Ojito con w10 y sus actualizaciones

Se que Microsoft se empeña en meternos el w10 como sea, pero como siempre, nos traen sorpresas y desde luego, nada agradables, Continue reading “Ojito con w10 y sus actualizaciones”

Share Button

La Seguridad en las impresoras, ese gran desconocido.

La Seguridad en las impresoras

 

Todos  hablamos de seguridad en las empresas y qué activos proteger, de los posibles vectores o formas de ataques y su protección, y a todos,  enseguida se nos vienen a la cabeza las mil maneras y formas  de ataque de nuestros sistemas de información. Pero……  ¿qué ocurre con la seguridad en las impresoras?

 

La Seguridad perimetral, seguridad en las comunicaciones, seguridad en el puesto de trabajo, seguridad en los dispositivos móviles… son ejemplos de protección de activos de la empresa, pero nos olvidamos de algo.

Continue reading “La Seguridad en las impresoras, ese gran desconocido.”

Share Button

la vida de Steve Jobs, en un corto

es dificil, muy dificil encontrar algo original sobre la vida de jobs, ya que casi todo se resume en fotos y videos o entrevistas

pero este vídeo, de quartsoft, es una gran idea y un gran video

disfrutar de el, realmente merece la pena

https://www.youtube.com/watch?v=yyospJyVyjw&feature=youtu.be

Share Button

APPLE y su “visión del futuro”

 Que Apple, de vez en cuando le da por sacar o suprimir cosas, de sus sistemas y sus equipos, es algo que los sufridos maqueros padecemos desde siempre, lo que pasa, que al principio, las quejas y el “me voy a pasar a linux” es una pelea a crto plazo, ya que luego se demuestra que tenian razon, el mas reciente, ademas del nuevo sistema USB-C o la desaparicion de El software Aperture   sustituido por FOTOS directamente, solo es la ultima, que puede ser que al final les de la razon, pero hagamos un poco de historia de algunos de estos ejemplosen los que se demuestra que La terquedad de Apple tiene una tendencia a agravarse a corto plazo, pero es realmente profética a largo plazo. 
Bueno… la mayoría de las veces, por ejemplo, con INTEL, al final dieron su brazo a torcer, 
Comenzamos:
 

Puerto único

El Nuevo puerto único de la nueva Macbook utiliza una tecnología completamente nueva llamada USB-C. 

Es más o menos una tercera parte del tamaño de un puerto USB estándar, lo cual permite a Apple hacer que la nueva MacBook sea la Mac más delgada y ligera que alguna vez haya existido.

Pero, como no, esa simplicidad y delgadez viene acompañada de grandes desventajas: las personas que quieran usar sus actuales dispositivos USB estándar con su ordenador portátil, tendrán que comprar un adaptador que esta sobre unos  80 dólares (aprox, 70€).

La apuesta de Apple (y su esperanza) es que el resto de la industria de los ordenadores personales (PC, por sus siglas en inglés) pronto siga su ejemplo y que el USB-C se convierta un estándar de la industria.

ya veremos si esta vez aciertan

No más unidades de disco

Con el lanzamiento de la Macintosh en 1984, Apple eliminó las unidades de discos flexibles de 5 1/4 pulgadas que lideraban la industria, optando por agregar en su lugar una unidad de 3 1/2 pulgadas en  Mac. 

Esta tecnología era demasiado nueva en esa epoca, ya que fue introducida solamente un poco más de un año antes que el 1º Mac saliera a la venta (¿te suena familiar?, si muy a su linea).

Eso hizo que Macintosh se encontrara entre los PC que ofrecieron una unidad de disco de 3 1/2 pulgadas y la única en contar con una de ellas incorporada en sus equipos.

 Pero la apuesta les salio bien, y en unos años, la industria de la informática adoptó la unidad de 3 1/2 pulgadas como la nueva unidad estándar.
Lo mismo hico unos años despues, cuando Apple eliminó por completo las unidades de disco flexibles de la iMac en 1998, al ofrecer únicamente una unidad de CD regrabable. 
Una década después, Apple lanzó una PC sin ninguna unidad de disco en la MacBook Air; actualmente es una decisión obvia, pero fue una tocada de narices, en ese entonces y que hoy en dia la inmensa mayoria de los equipos no lo dudan en seguir este camino.

