Archive for febrero, 2009

27/02/2009

Cómo descargar música de Spotify al ordenador

audacityEn Internet hay un sencillísimo hack que permite bajar en forma de archivo PCM o mp3 los streams de servicios de música on line como Spotify, y en general desde cualquier emisora de radio. Es tan trivial que casi da vergüenza decirlo: consiste en utilizar la grabadora de Windows.

Mucho mejor resultado, sin embargo, se obtiene si en lugar de la grabadora utilizamos Audacity, un potente software gratuito disponible en Internet, y que, teniendo instalado el códec adecuado, nos permite guardar el sonido directamente en formato mp3. Ejecutando Audacity de manera simultanea a cualquier servicio de música on line se puede descargar todo un album, incluso una ópera entera, sin más que hacer click sobre el botón de grabación. Una vez terminado el trabajo podremos servirnos de las funcionalidades del software para realizar todos aquellos ajustes -amplificar la señal, cortar la grabación en pistas, suprimir anuncios publicitarios, etc.- que nos permitan disponer de unos archivos listos para trasladar al IPod, disco duro multimedia, teléfono móvil o a cualquier otro reservorio de datos.

Anuncios
26/02/2009

Nuevas tendencias de diseño para la Internet del futuro

hi-traffic

En 1893 Frederick Jackson Turner presentó ante la Asociación Americana de la Historia un ensayo sobre el significado de la Frontera como fuerza impulsora de la formación de Estados Unidos. Lo hizo en un momento significativo: la expansión a lo ancho del continente norteamericano había llegado a su fin. El porvenir ya no pertenecía al colono ni al trampero, sino a los concejales de urbanismo, al mundo de los negocios, a los líderes del imperialismo y la reforma social.

Ahora mismo en las tecnologías de la información sucede algo parecido. Después de cuarenta años de desarrollo, que han tenido su momento estelar durante la última década, Internet está a punto de ser reemplazada por nuevos sistemas de redes de alta velocidad. El espacio de direcciones IP se agota. Los protocolos (más de treinta para mover datos, y otros tantos de seguridad) se amontonan desordenadamente formando, más que un sistema coherente, un collage anárquico de parches y módulos. El mayor problema lo constituye la inseguridad, que alcanza niveles de catástrofe mundial.

Lo que comenzó como una red nacional de Estados Unidos para compartir información entre centros militares y unas cuantas universidades no sirve para un planeta globalizado -cientos de países, millones de empresas, miles de millones de ciudadanos- con un tráfico de datos que crece exponencialmente y se sirve de las redes para una gran variedad de usos sociales, comerciales y administrativos. Por no hablar de las innovaciones del futuro, video bajo demanda, neveras capaces de hablar con sus dueños o alfombras que reciben la última oferta de la lavandería. De aquí a muy pocos años, según advierten algunos expertos, Internet puede hallarse al borde del colapso.

El diseño de una nueva Internet es algo de lo que se viene hablando desde finales del siglo pasado. Existe unanimidad en cuanto a que las nuevas redes han de ser más homogeneas, con mayores posibilidades de escalabilidad. También deberán estar diseñadas para soportar servicios e innovaciones técnicas que todavía no existen. Y sobre todo ser más seguras y menos vulnerables a ataques de delincuentes informáticos y script kiddies. Tal vez el usuario se vea obligado a renunciar definitivamente a algunos privilegios libertarios, entre ellos el anonimato. Este es el aspecto más comentado en una era de encendido debate en materia de seguridad y libertades civiles.

Hay varios enfoques. IPv6 no ha podido salir adelante por su elevado coste. En la actualidad diversos gremios, a ambos lados del océano, trabajan en la definición de proyectos. La Unión Europea no se quiere quedar atrás, y dispone de un sitio web para informar sobre el estado de sus trabajos en un campo en el que por razones geopolíticas no puede permitirse quedar rezagada. La primera Internet hizo del mundo un planeta estadounidense. La segunda también lo hará, a no ser que Europa intervenga activamente en la definición de estándares.

24/02/2009

Buenafuente viola la ley

Después de haberse reído de la ignorancia en el agro español me gustaría que el lector se hiciera esta pregunta: ¿cómo ha llegado a Buenafuente la conversación entre los dos rústicos? Para pinchar un teléfono se necesita una orden judicial, y aunque en este país, como los hechos más recientes demuestran, un amigo del gobierno socialista no tiene problema para conseguirla, probablemente no es este el caso.

icr20Existe otro procedimiento. Para evitar el elevado coste que supone cubrir con cables areas geográficas extensas y poco pobladas, en las zonas rurales la transmisión telefónica se lleva a cabo en abierto mediante repetidores de radiofrecuencia en la gama de los 900 MHz. Algún gracioso, provisto de un scanner como el que se muestra en la imagen -con dispositivo de grabación incorporado-, interceptó la llamada y la hizo llegar después a
los medios.

