The Hacker Files es unaminiserie de DC Comics de doce númerospublicada entre agosto de 1992 y julio de 1993. Fue escrita por Lewis Shiner e ilustrada por Tom Sutton . [1]
Los archivos del hacker | |
---|---|
Información de publicación | |
Editor | DC comics |
Calendario | mensual |
Formato | mini series |
Fecha de publicación | Agosto de 1992 - julio de 1993 |
No. de problemas | 12 |
Personajes principales) | Jack Marshall Barbara Gordon Sarge Acero |
Equipo creativo en agosto de 1992 | |
Creado por | Lewis Shiner , Tom Sutton |
Escrito por | Lewis Shiner |
Dibujante (s) | Tom Sutton |
Entintador (s) | Mark Buckingham |
Historial de publicaciones
La serie escrita por el novelista ciberpunk Lewis Shiner destaca por la primera aparición de Barbara Gordon (Oracle), una escuadra suicida posterior , así como por la introducción de las computadoras Digitronix , una marca que continuó apareciendo en la DCU durante años.
En el número 1, Lewis Shiner afirma que basó la serie y su personaje principal Jack Marshall en una novela inédita llamada Red Weather en la que detalló las experiencias de un joven programador llamado Jack Marshall que trabajaba para una compañía de computadoras con sede en Texas llamada Warrex , fabricantes. de la computadora Centurion de corta duración . [2]
Historia
Jack Marshall (Hacker) es un analista de sistemas independiente de Raleigh, Carolina del Norte . Fascinado por las computadoras desde que era un niño, creció junto a la industria y finalmente terminó trabajando en Digitronix World Industries (DTX) , una pequeña empresa en Dallas, Texas . El presidente de la compañía Maverick, Donny Travis, trabajó junto a Marshall para inventar la computadora de escritorio Digitronix. [1]
El éxito y las ganancias de Digitronix PC provocaron un rápido crecimiento en la empresa, y un nuevo vicepresidente senior llamado Walter Sutcliffe negó a Marshall cualquier participación en las ganancias de su invención, porque dicha participación en las ganancias se basaba en un acuerdo de apretón de manos entre Marshall y Donny Travis. Sutcliffe fue uno de los cinco gerentes intermedios que Donny Travis trajo de CompuTech. Según Jack, CompuTech se hundió debido a la incompetencia de los mandos intermedios. Marshall intentó robar su propia base de código para una nueva versión actualizada del sistema operativo patentado DROS (Sistema operativo residente de Digitronix) de Digitronix, pero fue capturado y cancelado sumariamente. Pero dado que él es el único que realmente entiende DROS, el gobierno de los Estados Unidos (específicamente Sarge Steel ) lo contrata como solucionador de problemas independiente cada vez que hay un problema. [1]
"SoftWar"
El primer arco de Story SoftWar se ocupó de un virus que infectaba las computadoras Digitronix utilizadas por el Pentágono , se había extendido de alguna manera por Internet e infectado a Arpanet (Agencia de Proyectos de Investigación Avanzada), Securenet (se conecta a bombarderos y misiles) y Milnet . Jack compila un antivirus y cuenta su historia con Digitronix después de un enfrentamiento con Sutcliffe. Es capaz de curar el virus en todas partes excepto en el Complejo Cheyenne Mountain, que se aisló en el momento en que se detectó un virus. El virus se apodera del sistema Cheyenne Mountain y lo usa para comenzar a desplegar misiles balísticos intercontinentales . Jack descubre a un traidor en Cheyenne Mountain que muere mientras intenta escapar, luego evita que el general Wade Eiling lance accidentalmente un ataque nuclear contra Rusia y evita la Tercera Guerra Mundial. [3]
"Operación Moonwitch"
La historia de la Operación Moonwitch se basó en la Operación Sundevil del mundo real , una ofensiva del Servicio Secreto de los Estados Unidos contra las actividades ilegales de piratería informática que tuvo lugar en 1990. La operación lleva el nombre de un tablero de mensajes señuelo utilizado por el Gobierno Federal llamado Moon Witch . Alguien se apoderó del documento E911 que detalla cómo funciona el sistema nacional de respuesta a emergencias, y luego puso el documento en línea en un zine del mundo real llamado Phrack . El gobierno utiliza el robo y la publicación del documento como excusa para desmantelar la subcultura Hacker. Arrestan a Sue Denim de Speed Metal Kids después de que se colocan copias del documento en sus computadoras personales, y a Oracle (Barbara Gordon) que descargó una copia de Phrack como parte de una investigación. Barbara dispara accidentalmente a un agente federal que había irrumpido en su habitación, pero su chaleco lo salva, en la prisión federal usa el alias Amy Beddoes de sus días con el Escuadrón Suicida . Jack Marshall encuentra una copia en su propia máquina y la borra, puede rastrear esa copia hasta Digitronix World Industries. Catherine Cobert de Justice League International pide la ayuda de Green Lantern Hal Jordan en nombre de Sue Denim y Oracle, pero Jack Marshall llega primero. Oracle puede demostrar que el archivo se originó en Digitronix y que todos los detenidos quedan en libertad.
