The Hacker Crackdown (La Caza de Hackers) - Bruce Sterling

Page 75

de enormes distancias, pero a la velocidad de un caracol, así que un mensaje puede tardar varios días en alcanzar su objetivo y provocar una réplica. Las BBS pueden agruparse también por su grado de comunidad. Algunas BBS enfatizan el intercambio de correo electrónico privado, de persona a persona. Otras enfatizan los envíos públicos e incluso purgan aquellas personas que acechan, limitándose a leer mensajes pero negándose a participar activamente. Algunas BBS son íntimas y vecinales. Otras son glaciales y altamente técnicas. Algunas son poco más que vertederos de almacenamiento de software, donde los usuarios suben y bajan programas, pero prácticamente no interactúan. Las BBS pueden agruparse por la facilidad de acceso. Algunas BBS son completamente públicas. Otras son privadas y restringidas a amigos personales del operador de sistema. Algunas BBS dividen a los usuarios por status. En estas BBS, algunos usuarios, sobre todo los principiantes, extraños o niños, quedarán restringidos a los temas generales, y quizás se les prohiba enviar mensajes. A los usuarios con trato de favor, sin embargo, se les garantiza la habilidad de enviar mensajes según les apetezca, y a estar conectados todo el tiempo que quieran, incluso si impiden la conexión a otras personas que intentan acceder. Los usuarios de alto standing pueden tender acceso a áreas secretas de la BBS, como pueden ser temas crípticos, discusiones privadas o software valioso. Los usuarios con trato de favor pueden llegar a convertirse en «operadores de sistemas remotos», con la capacidad de tomar el control remoto de la BBS mediante su computadora personal. A menudo, los «operadores de sistemas remotos» acaban haciendo todo el trabajo, teniendo el control formal de la BBS, a pesar de estar físicamente situada en la casa de otro. A veces, diversos cooperadores de sistema comparten el poder. Las BBS también se pueden agrupar por tamaño. Redes comerciales nacionales como CompuServe, Delphi, Genie y Prodigy, se ejecutan en mainframes y generalmente no se consideran BBS, aunque tengan muchas de sus características, como puede ser el correo electrónico, temas de discusión, bibliotecas de software, y problemas persistentes y crecientes con cuestiones de derechos civiles. Algunas BBS privadas tienen hasta treinta líneas telefónicas y un hardware bastante sofisticado. También tenemos BBS diminutas. Las BBS pueden variar en popularidad. Algunas BBS son enormes y están abarrotadas, en ellas los usuarios han de enfrentarse continuamente con una señal constante de comunicando. Otras son enormes y están vacías; hay pocas cosas más tristes que una BBS floreciente en la que ya nadie envía mensajes, y las conversaciones muertas de usuarios desaparecidos languidecen recogiendo polvo digital. Algunas BBS son pequeñas e íntimas, sus números telefónicos se mantienen secretos a propósito, de forma que sólo un número pequeño de personas se puedan conectar. Y algunas BBS son underground. Las BBS pueden ser misteriosas entidades. Puede llegar a ser difícil diferenciar las conspiraciones, de las actividades de sus usuarios. Algunas veces - 73 -


Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.