Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA

Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA

Autores: Raquel Roberti / Fernando Bonsembiante

Coleccion: Fin de Siglo

Director: Jorge Lanata

Gentileza de: Don Juan Caballero / Miriam Sf.

Editado el 4/94

Pirateado el 05/95

Corregido por sus autores el 30-11-96

 

 

:::: INDICE ::::

. . . . . . . . . . . . . . . . . . . . .

. . . . . .¨QUE ES UN HACKER? . . . . . .

. . . . . . . LOS PROCERES . . . . . . ..

. . . . . . NUEVAS ESTRELLAS . . . . . ..

. . . . . .SUCESOS ARGENTINOS. . . . . ..

. . . . JOVEN (HACKER) ARGENTINO . . . ..

. . . . . .HACKEAR (Y) LA LEY. . . . . ..

. USTED TAMBIEN PUEDE HACERLO (MANUAL) ..

. . . . PEQUE¥O HACKER ILUSTRADO . . . ..

. . . . . . . BIBLIOGRAFIA . . . . . . ..

. . . . . . . . . . . . . . . . . . . . .

 

 

 

¨QUE ES UN HACKER?

==================

 

Unruly boys De los chicos rebeldes

who will not grow up que no van a crecer

must be taken in band. hay que ocuparse.

Unruly girls De las chicas rebeldes

who will not settle down que no van a sentar cabeza

they must be taken Hay que ocuparse.

in band.

A crack on the head Un mamporro en la cabeza

is what you get for not es lo que conseguis si no

asking. preguntas.

and a crack on the head Y un mamporro en la cabeza

is what you get for asking es lo que conseguis si

preguntas.

Barbarism begins at home La barbarie empieza por casa.

 

MORRISEY, THE SMITHS

 

Las dos de la madrugada, Hannover, ciudad Alemana, estaba en

silencio. La primavera llegaba a su fin, y dentro del cuarto

cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen

Wernery permanecian sentados frente a la pantalla de una

computadora, casi inmoviles, inmersos en una nube de humo

cambiando ideas en susurros.

- Desde aca tenemos que poder llegar. -murmuro Wau.

- Mse. Hay que averiguar como - Le contesto Steffen.

- El primer paso es averiguar el nombre de la maquina central.

- Probemos algunos. Siempre elijen nombres relacionados con

la astronomia, ¨No?

- Tengo un mapa estelar: usemoslo.

Con el libro sobre la mesa teclearon uno a uno y por orden

los nombres las constelaciones.

- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.

- Quiza nos este faltando alguna indicacion. Calma.

Pensemos. "set" y "host" son imprescindibles...

- Obvio; ademas, es la formula. Probemos de nuevo

¨Cual sigue?.

- Las constelaciones se terminaron. Podemos intentar con

las estrellas. A ver...¨Castor, una de las dos mas

brillantes de Geminis?

- Set Host Castor -deletreo Wau mientras tecleaba.

Cuando la computadora comenzo a ronronear, Wau Holland y Steffen

Wernery supieron que habian logrado su objetivo. Segundos mas

tarde la pantalla mostraba un mensaje; "Bienvenidos a las

instalaciones VAX del cuartel general de la NASA".

Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo

logramos, por fin... Solo hay algo seguro: la infinita

inseguridad de la seguridad".

El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20

a¤os respectivamente, ingresaron sin autorizacion al sistema

de la central de investigaciones aeroespaciales mas grande del

mundo.

- ¨Porque lo hicieron? -Pregunto meses despues un periodista

norteamericano.

- Porque es fascinante. En este mundo se terminaron las

aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar

oro. La unica aventura posible -respondio Steffen- esta en la

pantalla de un ordenador. Cuando advertimos que los tecnicos

nos habian detectado, les enviamos un telex: "Tememos haber

entrado en el peligroso campo del espionaje industrial, el

crimen economico, el conflicto este-oeste, y la seguridad de

los organismos de alta tecnologia. Por eso avisamos, y paramos

el juego".

- El juego puede costar muchas vidas...

- ­Ni media vida! La red en que entramos no guarda informacion

ultrasecreta; en este momento tiene 1600 suscriptores y 4000

clientes flotantes.

Con esos datos, Steffen anulaba la intencion de presentarlos como

sujetos peligrosos para el resto de la humanidad.

El hacking es una actividad no muy popular en Argentina, pero ya

tradicional y muy convocante en el mundo. La palabra deriva de

hack, hachar en ingles, y es el termino que se usaba para

describir la familiar forma en que los tecnicos telefonicos

arreglaban cajas defectuosas; el bueno y viejo golpe seco. La

persona que realizaba esa operacion era, naturalmente, un hacker.

En 1959 la denominacion alcanzo a los estudiantes del

Masachusetts Institute of Technology -el famoso MIT de los

Estados Unidos-, que se reunian alrededor de la computadora IBM

407, una maquina a la que conocian mejor que a sus madres. En

aquel tiempo, era comun que ese aparato fallase por razones

extra¤as y las reparaciones, que solian ser esotericas, incluian

el casero metodo del impacto de costado, tan util para tecnologia

valvular: El que nunca le pego a uno de esos viejos televisores

que tire la primera piedra. O pruebe su extrema juventud.

A poco de andar, los pioneros elaboraron sus propias reglas, que

aun hoy se consideran basicas aunque no haya Colegio de Hackers

ni Consejo Profesional. Las mas conocidas son las que Steven Levy

dicta en su libro Hackers, Heroes of the Computer Revolution

(Hackers, Heroes de la Revolucion Informatica), un clasico en la

definicion del hacking:

* El acceso a las computadoras -y a cualquier cosa que pueda

ense¤arte algo acerca de la forma en que funciona el mundo-

debe ser total e ilimitado.

* Apelar siempre a la imperativa: ­Manos a la obra!

* Toda informacion debe ser libre y/o gratuita.

* Hay que desconfiar de la autoridad. Hay que promover la

descentralizacion.

* Los hackers deberan ser juzgados por sus hackeos, no por

falsos criterios como titulos, edad, raza, o posicion.

* En una computadora se puede crear arte y belleza.

* Las computadoras pueden cambiar la vida para mejor.

 

 

 

Las Primeras Truchadas

----------------------

En 1876 Alexander Graham Bell creo el telefono y el mundo cambio.

Claro que no de un dia para el otro. En los primeros tiempos, los

norteamericanos vieron en ese aparato hoy imprescindible un juguete

estrafalario para escuchar musica, porque cuando Bell hizo la

demostracion publica de su invento transmitio por las lineas unos

acordes que su ayudante, instalado exprofeso a cientos de

quilometros de distancia, toco en un piano. Las personas no

concebian entonces, que se le pudiera hablar a un aparato y les

costo comprender que se trataba de hablar con otro por telefono.

El inventor fundo la compania Bell Telephone y se dedico a

producir y vender sus aparatos a pesar de la Western Union,

empresa de telegrafos -esa que aparece en las peliculas de

cowboys- que se esforzo por desmerecer a su nuevo competidor, el

telefono, y difundir las supuestas bondades de la telegrafia.

En enero de 1878 un terrible accidente ocurrio en Tarriffvile,

Connecticut: un tren descarrilo y causo cientos de heridos.

En medio de la confusion y los insuficientes auxilios, alguien

llamo por telefono a los medicos de la cercana Hartford, quienes

acudieron de inmediato para atender las victimas. El extra¤o

aparatejo logro fama subita y absoluta; la Bell no podia casi

cumplir con las toneladas de pedidos que recibia. En el termino

de doce a¤os paso de Boston a Nueva Inglaterra; en 1893 estaba

en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya

se habia desparramado por todo el continente.

A principio de los 60 casi todas las grandes empresas instalaban

costosas computadoras que ocupaban habitaciones y hasta edificios

enteros (mainframes); en las universidades se ense¤aba el ABC

informatico. La Bell Telephone no fue ajena a esa renovacion y

los sistemas mecanicos y electro-mecanicos que habian

reemplazados a las operadoras fueron desplazados por mainframes

que controlaron de alli en adelante el flujo de las

comunicaciones. Hasta que un dia un tecnico de la empresa le

conto a un amigo como funcionaban los numeros de prueba que se

utilizaban para chequear las lineas; Eran loops (lineas

entrelazadas), pares de numeros telefonicos.

- Si alguien llama al primer numero de esos pares y otra

persona se comunica con el segundo, terminan hablando entre

si -explico el tecnico-

Semanas mas tarde Mark Bernay (el alias del amigo en cuestion)

divulgo el secreto que, desde entonces, permitio realizar llamados

de larga distancia gratis o pagando una comunicacion local. En

poco tiempo las lineas de Estados Unidos, se vieron pobladas de

phreakers, tal como se llamaban asi mismos los seguidores de

Bernay. La palabra deriva de phreak, una extra¤a mixtura de freak

(monstruo, o con cari¤o, bicho raro), phone (telefono), y free

(gratis). El grupo sostenia que la tecnologia de las

comunicaciones debia estar al alcance de todo el mundo y la unica

forma de lograrlo era que fuera gratuita.

Cuando los phreakers descubrieron que la tecnologia de MaBell

(como llamaban a la Bell Telephone) podia brindarles algo mas que

el entretenimiento de llamar a sus amigos en Burkina Faso,

decidieron controlar la red telefonica, desafio que requirio

nuevos metodos. Si el hombre perdio el paraiso por la fruta

prohibida del conocimiento, aquellos phreakers y estudiantes de

ingenieria electronica perdieron la compostura ante los grandes

ordenadores de MaBell: ni siquiera intentaron resistir la

tentacion, solo sucumbieron de lleno a sus circuitos.

Asi fue como todo comenzo.

En 1961 la Bell Telephone denuncio el primer robo de servicio

telefonico: habia detectado largas llamadas a un numero de

informacion de una zona aleda¤a. La investigacion llevo a los

inspectores hacia el State College de Washington, donde

encontraron una caja extra¤a que denominaron Blue Box (caja azul)

y que reproducia los tonos multifrecuencias de la compa¤ia. Eran

doce combinaciones de seis tonos maestros y -se suponia-

secretos. Pero en 1954, la telefonica habia publicado las claves

en una revista que se distribuia entre su personal: Tarde se

dieron cuenta de que la leian todos los estudiantes y egresados

de ingenieria electronica.

Los alumnos llamaban al numero de informacion, y una vez

comunicados entraba en accion la Blue Box, que emitia una se¤al

para indicar a la central telefonica que ambos aparatos estaban

en linea mientras los muchachos derivaban la llamada a un numero

de larga distancia.

Diez a¤os despues, un articulo de Ron Rosembaum en la revista

Esquire explicaba el funcionamiento de las cajas azules y quienes

las usaban desde el inicio, entre ellos un enorme grupo de chicos

ciegos que se comunicaban de costa a costa sin pagar un centavo.

De trampear a MaBell con llamadas de larga distancia para hablar

con un amigo y hacer lo mismo para hablar con una computadora

habia un solo paso, y los pioneros del hacking lo dieron sin

hesitar. Hasta ese momento la penetracion en las computadoras

ajenas por intermedio del telefono era muy nueva y aun no tenia

nombre, de modo que Rosembaum la llamo computer freaking para

distinguirla del phreaking telefonico.

 

 

 

 

 

Hecho en Casa

-------------

Cuando Oak Toebark leyo el articulo de Rosembaum decidio fabricar

sus propias cajas azules, venderlas en sociedad con su amigo

Berkeley Blue y, con el dinero que ganaran, comprar una

computadora igual a la que operaba en las oficinas de Hewlett

Packard. Si bien tuvieron un relativo exito, las ganancias no

alcanzaron.

- Voy a construir una -aseguro Oak ante la perplejidad de

Berkeley- .

Ocupo casi un a¤o de su vida en lograr su ordenador personal

(nunca tan bien aplicada la definicion) y cuando considero que

estaba listo, en 1976, lo presento al Homebrew Computer Club (Club

de Computadoras Caseras), del que era miembro.

- La tienda nos hizo un pedido de cincuenta mil dolares-

Anuncio a los pocos dias Berkeley, encargado de las ventas.

Steve Wozniak (Oak) y Steve Jobs (Berkeley) fundaron la Apple

Computers y en 1977 presentaron en la Feria Informatica de la

Costa Oeste, en los Estados Unidos, la Apple II, que superaba a

la anterior por la posibilidad de usar disco flexible. Wozniak y

Jobs iniciaron asi una verdadera revolucion social, ya que sus

maquinas permitieron el acceso popular a datos y programas.

Uno de los primeros videos promocionales de Apple mostraba un

empleado de la empresa que decia frente a camara: "Fabricamos un

aparato que da a la gente el mismo poder sobre la informacion que

las grandes corporaciones y el gobierno poseen sobre la gente".

Ese fue el nacimiento de Apple, una de las dos empresas que hoy

disputan el mercado de la computacion personal. La otra, IBM

(International Business Machines), lanzo su primer Personal

Computer (PC) en 1981, 6 a¤os mas tarde.

El segundo modelo de Apple fue la primera computadora personal

tal como se las conoce ahora. La fabricacion en serie permitio

que miles de personas se introdujeran en la computacion, ya que

el costo no era demaciado alto. Hasta ese momento el movimiento

hacker estaba constituido por unos pocos que podian trabajar en

una gran empresa o estudiar en una universidad.

A partir de alli lo que era el patrimonio de una elite se amplio

a un mundo de chicos y chicas curiosos, marcando el inicio del

hacking casero de hoy en dia: Aquellos que dedicaban algunos

ratos a jugar invirtieron horas de sus vidas a intentar

diferentes cosas aplicando los conocimientos adquiridos mediante

el phreacking.

 

 

Juegos de Guerra

----------------

Durante 1983 se vivieron horas de extrema tension en la central

de la NORAD en la monta¤a Cheyene, Colorado, Estados Unidos.

Los altos mandos militares observaban con atencion las pantallas

gigantes que dibujaban el recorrido de 2400 cohetes atomicos

enviados por los rusos contra el territorio norteamericano.

La informacion provenia de una inmensa computadora, la WOPR (War

Operation Plan Response, Responsable del plan de Operaciones de

Guerra).

- Tiempo estimado de impacto, 20 segundos -anunciaba una voz

femenina.

Parecia que finalmente el mundo se habia sumerjido en la guerra

termonuclear global. La decision de contraatacar dependia del

presidente de los Estados Unidos, quien decidio esperar. El

tiempo se estiro como chicle. En el segundo veintidos, todos

supieron que habian vivido una fantasia.

David Lightman, estudiante secundario, habia ingresado casi por

casualidad con su computadora hogare¤a IMSAI, y a traves de una

conexion telefonica, al sistema de la NORAD apelando al listado

de juegos disponibles. Una vez habilitado, comenzo el dise¤o

tactico de la guerra, que la computadora siguio desarrollando aun

despues de que David cortara la comunicacion.

La historia no es mas que el argumento de Juegos de Guerra,

pelicula de John Badham que popularizo el hobby del hacking y

provoco una verdadera invasion de curiosos en los sistemas

informaticos. El filme no solo fue un absoluto exito

taquillero, si no que tambien abrio los ojos y la cabeza de miles

de jovenes apasionados por la computacion. A partir de entonces,

las mainframes de las grandes empresas, militares o del gobierno,

asi como las redes informaticas, fueron el blanco predilecto de

los hackers, ansiosos por descubrir nuevas fronteras y develar

todos los secretos guardados celosamente por esas maquinas.

En poco tiempo accedieron a la aglomeracion de computadoras y

redes del mundo y comenzaron a viajar por ese espacio electronico.

La pelicula estaba muy bien documentada y presentaba tecnicas

reales, como el uso de un programa que buscaba en forma

automatica numeros telefonicos donde atendiera un modem.

Hoy en el mundo hacker a un programa similar se lo llama

"Discador tipo Juegos de Guerra".

 

 

¨Quien es ese hacker?

---------------------

- No se leer ni escribir y me alegro de ello.

- Jamas lei a Freud, no se quien es Nietzsche, no me interesa

Borges.

- No se nada de computacion ni me interesa.

Nadie en su sano juicio pronunciaria ninguna de las primeras

frases en publico. La tercera, aunque igual de temerariamente

necia, se escucha a menudo. Los impuestos son controlados por

computadoras, las tarjetas de credito dejan el rastro de su

titular en un remoto ordenador, las llamadas telefonicas son

almacenadas en una mainframe. Cualquier vendedor puede seguir

las pistas que cientos de ciudadanos dejan a diario en decenas

de computadoras para averiguar que tipo de cosas puede ofrecer

a cada quien, e incluso se puede perder la oportunidad de sacar

un credito porque hace diez a¤os se dejo impaga una multa de

transito en alguna parte. Parece que las computadoras rigen las

vidas humanas; Por lo tanto, es sencillo deducir que quien maneje

esas maquinas podra tal vez dominar al hombre. Un organismo

oficial armado de un potente ordenador que siga los movimientos

de una persona puede convertirse en pesadilla, al estilo de 1984,

de George Orwell. Si el hombre no sabe como funciona ese control

nada podra hacer para evitarlo. No es de extra¤ar entonces que a las

grandes corporaciones y a los gobiernos les interese que la ciudadania

sepa lo menos posible del tema. El Chaos Computer Club, que

agrupa hackers alemanes, divulgo las cifras de contaminacion

nuclear posteriores al accidente de Chernobyl, que el gobierno

ruso guardaba bajo siete llaves. La difusion de secretos de ese

tipo convierte al hacking en peligroso ante los ojos del

establishment que -ni lerdo ni perezoso cuando de cubrir sus

espaldas se trata- comenzo a dictar leyes represivas en los

Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se

conoce como "Delitos informaticos", castigados con fuertes multas

y a¤os de prision.

Pillos, audaces, marginales, delincuentes, bohemios, artistas,

drogadictos, romanticos, espias y tambien genios son algunos de

los tantos adjetivos que se han usado -y se usan- en el mundo

para definir a los hackers. Un buen coctel de todos ellos daria

una mezcla explosiva y, quiza, una idea global del hacker tipico.

Desde sus inicios hasta el presente, los hackers no solo son lo

que son: Tambien generaron imagenes en los ajenos a ese mundo

tecnologico que corre paralelo al de la rutina cotidiana.

Garteh Branwyn sostiene, en su introduccion a Secrets of a Super

Hacker (Secretos de un Super Hacker, escrito por The Knightmare),

que el pueblo norteamericano mezcla realidad y fantasia para

configurar distintos modelos de hackers de acuerdo a sus propios

deseos. Son "cientificos independientes" cuando se asocian a los

estudiantes del MIT que alcanzaban a ver la promesa de una vida

distinta del otro lado de la pantalla y que peleaban en el limite

de la tecnologia y sus propios cerebros. Pueden convertirse en

"cowboys" si se quiere reactualizar el mito americano de

individualidad y supervivencia en una frontera violenta y sin

ley. Pero cuando la red Internet quedo paralizada temporalmente

por un programa que introdujo un hacker, se convirtieron en

"tecnoterroristas", una vision acentuada por los medios de prensa

que presentaron el caso como una catastrofe. Y si entra en juego

el "vasto oceano de internet" tambien dan el perfil de "piratas"

relacionados con el comercio de informacion. Hackin Bey, teorico

anarquista, destaco la posible similitud entre una nueva cultura

nomade y anarquista -producto de la rapidez en los cambios del

mundo tecno- con la existente en el 1800, epoca de verdaderos

piratas. Bruce Sterling, escritor Ciberpunk desarrollo la idea

mejor que nadie en su novela Islas En la Red: Los hackers forman

una comunidad de una isla para escapar de las leyes que

restringen su actividad y se dedican a la compra-venta de

informacion. Son piratas en el mas puro sentido del termino y el

titulo de la version en Portugues -piratas de datos seria su

traduccion- da la real dimension del argumento.

Los Tiger Team (Equipo de tigres) alquilan su conocimiento para

chequear las fallas de seguridad de diversos sistemas, por lo

que son vistos como "informantes de seguridad". Y por ultimo

pero no menos importante, esta la idea de que son "cyborgs", mezcla

de robot y humano, los primeros en comprender que la especie esta

cerca de desaparecer en el cyberespacio, donde se borraran los

limites entre la maquina y el hombre. Es una figura mas politica

que pelea el poder con el gobierno para que no domine ese nuevo

mundo.