Adobe Flash

Cuando en abril de 2010, Steve Jobs despotricó sobre Flash en el sitio web de Apple, diciendo que el software “cerrado y de propiedad exclusiva, tiene grandes inconvenientes técnicos y no es compatible con dispositivos táctiles”. 

Él dijo que los iPhone y iPad nunca admitirían Flash porque los “nuevos estándares abiertos creados en la era móvil, como HTML5, se apoderarían de los dispositivos móviles (y también de los PC)”.

Jobs sugirió que Adobe (ADBE) se enfocara en la creación de herramientas HTML5 en lugar de Flash.
el revuelo que se lio, las burlas que los usuarios de iphone y/o ipad recibiamos por este extremo fueron salvajes, pero…..
Un año y medio más tarde, Adobe admitió implícitamente que Jobs tenía razón al dejar de lado su software Flash para dispositivos móviles. Adobe dejó su tecnología de hace 15 años y en su lugar adoptó un estándar universal para mostrar contenido multimedia abundante en la Web… HTML5.

Lightning

Cuando con el iPhone 5, Apple lanzó en 2012 el conector de ocho pines utilizado para cargar el iPhone, el iPad y el iPod, la volvio a liar, y las criticas de su competencia y de numerosos usuarios. 

Este dispositivo es un 80% más pequeño que el conector de 30 pines que había sido el estándar de Apple desde el 2003.

Apple dijo que el conector “lightning” más pequeño le permitirá hacer sus iGizmos más pequeños (como prueba, simplemente mira el iPhone 6). 

Sin embargo, también quiere decir que los tropecientos cables que los fans de Apple han almacenado para mantener cargados sus aparatos han quedado obsoletos. Apple vende adaptadores… por 30 dólares cada uno.

Clic derecho

Según escribió en  la biografía de Steve Jobs que Walter Isaacson, el fallecido cofundador de Apple insistió en un ratón de un solo botón para propósitos de simplicidad. 

El mouse de tres botones que Apple vio en la demostración de Xerox era demasiado complicado y confuso, argumentó Jobs.

Al final, Apple estuvo de acuerdo con el botón derecho… pero a su manera. 

Apple inicialmente le permitió a los usuarios usar Ctrl + clic para simular un clic derecho. Posteriormente, con el lanzamiento de la Mac OS 8 en 1997, comenzó a apoyar los mouse con clic derecho. 
Y con la introducción del “Mighty Mouse” en 2005, Apple finalmente fabricó un mouse con un botón programable que se podía utilizar para hacer clic derecho.

Desplazamiento natural

De forma predeterminada, los mouse de Apple aún no tienen el botón derecho activado.

En lugar de desplazarnos de la forma en que habíamos aprendido durante años con un mouse (desplazarse hacia abajo para arrastrar la página hacia abajo, desplazarse hacia arriba para arrastrar la página hacia arriba), el desplazamiento natural se asemeja al iPad o iPhone (desplazar hacia arriba arrastra la página hacia abajo y desplazar hacia abajo arrastra la página hacia arriba).

Los usuarios pueden cambiar esa configuraciónlo cual al principio es de agradecer.

Chips que no son de Intel

Desde el principio, Apple optó por los chips de Motorola por razones de costo. Pero incluso cuando era evidente que Intel (INTC, Tech30), a través de su asociación con Windows, se perfilaba como la arquitectura estándar de chip para PC, Apple se mantuvo firme.

Apple finalmente formó una alianza con Motorola e IBM (IBM, Tech30) en 1991, la cual dio lugar a la inclusión de procesadores PowerPC en las computadoras de Apple desde hace 15 años. Apple se jactó de que los PowerPC eran más rápidos que Intel, pero eso nunca representó un aumento significativo en las ventas.

Esa decisión también hizo que durante décadas hubiera mucho menos software disponible para los equipos de Apple, ya que los desarrolladores de software tenían que desarrollar software para dos arquitecturas de chips diferentes. Los equipos de Apple también tenían que imitar un Windows, ya que no podían correr Microsoft (MSFT, Tech30) OS de forma natural.

