Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA Autores: Raquel Roberti / Fernando Bonsembiante Coleccion: Fin de Siglo Director: Jorge Lanata Gentileza de: Don Juan Caballero / Miriam Sf. Editado el 4/94 Pirateado el 05/95 Corregido por sus autores el 30-11-96 INDICE ¿QUE ES UN HACKER? LOS PROCERES NUEVAS ESTRELLAS SUCESOS ARGENTINOS JOVEN (HACKER) ARGENTINO HACKEAR (Y) LA LEY . USTED TAMBIEN PUEDE HACERLO (MANUAL) .. PEQUEÑO HACKER ILUSTRADO BIBLIOGRAFIA ¿QUE ES UN HACKER? Unruly boys A los chicos rebeldes who will not grow up que no van a crecer must be taken in band. Hay que ponerlos en una banda. Unruly girls A las chicas rebeldes who will not settle down que no van a sentar cabeza they must be taken in a band. Hay que ponerlas en una banda. A crack on the head Un mamporro en la cabeza is what you get for not es lo que conseguís si no asking. preguntás. and a crack on the head Y un mamporro en la cabeza is what you get for asking es lo que conseguís si preguntás. Barbarism begins at home El barbarismo empieza por casa. MORRISEY, THE SMITHS Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuro Wau. - Mse. Hay que averiguar cómo - Le contestó Steffen. - El primer paso es averiguar el nombre de la maquina central. - Probemos algunos. Siempre elijen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa teclearon uno a uno y por orden los nombres las constelaciones. - "Acceso Denegado"-leyo Wau-; mierda, tampoco es este. - Quiza nos este faltando alguna indicación. Calma. Pensemos. "set" y "host" son imprescindibles... - Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?. - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver...¿Castor, una de las dos mas brillantes de Géminis? - Set Host Castor -deletreo Wau mientras tecleaba. Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos mas tarde la pantalla mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel general de la NASA". Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, por fin... Sólo hay algo seguro: la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo. - ¿Porque lo hicieron? -Preguntó meses después un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffen- está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un télex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste, y la seguridad de los organismos de alta tecnología. Por eso avisamos, y paramos el juego". - El juego puede costar muchas vidas... - ¡¡Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1600 suscriptores y 4000 clientes flotantes. Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad. El hacking es una actividad no muy popular en Argentina, pero ya tradicional y muy convocante en el mundo. La palabra deriva de hack, hachar en ingles, y es el término que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. La persona que realizaba esa operación era, naturalmente, un hacker. En 1959 la denominación alcanzó a los estudiantes del Masachusetts Institute of Technology -el famoso MIT de los Estados Unidos-, que se reunían alrededor de la computadora IBM 407, una maquina a la que conocían mejor que a sus madres. En aquel tiempo, era común que ese aparato fallase por razones extrañas y las reparaciones, que solían ser esotéricas, incluían el casero método del impacto de costado, tan útil para tecnología valvular: El que nunca le pego a uno de esos viejos televisores que tire la primera piedra. O pruebe su extrema juventud. A poco de andar, los pioneros elaboraron sus propias reglas, que aún hoy se consideran básicas aunque no haya Colegio de Hackers ni Consejo Profesional. Las mas conocidas son las que Steven Levy dicta en su libro Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la Revolución Informática), un clásico en la definición del hacking: • El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado. • Apelar siempre a la imperativa: ¡Manos a la obra! • Toda informacion debe ser libre y/o gratuita. • Hay que desconfiar de la autoridad. Hay que promover la descentralizacion. • Los hackers deberan ser juzgados por sus hackeos, no por falsos criterios como titulos, edad, raza, o posición. • En una computadora se puede crear arte y belleza. • Las computadoras pueden cambiar la vida para mejor. Las Primeras Truchadas En 1876 Alexander Graham Bell creó el teléfono y el mundo cambió. Claro que no de un día para el otro. En los primeros tiempos, los norteamericanos vieron en ese aparato hoy imprescindible un juguete estrafalario para escuchar música, porque cuando Bell hizo la demostracion pública de su invento transmitió por las lineas unos acordes que su ayudante, instalado exprofeso a cientos de kilómetros de distancia, toco en un piano. Las personas no concebían entonces, que se le pudiera hablar a un aparato y les costó comprender que se trataba de hablar con otro por teléfono. El inventor fundo la compania Bell Telephone y se dedico a producir y vender sus aparatos a pesar de la Western Union, empresa de telégrafos -esa que aparece en las películas de cowboys- que se esforzó por desmerecer a su nuevo competidor, el teléfono, y difundir las supuestas bondades de la telegrafía En enero de 1878 un terrible accidente ocurrió en Tarriffvile, Connecticut: un tren descarriló y causó cientos de heridos. En medio de la confusión y los insuficientes auxilios, alguien llamó por teléfono a los médicos de la cercana Hartford, quienes acudieron de inmediato para atender las victimas. El extraño aparatejo logro fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años pasó de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se había desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electro-mecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las lineas; Eran loops (lineas entrelazadas), pares de números telefónicos. - Si alguien llama al primer numero de esos pares y otra persona se comunica con el segundo, terminan hablando entre si -explico el técnico- Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces, permitió realizar llamados de larga distancia gratis o pagando una comunicación local. En poco tiempo las lineas de Estados Unidos, se vieron pobladas de phreakers, tal como se llamaban a sí mismos los seguidores de Bernay. La palabra deriva de phreak, una extraña mixtura de freak (enfermo, o con cariño, bicho raro), phone (telefono), y free (gratis). El grupo sostenía que la tecnologia de las comunicaciones debía estar al alcance de todo el mundo y la única forma de lograrlo era que fuera gratuita. Cuando los phreakers descubrieron que la tecnología de MaBell (como llamaban a la Bell Telephone) podía brindarles algo mas que el entretenimiento de llamar a sus amigos en Burkina Faso, decidieron controlar la red telefónica, desafío que requirió nuevos métodos. Si el hombre perdió el paraíso por la fruta prohibida del conocimiento, aquellos phreakers y estudiantes de ingeniería electrónica perdieron la compostura ante los grandes ordenadores de MaBell: ni siquiera intentaron resistir la tentación, solo sucumbieron de lleno a sus circuitos. Asi fue como todo comenzo. En 1961 la Bell Telephone denuncio el primer robo de servicio telefónico: había detectado largas llamadas a un numero de información de una zona aledaña. La investigación llevo a los inspectores hacia el State College de Washington, donde encontraron una caja extraña que denominaron Blue Box (caja azul) y que reproducía los tonos multifrecuencias de la compañía. Eran doce combinaciones de seis tonos maestros y -se suponía- secretos. Pero en 1954, la telefónica había publicado las frecuencias tonales en un jornal técnico que se distribuía entre su