La comunidad hacker tiene otra vision de si misma y comparte muy

pocos elementos de estas fantasias populares. El New Hacker's

Dictionary (Nuevo diccionario del hacker, una compilacion de las

palabras usadas por ellos, a cargo de Eric Raymond) los describe

como inteligentes, intensos, abstraidos e intelectualmente

abiertos. Se interesan en cualquier sujeto que les pueda proveer

estimulacion mental y es comun que tengan una aficion externa

al hacking, en la que se desenvuelven mas que competentemente.

Les encanta el control pero no en forma autoritaria sino sobre

cosas complicadas, como las computadoras. Se apasionan por lograr

que esas maquinas sean instrumentos de lo interesante, siempre y

cuando se trate de sus propias ideas y no de una orden de alguien.

No les gustan las peque¤as tareas diarias que llevan a mantener

una existencia normal; por ello, si bien son ordenados en sus

vidas intelectuales, son caoticos en el resto. Prefieren el

desafio del conocimiento a una recompensa monetaria por un

trabajo.

 

 

 

 

Curiosos Profesionales

----------------------

La casa es una vieja construccion en el centro de Buenos Aires.

El Chacal baja del ascensor andando sobre patines, abre la puerta

y saluda. Tiene el pelo largo, viste ropa de estilo militar y

cuelga sobre su espalda una mochila con luz intermitente "para

que no me lleven por delante los idiotas de los autos", explica.

Es un pionero del hacking en el pais.

- ¨Que motiva a un hacker?

- Muchas cosas, pero sobre todo la curiosidad. Si en el mundo

todas las personas fueran conformistas, no avanzarian. si

fueran todos curiosos o aventureros, se extinguirian. El

equilibrio esta en la existencia de un quince o veinte por

ciento del segundo grupo.

- ¨Y para que sirven?

- El curioso cumple un rol de vanguardia: muere intentando

descubrir algo o permite el acceso del resto a una nueva situacion.

Cuando ve algo distinto, se pregunta que habra mas alla y no se

detiene hasta averiguarlo. Asume el riesgo solo, pero si le va

bien se benefician los demas.

- ¨Como?

- Una vez que tiene la respuesta vuelve al grupo con la

novedad, los hace participes de su descubrimiento y de los

beneficios que ello acarrea. Siempre habra algo que lo haga

regresar a la comunidad: un amigo, una novia, puede ser

cualquier cosa. Este proceso es tan antiguo como la humanidad,

solo que ahora se usa una nueva herramienta, la computadora,

en este caso para el cerebro.

- Descripto en esa forma, ¨No se constituye en uno de los

ultimos costados romanticos de la decada?

- Si, somos romanticos. Recuerdo que nos gustaba decir que

eramos "Los caballeros de las redes".

Curiosidad y romanticismo son solo dos de las tantas

caracteristicas que distinguen a los hackers de los demas

mortales. Por la profunda dedicacion que brindan a su hobby, es

facil asociarlos y hasta confundirlos con aquellos "tragas" del

secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo

diccionario del hacker) observa:

"Una de las razones de esta asociacion es que un hacker

realmente dedicado a su tarea no hace otra cosa mas que dormir,

comer, y hackear. Algunos se levantan a la hora de cenar, y se

acuestan despues del desayuno. Contradiciendo la creencia

popular de que son personas solitarias, los hackers tienen

amigos. Amigos humanos. Por el tiempo que se comparte y por el

trabajo en red, la computadora hace posible una nueva modalidad

de comunicacion, que resulta mejor que el telefono y el correo

juntos. Cuando me case envie invitaciones a mis amigos hackers,

pero como me conocian por mi login (Identificacion del usuario)

y no por mi verdadero nombre las leyeron y se preguntaron "¨Y

estos quienes son?". Tengo otro amigo con el cual converse

durante a¤os a traves de una red y no supe que era sordo hasta

que nos encontramos frente a frente. Esto demuestra que en el

hacking no importa como sos o como te llamas, solo interesa lo

que pensas y decis".

"La computadora unifica, socializa. Nadie se pregunta si sos

negro, verde, o amarillo", escribio el norteamericano Emmanuel

Goldstein hacker procer y editor de la revista 2600, The

Hackers Quarterly.

Las circunstancias en que el hacking debe ser llevado adelante lo

convierten en una actividad exigente. En general es un hobby

nocturno que se realiza despues de las obligaciones diarias

-estudiar o trabajar-, porque para utilizar la computadora de

otra persona o de una empresa, debe esperarse a que este

desocupada. En los horarios en los que el resto de la gente se

encuentra para disfrutar del tiempo libre, ellos prefieren estar

ante una PC intentando alguna conexion. Pocas veces se reunen

para sesionar en grupo: El manejo de un ordenador es individual y

requiere de una gran concentracion. Deben tener profundos

conocimientos tecnicos, lo cual no es sinonimo de haber estudiado

una carrera relacionada con la computacion ni haber asistido a

cursos especializados; Lo que saben es producto de una

experimentacion permanente ante una pantalla, de la lectura de

cuanto manual cae sobre sus escritorios y del ingenio, la

picardia y la logica para saltar las barreras de seguridad que

presentan los sistemas. A veces pecan de soberbios.

- Si tenes cincuenta mil dolares no los llevas en el bolsillo

ni andas por la calle con ellos, ¨no?, porque no queres que

te roben. Bueno, esto igual: Si no queres que te usen la

computadora protejela - dice Opii, otro nacional.

- Alguien que usa la computadora para su trabajo no tiene

porque saber tanto de computacion como los hackers. ¨Debe

correr el riesgo permanente de que algun dia le desaparezcan o

se estropeen sus archivos?

- ¨Vos nunca haces copia de seguridad?

No perdonan la ignorancia de un oficinista ni la ingenuidad de

una secretaria. La naturaleza de las escursiones que realizan

los lleva a vivir en situacion de riesgo cotidiano, ya que en

cualquier momento pueden ser descubiertos (aunque no siempre

identificados, ya que todos utilizan alias). La mayoria se

inclina por la musica heavy metal y las emociones fuertes, como

el aladeltismo o el salto en paracaidas. Constituyen un grupo

quiza marginal y que en sus origenes demostro su desprecio por

los codigos sociales usando pelo largo, vaqueros y sandalias en

cualquier circunstancia. Hoy las reglas del aspecto no son tan

estrictas y se permite cualquier vestimenta, siempre y cuando

haya un toque estrafalario.

Opii parece un muchacho comun: tiene el cabello corto, y llega a

las citas con vaqueros, zapatillas y una remera. Pero elabora una

pose llamativa: Habla poco y en forma pausada, sonrie menos,

contesta ambiguedades, y deja la sensacion permanente de que

oculta algo esencial. Uno de sus amigos, Janx Spirit calza botas,

usa campera negra de cuero, lleva el pelo largo pero con las

sienes rapadas y se deja crecer la u¤a del pulgar izquierdo.

Cuando se juntan mas de tres se los puede confundir con una banda

de rock; algunos de ellos en verdad tocan instrumentos musicales.

Son pocos los que pasan los 25 a¤os: la franja mas amplia va de

los 17 a los 23 y por lo general estudian carreras relacionadas

con computacion, matematicas, ingenieria o electronica. Los que

llegan a los treinta sin abandonar la actividad mantienen una

actitud adolescente y alternan entre las responsabilidades del

mundo adulto y los juegos de la infancia. Emmanuel Goldstein

comenzo a hackear cuando tenia diecisiete a¤os; hoy anda por los

treinta y es uno de los referentes mas visibles del hacking

norteamericano.

- ¨Trece a¤os no es mucho tiempo para hacer siempre lo mismo?

- La tecnologia cambia permanentemente: no hay manera de

aburrirse, siempre encontramos un nuevo juego. Ser hacker es

tomarse todo el tiempo del mundo para jugar e inventar.

En general, entre los veinte y treinta a¤os la mayoria deja

de ser hacker porque piensa en sentar cabeza y decide que no

tiene tiempo para jugar. Es una pena.

 

 

 

 

 

De Hippies a Empresarios

------------------------

El hacking nacio como un movimiento tecnologico antisistema, con

raices en los que revolucionaron la decada del 60: la anarquia

(la YIPL, una linea del radicalizado partido internacional de la

juventud, publico la primera hoja secreta de divulgacion del

phreaking); el hippismo, de donde toma el uso frecuente de

drogas; la contracultura, que le marco el gusto por la musica

heavy metal. Con estos datos no es dificil concluir que la

mayoria de los lideres iniciales del hacking tienen hoy edad y

onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza.

Claro que no todos lo hicieron de la misma manera.

Bill Gates y Paul Allen integraban la People Computer Company

(PCC), cuyo objetivo era difundir conocimientos sobre las

mainframes y desmitificarlas. En los finales de los 70 estaban

sentados delante de una PC Altair 8800, la primera computadora

personal exitosa. Habian gastado 395 dolares en ella pero no

podian utilizarla porque carecia de software.

- ¨Porque no probamos con el BASIC?- pregunto Allen

Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic

Instruction Code (BASIC), lenguaje de programacion, para la

Altair. Esta fue la semilla de la poderosa Microsoft: pocos a¤os

despues Gates y Allen eran multimillonarios gracias a un contrato

con IBM para desarrollar el DOS, sistema operativo que se vendio

con la IBM PC original y resulto un exito comercial fuera de toda

prevision. Algunos, sin tantas aptitudes para los negocios duros,

optaron por ganarse el pan con el sudor de su mente. Knightmare,

alias del autor de Secretos de un Super Hacker, divulgo en su

libro los conocimientos necesarios para convertirse en un hacker

de ley. "El hacking es el septimo crimen computacional (los 6

anteriores son robo de dinero, sabotaje, robo de hardware, de

software, de informacion y espionaje industrial). Quien elije el

hacking prefiere no cometer los otros; sus motivaciones son el

ansia de saber, adquirir conocimientos, y divulgar la informacion

obtenida", predica, aunque reconoce que las situaciones no

siempre son tan puras. "Muchos hackers usan su talento para hacer

negocios: Robar, defraudar mediante tarjetas de creditos, o

alquilar sus servicios, por ejemplo, a los investigadores

privados para averiguar datos de y para sus clientes", afirma.

En esto se encuadra el espionaje, no solo industrial, si no

tambien el de algunas areas de gobierno. Knightmare sostiene que

"constituyen un descredito para la comunidad; los verdaderos y

vocacionales desprecian esta linea de trabajo. Pueden perdonar y

entender que se haga una vez, pero si la actitud es reiterada lo

que se vende es la integridad".

Bill Landreth, autor de Out of the Inner Circle (fuera del

circulo interior), se inclino por escribir sobre un caso real,

el suyo. Con el alias de Cracker creo -junto a Alpha Hacker,

Mandrake, y otros- un grupo de elite, el Inner Circle (Circulo

Interior), para intercambiar informacion utilizando como lugar de

reunion la red telemail de GTE. De su experiencia concluyo que

hay cinco categorias de hackers: Los novatos, que ingresan en el

mundo del hacking con posterioridad a Juegos de Guerra, se cansan

pronto y abandonan; los turistas, que insisten en sus intentos

hasta entrar en un sistema y luego lo abandonan para hacer lo

mismo con otro; los estudiantes, solo interesados en conocer y

aprender a manejar el sistema en el que ingresan; los crashers,

que acceden a una maquina con la sola intencion de producir da¤o;

los ladrones, que buscan el beneficio economico y, generalmente,

forman parte del personal de la empresa involucrada en el robo o

estafa. Hoy el libro se considera tanto manual del hacking como

anti, ya que el autor no solo describe metodos sino que tambien

se muestra arrepentido y da soluciones para los administradores

de sistemas.

 

 

 

 

 

Nombres Verdaderos y otros Peligros

-----------------------------------

Peter Gabriel definio que una mascara sirve para ocultar la cara

pero es mas util para mostrar lo que realmente hay en la persona

que la usa. Al elegir su alias, nombre de guerra o handle, un

hacker tal vez muestra parte de su verdadera y oculta personalidad.

Eric Corley leyo la distopia 1984, de George Orwell, y decidio

ser Emmanuel Goldstein, el "enemigo del pueblo", lider de un

quizas imaginario movimiento de rebelion en contra del gobierno

totalitario y opresor. Goldstein se ve a si mismo como ese

personaje, alguien que a traves de una revolucion (pacifica en su

caso) se opone al sistema y pretende liberar a la gente de la

opresion de las multinacionales y grandes corporaciones.

1984 es una fuente inagotable de terminos para el mundo hacker:

Las grandes corporaciones -la policia es una personificacion- son

llamadas Big Brother, el hermano mayor. Los hackers suelen

citarlas con las frases "el big brother te esta mirando" o

"policia del pensamiento, queda arrestado", tan repetidas en el

texto de Orwell.

"Galactic Hacker Party" y "Hacking at the end of the universe"

son los nombres de dos fiestas que se hicieron en Holanda. Ambas

hacen referencia a la obra de Douglas Adams, autor de la trilogia

(hasta ahora, trilogia de cinco libros), de la Guia del

Autoestopista Galactico, el segundo de cuyos libros se titula El

Restaurante del Fin del Mundo (segun las editoriales espa¤olas,

esas son las traducciones de Hitchicker's Guide to The Galaxy y

The Restaurant At the End of The Universe). Un hacker local se

llama Janx Spirit, al igual que la bebida mas poderosa del

universo, segun la Guia. Con la Janx Spirit se prepara el

Pangalactic Gargle Blaster, trago que segun el programa se iba a

servir en la Galactic Hacker Party.

Count Zero, Wintermute y Case son alias copiados de la novela mas

conocida de William Gibson, Neuromante, y sus continuaciones.

El autor presenta la palabra cyberespacio, con la que actualmente

se denomina el conjunto de las redes, y relata la vida de un

vaquero de consola (Case) en esa dimension desconocida. Su

trabajo es buscar informacion penetrando en los sistemas

informaticos ajenos: es un hacker aunque la palabra no aparece en

el libro. A pesar de que Gibson no tenia ni idea de computacion,

de alguna forma logro plasmar los arquetipos del movimiento

hacker. El nombre mismo, Neuromante, es una mezcla de nigromante,

mago, y neuro, relativo al sistema nervioso. El Neuromante es un

mago que hace su magia mediante neuronas, su inteligencia; en vez

de usar teclado y monitor interactua con la maquina a traves del

cerebro conectado a la red, una sensacion que a veces comparten

algunos hackers que estan casi fisicamente conectados con la

computadora.

Hagbard, el primer hacker reclutado por la KGB, para espiar los

secretos de Occidente, tomo su seudonimo de la trilogia Illuminatus!,

de Robert Shea y Robert Anton Wilson. Illuminati era el nombre de

una secta secreta que no reparaba en asesinar para conseguir sus

fines; el heroe que se le opuso era Hagbard Celine.

Pero a la hora de elegir una identificacion, tambien valen los

motivos mas diversos. El Chacal dice que su nombre se debe a que

siempre se sintio un lobo solitario. Opii saco su handle de una

remera que dise¤o un amigo suyo. Algunos se acercan a la

caballeria como Knight Lightning (El Caballero Relampago) o The

Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se

inspiro en una propaganda de McDonald's. Otros prefirieron dar

cierta idea de ilegalidad en su alias. Tales los casos de Truchex

y Doctor Trucho. Este ultimo marca una tendencia en el mundo

hacker: Ponerse titulos inventados para dar la idea de

importancia. Tampoco podia faltar, claro, un idolo de multitudes

como el Capitan Piluso.

Una buena fuente de handles es la misma tecnologia, pero siempre

con un toque literario. En Buenos Aires, actua Logical Backdoor:

un backdoor es una puerta trasera para entrar en un sistema sin

usar los procedimientos legales u oficiales, y en general la usa

el programador para hacer algun tipo de mantenimiento. En los

Estados Unidos, uno de los hackers mas famosos, compa¤ero de

Goldstein, es Phiber Optic (Fibra optica), el componente mas

moderno de las lineas digitales de telefonia. En la revista 2600

colabora Silent Switchman: Un switchman es el encargado de

manejar los interruptores telefonicos, un tecnico especializado.

Estos seudonimos a veces reemplazan al nombre original. Hasta sus

amigos mas intimos llaman Emanuel a Eric Corley y nadie, salvo

las autoridades de la carcel y su madre, recuerda que Phiber

Optic es Mark Abene.

Las organizaciones de hackers eligen sus nombres con criterios

similares. La primera que se conocio en el pais fue PUA, Piratas

Unidos Argentinos, y en estos dias funciona -aunque ellos prefieren

considerarse "un grupo de amigos"- una segunda, HBO, un homenaje

a las (malas) traducciones del canal de cable HBO Ole.

Phrack inc., Anarchy inc., American Tone Travelers, Hackers of

America y Phortune 500 son algunos de los grupos hackers de

Estados Unidos que, aparentan ser grandes corporaciones. Otros

simplemente prefieren mostrarse como malos, malisimos: League of

Doom (los enemigos de superman segun la historieta), Bad Ass

Mother Fuckers (algo asi como reverendos hijos de puta), Chaos

Computer Club de Alemania (Club del Caos) o Masters of Deception

(Maestros del Enga¤o).

 

 

 

 

 

Etica

-----

- Sigo creyendo que la informacion y la tecnologia deben ser libres,

estar al alcance de cualquiera - opina El Chacal.

- El gobierno dice "confie en nosotros" y nosotros decimos "de

ninguna manera" - sostiene Goldstein.

- En los datos de un censo yo no voy a leer lo mismo que un

politico. Entonces ¨por que esas cifras no estan a mi alcance?

-se pregunta Logical Backdoor.

 

Liberar la tecnologia de los controles del estado y de la industria

y ponerla al alcance de todos -algo que obviamente no sucede en

este universo propietario y comercial- es el objetivo reconocido

aun hoy por la mayoria de los hackers y la razon que esgrimen

siempre que necesitan justificarse. Es simplemente el primer punto

de aquellas reglas de Levy: "El acceso a ordenadores y cualquier

cosa que pueda ense¤ar como funcina el mundo deberia ser ilimitado

y total (mira pero no toques)", que aun rige a los hackers

autenticos y vocacionales, sobre todo el parentesis. No tocar ni

alterar los datos de los sistemas en que ingresan es una cuestion

indiscutible y se juegan el honor y la maestria en ello. Forma

parte de un codigo etico que casi todos se afanan por respetar y

que los diferencia de los que utlizan la computadora como

herramienta para concretar un delito como estafa, robo o defraudacion.

A pesar de los esfuerzos de estos llaneros solitarios, y en buena

medida por responsabilidad de los medios de comunicacion es

comun que se llame hackers a todos por igual, confundiendo

actividades y objetivos. La mezcla no es en absoluto insensata, ya

que unos como otros aprovechan las debilidades de los sistemas

operativos, las fallas en la seguridad, la filtracion de

informacion o la ingenuidad de los operadores y clientes en el

momento de elegir una clave identificatoria (password), para

ingresar subrepticiamente en esos sistemas.

Cuando se produjo el robo de una caja fuerte en la sede de la

OTAN, los agentes federales descubrieron que el ladron adivino la

combinacion cuando vio una foto de Sophia Loren sobre la caja: las

medidas de la actriz eran la clave. Michael Synergy (quien cambio

su apellido legal por su alias) ingreso a mediados de los 80 -tal

como era de costumbre en esos dias- en la agencia de credito

nacional estadounidese TRW, que contiene informacion sobre unos

ochenta millones de ciudadanos, con la idea de husmear en el

fichero del entonces presidente Ronald Reagan. En su vagabundeo

por los registros descubrio algo que le llamo la atencion: cerca

de setecientas personas con historiales de credito extra¤os que

parecian tener una tarjeta especifica. Synergy sospecho que se

trataba del programa de proteccion de testigos del gobierno y

notifico al FBI del agujero negro en la seguridad del sistema,

ya que alli se encontraban los nombres y las direcciones de los

protegidos. Lo hizo a riesgo de tener que afrontar las

consecuencias de su ingreso ilegal en la TRW. La diferencia entre

una actitud y otra es lo que delinea ese codigo etico de los

verdaderos hackers.