Las ventas disminuyeron.

por esta causa, pero Las ventas de Mac empezaron a aumentar, cuando finalmente accedió en 2006 a cambiar a la arquitectura Intel. 
Ahora Apple es el tercer mayor vendedor de ordenadores personales en Estados Unidos y esta entre las empresas que mas venden en el mundo.
Share Button

historia de la informática, Los 10 mandamientos del Hacker

Era la epoca de las BBS, donde el UNIX era el amo y señor y donde los 1º hackers comenzaban aa organizarse y a formar a las futuras generaciones, por aquel entonces se publico esta 1º version de las normas a seguir por cualquiera que quisiera ser HACKER
LOS DIEZ
MANDAMIENTOS DEL HACKER
I.
Nunca destroces nada intencionalmente en la Computadora que estés crackeando.
II.
Modifica solo los archivos que hagan falta para evitar tu detección y
asegurar tu acceso futuro al sistema.



III.
Nunca dejes tu dirección real, tu nombre o tu teléfono en ningún sistema.
IV.
Ten cuidado a quien le pasas información. A ser posible no pases nada a nadie
que no conozcas su voz, número de teléfono y nombre real.
V.
Nunca dejes tus datos reales en un BBS, si no conoces al sysop, déjale un
mensaje con una lista de gente que pueda responder de ti.
VI.
Nunca hackees en computadoras del gobierno. El gobierno puede permitirse
gastar fondos en buscarte mientras que las universidades y las empresas
particulares no.
VII.
No uses BlueBox a menos que no tengas un servicio local o un 0610 al que
conectarte. Si se abusa de la bluebox, puedes ser cazado.
VIII.
No dejes en ningún BBS mucha información del sistema que estas crackeando.
Di sencillamente “estoy trabajando en un UNIX o en un COSMOS….”
pero no digas a quien pertenece ni el teléfono.
IX.
No te preocupes en preguntar, nadie te contestara, piensa que por responderte
a una pregunta, pueden cazarte a ti, al que te contesta o a ambos.
X.
Punto final. Puedes pasearte todo lo que quieras por la WEB, y mil cosas mas,
pero hasta que no estés realmente hackeando, no sabrás lo que es.

Años mas tarde, con la innovacion y el mayor acceso a las redes, ya no solo internet,
 tambien a las redes sociales, salieron algunas actualizaciones, como la que ponemos abajo
 
 
 
 
 
01.- El espiritu del hack es aprender sobre un sistema no dañarlo.


02.- No seas egoista, comparte la informacion para asi expandir el conocimiento.

 
03.- Usa la tecnologia para un fin benefico,  ocupa tus habilidades y conocimientos para 
ayudar a los demas.

 
04.- Rebelate contra la represion de cualquier tipo y lucha por el derecho de libertad. 
 
 
 
 05.- Cuando tengas el control de algun sistema no  borres, muevas, alteres o dañes archivos 
dejalos como estan. (exceptuando los archivos que puedan delatar tu prescencia). 
Informa a los administradores de dicho sistema sobre sus fallas.

 
06.- Se inteligente y conoce tus limitaciones, nunca hagas nada que te 
pueda causar problemas.

 
07.- No caigas en los mismos pasos que el gobierno tratando de meterse con nuestras vidas, 
en pocas palabras: No invadas la privacidad de los demas!.

 
08.- Piensa por ti mismo, no des nada por hecho, cuestiona todo. 
Se inteligente y mantente intelgente.
 

09.- La vanidad y la avaricia son dos pecados capitales, por lo que un verdadero hacker 
no hackea por ganar dinero o fama.

 
10.- Nunca alardees de tus conociminetos se lo mas humilde que puedas.
Share Button

HISTORIA DE LA INFORMÁTICA, Carta Magna del hackstivismo

Que es el Hacktivismo (mas o menos) Y SU CARTA MAGNA




Cuando por mediados de los 90, empezabamos a tener por fin acceso a las redes de internet, uno de los sitios que mas frecuentaba y del cual aun sigo encontrando gente fue con la gente de chiba city y la gente de C.D.C. de estos ultimos aprendi un nivel mas del lo que hasta el momento no habia sido usado y del que hoy todo el mundo esta comenzando a abusar, las manifestaciones ciberneticas,  a partir de entonces se les empezo a llamar ciber-hacktivistas, y aunque al principio, como podeis leer en este viejo texto que he consegido recuperar de un viejo disquete, hoy en dia es uno de los fundamnetos de la lucha por la libertad de la red, lo meor, fue la publicación de la carta magna delhactivismo, que te presentamos aqui, traducida y su original, 
lo se, soy un abuelo cebollet, pero jamas olvidare lo que aprendi gracias a estos autenticos genios de su tiempo.