"Héroe de la clase trabajadora"
Jack se enfrenta a su antiguo compañero de trabajo Yoshio Natsume. Yoshio es el sobrino de Tohiro Natsume, cuya compañía japonesa originalmente suministró a Digitronix chips de computadora baratos que compró en el mercado negro de Yakuza, pero luego construyó fundiciones de chips en China continental. Jack confronta a Yoshio con evidencia de su complicidad en el virus del Pentágono y la filtración del documento E911. Jack descubre que Yoshio fue incriminado por Sutcliffe, quien ha estado usando su cuenta de superusuario y contraseña. Yoshio le presenta a Jack a Yan Qing, un exiliado chino y sobreviviente de las protestas de la Plaza Tiananmen de 1989 , su prometido Yi, que trabajaba en una planta de ensamblaje de Digitronix en China, había descubierto una característica indocumentada en la máquina en la que estaba trabajando, automáticamente registró todo conversación hablada en su entorno local y la almacenó en una partición oculta en el disco duro óptico de la máquina . Desapareció poco después de compartir este hecho con un amigo cercano de la planta. Jack programa una reunión con su ex esposa Kathy Spencer, quien trabaja en la división de hardware de Digitronix y quien diseñó el hardware de seguridad que protege todas las plantas de Digitronix. Kathy le da a Jack un dispositivo que debería llevarlo más allá de la seguridad electrónica de una planta. Jack va a China con la intención de irrumpir en una de las plantas de ensamblaje, pero Sutcliffe anticipa su llegada. Debido a una infiltración fallida, Jack y Yoshio son capturados por Sutcliffe y arrojados a una celda de detención con Yi. Mientras están en esa celda, comienzan a ver los contornos de la conspiración de Aleph , la verdadera razón del virus y cómo la información recuperada de las computadoras sería enrutada por el virus y coordinada por el proyecto más reciente de Tohiro Natsume, una supercomputadora con 64 sistemas paralelos. procesadores . Se escapan de la celda usando el dispositivo anti-seguridad de Kathy y se escapan a Yi de China enviándolo a los Estados Unidos en una caja de equipo. [4]
"Confrontación"
Yoshio descubre una movilización masiva de personal y hardware de Digitronix enviados a una instalación secreta en Tyuratam en Kazajstán , procesadores paralelos , módulos de lenguaje Prolog y buses de fibra óptica experimentales . Se dan cuenta de que Digitronix está construyendo una inteligencia artificial en red que funciona a nivel mundial y que pretenden utilizar para procesar algunos millones de gigabytes de secretos industriales y gubernamentales robados. [1] Jack usa un videoteléfono Digitronix para comunicarse con la sede de la Liga de la Justicia de Europa en Londres y les ofrece una cura para el virus del Pentágono. Cuando llega, le dice a Hal Jordan y al resto del JLE lo que realmente está haciendo Digitronix. Wally West explora la instalación a gran velocidad y se encuentra con una puerta que se golpea a sí mismo, es capturado por la seguridad de Digitronix, pero se les escapa cuando se despierta. Jack usa la interfaz de realidad virtual para piratear la IA que se parece a Sutcliffe, y la enfrenta dentro de un juego de Code of the West . Jack había diseñado un videojuego compacto para DTX PC llamado Code of the West , también es una puerta trasera que está codificada en el sistema operativo de cada PC Digitronix. Jack usa este juego para definir las reglas de la lucha entre él y la IA. La IA se asegura de que no haya forma posible de perder el juego. Jack pierde deliberadamente contra la IA, lo que le permite matarlo en el juego, porque " Hay un millón de formas de FINALIZAR el juego perdiendo ... pero NINGUNA para terminar GANANDO. Y como NO PUEDES perder ... tú Estaremos aquí MUCHO tiempo ". Y deja a la IA jugando, atrapada en un bucle recursivo . Yoshio se pone a cargo de Digitronix y no se presentan cargos contra la empresa. [5]
Niños Speed Metal
Los Speed metal Kids son hackers adolescentes que adoran a personalidades de Internet como Hacker y Oracle, y que sirven como sus asistentes.
