Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA Autores: Raquel Roberti / Fernando Bonsembiante Coleccion: Fin de Siglo Director: Jorge Lanata Gentileza de: Don Juan Caballero / Miriam Sf. Editado el 4/94 Pirateado el 05/95 Corregido por sus autores el 30-11-96 INDICE ¿QUE ES UN HACKER? LOS PROCERES NUEVAS ESTRELLAS SUCESOS ARGENTINOS JOVEN (HACKER) ARGENTINO HACKEAR (Y) LA LEY . USTED TAMBIEN PUEDE HACERLO (MANUAL) .. PEQUEÑO HACKER ILUSTRADO BIBLIOGRAFIA ¿QUE ES UN HACKER? Unruly boys A los chicos rebeldes who will not grow up que no van a crecer must be taken in band. Hay que ponerlos en una banda. Unruly girls A las chicas rebeldes who will not settle down que no van a sentar cabeza they must be taken in a band. Hay que ponerlas en una banda. A crack on the head Un mamporro en la cabeza is what you get for not es lo que conseguís si no asking. preguntás. and a crack on the head Y un mamporro en la cabeza is what you get for asking es lo que conseguís si preguntás. Barbarism begins at home El barbarismo empieza por casa. MORRISEY, THE SMITHS Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecían sentados frente a la pantalla de una computadora, casi inmóviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde acá tenemos que poder llegar. -murmuro Wau. - Mse. Hay que averiguar cómo - Le contestó Steffen. - El primer paso es averiguar el nombre de la maquina central. - Probemos algunos. Siempre elijen nombres relacionados con la astronomía, ¿No? - Tengo un mapa estelar: usémoslo. Con el libro sobre la mesa teclearon uno a uno y por orden los nombres las constelaciones. - "Acceso Denegado"-leyo Wau-; mierda, tampoco es este. - Quiza nos este faltando alguna indicación. Calma. Pensemos. "set" y "host" son imprescindibles... - Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?. - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver...¿Castor, una de las dos mas brillantes de Géminis? - Set Host Castor -deletreo Wau mientras tecleaba. Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery supieron que habían logrado su objetivo. Segundos mas tarde la pantalla mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel general de la NASA". Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, por fin... Sólo hay algo seguro: la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años respectivamente, ingresaron sin autorización al sistema de la central de investigaciones aeroespaciales más grande del mundo. - ¿Porque lo hicieron? -Preguntó meses después un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La única aventura posible -respondió Steffen- está en la pantalla de un ordenador. Cuando advertimos que los técnicos nos habían detectado, les enviamos un télex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen económico, el conflicto este-oeste, y la seguridad de los organismos de alta tecnología. Por eso avisamos, y paramos el juego". - El juego puede costar muchas vidas... - ¡¡Ni media vida! La red en que entramos no guarda información ultrasecreta; en este momento tiene 1600 suscriptores y 4000 clientes flotantes. Con esos datos, Steffen anulaba la intención de presentarlos como sujetos peligrosos para el resto de la humanidad. El hacking es una actividad no muy popular en Argentina, pero ya tradicional y muy convocante en el mundo. La palabra deriva de hack, hachar en ingles, y es el término que se usaba para describir la familiar forma en que los técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. La persona que realizaba esa operación era, naturalmente, un hacker. En 1959 la denominación alcanzó a los estudiantes del Masachusetts Institute of Technology -el famoso MIT de los Estados Unidos-, que se reunían alrededor de la computadora IBM 407, una maquina a la que conocían mejor que a sus madres. En aquel tiempo, era común que ese aparato fallase por razones extrañas y las reparaciones, que solían ser esotéricas, incluían el casero método del impacto de costado, tan útil para tecnología valvular: El que nunca le pego a uno de esos viejos televisores que tire la primera piedra. O pruebe su extrema juventud. A poco de andar, los pioneros elaboraron sus propias reglas, que aún hoy se consideran básicas aunque no haya Colegio de Hackers ni Consejo Profesional. Las mas conocidas son las que Steven Levy dicta en su libro Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la Revolución Informática), un clásico en la definición del hacking: • El acceso a las computadoras -y a cualquier cosa que pueda enseñarte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado. • Apelar siempre a la imperativa: ¡Manos a la obra! • Toda informacion debe ser libre y/o gratuita. • Hay que desconfiar de la autoridad. Hay que promover la descentralizacion. • Los hackers deberan ser juzgados por sus hackeos, no por falsos criterios como titulos, edad, raza, o posición. • En una computadora se puede crear arte y belleza. • Las computadoras pueden cambiar la vida para mejor. Las Primeras Truchadas En 1876 Alexander Graham Bell creó el teléfono y el mundo cambió. Claro que no de un día para el otro. En los primeros tiempos, los norteamericanos vieron en ese aparato hoy imprescindible un juguete estrafalario para escuchar música, porque cuando Bell hizo la demostracion pública de su invento transmitió por las lineas unos acordes que su ayudante, instalado exprofeso a cientos de kilómetros de distancia, toco en un piano. Las personas no concebían entonces, que se le pudiera hablar a un aparato y les costó comprender que se trataba de hablar con otro por teléfono. El inventor fundo la compania Bell Telephone y se dedico a producir y vender sus aparatos a pesar de la Western Union, empresa de telégrafos -esa que aparece en las películas de cowboys- que se esforzó por desmerecer a su nuevo competidor, el teléfono, y difundir las supuestas bondades de la telegrafía En enero de 1878 un terrible accidente ocurrió en Tarriffvile, Connecticut: un tren descarriló y causó cientos de heridos. En medio de la confusión y los insuficientes auxilios, alguien llamó por teléfono a los médicos de la cercana Hartford, quienes acudieron de inmediato para atender las victimas. El extraño aparatejo logro fama súbita y absoluta; la Bell no podía casi cumplir con las toneladas de pedidos que recibía. En el termino de doce años pasó de Boston a Nueva Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se había desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se enseñaba el ABC informático. La Bell Telephone no fue ajena a esa renovación y los sistemas mecánicos y electro-mecánicos que habían reemplazados a las operadoras fueron desplazados por mainframes que controlaron de allí en adelante el flujo de las comunicaciones. Hasta que un día un técnico de la empresa le contó a un amigo como funcionaban los números de prueba que se utilizaban para chequear las lineas; Eran loops (lineas entrelazadas), pares de números telefónicos. - Si alguien llama al primer numero de esos pares y otra persona se comunica con el segundo, terminan hablando entre si -explico el técnico- Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo el secreto que, desde entonces, permitió realizar llamados de larga distancia gratis o pagando una comunicación local. En poco tiempo las lineas de Estados Unidos, se vieron pobladas de phreakers, tal como se llamaban a sí mismos los seguidores de Bernay. La palabra deriva de phreak, una extraña mixtura de freak (enfermo, o con cariño, bicho raro), phone (telefono), y free (gratis). El grupo sostenía que la tecnologia de las comunicaciones debía estar al alcance de todo el mundo y la única forma de lograrlo era que fuera gratuita. Cuando los phreakers descubrieron que la tecnología de MaBell (como llamaban a la Bell Telephone) podía brindarles algo mas que el entretenimiento de llamar a sus amigos en Burkina Faso, decidieron controlar la red telefónica, desafío que requirió nuevos métodos. Si el hombre perdió el paraíso por la fruta prohibida del conocimiento, aquellos phreakers y estudiantes de ingeniería electrónica perdieron la compostura ante los grandes ordenadores de MaBell: ni siquiera intentaron resistir la tentación, solo sucumbieron de lleno a sus circuitos. Asi fue como todo comenzo. En 1961 la Bell Telephone denuncio el primer robo de servicio telefónico: había detectado largas llamadas a un numero de información de una zona aledaña. La investigación llevo a los inspectores hacia el State College de Washington, donde encontraron una caja extraña que denominaron Blue Box (caja azul) y que reproducía los tonos multifrecuencias de la compañía. Eran doce combinaciones de seis tonos maestros y -se suponía- secretos. Pero en 1954, la telefónica había publicado las frecuencias tonales en un jornal técnico que se distribuía entre su personal: Tarde se dieron cuenta de que la leían todos los estudiantes y egresados de ingenieria electronica. Los alumnos llamaban al número de información, y una vez comunicados entraba en acción la Blue Box, que emitía una señal para indicar a la central telefónica que ambos aparatos estaban en linea mientras los muchachos derivaban la llamada a un numero de larga distancia. Diez años después, un articulo de Ron Rosembaum en la revista Esquire explicaba el funcionamiento de las cajas azules y quienes las usaban desde el inicio, entre ellos un enorme grupo de chicos ciegos que se comunicaban de costa a costa sin pagar un centavo. De trampear a MaBell con llamadas de larga distancia para hablar con un amigo y hacer lo mismo para hablar con una computadora había un solo paso, y los pioneros del hacking lo dieron sin hesitar. Hasta ese momento la penetración en las computadoras ajenas por intermedio del telefono era muy nueva y aun no tenia nombre, de modo que Rosembaum la llamo computer freaking para distinguirla del phreaking telefonico. Hecho en Casa Cuando Oak Toebark leyó el articulo de Rosembaum decidió fabricar sus propias cajas azules, venderlas en sociedad con su amigo Berkeley Blue y, con el dinero que ganaran, comprar una computadora igual a la que operaba en las oficinas de Hewlett Packard. Si bien tuvieron un relativo éxito, las ganancias no alcanzaron. - Voy a construir una -aseguro Oak ante la perplejidad de Berkeley- . Ocupo casi un año de su vida en lograr su ordenador personal (nunca tan bien aplicada la definicion) y cuando considero que estaba listo, en 1976, lo presento al Homebrew Computer Club (Club de Computadoras Caseras), del que era miembro. - La tienda nos hizo un pedido de cincuenta mil dolares- Anunció a los pocos dias Berkeley, encargado de las ventas. Steve Wozniak (Oak) y Steve Jobs (Berkeley) fundaron la Apple Computers y en 1977 presentaron en la Feria Informatica de la Costa Oeste, en los Estados Unidos, la Apple II, que superaba a la anterior por la posibilidad de usar disco flexible. Wozniak y Jobs iniciaron así una verdadera revolución social, ya que sus máquinas permitieron el acceso popular a datos y programas. Uno de los primeros videos promocionales de Apple mostraba un empleado de la empresa que decía frente a cámara: "Fabricamos un aparato que da a la gente el mismo poder sobre la información que las grandes corporaciones y el gobierno poseen sobre la gente". Ese fue el nacimiento de Apple, una de las dos empresas que hoy disputan el mercado de la computación personal. La otra, IBM (International Business Machines), lanzo su primer Personal Computer (PC) en 1981, 6 años mas tarde. El segundo modelo de Apple fue la primera computadora personal tal como se las conoce ahora. La fabricación en serie permitió que miles de personas se introdujeran en la computación, ya que el costo no era demasiado alto. Hasta ese momento el movimiento hacker estaba