Hacktivistas versus hackers

En
sus primeros años y aún en la actualidad el hacktivismo fue muy criticada
por la comunidad hacker, que consideraba que atentaba contra la ética
hacker porque acciones como las netstrikes amenazaban la integridad de
las redes. Para muchos, una netstrike no es más que una Denegación
Distribuida de Servicio, con todas sus consecuencias destructivas para
las redes y sistemas. 
Los hacktivistas se defienden asegurando que una
netstrike debe verse como una manifestación en el mundo real, cuando
cientos de personas cortan una autopista.

-Los hackers llaman “ataques de denegación de servicio” a eso, y no les gusta.

-En
el 98, comenzó una guerra de palabras con estas comunidades, como 2600 o
Defcon, pero ahora empiezan a invitarnos, para hablar y pelear por la
libertad de la información también en la calle, sobre todo los más
jóvenes. Debe haber momentos en que la gente pueda marchar por la
superautopista. No digo que tenga que ser siempre, sólo que tácticamente
es bueno, por unas horas. Es mejor que tumben un servidor a que te den
un balazo.

-¿Qué le parece el “cracktivismo”, que cambia webs o roba información?

-Hay
ocasiones donde ha trabajado muy bien. Pero no estoy de acuerdo si pasa
algo y no sabes por qué. Debe haber una razón, hacerse con estilo y una
política clara.

Hacktivismo en España

España
es uno de los puntales del hacktivismo a nivel europeo y mundial.
 
Siguiendo la tradición italiana, en el año 2000 se estableció la
celebración anual de los hackmeetings, que permitieron vertebrar una
comunidad hacktivista, con la puesta en marcha de decenas de hacklabs
que en estos años han llevado a cabo acciones hacktivistas diversas.
Anteriormente
a este movimiento, los hackers de la Península Ibérica habían destacado
en el hacktivismo, bien en el caso del catalán Savage y su defensa del
Timor Oriental junto a los portugueses ToXyN, bien con la creacción de
virus para denunciar situaciones políticas y sociales. El más destacado
fue el Virus AntiEta[6],
creado por GriYo, miembro del grupo 29A, en protesta contra el asesinato
de Miguel Ángel Blanco en 1997, por parte del grupo terrorista ETA.[7]

Carta Magna del hackstivismo

 

 


TRADUCCIÓN

Carta Magna del hackstivismo

El 4 de julio de 2001, CdC hizo pública su Carta Magna del Hacktivismo, que reproducimos a continuación:
/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>

LA
DECLARACIÓN sobre Hacktivismo, la  afirmaciones de libertad en apoyo de
una internet sin censura, donde la gente esta Profundamente alarmada que la censura de
Internet, sea al final conseguida
patrocinado
por el estado esta extendiéndose rápidamente con la ayuda de las empresas
transnacionales, 
 
TOMANDO COMO BASE los principios y propósitos
consagrados en el artículo 19 de la Declaración Universal de los
Derechos Humanos (DUDH), que establece, “Todos Tiene derecho a la
libertad de opinión y de expresión; este derecho incluye la libertad de
sostener opiniones sin interferencia y buscar, recibir y difundir
informaciones e ideas por cualquier medio e independientemente de fronteras” y el artículo 19 del  Pacto Internacional de Derechos
Civiles y Políticos (PIDCP), que dice:
1. Nadie podrá ser molestado a causa de sus opiniones.
 
2.
Toda persona tiene derecho a la libertad de expresión; este derecho
comprende la libertad de buscar, recibir y difundir informaciones e
ideas de toda índole, sin consideración de fronteras, ya sea oralmente,
por escrito o impresas, en forma artística o por cualquier otro
procedimiento de su elección.
 