En España la utilización de scanners de radiofrecuencia se mueve dentro de un vacío normativo que permite la libre comercialización de los aparatos. En principio escuchar conversaciones ajenas (policía, servicios públicos, particulares) no es ilegal. Pero sí lo es divulgar el contenido de las mismas. En un país menos inmoral que este el fiscal no habría tardado en personarse en el plató para intervenir en el debate. Aquí nos reímos como idiotas y no paza ná.

20/02/2009

Información oculta en archivos MS-Office (III)

hacking77Hay programas que extraen metadatos de archivos MS-Word, WordPerfect y PDF (antiword, catdoc, strings, Metaviewer). Algunos funcionan en Windows y otros bajo Linux, y la mayor parte se caracterizan por su escasa utilidad. Si se quiere observar el contenido completo de un archivo (MS-word o de cualquier otro tipo) lo mjejor es un editor hexadecimal. También se obtienen excelentes resultados abriendo el documento con el bloc de notas de Windows (¡no con el Wordpad!).

Resulta interesante examinar un documento en tres etapas: primero visualizamos el contenido con Word y verificamos sus metadatos en el cuadro “Propiedades” (Menú Archivo/Propiedades, y dentro del mismo en la pestaña “Resumen”); acto seguido lo analizamos con una aplicación gratuitas –Pinpoint Metaviewer, disponible en la página web del desarrollador, que también muestra metadatos de documentos PDF, MP3, archivos gráficos, etc-; finalmente hurgaremos en las entrañas del archivo el editor hexadecimal HxD, también gratuito y disponible en Internet. En cada etapa el volumen de datos recuperados va siendo mayor. Un documento que únicamente exhibe información trivial en el Metaviewer (fecha, número de caracteres, etc.) puede revelar cosas verdaderamente sorprendentes al ser escudriñado con un editor hexadecimal.

Para gestionar los metadatos existen algunas aplicaciones que pueden ser manejadas como programas independiente o también como módulos de MS-Word, con su propia barra de botones dentro del procesador de textos. Ciertas utilidades muestran, por ejemplo: la lista de los diez últimos autores, el tiempo trabajado por el usuario en el documento, objetos incrustados, cambios realizados y códigos VBA pertenecientes a las macros de MS-Word. También son capaces de limpiar (“sanitize”) el archivo, o suprimir la mayor parte de la información confidencial por la vía expeditiva de la conversión en PDF.

Los resultados son desiguales. Algunas aplicaciones revelan más que otras. Conozco utilidades software que, aunque no son capaces de mostrar todo lo que se ve a través del editor hexadecimal, resultan eficaces en cuanto a la supresión masiva de metadatos, incluyendo aquellos que la propia herramienta no detecta al realizar el análisis. Los metadatos también se pueden eliminar a mano poniendo el editor hexadecimal en modo escritura y tapando la información sensible con caracteres  aleatorios o espacios de tabulador. Este método proporciona resultados seguros, si bien a costa de un riesgo de estropear el documento haciendo imposible su apertura por MS-Word.

19/02/2009

Hacking con Google

googlehacking

Existen varias razones para leer un libro como este (Vers. español: “Hacking con Google”, publicado por Anaya Multimedia, ISBN 8441518513). En primer lugar está escrito por un hombre inconformista y de singulares talentos, Johnny Long. La experiencia demuestra que merece la pena tener en el anaquel más próximo las obras de personas inteligentes, capaces de ver más allá del entramado de autocomplacencia y corrección política que sostiene nuestra vida cotidiana. A título de ejemplo me vienen, ahora mismo y de una manera intuitiva, “Las consecuencias económicas de la Paz“, de John Maynard Keynes, o “El Poker del Mentiroso“, de Michael Lewis. En estos libros se explicaban los entresijos del sistema económico del mismo modo que Johnny Long deja al descubierto las interioridades de Google: para despertar al usuario de su inocencia y su modorra.