constituido por unos pocos que podian trabajar en una gran empresa o estudiar en una universidad. A partir de allí lo que era el patrimonio de una élite se amplio a un mundo de chicos y chicas curiosos, marcando el inicio del hacking casero de hoy en día: Aquellos que dedicaban algunos ratos a jugar invirtieron horas de sus vidas a intentar diferentes cosas aplicando los conocimientos adquiridos mediante el phreacking. Juegos de Guerra Durante 1983 se vivieron horas de extrema tensión en la central de la NORAD en la montaña Cheyene, Colorado, Estados Unidos. Los altos mandos militares observaban con atención las pantallas gigantes que dibujaban el recorrido de 2400 cohetes atómicos enviados por los rusos contra el territorio norteamericano. La información provenía de una inmensa computadora, la WOPR (War Operation Plan Response, Responsable del plan de Operaciones de Guerra). - Tiempo estimado de impacto, 20 segundos -anunciaba una voz femenina. Parecia que finalmente el mundo se había sumergido en la guerra termonuclear global. La decisión de contraatacar dependía del presidente de los Estados Unidos, quien decidió esperar. El tiempo se estiro como chicle. En el segundo veintidós, todos supieron que habían vivido una fantasía. David Lightman, estudiante secundario, habia ingresado casi por casualidad con su computadora hogareña IMSAI, y a traves de una conexión telefónica, al sistema de la NORAD apelando al listado de juegos disponibles. Una vez habilitado, comenzó el diseño táctico de la guerra, que la computadora siguió desarrollando aun después de que David cortara la comunicación. La historia no es mas que el argumento de Juegos de Guerra, película de John Badham que popularizo el hobby del hacking y provocó una verdadera invasión de curiosos en los sistemas informáticos. El filme no solo fue un absoluto éxito taquillero, si no que también abrió los ojos y la cabeza de miles de jóvenes apasionados por la computación. A partir de entonces, las mainframes de las grandes empresas, militares o del gobierno, así como las redes informáticas, fueron el blanco predilecto de los hackers, ansiosos por descubrir nuevas fronteras y develar todos los secretos guardados celosamente por esas maquinas. En poco tiempo accedieron a conglomerados de computadoras y redes del mundo y comenzaron a viajar por ese espacio electrónico. La película estaba muy bien documentada y presentaba técnicas reales, como el uso de un programa que buscaba en forma automática números telefónicos donde atendiera un módem. Hoy en el mundo hacker a un programa similar se lo llama Wardialer o "Discador tipo Juegos de Guerra". ¿Quién es ese hacker? - No se leer ni escribir y me alegro de ello. - Jamas leí a Freud, no se quien es Nietzsche, no me interesa Borges. - No se nada de computación ni me interesa. Nadie en su sano juicio pronunciaría ninguna de las primeras frases en publico. La tercera, aunque igual de temerariamente necia, se escucha a menudo. Los impuestos son controlados por computadoras, las tarjetas de crédito dejan el rastro de su titular en un remoto ordenador, las llamadas telefónicas son almacenadas en una mainframe. Cualquier vendedor puede seguir las pistas que cientos de ciudadanos dejan a diario en decenas de computadoras para averiguar que tipo de cosas puede ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar un credito porque hace diez años se dejo impaga una multa de transito en alguna parte. Parece que las computadoras rigen las vidas humanas; Por lo tanto, es sencillo deducir que quien maneje esas maquinas podra tal vez dominar al hombre. Un organismo oficial armado de un potente ordenador que siga los movimientos de una persona puede convertirse en pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe como funciona ese control nada podrá hacer para evitarlo. No es de extrañar entonces que a las grandes corporaciones y a los gobiernos les interese que la ciudadanía sepa lo menos posible del tema. El Chaos Computer Club, que agrupa hackers alemanes, divulgo las cifras de contaminación nuclear posteriores al accidente de Chernobyl, que el gobierno ruso guardaba bajo siete llaves. La difusión de secretos de ese tipo convierte al hacking en peligroso ante los ojos del establishment que -ni lerdo ni perezoso cuando de cubrir sus espaldas se trata- comenzó a dictar leyes represivas en los Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se conoce como "Delitos informáticos", castigados con fuertes multas y años de prisión. Pillos, audaces, marginales, delincuentes, bohemios, artistas, drogadictos, románticos, espiás y también genios son algunos de los tantos adjetivos que se han usado -y se usan- en el mundo para definir a los hackers. Un buen cóctel de todos ellos daría una mezcla explosiva y, quizá, una idea global del hacker típico. Desde sus inicios hasta el presente, los hackers no solo son lo que son: También generaron imágenes en los ajenos a ese mundo tecnológico que corre paralelo al de la rutina cotidiana. Garteh Branwyn sostiene, en su introduccion a Secrets of a Super Hacker (Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo norteamericano mezcla realidad y fantasía para configurar distintos modelos de hackers de acuerdo a sus propios deseos. Son "científicos independientes" cuando se asocian a los estudiantes del MIT que alcanzaban a ver la promesa de una vida distinta del otro lado de la pantalla y que peleaban en el límite de la tecnología y sus propios cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el mito americano de individualidad y supervivencia en una frontera violenta y sin ley. Pero cuando la red Internet quedó paralizada temporalmente por un programa que introdujo un hacker, se convirtieron en "tecnoterroristas", una visión acentuada por los medios de prensa que presentaron el caso como una catástrofe. Y si entra en juego el "vasto océano de internet" también dan el perfil de "piratas" relacionados con el comercio de información. Hackin Bey, teórico anarquista, destacó la posible similitud entre una nueva cultura nómade y anarquista -producto de la rapidez en los cambios del mundo tecno- con la existente en el 1700, época de verdaderos piratas. Bruce Sterling, escritor Ciberpunk desarrolló la idea mejor que nadie en su novela Islas En la Red: Los hackers forman una comunidad de una isla para escapar de las leyes que restringen su actividad y se dedican a la compra-venta de información. Son piratas en el mas puro sentido del termino y el título de la version en Portugués -piratas de datos seria su traducción- da la real dimensión del argumento. Los Tiger Team (Equipo de tigres) alquilan su conocimiento para chequear las fallas de seguridad de diversos sistemas, por lo que son vistos como "informantes de seguridad". Y por ultimo pero no menos importante, esta la idea de que son "cyborgs", mezcla de robot y humano, los primeros en comprender que la especie esta cerca de desaparecer en el cyberespacio, donde se borraran los limites entre la maquina y el hombre. Es una figura mas política que pelea el poder con el gobierno para que no domine ese nuevo mundo. La comunidad hacker tiene otra visión de si misma y comparte muy pocos elementos de estas fantasías populares. El New Hacker's Dictionary (Nuevo diccionario del hacker, una compilacion de las palabras usadas por ellos, a cargo de Eric Raymond) los describe como inteligentes, intensos, abstraidos e intelectualmente abiertos. Se interesan en cualquier sujeto que les pueda proveer estimulación mental y es común que tengan una afición externa al hacking, en la que se desenvuelven mas que competentemente. Les encanta el control pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas máquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gustan las pequeñas tareas diarias que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caóticos en el resto. Prefieren el desafío del conocimiento a una recompensa monetaria por un trabajo. Curiosos Profesionales La casa es una vieja construcción en el centro de Buenos Aires. El Chacal baja del ascensor andando sobre patines, abre la puerta y saluda. Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su espalda una mochila con luz intermitente "para que no me lleven por delante los idiotas de los autos", explica. Es un pionero del hacking en el pais. - ¿Que motiva a un hacker? - Muchas cosas, pero sobre todo la curiosidad. Si en el mundo todas las personas fueran conformistas, no avanzarían. Si fueran todos curiosos o aventureros, se extinguirían. El equilibrio esta en la existencia de un quince o veinte por ciento del segundo grupo. - ¿Y para que sirven? - El curioso cumple un rol de vanguardia: muere intentando descubrir algo o permite el acceso del resto a una nueva situacion. Cuando ve algo distinto, se pregunta que habrá mas allá y no se detiene hasta averiguarlo. Asume el riesgo solo, pero si le va bien se benefician los demás. - ¿Como? - Una vez que tiene la respuesta vuelve al grupo con la novedad, los hace participes de su descubrimiento y de los beneficios que ello acarrea. Siempre habrá algo que lo haga regresar a la comunidad: un amigo, una novia, puede ser cualquier cosa. Este proceso es tan antiguo como la humanidad, solo que ahora se usa una nueva herramienta, la computadora, en este caso para el cerebro. - Descripto en esa forma, ¿No se constituye en uno de los ultimos costados románticos de la década? - Si, somos románticos. Recuerdo que nos gustaba decir que eramos "Los caballeros de las redes". Curiosidad y romanticismo son solo dos de las tantas caracteristicas que distinguen a los hackers de los demas mortales. Por la profunda dedicación que brindan a su hobby, es fácil asociarlos y hasta confundirlos con aquellos "tragas" del secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del hacker) observa: "Una de las razones de esta asociacion es que un hacker realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y hackear. Algunos se levantan a la hora de cenar, y se acuestan despues del desayuno. Contradiciendo la creencia popular de que son personas solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que se comparte y por el trabajo en red, la computadora hace posible una nueva modalidad de comunicación, que resulta mejor que el teléfono y el correo juntos. Cuando me casé envié invitaciones a mis amigos hackers, pero como me conocían por mi login (Identificacion del usuario) y no por mi verdadero nombre las leyeron y se preguntaron "¿Y estos quienes son?". Tengo otro amigo con el cual conversé durante años a través de una red y no supe que era sordo hasta que nos encontramos frente a frente. Esto demuestra que en el hacking no importa como sos o como te llamás, sólo interesa lo que pensás y decís". "La computadora unifica, socializa. Nadie se pregunta si sos negro, verde, o amarillo", escribió el norteamericano Emmanuel Goldstein hacker prócer y editor de la revista 2600, The Hackers Quarterly. Las circunstancias en que el hacking debe ser llevado adelante lo convierten en una actividad exigente. En general es un hobby nocturno que se realiza después de las obligaciones diarias -estudiar o trabajar-, porque para utilizar la computadora de otra persona o de una empresa, debe esperarse a que esté desocupada. En los horarios en los que el resto de la gente se encuentra para disfrutar del tiempo libre, ellos prefieren estar ante una PC intentando alguna conexión. Pocas veces se reúnen para sesionar en grupo: El manejo de un ordenador es individual y requiere de una gran concentración. Deben tener profundos conocimientos técnicos, lo cual no es sinónimo de haber estudiado una carrera relacionada con la computación ni haber asistido a cursos especializados; Lo que saben es producto