personal: Tarde se dieron cuenta de que la leían todos los estudiantes y egresados de ingenieria electronica. Los alumnos llamaban al número de información, y una vez comunicados entraba en acción la Blue Box, que emitía una señal para indicar a la central telefónica que ambos aparatos estaban en linea mientras los muchachos derivaban la llamada a un numero de larga distancia. Diez años después, un articulo de Ron Rosembaum en la revista Esquire explicaba el funcionamiento de las cajas azules y quienes las usaban desde el inicio, entre ellos un enorme grupo de chicos ciegos que se comunicaban de costa a costa sin pagar un centavo. De trampear a MaBell con llamadas de larga distancia para hablar con un amigo y hacer lo mismo para hablar con una computadora había un solo paso, y los pioneros del hacking lo dieron sin hesitar. Hasta ese momento la penetración en las computadoras ajenas por intermedio del telefono era muy nueva y aun no tenia nombre, de modo que Rosembaum la llamo computer freaking para distinguirla del phreaking telefonico. Hecho en Casa Cuando Oak Toebark leyó el articulo de Rosembaum decidió fabricar sus propias cajas azules, venderlas en sociedad con su amigo Berkeley Blue y, con el dinero que ganaran, comprar una computadora igual a la que operaba en las oficinas de Hewlett Packard. Si bien tuvieron un relativo éxito, las ganancias no alcanzaron. - Voy a construir una -aseguro Oak ante la perplejidad de Berkeley- . Ocupo casi un año de su vida en lograr su ordenador personal (nunca tan bien aplicada la definicion) y cuando considero que estaba listo, en 1976, lo presento al Homebrew Computer Club (Club de Computadoras Caseras), del que era miembro. - La tienda nos hizo un pedido de cincuenta mil dolares- Anunció a los pocos dias Berkeley, encargado de las ventas. Steve Wozniak (Oak) y Steve Jobs (Berkeley) fundaron la Apple Computers y en 1977 presentaron en la Feria Informatica de la Costa Oeste, en los Estados Unidos, la Apple II, que superaba a la anterior por la posibilidad de usar disco flexible. Wozniak y Jobs iniciaron así una verdadera revolución social, ya que sus máquinas permitieron el acceso popular a datos y programas. Uno de los primeros videos promocionales de Apple mostraba un empleado de la empresa que decía frente a cámara: "Fabricamos un aparato que da a la gente el mismo poder sobre la información que las grandes corporaciones y el gobierno poseen sobre la gente". Ese fue el nacimiento de Apple, una de las dos empresas que hoy disputan el mercado de la computación personal. La otra, IBM (International Business Machines), lanzo su primer Personal Computer (PC) en 1981, 6 años mas tarde. El segundo modelo de Apple fue la primera computadora personal tal como se las conoce ahora. La fabricación en serie permitió que miles de personas se introdujeran en la computación, ya que el costo no era demasiado alto. Hasta ese momento el movimiento hacker estaba constituido por unos pocos que podian trabajar en una gran empresa o estudiar en una universidad. A partir de allí lo que era el patrimonio de una élite se amplio a un mundo de chicos y chicas curiosos, marcando el inicio del hacking casero de hoy en día: Aquellos que dedicaban algunos ratos a jugar invirtieron horas de sus vidas a intentar diferentes cosas aplicando los conocimientos adquiridos mediante el phreacking. Juegos de Guerra Durante 1983 se vivieron horas de extrema tensión en la central de la NORAD en la montaña Cheyene, Colorado, Estados Unidos. Los altos mandos militares observaban con atención las pantallas gigantes que dibujaban el recorrido de 2400 cohetes atómicos enviados por los rusos contra el territorio norteamericano. La información provenía de una inmensa computadora, la WOPR (War Operation Plan Response, Responsable del plan de Operaciones de Guerra). - Tiempo estimado de impacto, 20 segundos -anunciaba una voz femenina. Parecia que finalmente el mundo se había sumergido en la guerra termonuclear global. La decisión de contraatacar dependía del presidente de los Estados Unidos, quien decidió esperar. El tiempo se estiro como chicle. En el segundo veintidós, todos supieron que habían vivido una fantasía. David Lightman, estudiante secundario, habia ingresado casi por casualidad con su computadora hogareña IMSAI, y a traves de una conexión telefónica, al sistema de la NORAD apelando al listado de juegos disponibles. Una vez habilitado, comenzó el diseño táctico de la guerra, que la computadora siguió desarrollando aun después de que David cortara la comunicación. La historia no es mas que el argumento de Juegos de Guerra, película de John Badham que popularizo el hobby del hacking y provocó una verdadera invasión de curiosos en los sistemas informáticos. El filme no solo fue un absoluto éxito taquillero, si no que también abrió los ojos y la cabeza de miles de jóvenes apasionados por la computación. A partir de entonces, las mainframes de las grandes empresas, militares o del gobierno, así como las redes informáticas, fueron el blanco predilecto de los hackers, ansiosos por descubrir nuevas fronteras y develar todos los secretos guardados celosamente por esas maquinas. En poco tiempo accedieron a conglomerados de computadoras y redes del mundo y comenzaron a viajar por ese espacio electrónico. La película estaba muy bien documentada y presentaba técnicas reales, como el uso de un programa que buscaba en forma automática números telefónicos donde atendiera un módem. Hoy en el mundo hacker a un programa similar se lo llama Wardialer o "Discador tipo Juegos de Guerra". ¿Quién es ese hacker? - No se leer ni escribir y me alegro de ello. - Jamas leí a Freud, no se quien es Nietzsche, no me interesa Borges. - No se nada de computación ni me interesa. Nadie en su sano juicio pronunciaría ninguna de las primeras frases en publico. La tercera, aunque igual de temerariamente necia, se escucha a menudo. Los impuestos son controlados por computadoras, las tarjetas de crédito dejan el rastro de su titular en un remoto ordenador, las llamadas telefónicas son almacenadas en una mainframe. Cualquier vendedor puede seguir las pistas que cientos de ciudadanos dejan a diario en decenas de computadoras para averiguar que tipo de cosas puede ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar un credito porque hace diez años se dejo impaga una multa de transito en alguna parte. Parece que las computadoras rigen las vidas humanas; Por lo tanto, es sencillo deducir que quien maneje esas maquinas podra tal vez dominar al hombre. Un organismo oficial armado de un potente ordenador que siga los movimientos de una persona puede convertirse en pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe como funciona ese control nada podrá hacer para evitarlo. No es de extrañar entonces que a las grandes corporaciones y a los gobiernos les interese que la ciudadanía sepa lo menos posible del tema. El Chaos Computer Club, que agrupa hackers alemanes, divulgo las cifras de contaminación nuclear posteriores al accidente de Chernobyl, que el gobierno ruso guardaba bajo siete llaves. La difusión de secretos de ese tipo convierte al hacking en peligroso ante los ojos del establishment que -ni lerdo ni perezoso cuando de cubrir sus espaldas se trata- comenzó a dictar leyes represivas en los Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se conoce como "Delitos informáticos", castigados con fuertes multas y años de prisión. Pillos, audaces, marginales, delincuentes, bohemios, artistas, drogadictos, románticos, espiás y también genios son algunos de los tantos adjetivos que se han usado -y se usan- en el