En abril de 1990 los Estados Unidos organizaron un debate a

traves del WELL (Whole Earth 'Lectronic Link una red con base en

California) para responder a tres preguntas sobre el tema: ¨Es

un delito ser hacker?, ¨Cuales son los limites de libertad y la

propiedad privada? y ¨existe una etica del hacker?

A lo largo de once dias, se intercambiaron algunas de estas

intervenciones.

Adelaide (Seudonimo. Hoy es programadora de una corporacion

estatal): "Las computadoras son poder, y el contacto directo con

el poder puede sacar afuera lo mejor o lo peor de una persona.

Es tentador pensar que cualquiera que tome contacto con la

tecnologia puede lograr una enorme inspiracion, pero, ay, ay,

eso no es asi".

Lee (Felsestein. Dise¤o la Osborne 1 y confundo el Homebrew

Computer Club): "En algun lugar existe la Dinamo de la Noche, el

ultramecanismo que espera ser so¤ado y que nunca podremos traer a

la actualidad, pero que se hace realidad en algun lugar cerca de

esos juegos mentales. Cuando vuelvo a emerger a la luz del otro

dia con el dibujo sobre el papel -y sabiendo que aunque vuelvan a

aparecer las cosas nunca seran las mismas- yo se que estuve en el

lugar donde van los artistas. Eso es ser hacker para mi:

trascender las custodias y engancharse en la creatividad para

el propio beneficio, pero tambien crear efectos objetivos".

Emmanuel (Goldstein): "¨Llamar a alguien por telefono no equivale

a golpear la puerta de esa persona?. Error. Cuando alguien

contesta el telefono, vos estas fuera de su casa; lo mismo con el

contestador o una PC conectada a la linea. No es correcto violar

la privacidad, y el escudri¤amiento electronico no es igual a

violarla y entrar. La clave es que mucha gente no sabe que facil

es para los otros invadir su privacidad electronica y espiar sus

tarjetas de creditos, sus cuentas de telefono, sus prontuarios,

etcetera. Si tuvieramos un publico educado, pensante, quiza nunca

se hubiera permitido que llegaran a existir las bases de datos

inmensas, ahora tan comunes. Los hackers podemos caer en una

trampa: Descubrimos los agujeros del sistema y luego nos culpan

por esas fallas. La casa de un particular es mucho menos

interesante que el Departamento de Defensa; son las instituciones

las que tienen acumuladas monta¤as de datos sin nuestro

consentimiento".

Barlow (John Perry. Ganadero retirado, ex presidente de la junta

republicana de su condado y letrista de Grateful Dead): "En

Wyoming las armas de fuego forman parte del mobiliario y es comun

ver una calcomania de contenido politico: "Temele al gobierno que

teme a tu revolver". Asumiendo el riesgo de que parezca exagerado,

yo digo: "Temele al gobierno que teme tu computadora".

Dave (militar de West Point retirado): "El publico esta en ascuas

y lleno de temor frente a los misterios que manejan los nuevos

sacerdotes de la nueva religion norteamericana: las computadoras.

Reacciona del mismo modo como toda vez que el miedo lo lleva a

enfrentarse con lo desconocido: Desea destruirlo, quemarlo en la

hoguera. Los hackers son como los cristianos primitivos: Cuando

se los atrapa se los envia a la arena para que los devoren los

leones".

Fue justamente uno de los participantes de este debate, Lee

Felsestein, quien definio un nuevo conjunto de reglas para el

hacker. Las presento el 4 de agosto de 1989 en Amsterdam,

Holanda, cuando se celebro la primera reunion internacional de

hackers, la Galactic Hacker Party, en un centro cultural de moda,

El Paradiso. La declaracion propuesta por Felsestein y aprobada

por unanimidad de los asistentes a la fiesta decia:

Considerando que:

La sociedad democratica esta basada en el derecho de todos a

acceder a la informacion publica y el derecho de asociarse

libremente, y que en a¤os recientes, se han desarrollado

estructuras tecnicas para manipular esa informacion, las

cuales obscurecen la accesibilidad a esa informacion a traves

de la complejidad, y que esas estructuras tecnicas tambien

sirven para aislar a la gente y para anular su derecho de

asociacion, AFIRMAMOS Y DECLARAMOS:

* El derecho a descubrir no solamente toda la informacion

publica, sino tambien el funcionamiento de los mecanismos

por los cuales esta informacion es recolectada y procesada;

* La responsabilidad de evitar da¤ar a otros mientras

ejercitamos este derecho de descubrimiento, y

* El derecho y responsabilidad de compartir el conocimiento

y las habilidades que sirven para revelar la funcion de los

mecanismos de procesamiento de informacion, mientras

guardamos estrictamente la confidencialidad de la

informacion que ha sido confiada o entregada a dichos

mecanismos por partes privadas.

 

Decimos NO a la sociedad de la informacion, SI a una sociedad

informada.

 

 

 

 

 

 

 

 

LOS PROCERES

============

 

Put another password in Ingresen otra password

Bomb it out and try again si la rechaza, vuelvan

intentarlo.

Try to get past loggin in Traten de conseguir un

login:

We're hacking, hacking Estamos hackeando,

hacking hackeando, hackeando.

Try his first wife's maiden Prueben con el nombre de

name, soltera de su primera

esposa,

this is more than a game, es mas que un juego:

it's real fun, it is the game es verdadera diversion,

es el juego.

it's hack ing, hacking, Es el hacking, hacking

hacking. hacking

Sys-call, let's try a sys-call Un sys-call, probemos con

un sys-call.

Remember the great bug Acuerdense del gran bug

from version 3 que tenia la version 3

Of rsx it's here WHOPPEE! del rsx; ­aqui esta!

Put another sys-call in, Ingresen otro sys-call,

Run those passwords out agoten todas las passwords

and then y entonces

Dial backup, we're marquen el numero, nos

loggin in, estamos conectando.

We're hacking, hacking, Estamos hackeando,

hacking. hackeando, hackeando.

 

CRACKERS HYMNE

 

 

A mediados de los a¤os 60 enga¤ar a MaBell era una practica cotidiana.

Los phreakers no dejaron de acumular experiencias desde que Mark Bernay

divulgo el secreto de los loop-around-pairs (lineas entrelazadas); la

difusion de tecnicas como las Blue, Black, y Red Boxes -distintos

aparatitos que compartian la finalidad de hablar por telefono evitando el

disgusto de las facturas- era muy comun entre los estudiantes de

ingenieria. Cuando la Bell Telephone publico la serie de doce

combinaciones de seis tonos multifrecuencias que regia sus aparatos, los

phreakers descubrieron que se podia controlar el sistema con un silbido

de 2600 ciclos y conseguir ese sonido se convirtio en el objetivo

primordial.

Joe Engressia era un ni¤o ciego que solia entretenerse llamando

asiduamente a su abuela para silbarle melodias en el telefono. Pero,

advertia con irritacion, a veces la linea quedaba muda cuando el

comenzaba a silbar. Por su discapacidad siempre habia sentido una

atraccion especial por los telefonos y el defecto lo preocupaba.

Joe tenia ocho a¤os cuando decidio consultar a un tecnico de su zona:

Asi descubrio que su silbido alcanzaba a los 2600 ciclos, lo que

provocaba el corte de linea. Joe no entendio ni jota, pero al poco

tiempo dominaba por completo el sistema: tambien podia silbar los tonos

del numero telefonico al que llamaba. Despues del articulo de Rosenbaum

y largos meses de control, lo arrestaron y confiscaron todo su equipo.

Paso una noche en la carcel pero la acusacion final fue por provocar

da¤os intencionales y quedo en libertad a cambio de prometer que nunca

mas haria phreaking. Para estar seguros la telefonica le quito la linea.

 

 

El Silbato de Quaker

--------------------

Un dia de 1969 el telefono sono en la casa de John Draper, quien por

entonces tenia veintiseis a¤os y vivia en San Jose.

- Hola, me llamo Denny y me gustaria mostrarle algo relacionado con

los organos y la telefonica -escucho Draper en el auricular.

La frase tenia suficiente misterio como para que John viajara hasta

San Fransisco para ver a Denny, quien habia descubierto que con un

organo Hammond producia los tonos necesarios para generar una

llamada de larga distancia gratuita. El inconveniente radicaba en

que debia hacer una grabacion para cada telefono con el que quisiera

comunicarse, pero si conseguia un aparato que combinara los sonidos

la complicacion podia evitarse.

Asi nacio la Blue Box (caja azul), que Draper entrego a un grupo de

muchachos ciegos advirtiendoles que era ilegal. Pero era tarde: Los

chicos ya militaban en el phreaking.

- Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia

el secreto.

- Que es? Un silbato? -se extraño Draper.

- Ponele una gota de pegamento en el orificio de salida y probalo.

Despues charlamos.

El silbato era una yapa que ofrecian las cajas de cereales Quaker Oats,

identificadas con un dibujo: Captain Crunch. Cuando John probo el

silbato comprendio: emitia el sonido de 2600 ciclos. Divertido, adopto

el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap'

Crunch se fue de vacaciones a Inglaterra y cuando recibio la primera

llamada de un amigo, uso el silbato que dio la se¤al de colgar a la

oficina norteamericana, pero el sistema de inglaterra no respondia a

esas frecuencias y la comunicacion se mantuvo. La noticia se desparramo

como aceite por el mundo de los phreakers y Crunch se convirtio en el

blanco de todas las llamadas. Que un turista fuera tan solicitado

desperto el interes de la General Post Office (GPO, La Administracion

General de Correos Britanica), por lo que envio investigadores a

entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en

su pais, Draper se convirtio en el rey de los phreakers: Equipo una

camioneta Volkswagen con una centralita, una Blue Box de alta

tecnologia, y recorrio las carreteras de California para utilizar los

telefonos publicos aislados. En una ocasion hizo rebotar la llamada

veinte veces antes de comunicarse con un numero de Roma para preguntar si

estaba lloviendo. A veces escogia dos aparatos linderos para llamarse a

si mismo y escuchar su voz con el eco acumulado de una vuelta alrededor

del mundo.

A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing,

Cap' Crunch fue detenido en 1972 y cuatro a¤os despues lo condenaron a

dos meses de carcel. La fama de sus conocimientos lo precedio en el

camino al penal y ni bien ingreso se encontro rodeado de malandras

dispuestos a tomar clases sobre el sistema.

- Bueno, pibe, bienvenido. Ahora nos vas a contar como es eso que

haces- lo saludo uno con cara de pocos amigos en la primer

oportunidad.

- ¨Para que quieren saberlo? aca no les va a servir de nada- contesto

Crunch en un alarde de valentia.

- No te preocupes por lo que no te importa. Solo tenes que hablar sin

preguntar.

- Si, como no. Ni lo sue¤es...

Con los labios partidos, un ojo negro y algunos moretones mas, Cap'

Crunch eligio al interno mas corpulento como su protector y tarde tras

tarde le ense¤o los metodos para enga¤ar a MaBell. Hasta el dia de hoy,

Crunch sostiene que aquellos mafiosos todavia sacan provecho de sus

clases. Al salir de la carcel se integro a la People's Computer Company

(PCC), cuyo objetivo era desmistificar los ordenadores y, ante el

surgimiento de las maquinas personales, derivo al Homebrew Computer Club

inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que

fundaron Apple, para cuyas maquinas Crunch creo el Easy Writer, uno de

los primeros procesadores de textos, que luego comercializo IBM con gran

exito. Lo dise¤o en 1979, mientras cumplia una segunda condena por

phreaking en la prision de Pennsylvania, con la ayuda de una computadora

y en las horas de su programa de rehabilitacion.

 

Equipados

---------

Hubo otros capitanes que comandaron las tropas en la epoca en que

phreackers y hackers comenzaron a fusionarse. A principios de los a¤os

70 Ian Murphy pinchaba lineas telefonicas para escuchar conversaciones

ajenas y hacia del trashing su actividad cotidiana. Trash significa

basura, y revolver en ella era una fuente de informacion invalorable:

siempre aparecian papeles con datos jugosos (numeros de telefonos,

codigos, y hasta passwords). Con su primera computadora paso dias y

noches conectandose con cuanto modem lo atendiera y hackeando todo el

sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su

segunda condena, ya se habia convertido en Captain Zap (por un programa

que evitaba la proteccion de softwares contra copias piratas, el Super

Zap) y junto a su amigo de correrias infantiles, Doctor Diode, ingreso

en el sistema de la agencia de credito norteamericana.

- ­Uy, uy, uy! ­Mira esas cuentas! Estos tipos tienen la calificacion

mas alta para creditos -se estremecio Diode- Estan llenos de plata.

Zap alzo el hombro y con un dejo de desprecio solo murmuro:

- Nosotros tambien podemos estar ahi...

Sin demoras registro en los archivos del sistema una falsa corporacion,

solvente como ninguna. Tener una cuenta disponible sin limite de compras

y no sacarle provecho es una estupidez, de modo que pensaron en darle un

uso. Cuando se filtraron en el sistema de un comercio de computacion

tuvieron la respuesta.

- A ver, Diode... ¨Te gusta una Hewllett Packard? -pregunto Zap,

mientras miraba en la pantalla la lista de productos.

- Y... podria ser. ¨Tiene impresora?

- Claro, viejo. ¨Que pasa? ¨estas cuidando el centavo? y unos handys

tampoco estarian mal, ¨no?.

Con los articulos elegidos, Zap genero la factura correspondiente, el

recibo y la orden de entrega con la direccion de un correo secreto.

A primera hora de la ma¤ana siguiente, el empleado de expedicion saco de

la computadora todas las ordenes de entrega y envio a cada quien su

compra. Para el proveedor todo estaba en orden, descubririan la falta de

dinero recien en el momento de hacer el balance. Cap' Zap y Diode

recibieron el primer pedido y de alli en mas se dedicaron a "comprar"

gran cantidad de articulos de computacion. Lo hicieron durante dos a¤os

y agrandaron la compa¤ia con el ingreso de tres nuevos amigos, pero en

1981 la policia comenzo a investigar a raiz de las denuncias del

comerciante y los cinco fueron detenidos. Tres de ellos se declararon

culpables y colaboraron con la investigacion para reducir sus penas; Zap

y Diode contaron con la defensa de dos de los mejores abogados de la

zona. El padre de Ian -Zap- era propietario de una compa¤ia naviera y no

le costo demasiado contratarlos.

- Ningun jurado entendera jamas lo que hiciste y ningun jurado te

condenara jamas por haber burlado a la compa¤ia telefonica- aseguro

a Cap' Zap uno de los profesionales. El tribunal se encargo de darle

la razon, y a tal punto los jueces no comprendieron de que se

trataba que les impusieron una multa de mil dolares y los conderaron

a dos a¤os de libertad vigilada... ­Por telefono! Ian Murphy fue el

primer hacker perseguido por la ley en los Estados Unidos y el caso

hizo que se estudiaran nuevas leyes en cuanto a delitos

informaticos, aunque recien en 1986 se voto la primera.

 

 

 

Las Reuniones Iniciales

-----------------------

Cuando MaBell instalo el sistema de llamadas en conferencia, los

phreakers tomaron la costumbre de reunirse en una linea en desuso en

Vancouver para conversar entre ellos. La nueva forma de aventurarse

requeria algo mas que un telefono y asi surgieron los Bulletin Board

Systems (BBSs), una computadora conectada a un modem -aparato que

traduce los impulsos digitales del ordenador en se¤ales telefonicas y

viceversa, para permitir que dos maquinas se conecten entre si- que

funciona como centro de informacion y canal para mensajes entre los

usuarios. Es posible que el primero naciera en febrero de 1978 por idea

de Ward Christensen y Randy Seuss, quienes generaron de ese modo la

primer instalacion que puede considerarse en red (enlazadas entre si) de

computadoras personales.

Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas.

La pelicula Juegos de Guerra actuo entre los amantes de la computacion

como un disparador: para fines de 1984, un revelamiento en los Estados

Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco

tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en

los que se podian encontrar desde numeros telefonicos hasta manuales y

revistas digitales con todas las novedades y comentarios sobre el

tema. Las publicaciones especiales para phreakers comenzaron con la

legendaria hoja del YIPL y no pararon hasta llegar a los hackers. La

aparicion del primer numero de una revista impresa data de 1984 y hoy

2600 The Hackers Quartely (En alusion a los 2600 ciclos de las lineas

desocupadas) es la mas importante en su tipo. Su director es Eric Corley

(mas conocido como Emmanuel Goldstein), phreaker enamorado de los

telefonos publicos.

Mientras tanto, al otro lado del atlantico los hackers de Inglaterra

comenzaban a actuar y los pioneros no sumaban mas de una docena.

Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25

a¤os a quien la amistad con Cap' Crunch habia introducido en el

phreaking, acostumbraban reunirse en un restorante chino para

intercambiar sus descubrimientos. Habian aprendido los rudimentos de la

computacion en el colegio, ya que el gobierno britanico apostaba a los

ordenadores como el futuro de la sociedad.

- Anoche entre a Prestel- anuncio Triludan en voz baja y excitada.

- ­Buenisimo! ­Por fin! ¨Como fue? - pregunto Gold.

- La verdad, fue sin querer. Ya no sabia que poner cuando me pedia la

identificacion (Id) y acerte repitiendo diez veces el numero 2. Y la

clave, no me vas a creer, es todavia mas facil: 1234.

Prestel era una red informativa de compras y mensajes creada por la GPO

a principios de los 80 y Triludan habia accedido a un sistema de prueba,

el primer escalon. Insistio con las combinaciones una vez por semana

hasta que encontro un ID y una password que correspondia al sysman

(system manager, administrador del sistema); recien entonces pudo

recorrer el sistema a gusto y modificar los datos de las pantallas y los

informes.

- Mira, aca esta el cuadro comparativo de monedas -se¤alo Steve una

noche mientras se divertia con Prestel.

- Aha. Podriamos tocar algo, ¨no? -pregunto Triludan sin esperar

respuesta- A ver, una libra igual a... cincuenta dolares.

Fueron unas horas gloriosas para la economia inglesa, al menos en las

pantallas de los usuarios de la red informativa. Esa misma noche

entraron en la cuenta del correo de su alteza real el Duque de

Edimburgo, el Principe Felipe, y dejaron un saludo cordial firmado por

"S.A.R., El Hacker Real". Pero la huella que desato la investigacion de

Prestel fue la modificacion de la primera pantalla que indicaba los

pasos para continuar utilizando el sistema. Prestel utilizo monitores

para controlar sus lineas y seis meses despues, el 10 de abril de 1985

la policia detuvo a Steve Gold y a Robert Schifreen, rebautizado

Triludan por la marca de los antihistaminicos que consumia.

Este fue el primer intento en el Reino Unido de perseguir el hacking.

Ambos amigos fueron acusados de falsificacion y juzgados con la

advertencia del juez que intervino en el caso: "No se trata de un

asesinato -manifesto- pero es un caso muy importante, que va a sentar un

precedente". Los condenaron a abonar multas y costas por un total de

mil quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo

al cual apelaron, determino que copiar contrase¤as no estaba incluido en

la ley de falsificaciones vigente en Gran Breta¤a y revoco la medida.

Gold y Triludan admitieron el hacking pero no la falsificacion y el

fallo favorable resulto confuso: los hackers y phreakers dieron por

sentado que lo que hacian no era delito.

En Connecticut, Estados Unidos, la historia trazaba un paralelo.

- Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen

de mi tarjeta de credito y figura la compra de un articulo de

electronica que no hice.