- Sue Denim - Fanática del heavy metal de quince años .
- Phreaky Phreddy : como en phreaking telefónico ,
- Master Blaster - Un aficionado a los videojuegos afroamericano de trece años .
PC Digitronix
La Digitronix PC (DTX PC) de 1992 es una computadora personal OEM económica que también puede servir como una estación de trabajo con capacidad empresarial o un servidor de archivos en clúster . Se jactó 100 megabytes de memoria RAM , una televisión de alta definición monitor y de almacenamiento en disco óptico, posiblemente basado en el NeXTcube 's disco magneto-óptico . También había incorporado compatibilidad con formatos NTSC \ PAL y había incorporado salida de video compuesto , así como capacidad avanzada de edición de audio y video digital en chip, posiblemente como coprocesadores similares al Amiga .
DROS
DROS es el sistema operativo residente de Digitronix , una copia gratuita de DROS se incluyó con cada máquina. Lewis Shiner brinda información detallada sobre el funcionamiento interno de DROS en la sección usr / hacker / mail al final de los dos primeros números. Debido a que el consultor de la serie Alan Wexelblat le había advertido que UNIX no se consideraba lo suficientemente seguro para la instalación del gobierno (en 1992), decidió que DROS se vería como UNIX pero no sería exactamente UNIX. Kim Fairchild, otro consultor de la serie, sugirió que usara emacs como editor de texto residente de DROS . En el archivo DROS, los bloques se representan gráficamente como filas de bloques rectangulares apilados. Todos los comandos que se muestran cuando Jack interactúa con DROS son comandos de Unix. Como en UNIX, BSD y Linux , existen cuentas de usuario y superusuario. [6]
Ejemplos de línea de comando
/ dev / sd0a |
pent1.dod.com:/usr/share |
rm vcom.doc |
Notas
- En el número 11 de la serie, los técnicos de Digitronix en Kazajstán demuestran un prototipo de interfaz de computadora de realidad virtual que puede ser el mismo que utilizó más tarde Barbara Gordon (Oracle).
- Las letras impresas en los números 3-12 se tomaron de las columnas de letras en línea que Shiner instaló en los tableros de anuncios de GEnie y CompuServe . Algunas de las cartas eran de profesionales y entusiastas de la industria informática que a menudo corrigían errores técnicos que habían encontrado en ediciones anteriores.
- La portada del número 8 muestra un disco de almacenamiento óptico SCSI DTX (Digitronix) (posiblemente una unidad híbrida magnetoóptica / DVD RAM ), con una capacidad de almacenamiento de 40 megabytes a 2 gigabytes y una placa base DTX . El disco de almacenamiento óptico está etiquetado como " Compatible con Macintosh , NeXT , DOS y Novell ".
- Según la entrada Who's Who del libro , las computadoras Digitronix supuestamente son utilizadas tanto por Batman como por Oracle.
Referencias
- ↑ a b c d Greenberger, Robert (2008), "Archivos de hackers, The", en Dougall, Alastair (ed.), The DC Comics Encyclopedia , Nueva York: Dorling Kindersley , p. 152, ISBN 978-0-7566-4119-1, OCLC 213309017
- ^ Según usr / hacker / mail página 25 The Hacker Files # 1
- ^ Resumen de los problemas de The Hacker Files n. ° 1-4
- ^ Resumen de los problemas de The Hacker Files n. ° 7-10
- ^ Resumen de los problemas de The Hacker Files n. ° 11-12
- ^ Según usr / hacker / mail página 25 The Hacker Files # 1 y 2
enlaces externos
- Streettech: una sinopsis de The Hacker Files
- Phrack: Volume 4 Issue 40 File 2 of 14 July 9, 1992
- Computer underground Digest: Volume 4 Issue 38, domingo 23 de agosto de 1992
- Archivo de Usenet - The Hacker Files, principalmente: por Johanna Draper, 23 de octubre de 1992