de una experimentación permanente ante una pantalla, de la lectura de cuanto manual cae sobre sus escritorios y del ingenio, la picardía y la lógica para saltar las barreras de seguridad que presentan los sistemas. A veces pecan de soberbios. - Si tenés cincuenta mil dolares no los llevás en el bolsillo ni andás por la calle con ellos, ¿no?, porque no querés que te roben. Bueno, esto igual: Si no querés que te usen la computadora protegela - dice Opii, otro nacional. - Alguien que usa la computadora para su trabajo no tiene porqué saber tanto de computación como los hackers. ¿Debe correr el riesgo permanente de que algún día le desaparezcan o se estropeen sus archivos? - ¿Vos nunca haces copia de seguridad? No perdonan la ignorancia de un oficinista ni la ingenuidad de una secretaria. La naturaleza de las excursiones que realizan los lleva a vivir en situación de riesgo cotidiano, ya que en cualquier momento pueden ser descubiertos (aunque no siempre identificados, ya que todos utilizan alias). La mayoría se inclina por la música heavy metal y las emociones fuertes, como el aladeltismo o el salto en paracaídas. Constituyen un grupo quizá marginal y que en sus orígenes demostró su desprecio por los códigos sociales usando pelo largo, vaqueros y sandalias en cualquier circunstancia. Hoy las reglas del aspecto no son tan estrictas y se permite cualquier vestimenta, siempre y cuando haya un toque estrafalario. Opii parece un muchacho común: tiene el cabello corto, y llega a las citas con vaqueros, zapatillas y una remera. Pero elabora una pose llamativa: Habla poco y en forma pausada, sonríe menos, contesta ambigüedades, y deja la sensación permanente de que oculta algo esencial. Uno de sus amigos, Janx Spirit calza botas, usa campera negra de cuero, lleva el pelo largo pero con las sienes rapadas y se deja crecer la uña del pulgar izquierdo. Cuando se juntan mas de tres se los puede confundir con una banda de rock; algunos de ellos en verdad tocan instrumentos musicales. Son pocos los que pasan los 25 años: la franja mas amplia va de los 17 a los 23 y por lo general estudian carreras relacionadas con computación, matemáticas, ingeniería o electrónica. Los que llegan a los treinta sin abandonar la actividad mantienen una actitud adolescente y alternan entre las responsabilidades del mundo adulto y los juegos de la infancia. Emmanuel Goldstein comenzó a hackear cuando tenia diecisiete años; hoy anda por los treinta y es uno de los referentes mas visibles del hacking norteamericano. - ¿Trece años no es mucho tiempo para hacer siempre lo mismo? - La tecnología cambia permanentemente: no hay manera de aburrirse, siempre encontramos un nuevo juego. Ser hacker es tomarse todo el tiempo del mundo para jugar e inventar. En general, entre los veinte y treinta años la mayoría deja de ser hacker porque piensa en sentar cabeza y decide que no tiene tiempo para jugar. Es una pena. De Hippies a Empresarios El hacking nacio como un movimiento tecnológico antisistema, con raíces en los que revolucionaron la decada del 60: la anarquía (la YIPL, una linea del radicalizado partido internacional de la juventud, publico la primera hoja secreta de divulgación del phreaking); el hippismo, de donde toma el uso frecuente de drogas; la contracultura, que le marcó el gusto por la música heavy metal. Con estos datos no es difícil concluir que la mayoría de los lideres iniciales del hacking tienen hoy edad y onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza. Claro que no todos lo hicieron de la misma manera. Bill Gates y Paul Allen integraban la People Computer Company (PCC), cuyo objetivo era difundir conocimientos sobre las mainframes y desmitificarlas. En los finales de los 70 estaban sentados delante de una PC Altair 8800, la primera computadora personal exitosa. Habían gastado 395 dolares en ella pero no podian utilizarla porque carecia de software. - ¿Porque no probamos con el BASIC?- preguntó Allen Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic Instruction Code (BASIC), lenguaje de programación, para la Altair. Esta fue la semilla de la poderosa Microsoft: pocos años después Gates y Allen eran multimillonarios gracias a un contrato con IBM para desarrollar el DOS, sistema operativo que se vendió con la IBM PC original y resulto un éxito comercial fuera de toda previsión. Algunos, sin tantas aptitudes para los negocios duros, optaron por ganarse el pan con el sudor de su mente. Knightmare, alias del autor de Secretos de un Super Hacker, divulgo en su libro los conocimientos necesarios para convertirse en un hacker de ley. "El hacking es el séptimo crimen computacional (los 6 anteriores son robo de dinero, sabotaje, robo de hardware, de software, de información y espionaje industrial). Quien elije el hacking prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos, y divulgar la información obtenida", predica, aunque reconoce que las situaciones no siempre son tan puras. "Muchos hackers usan su talento para hacer negocios: Robar, defraudar mediante tarjetas de creditos, o alquilar sus servicios, por ejemplo, a los investigadores privados para averiguar datos de y para sus clientes", afirma. En esto se encuadra el espionaje, no solo industrial, si no tambien el de algunas áreas de gobierno. Knightmare sostiene que "constituyen un descrédito para la comunidad; los verdaderos y vocacionales desprecian esta linea de trabajo. Pueden perdonar y entender que se haga una vez, pero si la actitud es reiterada lo que se vende es la integridad". Bill Landreth, autor de Out of the Inner Circle (fuera del circulo interior), se inclinó por escribir sobre un caso real, el suyo. Con el alias de Cracker creó -junto a Alpha Hacker, Mandrake, y otros- un grupo de elite, el Inner Circle (Circulo Interior), para intercambiar información utilizando como lugar de reunión la red Telemail de GTE. De su experiencia concluyó que hay cinco categorías de hackers: Los novatos, que ingresan en el mundo del hacking con posterioridad a Juegos de Guerra, se cansan pronto y abandonan; los turistas, que insisten en sus intentos hasta entrar en un sistema y luego lo abandonan para hacer lo mismo con otro; los estudiantes, solo interesados en conocer y aprender a manejar el sistema en el que ingresan; los crashers, que acceden a una maquina con la sola intencion de producir daño; los ladrones, que buscan el beneficio económico y, generalmente, forman parte del personal de la empresa involucrada en el robo o estafa. Hoy el libro se considera tanto manual del hacking como anti, ya que el autor no sólo describe métodos sino que también se muestra arrepentido y da soluciones para los administradores de sistemas. Nombres Verdaderos y otros Peligros Peter Gabriel definió que una mascara sirve para ocultar la cara pero es mas útil para mostrar lo que realmente hay en la persona que la usa. Al elegir su alias, nombre de guerra o handle, un hacker tal vez muestra parte de su verdadera y oculta personalidad. Eric Corley leyo la distopia 1984, de George Orwell, y decidió ser Emmanuel Goldstein, el "enemigo del pueblo", líder de un quizás imaginario movimiento de rebelión en contra del gobierno totalitario y opresor. Goldstein se ve a si mismo como ese personaje, alguien que a través de una revolución (pacifica en su caso) se opone al sistema y pretende liberar a la gente de la opresión de las multinacionales y grandes corporaciones. 1984 es una fuente inagotable de términos para el mundo hacker: Las grandes corporaciones -la policía es una personificación- son llamadas Big Brother, el gran hermano. Los hackers suelen citarlas con las frases "el gran hermano te está observando" o "policía del pensamiento, queda arrestado", tan repetidas en el texto de Orwell. "Galactic Hacker Party" y "Hacking at the end of the universe" son los nombres de dos fiestas que se hicieron en Holanda. Ambas hacen referencia a la obra de Douglas Adams, autor de la trilogía (hasta ahora, trilogia de cinco libros), de la Guia del Autoestopista Galáctica, el segundo de cuyos libros se titula El Restaurante del Fin del Mundo (segun las editoriales españolas, esas son las traducciones de Hitchicker's Guide to The Galaxy y The Restaurant At the End of The Universe). Un hacker local se llama Janx Spirit, al igual que la bebida mas poderosa del universo, según la Guia. Con la Janx Spirit se prepara el Pangalactic Gargle Blaster, trago que según el programa se iba a servir en la Galactic Hacker Party. Count Zero, Wintermute y Case son alias copiados de la novela mas conocida de William Gibson, Neuromante, y sus continuaciones. El autor presenta la palabra cyberespacio, con la que actualmente se denomina el conjunto de las redes, y relata la vida de un cowboy de consola (Case) en esa dimensión desconocida. Su trabajo es buscar información penetrando en los sistemas informáticos ajenos: es un hacker aunque la palabra no aparece en el libro. A pesar de que Gibson no tenia ni idea de computación, de alguna forma logró plasmar los arquetipos del movimiento hacker. El nombre mismo, Neuromante, es una mezcla de nigromante, mago, y neuro, relativo al sistema nervioso. El Neuromante es un mago que hace su magia mediante neuronas, su inteligencia; en vez de usar teclado y monitor interactuá con la maquina a través del cerebro conectado a la red, una sensación que a veces comparten algunos hackers que están casi físicamente conectados con la computadora. Hagbard, el primer hacker reclutado por la KGB, para espiar los secretos de Occidente, tomó su seudónimo de la trilogía Illuminatus!, de Robert Shea y Robert Anton Wilson. Illuminati era el nombre de una secta secreta que no reparaba en asesinar para conseguir sus fines; el héroe que se le opuso era Hagbard Celine. Pero a la hora de elegir una identificación, también valen los motivos mas diversos. El Chacal dice que su nombre se debe a que siempre se sintió un lobo solitario. Opii saco su handle de una remera que diseñó un amigo suyo. Algunos se acercan a la caballería como Knight Lightning (El Caballero Relampago) o The Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se inspiró en una propaganda de McDonald's. Otros prefirieron dar cierta idea de ilegalidad en su alias. Tales los casos de Truchex y Doctor Trucho. Este ultimo marca una tendencia en el mundo hacker: Ponerse títulos inventados para dar la idea de importancia. Tampoco podía faltar, claro, un idolo de multitudes como el Capitán Piluso. Una buena fuente de handles es la misma tecnologia, pero siempre con un toque literario. En Buenos Aires, actua Logical Backdoor: un backdoor es una puerta trasera para entrar en un sistema sin usar los procedimientos legales u oficiales, y en general la usa el programador para hacer algún tipo de mantenimiento. En los Estados Unidos, uno de los hackers mas famosos, compañero de Goldstein, es Phiber Optic (Fibra optica), el componente más moderno de las lineas digitales de telefonía. En la revista 2600 colabora Silent Switchman: Un switchman es el encargado de manejar los interruptores telefónicos, un técnico especializado. Estos seudonimos a veces reemplazan al nombre original. Hasta sus amigos mas íntimos llaman Emanuel a Eric Corley y nadie, salvo las autoridades de la cárcel y su madre, recuerda que Phiber Optic es Mark Abene. Las organizaciones de hackers eligen sus nombres con criterios similares. La primera que se conocio en el pais fue PUA, Piratas Unidos Argentinos, y en estos días funciona -aunque ellos prefieren considerarse "un grupo de amigos"- una segunda, HBO, un homenaje a las (malas) traducciones del canal de cable HBO Olé. Phrack inc., Anarchy inc., American Tone Travelers, Hackers of America y Phortune 500 son algunos de los grupos hackers de Estados