El llamado fue atendido por la policia local, que siguio el rastro de la

operacion con las ordenes de entrega del vendedor hasta una casilla de

correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban

a menudo piezas de electronica, estereos y equipos de deteccion por

radar comprados a traves de catalogos computarizados. El titular de la

casilla era New Jersey Hack Sack y durante el arresto secuestraron de su

casa diskettes que contenian manuales reservados de los satelites de

American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de

credito, telefonos secretos de altos oficiales de la secretaria de

defensa y datos sobre sistemas de seguridad electronica y del personal

que los manejaba.

Hack Sack lideraba un grupo de siete adolescentes de entre trece y

dieciocho a¤os que habian adquirido equipos por valor de treinta mil

dolares. El metodo para abusar de tarjetas de credito ajenas no era

novedoso, pero los datos sobre los satelites de comunicaciones fueron

una sorpresa. El caso se difundio y dio lugar a una guerra de

especulaciones: ¨Y si habian variado la posicion de los satelites? ¨Que

consecuencias podrian sobrevenir? Si bien AT&T y Comsat negaron

cualquier intrusion en sus sistemas, la posibilidad de que unos pocos

chicos intervinieran las comunicaciones altero a la ciudadania. La

investigacion estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva

Jersey, y los adolescentes fueron acusados de asociacion ilicita y robo

por computadora.

 

 

 

La Ley del Caos

---------------

Ese mismo a¤o en Alemania, el grupo Chaos Computer Club lanzaba su

propia revista, la Die Dantenschlender (la centrifugadora de datos) y

promocionaba la coleccion de libros Die Hackerbibel (la biblia del

hacker). La banda funcionaba desde 1981 por iniciativa de Herwart

Holland Moritz (Wau Holland) bajo el lema "libertad de informacion" y a

sus miembros les gustaba definirse como "viajeros de los datos". Se

habian adue¤ado de las computadoras de la empresa Altos de Hamburgo

-que jamas se preocupo por protegerlas- convirtiendolas en un lugar de

reunion de hackers, no solo Alemanes sino del resto del mundo. En el

mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext

(Btx), un servicio de informaciones controlado por la Bundespost, el

correo aleman. Un par de meses antes Holland y Steffen Wernery habian

descubierto que era muy facil conseguir los datos de los usuarios y

cargar a sus cuentas diversos servicios.

- Btx es inexpugnable, tiene severas medidas de seguridad- aseguro

entonces un directivo de Bundespost.

El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y

averiguaron las claves del banco Hamburger Sparkasse. Mediante un

programa, hicieron que el banco llamara durante diez horas al club y

colgara al obtener respuesta. Cuando vencio el plazo la cuenta

telefonica del Hamburger Sparkasse ascendia a ciento treinta y cinco mil

marcos y, si bien la factura nunca se cobro, Wau y Steffen obtuvieron

categoria de heroes nacionales. La noticia del hackeo a la NASA

efectuado el 2 de mayo de 1987, se divulgo recien en septiembre de este

a¤o -cuando ya los habian descubierto- mediante un reportaje que publico

la revista Stern. Wau relataba como habian ingresado en el Centro de

Investigaciones Espaciales de Los Alamos, California; al banco de datos

de la agencia espacial Europea EuroSpand; al Centro Europeo de

Investigaciones Nucleares (CERN) con sede en Ginebra; al instituto Max

Plank de fisica nuclear; al laboratorio de biologia nuclear Heidelberg

(Alemania Federal) y al organismo espacial de Japon. La NASA informo

ambiguamente cuando comenzaron las consultas y acepto que los alemanes

habian ingresado en sus sistemas aunque, dijeron, "a bajos niveles".

Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords

de altos miembros y con ellas accedieron a proyectos secretos.

Las maquinas hackeadas eran de la Digital Equipment Corporation, que

habia lanzado una nueva version de su sistema operativo VAX/VMS con

novedosas funciones de seguridad, pero con un terrible agujero que

permitia el ingreso no autorizado. La Digital tambien admitio la

filtracion y soluciono las fallas.

- ¨Cuantas veces ingresaron? - pregunto un periodista a Wau

- Mas de cien, desde mayo - estimo Holland

- ¨Siempre de la misma manera?

- No. Para que no nos descubrieran, hicimos un programita que

modificaba algunas de las funciones del sistema operativo y nos

permitia ingresar sin que nos vieran. El VMS obedece a los comandos

Monitor, Show y Loginout; si el administrador los ejecuta, la

pantalla muestra informacion, incluso quienes estan conectados.

Lo que hicimos fue falsificar esas tres pantallas para que no nos

detectaran. Despues creamos otro programa que copiaba y encriptaba

las passwords; lo dejabamos funcionando un tiempo, sacabamos el

archivo, lo desencriptabamos y teniamos las claves para meternos con

identificaciones legitimas.

- ¨Como los descubrieron?

- El primer aviso de intrusos fue dado en agosto por Lennard

Philipson, jefe del Laboratorio Europeo de Biologia Molecular.

Pero el mayor error lo cometio uno de los nuestros: se quedo

demasiado tiempo con la clave trucha, el administrador vio que se

consumian muchos recursos de su maquina y ejecuto Monitor y Show.

La respuesta, por nuestro programa, fue que "nadie" estaba conectado

y eso no podia ser. Ahi se dieron cuenta.

Cuando Wau y Steffen Wernery contaron cuales fueron las ordenes o

comandos que les abrieron camino a traves de la red para llegar a

informaciones de cuidado, los conocedores de la jerga quedaron

asombrados. Todos eran comunes para cualquier operador familiarizado con

la costumbre -propia del ambiente- de contraer dos o mas palabras.

Con readal (read-all, lee todo), los hackers pudieron leer los boletines

y la correspondencia personal de los usuarios de todo el sistema; oper

(sysop, op, oper y sysman son formas de designar al operador o

administrador principal) les permitio acceso ilimitado; con bypass

(esquivar) rodearon las areas generales y arribaron a la informacion

reservada y con syslck (sys, contraccion de system, sistema; lock,

bloquear) podrian haber bloqueado -segun los alemanes- la interconexion

de la red, algo que la NASA nunca desmintio.

Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al

impacto de Juegos de guerra- se habian formado hacia 1985 otros clubes

de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en

Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta

diversidad habia espacio para la confusion. Dos semanas despues del

articulo en Stern, agentes alemanes y franceses allanaron el local del

Chaos y los domicilios de algunos de sus miembros en Hamburgo y

Heidelberg. Investigaban una denuncia presentada por el CERN y la sede

francesa de Philips, que los acusaba de haber ingresado en sus redes para

espiar, borrar y modificar datos secretos. Pero se trataba de un

malentendido.

 

 

 

Para la KGB

-----------

Peter Kahl tenia por entonces treinta y cinco a¤os. Era un oscuro croupier

en un casino de Hannover que ignoraba todo sobre computacion; todo excepto

la existencia y el accionar de los hackers. Habia estado en una reunion en

Hannover y alli comenzo a dise¤ar un plan para salir de su vida oscura:

armar a un grupo de hackers que lograra informacion de la industria militar

y defensiva del Occidente para vendersela a la Union Sovietica.

Karl Koch habia gastado la herencia de sus padres comprando estimulantes

que lo ayudaban a superar la depresion pero impactaban en su cabeza; despues

de leer la trilogia Illuminatus! , de Robert Shea y Robert Anton Wilson,

decidio que su alias seria Hagbard, convecido que las conspiraciones

dominaban el mundo. Ademas de las drogas se interesaba solo en el hacking.

Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a

ser parte de la banda de espias.

Los primeros dolares -inmediatamente invertidos en LSD, cocaina y

haschisch- llegaron para Hagbard facilmente: vendio software de dominio

publico y programas que habia copiado sin costo de los BBSs a los que

tenia accseso. Pero los sovieticos conocian aquello de "el primero te lo

regalan el segundo te lo venden".

- El Pentagono, la NORAD, el MIT, la NASA- calculo Peter Karhl - y

tambien Philips France. Bueno, la lista es bastante completa. Vas a

tener que moverte para conseguir los codigos.

- Pero todos esos tienen VAX y yo no los conozco- protesto Hagbard

- Querido, si no hay datos, no hay plata. Y si no hay plata no hay drogas

ni nada. No lo digo yo, lo dicen los de la KGB. ¨Un consejo? Empeza ya

mismo a moverte.

Hagbard necesitaba ayuda y decidio visitar el congreso anual que

organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad Hans

Hubner, un adolescente de dieciseis a¤os que conocia todos los defectos del

VAX y con quien compartia el gusto por las drogas. Unas pocas palabras

alcanzaron para integrarlo a la sociedad aportando un programa -cedido por

Steffen Weihruch, renombrado como "el genio de los VAX" y asiduo asistente

a las reuniones del Chaos -que capturaba login y passwords de los sistemas

VMS.

- Hagbard, muchacho, del otro lado de la cortina quieren datos sobre

UNIX -solicito Kahl al poco tiempo.

- ¨Que? ¨Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de

como es eso.

UNIX es un sistema operativo que funciona en casi todas las computadoras y

por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas remedio

que concurrir a las reuniones del Chaos y esta vez la providencia lo

acerco a Marcus Hess, empleado de una empresa especialista en UNIX. Tan

adicto a los coches deportivos como Hagbard y Pengo a ciertas sustancias

quimicas, Marcus no opuso demasiada resistencia y paso a formar parte del

grupo. Con su incorporacion y los datos que brindo, los espias ganaron dos

mil quinientos dolares, toda una fortuna para esa banda de marginales.

Mientras Hagbard y compa¤ia hackeaban para la KGB, Bach y Handel, dos

adolescentes identificados como VAXbusters (rompe-VAX), descubrieron tres

maquinas de ese tipo en red instaladas por SCICON, una de las compa¤ias de

sofftware mas importantes de Alemania. cuando intentaron entrar teclearon

lo primero que se les ocurrio ante el pedido de identificacion y un

mensaje de "error" aparecio en la pantalla.

- Dale enter- sugirio Bach -quizas nos deja intentar de nuevo.

- Ok. ­¨que?!- exclamo Handel -­nos dio paso, mira! Ahora nos pide la

password.

- ­Dale enter otra vez! Es un bug, seguro.

Bach tenia razon. La maquina tenia un error de configuracion, bug

(insecto, bicho) en la jerga.

Los VAXbusters estaban dentro del sistema. Steffen Weihruch, espias y

adolescentes eran demasiadas manos en un plato y las investigaciones

comenzaron.

La primera pista surgio en 1986 en los laboratorios de investigacion

espacial de Lawrence Berkeley, California. Clifford Stoll, astronomo

empleado de los laboratorios, denuncio que personas no autorizadas habian

intentado obtener datos con codigos tales como nuclear, ICBM, Starwars o

SDI. En 1987 Roy Omond, director de un sistema VAX en Heidelberg,

descubrio los verdaderos nombres de los VAXbusters y los publico en un

mensaje al resto de los usuarios de la red europea SPAN. Cuando Bach y

Handel se vieron descubiertos los gano el miedo y recurrieron al consejo

de los miembros del Chaos, de quienes eran amigos. Por intermedio de un

tercero, los hackers profesionales consiguieron que los servicios secretos

alemanes -en conjuncion con los tecnicos de la Digital Equipment-

acordaran una entrevista con los chicos bajo promesa de no tomar

represarias legales.

Los VAXbusters prepararon un informe minucioso con todas las cerraduras

que estaban en su poder: habian entrado en diecinueve centros de la NASA a

traves de SPAN, entre los que Philips no figuraba. Ya en la reunion

demostraron ante camaras como lo hacian e instalaron un "parche" para

arreglar el bache en la seguridad. El video se difundio por la television

y la investigacion quedo practicamente cerrada. Pero Philips de Francia

estaba dispuesta a perseguirlos (tambien a los del Chaos), convencida que

eran los responsables del espionaje en la empresa. En SECURICOM, feria

internacional de seguridad en comunicaciones que se realiza en Francia,

detuvieron a Steffen Wernery, quien se habia ofrecido para conferenciar, y

lo mantuvieron encarcelado tres meses, tiempo que demoraron las

autoridades francesas en aceptar su declaracion de inocencia.

La confusion de Phillips era conprensible. Tanto los VAXbusters como

Weihruch y el grupo de espias usaban las mismas tecnicas para hackear, en

tanto Wernery solo habia sido mediador y cara visible en las explicaciones

televisivas despues de la conmocion que causo el caso de Bach y Handel.

Mientras Wernery sufria carcel en Francia, los responsables del espionaje

seguian en Alemania, sanos y salvos de la legislacion francesa pero

preocupados por los allanamientos y arrestos de miembros del Chaos y por

la creciente presion de la KGB, que se endurecia en los pedidos y plazos.

En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una

amnistia en la ley de espionaje para aquellos que colaboraran con los

investigadores y no registraran antecedentes. Amparados en ella se

declararon espias y fueron testigos de cargo en el juicio contra Hess y

Kahl. Alexander Prechtel, portavoz de la fiscalia federal alemana,

confirmo a traves de la cadena de radio y TV NDR "el desmantelamiento de

la red" y anuncio la "detencion de tres de sus miembros que operaban en la

RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado a

veinte meses de prision y una multa de diez mil marcos; Kahl a dos a¤os y

tres mil marcos, pero ambas sentencias se sustituyeron por libertad

condicional. Dos meses despues del juicio el cuerpo de Hagbard aparecio

carbonizado. El hecho nunca pudo aclararse y fue cerrado como suicidio.

 

 

 

 

Padres e Hijos

---------------

El 2 de noviembre de 1988 se cumplieron cinco a¤os desde que Fred Cohen

declaro oficialmente el nacimiento de los virus informaticos. Como

Cristobal Colon y el descubrimiento de America, Cohen fue el primero en

declararlos aunque no el primero en hacerlos, pero esa es otra historia.

Ese dia, en el laboratorio de Inteligencia artificial del MIT, las

computadoras SUN con sistema operativo UNIX conectadas a Internet (red de

redes mundial) empezaron a comportarse de una manera extra¤a. La maquina

VAX de la Free Software Foundation, cuya direccion en la red era

prep.ai.mit.edu, tambien tenia problemas.

- Peter, ¨que le pasa a las maquinas? -pregunto Mark, su compa¤ero.

- Mmm... No se... No entiendo... Parece que hay algun proceso

ejecutandose -contesto Peter-, un proceso que consume muchos

recursos... El promedio de uso era 5 la ultima vez que mire.

Ahora es de... ­7.2!

- Imposible. A esta hora no puede ser mas de 2. Mira de nuevo.

- Ahora esta en 8... Hay unos treinta procesos en ejecucion, pero no veo

nada anormal en ellos excepto que si trato de matarlos aparecen de

nuevo.

- Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los

comandos necesarios para volver a arrancar la maquina. Minutos despues

la computadora funcionaba normalmente. Pero no duro mucho.

- Mark -llamo Peter-, te tengo malas noticias... ­Empezo todo de nuevo!

Creo que tenemos un problema grave.

Ambos eran operadores de la red de Rand Corporation de Santa Monica, a

miles de kilometros del MIT, y a las 20 horas de aquel dia detectaron la

primera se¤al de anormalidad en las computadoras. A las 22:30 los

administradores del sistema de la Universidad de California, en Berkeley,

pensaron que un hacker los atacaba.

- Detectamos un virus en el Laboratorio de Medios -escribio en el correo

electronico a la 1:10 de la madrugada, Pascal Chenais, del MIT-;

sospechamos que toda la red Internet esta infectada. El virus se

propaga a travez del correo, por tanto no aceptaremos ni enviaremos

mensajes.

- Nos ataca un virus de Internet. Ya contagio la Universidad de San

Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee,

del Laboratorio Ames de la NASA, a las 2:28.

Durante esa madrugada el Laboratorio de Investigacion Balistica de

Maryland se desconecto de la red y permanecio aislado una semana. No fue

el unico: tantos centros clausuraron sus conexiones que el correo

electronico quedo bloqueado. A las 3:34 un mensaje anonimo desde Harvard

explicaba cuales eran los tres pasos necesarios para detener ese

misterioso virus. Pero era tarde: el caos se habia instalado en la red y

nadie queria estar conectado. Los lugares afectados indicaban que todo

habia comenzado en ARPANet, de donde salto a MILNet y de alli a Internet,

que enlazaba por si sola a mas de cuatrocientas redes locales. Los equipos

de tecnicos pensaron que las sesenta mil computadoras conectadas por medio

de las redes corrian peligro, pero cuando comenzaron a investigar

descubrieron que el virus solo atacaba a dos modelos de maquinas: las Sun

3, de Sun Microsystems, y VAX, de Digital Equipment, que trabajaban con

sistemas operativos UNIX, de la variante BSD. Tambien determinaron que no

era un virus sino un programa que se reproducia hasta llenar los sistemas

y no afectaba los datos. El programa era un hacker automatico. Explotaba

bugs y fallas de seguridad en tres programas standard en Internet y seguia

una tecnica para adivinar passwords y usar las cuentas de los usuarios

legitimos, e infectar cuentas en otros sistemas. Los medios de prensa

dijeron que era la obra de un genio, pero el experto Eugene Spafford, de

Purdue University, se¤alo en su analisis de los hechos: "Una conclusion

que puede sorprender a algunas personas es que la calidad del codigo es

mediocre, incluso se la puede considerar pobre. No podemos discutir que

el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese

sido menos capaz. De todas formas tuvimos suerte, porque el programa tenia

errores que evitaron que funcionara a toda su capacidad".

El incidente no fue una sorpresa para los expertos que, si bien no

esperaban un ataque de este tipo, sabian que algo asi podia suceder y

conocian las fallas de seguridad del UNIX: los mecanismos para detectar

las passwords de los usuarios eran demasiado populares.

Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson en

1979, pero muy poca gente se preocupo seriamente por aplicar los datos que

recogieron los dos investigadores. En su epoca de hacker, Robert Morris,

junto con Thompson y otros, desarrollo el juego Core War, una lucha de dos

programas en el area de memoria de una computadora hasta borrar las

defensas del oponente, prohibido en la universidad por ser un peligro para

la seguridad del sistema. En 1988 Morris trabajaba en el Centro Nacional

de Seguridad Informatica y tenia un hijo de veintitres a¤os, Robert Morris

Jr., no solo conocedor del UNIX sino tambien lector de los textos de su

padre, incluyendo el "UNIX Operating System Security", que contenia esta

frase: "Hay una fina linea que divide el hecho de ayudar a los

administradores a proteger sus sistemas y el darles una receta a los

chicos malos". Cuando escribio eso, en colaboracion con F.T. Grampp, en

1984, Morris nunca imagino que uno de esos chicos malos iba a ser Junior,

quien uso la terminal de su padre para aplicar lo aprendido en el programa

que cambio la historia de Internet.

Mientras las telefonicas peleaban con los phreakers, los cientificos

fundaban Internet: la primera idea surgio de la Agencia de Investigaciones

de Proyectos Avanzados del Departamento de Defensa. Al comienzo solo los

investigadores tenian acceso a la red y la mera palabra de caballero les

garantizaba que nadie leeria sus mensajes. Pero el programa de Robert

Morris Jr. provoco que la poblacion de Internet se dividiera en dos: los

que sabian y lo que no. Los primeros comprendian la jerga, que habia

sucedido y como; los segundos no entendian nada y se preguntaban que

significaba tal palabra, o como hacer tal cosa. Desde entonces, la

seguridad en Internet no pudo sino empeorar, a punto tal que en Holanda

algunos profesores de computacion asignaron a los estudiantes un sitio en

la red para quebrar, entrar y sacar archivos como prueba practica de que

comprendian el protocolo.

El espiritu de investigacion que caracterizo a los hackers, y su necesidad

de encontrar nuevas puertas, los llevo a inventar programas que sirvieran

para diversas funciones. Era casi inevitable que en algun momento se

preguntaran que podria pasar con un programa que se reproduce a si mismo.

Uno de estos testeos -origen de los virus- dio nacimiento a los

"gusanos", un programa que reside en la memoria de las computadoras y se

reproduce pero en maquinas conectadas con la primera. Cuando un gusano se

activa ocupa espacio vital de la memoria y el ordenador se vuelve mas

lento. No necesita ningun elemento para anexarse, ni archivo ni programa.