mundo para definir a los hackers. Un buen cóctel de todos ellos daría una mezcla explosiva y, quizá, una idea global del hacker típico. Desde sus inicios hasta el presente, los hackers no solo son lo que son: También generaron imágenes en los ajenos a ese mundo tecnológico que corre paralelo al de la rutina cotidiana. Garteh Branwyn sostiene, en su introduccion a Secrets of a Super Hacker (Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo norteamericano mezcla realidad y fantasía para configurar distintos modelos de hackers de acuerdo a sus propios deseos. Son "científicos independientes" cuando se asocian a los estudiantes del MIT que alcanzaban a ver la promesa de una vida distinta del otro lado de la pantalla y que peleaban en el límite de la tecnología y sus propios cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el mito americano de individualidad y supervivencia en una frontera violenta y sin ley. Pero cuando la red Internet quedó paralizada temporalmente por un programa que introdujo un hacker, se convirtieron en "tecnoterroristas", una visión acentuada por los medios de prensa que presentaron el caso como una catástrofe. Y si entra en juego el "vasto océano de internet" también dan el perfil de "piratas" relacionados con el comercio de información. Hackin Bey, teórico anarquista, destacó la posible similitud entre una nueva cultura nómade y anarquista -producto de la rapidez en los cambios del mundo tecno- con la existente en el 1700, época de verdaderos piratas. Bruce Sterling, escritor Ciberpunk desarrolló la idea mejor que nadie en su novela Islas En la Red: Los hackers forman una comunidad de una isla para escapar de las leyes que restringen su actividad y se dedican a la compra-venta de información. Son piratas en el mas puro sentido del termino y el título de la version en Portugués -piratas de datos seria su traducción- da la real dimensión del argumento. Los Tiger Team (Equipo de tigres) alquilan su conocimiento para chequear las fallas de seguridad de diversos sistemas, por lo que son vistos como "informantes de seguridad". Y por ultimo pero no menos importante, esta la idea de que son "cyborgs", mezcla de robot y humano, los primeros en comprender que la especie esta cerca de desaparecer en el cyberespacio, donde se borraran los limites entre la maquina y el hombre. Es una figura mas política que pelea el poder con el gobierno para que no domine ese nuevo mundo. La comunidad hacker tiene otra visión de si misma y comparte muy pocos elementos de estas fantasías populares. El New Hacker's Dictionary (Nuevo diccionario del hacker, una compilacion de las palabras usadas por ellos, a cargo de Eric Raymond) los describe como inteligentes, intensos, abstraidos e intelectualmente abiertos. Se interesan en cualquier sujeto que les pueda proveer estimulación mental y es común que tengan una afición externa al hacking, en la que se desenvuelven mas que competentemente. Les encanta el control pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas máquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las pequeñas tareas diarias que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caóticos en el resto. Prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo. Curiosos Profesionales La casa es una vieja construcción en el centro de Buenos Aires. El Chacal baja del ascensor andando sobre patines, abre la puerta y saluda. Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su espalda una mochila con luz intermitente "para que no me lleven por delante los idiotas de los autos", explica. Es un pionero del hacking en el pais. - ¿Que motiva a un hacker? - Muchas cosas, pero sobre todo la curiosidad. Si en el mundo todas las personas fueran conformistas, no avanzarían. Si fueran todos curiosos o aventureros, se extinguirían. El equilibrio esta en la existencia de un quince o veinte por ciento del segundo grupo. - ¿Y para que sirven? - El curioso cumple un rol de vanguardia: muere intentando descubrir algo o permite el acceso del resto a una nueva situacion. Cuando ve algo distinto, se pregunta que habrá mas allá y no se detiene hasta averiguarlo. Asume el riesgo solo, pero si le va bien se benefician los demás. - ¿Como? - Una vez que tiene la respuesta vuelve al grupo con la novedad, los hace participes de su descubrimiento y de los beneficios que ello acarrea. Siempre habrá algo que lo haga regresar a la comunidad: un amigo, una novia, puede ser cualquier cosa. Este proceso es tan antiguo como la humanidad, solo que ahora se usa una nueva herramienta, la computadora, en este caso para el cerebro. - Descripto en esa forma, ¿No se constituye en uno de los ultimos costados románticos de la década? - Si, somos románticos. Recuerdo que nos gustaba decir que eramos "Los caballeros de las redes". Curiosidad y romanticismo son solo dos de las tantas caracteristicas que distinguen a los hackers de los demas mortales. Por la profunda dedicación que brindan a su hobby, es fácil asociarlos y hasta confundirlos con aquellos "tragas" del secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del hacker) observa: "Una de las razones de esta asociacion es que un hacker realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y hackear. Algunos se levantan a la hora de cenar, y se acuestan despues del desayuno. Contradiciendo la creencia popular de que son personas solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que se comparte y por el trabajo en red, la computadora hace posible una nueva modalidad de comunicación, que resulta mejor que el teléfono y el correo juntos. Cuando me casé envié invitaciones a mis amigos hackers, pero como me conocían por mi login (Identificacion del usuario) y no por mi verdadero nombre las leyeron y se preguntaron "¿Y estos quienes son?". Tengo otro amigo con el cual conversé durante años a través de una red y no supe que era sordo hasta que nos encontramos frente a frente. Esto demuestra que en el hacking no importa como sos o como te llamás, sólo interesa lo que pensás y decís". "La computadora unifica, socializa. Nadie se pregunta si sos negro, verde, o amarillo", escribió el norteamericano Emmanuel Goldstein hacker prócer y editor de la revista 2600, The Hackers Quarterly. Las circunstancias en que el hacking debe ser llevado adelante lo convierten en una actividad exigente. En general es un hobby nocturno que se realiza después de las obligaciones diarias -estudiar o trabajar-, porque para utilizar la computadora de otra persona o de una empresa, debe esperarse a que esté desocupada. En los horarios en los que el resto de la gente se encuentra para disfrutar del tiempo libre, ellos prefieren estar ante una PC intentando alguna conexión. Pocas veces se reúnen para sesionar en grupo: El manejo de un ordenador es individual y requiere de una gran concentración. Deben tener profundos conocimientos técnicos, lo cual no es sinónimo de haber estudiado una carrera relacionada con la computación ni haber asistido a cursos especializados; Lo que saben es producto de una experimentación permanente ante una pantalla, de la lectura de cuanto manual cae sobre sus escritorios y del ingenio, la picardía y la lógica para saltar las barreras de seguridad que presentan los sistemas. A veces pecan de soberbios. - Si tenés cincuenta mil dolares no los llevás en el bolsillo ni andás por la calle con ellos, ¿no?, porque no querés que te roben. Bueno, esto igual: Si no querés que te usen la computadora protegela - dice Opii, otro nacional. - Alguien que usa la computadora para su trabajo no tiene porqué saber tanto de computación como los hackers. ¿Debe correr