3. El ejercicio de
los derechos previstos en el apartado 2 del presente artículo entraña
deberes y responsabilidades especiales. estas podran por lo tanto, estar
sujetas a ciertas restricciones, que serán únicamente las que
expresamente fijadas por la ley y ser necesarias para:
(A) Asegurar el respeto a los derechos oa la reputación de los demás;  
(B) Para la protección de la seguridad nacional y/o del orden público, o de la salud o la moral públicas.
RECORDAR que algunos países miembros de las Naciones Unidas han suscrito PIDCP, o
lo han ratificado de manera tal como para impedir que sus ciudadanos de
su uso en los tribunales de justicia,
CONSIDERANDO
que, dichos Estados miembros continúan suprimiendo intencionalmente el 
amplio acceso a la información publicada legalmente en Internet, a pesar
del lenguaje claro del PIDCP, sobre que la libertad de expresión existe en
todos los medios de comunicación,
TOMANDO
NOTA
de que las empresas transnacionales siguen vendiendo tecnologías
de la información a los regímenes más represivos del mundo a sabiendas
de que van a ser utilizados para rastrear y controlar aun mas a una  ya acosada
ciudadanía,
TENIENDO EN CUENTA que la Internet se está convirtiendo en un método de represión en lugar de un instrumento de liberación,
TENIENDO
EN CUENTA
que en algunos países es un crimen para exigir la derecho a
acceder a la información publicada legalmente, y de otro humano básico
derechos,
RECORDANDO
que los Estados Miembros de las Naciones Unidas no han logrado
presionar NUNCA a  los violadores de estos derechos de información, pese a ser los más atroces del
mundo,
CONSCIENTES
de que la denegación del acceso a la información puede conducir, a la decadencia a
espiritual, intelectual y económica, a la promoción de la
xenofobia y a la desestabilización del orden internacional,
PREOCUPADOS
por que los gobiernos y las transnacionales están en connivencia para
mantener el status quo, Profundamente alarmada que los líderes mundiales
no han podido hacer frente a la información, ni a  cuestiones de estos derechos
directamente y sin ambages,
RECONOCIENDO
la importancia de luchar contra los abusos de derechos humanos con
respecto al acceso razonable a la información en Internet, Por ello
estamos convencidos de que la comunidad hacker tiene un imperativo moral
para actuar, Nosotros:

DECLARAMOS:

 1º
  Que el pleno respeto a los  DERECHOS HUMANOS Y LAS LIBERTADES FUNDAMENTALES
INCLUYE LA LIBERTAD DE DISTRIBUCIÓN Y ACCESO razonable a la información, YA SEA
POR RADIO DE ONDA CORTA, CORREO AÉREO, TELEFONÍA SIMPLE, 
INTERNET U OTROS MEDIOS.    
2º  
Que reconozcamos el derecho de los gobiernos para prohibir las
PUBLICACIÓN DE LOS SECRETOS DE ESTADO categorizados apropiadamente, la
pornografía infantil, Y ASUNTOS RELACIONADOS CON LA INTIMIDAD PERSONAL Y
PRIVILEGIO, ENTRE OTRAS RESTRICCIONES ACEPTADAS. 
PERO Nos oponemos al
uso del poder del Estado PARA CONTROLAR ACCESO A LAS OBRAS DE CRÍTICOS,
intelectuales, artistas, o religioso.
3º 
QUE EL ESTADO ESTA PATROCINADO CENSURA DE INTERNET, TRATANDO DE  EROSIONAR LA 
PACÍFICA Y La convivencia civilizada, permitiendo que afecte al ejercicio de la
democracia, y pone en peligrotanto esta, como EL DESARROLLO SOCIO-ECONÓMICO DE LAS
NACIONES.    
4º 
QUE LA CENSURA PATROCINADA POR EL ESTADO,  DE INTERNET ES UNA FORMA GRAVE DE
organizado y la violencia sistemática contra los ciudadanos, QUE PRETENDE
GENERAR CONFUSIÓN Y XENOPHOPIA, y es un VIOLACIÓN reprensibles de la CONFIANZA.    
5º 
Que estudiaremos MEDIOS de eludir  CENSURA DE
INTERNET patrocinado por el estado e implementará TECNOLOGÍAS capaces de DESAFIAR las VIOLACIÓNES A LOS derechos de
información.
Expedida el 4 de julio de 2001 por Hacktivismo y el culto de la vaca muerta. C.D.C. (Cult of the Death Cow)

ORIGINAL

Carta Magna del hackstivismo

El 4 de julio de 2001, CdC hizo pública su Carta Magna del Hacktivismo, que reproducimos a continuación:
/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>/>

                 THE HACKTIVISMO DECLARATION
assertions of liberty in support of an uncensored internet

DEEPLY ALARMED that state-sponsored censorship of the Internet is
rapidly spreading with the assistance of transnational corporations,

TAKING AS A BASIS the principles and purposes enshrined in Article 19
of the Universal Declaration of Human Rights (UDHR) that states,
_Everyone has the right to freedom of opinion and expression; this
right includes freedom to hold opinions without interference and to
seek, receive and impart information and ideas through any media
and regardless of frontiers_, and Article 19 of the International
Covenant on Civil and Political Rights (ICCPR) that says,

1. Everyone shall have the right to hold opinions without interference.

2. Everyone shall have the right to freedom of expression; this right
shall include freedom to seek, receive and impart information and
ideas of all kinds, regardless of frontiers, either orally, in writing
or in print, in the form of art, or through any other media of his
choice.