El virus Internet correspondia a este tipo.

- Nunca tuve intencion de estropear las computadoras o provocar que

funcionaran mas lento -se disculpo Robert Morris Jr. Introdujo el

gusano en la Internet por la simple curiosidad de ver que sucedia;

no supo calcular la velocidad de la reproduccion y para cuando envio

el mensaje anonimo a traves de su amigo de Harvard, Andrew Sudduth,

ya era tarde. Lo juzgaron conforme a la Ley de Fraudes y Abusos

Informaticos estadounidense por "Acceder intencionalmente y sin permiso

a ordenadores de interes federal" y en 1990 el juez Honard Munson lo

condeno a tres a¤os de libertad condicional, multa de diez mil dolares

y cuatrocientas horas de servicio a la comunidad.

 

 

 

 

Sale con Fry

------------

En 1989 Fry Guy tenia quince a¤os. Necesitaba dinero. Despues de dos

a¤os de dedicarse al phreaking y hablar con la otra mitad del mundo, los

gastos de su cuenta telefonica aumentaron del mismo modo que sus

problemas familiares. Encontro la solucion en la CSA (Agencia de

Credito), pero le faltaban algunos datos.

- Operadora, soy Mike Wilson de apoyo tecnico.

Necesito que saque una ficha reservada. Tipee...

Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y

la operadora obedecio. Aplicaba una tecnica muy difundida -la ingenieria

social- para obtener informacion valiosa enga¤ando al interlocutor. Con el

mismo metodo convencio a un comerciante de que era un empleado de la CSA y

obtuvo los codigos de acceso del comercio, con los que ingreso en la

agencia. Una vez conectado, eligio en la lista de clientes a Max Adams,

comprobo que era solvente, anoto el numero de telefono y se desconecto.

Llamo a la telefonica, manipulo los switches y redirigio las llamadas de

esa persona a su casa. Marco otro numero.

- Western Union, ¨en que puedo ayudarlo? -escucho Guy.

- Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de

efectivo de mi cuenta.

- Como no, se¤or Adams. ¨Cuanto y adonde quiere transferir?

El dinero fue enviado a una sucursal a la orden de un amigo del hacker, que

espero la llamada de confirmacion y luego devolvio las lineas a su orden.

Al dia siguiente retiro el dinero, pago sus deudas y disfruto del resto.

Ese verano repitio la operacion varias veces. Fry Guy obtuvo los datos

necesarios para hackear en el BBS Atlantic Alliance y se especializo en el

sistema telefonico; se introducia en el ordenador que controlaba todos los

numeros y les asignaba distintas funciones o los redireccionaba. Llego a

conocer de tal modo a la telefonica Bell South de Atlanta que los demas

hackers lo reconocieron como su SoI, Sphere of Influence, esfera de

influencia. No siempre acaparaba su botin, en una oportunidad accedio a

traves del Sprint Telenet System a la red de la cadena McDonald's; con los

privilegios de supervisor, altero los registros y logro que la empresa

otorgara generosos aumentos a sus amigos que trabajaban friendo papas.

 

 

 

 

 

Fiesta Hacker

-------------

En 1988 el Paradiso, un importante centro cultural de Amsterdam, organizo

una conferencia con los mas famosos hackers alemanes del Chaos Computer

Club y hasta alli llego en procesion un grupo de hackers holandeses, el

Hack-Tic, que presento entre los asistentes uno de los primeros numeros de

su revista. El exito de la reunion motorizo la intencion de repetir el

evento a mayor nivel: con mas gente, mas dias, mas tecnologia y con

hackers de toda Europa. Holanda era el lugar ideal para organizarlo: en

ese momento no tenia leyes contra el hacking. La idea siguio dando

vueltas. Para la Navidad del 88' Caroline Nevejan, del Paradiso, Patrice

Riemens, un amigo de ella, y Rop Gonggrijp, director y lider informal de

Hack-Tic, asistieron al Chaos Communications Congress, que se realiza

todos los a¤os en Hamburgo para esa fecha. Ahi, entre hackers y redes,

termino de cristalizarse la super reunion a realizarse en el Paradiso en

agosto del a¤o siguiente: Rop seria el representante del movimiento

hacker, Caroline trabajaria en el Paradiso y Patrice se ocuparia de la

papeleria. Necesitaban un nombre para identificarlo y optaron por Galactic

Hacker Party, un juego de palabras relacionado con la serie de novelas de

Douglas Adams, Guia del autoestopista galactico.

Su primer acuerdo fue mostrar el hacking como un movimiento social para

cambiar la imagen que el publico y los medios tenian del fenomeno.

Pusieron mucho cuidado en hacer la lista de invitados internacionales: uno

era Lee Felsestein, parte fundamental del proyecto Community Memory, en

Berkeley -donde intentaban acercar las computadoras a la gente comun,

brindandoles una herramienta de poder- y cofundador del Homebrew Computer

Club. Su presencia fue decisiva, al punto que propuso la declaracion de

principios que cerro el congreso. Tambien estaba Cap' Crunch, quien fue el

encargado de abrir los intercambios con otros paises, haciendo gala de sus

habilidades. En representacion del Chaos Computer Club asistieron Hans

Hubner (Pengo), Steffen Wernery y Wau Holland. La revista 2600 participo

desde los Estados Unidos, y hackers de otros paises estuvieron presentes

por medio de las redes de datos.

El titulo "formal" de la Galactic Hacker Party fue ICATA '89,

International Conference on the Alternative use of Technology in Amsterdam

(Conferencia Internacional sobre el Uso Alternativo de la Tecnologia, en

Amsterdam). El programa de actividades contemplo debates sobre:

* "To Byte or Not to Byte" (juego intraducible con "To Be or Not to

Be"), dedicado a la relacion entre el hombre y la maquina, la

inteligencia artificial, la creatividad y las computadoras, la

democracia por computadora, las consecuencias de los virus y la

relacion de los ordenadores con la tecnologia.

* "The Hacker in the Lion's Den" ("El hacker en la guarida del leon"),

en el que se hablo de las relaciones entre las grandes empresas, los

gobiernos y sus servicios secretos y el derecho a la informacion, la

legislacion sobre el hacking y la censura en las redes.

* "The Future Behind The Computer" ("El futuro detras de la

computadora"), que trato sobre el libre flujo de la informacion, en

especial desde el punto de vista del Tercer Mundo.

La apertura se realizo mediante una pantalla gigante con la imagen de Max

Headroom que decia: "Simplemente corran hasta la computadora mas proxima y

hackeen tanto como puedan. Creo que me estoy yendo de linea ahora". La

pantalla quedo en blanco y en medio de gritos y carcajadas, los asistentes

hicieron lo que Max pedia. Pero no solo hackearon, tambien hablaron para

ellos y para los que estaban afuera. Cap' Crunch se ocupo de criticar al

gobierno del Reino Unido, volcado al estudio de nuevas leyes para castigar

el hacking con hasta diez a¤os de prision. "Durante mi condena en los

Estados Unidos -relato- fui obligado a ense¤ar a distribuidores de drogas

y otros criminales como pinchar un telefono, por eso ahora advierto que

estipular que el hacking sea una ofensa criminal podria llevar a que se

creen en prision escuelas de hacking ilegales". Los gobernantes britanicos

hicieron oidos sordos al mensaje.

Durante la conferencia sobre hacking y etica Wau Holland se dirigio con

dureza a Pengo. "La informacion deberia ser libre -aseguro-, pero no para

proporcionarla a la gente equivocada. Tenemos la obligacion de ser

responsables. Esto lo discutimos en el Chaos y nuestra conclusion es que

si se hackea una planta nuclear se puede provocar una catastrofe, de modo

que la responsabilidad es enorme. Con tu comportamiento, Pengo, destruiste

la confianza personal". El chico reconocio estar arrepentido, pero agrego:

"No puedo cambiar el pasado. Nadie se cuestiona su etica cuando esta

hackeando y, por otra parte, la gente del servicio secreto no esta

interesada en cuestiones eticas". Holland le advirtio: "Desde ahora sos

parte del juego de los servicios secretos. Sos su prisionero porque

cruzaste un limite que no debias". Pero no todos los asistentes compartian

ese punto de vista. Mientras se llevaba a cabo el debate, otros

integrantes del congreso hackeaban el sistema telefonico holandes y el

propio sistema de encuentro. ¨Que otra cosa podia esperarse de una

conferencia de hackers?

Durante la fiesta, los hackers europeos descubrieron que en algunos paises

del Tercer Mundo tenian colegas con actividades mucho mas serias que las

de sus vecinos. Mientras en los Estados Unidos y Europa hackers y policias

jugaban al gato y al raton con consecuencias livianas -como carcel por un

tiempo o confiscacion de equipos-, en el Tercer Mundo las computadoras se

usaban para que algunas organizaciones de derechos humanos mantuvieran

contacto con otros paises. En Malasia, por ejemplo, era comun que la

policia rompiera los equipos y golpeara a la gente si un grupo on-line

no resultaba del agrado del gobierno. El mensaje a los hackers del Norte

era claro: ustedes juegan, nosotros trabajamos. No cayo en saco roto. La

conferencia llevo a que los holandeses desarrollaran proyectos como

Digital City -un sistema on-line conectado a Internet con informacion para

los habitantes de Amsterdam-, o la Fundacion HackTic que provee acceso a

Internet a precios populares.

El intento de presentar a los hackers como guias para el consumidor en la

era de las computadoras fue todo un exito, y el congreso se convirtio en

una leyenda. Despues de la fiesta, el movimiento hacker holandes

multiplico su difusion, la revista Hack-Tic fue muy requerida y sus

miembros una referencia obligada para la prensa cada vez que se presentaba

una noticia involucrando computadoras. Un dia, sin previo aviso, las

tarjetas de identidad de los estudiantes holandeses -que les permiten el

acceso a los medios publicos de transporte- fueron renovadas por otras que

contenian un alambre. Cuando los medios consultaron a Hac-Tic, la revista

aclaro que ese alambre servia para "detectar las tarjetas en ciertos

lugares; puede ser usado para contar los estudiantes que pasan por las

estaciones de tren, por ejemplo, lo que significa una violacion a la

privacidad". Los ferrocarriles se encontraron con un serio problema de

relaciones publicas tratando de explicar la situacion.

A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento que

trascendia a la revista, su actividad principal. En 1992 decidieron crear

la Fundacion Hack-Tic, que brindaba servicios de Internet al publico. En

principio se llamaban hacktic.nl, pero hubo quienes se opusieron a la

palabra hack en el nombre, ya que no querian ser asociados con hackers, y

cambiaron la denominacion a xs4all (Acces For All, Acceso para todos). En

1994 Patrice Riemens, durante su visita a Buenos Aires, comento que "el

gobierno de Holanda tiene una larga tradicion de tolerancia hacia los

hackers. Ellos quieren ser eficientes y reconocieron desde hace mucho

tiempo que la represion cuesta dinero; perseguir a quienes no son

realmente peligrosos es tambien una perdida de dinero. Hasta la policia

tiene una cuenta en xs4all y nadie se asombra por eso".

 

 

 

 

 

 

 

 

 

NUEVAS ESTRELLAS

================

 

 

"Le pregunte a uno de ellos por que habian elegido

un nombre tan amenazante. `A nadie le gustaria una

mariconada del tipo Liga de Recolectores de Flores.

Pero los medios de comunicacion tambien entraron.

Trataron de probar que la League of Doom (Liga de

la Muerte) era una especie de banda, o algo por el

estilo, cuando en realidad se trataba de un monton

de tarados detras de terminales'."

 

 

JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT

(CRIMEN Y CONFUSION)

 

 

El Chaos Computer Club ingresaba en la NASA, miraba los archivos durante

seis meses antes de que los descubrieran y -como si fuera poco- lo

anunciaban publicamente. Otros alemanes vendian informacion confidencial a

la KGB y tambien lo reconocian sin que intervinieran los servicios

norteamericanos. Unos holandeses atrevidos organizaban un Congreso

Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos

millones de tarjetas de credito que circulaban en los Estados Unidos, los

cuatrocientos mil millones de dolares que el sistema de computacion

interbancario en red telefonica manejaba por dia, los archivos con datos

de clientes, transacciones y planes de negocios de compa¤ias y bancos

corrian riesgo permanente. Las bases militares eran reiteradamente

hackeadas: la de las Monta¤as Rocosas guardaba centenares de misiles

nucleares teleguiados, la Strategic Air Command, en Colorado, era el

cerebro de la flota de bombarderos nucleares.

Todas estas actividades se manejan por computacion por lo que la debilidad

del sistema constituia un gran peligro. Los servicios secretos

norteamericanos comenzaron a tomar cartas en las investigaciones. En el

dise¤o estrategico del plan policial, el primer paso fue el control de los

centros donde los hackers encontraban siempre alguna informacion: los BBSs.

- Pienso iniciar una investigacion personal sobre los hackers que

vendieron informacion a los rusos. ¨Quieren unirseme en esta cruzada

contra esos mierdas que manchan nuestra imagen? -invito Skinny Puppy a

traves de un mensaje en el BBS Black Ice, favorito de la banda League

of Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y

compa¤ia.

- Cuidado -respondio The Prophet-, vas a llamar la atencion de las

autoridades. Los federales se nos van a acercar.

- Penetremos en las computadoras sovieticas -tercio The Highwayman- y

entreguemos la informacion que haya a la CIA.

- Pero si este gobierno merece que lo jodan -considero The Urvile-.

A la mierda Norteamerica...

El servicio secreto tomo nota de cuanto comentario paso por el correo del

BBS y la teoria de la conspiracion comunista encontro buenos puntos de

apoyo para salir a flote. La LoD era a los Estados Unidos como el Chaos a

Alemania. Surgio en 1984 por iniciativa de Lex Luthor, quien instalo uno

de los primeros BBSs para hackers, considerado como punto de reunion de la

elite: ingresar en el no era sinonimo de ser miembro de la banda.

Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una

dura guerra por el dominio del ambiente con otras dos bandas, la DPAC

(manejada por Sharp, Remob, GZ y Supernigger) y la Masters of Destruction

(MoD, que contaba entre sus miembros a Corrupt, Renegade y The Wing). La

pelea se libraba a traves de las lineas telefonicas, con mensajes y

amenazas en BBSs o contestadores telefonicos. Los agentes miraban y

avanzaban.

 

 

 

 

Hackeado el 4 de Julio

----------------------

- Hola. Hay cinco bombas informaticas de relojeria diseminadas en tus

5ESS, en distintos lugares del pais -escucho por el auricular Robert

S., director de seguridad de Indiana Bell Telephone-. Van a explotar

en un feriado nacional. El juego consiste en encontrarlas antes de

que se ejecuten.

- ¨Como? Pero... ¨Hola? ­Hola, hola! ­Desgraciado!

La comunicacion se habia cortado. Era el 29 de junio de 1989 y en cinco

dias se festejaba la Independencia de los Estados Unidos. Robert estaba

acostumbrado a recibir llamadas de los hackers, pero ninguna habia sonado

tan amenazadora como esa. Una bomba es un programa corto: podia estar

escondida entre miles de ordenes de cualquier conmutador 5ESS. Si

estallaba podia generar una catastrofe: un gusano que se reprodujera y

atiborrara las lineas, recargara el sistema o dejara un conmutador en un

bucle sin salida. El 5ESS era un nuevo software que manejaba los sistemas

de conmutacion electronica y la telefonica lo habia instalado en el

ochenta por ciento de sus oficinas; si entraban en bucle no pasarian

llamadas sino que estas girarian dentro del conmutador interminablemente,

como la pua de un tocadiscos cuando cae en un surco defectuoso.

Robert informo de la llamada a la Bellcore (Investigacion de

Comunicaciones de la empresa) y desde alli se dio aviso al servicio

secreto, responsable desde 1984 de delitos informaticos luego de una larga

pelea con el FBI. Con el nuevo dato la investigacion se adelanto. Ya

estaban al tanto del proyecto Phoenix, anunciado en la revista electronica

PHRAC, que poponia "un nuevo comienzo de la comunidad de hackers y

phreakers, en el que el conocimiento es la clave del futuro. Las

industrias de las telecomunicaciones y la seguridad no pueden coartar el

derecho de aprender, explorar o poseer conocimientos". Para los agentes

era una proclama siniestra: ¨derecho de explorar y aprender? ¨De donde

habian sacado eso?

- Bueno, Dictator -comenzo el investigador con tono ironico-, nos caiste

del cielo. ¨Sabes cual es la pena que te corresponde, no?

El muchacho nego con la cabeza atemorizado. Era el operador de Dark

Side, BBS ilegal que funcionaba en Phoenix, Arizona. Aunque hacia

varios a¤os que se dedicaba al hacking no tenia mucha experiencia con

la policia.

- Mira, te vamos a proponer algo -continuo el agente- que te conviene

aceptar. No tenes antecedentes y te haria muy mal empezar a

acumularlos ahora, al por mayor.

- ¨De que se trata?- quiso saber, nervioso, The Dictator.

- Como necesitamos algunos datos vamos a dejar que tu BBS siga

funcionando, pero para que cooperes con nosotros.

Con un Bulletin Board como base, los servicios secretos controlaron los

avances del proyecto Phoenix y organizaron la mayor redada de hackers en

los Estados Unidos: la operacion Sundevil, nombre copiado del de la

mascota de la Universidad de Arizona.

El tercer dia de julio los tecnicos de Bellcore localizaron tres bombas en

Georgia, Colorado y Nueva Jersey. La amenaza no habia sido una

fanfarronada y el peligro de que las otras dos estallaran antes de ser

descubiertas logro que el tribunal de la ciudad autorizara la grabacion de

las comunicaciones de The Prophet, The Urvile y The Leftist, integrantes

de la LoD. The Prophet habia estado preso seis meses durante 1986 por

"acceso sin autorizacion a una red computacional" (la de datos de Southem

Bell) en Carolina del Norte; su condena establecia, ademas, ciento veinte

horas de trabajo comunitario y tres a¤os de control. Con las cintas como

prueba, el 21 de julio de 1989 allanaron los domicilios de los tres y

encontraron gran cantidad de manuales sobre la telefonica, diskettes,

computadoras y miles de anotaciones.

- Aja, hubieramos podido interrumpir el servicio telefonico -admitia The

Leftist, relajado, durante el interrogatorio.

- ¨Colocaron las bombas?- pregunto el oficial.

- ­Por favor...! Claro que no.

Entre los papeles incautados por los servicios secretos, el documento E911

describia el programa mejorado del servicio de emergencias al cual los

ciudadanos acudian para llamar a los bomberos y la policia o pedir

ambulancias. "Que los hackers tengan esa informacion -coincidieron los

tecnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un juego

de ni¤os comparado con eso.

Ese mismo dia, pero en la localidad de Indiana, se realizaba, despues de

una larga busqueda, otro arresto: el de Fry Guy. Un mes antes Fry habia

derivado las llamadas dirigidas a una oficina local de Florida hacia una

de informaciones de larga distancia y al dia siguiente desvio las que se

dirigian a la oficina de libertad vigilada de Delray Beach hacia un

servicio Erotico de Nueva York, Dial-a-Porno. Fue suficiente para que los

tecnicos de Bell South controlaran las comunicaciones, detectaran el

numero y pasaran el dato a Bellcore, donde se dispusieron a escuchar todas

las llamadas; asi descubrieron que Fry Guy se conectaba con la CSA y se

enviaba dinero a Kentucky con un numero de tarjeta de credito. Cuando

estos datos llegaron a los agentes del servicio secreto, lo incluyeron en

la lista de sospechosos -sobre todo porque vivia en la misma ciudad donde

se habia realizado la llamada amenazadora de las bombas informaticas- y el

29 de julio allanaron su casa.