el riesgo permanente de que algún día le desaparezcan o se estropeen sus archivos? - ¿Vos nunca haces copia de seguridad? No perdonan la ignorancia de un oficinista ni la ingenuidad de una secretaria. La naturaleza de las excursiones que realizan los lleva a vivir en situación de riesgo cotidiano, ya que en cualquier momento pueden ser descubiertos (aunque no siempre identificados, ya que todos utilizan alias). La mayoría se inclina por la música heavy metal y las emociones fuertes, como el aladeltismo o el salto en paracaídas. Constituyen un grupo quizá marginal y que en sus orígenes demostró su desprecio por los códigos sociales usando pelo largo, vaqueros y sandalias en cualquier circunstancia. Hoy las reglas del aspecto no son tan estrictas y se permite cualquier vestimenta, siempre y cuando haya un toque estrafalario. Opii parece un muchacho común: tiene el cabello corto, y llega a las citas con vaqueros, zapatillas y una remera. Pero elabora una pose llamativa: Habla poco y en forma pausada, sonríe menos, contesta ambigüedades, y deja la sensación permanente de que oculta algo esencial. Uno de sus amigos, Janx Spirit calza botas, usa campera negra de cuero, lleva el pelo largo pero con las sienes rapadas y se deja crecer la uña del pulgar izquierdo. Cuando se juntan mas de tres se los puede confundir con una banda de rock; algunos de ellos en verdad tocan instrumentos musicales. Son pocos los que pasan los 25 años: la franja mas amplia va de los 17 a los 23 y por lo general estudian carreras relacionadas con computación, matemáticas, ingeniería o electrónica. Los que llegan a los treinta sin abandonar la actividad mantienen una actitud adolescente y alternan entre las responsabilidades del mundo adulto y los juegos de la infancia. Emmanuel Goldstein comenzó a hackear cuando tenia diecisiete años; hoy anda por los treinta y es uno de los referentes mas visibles del hacking norteamericano. - ¿Trece años no es mucho tiempo para hacer siempre lo mismo? - La tecnología cambia permanentemente: no hay manera de aburrirse, siempre encontramos un nuevo juego. Ser hacker es tomarse todo el tiempo del mundo para jugar e inventar. En general, entre los veinte y treinta años la mayoría deja de ser hacker porque piensa en sentar cabeza y decide que no tiene tiempo para jugar. Es una pena. De Hippies a Empresarios El hacking nacio como un movimiento tecnológico antisistema, con raíces en los que revolucionaron la decada del 60: la anarquía (la YIPL, una linea del radicalizado partido internacional de la juventud, publico la primera hoja secreta de divulgación del phreaking); el hippismo, de donde toma el uso frecuente de drogas; la contracultura, que le marcó el gusto por la música heavy metal. Con estos datos no es difícil concluir que la mayoría de los lideres iniciales del hacking tienen hoy edad y onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza. Claro que no todos lo hicieron de la misma manera. Bill Gates y Paul Allen integraban la People Computer Company (PCC), cuyo objetivo era difundir conocimientos sobre las mainframes y desmitificarlas. En los finales de los 70 estaban sentados delante de una PC Altair 8800, la primera computadora personal exitosa. Habían gastado 395 dolares en ella pero no podian utilizarla porque carecia de software. - ¿Porque no probamos con el BASIC?- preguntó Allen Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic Instruction Code (BASIC), lenguaje de programación, para la Altair. Esta fue la semilla de la poderosa Microsoft: pocos años después Gates y Allen eran multimillonarios gracias a un contrato con IBM para desarrollar el DOS, sistema operativo que se vendió con la IBM PC original y resulto un éxito comercial fuera de toda previsión. Algunos, sin tantas aptitudes para los negocios duros, optaron por ganarse el pan con el sudor de su mente. Knightmare, alias del autor de Secretos de un Super Hacker, divulgo en su libro los conocimientos necesarios para convertirse en un hacker de ley. "El hacking es el séptimo crimen computacional (los 6 anteriores son robo de dinero, sabotaje, robo de hardware, de software, de información y espionaje industrial). Quien elije el hacking prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos, y divulgar la información obtenida", predica, aunque reconoce que las situaciones no siempre son tan puras. "Muchos hackers usan su talento para hacer negocios: Robar, defraudar mediante tarjetas de creditos, o alquilar sus servicios, por ejemplo, a los investigadores privados para averiguar datos de y para sus clientes", afirma. En esto se encuadra el espionaje, no solo industrial, si no tambien el de algunas áreas de gobierno. Knightmare sostiene que "constituyen un descrédito para la comunidad; los verdaderos y vocacionales desprecian esta linea de trabajo. Pueden perdonar y entender que se haga una vez, pero si la actitud es reiterada lo que se vende es la integridad". Bill Landreth, autor de Out of the Inner Circle (fuera del circulo interior), se inclinó por escribir sobre un caso real, el suyo. Con el alias de Cracker creó -junto a Alpha Hacker, Mandrake, y otros- un grupo de elite, el Inner Circle (Circulo Interior), para intercambiar información utilizando como lugar de reunión la red Telemail de GTE. De su experiencia concluyó que hay cinco categorías de hackers: Los novatos, que ingresan en el mundo del hacking con posterioridad a Juegos de Guerra, se cansan pronto y abandonan; los turistas, que insisten en sus intentos hasta entrar en un sistema y luego lo abandonan para hacer lo mismo con otro; los estudiantes, solo interesados en conocer y aprender a manejar el sistema en el que ingresan; los crashers, que acceden a una maquina con la sola intencion de producir daño; los ladrones, que buscan el beneficio económico y, generalmente, forman parte del personal de la empresa involucrada en el robo o estafa. Hoy el libro se considera tanto manual del hacking como anti, ya que el autor no sólo describe métodos sino que también se muestra arrepentido y da soluciones para los administradores de sistemas. Nombres Verdaderos y otros Peligros Peter Gabriel definió que una mascara sirve para ocultar la cara pero es mas útil para mostrar lo que realmente hay en la persona que la usa. Al elegir su alias, nombre de guerra o handle, un hacker tal vez muestra parte de su verdadera y oculta personalidad. Eric Corley leyo la distopia 1984, de George Orwell, y decidió ser Emmanuel Goldstein, el "enemigo del pueblo", líder de un quizás imaginario movimiento de rebelión en contra del gobierno totalitario y opresor. Goldstein se ve a si mismo como ese personaje, alguien que a través de una revolución (pacifica en su caso) se opone al sistema y pretende liberar a la gente de la opresión de las multinacionales y grandes corporaciones. 