3. The exercise of the rights provided for in paragraph 2 of this
article carries with it special duties and responsibilities. It may
therefore be subject to certain restrictions, but these shall only be
such as are provided by law and are necessary:

  (a) For respect of the rights or reputations of others;

  (b) For the protection of national security or of public order, or of
public health or morals.

RECALLING that some member states of the United Nations have signed the
ICCPR, or have ratified it in such a way as to prevent their citizens
from using it in courts of law,

CONSIDERING that, such member states continue to willfully suppress
wide-ranging access to lawfully published information on the Internet,
despite the clear language of the ICCPR that freedom of expression
exists in all media,

TAKING NOTE that transnational corporations continue to sell
information technologies to the world’s most repressive regimes
knowing full well that they will be used to track and control an
already harried citizenry,

TAKING INTO ACCOUNT that the Internet is fast becoming a method of
repression rather than an instrument of liberation,

BEARING IN MIND that in some countries it is a crime to demand the
right to access lawfully published information, and of other basic human
rights,

RECALLING that member states of the United Nations have failed to press
the world’s most egregious information rights violators to a higher
standard,

MINDFUL that denying access to information could lead to spiritual,
intellectual, and economic decline, the promotion of xenophobia and
destabilization of international order,

CONCERNED that governments and transnationals are colluding to maintain
the status quo,

DEEPLY ALARMED that world leaders have failed to address information
rights issues directly and without equivocation,

RECOGNIZING the importance to fight against human rights abuses with
respect to reasonable access to information on the Internet,

THEREFORE WE ARE CONVINCED that the international hacking community has
a moral imperative to act, and we

DECLARE:

  • THAT FULL RESPECT FOR HUMAN RIGHTS AND FUNDAMENTAL FREEDOMS
INCLUDES THE LIBERTY OF FAIR AND REASONABLE ACCESS TO INFORMATION,
WHETHER BY SHORTWAVE RADIO, AIR MAIL, SIMPLE TELEPHONY, THE GLOBAL
INTERNET, OR OTHER MEDIA.
  • THAT WE RECOGNIZE THE RIGHT OF GOVERNMENTS TO FORBID THE
PUBLICATION OF PROPERLY CATEGORIZED STATE SECRETS, CHILD PORNOGRAPHY,
AND MATTERS RELATED TO PERSONAL PRIVACY AND PRIVILEDGE, AMONG OTHER
ACCEPTED RESTRICTIONS. BUT WE OPPOSE THE USE OF STATE POWER TO CONTROL
ACCESS TO THE WORKS OF CRITICS, INTELLECTUALS, ARTISTS, OR RELIGIOUS
FIGURES.
  • THAT STATE SPONSORED CENSORSHIP OF THE INTERNET ERODES PEACEFUL AND
CIVILIZED COEXISTENCE, AFFECTS THE EXERCISE OF DEMOCRACY, AND ENDANGERS
THE SOCIOECONOMIC DEVELOPMENT OF NATIONS.
  • THAT STATE-SPONSORED CENSORSHIP OF THE INTERNET IS A SERIOUS FORM
OF ORGANIZED AND SYSTEMATIC VIOLENCE AGAINST CITIZENS, IS INTENDED TO
GENERATE CONFUSION AND XENOPHOPIA, AND IS A REPREHENSIBLE VIOLATION OF
TRUST.
  • THAT WE WILL STUDY WAYS AND MEANS OF CIRCUMVENTING STATE SPONSORED
CENSORSHIP OF THE INTERNET AND WILL IMPLEMENT TECHNOLOGIES TO CHALLENGE
INFORMATION RIGHTS VIOLATIONS.

Issued July 4, 2001 by Hacktivismo and the CULT OF THE DEAD COW.

Share Button