La segunda razón, bastante más poderosa, reside en la necesidad de informar al público sobre la potencia y las capacidades de una herramienta de uso diario que maneja intuitivamente, sin hacerse preguntas acerca de las numerosas posibilidades de mejorar la calidad de sus consultas, y sin sospechar siquiera que Google puede ser utilizado para la búsqueda de todo tipo de informaciones delicadas: vulnerabilidades en servidores de internet, contraseñas, direcciones de correo electrónico, incluso números de la Seguridad Social y tarjetas de crédito. Johnny Long también es autor de otro libro titulado “No Tech Hacking”, sobre ingeniería social y vulnerabilidades de sistemas.

Un conocimiento profundo de los operadores avanzados de Google, asi como de los sorprendentes hacks desarrollados por Johhny Long, y que se pueden consultar en su página web, es doblemente provechoso. En una época en la que, obedeciendo a una versión invertida de la ley de Malthus, la cantidad de información crece exponencialmente mientras que la capacidad de atención humana lo hace solo en términos aritméticos -o no lo hace en absoluto-, resulta útil todo aquello que permita reducir el nivel de ruido informativo en Internet. El mejor procedimiento para ello son las búsquedas avanzadas.

La otra enseñanza concierne a ese mal endémico e incurable de Internet que es la falta de seguridad. “Hacking con Google”, libro que debería leer todo el mundo, demuestra que la red está perforada por innumerables agujeros accesibles a la curiosidad o la malicia, hasta el punto de que conceptos como seguridad o privacidad, que ingenuamente elevamos a la categoría de derechos fundamentales del internauta, no son en realidad más que una ilusión. Muchos piensan que cuando Bruce Schneier escribió que “la seguridad no es un producto sino un proceso” -informativo, de calidad o de dirección empresarial- tan solo estaba haciendo frases. Pues no: se limitaba a describir el mundo tal como es.

16/02/2009

¿Cuántos hackers puede haber ahí fuera?

¡Con que están prohibidas las consultas automatizadas, ¿eh?!

¡Con que están prohibidas las consultas automatizadas, ¿eh?!

Si se quiere conocer la posición de un profesional de la informática en el establishment no hay más que preguntarle por el fenómeno hacker. Si comienza a perorar apasionadamente sobre Linus Torvalds y el software libre, o a narrar la epopeya de unos espíritus inquietos y de altas miras que con sus incursiones a las entrañas de los sistemas informáticos han contribuido a mejorar la seguridad de Internet y al avance de la Era Digital, probablemente nos encontremos ante un jovenzuelo calvete y con gafas manejando Backtrack 3 en línea de comando. En resumidas cuentas, un individuo incomprendido y bastante solitario, algo estrafalario, sin gancho para las mujeres, provisto de buenas intenciones y -¡ojo!- no del todo inofensivo. Cúidate mucho de apagar tu router inalámbrico cuando sepas que anda cerca, porque es capaz de crackear tu encriptación WEP en menos tiempo del que se tarda en decirlo. Por el contrario, si insiste en que los hackers son terroristas, nuestro retrato robot será el de un licenciado en informática de gestión, un auténtico hacha del Excel, muy ufano con su recién estrenado portátil con Windows Vista -aunque molesto por la lentitud del armatoste-. Llevará corbata, nos lo encontraremos tomando potes en el centro de Bilbao, estará felizmente casado con una funcionaria de la Diputación Foral de Bizkaia, leerá basura conformista como Byte o PC-World y su sueldo anual podría hallarse en torno a los 40.000 euros.

Por un momento vamos a ponernos de lado del sector más lechuguino y conservador de la sociedad de la información para tratar de dar respuesta a una pregunta que quita el sueño a la gente de orden del ciberespacio, léase administradores de sistemas, proveedores de acceso, empresas de seguridad informática y desarrolladores de antivirus, policía y servicios secretos: ¿cuántos delincuentes informáticos hay en el mundo? ¿Cuáles son las dimensiones efectivas de la amenaza? Una aproximación cuantitativa autorizada nos la facilita Alexander Geschonneck, Senior Manager de Informática Forense de Ernst & Young AG (Berlín). Las cifras citadas por él en su libro Computerforensik proceden del famoso Lexicon del Hacking de Robert Graham. Respecto a la élite, término que con sus diferentes grafías como leet, 1337, 31337, etc- incluye a aquellos hackers con talento y experiencia suficientes para detectar nuevos agujeros de seguridad, habría entre 500 y 1.000 en todo el mundo. Otros 5.000 estarían capacitados para escribir los denominados exploits, programas parásitos capaces de hacer cosas raras en un ordenador. Finalmente se estima que ahora mismo hay activos en Internet alrededor de 100.000 script kiddies. Estos últimos son aficionados sin capacitación a los que solo les interesa utilizar irresponsablemente técnicas creadas por programadores expertos, mientras que un hacker con categoría se dedica a descubrir deficiencias de seguridad y desarrollar exploits sin tener como motivación principal la intrusión en sistemas informáticos.