1984 es una fuente inagotable de términos para el mundo hacker: Las grandes corporaciones -la policía es una personificación- son llamadas Big Brother, el gran hermano. Los hackers suelen citarlas con las frases "el gran hermano te está observando" o "policía del pensamiento, queda arrestado", tan repetidas en el texto de Orwell. "Galactic Hacker Party" y "Hacking at the end of the universe" son los nombres de dos fiestas que se hicieron en Holanda. Ambas hacen referencia a la obra de Douglas Adams, autor de la trilogía (hasta ahora, trilogia de cinco libros), de la Guia del Autoestopista Galáctica, el segundo de cuyos libros se titula El Restaurante del Fin del Mundo (segun las editoriales españolas, esas son las traducciones de Hitchicker's Guide to The Galaxy y The Restaurant At the End of The Universe). Un hacker local se llama Janx Spirit, al igual que la bebida mas poderosa del universo, según la Guia. Con la Janx Spirit se prepara el Pangalactic Gargle Blaster, trago que según el programa se iba a servir en la Galactic Hacker Party. Count Zero, Wintermute y Case son alias copiados de la novela mas conocida de William Gibson, Neuromante, y sus continuaciones. El autor presenta la palabra cyberespacio, con la que actualmente se denomina el conjunto de las redes, y relata la vida de un cowboy de consola (Case) en esa dimensión desconocida. Su trabajo es buscar información penetrando en los sistemas informáticos ajenos: es un hacker aunque la palabra no aparece en el libro. A pesar de que Gibson no tenia ni idea de computación, de alguna forma logró plasmar los arquetipos del movimiento hacker. El nombre mismo, Neuromante, es una mezcla de nigromante, mago, y neuro, relativo al sistema nervioso. El Neuromante es un mago que hace su magia mediante neuronas, su inteligencia; en vez de usar teclado y monitor interactuá con la maquina a través del cerebro conectado a la red, una sensación que a veces comparten algunos hackers que están casi físicamente conectados con la computadora. Hagbard, el primer hacker reclutado por la KGB, para espiar los secretos de Occidente, tomó su seudónimo de la trilogía Illuminatus!, de Robert Shea y Robert Anton Wilson. Illuminati era el nombre de una secta secreta que no reparaba en asesinar para conseguir sus fines; el héroe que se le opuso era Hagbard Celine. Pero a la hora de elegir una identificación, también valen los motivos mas diversos. El Chacal dice que su nombre se debe a que siempre se sintió un lobo solitario. Opii saco su handle de una remera que diseñó un amigo suyo. Algunos se acercan a la caballería como Knight Lightning (El Caballero Relampago) o The Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se inspiró en una propaganda de McDonald's. Otros prefirieron dar cierta idea de ilegalidad en su alias. Tales los casos de Truchex y Doctor Trucho. Este ultimo marca una tendencia en el mundo hacker: Ponerse títulos inventados para dar la idea de importancia. Tampoco podía faltar, claro, un idolo de multitudes como el Capitán Piluso. Una buena fuente de handles es la misma tecnologia, pero siempre con un toque literario. En Buenos Aires, actua Logical Backdoor: un backdoor es una puerta trasera para entrar en un sistema sin usar los procedimientos legales u oficiales, y en general la usa el programador para hacer algún tipo de mantenimiento. En los Estados Unidos, uno de los hackers mas famosos, compañero de Goldstein, es Phiber Optic (Fibra optica), el componente más moderno de las lineas digitales de telefonía. En la revista 2600 colabora Silent Switchman: Un switchman es el encargado de manejar los interruptores telefónicos, un técnico especializado. Estos seudonimos a veces reemplazan al nombre original. Hasta sus amigos mas íntimos llaman Emanuel a Eric Corley y nadie, salvo las autoridades de la cárcel y su madre, recuerda que Phiber Optic es Mark Abene. Las organizaciones de hackers eligen sus nombres con criterios similares. La primera que se conocio en el pais fue PUA, Piratas Unidos Argentinos, y en estos días funciona -aunque ellos prefieren considerarse "un grupo de amigos"- una segunda, HBO, un homenaje a las (malas) traducciones del canal de cable HBO Olé. Phrack inc., Anarchy inc., American Tone Travelers, Hackers of America y Phortune 500 son algunos de los grupos hackers de Estados Unidos que, aparentan ser grandes corporaciones. Otros simplemente prefieren mostrarse como malos, malisimos: League of Doom (los enemigos de superman segun la historieta), Bad Ass Mother Fuckers (algo asi como reverendos hijos de puta), Chaos Computer Club de Alemania (Club del Caos) o Masters of Deception (Maestros del Engaño) Etica - Sigo creyendo que la información y la tecnología deben ser libres, estar al alcance de cualquiera - opina El Chacal. - El gobierno dice "confíe en nosotros" y nosotros decimos "de ninguna manera" - sostiene Goldstein. - En los datos de un censo yo no voy a leer lo mismo que un político. Entonces ¿porqué esas cifras no están a mi alcance? - se pregunta Logical Backdoor. Liberar la tecnología de los controles del estado y de la industria y ponerla al alcance de todos -algo que obviamente no sucede en este universo propietario y comercial- es el objetivo reconocido aun hoy por la mayoría de los hackers y la razón que esgrimen siempre que necesitan justificarse. Es simplemente el primer punto de aquellas reglas de Levy: "El acceso a ordenadores y cualquier cosa que pueda enseñar como funciona el mundo debería ser ilimitado y total (mira pero no toques)", que aun rige a los hackers auténticos y vocacionales, sobre todo el paréntesis. No tocar ni alterar los datos de los sistemas en que ingresan es una cuestión indiscutible y se juegan el honor y la maestría en ello. Forma parte de un código ético que casi todos se afanan por respetar y que los diferencia de los que utilizan la computadora como herramienta para concretar un delito como estafa, robo o defraudación. A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida por responsabilidad de los medios de comunicación es común que se llame hackers a todos por igual, confundiendo actividades y objetivos. La mezcla no es en absoluto insensata, ya que unos como otros aprovechan las debilidades de los sistemas operativos, las fallas en la seguridad, la filtración de informacion o la ingenuidad de los operadores y clientes en el momento de elegir una contraseña (password), para ingresar subrepticiamente en esos sistemas. Cuando se produjo el robo de una caja fuerte en la sede de la OTAN, los agentes federales descubrieron que el ladrón adivino la combinacion cuando vio una foto de Sophia Loren sobre la caja: las medidas de la actriz eran la clave. Michael Synergy (quien cambio su apellido legal por su alias) ingreso a mediados de los 80 -tal como era de costumbre en esos días- en la agencia de crédito nacional estadounidese TRW, que contiene información sobre unos ochenta millones de ciudadanos, con la idea de husmear en el fichero del entonces presidente Ronald Reagan. En su vagabundeo por los registros descubrió algo que le llamo la atención: cerca de setecientas personas con historiales de crédito extraños que parecían tener una tarjeta especifica. Synergy sospecho que se trataba del programa de protección de testigos del gobierno y notificó al FBI del agujero negro en la seguridad del sistema, ya que allí se encontraban los nombres y las direcciones de los protegidos. Lo hizo a riesgo de tener que afrontar las consecuencias de su ingreso ilegal en la TRW. La diferencia entre una actitud y otra es lo que delinea ese código ético de los verdaderos hackers. En abril de 1990 los Estados Unidos organizaron un debate a traves del WELL (Whole Earth 'Lectronic Link una red con base en California) para responder a tres preguntas sobre el tema: ¿Es un delito ser hacker?, ¿Cuales son los limites de libertad y la propiedad privada? y ¿existe una ética del hacker? A lo largo de once dias, se intercambiaron algunas de estas intervenciones. Adelaide (Seudonimo. Hoy es programadora de una corporación estatal): "Las computadoras son poder, y el contacto directo con el poder puede sacar afuera lo mejor o lo peor de una persona. Es tentador pensar que cualquiera que tome contacto con la tecnología puede lograr una enorme inspiración, pero, ay, ay, eso no es asi". Lee (Felsestein. Diseñó la computadora “portátil” Osborne 1 y confundó el Homebrew Computer Club): "En