 

 

 

 

Crimen y Confusion

------------------

A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de larga

distancia, nacionales e internacionales, de la red AT&T -la compa¤ia

telefonica mas importante de los Estados Unidos- comenzaron a recibir la

misma respuesta: "Todos los servicios estan ocupados; por favor, intente

mas tarde", repetia la grabacion de una voz femenina. Durante ese dia,

veinte millones de llamados no llegaron a destino y mas de la mitad del

pais quedo incomunicada. Durante la tarde y hasta la madrugada, los

tecnicos tuvieron que reemplazar el software en los conmutadores de la

mitad del pais para solucionar el problema. Robert Allen, presidente de

AT&T, sostuvo al dia siguiente que el problema habia sido una falla en el

soft, pero otros voceros aseguraron que se trataba de un ataque de

hackers. Con los antecedentes de arrestos e intromisiones recientes, el

publico norteamericano se volco hacia la teoria del hacking y exigio que

se castigara a los culpables.

El 19 de enero los servicios secretos arrestaron a Knight Lighting,

coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig

Neidorf, estudiante de veinte a¤os-, por haber pulicado el 25 de febrero

de 1989 el documento E911 en su revista electronica. El 24 detuvieron a

Acid Phreak -Joey-, sospechoso de ser el responsable de las bombas

informaticas descubiertas por los hombres de Bellcore. Un dia despues

allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de LoD desde

hacia un a¤o, y el the The Mentor (Loyd Blankenship), operador del BBS

trucho Proyecto Phoenix y empleado de una compa¤ia de juegos de ordenador;

Steve Jackson Games. Horas mas tarde se transladaron hasta esas oficinas

y, ante el asombro del propietario -el mismisimo Steve Jackson-,

secuestraron todos los equipos de computacion, diskettes y papeles.

Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos

informaticos, que estaba en preparacion para ser editado. El 8 de mayo mas

de ciento cincuenta agentes del servicio secreto, en colaboracion con

fuerzas policiales locales, efectuaron veintisiete registros en Chicago,

Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre otras

ciudades, y confiscaron cuarenta computadoras y veintitres mil diskettes.

Los cargos que se levantaron fueron trafico y abuso de tarjetas de

creditos y de codigos DDI, acceso no autorizado a computadoras y fraude en

telecomunicaciones.

- ¨Mich? Aqui John. ¨Leiste las noticias sobre la redada de hackers de

hace una semana?- pregunto Barlow, letrista de Grateful Dead.

- Si, claro. Todo el mundo habla de eso. ¨Por que?- contesto Kapor,

coautor del programa Lotus 1-2-3.

- Estuve pensando en las averiguaciones que hizo ese agente de la FBI

entre los meimbros de la WELL y me preocupa que no saben nada sobre

hacking. ¨Porque no venis hasta casa y lo charlamos?.

- Okay. ¨Que tal ma¤ana?

John Perry Barlow y Mitch Kapor se encontraron. Apenas dias antes, ellos

-entre otros- habian recibido la visita de un agente del FBI que

investigaba el paradero de Cap' Crunch, a quien creian relacionado con los

sovieticos y con una empresa que tenia grandes contratos secretos con el

gobierno sobre la Guerra de las Galaxias. Ninguna de esas especulaciones

era acertada, pero la ignorancia de los federales y la eterna teoria de la

conspiracion preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL,

Enlace Electronico de la Tierra), el BBS de la Point Foundation -semilla de

la Conferencia de los Hackers, que se realizaba anualmente-, recibieron las

protestas indignadas de otros usuarios que tambien habian sufrido las

visitas del FBI y que habian escuchado la misma historia.

- Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos

son asi, quien sabe de que culpan a los hackers que detuvieron hace una

semana.

- Hummm... -acepto Mitch-, esos chicos necesitan ayuda.

En dos horas se organizaron y escribieron el manifiesto "Crime and

Puzzlement" (Crimen y confusion) que anunciaba la voluntad de crear la

Electronic Frontier Foundation (EFF), organizacion politica destinada a

"obtener fondos para la educacion, el hobbing y los litigios en las areas

relacionadas con el discurso digital y la extension de la Constitucion al

cyberespacio". El documento tambien declaraba que la fundacion "conducira

y dara su apoyo a los esfuerzos legales por demostrar que el servicio

secreto ejecuto restricciones previas a las publicaciones, limito la

libertad de expresion, tomo en forma inapropiada equipos y datos, uso la

fuerza y, en general, se condujo de un modo arbitrario, opresor y

anticonstitucional". Los fundadores recibieron el apoyo economico de

muchos tecnocratas de la industria, incluidos Steve Wozniak, padre de

Apple (que dono ciento cincuenta mil dolares), John Gilmore, uno de los

pioneros de Sun Microsystemms, y Steward Brand, de la Point Foundation. El

10 de julio de 1990 la Fundacion estaba en regla y se hizo cargo del

primer caso: el juicio a Craig Neidorf, que comenzo el 23 del mismo mes.

Neidorf fue procesado por fraude, abuso y transporte interestatal de

propiedad privada, cargos centrados en el documento E911. Cuando lo

arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitio que The

Prophet le habia entregado el documento E911 robado mediante hacking, a

pesar de lo cual se declaro inocente. No fue el caso de The Urvile,

Leftist y Prophet, quienes se declararon culpables y estuvieron dispuestos

a cooperar para mitigar sus condenas; esa cooperacion incluia atestiguar

contra Knight Lighting. La Southem Bell estimaba el valor del E911 en

setenta y nueve mil dolares, pero los abogados contratados por EFF

demostraron que se vendia en las sucursales telefonicas a veinte dolares

y, gracias a la colaboracion de John Nagle -programador respetado y

miembro de la WELL-, que habia sido publicado con anterioridad en el libro

The Intelligent Network (La red inteligente). Tambien el periodico

Telephone Engeneer and Management habia dedicado un ejemplar al documento,

con mas detalles que la publicacion de Neidorf. The Prophet tuvo que

declarar por segunda vez y confesar que el habia copiado el E911 de las

computadoras de Bell South y se lo habia enviado a Craig, quien no era

miembro de la LoD y a quien nadie consideraba un hacker. El juicio a

Neidorf se suspendio: no lo declararon inocente sino que se anulo todo lo

actuado, se ordeno a los servicios secretos que borraran y destruyeran las

huellas digitales, fotos, y cualquier otro registro del caso y Craig quedo

en libertad, pero tuvo que correr con los gastos y costas, que sumaban

cien mil dolares. El juicio fue publico y los agentes federales no

pudieron evitar que se divulgaran los metodos utilizados para controlar y

obtener pruebas contra los hackers. La importancia fundamental que habian

asignado a los BBSs radicaba en que -para ellos- estan llenos de

evidencias y controlarlos podia ser tan efectivo como pinchar una linea

telefonica o interceptar la correspondencia. Sundevil fue el golpe mas

grande de la historia a los BBSs. Los organizadores, el servicio secreto

de Phoenix y la oficina general de abogados de Arizona consideraban que

unos trescientos BBSs merecian la orden de busqueda y captura, pero solo

consiguieron capturar cuarenta y dos entre el 7 y el 9 de mayo de 1990,

ademas de veintitres mil diskettes que contenian juegos pirateados,

codigos robados, numeros de tarjetas de credito, softwares y textos de

BBSs piratas. Todos habian sido registrados de antemano, ya sea por

informantes o por el servicio secreto.

La ola de indignacion que se levanto por ese dato genero que Don Edwards

-senador y miembro del subcomite de derechos civiles y constitucionales

del congreso- junto a los Computer Professionals for Social Responsability

(CPSR, Profesionales de la Computacion por la Responsabilidad Social),

levantara un pedido de informes al FBI. La CSPR habia nacido en 1981 en

Palo Alto por la reunion de cientificos y tecnicos de computadoras a

traves de un correo electronico, pero para 1990 contaba con mas de dos mil

miembros diseminados en veintiun localidades de los Estados Unidos.

The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo,

pero su caso nunca llego a los tribunales. La teoria del servicio secreto

que lo involucraba en la edicion de un manual se refuto al quedar

demostrado que el escrito era un juego que comercializaria la Steve

Jackson Games. El producto mas importante de esa empresa era el General

Universal Role-Playing System (GURPS), que permitia que los ganadores

crearan su propio entorno. El proyecto sobre el cual trabajaba The Mentor

era el GURPS Cyberpunk y el termino era -para los agentes- sinonimo de

hacking. Cyberpunk era el nombre adoptado por los escritores de ciencia

ficcion que en la decada del 80 incorporaron a sus argumentos la evolucion

tecnologica informatica y muchos hackers asumieron esa denominacion como

propia, identificados con los relatos de un mundo donde humanidad y

tecnologia perdian y mezclaban sus limites. Si bien se secuestraron todos

los equipos y perifericos que habia en la sede de la empresa y en la casa

de The Mentor, nunca se realizo una acusacion formal ni se arresto a nadie

a pesar de que los servicios secretos demoraron mas de tres meses en

devolver el equipamiento. Steve Jackson soporto perdidas cercanas a los

trescientos mil dolares.

The Urvile (Adam Grant) y The Leftist (Frank Dearden) fueron condenados a

catorce meses de prision, The Prophet (Robert Riggs) a veintiun meses y

los tres debieron afrontar el pago de doscientos treinta mil dolares (por

los dispositivos de acceso hallados en su poder, codigos de identificacion

y contrase¤as de Bell South). Phiber Optic recibio como condena treinta y

cinco horas de labor comunitaria y la LoD lo expulso de sus filas por

haber colaborado con demostraciones -junto a Acid Phreak- para un articulo

de la revista Esquire. Phiber se unio entonces a los MoD, pero en

diciembre de 1991 fue arrestado con otros miembros de la banda. Fry Guy

tenia dieciseis a¤os cuando lo detuvieron. Confeso que realizaba fraude

con tarjetas de credito pero mantuvo su declaracion de inocencia en cuanto

a las bombas y a las derivaciones de llamadas. Le confiscaron todo su

equipo y quedo en libertad vigilada.

 

 

 

 

El Sundevil y Despues

---------------------

Uno de los personajes mas activos durante el operativo Sundevil y que

obtuvo gran espacio en la prensa de los Estados Unidos fue Gail Thackeray,

asistente del fiscal de Arizona. Nadie en su momento pudo ignorarla, ya

que fue quien pronuncio las frases mas propagandisticas sobre el

operativo. "Los criminales electronicos son parasitos -afirmaba-: de a uno

no representan mucho da¤o, pero nunca aparecen de a uno. Vienen en grupo,

legiones, a veces subculturas completas, y muerden. Toda vez que

compramos una tarjeta de credito hoy en dia perdemos un poco de vitalidad

financiera para darsela a una especia muy particular de chupasangre."

Gail no abandono todavia su costumbre de perseguir a los hackers, aunque

se queja por la velocidad con que se multiplican los elementos de

telecomunicaciones y el grado de universalidad que adquieren mientras que

los gobiernos y las policias no son globales. "Los hackers no merecen la

reputacion de Robin Hood -sostiene-; consiguen estadisticas de creditos y

demograficas, pero despluman a los viejos y a los debiles."

Poco tiempo despues del Sundevil, muchos de los involucrados se reunieron

en la conferencia Computadoras, Libertad y Privacidad que se desarrollo en

San Francisco entre el 25 y el 28 de marzo de 1991. Entre los

cuatrocientos asistentes de la comunidad electronica debatieron sobre el

tema John Barlow, Gail Thackeray, Steve Jackson, Phiber Optic, Knight

Lightning, Drake y Donn Parker, quien sostuvo que la categoria de crimen

computacional desaparecera porque "todos los delitos se haran por ese

medio", segun vaticino.

Si buena parte de los norteamericanos creyo que la caida del sistema

telefonico del 15 de enero habia sido obra de los hackers, la realidad de

esos servicios no tardo en demostrar lo erroneo de tal suposicion. El

sistema telefonico moderno depende de un software y todo hace suponer que

la catastrofe de enero se produjo por una falla operativa. Segun detalla

Bruce Sterling en The Hacker Crackdown (La campa¤a anti-hacker), el nuevo

programa instalado por la Telco tenia un terrible bug (error de

configuracion). Estaba escrito en lenguaje C con una construccion tipica,

"do.... while..." ("hagase... mientras..."), donde se detallan los

procesos que debe efectuar la computadora mientras se mantengan

determinadas condiciones. Pero una de las lineas intermedias contenia la

clausula "if... break" ("si... quebrar"), aclaracion que sirve para

interrumpir la rutina de procedimientos si sucede algo especifico. Al

parecer, en esa linea estaba el error: cuando dos llamadas ingresaban

simultaneamente, los conmutadores cerraban el paso de las lineas,

derivaban las llamadas a otro y hacian un backup (copia de seguridad) de

si mismos para reparar los posibles errores; pero cuando terminaban no

encontraban el camino para seguir operando, de modo que durante horas se

dedicaban a hacer sus propios backup. El primer problema surgio en un

conmutador de Nueva York y de alli se extendio a Atlanta, Saint Louis y

Detroit, arrastrando en la cadena a los demas.

En los siguientes dieciocho meses los sistemas de las telefonicas

registraron dos caidas mas. Entre el 1 y 2 de julio de 1991, Washington

DC, Pittsburg, Los Angeles y San Francisco quedaron sin servicio de

telefono y mas de doce millones de personas no pudieron comunicarse con

otras ciudades. Los directivos de DSC Comunication Corporation of Plano,

Texas, confesaron que la falla estuvo en el software de Bell Atlantic y

Pacific Bell. El 17 de septiembre del mismo a¤o hubo una falla electrica y

las baterias preparadas para entrar en accion en esos casos no lo

hicieron: tres aeropuertos quedaron incomunicados y se vieron afectados

ochenta y cinco mil pasajeros. Los tecnicos de AT&T no se encontraban en

sus puestos en el momento de la catastrofe: estaban dando clases sobre el

sistema. Bruce Sterling sostiene en su texto que Sundevil, como cualquier

operativo de gran envergadura, tuvo -mas alla de los escasos resultados en

condenas firmes- intenciones politicas. Las quejas de los afectados por

uso indebido de codigos telefonicos, tarjetas de credito y

telecomunicaciones, hasta ese momento, habian caido en saco roto por falta

de oficiales capacitados en computadoras o porque los delitos de cuello

blanco y sin victimas carecian de prioridad en los asuntos policiales.

Sundevil fue un mensaje para ellos: alguien se preocupaba por la seguridad

y de alli en mas actuaria cada vez que fuera necesario. Del mismo modo, y

tal como lo se¤alo Gary M. Jenkins -director asistente del servicio

secreto- , se les dijo a los hackers que "el anonimato de sus terminales"

no servia como escondite porque los agentes de seguridad patrullaban en el

mundo de las telecomunicaciones, incluidos los BBSs.

Tambien fue una se¤al para el FBI. Sus eternos rivales del servicio

secreto podian llevar adelante una operacion mientras ellos tomaban cafe.

Los dos servicios de seguridad tienen jurisdiccion sobre los delitos

cometidos con computadoras si se producen en el ambito federal, ya que el

Congreso norteamericano decidio no otorgar primacia a ninguno. Por ultimo,

la Unidad de Crimen Organizado y Extorsiones de Arizona, cabeza de la

operacion, demostro que era una de las mejores del mundo.

 

 

 

 

 

Los Hogares Hackers

-------------------

Los BBSs, lugares de reunion de hackers que tanto preocuparon a los

investigadores del servicio secreto, tenian para la epoca de Sundevil una

larga tradicion. En marzo de 1980 se conecto uno de los primeros que

ganaron importancia por su contenido: el 8BBS, dirigido por Susan Thunder

y El Condor, quien por sus actitudes concito la indignacion de las

asociaciones underground. Fue detenido y encarcelado durante seis meses en

un calabozo individual y aislado, dado el temor de las autoridades a que

con sus intrusiones comenzara una tercera guerra mundial. Otro BBS,

Plovernet, operaba en Nueva York y Florida y su sysop (operador de

sistemas) era un adolescente: Quasi Moto. Atrajo a quinientos usuarios en

1983 y fue el primer hogar de la League of Doom; de hecho, su fundador Lex

Luthor fue co-sysop junto a Emmanuel Goldstein durante unos meses.

El Digital Logic Data Service de Florida era manejado por un tal Digital

Logic, donde Lex Luthor concentraba gran reconocimiento. Los Neo Knight

operaban el BBS Apple y Free Word II, el Major Havoc. Metal Shop, sede de

PHRAC, fue uno de los pocos que funcionaron en Saint Louis.

La League of Doom comenzo a funcionar en 1984 nucleando basicamente a

phreakers, entre ellos Lex Luthor, de dieciocho a¤os por entonces,

especialista en el Central System for Mainframe Operation (COSMOS), una

red interna de Telco. Despues se agregaron hackers y la lista de miembros

se amplio a ControlC, Silver Spy, The Prophet, The Urvile, The Leftist.

Silver Spy tenia su propio BBS, el Catch 22, considerado como uno de los

mas pesados de aquella epoca; ControlC genero una busqueda frenetica en la

Michigan Bell, hasta que en 1987 lo detuvieron. Era un adolescente

brillante y poco peligroso que no contaba ni remotamente con la

posibilidad de pagar los importes acumulados en llamadas de larga

distancia.

A pesar de todos los esfuerzos policiales por controlar y detener el

hacking, el movimiento continua su camino y va en aumento. Entre el 4 y el

6 de agosto de 1993 se efectuo el segundo congreso internacional

organizado por los holandeses de Hack-Tic bajo el lema "Hacking at The End

of The Universe" (Hackeando en el fin del universo). Rop Gonggrijp -quien

tambien participo del congreso de 1989 en el centro cultural Paradiso, de

Amsterdam- enfatiza las diferencias entre uno y otro. Los organizadores

prefirieron para el segundo un lugar alejado de la civilizacion y asi

eligieron Flevoland, una de las doce provincias holandesas que todos

llaman Flevopolder, porque es tierra ganada al mar. Carpas, sillas, mesas,

barriles de cerveza e infinidad de cables ocupaban el terreno sede del

encuentro, cuando encontraron una dificultad: necesitaban mas lineas

telefonicas. La empresa local, PTT Telecom, les ofrecio una solucion: con

un multiplexor podian darles ocho lineas en dos cables, aunque eso traia

una nueva complicacion: no se podian pasar fax ni modem de alta velocidad.

"Pero eso no es problema para una conferencia de este tipo, ¨verdad?,

ironizaron los tecnicos de PTT.

El congreso se inauguro con una charla de Emmanuel Goldstein y las

sesiones se realizaron en talleres. Pengo explico las debilidades del

sistema operativo VMS; Billsf y Rop contaron que tipo de mensajes de

radiollamado se pueden interceptar; David C. desarrollo los principios del

dinero digital anonimo. Y todos se comunicaron con el resto del mundo via

Internet. La prensa -que en marzo, cuando los de Hack-Tic habian hecho el

anuncio, no habia dedicado ni una linea al congreso- se presento en masa

al advertir que la asistencia fija era de setecientas personas mas otros

trescientos visitantes por dia. Segun Rop, la segunda jornada en

Flevoland tenia "un clima Woodstock; ademas, algunos tenian hash o porro,

que dejaban sus perfumes caracteristicos en la carpa principal". Hubo

quejas por la comida: era demasiado sana, protestaban los hackers, que

preferian pizzas.

 

 

 

 

Un Mensaje

----------

En noviembre de 1993, Phiber Optic se desperto en medio de una pesadilla:

su casa estaba copada por agentes federales que revisaban cuanto cajon

encontraban y separaban todo lo que tuviera que ver con computacion.

Phiber no sabia que siete compa¤ias telefonicas regionales de Bell, varias

bases de datos de agencias del gobierno y otras empresas de comunicaciones

como la Telecom Britanica habian asentado una denuncia por intromision no

autorizada. "El juicio fue de los Estados Unidos contra mi persona", acusa

Phiber Optic, quien recibio una condena de un a¤o en prision y salio en

libertad el 22 de noviembre de 1994. Ese dia sus compa¤eros de ECO, un

sistema de conferencias, lo recibieron con una fiesta de bienvenida y lo

reasignaron al trabajo que realizaba antes de ir a prision: ocuparse de

las computadoras, la base de datos y algunos aspectos tecnicos, como las

conexiones con Internet. A mediados de diciembre de ese a¤o, Patrice

Riemens, en camino de regreso a Holanda desde Buenos Aires, lo entrevisto

en Estados Unidos.