13/02/2009

Metadatos en MS-Office (II)

pinpoint_original1

Los metadatos no son sino datos referentes a otros datos. Podemos pensar en ellos como un nivel extra de información que se genera y se añade a un archivo informático de manera automática. Al crear un documento de Word, automáticamente se genera información referente al usuario y a otras personas. Esta información es lo que llamamos metadatos. En su página web, Microsoft advierte de que en los documentos creados con cualquier versión de Word, Excel o PowerPoint puede haber metadatos que contengan las informaciones siguientes: nombre e iniciales del usuario, empresa u organización, nombre del ordenador dentro de la red, etiqueta del disco duro o de la unidad de red que contiene el documento, la impresora (¡marca y modelo!) utilizada para obtener copias en papel, otras propiedades del documento y sinopsis del mismo, partes no visibles de objetos OLE incrustados, revisiones sucesivas del documento, incluyendo texto borrado que ya no se puede ver en pantalla, nombre de los autores anteriores del documento, versión del procesador de texto (MS-Word 9.0, 10.0, etc.), plantillas, texto oculto y comentarios.


Los metadatos resultan útiles para facilitar la localización de documentos en un repositorio, pero poco discretos cuando los usuarios comparten archivos a través de diskettes, CD-ROM, DVDs, llaves USB, redes de area local o extranets –incluyendo el IPod como recién descubierta amenaza para la seguridad corporativa-. Todo documento electrónico incluye el texto, las tablas, imágenes y cifras que vemos en pantalla, y también, incrustados en su interior, otros elementos que no se ven en nuestro software ofimático, pero que resultan perfectamente accesibles a través de métodos en ocasiones tan burdos como abrirlos con el bloc de notas de Windows. Con frecuencia estos datos ocultos contienen información confidencial, la cual queda asi al alcance de personas no autorizadas.


La seriedad del asunto queda ilustrada por un incidente que en el año 2003 provocó un revuelo en la prensa británica, cuando entre los metadatos de un informe sobre las armas de destrucción masiva de Saddam Hussein aparecieron los nombres de cuatro altos funcionarios de la administración Blair. Dicho documento era plagio de un artículo escrito durante la década de los 90. Sobre estos hechos puede consultarse un informe realizado por el mismo experto que descubrió el fraude.

11/02/2009

¿Cómo de importante es mi Web?

snapshot1Cuando se trata de conocer la importancia de una web el criterio más intuitivo es el número de referencias de una búsqueda simple en Google. No por casualidad quien bate el record es el propio Google, con más de 2.700 millones de resultados. A título de comparación, Microsoft solo alcanza 700 millones -por cierto menos que Facebook con un total de 770 millones, pero aun por delante de Linux y sus 452 millones -. WordPress tiene 290 millones y Blogger 197 millones. Existe no obstante otro indicador que a mi parecer refleja la posición en Internet de manera más fiel: la cantidad de enlaces procedentes de otros sitios. Resulta interesante saber que la gente habla de uno, pero más lo es conocer el número de personas que se han tomado el trabajo de poner tu URL en su listado de links.

He aquí por lo tanto un modo más profesional de hacer las cosas y menos expuesto a la distorsión producida por las modas, la manipulación mediática, las prácticas de hacking (google bombing) o la simple falta de pericia de los navegantes. Para ello nos podemos servir de los operadores avanzados de Google. Es fácil, utilice esta sintaxis en la caja de búsqueda:

link:[nombredelsitio.com]; – p. ej. link:microsoft.com

El número de resultados es sensiblemente menor: 1.570.000 para Google, 82.700 para Microsoft, 505.000 para WordPress y 183.000 para Blogger – un indicador más fiel del verdadero peso de la web 2.0 en el conjunto de Internet-; en fin, otros 154.000 para Facebook.

También se puede evaluar de este modo la importancia de la propia bitácora, o la del vecino. Yo lo he hecho con los de algunos conocidos, pero por educación no quiero dar cifras. Cada cual se ponga a una tarea simple y entretenida, que además le puede servir para pasar el rato una tarde de mal tiempo. Tan solo una última observación: aplicados a algunas páginas web a las que se le supone una amplia difusión por lo mucho que se habla o se escribe de ellas, los operadores avanzados de Google nos pueden dar sorpresas. No exagero al decir que algunos blogs particulares son más conocidos en Internet que los sitios oficiales de las comunidades autónomas o incluso que los del Gobierno de España. Tal es, por ejemplo, el caso de Las Ideas o el blog de Marc Vidal.