Unidos que, aparentan ser grandes corporaciones. Otros simplemente prefieren mostrarse como malos, malisimos: League of Doom (los enemigos de superman segun la historieta), Bad Ass Mother Fuckers (algo asi como reverendos hijos de puta), Chaos Computer Club de Alemania (Club del Caos) o Masters of Deception (Maestros del Engaño) Etica - Sigo creyendo que la información y la tecnología deben ser libres, estar al alcance de cualquiera - opina El Chacal. - El gobierno dice "confíe en nosotros" y nosotros decimos "de ninguna manera" - sostiene Goldstein. - En los datos de un censo yo no voy a leer lo mismo que un político. Entonces ¿porqué esas cifras no están a mi alcance? - se pregunta Logical Backdoor. Liberar la tecnología de los controles del estado y de la industria y ponerla al alcance de todos -algo que obviamente no sucede en este universo propietario y comercial- es el objetivo reconocido aun hoy por la mayoría de los hackers y la razón que esgrimen siempre que necesitan justificarse. Es simplemente el primer punto de aquellas reglas de Levy: "El acceso a ordenadores y cualquier cosa que pueda enseñar como funciona el mundo debería ser ilimitado y total (mira pero no toques)", que aun rige a los hackers auténticos y vocacionales, sobre todo el paréntesis. No tocar ni alterar los datos de los sistemas en que ingresan es una cuestión indiscutible y se juegan el honor y la maestría en ello. Forma parte de un código ético que casi todos se afanan por respetar y que los diferencia de los que utilizan la computadora como herramienta para concretar un delito como estafa, robo o defraudación. A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida por responsabilidad de los medios de comunicación es común que se llame hackers a todos por igual, confundiendo actividades y objetivos. La mezcla no es en absoluto insensata, ya que unos como otros aprovechan las debilidades de los sistemas operativos, las fallas en la seguridad, la filtración de informacion o la ingenuidad de los operadores y clientes en el momento de elegir una contraseña (password), para ingresar subrepticiamente en esos sistemas. Cuando se produjo el robo de una caja fuerte en la sede de la OTAN, los agentes federales descubrieron que el ladrón adivino la combinacion cuando vio una foto de Sophia Loren sobre la caja: las medidas de la actriz eran la clave. Michael Synergy (quien cambio su apellido legal por su alias) ingreso a mediados de los 80 -tal como era de costumbre en esos días- en la agencia de crédito nacional estadounidese TRW, que contiene información sobre unos ochenta millones de ciudadanos, con la idea de husmear en el fichero del entonces presidente Ronald Reagan. En su vagabundeo por los registros descubrió algo que le llamo la atención: cerca de setecientas personas con historiales de crédito extraños que parecían tener una tarjeta especifica. Synergy sospecho que se trataba del programa de protección de testigos del gobierno y notificó al FBI del agujero negro en la seguridad del sistema, ya que allí se encontraban los nombres y las direcciones de los protegidos. Lo hizo a riesgo de tener que afrontar las consecuencias de su ingreso ilegal en la TRW. La diferencia entre una actitud y otra es lo que delinea ese código ético de los verdaderos hackers. En abril de 1990 los Estados Unidos organizaron un debate a traves del WELL (Whole Earth 'Lectronic Link una red con base en California) para responder a tres preguntas sobre el tema: ¿Es un delito ser hacker?, ¿Cuales son los limites de libertad y la propiedad privada? y ¿existe una ética del hacker? A lo largo de once dias, se intercambiaron algunas de estas intervenciones. Adelaide (Seudonimo. Hoy es programadora de una corporación estatal): "Las computadoras son poder, y el contacto directo con el poder puede sacar afuera lo mejor o lo peor de una persona. Es tentador pensar que cualquiera que tome contacto con la tecnología puede lograr una enorme inspiración, pero, ay, ay, eso no es asi". Lee (Felsestein. Diseñó la computadora “portátil” Osborne 1 y confundó el Homebrew Computer Club): "En algún lugar existe la Dínamo de la Noche, el ultramecanismo que espera ser soñado y que nunca podremos traer a la actualidad, pero que se hace realidad en algún lugar cerca de esos juegos mentales. Cuando vuelvo a emerger a la luz del otro día con el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las cosas nunca serán las mismas- yo se que estuve en el lugar donde van los artistas. Eso es ser hacker para mi: trascender las custodias y engancharse en la creatividad para el propio beneficio, pero también crear efectos objetivos". Emmanuel (Goldstein): "¿Llamar a alguien por teléfono no equivale a golpear la puerta de esa persona?. Error. Cuando alguien contesta el teléfono, vos estas fuera de su casa; lo mismo con el contestador o una PC conectada a la línea. No es correcto violar la privacidad, y el escudriñamiento electrónico no es igual a violarla y entrar. La clave está en que mucha gente no sabe cuán sencillo es para los otros invadir su privacidad electrónica y espiar sus tarjetas de crédito, sus cuentas de teléfono, sus prontuarios, etcetera. Si tuviéramos un publico educado, pensante, quizá nunca se hubiera permitido que llegaran a existir las bases de datos inmensas, ahora tan comunes. Los hackers podemos caer en una trampa: Descubrimos los agujeros del sistema y luego nos culpan por esas fallas. La casa de un particular es mucho menos interesante que el Departamento de Defensa; son las instituciones las que tienen acumuladas montañas de datos sin nuestro consentimiento". Barlow (John Perry. Ganadero retirado, ex presidente de la junta republicana de su condado y letrista de Grateful Dead): "En Wyoming las armas de fuego forman parte del mobiliario y es común ver una calcomanía de contenido politico: "Témele al gobierno que teme a tu pistola". Asumiendo el riesgo de que parezca exagerado, yo digo: "Témele al gobierno que teme tu computadora". Dave (militar de West Point retirado): "El público está en ascuas y lleno de temor frente a los misterios que manejan los nuevos sacerdotes de la nueva religión norteamericana: las computadoras. Reacciona del mismo modo como toda vez que el miedo lo lleva a enfrentarse con lo desconocido: Desea destruirlo, quemarlo en la hoguera. Los hackers son como los cristianos primitivos: Cuando se los atrapa se los envía a la arena para que los devoren los leones". Fue justamente uno de los participantes de este debate, Leev Felsestein, quien definió un nuevo conjunto de reglas para el hacker. Las presentó el 4 de agosto de 1989 en Amsterdam, Holanda, cuando se celebró la primera reunión internacional de hackers, la Galactic Hacker Party, en un centro cultural de moda, El Paradiso. La declaración propuesta por Felsestein y aprobada por unanimidad de los asistentes a la fiesta decia: Considerando que: La sociedad democrática esta basada en el derecho de todos a acceder a la información publica y el derecho de asociarse libremente, y que en años recientes, se han desarrollado estructuras técnicas para manipular esa información, las cuales obscurecen la accesibilidad a esa información a través de la complejidad, y que esas estructuras técnicas también sirven para aislar a la gente y para anular su derecho de asociación, AFIRMAMOS Y DECLARAMOS: • El derecho a descubrir no solamente toda la información pública, sino también el funcionamiento de los mecanismos por los cuales esta información es recolectada y procesada; • La responsabilidad de evitar dañar a otros mientras ejercitamos este derecho de descubrimiento, y • El derecho y responsabilidad de compartir el conocimiento y las habilidades que sirven para revelar la función de los mecanismos de procesamiento de información, mientras guardamos estrictamente la confidencialidad de la informacion que ha sido confiada o entregada a dichos mecanismos por partes privadas. Decimos NO a la sociedad de la informacion, SI a una sociedad informada. LOS PRÓCERES Put another password in Ingresen otra contraseña Bomb it out and try again si la rechaza, vuelvan a intentarlo. Try to get past loggin in Traten de conseguir un login: We're hacking, hacking Estamos hackeando, hacking hackeando, hackeando. Try his first wife's maiden Prueben con el nombre de name, soltera de su primera esposa, this is more than a game, es mas que un juego: it's real fun, it is the game es verdadera diversion, es el juego. it's hack ing, hacking, Es el hacking, hacking hacking. hacking Sys-call, let's try a sys-call Un sys-call, probemos con un sys-call. Remember the great bug Acuerdense del gran bug from version 3 que tenia la version 3 Of rsx it's here WHOPPEE! del rsx; ¡aqui esta! Put another sys-call in, Ingresen otro sys-call, Run those passwords out agoten todas las Contraseñas and then y entonces Dial backup, we're marquen el numero, nos loggin in, estamos conectando. We're hacking, hacking, Estamos hackeando, hacking. hackeando, hackeando. CRACKERS HYMNE A mediados de los años 60 engañar a MaBell era una práctica cotidiana. Los phreakers no dejaron de acumular experiencias desde que Mark Bernay divulgó el secreto de los loop-around-pairs (lineas entrelazadas); la difusion de técnicas como las Blue, Black, y Red Boxes -distintos aparatitos que compartían la finalidad de hablar por teléfono evitando el disgusto de las facturas- era muy común entre los estudiantes de ingeniería. Cuando la Bell Telephone público la serie de doce combinaciones de seis tonos multifrecuencias que regia sus aparatos, los phreakers descubrieron que se podía controlar el sistema con un silbido de 2600 ciclos y conseguir ese sonido se convirtió en el objetivo primordial. Joe Engressia era un niño ciego que solia entretenerse llamando asiduamente a su abuela para silbarle melodías en el teléfono. Pero, advertía con irritación, a veces la linea quedaba muda cuando él comenzaba a silbar. Por su discapacidad siempre había sentido una atracción especial por los teléfonos y el defecto lo preocupaba. Joe tenia ocho años cuando decidió consultar a un técnico de su zona: Asi descubrió que su silbido alcanzaba a los 2600 ciclos, lo que provocaba el corte de linea. Joe no entendió ni jota, pero al poco tiempo dominaba por completo el sistema: también podia silbar los tonos del numero telefónico al que llamaba. Después del articulo de Rosenbaum y largos meses de control, lo arrestaron y confiscaron todo su equipo. Paso una noche en la cárcel pero la acusación final fue por provocar daños intencionales y quedo en libertad a cambio de prometer que nunca mas haría phreaking. Para estar seguros la telefónica le quito la linea. El Silbato de Quaker Un día de 1969 el teléfono sonó en la casa de John Draper, quien por entonces tenia veintiséis años y vivía en San Jose. - Hola, me llamo Denny y me gustaria mostrarle algo relacionado con los órganos y la telefónica -escucho Draper en el auricular. La frase tenia suficiente misterio como para que John viajara hasta San Fransisco para ver a Denny, quien había descubierto que con un órgano Hammond producía los tonos necesarios para generar una llamada de larga distancia gratuita. El inconveniente radicaba en que debía hacer una grabación para cada teléfono con el que quisiera comunicarse, pero si conseguía un aparato que combinara los sonidos la complicación podía evitarse. Asi nació la Blue Box (caja azul), que Draper entregó a un grupo de muchachos ciegos advirtiéndoles que era ilegal. Pero era tarde: Los chicos ya militaban en el phreaking. - Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia el secreto. - Que es? Un silbato? -se extraño Draper. - Ponele una gota de pegamento en el orificio de salida y probalo. Después charlamos. El