ACTIVIDAD 2
1. Comenzó en 1983 con
otro sistema operativo
conocido como UNIX, lanzado por primera vez en 1971. ... Su núcleo fue lanzado
en 1991, y cuando se combina con los componentes de GNU y las licencias de código abierto, se convirtió en el sistema operativo GNU/Linux que conocemos
hoy.
2. Shell y programas, Kernel
4. El Open Source defiende que la gente de
internet pueda instalar su sistema operativo, modificarlo a su antojo y después
subir su modificación para que otros puedan aprender y utilizarla. Me parece
unos valores muy valiosos para avanzar juntos en la misma corriente y crea una
comunidad sana y sostenible.
5. Microondas, Televisión, móvil, portátil,
torre de sobremesa, PlayStation, Frigorífico inteligente, GPS…. Samsung, Android,
Mac, iOS, Kindle…
6. El control
sobre las decenas de personas que visitaron a Assange durante los siete años
que permaneció en la embajada era total. Pero en el caso de los objetivos
prioritarios: norteamericanos, rusos, abogados y periodistas se intensificó al
máximo. Empleados de UC Global S. L. destriparon y fotografiaron los teléfonos
de periodistas norteamericanos que visitaron al fundador de WikiLeaks, según
testimonios y documentos gráficos a los que ha accedido EL PAÍS. Sus visitas
fueron monitoreadas, grabadas en vídeo y audio, y se elaboraron informes con
sus conversaciones que se remitían al servidor en Jerez de la Frontera al que
supuestamente tuvo acceso la CIA. Todas las personas que visitaron al ciber
activista durante su refugio en la legación diplomática estaban obligadas a
entregar sus mochilas, ordenadores, dispositivos electrónicos y teléfonos
móviles en el control de seguridad. Lo que ignoraban el rosario de abogados,
periodistas, políticos, médicos y amigos de Assange que desfilaron por la
embajada es que algunos de ellos habían sido catalogados por Morales como
“objetivos prioritarios”. Y ello implicaba en todos los casos un informe con la
fecha de la cita, copia de su pasaporte, contenido de la conversación y vídeo
del encuentro. Y en algunas ocasiones, la apertura de las carcasas de su
teléfono móvil para localizar y fotografiar el IMEI (International Mobile
Equipment Identity), identificador único que tiene cada móvil. Es decir, el DNI
del aparato, una de las informaciones más valiosas para lograr hackear un
teléfono. Cuando el móvil se conecta a una red le envía automáticamente este
identificador. Morales, exmilitar de la Unidad de Operaciones Especiales de
Infantería de Marina, pidió en un correo "confidencial" remitido a su
equipo de colaboradores que le informaran sobre la composición de las paredes
que rodeaban la habitación de Assange, fotografías de su interior,
características del mobiliario, datos sobre el Wifi de la embajada y la lista
oficial de teléfonos de la legación diplomática. También, quienes vivían u
ocupaban el resto del edificio en el céntrico barrio londinense de
Knightsbrigde.
En encuentros reservados con sus colaboradores, el dueño de
UC Global S.L. les señaló que su empresa "jugaba en primera división"
y que él "se había pasado al lado oscuro". Sus viajes a EE. UU. se
multiplicaron y en uno de sus correos pidió a sus empleados que " su
localización se maneje con reserva, especialmente mis viajes a USA". Las
alusiones a "los amigos americanos" fueron constantes.
Las cámaras de vídeo con micrófonos incorporados desde el
otoño de 2017 en distintos lugares de la embajada grababan sin descanso las 24
horas y los discos duros originales se trasladaban a España y entregaban a
Morales. El director de UC Global S. L. no ha respondido a las llamadas de este
periódico para recabar su versión.