Resumen y sinopsis de Los hombres que susurran a las máquinas de Antonio Salas
Descubre las luces y sombras de tu nueva vida en esta inquietante investigación de Antonio Salas en la que aprenderás cómo defenderte en la red.El satélite que estábamos a punto de hackear pasaría sobre nosotros a las 5:17 a.m. Forcé la vista intentando localizarlo entre las estrellas. El hacker había comenzado su investigación fabricándose un palo de escoba y unos radios de bicicleta. Después perfeccionó el sistema con una antena direccional y un conector específico.
—Esto nos calcula el efecto doppler…Falta 1 minuto y 30 segundos…Pasará a 875 kilómetros de altitud y a 7.430 kilómetros porhora…Va a aparecer justo por allí—me dijo mientras señalaba con el dedo algún punto en el horizonte, sin dejar de teclear comandos para mí indescifrables, y susurraba a la máquina como el amante que intenta seducir a su amada.
Conecté la cámara de vídeo para grabar el instante en el que rompía la seguridad del satélite e interceptaba sus comunicaciones…
Mientras te sientes seguro en la intimidad de tu cuarto, o con tu teléfono móvil en el bolsillo, se producen un millón y medio de ataques informáticos al día. La mayoría de nuestros teléfonos y ordenadores ya están infectados. Los ladrones de vidas buscan suplantar tu identidad en redes sociales,...
Me ha gustado un poco menos que los anteriores pero está bien. Te da que pensar.
Tras haber comprado sus tres libros anteriores y, convencida de que en el siglo XXI no existe nada más urgente que conocer cómo funciona nuestra vida en la red acometo la lectura de "Los hombres que susurran a las máquinas", la última obra de investigación del periodista sin rostro, Antonio Salas, quien comienza la narración del libro después de haber testificado en el juicio contra Hammerskin mientras en la Fiscalía de la Audiencia Provincial se dilucida si se mantiene su condición de testigo protegido, toda vez que después de "El año que trafiqué con mujeres", "El Palestino" y "Operación Princesa" la lista de damnificados por las filtraciones del autor, ha crecido -según dice- de forma exponencial. Así, sin infiltración en ningún colectivo en este caso, sino que hilvanando toda la documentación que maneja -que es ingente-, las entrevistas que mantiene con expertos, los congresos a los que asiste en su investigación sobre el terreno con una pequeña trama acerca de los trabajos que lleva a cabo para descubrir a un skin que le ha amenazado de muerte a raíz de la publicación de su libro del 2003, el autor se pasea por el mundo hacker, pasando revista a las entradas de Wikipedia, a la falsedad de las imágenes sobre la muerte prematura de Hugo Chávez, a la mentira de la información que acompaña a esa foto en la que vimos a más de 400 niñas vestidas de novia emparejadas con hombres que podrían ser sus padres, a Wikileaks, Anónymous, Edward Snowden, el hackeo de la página de aventuras extraconyugales Ashley Madison en 2015, el ataque informático a Sony en 2011, el phishing, los tuits que costaron a Guillermo Zapata su concejalía en el Ayuntamiento de Madrid, la denuncia en la comisaría de policía de los miles de fakes pornográficos realizados con la cara de Pilar Rubio, el ciberbulling a personajes famosos o a niños y niñas, al reversing, exploiting, la auditoría de código, los ataques DDoS, la presencia de ETA en la red o la de Boko Haram a través de webs de propaganda o captación, Creepy Data, los hackers del ISIS, Deep Web, CiberBerkut, Hacking Team, Stuxnet, TOR, las páginas de pornografia y abuso infantil, el informático Falciani y la banca suiza, la campaña contra la SGAE, la difusión del movimiento 15 M a través de la red Lorea, los ataques de denegación de servicio, los bitcoin, las educativas sentencias del juez Calatayud y los teléfonos móviles como instrumento para cometer delitos de amenazas, coacciones, chantaje, acoso, injurias, delitos contra la intimidad, delitos contra el honor, delitos sexuales etc. Después de comprobar que todas las informaciones, las páginas webs y los blogs que cita así como los eventos y congresos a los que asiste, son ciertos, puedo decir que el libro es un perfecto análisis de la realidad hacker (a los que el autor termina viendo como luchadores por un software libre) habiéndome gustado tanto la colocación, al comienzo de cada capítulo, de citas alusivas a Adolf Hitler (para expresar la pugna entre fortaleza y debilidad) como la explicación de por qué la gente sube a las redes sociales tantas fotos de lo que come, hace y bebe (dice que hay gente que tiene la necesidad de exhibirse y, para eso, usa a los otros como espejo para reafirmarse). De 8.