silbato era una yapa que ofrecían las cajas de cereales Quaker Oats, identificadas con un dibujo: Captain Crunch. Cuando John probó el silbato comprendió: emitía el sonido de 2600 ciclos. Divertido, adoptó el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap' Crunch se fue de vacaciones a Inglaterra y cuando recibió la primera llamada de un amigo, uso el silbato que dio la señal de colgar a la oficina norteamericana, pero el sistema de Inglaterra no respondía a esas frecuencias y la comunicación se mantuvo. La noticia se desparramó como aceite por el mundo de los phreakers y Crunch se convirtió en el blanco de todas las llamadas. Que un turista fuera tan solicitado despertó el interes de la General Post Office (GPO, La Administración General de Correos Británica), por lo que envió investigadores a entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en su país, Draper se convirtió en el rey de los phreakers: Equipo una camioneta Volkswagen con una centralita, una Blue Box de alta tecnología, y recorrió las carreteras de California para utilizar los teléfonos públicos aislados. En una ocasión hizo rebotar la llamada veinte veces antes de comunicarse con un numero de Roma para preguntar si estaba lloviendo. A veces escogía dos aparatos linderos para llamarse a si mismo y escuchar su voz con el eco acumulado de una vuelta alrededor del mundo. A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing, Cap' Crunch fue detenido en 1972 y cuatro años después lo condenaron a dos meses de cárcel. La fama de sus conocimientos lo precedió en el camino al penal y ni bien ingreso se encontró rodeado de malandras dispuestos a tomar clases sobre el sistema. - Bueno, pibe, bienvenido. Ahora nos vas a contar cómo es eso que haces- lo saludó uno con cara de pocos amigos en la primer oportunidad. - ¿Para que quieren saberlo? acá no les va a servir de nada- contestó Crunch en un alarde de valentía. - No te preocupés por lo que no te importa. Solo tenés que hablar sin preguntar. - Si, como no. Ni lo sueñes... Con los labios partidos, un ojo negro y algunos moretones mas, Cap' Crunch eligió al interno mas corpulento como su protector y tarde tras tarde le enseñó los métodos para engañar a MaBell. Hasta el dia de hoy, Crunch sostiene que aquellos mafiosos todavía sacan provecho de sus clases. Al salir de la cárcel se integro a la People's Computer Company (PCC), cuyo objetivo era desmitificar los ordenadores y, ante el surgimiento de las máquinas personales, derivo al Homebrew Computer Club inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que fundaron Apple, para cuyas maquinas Crunch creó el Easy Writer, uno de los primeros procesadores de textos, que luego comercializó IBM con gran éxito. Lo diseñó en 1979, mientras cumplía una segunda condena por phreaking en la prisión de Pennsylvania, con la ayuda de una computadora y en las horas de su programa de rehabilitación. Equipados Hubo otros capitanes que comandaron las tropas en la época en que phreackers y hackers comenzaron a fusionarse. A principios de los años 70 Ian Murphy pinchaba lineas telefónicas para escuchar conversaciones ajenas y hacia del trashing su actividad cotidiana. Trash significa basura, y revolver en ella era una fuente de información invalorable: siempre aparecían papeles con datos jugosos (numeros de telefonos, códigos, y hasta contraseñas). Con su primera computadora paso días y noches conectándose con cuanto módem lo atendiera y hackeando todo el sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su segunda condena, ya se había convertido en Captain Zap (por un programa que evitaba la protección de softwares contra copias piratas, el Super Zap) y junto a su amigo de correrías infantiles, Doctor Diode, ingreso en el sistema de la agencia de crédito norteamericana. - ¡Uy, uy, uy! ¡Mira esas cuentas! Estos tipos tienen la calificación mas alta para créditos -se estremeció Diode- Están llenos de plata. Zap alzo el hombro y con un dejo de desprecio solo murmuro: - Nosotros también podemos estar ahí... Sin demoras registró en los archivos del sistema una falsa corporación, solvente como ninguna. Tener una cuenta disponible sin limite de compras y no sacarle provecho es una estupidez, de modo que pensaron en darle un uso. Cuando se filtraron en el sistema de un comercio de computación tuvieron la respuesta. - A ver, Diode... ¿Te gusta una Hewllett Packard? -pregunto Zap, mientras miraba en la pantalla la lista de productos. - Y... podría ser. ¿Tiene impresora? - Claro, viejo. ¿Qué pasa? ¿estás cuidando el centavo? y unos handys tampoco estarían mal, ¿no?. Con los artículos elegidos, Zap generoçó la factura correspondiente, el recibo y la orden de entrega con la dirección de un correo secreto. A primera hora de la mañana siguiente, el empleado de expedicion sacó de la computadora todas las órdenes de entrega y envió a cada quien su compra. Para el proveedor todo estaba en orden, descubrirían la falta de dinero recién en el momento de hacer el balance. Cap' Zap y Diode recibieron el primer pedido y de allí en mas se dedicaron a "comprar" gran cantidad de artículos de computación. Lo hicieron durante dos años y agrandaron la compañía con el ingreso de tres nuevos amigos, pero en 1981 la policía comenzó a investigar a raíz de las denuncias del comerciante y los cinco fueron detenidos. Tres de ellos se declararon culpables y colaboraron con la investigación para reducir sus penas; Zap y Diode contaron con la defensa de dos de los mejores abogados de la zona. El padre de Ian -Zap- era propietario de una compañía naviera y no le costó demasiado contratarlos. - Ningún jurado entenderá jamas lo que hiciste y ningún jurado te condenara jamas por haber burlado a la compañía telefónica- aseguró a Cap' Zap uno de los profesionales. El tribunal se encargó de darle la razón, y a tal punto los jueces no comprendieron de que se trataba que les impusieron una multa de mil dolares y los condenaron a dos años de libertad vigilada... ¡Por teléfono! Ian Murphy fue el primer hacker perseguido por la ley en los Estados Unidos y el caso hizo que se estudiaran nuevas leyes en cuanto a delitos informáticos, aunque recién en 1986 se votó la primera. Las Reuniones Iniciales Cuando MaBell instaló el sistema de llamadas en conferencia, los phreakers tomaron la costumbre de reunirse en una línea en desuso en Vancouver para conversar entre ellos. La nueva forma de aventurarse requeria algo mas que un teléfono y así surgieron los Bulletin Board Systems (BBSs), una computadora conectada a un módem -aparato que traduce los impulsos digitales del ordenador en señales telefonicas y viceversa, para permitir que dos máquinas se conecten entre sí- que funciona como centro de información y canal para mensajes entre los usuarios. Es posible que el primero naciera en febrero de 1978 por idea de Ward Christensen y Randy Seuss, quienes generaron de ese modo la primer instalación que puede considerarse en red (enlazadas entre si) de computadoras personales. Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas. La pelicula Juegos de Guerra actuó entre los amantes de la computación como un disparador: para fines de 1984, un revelamiento en los Estados Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en los que se podían encontrar desde números telefónicos hasta manuales y revistas digitales con todas las novedades y comentarios sobre el tema. Las publicaciones especiales para phreakers comenzaron con la legendaria hoja del YIPL y no pararon hasta llegar a los hackers. La aparición del primer numero de una revista impresa data de 1984 y hoy 2600 The Hackers Quartely (En alusion a los 2600 ciclos de las lineas desocupadas) es la mas importante en su tipo. Su director es Eric Corley (mas conocido como Emmanuel Goldstein), phreaker enamorado de los telefonos públicos. Mientras tanto, al otro lado del atlántico los hackers de Inglaterra comenzaban a actuar y los pioneros no sumaban mas de una docena. Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25 años a quien la amistad con Cap' Crunch había introducido en el phreaking, acostumbraban reunirse en un restaurante chino para intercambiar sus descubrimientos. Habían aprendido los rudimentos de la computación en el colegio, ya que el gobierno británico apostaba a los ordenadores como el futuro de la sociedad. - Anoche entre a Prestel- anuncio Triludan en voz baja y excitada. - ¡Buenisimo! ¡Por fin! ¿Como fue? - pregunto Gold. - La verdad, fue sin querer. Ya no sabía que poner cuando me pedía la identificacion (Id) y acerté repitiendo diez veces el numero 2. Y la clave, no me vas a creer, es todavia mas facil: 1234. Prestel era una red informativa de compras y mensajes creada por la GPO a principios de los 80 y Triludan habia accedido a un sistema de prueba, el primer escalón. Insistió con las combinaciones una vez por semana hasta que encontró un ID y una password que correspondía al sysman (system manager, administrador del sistema); recién entonces pudo recorrer el sistema a gusto y modificar los datos de las pantallas y los informes. - Mirá, acá esta el cuadro comparativo de monedas -señalo Steve una noche mientras se divertía con Prestel. - Aha. Podriamos tocar algo, ¿no? -pregunto Triludan sin esperar respuesta- A ver, una libra igual a... cincuenta dolares. Fueron unas horas gloriosas para la economía inglesa, al menos en las pantallas de los usuarios de la red informativa. Esa misma noche entraron en la cuenta del correo de su alteza real el Duque de Edimburgo, el Príncipe Felipe, y dejaron un saludo cordial firmado por "S.A.R., El Hacker Real". Pero la huella que desato la investigación de Prestel fue la modificación de la primera pantalla que indicaba los pasos para continuar utilizando el sistema. Prestel utilizo monitores para controlar sus lineas y seis meses despues, el 10 de abril de 1985 la policía detuvo a Steve Gold y a Robert Schifreen, rebautizado Triludan por la marca de los antihistamínicos que consumía. Este fue el primer intento en el Reino Unido de perseguir el hacking. Ambos amigos fueron acusados de falsificacion y juzgados con la advertencia del juez que intervino en el caso: "No se trata de un asesinato -manifestó- pero es un caso muy importante, que va a sentar un precedente". Los condenaron a abonar multas y costas por un total de mil quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo al cual apelaron, determino que copiar contraseñas no estaba incluido en la ley de falsificaciones vigente en Gran Bretaña y revoco la medida. Gold y Triludan admitieron el hacking pero no la falsificacion y el fallo favorable resulto confuso: los hackers y phreakers dieron por sentado que lo que hacían no era delito. En Connecticut, Estados Unidos, la historia trazaba un paralelo. - Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen de mi tarjeta de crédito y figura la compra de un articulo de electrónica que no hice. El llamado fue atendido por la policía local, que siguió el rastro de la operación con las ordenes de entrega del vendedor hasta una casilla de correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban a menudo piezas de electrónica, estéreos y equipos de detección por radar comprados a través de catalogos computarizados. El titular de la casilla era New Jersey Hack Sack y durante el arresto secuestraron de su casa diskettes que contenían manuales reservados de los satélites de American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de crédito, teléfonos secretos de altos oficiales de la secretaria de defensa y datos sobre sistemas de seguridad electrónica y del personal que los manejaba. Hack Sack lideraba un grupo de siete adolescentes de entre trece y dieciocho años que habían adquirido equipos por valor