Revolution OS
anterior.
reproducción.
marcadores.
siguiente.

:04:03
Sin estas contribuciones, es poco probable
que Linux y el Open Source

:04:06
hubiesen evolucionado
a lo que son hoy en día.

:04:09
Me uní al laboratorio de
Inteligencia Artificial del MIT. en 1971,

:04:13
Me uní a una vibrante
comunidad de hackers,

:04:17
gente que amaba programar,
:04:20
amaba explorar lo que podían
hacer con las computadoras.

:04:22
Habían desarrollado un sistema operativo
completo escrito íntegramente allí.

:04:27
y me convertí en un
miembro del equipo

:04:29
que continuó mejorando el sistema operativo,
añadiendo nuevas capacidades.

:04:34
Ese era mi trabajo,
y lo amaba,

:04:36
todos lo amábamos,
por eso lo estábamos haciendo.

:04:39
Llamamos a nuestro sistema:
"Sistema Incompatible con Tiempo Compartido",

:04:44
lo que es un ejemplo del espíritu
juguetón que define a los hackers.

:04:49
Los hackers son personas que disfrutan
de la "Inteligencia Juguetona".

:04:53
Bien, esto empezó a ir mal a medida
que el mundo exterior empezaba

:04:57
a presionarnos para que
usáramos contraseñas.

:04:59
Teníamos que tener contraseñas
para cualquier computadora.

:05:01
Y el motivo era que los hackers que habían
diseñado el sistema se dieron cuenta que

:05:07
las contraseñas eran una forma de que los
administradores controlaran a los usuarios.

:05:12
y no queríamos construir herramientas, ya sabes,
candados y llaves para que los administradores

:05:16
los controlasen. Así que simplemente
no lo hicimos. Lo dejamos fuera.

:05:21
Teníamos la filosofía de que quien esté sentado en
un ordenador debería poder hacer lo que desee

:05:27
y alguien que ha estado allí ayer no debería
poder controlar lo que haces hoy.

:05:33
Cuando le pusieron contraseña
a una de las máquinas del MIT.,

:05:35
a mí y a otros hackers no nos gustó.
:05:39
Decidí probar una especie
de hacking subversivo,

:05:42
encontré la manera de
decodificar las contraseñas,

:05:45
así que mirando la base de datos
de contraseñas encriptadas,

:05:48
podía averiguar lo que cada
persona escribía para entrar.

:05:52
Así que empecé a mandarle
mensajes a la gente diciendo

:05:55
"Hola, veo que has elegido la
contraseña MUMBLE", o lo que fuera.

:05:59
"¿Qué tal si haces lo que hago yo?,
teclea ENTER como contraseña.


anterior.
siguiente.