¿Sería capaz un hacker de usar el acceso telefónico a Internet de manera efectiva?

Todas mis intrusiones de “Lamo Classic”, excepto las de Kinko’s y similares, usaban acceso telefónico a Internet. Los ISP en ese momento eran muy fáciles de engañar tecnológicamente para crear cuentas de acceso telefónico con nombres supuestos y datos de facturación no válidos, y en algunos casos podía hacer que las cuentas desaparecieran por completo una vez que había terminado con ellas.

Es digno de mención que el comunicado de prensa del Departamento de Justicia de los EE. UU. (Los Estados Unidos acusan a un pirata informático de acceder ilegalmente a la red de computadoras del New York Times) y la queja relacionada no pudieron vincularme a ninguna cuenta específica, solo una instancia de uso de Kinkos en California que no se encuentra cerca de mi casa .

Es notable que mi archivo del FBI, publicado en 2008 bajo una solicitud de la Ley de Libertad de Información (EE. UU.) Y con un peso de 3000 páginas (la misma longitud que la de Eleanor Roosevelt), tampoco contenía tales datos, pero estaba plagado de pistas falsas. (También es probable que, después de WikiLeaks, la versión actual se expanda mucho).

De ninguna manera apruebo este curso de conducta hoy. Eso es entre usted, su conciencia y sus planes para la próxima década o dos. Eran tiempos diferentes, y mis acciones seguían siendo criminales. Tuve mucha, mucha suerte de escapar del tiempo en prisión. Un pirata informático hoy no lo haría, sin importar cuán bien intencionado sea.

Lectura relacionada :

  • Es un mal momento para ser un hacker en los Estados Unidos (por Adrian Lamo) en Pando