de treinta mil dolares. El método para abusar de tarjetas de crédito ajenas no era novedoso, pero los datos sobre los satélites de comunicaciones fueron una sorpresa. El caso se difundió y dio lugar a una guerra de especulaciones: ¿Y si habían variado la posición de los satelites? ¿Que consecuencias podrían sobrevenir? Si bien AT&T y Comsat negaron cualquier intrusión en sus sistemas, la posibilidad de que unos pocos chicos intervinieran las comunicaciones altero a la ciudadanía. La investigación estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva Jersey, y los adolescentes fueron acusados de asociación ilícita y robo por computadora. La Ley del Caos Ese mismo año en Alemania, el grupo Chaos Computer Club lanzaba su propia revista, la Die Dantenschlender (la centrifugadora de datos) y promocionaba la colección de libros Die Hackerbibel (la biblia del hacker). La banda funcionaba desde 1981 por iniciativa de Herwart Holland Moritz (Wau Holland) bajo el lema "libertad de información" y a sus miembros les gustaba definirse como "viajeros de los datos". Se habían adueñado de las computadoras de la empresa Altos de Hamburgo -que jamas se preocupó por protegerlas- convirtiéndolas en un lugar de reunión de hackers, no solo Alemanes sino del resto del mundo. En el mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext (BTX), un servicio de informaciones controlado por el Bundespost, el correo alemán. Un par de meses antes Holland y Steffen Wernery habían descubierto que era muy fácil conseguir los datos de los usuarios y cargar a sus cuentas diversos servicios. - Btx es inexpugnable, tiene severas medidas de seguridad- aseguró entonces un directivo de Bundespost. El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y averiguaron las claves del banco Hamburger Sparkasse. Mediante un programa, hicieron que el banco llamara durante diez horas al club y colgara al obtener respuesta. Cuando venció el plazo la cuenta telefónica del Hamburger Sparkasse ascendía a ciento treinta y cinco mil marcos y, si bien la factura nunca se cobró, Wau y Steffen obtuvieron categoría de héroes nacionales. La noticia del hackeo a la NASA efectuado el 2 de mayo de 1987, se divulgó recién en septiembre de este año -cuando ya los habían descubierto- mediante un reportaje que público la revista Stern. Wau relataba como habian ingresado en el Centro de Investigaciones Espaciales de Los Álamos, California; al banco de datos de la agencia espacial Europea EuroSpand; al Centro Europeo de Investigaciones Nucleares (CERN) con sede en Ginebra; al instituto Max Plank de física nuclear; al laboratorio de biología nuclear Heidelberg (Alemania Federal) y al organismo espacial de Japón. La NASA informo ambiguamente cuando comenzaron las consultas y aceptó que los alemanes habían ingresado en sus sistemas aunque, dijeron, "a bajos niveles". Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords de altos miembros y con ellas accedieron a proyectos secretos. Las maquinas hackeadas eran de la Digital Equipment Corporation, que había lanzado una nueva version de su sistema operativo VAX/VMS con novedosas funciones de seguridad, pero con un terrible agujero que permitía el ingreso no autorizado. La Digital también admitió la filtración y solucionó las fallas. - ¿Cuantas veces ingresaron? - pregunto un periodista a Wau - Mas de cien, desde mayo - estimo Holland - ¿Siempre de la misma manera? - No. Para que no nos descubrieran, hicimos un programita que modificaba algunas de las funciones del sistema operativo y nos permitía ingresar sin que nos vieran. El VMS obedece a los comandos Monitor, Show y Loginout; si el administrador los ejecuta, la pantalla muestra información, incluso quienes están conectados. Lo que hicimos fue falsificar esas tres pantallas para que no nos detectaran. Después creamos otro programa que copiaba y encriptaba las passwords; lo dejábamos funcionando un tiempo, sacábamos el archivo, lo desencriptabamos y teníamos las claves para meternos con identificaciones de legítimo usuario. - ¿Como los descubrieron? - El primer aviso de intrusos fue dado en agosto por Lennard Philipson, jefe del Laboratorio Europeo de Biología Molecular. Pero el mayor error lo cometió uno de los nuestros: se quedó demasiado tiempo con la clave trucha, el administrador vio que se consumían muchos recursos de su maquina y ejecuto Monitor y Show. La respuesta, por nuestro programa, fue que "nadie" estaba conectado y eso no podía ser. Ahí se dieron cuenta. Cuando Wau y Steffen Wernery contaron cuales fueron las órdenes o comandos que les abrieron camino a través de la red para llegar a informaciones de cuidado, los conocedores de la jerga quedaron asombrados. Todos eran comunes para cualquier operador familiarizado con la costumbre -propia del ambiente- de contraer dos o mas palabras. Con readal (read-all, lee todo), los hackers pudieron leer los boletines y la correspondencia personal de los usuarios de todo el sistema; oper (sysop, op, oper y sysman son formas de designar al operador o administrador principal) les permitió acceso ilimitado; con bypass (esquivar) rodearon las áreas generales y arribaron a la información reservada y con syslck (sys, contracción de system, sistema; lock, bloquear) podrían haber bloqueado -según los alemanes- la interconexión de la red, algo que la NASA nunca desmintió. Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al impacto de Juegos de guerra- se habían formado hacia 1985 otros clubes de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta diversidad había espacio para la confusión. Dos semanas después del articulo en Stern, agentes alemanes y franceses allanaron el local del Chaos y los domicilios de algunos de sus miembros en Hamburgo y Heidelberg. Investigaban una denuncia presentada por el CERN y la sede francesa de Philips, que los acusaba de haber ingresado en sus redes para espiar, borrar y modificar datos secretos. Pero se trataba de un malentendido. Para la KGB Peter Kahl tenía por entonces treinta y cinco años. Era un oscuro croupier en un casino de Hannover que ignoraba todo sobre computación; todo excepto la existencia y el accionar de los hackers. Había estado en una reunión en Hannover y allí comenzó a diseñar un plan para salir de su vida oscura: armar a un grupo de hackers que lograra información de la industria militar y defensiva del Occidente para vendérsela a la Union Sovietica. Karl Koch había gastado la herencia de sus padres comprando estimulantes que lo ayudaban a superar la depresión pero impactaban en su cabeza; después de leer la trilogía Illuminatus! , de Robert Shea y Robert Anton Wilson, decidió que su alias seria Hagbard, convencido que las conspiraciones dominaban el mundo. Ademas de las drogas se interesaba solo en el hacking. Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a ser parte de la banda de espías. Los primeros dólares -inmediatamente invertidos en LSD, cocaína y haschisch- llegaron para Hagbard fácilmente: vendió software de dominio público y programas que había copiado sin costo de los BBSs a los que tenia accseso. Pero los soviéticos conocían aquello de "el primero te lo regalan el segundo te lo venden". - El Pentágono, la NORAD, el MIT, la NASA- calculó Peter Karhl – y también Philips France. Bueno, la lista es bastante completa. Vas a tener que moverte para conseguir los códigos. - Pero todos esos tienen VAX y yo no los conozco- protesto Hagbard - Querido, si no hay datos, no hay plata. Y si no hay plata no hay drogas ni nada. No lo digo yo, lo dicen los de la KGB. ¿Un consejo? Empezá ya mismo a moverte. Hagbard necesitaba ayuda y decidió visitar el congreso anual que organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad Hans Hubner, un adolescente de dieciséis años que conocia todos los defectos del VAX y con quien compartía el gusto por las drogas. Unas pocas palabras alcanzaron para integrarlo a la sociedad aportando un programa -cedido por Steffen Weihruch, renombrado como "el genio de las VAX" y asiduo asistente a las reuniones del Chaos -que capturaba login y contraseñas de los sistemas operativos VMS que usaban las VAX. - Hagbard, muchacho, del otro lado de la cortina quieren datos sobre UNIX -solicito Kahl al poco tiempo. - ¿Que? ¿Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de cómo es eso. UNIX es un sistema operativo que funciona en casi todas las computadoras y por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas remedio que concurrir a las reuniones del Chaos y esta vez la providencia lo acerco a Marcus Hess, empleado de una empresa especialista en UNIX. Tan adicto a los coches deportivos como Hagbard y Pengo a ciertas sustancias químicas, Marcus no opuso demasiada resistencia y paso a formar parte del grupo. Con su incorporación y los datos que brindo, los espías ganaron dos mil quinientos dólares, toda una fortuna para esa banda de marginales. Mientras Hagbard y compañía hackeaban para la KGB, Bach y Handel, dos adolescentes identificados como VAXbusters (caza-VAX), descubrieron tres máquinas de ese tipo en red instaladas por SCICON, una de las compañías de sofftware mas importantes de Alemania. cuando intentaron entrar teclearon lo primero que se les ocurrió ante el pedido de identificación y un mensaje de "error" apareció en la pantalla. - Dale enter- sugirio Bach -quizás nos deja intentar de nuevo. - Ok. ¡¿que?!- exclamo Handel -¡nos dio paso, mira! Ahora nos pide la contraseña. - ¡Dale enter otra vez! Es un bug, seguro. Bach tenía razon. La maquina tenia un error de configuración, bug (insecto, bicho) en la jerga. Los VAXbusters estaban dentro del sistema. Steffen Weihruch, espías y adolescentes eran demasiadas manos en un plato y las investigaciones comenzaron. La primera pista surgio en 1986 en los laboratorios de investigación espacial de Lawrence Berkeley, California. Clifford Stoll, astrónomo empleado de los laboratorios, denunció que personas no autorizadas habían intentado obtener datos con códigos tales como nuclear, ICBM, Starwars o SDI. En 1987 Roy Omond, director de un sistema VAX en Heidelberg, descubrió los verdaderos nombres de los VAXbusters y los publicó en un mensaje al resto de los usuarios de la red europea SPAN. Cuando Bach y Handel se vieron descubiertos les ganó el miedo y recurrieron al consejo de los miembros del Chaos, de quienes eran amigos. Por intermedio de un tercero, los hackers profesionales consiguieron que los servicios secretos alemanes -en conjunción con los técnicos de la Digital Equipment- acordaran una entrevista con los chicos bajo promesa de no tomar represalias legales. Los VAXbusters prepararon un informe minucioso con todas las cerraduras que estaban en su poder: habían entrado en diecinueve centros de la NASA a través de SPAN, entre los que Philips no figuraba. Ya en la reunión demostraron ante cámaras como lo hacían e instalaron un "parche" para arreglar el bache en la seguridad. El video se difundió por la televisión y la investigación quedo prácticamente cerrada. Pero Philips de Francia estaba dispuesta a perseguirlos (también a los del Chaos), convencida que eran los responsables del espionaje en la empresa. En SECURICOM, feria internacional de seguridad en comunicaciones que se realiza en Francia, detuvieron a Steffen Wernery, quien se había ofrecido para conferenciar, y lo mantuvieron encarcelado tres meses, tiempo que demoraron las autoridades francesas en aceptar su declaración de inocencia. La confusion de Phillips era conprensible. Tanto los VAXbusters como Weihruch y el grupo de espías usaban las mismas técnicas para hackear, en tanto Wernery solo había sido mediador y cara visible en las explicaciones televisadas después de la conmoción que causo el caso de Bach y Handel. Mientras