06/02/2009

Enrique Dans y el Partido Popular

"¿Y esto del facebook sirve para que te voten más...?" - "Si, pero solamente en 'Second Life'"

"¿Y esto del facebook sirve para que te voten más...?" - "Sí, pero solo en 'Second Life'"

Con frecuencia se escribe de más en la blogosfera, y mi admirado Enrique Dans nos proporciona un ejemplo de ello en el post donde relata su encuentro con un Mariano Rajoy al que cada vez se le va quedando más grande el anillo de poder. Ya saben, ese que hace invisible a quien lo lleva, y que con el tiempo va absorbiendo sus energías vitales y convirtiéndolo en un espectro, como si fuera “una tostada con poca mantequilla” -y que conste que la metáfora no es mía, sino de Bilbo Bolsón.

Sin los dos párrafos centrales el post de Mr. Dans habría sido antológico. Con ellos se convierte en algo raro, una especie de testamento del gallego errante al que encontraron en unas escaleras sin saberse si subía o bajaba. Probablemente el mismo Enrique Dans no sepa él mismo si quiere subir o bajar. Según nos cuenta carece de afiliación, y comparte reflexiones con todos los grupos parlamentarios en cuanto tenga que ver con Internet y las TIC. La relación que mantiene con el Partido Popular no está definida, pero “…en caso de desarrollarse estará sujeta a los mismos parámetros de discreción que rigen mi labor como consultor y asesor de diversas empresas”.

¿Cómo es posible que alguien tan directo como Dans se exprese de una manera tan tortuosa y alambicada? ¿Se habrá dejado transportar por los efluvios de la erótica del poder -en este caso de una promesa de poder todavía lejana como la del PP- o se habrá contagiado de las vacilaciones y el liderazgo negativo de Don Mariano?

Cuando un jefe da explicaciones pierde autoridad. Y Enrique Dans es un líder de opinión muy reputado. No es de extrañar que sus lectores tengan esas reacciones de pánico que se pueden ver en el apartado de comentarios, y le recomienden alejarse no del Partido Popular, sino de la clase política en general. Que son muy malos. Gentuza. Vamos, todos ellos un hatajo de sanguijuelas y tragameriendas. De nada sirve que en el último parágrafo Enrique Dans recupere las riendas y vuelva a su estilo habitual de soltar verdades de la misma forma que un peso pesado sus golpes favoritos.

Los que conforman la opinión de un país pierden mucho cuando se van por los cerros de Úbeda. En este caso no pocos lectores estarán pensando que Enrique Dans especula con la idea de convertirse en asesor de política tecnológica de un hipotético gobierno del Partido Popular. No es cierto, pero el daño está hecho. Tan solo queda consolarse con el beneficio a corto plazo: se hicieron la foto juntos.

05/02/2009

Metadatos en MS-Office (I)

hackersLas tecnologías de la información traen consigo dos tipos de peligros. Por un lado riesgos técnicos relacionados con la manipulación de aparatos: intrusión en sistemas, ataques, denegación de servicio, vulneraciones de la confidencialidad, cracking de software, robos de propiedad intelectual, etc. Por otro riesgos legales de difícil tratamiento debido a la falta de precedentes jurídicos. La nueva frontera digital avanza de manera tan vertiginosa que el legislador se ve incapaz de seguir su marcha, habiéndose visto obligado a remediar la carencia de formulaciones tipificadas mediante un recurso permanente a la doctrina jurídica tradicional basada en los Códigos tradicionales del Derecho, el principio de la autonomía de la voluntad y la teoría general sobre obligaciones y contratos. El delito informático no existe como tal, sino por analogía con otras acciones punibles. Los vacíos legales provocan situaciones en las que abogados y autoridades no saben cómo actuar ante un abuso de datos o una intrusión.