- ¨Cual seria una buena ley sobre crimen computacional? ¨O no deberian

existir leyes?- Interrogo Patrice.

- Obviamente hay crimenes con computadoras -reconocio Phiber- para los

que deberia haber leyes, pero en los Estados Unidos son muy confusas

porque en 1986 las que existian fueron ampliadas para crimenes

financieros, generalizandolas. Eso no sirve, son cuestiones muy

distintas. En los casos de crimenes financieros, en los que hay grandes

cifras de dinero involucradas, se llega a un acuerdo con las personas

o con los representantes; en cambio, en computacion eso no se da.

- ¨Por que tantas empresas de telefono se pusieron de acuerdo para

acusarte?

- Las compa¤ias quisieron enviar un mensaje: "No vamos a tolerar la

entrada en las computadoras, no hay que meterse con ellas". En

realidad, hacia ya diez a¤os que las corporaciones sufrian

infiltraciones, y lo mantenian en secreto.

- En causas anteriores los tribunales fijaron multas. ¨Como fue en tu

caso?

- En mi caso una sola compa¤ia, la Southern Bell, declaro un da¤o de

trescientos setenta mil dolares; para llegar a esa cifra calcularon

cuanto dinero se necesitaba para cubrir la seguridad de las

computadoras, algo ridiculo. A mi no me multaron, pero muchos hackers

tuvieron que hacerse cargo de cifras exageradas. Los tribunales

tambien establecen periodos de libertad condicional en que tenes que

trabajar para pagar las cuentas: yo, por ejemplo, tengo que hacer

seiscientas horas de trabajo comunitario.

- ¨Cual es el futuro del hacking?

- No se hacia donde van las cosas. Ahora hay gran interes por que se

ignoren determinadas cuestiones, pero no siempre fue asi. Hay quienes

dicen que el futuro va a estar en manos de las agencias del gobierno y

de las corporaciones y hay una vision mas optimista que dice que el

individuo sera cada vez mas poderoso. Sin embargo, las cosas estan muy

desorganizadas, hay cada vez menos personas que quieren hacer algo que

las lleve a encontrar novedades, y esa es una de las razones del

hacker.

- ¨Y cual sera el futuro de la Internet?

- Nos guste o no, crecera y se comercializara cada vez mas. Hace poco

hable por telefono con una gente que cree que el poder estara en manos

de los individuos. Eso es por lo que peleo, algo que no existe ahora,

y no me interesa mucho ir a la carcel otra vez. Mientras estuve preso

pense mucho y creo que las personas se estan convirtiendo en una

especie de vagos que se sientan a mirar television como ante una

computadora solo para ver imagenes, dibujos o leer noticias; se estan

convirtiendo en vegetales.

- ¨Seguira de esa manera?

- Me temo que si. Al ciudadano promedio no le interesa realmente la

tecnologia y muchos hombres de negocio se obsesionan en su tiempo

libre con dintintas herramientas, pero no se preocupan por saber como

funcionan: simplemente, las desean.

 

 

 

 

 

La Difusion hacker

------------------

Como toda comunidad que reconoce intereses comunes y especificos, la de

phreakers y hackers tuvo y tiene sus publicaciones. La primera -que

divulgaba secretos para hacer phreaking- fue obra de una linea del Youth

International Party (YIP, Partido Internacional de la Juventud) fundada

por Abbie Hoffman: La YIPL (Youth International Party Line), cuyo primer

numero salio a las calles de Greenwich, Nueva York, en mayo de 1971. En

colaboracion con Al Bell, el mismo Hoffman dise¤o una simple hoja en la

que se ense¤aba a manipular aparatos telefonicos como paso necesario para

quebrar a las compa¤ias telefonicas. El partido proponia el uso de los

servicios publicos sin pagar y MaBell era, casi, el enemigo principal.

Abbie tuvo que desaparecer varias veces por su actividad politica y al

fin dejo la revista en manos de Al, quien la convirtio en Technical

Assistance Program (TAP), publicacion con mas orientacion tecnica que

politica, que se dedico a reproducir el material de Bell Telephone. A

principios de los a¤os 70, con el advenimiento del telex y las

computadoras, Al delego el manejo de TAP en Tom Edison, quien la dirigio

hasta 1983, cuando un robo seguido de incendio intencional destruyo todas

las instalaciones. Entre los medios electronicos, la revista digital de

mayor alcance fue PHRAC, que inicio sus actividades el 17 de noviembre de

1985 en Metal Shop, un BBS operado por Taran King y Knight Lighting. En

sus origenes era una serie de archivos de texto que se distribuia solo a

traves de Metal Shop, pero cuando los sysop obtuvieron acceso a Internet

se desparramo por todo el mundo gracias al servicio de e-mail (correo

electronico) que les permitio enviar cientos de copias automaticamente.

Invitaba a escribir archivos sobre phreaking, hacking, anarquia o

cracking. El primer numero incluyo un listado de dial-ups (numero de

acceso a computadoras a traves de un modem) en el que estaban, por

ejemplo, las universidades de Texas, Yale, Harvard, Princeton y el

Massachusetts Institute of Technology (MIT). Tambien explicaba como

utilizar tarjetas de llamadas internacionales ajenas de la red

norteamericana y listaba los codigos de treinta y tres paises cubiertos

por la compa¤ia telefonica MCI. Sus colaboradores escribian tambien en

2600, y en el numero 24, plifican. Emmanuel Goldstein cuenta que un hacker

llamo a una empresa y pregunto el numero de telefono para acceder a su

computadora. Hablo con el responsable del centro de computos pasando por

un usuario legitimo, pero ante las sospechas del operador se puso nervioso

y dio respuestas contradictorias. El hombre amenazo con denunciar de

inmediato ese intento de ingreso ilegal al administrador del sistema. El

hacker consulto con otro colega, quien lo tranquilizo: "No te preocupes,

yo voy a arreglar todo", fueron las palabras. Dejo pasar media hora y se

comunico de nuevo con el operador. "Buenas tardes. Le hablo de la oficina

del administrador del sistema -mintio-. Usted denuncio hace unos momentos

un intento de averiguar el numero de acceso a nuestra red; hizo un gran

trabajo, lo felicito. Para confeccionar el informe necesito que me diga

cual es el numero que querian averiguar". El operador se lo dio, el hacker

agradecio y colgo: habian obtenido el numero aun despues de que parecia

imposible. Esta tecnica puede adoptar muchisimas formas y se puede

realizar por telefono, personalmente, o por escrito. Por ejemplo, es

posible que alguien simule ser inspector de la Direccion General

Impositiva (DGI) y vaya a la empresa cuya computadora se quiere hackear

para ver los archivos: la persona que atienda al truchinspector tendra que

brindarle la password para acceder a la informacion contable. Tambien es

posible fingirse periodista y preguntar con profesional inocencia todo

sobre el funcionamiento del sistema de una empresa. Son formas

indudablemente peligrosas: permiten que luego el hacker pueda ser

reconocido. Por escrito se puede solicitar a las empresas, usurpando el

lugar de un usuario, informacion sobre los errores de los programas o

sobre su funcionamiento.

 

 

 

 

Cartoneo Informatico

--------------------

Los diagramas de flujo de la informacion terminan tipicamente en un mismo

punto: el archivo. Una factura, una orden de compra, un listado de numeros

telefonicos de acceso a una red se guardan en una caja hasta que alguien

necesita verlos. Pero no toda la informacion que circula en una

organizacion sigue un diagrama de flujo correctamente dise¤ado. Un

operador puede anotar su password en un papelito y una vez que se la

acuerda de memoria tirarlo a la basura. Uno de los principios de la

termodinamica dice que nada se destruye, todo se transforma: el papelito

con la informacion comprometedora va a salir de la organizacion en una

bolsa y Manliba se ocupara de ella. Desde que sacan la basura de la

empresa hasta que pasa el camion de Manliba, un hacker puede revisar la

bolsa y encontrarlo. Esta tecnica se llama trashing, del ingles trash,

basura. Bruce Sterling concurrio a una reunion de agentes norteamericanos

federales durante la investigacion que realizo para su libro The Hackers

Crackdown. Mientras esperaba fuera de la sala de conferencias se pregunto

que haria un hacker en esa situacion: buscaria entre la basura cualquier

dato de valor. Decidio husmear en el cuarto de enfrente, que no tenia

relacion con los investigadores. Entre los papeles de la basura encontro

una cuenta telefonica de larga distancia de Sprint a nombre de Evelyn. Un

cartel escrito en computadora decia: "Trata a tu tarjeta de telefono como

a cualquier tarjeta de credito. Para asegurarte contra un fraude, nunca

digas tu numero por telefono a menos que tu hayas llamado. Si recibes

llamados sospechosos notifica a servicio al cliente inmediatamente".

Sterling pego los pedazos con cinta adhesiva y pudo ver los diez digitos

de identificacion de la tarjeta aunque faltaba el codigo, pero tenia el

telefono de Evelyn y los de muchos de sus amigos en el mundo. Si Sterling

hubiera sido un hacker habria tenido gran cantidad de informacion para

explotar. Un papel con una palabra anotada puede ser una password, pero

quiza no sirva demasiado si no se sabe a quien pertenece; un cuaderno con

notas tomadas en algun curso puede ser una caja de Pandora. Es posible que

el alumno anotara en detalle los pasos para entrar en un sistema y aun a

falta de password esa informacion servira para saber como funciona ese

sistema. Y no solo de papelitos cartoneados vive el hacker: no hay que

olvidar los manuales. Muchas veces las empresas compran diez paquetes de

software porque la ley de copyright les impide instalar uno solo en todas las

maquinas. Cada paquete trae su manual respectivo y, como suelen ser

voluminosos, no es improbable que los empleados, una vez que crean dominar

el sistema, los tiren. Recoger uno significa acceder a informacion dificil

de conseguir sin comprar el producto. Un memorandum interno que explica

procedimientos de seguridad, o detalla numeros de acceso externos al

sistema de la compa¤ia es invalorable. El riesgo del trashing es que

alguien vea al hacker cuando lo esta haciendo y pida explicaciones. The

Knightmare sugiere en su libro decir que se estan buscando latas para reciclar.

En la Argentina esta excusa no es demasiado creible, pero hacerse pasar por

botellero es sencillo si se consigue un carrito y se toma la precaucion de

vestirse adecuadamente. Todo lo que se encuentre en la basura es

potencialmente util si el hacker sabe como usarlo y darle el significado

correcto, al mejor estilo Sherlock Holmes.

 

 

 

 

La Infeccion

------------

Pocas cosas en el mundo informatico excitan mas la imaginacion popular que

un virus. Son programas que aparentan tener vida propia y que invaden las

computadoras sin permiso. Se duplican a si mismos y suelen tener lo que se

llama el payload, el regalito que infecta al sistema. Este puede ser

inofensivo -los hay que meramente muestran un mensaje- o destructivo; en

cualquier caso es peligroso ya que, como minimo, ocupa espacio en el disco

y en la memoria. El primer caso conocido sucedio en 1960. "El monstruo de

la galletita" -como fue bautizado el virus pionero en un articulo de la

revista norteamericana Time- solo se ejecuto dentro de una universidad.

Presentaba por toda actividad una leyenda en la pantalla: "I want a

cookie" ("Quiero una galletita"); no se reproducia; solo se repetia hasta

trabar la maquina. La forma de desactivarlo era sencilla -aunque en la

desesperacion hubo quienes probaron metodos extra¤os, desde preguntar que

tipo de galletita hasta acercar una al ordenador-: habia que teclear la

palabra "Cookie". ¨Por que no darle lo que pedia?. Un virus parece el

hacker ideal, pero no es tan cierto. Es un ente ubicuo y puede estar en

cualquier parte, pero no es una ventaja para el hacker: no siempre va a

aparecer donde le interesa. Un virus se escapa de control demasiado rapido

y no se puede usar facilmente para atacar a un sistema en particular.

Unicamente es perfecto para el vandalismo indiscriminado. Segun la

definicion mas aceptada, se trata de un programa que modifica a otros

agregandoles su codigo y -de esa forma- reproduciendose. El doctor Fred

Cohen, el primer estudioso reconocido de los virus, tiene su propia

definicion: un virus es cualquier programa que se autoreproduzca. Segun

el, un gusano -un programa que no modifica a otros para reproducirse-

tambien es un virus. La diferencia consiste en que estos se ejecutan cada

vez que el usuario utiliza el programa infectado mientras que los gusanos

deben buscar otros metodos, pero el uso de ambos en el hacking es similar:

si es el objetivo, tanto unos como otros envian de regreso la informacion

que recolectan. Por lo general un virus se copia en un diskette, de alli

pasa de maquina en maquina y se pierde el control de donde va. Si un

hacker quisiera usarlo deberia asegurarse de que ataque a la maquina

correcta, para lo cual un virus normal de DOS no serviria. Necesita un

virus programado especialmente para redes, que busque el camino desde su

punto de origen hasta la victima. El gusano de Morris es un ejemplo

excelente: aunque el no buscaba atacar a un sistema en particular, usaba

algunas tecnicas de hacker para copiarse a lo largo de Internet. Otro

ejemplo es uno de los experimentos de Fred Cohen, quien consiguio permiso

para probar su virus en un sistema operativo que usaba una tecnica llamada

Bell-LaPaluda que, se suponia, estaba dise¤ada para dar un grado maximo de

seguridad e impedir la filtracion de informacion. La idea de Fred era

demostrar que un usuario con privilegios minimos podia introducir un virus

para que accediera a la informacion mas clasificada. El programa que Cohen

desarrollo tuvo exito: el secreto es que si un usuario con bajo nivel de

acceso infecta uno de sus programas y consigue que otro de mayor

privilegio lo ejecute, el virus va a tomar automaticamente los derechos

del segundo y asi hasta llegar al maximo nivel. Para que funcione hay que

tener acceso al sistema para, por lo menos, ingresar el virus. La clave

consiste en saber que el programa es el usuario (sea un virus o no, tiene

el mismo nivel de acceso que el usuario). Si el supervisor lo ejecuta,

podra acceder a todo el sistema y una vez alcanzado ese nivel puede hacer

lo que el hacker quiera: filtrar informacion secreta, instalar un backdoor

o cualquier otra cosa.

 

 

 

 

Busqueda Frenetica

------------------

Scanning (busqueda) es, en el argot del hacker, la revision de una serie

de posibilidades dentro de un sistema -por ejemplo, una red- para

encontrar datos interesantes. Es el discador tipo Juegos de guerra: un

programa llama mediante un modem a un numero telefonico tras otro y

chequea que conteste otro modem. Guarda en un archivo los que encontro

(incluso, segun el software, el cartel de bienvenida al sistema alcanzado)

para que el hacker luego lo analice con tranquilidad. Puede hacerse a mano

si se buscan Private Branch Exchanges (PBX, centrales telefonicas internas

de empresas), donde un modem no es util. La desventaja es que, dada la

cantidad de numeros telefonicos existentes, lleva demasiado tiempo, por lo

que su practica se reduce a una cantidad menor, como los publicados en

guia de una empresa determinada. Pero una vez conseguido el dato se puede

manejar el circuito telefonico interno y utilizarlo para salir al exterior

con llamadas de larga distancia. La tecnica no esta limitada a la red

telefonica: se puede hacer scanning de numeros IP (la identificacion de la

maquina) en una red TCP/IP (como internet) o intentarlo con ondas de

radio. Muchos equipos de radio vienen preparados para buscar

automaticamente se¤ales dentro del espectro radial que reciben. El hacker

puede escuchar y obtener informacion interesante: llamadas telefonicas por

inalambricos y celulares, comunicaciones de fuerzas de seguridad,

etcetera. Toda la informacion que viaja por el aire esta a disposicion del

hacker para ser analizada, desde cables de agencias de noticias hasta

mensajes para los servicios de radiollamadas. Claro que algunos de estos

datos requieren un equipamiento especial -disponible y a la venta en los

Estados Unidos y otros paises- para ser detectados.

 

 

 

 

Cajitas

-------

Para manipular las lineas telefonicas, phreakers y hackers inventaron una

serie de dispositivos llamados "cajas". La mas conocida es la Blue Box

(Caja Azul), un aparato que emite un tono de 2600 hertz con el cual

convence a la central telefonica de que un operador u otra oficina de la

empresa esta usando la linea. Quien opere una Blue Box puede controlar a

gusto una central: hacer llamadas gratis, redirigirlas y todo lo que

permita el software que la controle. Otra caja popular es la Black Box (Caja

Negra), que evita que la central telefonica detecte que el auricular fue

levantado. Impide el cobro de las llamadas hechas a un telefono equipado

con este aparato. Una Red Box (Caja Roja) emite tonos equivalentes a los

que envian a sus centrales los telefonos publicos de los Estados Unidos,

simula que se ponen moneadas y, en consecuencia, la comunicacion resulta

gratis. Una Cheese Box (Caja de Queso) dirige las llamadas de un telefono

a otro; el Infinity Transmiter (Transmisor Infinito) permite escuchar las

llamadas hechas al telefono donde esta instalado.

 

 

 

 

Celulares

---------

Los telefonos celulares son especialmente vulnerables al hacking: sus

chips pueden ser reprogramados para presentar el codigo de un llamador

falso y evitar el pago. En general, la gente cree que impiden que la

policia pinche las lineas, por eso lo prefieren -entre otros- los

distribuidores de drogas, aunque es un error: no estan libres de que

alguien escuche sus conversaciones, tal como lo demostraron los hackers

argentinos en el Congreso de 1994. En sus origenes, los aparatos traian el

numero de serie en un chip de memoria, lo que permitia reprogramarlo y

cambiarlo a uno pirata. Ahora ese numero esta dentro de un chip que no es

programable. En 1993 los paises con mayor cantidad de fraudes cometidos

por via celular fueron Republica Dominicana, Egipto, Pakistan, India,

Rusia, El Salvador, China, Colombia, Mexico y Ghana. En 1993 la agencia de

creditos TRW anuncio una tecnica de "firma" que debe coincidir con el

numero de telefono y el de serie, pero los conocedores del tema aseguraron

que es un parche. El ingeniero Armando Parolari trabaja en la actualidad

para la empresa de telefonia celular CTI. Afirma que "se pueden usar todas

las lineas, porque si alguien se dedica a enganchar una frecuencia libre

puede usarla, pero creo que el sistema celular es el mas confiable, porque

tiene que ser algo muy circunstancial". Parolari esta convencido de que la

telefonia celular sera la forma de comunicacion del futuro, porque ofrece

una ventaja que considera imbatible respecto de las de cable rigido: la

comodidad de llevar consigo el telefono. Para apoyar su teoria asegura

que "hay paises nordicos que tienen un desarrollo de sistema celular

equivalente al que nosotros tenemos en telefonia fija, es decir seis

abonados por cada seis habitantes", pero reconoce que la gran limitacion

es la banda de frecuencia. Opii no comparte la opinion de Parolari sobre

la mayor seguridad de la telefonia celular. "Eso es una broma, el que dijo

eso es un nabo -define, contundente, el chico- no tiene idea de nada. Es

muy facil, con modificar el televisor, ya esta. Tenes que recibir una

determinada frecuencia: entre 800 y 900 MHZ estan los telefonos celulares.

Con cualquier cosa que reciba en esa banda, podes escuchar las

conversaciones. Despues, si queres captar o usar uno en especial, es mas

complicado. Pero escuchar, lo hace cualquier estupido."

 

 

 

 

 

Digitales

---------

En cuanto a los medios digitales, en este momento hay por lo menos tres

CDs con informacion sobre hacking que se consiguen facilmente. Los BBS

underground contienen archivos con materiales que van desde programas para

hackear hasta instrucciones precisas para hacer determinadas operaciones.