Wernery sufría cárcel en Francia, los responsables del espionaje seguían en Alemania, sanos y salvos de la legislación francesa pero preocupados por los allanamientos y arrestos de miembros del Chaos y por la creciente presión de la KGB, que se endurecía en los pedidos y plazos. En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una amnistía en la ley de espionaje para aquellos que colaboraran con los investigadores y no registraran antecedentes. Amparados en ella se declararon espías y fueron testigos de cargo en el juicio contra Hess y Kahl. Alexander Prechtel, portavoz de la fiscalía federal alemana, confirmó a través de la cadena de radio y TV NDR "el desmantelamiento de la red" y anuncio la "detención de tres de sus miembros que operaban en la RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado a veinte meses de prisión y una multa de diez mil marcos; Kahl a dos años y tres mil marcos, pero ambas sentencias se sustituyeron por libertad condicional. Dos meses después del juicio el cuerpo de Hagbard aparecio carbonizado. El hecho nunca pudo aclararse y fue cerrado como suicidio. Padres e Hijos El 2 de noviembre de 1988 se cumplieron cinco años desde que Fred Cohen declaró oficialmente el nacimiento de los virus informáticos. Como Cristobal Colon y el descubrimiento de América, Cohen fue el primero en declararlos aunque no el primero en hacerlos, pero esa es otra historia. Ese dia, en el laboratorio de Inteligencia artificial del MIT, las computadoras SUN con sistema operativo UNIX conectadas a Internet (red de redes mundial) empezaron a comportarse de una manera extraña. La máquina VAX de la Free Software Foundation, cuya dirección en la red era prep.ai.mit.edu, también tenia problemas. - Peter, ¿que le pasa a las maquinas? -pregunto Mark, su compañero. - Mmm... No sé... No entiendo... Parece que hay algún proceso ejecutandose -contesto Peter-, un proceso que consume muchos recursos... El promedio de uso era 5 la ultima vez que miré. Ahora es de... ¡7.2! - Imposible. A esta hora no puede ser mas de 2. Mira de nuevo. - Ahora esta en 8... Hay unos treinta procesos en ejecución, pero no veo nada anormal en ellos excepto que si trato de matarlos aparecen de nuevo. - Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los comandos necesarios para volver a arrancar la maquina. Minutos después la computadora funcionaba normalmente. Pero no duró mucho. - Mark -llamo Peter-, te tengo malas noticias... ¡Empezó todo de nuevo! - Creo que tenemos un problema grave. Ambos eran operadores de la red de Rand Corporation de Santa Monica, a miles de kilómetros del MIT, y a las 20 horas de aquel día detectaron la primera señal de anormalidad en las computadoras. A las 22:30 los administradores del sistema de la Universidad de California, en Berkeley, pensaron que un hacker los atacaba. - Detectamos un virus en el Laboratorio de Medios -escribió en el correo electrónico a la 1:10 de la madrugada, Pascal Chenais, del MIT-; sospechamos que toda la red Internet esta infectada. El virus se propaga a través del correo, por tanto no aceptaremos ni enviaremos mensajes. - Nos ataca un virus de Internet. Ya contagió la Universidad de San Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee, del Laboratorio Ames de la NASA, a las 2:28. Durante esa madrugada el Laboratorio de Investigacion Balística de Maryland se desconectó de la red y permaneció aislado una semana. No fue el único: tantos centros clausuraron sus conexiones que el correo electrónico quedo bloqueado. A las 3:34 un mensaje anónimo desde Harvard explicaba cuales eran los tres pasos necesarios para detener ese misterioso virus. Pero era tarde: el caos se había instalado en la red y nadie quería estar conectado. Los lugares afectados indicaban que todo había comenzado en ARPANet, de donde saltó a MILNet y de allí a Internet, que enlazaba por si sola a mas de cuatrocientas redes locales. Los equipos de técnicos pensaron que las sesenta mil computadoras conectadas por medio de las redes corrían peligro, pero cuando comenzaron a investigar descubrieron que el virus solo atacaba a dos modelos de maquinas: las Sun 3, de Sun Microsystems, y VAX, de Digital Equipment, que trabajaban con sistemas operativos UNIX, de la variante BSD. También determinaron que no era un virus sino un programa que se reproducía hasta embotar los sistemas y no afectaba los datos. El programa era un hacker automático. Explotaba bugs y fallas de seguridad en tres programas standard en Internet y seguía una técnica para adivinar contraseñas y usar las cuentas de los usuarios legitimos, e infectar cuentas en otros sistemas. Los medios de prensa dijeron que era la obra de un genio, pero el experto Eugene Spafford, de Purdue University, señaló en su análisis de los hechos: "Una conclusión que puede sorprender a algunas personas es que la calidad del código es pobre, incluso se la puede considerar mediocre. No podemos discutir que el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese sido menos capaz. De todas formas tuvimos suerte, porque el programa tenía errores que evitaron que funcionara a toda su capacidad". El incidente no fue una sorpresa para los expertos que, si bien no esperaban un ataque de este tipo, sabían que algo así podía suceder y conocian las fallas de seguridad del UNIX: los mecanismos para detectar las contraseñas de los usuarios eran demasiado populares. Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson en 1979, pero muy poca gente se preocupó seriamente por aplicar los datos que recogieron los dos investigadores. En su epoca de hacker, Robert Morris, junto con Thompson y otros, desarrollo el juego Core War, una lucha de dos programas en el área de memoria de una computadora hasta borrar las defensas del oponente, prohibido en la universidad por ser un peligro para la seguridad del sistema. En 1988 Morris trabajaba en el Centro Nacional de Seguridad Informática y tenia un hijo de veintitrés años, Robert Morris Jr., no solo conocedor del UNIX sino también lector de los textos de su padre, incluyendo el "UNIX Operating System Security", que contenía esta frase: "Hay una fina línea que divide el hecho de ayudar a los administradores a proteger sus sistemas y el darles una receta a los chicos malos". Cuando escribió eso, en colaboracion con F.T. Grampp, en 1984, Morris nunca imaginó que uno de esos chicos malos iba a ser Junior, quien usó la terminal de su padre para aplicar lo aprendido en el programa que cambió la historia de Internet. Mientras las telefónicas peleaban con los phreakers, los científicos fundaban Internet: la primera idea surgió de la Agencia de Investigaciones de Proyectos Avanzados del Departamento de Defensa. Al comienzo solo los investigadores tenían acceso a la red y la mera palabra de caballero les garantizaba que nadie leería sus mensajes. Pero el programa de Robert Morris Jr. provocó que la población de Internet se dividiera en dos: los que sabían y lo que no. Los primeros comprendían la jerga, qué había sucedido y cómo; los segundos no entendían nada y se preguntaban qué significaba tal palabra, o cómo hacer tal cosa. Desde entonces, la seguridad en Internet no pudo sino empeorar, a punto tal que en Holanda algunos profesores de computación asignaron a los estudiantes un sitio en la red para quebrar, entrar y sacar archivos como prueba práctica de que comprendían el protocolo. El espíritu de investigación que caracterizo a los hackers, y su necesidad de encontrar nuevas puertas, los llevo a inventar programas que sirvieran para diversas funciones. Era casi inevitable que en algún momento se preguntaran que podría pasar con un programa que se reproduce a si mismo. Uno de estos testeos -origen de los virus- dio nacimiento a los "gusanos", un programa que reside en la memoria de las computadoras y se reproduce pero en maquinas conectadas con la primera. Cuando un gusano se activa ocupa espacio vital de la memoria y el ordenador se vuelve mas lento. No necesita ningún elemento para anexarse, ni archivo ni programa. El virus Internet correspondia a este tipo. - Nunca tuve intencion de estropear las computadoras o provocar que funcionaran mas lento -se disculpó Robert Morris Jr. Introdujo el gusano en la Internet por la simple curiosidad de ver que sucedía; no supo calcular la velocidad de la reproducción y para cuando envió el mensaje anónimo a través de su amigo de Harvard, Andrew Sudduth, ya era tarde. Lo juzgaron conforme a la Ley de Fraudes y Abusos Informáticos estadounidense por "Acceder intencionalmente y sin permiso a ordenadores de interés federal" y en 1990 el juez Honard Munson lo condenó a tres años de libertad condicional, multa de diez mil dólares y cuatrocientas horas de servicio a la comunidad. Sale con Fry En 1989 Fry Guy tenia quince años. Necesitaba dinero. Después de dos años de dedicarse al phreaking y hablar con la otra mitad del mundo, los gastos de su cuenta telefónica aumentaron del mismo modo que sus problemas familiares. Encontró la solución en la CSA (Agencia de Crédito), pero le faltaban algunos datos. - Operadora, soy Mike Wilson de apoyo técnico. Necesito que saque una ficha reservada. Tipee... Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y la operadora obedeció. Aplicaba una técnica muy difundida -la ingeniería social- para obtener información valiosa engañando al interlocutor. Con el mismo método convenció a un comerciante de que era un empleado de la CSA y obtuvo los códigos de acceso del comercio, con los que ingresó en la agencia. Una vez conectado, eligió en la lista de clientes a Max Adams, comprobó que era solvente, anoto el numero de teléfono y se desconectó. Llamó a la telefónica, manipuló los switches y redirigió las llamadas de esa persona a su casa. Marcó otro numero. - Western Union, ¿en que puedo ayudarlo? -escucho Guy. - Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de efectivo de mi cuenta. - Como no, señor Adams. ¿Cuánto y adónde quiere transferir? El dinero fue enviado a una sucursal a la orden de un amigo del hacker, que esperó la llamada de confirmación y luego devolvió las lineas a su orden. Al día siguiente retiró el dinero, pagó sus deudas y disfrutó del resto. Ese verano repitió la operación varias veces. Fry Guy obtuvo los datos necesarios para hackear en el BBS Atlantic Alliance y se especializo en el sistema telefónico; se introducía en el ordenador que controlaba todos los números y les asignaba distintas funciones o los redireccionaba. Llego a conocer de tal modo a la telefónica Bell South de Atalanta que los demás hackers lo reconocieron como su SoI, Sphere of Influence, esfera de influencia. No siempre acaparaba su botín, en una oportunidad accedió a través del Sprint Telenet System a la red de la cadena McDonald's; con los privilegios de supervisor, alteró los registros y logró que la empresa otorgara generosos aumentos a sus amigos que trabajaban friendo papas. Fiesta Hacker En 1988 el Paradiso, un importante centro cultural de Ámsterdam, organizó una conferencia con los mas famosos hackers alemanes del Chaos ComputerClub y hasta allí llego en procesión un grupo de hackers holandeses, el Hack-Tic, que presentó entre los asistentes uno de los primeros números de su revista. El éxito de la reunión motorizó la intención de repetir el evento a mayor nivel: con mas gente, mas días, mas tecnología y con hackers de toda Europa. Holanda era el lugar ideal para organizarlo: en ese momento no tenía leyes contra el hacking. La idea siguió dando vueltas. Para la Navidad del 88' Caroline Nevejan, del Paradiso, Patrice Riemens, un amigo de ella, y Rop Gonggrijp, director y líder informal de Hack-Tic, asistieron al Chaos Communications Congress, que se realiza todos los años en Hamburgo