Hay mucho escrito sobre fenómenos como el phishing y las estafas de Internet. También se habla de ataques a sistemas perpetrados por misteriosos hackers chinos, secuestro de dominios, sniffing de contraseñas en redes y demás. Por lo general se trata de técnicas sofisticadas que requieren del atacante un grado de capacitación parejo al de ignorancia y candidez del usuario, y no son tan frecuentes como parece. Si creemos lo que nos cuentan los medios o novelas como “Takedown” de Tsutomu Shimomura y John Markoff o “El Huevo del Cuco” de Clifford Stoll, la cifra de pérdidas por efecto de la piratería y los virus informáticos serían equivalentes al PIB de algunas naciones pequeñas, y todas las noches hay media docena de colegiales infiltrándose con éxito en los ordenadores del CERN.

La realidad es más prosaica: hay que ser muy incauto para dejarse seducir por una carta nigeriana. Y jamás he conocido a alguien que haya sufrido robos de datos a través de su router ADSL, pese a que las instrucciones para hacerlo se hallan al alcance de cualquiera en Internet.

Mucho más preocupantes deberían ser determinados elementos de información que viajan adheridos a los archivos, que el usuario no ve cuando trabaja con su documento, pero que están ahí y dan testimonio de las personas que lo han abierto, de los cambios realizados –y que a veces ponen al descubierto secretos de empresa o la estrategia de un despacho de abogados-. También merece mención el problema de los objetos incrustados –como hojas de cálculo, gráficos, etc.-. Esto es algo que está sucediendo todos los días. Pero para los medios resulta mucho más espectacular y lucrativo vender las redadas de la Guardia Civil o la paralización, presunta o real, de los ordenadores de medio mundo por efecto de un troyano.

No hablaremos de esos datos confidenciales que creíamos aniquilados –incluso después de haber laminado nuestra carpeta de trabajo con un programa de borrado seguro- pero que misteriosamente vuelven a la vida en poder de algún comprador de discos duros de segunda mano en Ebay. Existen trabajos de investigación donde se trata del tema. Haremos mención de un problema sobre el cual existe poca conciencia social, pero que resulta ubicuo, bastante grave y, por desgracia, nada fácil de solucionar. Me refiero a los metadatos en los archivos de Microsoft Office, que también afecta a documentos de Word Perfect y Acrobat Reader.

04/02/2009

Windows 45 (Operación Valquiria)

Hacking the Third Reich

Cruise/Stauffenberg: hacking the Third Reich

Se preguntarán qué tiene que ver el atentado del 20 de julio de 1944 contra Hitler con los ordenadores. La verdad es que no he dejado de pensar en esto desde que David de Ugarte publicó su famoso libro sobre redes, en el que planteaba el 11-M como un devastador ejercicio de hacking social. Los terroristas, en vez de servirse de armas de destrucción masiva, utilizan las mismas infraestructuras que sirven para asegurar el funcionamiento normal de la sociedad. En aquel caso el transporte público y los medios de comunicación. El objetivo consistía en buscar una conmoción de gran alcance. Los resultados reales fueron probablemente más allá de la intención: un vuelco en las elecciones generales del 14 de marzo de 2004, al cual siguió el hundimiento de la España de Aznar.

Los conspiradores del 20 de julio, en circunstancias muy diferentes, perseguían un fin que hoy se considera históricamente respetable -desde la Edad Media una larga tradición de pensamiento político apoya el tiranicidio-: provocar un cambio en el curso de la guerra, abrir el frente occidental a los angloamericanos y concentrar todos los recursos militares en el Este. Sin ninguna garantía firme de éxito, esta maniobra, que implicaba el fin del Régimen de Hitler, constituía la única esperanza de evitar la aniquilación de Alemania en la Segunda Guerra Mundial.

El golpe de mano, que incluía la movilización de las mismas tropas de reserva acantonadas por Berlín para combatir una posible sublevación de la numerosa mano de obra esclava en Alemania, fracasó debido a una concatenación fatal de factores adversos. Para empezar, el dictador sobrevivió al atentado (CPU no desactivada); después, los conjurados mostraron una imperdonable falta de decisión (los hackers se quedan ante la shell sin hacer nada o intentan quitar el enchufe a toda prisa); finalmente los soldados que debían arrestar a los jerarcas del régimen son neutralizados por Goebbels y una llamada telefónica del propio Hitler (los administradores recuperan el control).

El resto, reinicialización, carga del kernel, inserción de módulos, configuración de periféricos (¡teclado alemán!) system ready. Una auditoría brutal, eliminación de usuarios no autorizados y programas parásitos, depuración de código, parches. La guerra continuó durante otros diez meses, con muchos millones de muertos y la destrucción del Reich. Seis décadas después, un actor mediocre hizo una película y se quedó con el papel principal, el del Conde Klaus Schenk von Stauffenberg.