SlideShare uma empresa Scribd logo
1 de 4
Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.    Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel.  Como muchos ‘hackers’, el escocés  fue un autodidacta.  Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba.  Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes informáticas.  Gracias a estos conocimientos, ingresó  a  la compañía   de telecomunicaciones Corporate Business Technology, pero renunció pronto, porque le resultaba demasiado aburrido.  En  2001, cuando estaba desempleado y pasaba los días en su  vivienda,  en el  barrio londinense de Wood Green, se entretenía buscando fallas  de seguridad en redes informáticas.   El comercio Domingo 18 de Enero 2009
Según  el diario   The Guardian, desde este lugar ejecutó la mayoría de sus ataques, bajo el apodo Solo. Hoy McKinnon está acusado de la mayor operación de ciberpiratería en la historia militar de Estados Unidos.  Enfrenta un juicio y posterior condena en este país, donde podría pasar el resto de su vida en prisión. La semana pasada,  este británico perdió  todos los recursos presentados desde que fue detenido hace seis años, incluido el de última instancia en la Cámara de los Lores.  En un último intento por evitar la extradición, apeló al Director de la Fiscalía Pública de Gran Bretaña tras declararse culpable por el abuso en el uso de    las computadoras. Admite que ingresó en las redes de comunicación secretas de la NASA, pero niega   que tuviera    malas intenciones.   The  Times señala  que  fue descubierto cuando intentaba descargar fotos de la Agencia Espacial norteamericana, que él consideraba   que fueron manipuladas para ocultar la existencia de vida extraterrestre. Gary McKinnon siempre sintió una fascinación por los ovnis y estaba convencido de que el Gobierno estadounidense   ocultaba información sobre ellos.    Sus   acciones  lo llevaron a ser detenido por Scotland Yard hace siete años.  Al principio, esperaba    ser juzgado en el Reino Unido y condenado como máximo a tres o cuatro años de prisión.
Sin embargo, Estados Unidos  decidió presentar cargos contra él. La administración Bush estimó que los daños provocados por la intromisión en más de USD  un millón. Para el  fiscal Paul McNulty,   Gary McKinnon es responsable del mayor caso de ‘hackeo’ militar de la historia y por ello, lo llaman  el ‘hacker’ del Pentágono.  Para ingresar a los sistemas,  empleó un mecanismo denominado puerta trasera (‘back door’)   que facilita el acceso a las computadoras.  Enrique Mafla, PhD en Ciencias de la Computación,  dice que esta es una técnica antigua, con la cual es factible abrir una ‘puerta’ de ingreso que no es legítima para que el ‘hacker’ acceda a la red informática de una determinada organización. David Cisneros,  ingeniero informático, dice que  ‘back door’   es una parte especial dentro del código de programación a través del cual un programador puede entrar o salir de un programa en caso de cualquier emergencia. “Hay personas que  saben mucho de   programación y con un poco de investigación pueden descubrir estas puertas  para ingresar a un  sistema   y extraer    información”. Pero este escocés no solo aplicó sus conocimientos, también  usó un programa gratuito disponible en Internet para   tomar el control a distancia de una  o más computadoras. 
Un aficionado a la  ciencia ficción Este escocés  fue toda su vida un apasionado por las películas de   ciencia ficción, pero  sobre todo, las de extraterrestres.  Su afición se reforzó  por las historias que le contaba el esposo de su madre sobre el pueblo de Bonnybridge, considerado  la capital mundial de los platos voladores.  Tanto le interesaba  el tema de los extraterrestres que es    miembro de la Asociación Británica para el Estudio de los Ovnis desde los 15 años, y pertenece a la generación de ‘hackers’ que resultó deslumbrada por la película ‘Juegos de guerra’. En sus declaraciones, afirmó que halló una lista de nombres de naves que no figuran en ningún catálogo oficial de la Marina, listadas bajo el título Oficiales No Terrestres. También aseguró  que vio una foto de un ovni  con forma de cigarro   y  que los militares han fabricado un sistema  basado en la antigravedad. 