algún lugar existe la Dínamo de la Noche, el ultramecanismo que espera ser soñado y que nunca podremos traer a la actualidad, pero que se hace realidad en algún lugar cerca de esos juegos mentales. Cuando vuelvo a emerger a la luz del otro día con el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las cosas nunca serán las mismas- yo se que estuve en el lugar donde van los artistas. Eso es ser hacker para mi: trascender las custodias y engancharse en la creatividad para el propio beneficio, pero también crear efectos objetivos". Emmanuel (Goldstein): "¿Llamar a alguien por teléfono no equivale a golpear la puerta de esa persona?. Error. Cuando alguien contesta el teléfono, vos estas fuera de su casa; lo mismo con el contestador o una PC conectada a la línea. No es correcto violar la privacidad, y el escudriñamiento electrónico no es igual a violarla y entrar. La clave está en que mucha gente no sabe cuán sencillo es para los otros invadir su privacidad electrónica y espiar sus tarjetas de crédito, sus cuentas de teléfono, sus prontuarios, etcetera. Si tuviéramos un publico educado, pensante, quizá nunca se hubiera permitido que llegaran a existir las bases de datos inmensas, ahora tan comunes. Los hackers podemos caer en una trampa: Descubrimos los agujeros del sistema y luego nos culpan por esas fallas. La casa de un particular es mucho menos interesante que el Departamento de Defensa; son las instituciones las que tienen acumuladas montañas de datos sin nuestro consentimiento". Barlow (John Perry. Ganadero retirado, ex presidente de la junta republicana de su condado y letrista de Grateful Dead): "En Wyoming las armas de fuego forman parte del mobiliario y es común ver una calcomanía de contenido politico: "Témele al gobierno que teme a tu pistola". Asumiendo el riesgo de que parezca exagerado, yo digo: "Témele al gobierno que teme tu computadora". Dave (militar de West Point retirado): "El público está en ascuas y lleno de temor frente a los misterios que manejan los nuevos sacerdotes de la nueva religión norteamericana: las computadoras. Reacciona del mismo modo como toda vez que el miedo lo lleva a enfrentarse con lo desconocido: Desea destruirlo, quemarlo en la hoguera. Los hackers son como los cristianos primitivos: Cuando se los atrapa se los envía a la arena para que los devoren los leones". Fue justamente uno de los participantes de este debate, Leev Felsestein, quien definió un nuevo conjunto de reglas para el hacker. Las presentó el 4 de agosto de 1989 en Amsterdam, Holanda, cuando se celebró la primera reunión internacional de hackers, la Galactic Hacker Party, en un centro cultural de moda, El Paradiso. La declaración propuesta por Felsestein y aprobada por unanimidad de los asistentes a la fiesta decia: Considerando que: La sociedad democrática esta basada en el derecho de todos a acceder a la información publica y el derecho de asociarse libremente, y que en años recientes, se han desarrollado estructuras técnicas para manipular esa información, las cuales obscurecen la accesibilidad a esa información a través de la complejidad, y que esas estructuras técnicas también sirven para aislar a la gente y para anular su derecho de asociación, AFIRMAMOS Y DECLARAMOS: • El derecho a descubrir no solamente toda la información pública, sino también el funcionamiento de los mecanismos por los cuales esta información es recolectada y procesada; • La responsabilidad de evitar dañar a otros mientras ejercitamos este derecho de descubrimiento, y • El derecho y responsabilidad de compartir el conocimiento y las habilidades que sirven para revelar la función de los mecanismos de procesamiento de información, mientras guardamos estrictamente la confidencialidad de la informacion que ha sido confiada o entregada a dichos mecanismos por partes privadas. Decimos NO a la sociedad de la informacion, SI a una sociedad informada. LOS PRÓCERES Put another password in Ingresen otra contraseña Bomb it out and try again si la rechaza, vuelvan a intentarlo. Try to get past loggin in Traten de conseguir un login: We're hacking, hacking Estamos hackeando, hacking hackeando, hackeando. Try his first wife's maiden Prueben con el nombre de name, soltera de su primera esposa, this is more than a game, es mas que un juego: it's real fun, it is the game es verdadera diversion, es el juego. it's hack ing, hacking, Es el hacking, hacking hacking. hacking Sys-call, let's try a sys-call Un sys-call, probemos con un sys-call. Remember the great bug Acuerdense del gran bug from version 3 que tenia la version 3 Of rsx it's here WHOPPEE! del rsx; ¡aqui esta! Put another sys-call in, Ingresen otro sys-call, Run those passwords out agoten todas las Contraseñas and then y entonces Dial backup, we're marquen el numero, nos loggin in, estamos conectando. We're hacking, hacking, Estamos hackeando, hacking. hackeando, hackeando. CRACKERS HYMNE A mediados de los años 60 engañar a MaBell era una práctica cotidiana. Los phreakers no dejaron de acumular experiencias desde que Mark Bernay divulgó el secreto de los loop-around-pairs (lineas entrelazadas); la difusion de técnicas como las Blue, Black, y Red Boxes -distintos aparatitos que compartían la finalidad de hablar por teléfono evitando el disgusto de las facturas- era muy común entre los estudiantes de ingeniería. Cuando la Bell Telephone público la serie de doce combinaciones de seis tonos multifrecuencias que regia sus aparatos, los phreakers descubrieron que se podía controlar el sistema con un silbido de 2600 ciclos y conseguir ese sonido se convirtió en el objetivo primordial. Joe Engressia era un niño ciego que solia entretenerse llamando asiduamente a su abuela para silbarle melodías en el teléfono. Pero, advertía con irritación, a veces la linea quedaba muda cuando él comenzaba a silbar. Por su discapacidad siempre había sentido una atracción especial por los teléfonos y el defecto lo preocupaba. Joe tenia ocho años cuando decidió consultar a un técnico de su zona: Asi descubrió que su silbido alcanzaba a los 2600 ciclos, lo que provocaba el corte de linea. Joe no entendió ni jota, pero al poco tiempo dominaba por completo el sistema: también podia silbar los tonos del numero telefónico al que llamaba. Después del articulo de Rosenbaum y largos meses de control, lo arrestaron y confiscaron todo su equipo. Paso una noche en la cárcel pero la acusación final fue por provocar daños intencionales y quedo en libertad a cambio de prometer que nunca mas haría phreaking. Para estar seguros la telefónica le quito la linea. El Silbato de Quaker Un día de 1969 el teléfono sonó en la casa de John Draper, quien por entonces tenia veintiséis años y vivía en San Jose. - Hola, me llamo Denny y me gustaria mostrarle algo relacionado con los órganos y la telefónica -escucho Draper en el auricular. La frase tenia suficiente misterio como para que John viajara hasta San Fransisco para ver a Denny, quien había descubierto que con un órgano Hammond producía los tonos necesarios para generar una llamada de larga distancia gratuita. El inconveniente radicaba en que debía hacer una grabación para cada teléfono con el que quisiera comunicarse, pero si conseguía un aparato que combinara los sonidos la complicación podía evitarse. Asi nació la Blue Box (caja azul), que Draper entregó a un grupo de muchachos ciegos advirtiéndoles que era ilegal. Pero era tarde: Los chicos ya militaban en el phreaking. - Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia el secreto. - Que es? Un silbato? -se extraño Draper. - Ponele una gota de pegamento en el orificio de salida y