Conseguir sus numeros telefonicos no es dificil: en los BBSs corrientes

hay listas de otros y, una vez que se accede a uno, descubrir mas es

sencillo. Los operadores no se preocupan por mantener cautiva a su

clientela y, en general, reservan un centro de mensajes o de publicidad

donde figuran los telefonos. Un BBS es un programa que funciona con el

modem de la computadora y que permite a quien llama elegir opciones desde

una pantalla o menu principal. Las principales son: correo; envio y

recepcion de archivos con diversas informaciones, programas o materiales

publicados en otros medios; en algunos casos tambien hay juegos y se puede

mantener una conversacion on line con el operador. Algunos son abiertos y

cualquiera puede ingresar y accionar; otros son absolutamente cerrados y

se limitan a presentar informacion, no admiten respuestas. Estan los

anonimos (el operador no sabe el nombre ni el domicilio de los usuarios),

intermedios (el sysop conoce la identidad de los usuarios pero estos no la

de los otros usuarios) y los que prohiben el uso de seudonimos; los

publicos y gratuitos; los privados (casi siempre cobran por asociarse y

restringen los usuarios a amigos del operador). Algunos marcan status

entre sus usuarios y, por ejemplo, no permiten el acceso de ni¤os a

determinadas areas. Aunque no se trata de algo cotidiano se puede hackear

un BBS, pero hay muchos que no cobran por el servicio y hacerlo solo

servira para recolectar informacion acerca de los usuarios y sus claves.

Los de mayor tama¤o, generalmente masivos, nacionales y comerciales, que

ademas brindan servicios on-line -como Compuserve o Delphi- son,

tradicionalmente, objetivos para el hacking. Los importes que cobran por

asociarse resulta casi siempre elevados, pero contienen datos que los

hackers saben utilizar. En cuanto a las redes, en la actualidad la unica

que se tiene en consideracion es Internet: a traves de ella es posible

llegar a otras treinta mil redes y a dos millones y medio de computadoras

diseminadas por el mundo. Para un hacker que da sus primeros pasos es

conveniente entrar en el underground y relacionarse con gente que este en

el tema. En la practica, sin embargo, resulta muy dificil limitarse a usar

los conocimientos de otros. Compartir descubrimientos, tecnicas, e

informacion es una de las mas antiguas tradiciones dentro del mundo

hacker, pero no significa que los secretos se revelen indiscriminadamente:

es necesario ganarse la confianza de los hackers mas avezados y demostrar

que el interes esta en adquirir conocimientos y no en conseguir llamadas

de larga distancia gratis sin saber como. Los grupos de hackers suelen ser

bastante cerrados y desesperarse por ingresar en ellos puede cerrar las

puertas; las chances aumentan si se puede demostrar que se tiene algo para

ofrecer y que se es una persona confiable y discreta.

Los responsables de la seguridad de los sistemas son conscientes de todas

estas posibilidades y por lo tanto, toman precauciones. Una de ella es

instalar una "pared de fuego": una computadora que registra todos los

paquetes de informacion que ingresan en la compa¤ia para, una vez

verificados, derivarlos a otra que tiene conexion interna y no recibe

archivos que no provengan de aquella. En el camino inverso, la interna

envia los datos a la maquina que tiene conexion con el exterior y esta no

acepta paquetes que registren otro origen. Los directivos de seguridad de

AT&T instalaron una pared de fuego en la oficina central de la compa¤ia

para preservar el sistema y Marcus Ranum, del Trusted Information Systems,

dise¤o una para la Casa Blanca. A veces se instala un ring back: el que

llama debe ingresar una identificacion correcta, luego la computadora

corta la conexion y llama al telefono registrado para ese usuario. Pero

asi como surgen nuevas medidas de control, nacen nuevas ideas para

hackear: por ejemplo, el ring back se burla levantando el telefono y

simulando un tono de linea desocupada para que el modem piense que esta

marcando el numero, pero en realidad sigue conectado con el que llamo. El

rango de cosas que el hacker puede estudiar es inmenso: ningun detalle

puede de manera alguna agotar el vasto campo de exploracion posiblE.

 

 

-*-*-*-

 

 

PEQUE¥O HACKER

==============

ILUSTRADO

=========

 

 

 

+ Administrador : persona que se encarga de todas las tareas de

mantenimiento de un sistema.

 

+ ARPAC : red argentina de packet switching, norma X.25.

 

+ ASCII : American Standard Code for Information Interchange.

Codigo de representacion binaria de numeros y letras.

 

+ Backdoor : puerta de entrada trasera a una computadora, programa

o sistema en general. Sirve para acceder sin usar un

procedimiento normal.

 

+ Backup : cualquier cosa que sirva para restaurar un sistema ante

un desastre.Pueden ser cintas o diskettes que contengan

la informacion que hay en el sistema. Tambien cualquier

cosa que sirva para reemplazar a un elemento defectuoso

Una linea telefonica backup, por ejemplo, esta para

cuando la que normalmente se usa deja de funcionar.

 

+ Bajar : recibir un archivo por modem de un host.

 

+ Base de datos : se utiliza como sinonimo de BBS, pero en realidad es

cualquier conjunto de datos organizados.

 

+ BASIC : Beginner's All Purpose Symbolic Instruction Code

(codigo simbolico de instrucciones de todo proposito

para principiantes). Lenguaje de programacion sencillo

de instrumentar y de aprender, que se uso mucho en las

primeras computadoras personales. Tiene muy mala prensa

porque lleva a sus practicantes a vicios de

programacion.

 

+ BBS : Bulletin Board System (sistema de boletines). Es una

computadora con un modem y con un programa que atiende

cada vez que alguien llama con otro modem por telefono

Presenta al usuario un menu de actividades. Las mas

comunes son la transferencia de archivos y correo

electronico.

 

+ Bit : Unidad minima de informacion. Equivale a un 0 o a un 1,

a un si o a un no. Combinando bits se puede representar

numeros, palabras, dibujos, sonidos, etcetera.

 

+ Black Box : aparato que enga¤a a la central telefonica haciendole

creer que no se levanto el tubo del telefono cuado en

realidad se esta produciendo una comunicacion.

 

+ Blue Box : aparato (o programa de computadora) que emite tonos

multifrecuencias que permiten controlar las centrales

telefonicas. Se usa para lograr comunicaciones

gratuitas, entre otras cosas.

 

+ Bps : bits por segundo. Medida de velocidad de transmision

de un modem.

 

+ Bug : un error en un programa o en un equipo. Se habla de bug

si es un error de dise¤o, no cuando la falla es

provocada por otra cosa.

 

+ Byte : ocho bits. La unidad minima de informacion que puede

procesar una computadora de una sola vez. Si tomamos

al pie de la letra la definicion, no todos los bytes

tienen ocho bits, porque algunas computadoras manejan

7 bits, otras 9. Pero por lo general un byte son ocho

bits.

 

+ Calling Card : tarjeta de credito emitida por una compa¤ia telefonica

que permite hacer llamados y pagarlos despues.

 

+ Carding : arte de abusar de tarjetas de credito.

 

+ Chat : charla en ingles. Se aplica cuando un usuario de una

red o de un BBS habla con otro en tiempo real a traves

del modem o lo que sea que maneje la red.

 

+ CIBA : Central Internacional Buenos Aires. Central telefonica

para llamadas internacionales, usada en los 80. Por

extension, se llamaba CIBA al nodo Telenet/Tymenet que

se instalo en dicha central.

 

+ Ciclos : cantidad de oscilaciones por segundo. Se aplica a las

(por segundos, HZ) oscilaciones de sonido, pero tambien describe todo

tipo de oscilacion.

 

+ Clave : se usa como sinonimo de password; tambien puede ser el

codigo que permite desencriptar un dato.

 

+ Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier

lenguaje. En ese formato no es entendible por la

computadora; necesita ser "traducido" (compilado)

para que lo entienda.

 

+ Colgar : a) hacer que un sistema deje de funcionar;

b) desconectar una comunicacion telefonica.

 

+ Compilador : programa que toma el codigo fuente de un programa y lo

convierte a un ejecutable.

 

+ Configuracion : conjunto de las opciones elegidas por un administrador

para un sistema.

 

+ Correo electronico : equivalente electronico al correo normal en el que se

intercambian mensajes entre dos (o mas) personas, a

traves de una red o de un BBS.

 

+ Correr : sinonimo de ejecutar.

 

+ Cracker : a) persona que quita la proteccion a programas con

sistemas anticopia;

b) hacker maligno,que se dedica a destruir informacion.

 

+ Cuenta : darle a una persona acceso a una red, a un sistema o a

un BBS. Como su homonima en el banco, consiste en los

datos personales de un "cliente" (en este caso, cliente

de un sistema) que permiten que este use los servicios

ofrecidos. Por lo general se identifican con un nombre.

 

+ Cyberespacio : la "alucinacion consensuada" de Gibson. Es el conjunto

de todas las redes, que forman un "espacio virtual".

 

+ Cyberpunk : corriente literaria dentro de la ciencia ficcion que,

entre otras cosas, se destaca por incorporar a sus

argumentos el uso de la tecnologia de las redes de

computadoras.

 

+ Decoy : se¤uelo en ingles. Programa dise¤ado para que el

usuario caiga en un movimiento donde se le pueda robar

la password.

 

+ Default : si un programa presenta al operador varias opciones y

permite que no elija alguna en particular, utiliza una

de estas como la respuesta mas general. Esto se llama

opcion default, por defecto, ya que el usuario no

eligio nada.

 

+ Dial-Up : linea de datos que permite a un usuario ingresar por

modem a una red o a una computadora.

 

+ DDI : Discado directo internacional.

 

+ Discador : aparato que sirve para discar por telefono, o programa

que usa dicho aparato. Por lo general se trata de un

modem, o un programa que lo usa.

 

+ DOS : Disk Operating System (sistema operativo de disco).

Es el sistema operativo que mas usan las PC compatibles

con IBM. Tambien es el primero que se hizo para ellas.

 

+ E-mail : correo electronico.

 

+ Ejecutable : un programa listo para ser ejecutado por la computadora

 

+ Ejecutar : interpretar las instrucciones de un programa y

llevarlas a cabo.

 

+ Encriptar : codificar un dato de forma que solo pueda ser leido

por el destinatario.

 

+ FAQ : lista de preguntas frecuentes, con sus respuestas,

aparecidas en un determinado newsgroup.

 

+ Fidonet : red de BBS internacional. Estan conectados por

telefono, es gratuita y estrictamente no profesional.

 

+ FTP : File Transfer Protocol, protocolo de transferencia de

archivos, sistema para copiar archivos a traves de

Internet.

 

+ Guest : cuenta publica en un sistema, para que la use alguien

que no tiene una cuenta propia.

 

+ Gusano : programa que se reproduce, sin modificar a otros en el

intento.

 

+ Hacker : este libro trata de definir esta palabra.

 

+ Handle : seudonimo usado por un hacker en lugar de su nombre

verdadero. Tambien se usa entre los radioaficionados.

 

+ Handy : radio receptor y transmisor de mano.

 

+ Hang-up : vease "colgar" acepcion "b".

 

+ Hardware : todo componente fisico de la computadora.

 

+ Host : computadora que es "huesped" de otras, en una red.

Puede que les ofrezca espacio en disco, programas,

un impresora, o cualquier servicio.

 

+ ID : identificacion

 

+ Ingenieria social : arte de convencer a la gente de entregar informacion

que no corresponde.

 

+ Internet : red de redes. Une maquinas de distintas tecnologias,

sistemas operativos y fabricantes, con un protocolo

comun. No es una organizacion, no tiene lideres ni

due¤os.

 

 

+ IUR : Identificacion de usuario de red. Castellanizacion

de NUI.

 

+ Kilobyte : 1.024 caracteres.

 

+ Lamer : tonto, persona con pocos conocimientos o con poca

"etiqueta".

 

+ Login : procedimiento de identificarse frente a un sistema

para luego usarlo.

 

+ Loops : circuitos. Un loop de telefonos son dos telefonos que

se comunican entre si.

 

+ MaBell : nombre cari¤oso con el que se llama a la Bell

Corporation o a cualquiera de sus empresas subsidiarias

 

+ Mainframes : computadoras grandes. A diferencia de las personales,

ocupan habitaciones enteras y tienen un gran numero de

terminales.

 

+ Megabyte : 1.024.000 caracteres.

 

+ Modem : MOdulador DEModulador. Aparato que toma se¤ales

digitales, compuestas de bits, y las transforma en

se¤ales analogicas, compuestas de sonidos. Tambien

hace el proceso inverso. Se usa para conectar

computadoras por telefono.

 

+ Newsgroup : foro de mensajes publicos en Internet para la

discusion de un determinado tema.

 

+ Nodo : computadora parte de una red.

 

+ NUA : Network User Address, direccion del usuario de red.

Equivalente del numero telefonico en una red de datos

X.25.

 

+ NUI : Network User Identification (IUR: Identificacion de

usuario de red). Numero que identifica a un usuario

ante una red X.25.

 

+ Numero IP : identificacion de la maquina dentro de la red Internet.

 

+ On-Line : en linea. Significa que algo esta conectado a otra

cosa, por lo general una computadora con otra por modem

 

+ Operador : persona que usa una computadora. A menudo se llama

"operador" al administrador del sistema.

 

+ Outdial : modem de salida dentro de una red, que permite a un

usuario de la misma salir a la red telefonica

convencional. Los que permiten hacer llamadas de larga

distancia se llaman "global outdial" (outdial globales)

o GOD.

 

+ Packet switching : intercambio de informacion en forma de paquetes que

acumulan una cantidad determinada de bits.

 

+ PAD : Packet Assembler and Disassembler (armador y desarmador

de paquetes). Maquina en una red que lee los paquetes y

los vuelve a armar, con otro destino o en otro formato.

Tambien se llaman asi a las "repetidoras" de una red.

+ Paper : trabajo cientifico publicado en forma interna en una

universidad o empresa.

 

+ Pared de fuego : computadora que registra todos los paquetes de

informacion que entran en una compa¤ia para, una vez

verificados, derivarlos a otra que tiene conexion

interna y no recibe archivos que no provengan de

aquella.

 

+ Password : palabra que sirve para verificar que un usuario es

realmente quien dice ser. Por esto mismo, el unico

que debe conocerla es ese mismo usuario.

 

+ Patch : en ingles, parche. Modificacion de un programa

ejecutable para solucionar un problema o para cambiar

su comportamiento.

 

+ Payload : efecto visible de un software maligno.

 

+ PBX : Private Branch Exchanges. Centrales telefonicas

internas de empresas.

 

+ Phreaker : persona que usa comunicaciones sin pagarlas o pagando

menos de lo que corresponde.

 

+ Pinchar (lineas) : interferir una linea telefonica (por extension,

cualquier canal de comunicacion) con intenciones de

oir lo que se dice o de usar ese canal de comunicacion

de manera clandestina.

 

+ Privilegio : lo que un sistema deja hacer a un usuario.

 

+ Programa : secuencia de instrucciones para una computadora.

 

+ Rabbit : en ingles, conejo. Programa que provoca procesos

inutiles y se reproduce (como los conejos) hasta que

agota la capacidad de la maquina.

 

+ Recurso : cualquier cosa que sirva para cumplir las instrucciones

(en computadora) de un programa. Puede ser memoria, tiempo de

procesamiento, una impresora, un disco, etcetera.

 

+ Red Box : aparato que permite enga¤ar a un telefono publico

norteamericano para que se comporte como si se

depositaran monedas en el.

 

+ Red : conjunto de computadoras interconectadas que

intercambian informacion.

 

+ Redirigir : cambiar el destino de algo. Por ejemplo, redirigir

una llamada es hacer que suene en un telefono distinto

del que se intentaba llamar.

 

+ Resetear : volver un sistema, programa o computadora, a su estado

inicial, generalmente apagando y prendiendo la

computadora.

 

+ Root : cuenta del administrador en UNIX. Es la mas poderosa:

permite el acceso a todo el sistema.

 

+ Server : maquina que ofrece servicios a otras dentro de una red.

Vease "host".

 

+ Shell : interprete de comandos de un sistema operativo. Es el

que se encarga de tomar las ordenes del usuario y

hacer que el resto del sistema operativo las ejecute.

 

+ Shoulder Surfing : espiar por atras de un hombro para tratar de ver

informacion interesante.

 

+ Sistema operativo : programa o conjunto de programas que hacen funcionar

la maquina. El sistema operativo se encarga de manejar

los discos, monitores, terminales, redes, y todo lo que

tenga la computadora, mientras que el programa de

aplicacion pide todo lo que necesita al sistema

operativo.

 

+ Sistema : un sistema es cualquier cosa que tenga partes

componentes que interactuan entre si. En computacion,

se llama asi a cualquier conjunto de programas que

formen un todo coherente, por ejemplo, dentro de una

organizacion.

 

+ Software : programas para una computadora.

 

+ Subir : enviar un archivo por modem a un host.

 

+ Sysop : administrador de un BBS.

 

+ TCP/IP : conjunto de protocolos usados en la red Internet.

 

+ Telex : red de comunicacion de datos muy primitiva, pero

todavia en uso. Sirve fundamentalmente para

intercambiar mensajes.

 

+ Terminal : puerta de acceso a una computadora. Puede tratarse de

un monitor y teclado o de una computadora completa.

 

+ Tonos : los comandos que se usan para controlar las centrales

Multifrecuencia telefonicas digitales son tonos audibles. Se los llama

multifrecuencia porque cada "tono", o cada se¤al, es

en realidad el resultado de dos sonidos distintos

superpuestos. Los tonos que se usan para discar son

de este tipo.

 

+ Trashing : arte de revolver la basura para encontrar informacion

util.

 

+ UNIX : sistema operativo utilizado por la gran mayoria de

maquinas de Internet. Su gran exito se debe a que es

abierto, por lo cual existen muchas versiones, y

cualquiera puede escribir programas para UNIX.

 

+ Virtual : que no es real. Algo que aparenta ser determinada

cosa, pero que en realidad no es mas que una simulacion

 

+ Virus : programa autorreproductor que modifica otros programas

mientras se reproduce.

 

+ Voice : se dice que una conversacion es por voice cuando se

usa el telefono para hablar normalmente en lugar de

usar un modem.

 

+ Workstation : estacion de trabajo. Es una maquina en la red que se

usa para trabajar, a diferencia de un server.

 

+ X.25 : protocolo de red packet-switching. Es un estandar

internacional usado por la mayoria de las grandes redes

 

 

 

 

 

 

BIBLIOGRAFIA

------------

 

Revistas:

Secure Computing, Virus News International, 2600, The Hacker Quarterly,Hack-Tic

Wired, Computer Virus Development Journal, Virus Report, Whole Earth Review,

Diarios y revistas de Buenos Aires.

 

Libros:

The Hacker Crackdown: Law and Disorder on The Electronic Frontier, por Bruce

Sterling. Bantam Books, 1992.

Los piratas del chip: La mafia informatica al desnudo (titulo original:

Approaching Zero), por Bryan Clough y Paul Mungo. Ediciones B.S.A., 1992.

Security in Computing, por Charles P. Pfleeger. Prentice Hall International

Editions, 1989.

Secrets of a Super Hacker, por The Knightmare. Loompanics Unlimited, 1994.

Neuromante, por William Gibson. Minotauro, 1992.

The Hacker's Dictionary, compilacion de Eric Raymond. The MIT Press, 1991.

Practical UNIX Security, por Simson Garfinkel y Gene Spafford. O'Reilly &

Associates, Inc., 1991.

Network Security, por Steven Shaffler y Alan Simon. AP Professional, 1994.

The Internet Worm Program: an Analysis, por Eugene H. Spafford.

A Tour of the Worm, por Donn Seeley.

Firewalls and Internet Security: Repelling the Wily Hacker, por William

Cheswick y Steven Bellovin. Addision Wesley Professional Computing, 1994.

A Short Course on Computer Viruses,por Fred Cohen. John Wiley & Sons, Inc.,1994

Out of the Inner Circle, por Bill Landreth. Microsoft Press.

Hackers, por Stephen Levy. Dell Publishing, 1984.

FAQ de alt.2600, por Voyager.

 

 

 

 

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿

³ * Signed: Don(Juan)Caballero / Miriam Sf. ³

ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ

 

 

1