Mais conteúdo relacionado

Mais procurados

soporte
soporte soporte
soporte shelssy
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnickdcmanriquer
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malwareAngelBM99
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeSusana Gallardo
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1luguuz
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1Niieves_07
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1Muinu
 
TRABAJO LABORATORIO
TRABAJO LABORATORIOTRABAJO LABORATORIO
TRABAJO LABORATORIOluguis21
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUImaricela022
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Yaneli González
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4sarainfo
 

Mais procurados (20)

soporte
soporte soporte
soporte
 
DEBER
DEBERDEBER
DEBER
 
Biografia de kevin nitnick
Biografia de kevin nitnickBiografia de kevin nitnick
Biografia de kevin nitnick
 
hackers
hackershackers
hackers
 
Exercicio4.1
Exercicio4.1Exercicio4.1
Exercicio4.1
 
Protección de datos y malware
Protección de datos y malwareProtección de datos y malware
Protección de datos y malware
 
Exercicio 4 2
Exercicio 4 2Exercicio 4 2
Exercicio 4 2
 
Wikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionajeWikileaks filtra documentos ciberespionaje
Wikileaks filtra documentos ciberespionaje
 
Ejercicio 4 1
Ejercicio 4 1Ejercicio 4 1
Ejercicio 4 1
 
ley sopa
ley sopaley sopa
ley sopa
 
Ejercicio word 4.1
Ejercicio word 4.1Ejercicio word 4.1
Ejercicio word 4.1
 
INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1INFORMÁTICA EXERCICIO 4 PARTE 1
INFORMÁTICA EXERCICIO 4 PARTE 1
 
TRABAJO LABORATORIO
TRABAJO LABORATORIOTRABAJO LABORATORIO
TRABAJO LABORATORIO
 
TRABAJO CUARTO
TRABAJO CUARTOTRABAJO CUARTO
TRABAJO CUARTO
 
TRABAJO 4
TRABAJO 4TRABAJO 4
TRABAJO 4
 
COLEGIO POMASQUI
COLEGIO POMASQUICOLEGIO POMASQUI
COLEGIO POMASQUI
 
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
Por qué es necesario mantener las aplicaciones de seguridad activadas y actua...
 
Edward snowden 29 años.
Edward snowden 29 años.Edward snowden 29 años.
Edward snowden 29 años.
 
Ejercicio 4
Ejercicio 4Ejercicio 4
Ejercicio 4
 
Exercicio 4
Exercicio 4Exercicio 4
Exercicio 4
 

Destaque

Jr Special 2007
Jr Special 2007Jr Special 2007
Jr Special 2007guest08ddd
 
Francesca Collage 5
Francesca Collage 5Francesca Collage 5
Francesca Collage 5guest79293f
 
Reclamespot Feestival Social
Reclamespot Feestival SocialReclamespot Feestival Social
Reclamespot Feestival Socialskalmes
 
Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?Raphael De Robiano
 
Careerpsychology Presentatie
Careerpsychology PresentatieCareerpsychology Presentatie
Careerpsychology Presentatiesheane
 

Destaque (7)

Csc Presentation2
Csc Presentation2Csc Presentation2
Csc Presentation2
 
Jr Special 2007
Jr Special 2007Jr Special 2007
Jr Special 2007
 
Francesca Collage 5
Francesca Collage 5Francesca Collage 5
Francesca Collage 5
 
Reclamespot Feestival Social
Reclamespot Feestival SocialReclamespot Feestival Social
Reclamespot Feestival Social
 
Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?Traffic congestion. What can the designer do but despair?
Traffic congestion. What can the designer do but despair?
 
Careerpsychology Presentatie
Careerpsychology PresentatieCareerpsychology Presentatie
Careerpsychology Presentatie
 
Cadastramento
CadastramentoCadastramento
Cadastramento
 

Semelhante a El ‘hacker’ del pentágono,

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actualamormio0021
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptxMarielSalmeron
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez condeLiLi Conde
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minickAlex Mejia
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpeferneyr
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?Dalia Lopez
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpeferneyr
 

Semelhante a El ‘hacker’ del pentágono, (20)

tgnologia actual
tgnologia actualtgnologia actual
tgnologia actual
 
Anexo hackers
Anexo hackersAnexo hackers
Anexo hackers
 
deber
deberdeber
deber
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
presentacion condor.pptx
presentacion condor.pptxpresentacion condor.pptx
presentacion condor.pptx
 