probalo. Después charlamos. El silbato era una yapa que ofrecían las cajas de cereales Quaker Oats, identificadas con un dibujo: Captain Crunch. Cuando John probó el silbato comprendió: emitía el sonido de 2600 ciclos. Divertido, adoptó el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap' Crunch se fue de vacaciones a Inglaterra y cuando recibió la primera llamada de un amigo, uso el silbato que dio la señal de colgar a la oficina norteamericana, pero el sistema de Inglaterra no respondía a esas frecuencias y la comunicación se mantuvo. La noticia se desparramó como aceite por el mundo de los phreakers y Crunch se convirtió en el blanco de todas las llamadas. Que un turista fuera tan solicitado despertó el interes de la General Post Office (GPO, La Administración General de Correos Británica), por lo que envió investigadores a entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en su país, Draper se convirtió en el rey de los phreakers: Equipo una camioneta Volkswagen con una centralita, una Blue Box de alta tecnología, y recorrió las carreteras de California para utilizar los teléfonos públicos aislados. En una ocasión hizo rebotar la llamada veinte veces antes de comunicarse con un numero de Roma para preguntar si estaba lloviendo. A veces escogía dos aparatos linderos para llamarse a si mismo y escuchar su voz con el eco acumulado de una vuelta alrededor del mundo. A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing, Cap' Crunch fue detenido en 1972 y cuatro años después lo condenaron a dos meses de cárcel. La fama de sus conocimientos lo precedió en el camino al penal y ni bien ingreso se encontró rodeado de malandras dispuestos a tomar clases sobre el sistema. - Bueno, pibe, bienvenido. Ahora nos vas a contar cómo es eso que haces- lo saludó uno con cara de pocos amigos en la primer oportunidad. - ¿Para que quieren saberlo? acá no les va a servir de nada- contestó Crunch en un alarde de valentía. - No te preocupés por lo que no te importa. Solo tenés que hablar sin preguntar. - Si, como no. Ni lo sueñes... Con los labios partidos, un ojo negro y algunos moretones mas, Cap' Crunch eligió al interno mas corpulento como su protector y tarde tras tarde le enseñó los métodos para engañar a MaBell. Hasta el dia de hoy, Crunch sostiene que aquellos mafiosos todavía sacan provecho de sus clases. Al salir de la cárcel se integro a la People's Computer Company (PCC), cuyo objetivo era desmitificar los ordenadores y, ante el surgimiento de las máquinas personales, derivo al Homebrew Computer Club inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que fundaron Apple, para cuyas maquinas Crunch creó el Easy Writer, uno de los primeros procesadores de textos, que luego comercializó IBM con gran éxito. Lo diseñó en 1979, mientras cumplía una segunda condena por phreaking en la prisión de Pennsylvania, con la ayuda de una computadora y en las horas de su programa de rehabilitación. Equipados Hubo otros capitanes que comandaron las tropas en la época en que phreackers y hackers comenzaron a fusionarse. A principios de los años 70 Ian Murphy pinchaba lineas telefónicas para escuchar conversaciones ajenas y hacia del trashing su actividad cotidiana. Trash significa basura, y revolver en ella era una fuente de información invalorable: siempre aparecían papeles con datos jugosos (numeros de telefonos, códigos, y hasta contraseñas). Con su primera computadora paso días y noches conectándose con cuanto módem lo atendiera y hackeando todo el sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su segunda condena, ya se había convertido en Captain Zap (por un programa que evitaba la protección de softwares contra copias piratas, el Super Zap) y junto a su amigo de correrías infantiles, Doctor Diode, ingreso en el sistema de la agencia de crédito norteamericana. - ¡Uy, uy, uy! ¡Mira esas cuentas! Estos tipos tienen la calificación mas alta para créditos -se estremeció Diode- Están llenos de plata. Zap alzo el hombro y con un dejo de desprecio solo murmuro: - Nosotros también podemos estar ahí... Sin demoras registró en los archivos del sistema una falsa corporación, solvente como ninguna. Tener una cuenta disponible sin limite de compras y no sacarle provecho es una estupidez, de modo que pensaron en darle un uso. Cuando se filtraron en el sistema de un comercio de computación tuvieron la respuesta. - A ver, Diode... ¿Te gusta una Hewllett Packard? -pregunto Zap, mientras miraba en la pantalla la lista de productos. - Y... podría ser. ¿Tiene impresora? - Claro, viejo. ¿Qué pasa? ¿estás cuidando el centavo? y unos handys tampoco estarían mal, ¿no?. Con los artículos elegidos, Zap generoçó la factura correspondiente, el recibo y la orden de entrega con la dirección de un correo secreto. A primera hora de la mañana siguiente, el empleado de expedicion sacó de la computadora todas las órdenes de entrega y envió a cada quien su compra. Para el proveedor todo estaba en orden, descubrirían la falta de dinero recién en el momento de hacer el balance. Cap' Zap y Diode recibieron el primer pedido y de allí en mas se dedicaron a "comprar" gran cantidad de artículos de computación. Lo hicieron durante dos años y agrandaron la compañía con el ingreso de tres nuevos amigos, pero en 1981 la policía comenzó a investigar a raíz de las denuncias del comerciante y los cinco fueron detenidos. Tres de ellos se declararon culpables y colaboraron con la investigación para reducir sus penas; Zap y Diode contaron con la defensa de dos de los mejores abogados de la zona. El padre de Ian -Zap- era propietario de una compañía naviera y no le costó demasiado contratarlos. - Ningún jurado entenderá jamas lo que hiciste y ningún jurado te condenara jamas por haber burlado a la compañía telefónica- aseguró a Cap' Zap uno de los profesionales. El tribunal se encargó de darle la razón, y a tal punto los jueces no comprendieron de que se trataba que les impusieron una multa de mil dolares y los condenaron a dos años de libertad vigilada... ¡Por teléfono! Ian Murphy fue el primer hacker perseguido por la ley en los Estados Unidos y el caso hizo que se estudiaran nuevas leyes en cuanto a delitos informáticos, aunque recién en 1986 se votó la primera. Las Reuniones Iniciales Cuando MaBell instaló el sistema de llamadas en conferencia, los phreakers tomaron la costumbre de reunirse en una línea en desuso en Vancouver para conversar entre ellos. La nueva forma de aventurarse requeria algo mas que un teléfono y así surgieron los Bulletin Board Systems (BBSs), una computadora conectada a un módem -aparato que traduce los impulsos digitales del ordenador en señales telefonicas y viceversa, para permitir que dos máquinas se conecten entre sí- que funciona como centro de información y canal para mensajes entre los usuarios. Es posible que el primero naciera en febrero de 1978 por idea de Ward Christensen y Randy Seuss, quienes generaron de ese modo la primer instalación que puede considerarse en red (enlazadas entre si) de computadoras personales. Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas. La pelicula Juegos de Guerra actuó entre los amantes de la computación como un disparador: para fines de 1984, un revelamiento en los Estados Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en los que se podían encontrar desde números telefónicos hasta manuales y revistas digitales con todas las novedades y comentarios sobre el tema. Las publicaciones especiales para phreakers comenzaron con la legendaria hoja del YIPL y no pararon hasta llegar a los hackers. La aparición del primer numero de una revista impresa data de 1984 y hoy 2600 The Hackers Quartely (En alusion a los 2600 ciclos de las lineas desocupadas) es la mas importante en su tipo. Su director es Eric Corley (mas conocido como Emmanuel Goldstein), phreaker enamorado de los telefonos públicos. Mientras tanto, al otro lado del atlántico los hackers de Inglaterra comenzaban a actuar y los pioneros no sumaban mas de una docena. Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25 años a quien la amistad con Cap' Crunch había introducido en el phreaking, acostumbraban reunirse en un restaurante chino para intercambiar sus descubrimientos. Habían aprendido los rudimentos de la computación en el colegio, ya que el gobierno británico apostaba a los ordenadores como el futuro de la sociedad. - Anoche entre a Prestel- anuncio Triludan en voz baja y excitada. - ¡Buenisimo! ¡Por fin! ¿Como fue? - pregunto Gold. - La verdad, fue sin querer. Ya no sabía que poner cuando me pedía la identificacion (Id) y acerté repitiendo diez veces el numero 2. Y la clave, no me vas a creer, es todavia mas facil: 1234. Prestel era una red informativa de compras y mensajes creada por la GPO a principios de los 80 y Triludan habia accedido a un sistema de prueba, el primer escalón. Insistió con las combinaciones una vez por semana hasta que encontró un ID y una password que correspondía al sysman (system manager, administrador del sistema); recién entonces pudo recorrer el sistema a gusto y modificar los datos de las pantallas y los informes. - Mirá, acá esta el cuadro comparativo de monedas -señalo Steve una noche mientras se divertía con Prestel. - Aha. Podriamos tocar algo, ¿no? -pregunto Triludan sin esperar respuesta- A ver, una libra igual a... cincuenta dolares. Fueron unas horas gloriosas para la economía inglesa, al menos en las pantallas de los usuarios de la red informativa. Esa misma noche entraron en la cuenta del correo de su alteza real el Duque de Edimburgo, el Príncipe Felipe, y dejaron un saludo cordial firmado por "S.A.R., El Hacker Real". Pero la huella que desato la investigación de Prestel fue la modificación de la primera pantalla que indicaba los pasos para continuar utilizando el sistema. Prestel utilizo monitores para controlar sus lineas y seis meses despues, el 10 de abril de 1985 la policía detuvo a Steve Gold y a Robert Schifreen, rebautizado Triludan por la marca de los antihistamínicos que consumía. Este fue el primer intento en el Reino Unido de perseguir el hacking. Ambos amigos fueron acusados de falsificacion y juzgados con la advertencia del juez que intervino en el caso: "No se trata de un asesinato -manifestó- pero es un caso muy importante, que va a sentar un precedente". Los condenaron a abonar multas y costas por un total de mil quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo al cual apelaron, determino que copiar contraseñas no estaba incluido en la ley de falsificaciones vigente en Gran Bretaña y revoco la medida. Gold y Triludan admitieron el hacking pero no la falsificacion y el fallo favorable resulto confuso: los hackers y phreakers dieron por sentado que lo que hacían no era delito. En Connecticut, Estados Unidos, la historia trazaba un paralelo. - Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen de mi tarjeta de crédito y figura la compra de un articulo de electrónica que no hice. El llamado fue atendido por la policía local, que siguió el rastro de la operación con las ordenes de entrega del vendedor hasta una casilla de correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban a menudo piezas de electrónica, estéreos y equipos de detección por radar comprados a través de catalogos computarizados. El titular de la casilla era New Jersey Hack Sack y durante el arresto secuestraron de su casa diskettes que contenían manuales reservados de los satélites de American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de crédito, teléfonos secretos de altos oficiales de la secretaria de defensa y datos sobre sistemas de seguridad electrónica y del personal que los manejaba. Hack Sack lideraba un grupo de siete adolescentes de entre trece y dieciocho años que habían adquirido equipos por valor de treinta mil dolares. El método para abusar de tarjetas de crédito ajenas no era novedoso, pero los datos sobre los satélites de comunicaciones fueron una sorpresa. El caso se difundió y dio lugar a una guerra de especulaciones: ¿Y si habían variado la posición de los satelites? ¿Que consecuencias podrían sobrevenir? Si bien AT&T y Comsat negaron cualquier intrusión en sus sistemas, la posibilidad de que unos pocos chicos intervinieran las comunicaciones altero a la ciudadanía. La investigación estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva Jersey, y los adolescentes fueron acusados de asociación ilícita y robo por computadora. La Ley del Caos Ese mismo año en Alemania, el grupo Chaos Computer Club lanzaba su propia revista, la Die Dantenschlender (la centrifugadora de datos) y promocionaba la colección de libros Die Hackerbibel (la biblia del hacker). La banda funcionaba desde 1981 por iniciativa de Herwart Holland Moritz (Wau Holland) bajo el lema "libertad de información" y a sus miembros les gustaba definirse como "viajeros de los datos". Se habían adueñado de las computadoras de la empresa Altos de Hamburgo -que jamas se preocupó por protegerlas- convirtiéndolas en un lugar de reunión de hackers, no solo Alemanes sino del resto del mundo. En el mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext (BTX), un servicio de informaciones controlado por el Bundespost, el correo alemán. Un par de meses antes Holland y Steffen Wernery habían descubierto que era muy fácil conseguir los datos de los usuarios y cargar a sus cuentas diversos servicios. - Btx es inexpugnable, tiene severas medidas de seguridad- aseguró entonces un directivo de Bundespost. El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y averiguaron las claves del banco Hamburger Sparkasse. Mediante un programa, hicieron que el banco llamara durante diez horas al club y colgara al obtener respuesta. Cuando venció el plazo la cuenta telefónica del Hamburger Sparkasse ascendía a ciento treinta y cinco mil marcos y, si bien la factura nunca se cobró, Wau y Steffen obtuvieron categoría de héroes nacionales. La noticia del hackeo a la NASA efectuado el 2 de mayo de 1987, se divulgó recién en septiembre de este año -cuando ya los habían descubierto- mediante un reportaje que público la revista Stern. Wau relataba como habian ingresado en el Centro de Investigaciones Espaciales de Los Álamos, California; al banco de datos de la agencia espacial Europea EuroSpand; al Centro Europeo de Investigaciones Nucleares (CERN) con sede en Ginebra; al instituto Max Plank de física nuclear; al laboratorio de biología nuclear Heidelberg (Alemania Federal) y al organismo espacial de Japón. La NASA informo ambiguamente cuando comenzaron las consultas y aceptó que los alemanes habían ingresado en sus sistemas aunque, dijeron, "a bajos niveles". Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords de altos miembros y con ellas accedieron a proyectos secretos. Las maquinas hackeadas eran de la Digital Equipment Corporation, que había lanzado una nueva version de su sistema operativo VAX/VMS con novedosas funciones de seguridad, pero con un terrible agujero que permitía el ingreso no autorizado. La Digital también admitió la filtración y solucionó las fallas. - ¿Cuantas veces ingresaron? - pregunto un periodista a Wau - Mas de cien, desde mayo - estimo Holland - ¿Siempre de la misma manera? - No. Para que no nos descubrieran, hicimos un programita que