Liliana lópez conde
Liliana lópez condeLiliana lópez conde
Liliana lópez conde
 
TEGNOLOGIA4
TEGNOLOGIA4TEGNOLOGIA4
TEGNOLOGIA4
 
Kevin mitnick
Kevin mitnickKevin mitnick
Kevin mitnick
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Universidad popular del cesar minick
Universidad popular del cesar minickUniversidad popular del cesar minick
Universidad popular del cesar minick
 
Legislacion 4
Legislacion 4Legislacion 4
Legislacion 4
 
Delitos informaticos
Delitos informaticosDelitos informaticos
Delitos informaticos
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
 
¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?¿Por qué es importante mantener las aplicaciones actualizadas?
¿Por qué es importante mantener las aplicaciones actualizadas?
 
Luis quishpe
Luis quishpeLuis quishpe
Luis quishpe
 
EDUCATIVA
EDUCATIVAEDUCATIVA
EDUCATIVA
 
EDUCATIVO
EDUCATIVOEDUCATIVO
EDUCATIVO
 
Hablando de hacker
Hablando de hackerHablando de hacker
Hablando de hacker
 

Último

Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelAndySalgado7
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerEduardo Nelson German
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Nueva Canarias-BC
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILmerca6
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfredaccionxalapa
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf20minutos
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaEduardo Nelson German
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfEusebioJaramillo
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf20minutos
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdfredaccionxalapa
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxroque fernandez navarro
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfredaccionxalapa
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaIndigo Energía e Industria
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 202420minutos
 

Último (15)

Carta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin CastelCarta de Sabrina Shorff enviada al juez Kevin Castel
Carta de Sabrina Shorff enviada al juez Kevin Castel
 
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de KirchnerDeclaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
Declaracion jurada de la ex vicepresidenta Cristina Fernández de Kirchner
 
Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024Boletín semanal informativo 17. Abril 2024
Boletín semanal informativo 17. Abril 2024
 
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRILInforme Estudio de Opinión en Zapopan Jalisco - ABRIL
Informe Estudio de Opinión en Zapopan Jalisco - ABRIL
 
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdfPRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
PRECIOS_M_XIMOS_VIGENTES_DEL_5_AL_11_DE_MAYO_DE_2024.pdf
 
2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf2024-05-02-Carta-145-aniversario-PSOE.pdf
2024-05-02-Carta-145-aniversario-PSOE.pdf
 
Proponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la MagistraturaProponen la eliminación del Consejo de la Magistratura
Proponen la eliminación del Consejo de la Magistratura
 
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
LA CRÓNICA COMARCA DE ANTEQUERA _ Nº 1079
 
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdfPRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
PRESENTACION PLAN ESTRATEGICOS DE SEGURIDAD VIAL - PESV.pdf
 
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdfRELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
RELACIÓN DE PLAYAS GALARDONADAS 2024.pdf
 
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdftandeos xalapa zona_alta_MAYO_2024_VF.pdf
tandeos xalapa zona_alta_MAYO_2024_VF.pdf
 
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptxLO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
LO QUE NUNCA DEBARIA HABER PASADO PACTO CiU PSC (Roque).pptx
 
calendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdfcalendario de tandeos macrosectores xalapa mayo 2024.pdf
calendario de tandeos macrosectores xalapa mayo 2024.pdf
 
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéuticaÍndigo Energía e Industria No. 15 - digitalización en industria farmacéutica
Índigo Energía e Industria No. 15 - digitalización en industria farmacéutica
 
Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024Novedades Banderas Azules en España para el año 2024
Novedades Banderas Azules en España para el año 2024
 

El ‘hacker’ del pentágono,

  • 1. Un ex peluquero escocés, de 41 años,   es acusado hoy  por  EE.UU.  de haber perpetrado el mayor asalto informático de todos los tiempos a un sistema militar.   Su nombre es Gary MacKinnon, pero se hacía llamar  Solo.  Desde su  computadora, instalada en su casa, ingresó de forma ilegal a  computadoras y bases de datos del Pentágono, la NASA, el Ejército, la Marina y la Fuerza Aérea. Está acusado de  ‘hackear’ 100 sitios gubernamentales y militares. La semana pasada, solicitó ser juzgado en su país, Inglaterra, y no en EE.UU., donde  enfrentaría  70 años de cárcel. Como muchos ‘hackers’, el escocés  fue un autodidacta. Tuvo su primera computadora a los 14 años y un año  después    desarrolló por sí solo  sus primeros programas de cómputo. La informática lo obsesionaba. Según el diario The Times, este ‘hacker’   dejó el colegio  a los  17 años y comenzó a trabajar como peluquero. Después   se matriculó en un curso de informática y consiguió   un título que le permitió  trabajar    como administrador de redes informáticas. Gracias a estos conocimientos, ingresó  a  la compañía   de telecomunicaciones Corporate Business Technology, pero renunció pronto, porque le resultaba demasiado aburrido. En  2001, cuando estaba desempleado y pasaba los días en su  vivienda,  en el  barrio londinense de Wood Green, se entretenía buscando fallas  de seguridad en redes informáticas.  El comercio Domingo 18 de Enero 2009
  • 2. Según  el diario   The Guardian, desde este lugar ejecutó la mayoría de sus ataques, bajo el apodo Solo. Hoy McKinnon está acusado de la mayor operación de ciberpiratería en la historia militar de Estados Unidos. Enfrenta un juicio y posterior condena en este país, donde podría pasar el resto de su vida en prisión. La semana pasada,  este británico perdió  todos los recursos presentados desde que fue detenido hace seis años, incluido el de última instancia en la Cámara de los Lores. En un último intento por evitar la extradición, apeló al Director de la Fiscalía Pública de Gran Bretaña tras declararse culpable por el abuso en el uso de    las computadoras. Admite que ingresó en las redes de comunicación secretas de la NASA, pero niega   que tuviera    malas intenciones.  The  Times señala  que  fue descubierto cuando intentaba descargar fotos de la Agencia Espacial norteamericana, que él consideraba   que fueron manipuladas para ocultar la existencia de vida extraterrestre. Gary McKinnon siempre sintió una fascinación por los ovnis y estaba convencido de que el Gobierno estadounidense   ocultaba información sobre ellos.   Sus   acciones  lo llevaron a ser detenido por Scotland Yard hace siete años.  Al principio, esperaba    ser juzgado en el Reino Unido y condenado como máximo a tres o cuatro años de prisión.
  • 3. Sin embargo, Estados Unidos  decidió presentar cargos contra él. La administración Bush estimó que los daños provocados por la intromisión en más de USD  un millón. Para el  fiscal Paul McNulty,   Gary McKinnon es responsable del mayor caso de ‘hackeo’ militar de la historia y por ello, lo llaman  el ‘hacker’ del Pentágono.  Para ingresar a los sistemas,  empleó un mecanismo denominado puerta trasera (‘back door’)   que facilita el acceso a las computadoras. Enrique Mafla, PhD en Ciencias de la Computación,  dice que esta es una técnica antigua, con la cual es factible abrir una ‘puerta’ de ingreso que no es legítima para que el ‘hacker’ acceda a la red informática de una determinada organización. David Cisneros,  ingeniero informático, dice que  ‘back door’   es una parte especial dentro del código de programación a través del cual un programador puede entrar o salir de un programa en caso de cualquier emergencia. “Hay personas que  saben mucho de   programación y con un poco de investigación pueden descubrir estas puertas  para ingresar a un  sistema   y extraer    información”. Pero este escocés no solo aplicó sus conocimientos, también  usó un programa gratuito disponible en Internet para   tomar el control a distancia de una  o más computadoras. 
  • 4. Un aficionado a la  ciencia ficción Este escocés  fue toda su vida un apasionado por las películas de   ciencia ficción, pero  sobre todo, las de extraterrestres. Su afición se reforzó  por las historias que le contaba el esposo de su madre sobre el pueblo de Bonnybridge, considerado  la capital mundial de los platos voladores. Tanto le interesaba  el tema de los extraterrestres que es    miembro de la Asociación Británica para el Estudio de los Ovnis desde los 15 años, y pertenece a la generación de ‘hackers’ que resultó deslumbrada por la película ‘Juegos de guerra’. En sus declaraciones, afirmó que halló una lista de nombres de naves que no figuran en ningún catálogo oficial de la Marina, listadas bajo el título Oficiales No Terrestres. También aseguró  que vio una foto de un ovni  con forma de cigarro   y  que los militares han fabricado un sistema  basado en la antigravedad.