para esa fecha. Ahí, entre hackers y redes, terminó de cristalizarse la súper reunión a realizarse en el Paradiso en agosto del año siguiente: Rop sería el representante del movimiento hacker, Caroline trabajaría en el Paradiso y Patrice se ocuparía de la papelería. Necesitaban un nombre para identificarlo y optaron por Galactic Hacker Party, un juego de palabras relacionado con la serie de novelas de Douglas Adams, Guía del autoestopista galáctico. Su primer acuerdo fue mostrar el hacking como un movimiento social para cambiar la imagen que el público y los medios tenían del fenómeno. Pusieron mucho cuidado en hacer la lista de invitados internacionales: uno era Lee Felsestein, parte fundamental del proyecto Community Memory, en Berkeley -donde intentaban acercar las computadoras a la gente común, brindándoles una herramienta de poder- y cofundador del Homebrew Computer Club. Su presencia fue decisiva, al punto que propuso la declaración de principios que cerró el congreso. También estaba Cap' Crunch, quien fue el encargado de abrir los intercambios con otros países, haciendo gala de sus habilidades. En representacion del Chaos Computer Club asistieron Hans Hubner (Pengo), Steffen Wernery y Wau Holland. La revista 2600 participo desde los Estados Unidos, y hackers de otros países estuvieron presentes por medio de las redes de datos. El titulo "formal" de la Galactic Hacker Party fue ICATA '89, International Conference on the Alternative use of Technology in Amsterdam (Conferencia Internacional sobre el Uso Alternativo de la Tecnología, en Ámsterdam). El programa de actividades contempló debates sobre: • "To Byte or Not to Byte" (juego intraducible con "To Be or Not to Be"), dedicado a la relacion entre el hombre y la maquina, la inteligencia artificial, la creatividad y las computadoras, la democracia por computadora, las consecuencias de los virus y la relación de los ordenadores con la tecnologia. • "The Hacker in the Lion's Den" ("El hacker en la guarida del leon"), en el que se habló de las relaciones entre las grandes empresas, los gobiernos y sus servicios secretos y el derecho a la información, la legislación sobre el hacking y la censura en las redes. • "The Future Behind The Computer" ("El futuro detrás de la computadora"), que trató sobre el libre flujo de la información, en especial desde el punto de vista del Tercer Mundo. La apertura se realizó mediante una pantalla gigante con la imagen de Max Headroom que decía: "Simplemente corran hasta la computadora mas próxima y hackeen tanto como puedan. Creo que me estoy yendo de línea ahora". La pantalla quedó en blanco y en medio de gritos y carcajadas, los asistentes hicieron lo que Max pedía. Pero no solo hackearon, también hablaron para ellos y para los que estaban afuera. Cap' Crunch se ocupo de criticar al gobierno del Reino Unido, volcado al estudio de nuevas leyes para castigar el hacking con hasta diez años de prisión. "Durante mi condena en los Estados Unidos -relato- fui obligado a enseñar a distribuidores de drogas y otros criminales como pinchar un teléfono, por eso ahora advierto que estipular que el hacking sea una ofensa criminal podría llevar a que se creen en prisión escuelas de hacking ilegales". Los gobernantes británicos hicieron oídos sordos al mensaje. Durante la conferencia sobre hacking y etica Wau Holland se dirigió con dureza a Pengo. "La información debería ser libre -aseguro-, pero no para proporcionarla a la gente equivocada. Tenemos la obligación de ser responsables. Esto lo discutimos en el Chaos y nuestra conclusión es que si se hackea una planta nuclear se puede provocar una catástrofe, de modo que la responsabilidad es enorme. Con tu comportamiento, Pengo, destruiste la confianza personal". El chico reconoció estar arrepentido, pero agrego: "No puedo cambiar el pasado. Nadie se cuestiona su ética cuando esta hackeando y, por otra parte, la gente del servicio secreto no está interesada en cuestiones éticas". Holland le advirtio: "Desde ahora sos parte del juego de los servicios secretos. Sos su prisionero porque cruzaste un límite que no debías". Pero no todos los asistentes compartian ese punto de vista. Mientras se llevaba a cabo el debate, otros integrantes del congreso hackeaban el sistema telefónico holandés y el propio sistema de encuentro. ¿Que otra cosa podía esperarse de una conferencia de hackers? Durante la fiesta, los hackers europeos descubrieron que en algunos países del Tercer Mundo tenían colegas con actividades mucho mas serias que las de sus vecinos. Mientras en los Estados Unidos y Europa hackers y policías jugaban al gato y al ratón con consecuencias livianas -como cárcel por un tiempo o confiscación de equipos-, en el Tercer Mundo las computadoras se usaban para que algunas organizaciones de derechos humanos mantuvieran contacto con otros países. En Malasia, por ejemplo, era común que la policía rompiera los equipos y golpeara a la gente si un grupo on-line no resultaba del agrado del gobierno. El mensaje a los hackers del Norte era claro: ustedes juegan, nosotros trabajamos. No cayó en saco roto. La conferencia llevó a que los holandeses desarrollaran proyectos como Digital City -un sistema on-line conectado a Internet con información para los habitantes de Amsterdam-, o la Fundación HackTic que provee acceso a Internet a precios populares. El intento de presentar a los hackers como guías para el consumidor en la era de las computadoras fue todo un éxito, y el congreso se convirtió en una leyenda. Después de la fiesta, el movimiento hacker holandés multiplico su difusión, la revista Hack-Tic fue muy requerida y sus miembros una referencia obligada para la prensa cada vez que se presentaba una noticia involucrando computadoras. Un día, sin previo aviso, las tarjetas de identidad de los estudiantes holandeses -que les permiten el acceso a los medios públicos de transporte- fueron renovadas por otras que contenían un alambre. Cuando los medios consultaron a Hac-Tic, la revista aclaró que ese alambre servia para "detectar las tarjetas en ciertos lugares; puede ser usado para contar los estudiantes que pasan por las estaciones de tren, por ejemplo, lo que significa una violación a la privacidad". Los ferrocarriles se encontraron con un serio problema de relaciones públicas tratando de explicar la situación. A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento que trascendía a la revista, su actividad principal. En 1992 decidieron crear la Fundacion Hack-Tic, que brindaba servicios de Internet al público. En principio se llamaban hacktic.nl, pero hubo quienes se opusieron a la palabra hack en el nombre, ya que no querían ser asociados con hackers, y cambiaron la denominación a xs4all (Access For All, Acceso para todos). En 1994 Patrice Riemens, durante su visita a Buenos Aires, comento que "el gobierno de Holanda tiene una larga tradición de tolerancia hacia los hackers. Ellos quieren ser eficientes y reconocieron desde hace mucho tiempo que la represión cuesta dinero; perseguir a quienes no son realmente peligrosos es también una perdida de dinero. Hasta la policía tiene una cuenta en xs4all y nadie se asombra por eso". NUEVAS ESTRELLAS "Le pregunteéa uno de ellos por qué habían elegido un nombre tan amenazante. “A nadie le gustaría una mariconada del tipo Liga de Recolectores de Flores”. Pero los medios de comunicación también entraron. Trataron de probar que la League of Doom (Liga de la Muerte) era una especie de banda, o algo por el estilo, cuando en realidad se trataba de un montón de tarados detrás de una terminal de computadora'." JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT (CRIMEN Y CONFUSION) El Chaos Computer Club entró en la NASA, miraron los archivos durante seis meses antes de que los descubrieran y -como si fuera poco- lo anunciaron públicamente. Otros alemanes vendían informacion confidencial a la KGB y también lo reconocían sin que intervinieran los servicios norteamericanos. Unos holandeses atrevidos organizaban un Congreso Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos millones de tarjetas de crédito que circulaban en los Estados Unidos, los cuatrocientos mil millones de dolares que el sistema de computación interbancario en red telefónica manejaba por día, los archivos con datos de clientes, transacciones y planes de negocios de compañías y bancos corrían riesgo permanente. Las bases militares eran reiteradamente hackeadas: la de las Montañas Rocosas guardaba centenares de misiles nucleares teleguiados, la Strategic Air Command, en Colorado, era el cerebro de la flota de bombarderos nucleares. Todas estas actividades se manejan por computación por lo que la debilidad del sistema constituía un gran peligro. Los servicios secretos norteamericanos comenzaron a tomar cartas en las investigaciones. En el diseño estratégico del plan policial, el primer paso fue el control de los centros donde los hackers encontraban siempre alguna información: los BBSs. - Pienso iniciar una investigación personal sobre los hackers que vendieron información a los rusos. ¿Quieren unirseme en esta cruzada contra esos mierdas que manchan nuestra imagen? -invitó Skinny Puppy a través de un mensaje en el BBS Black Ice, favorito de la banda League of Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y compañía. - Cuidado -respondió The Prophet-, vas a llamar la atención de las autoridades. Los federales se nos van a acercar. - Penetremos en las computadoras soviéticas -tercio The Highwayman- y entreguemos la información que haya a la CIA. - Pero si este gobierno merece que lo jodan -considero The Urvile-. A la mierda Norteamérica... El servicio secreto tomó nota de cuanto comentario paso por el correo del BBS y la teoría de la conspiración comunista encontró buenos puntos de apoyo para salir a flote. La LoD era a los Estados Unidos como el Chaos a Alemania. Surgió en 1984 por iniciativa de Lex Luthor, quien instalo uno de los primeros BBSs para hackers, considerado como punto de reunión de la élite: ingresar en él no era sinónimo de ser miembro de la banda. Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una dura guerra por el dominio del ambiente con otras dos bandas, la DPAC (manejada por Sharp, Remob, GZ y Supernigger) y la Masters of Destruction (MoD, que contaba entre sus miembros a Corrupt, Renegade y The Wing). La pelea se libraba a través de las lineas telefónicas, con mensajes y amenazas en BBSs o contestadores telefónicos. Los agentes miraban y avanzaban. Hackeado el 4 de Julio ---------------------- - Hola. Hay cinco bombas de tiempo informáticas diseminadas en tus sistemas 5ESS, en distintos lugares del país -escucho por el auricular Robert S., director de seguridad de Indiana Bell Telephone-. Van a explotar en un feriado nacional. El juego consiste en encontrarlas antes de que se ejecuten. - ¿Como? Pero... ¿Hola? ¡Hola, hola! ¡Desgraciado! La comunicación se había cortado. Era el 29 de junio de 1989 y en cinco días se festejaba la Independencia de los Estados Unidos. Robert estaba acostumbrado a recibir llamadas de los hackers, pero ninguna había sonado tan amenazadora como esa. Una bomba es un programa corto: podía estar escondida entre miles de órdenes de cualquier conmutador 5ESS. Si se ejecutaba podía generar una catástrofe: un gusano que se reprodujera y atiborrara las lineas, recargara el sistema o dejara un conmutador en un bucle sin salida. El 5ESS era un nuevo software que manejaba los sistemas de conmutación electrónica y la telefónica lo había instalado en el ochenta por ciento de sus oficinas; si entraban en bucle no pasarían llamadas sino que estas girarían dentro del conmutador interminablemente, como la puá de un tocadiscos cuando cae en un surco defectuoso. Robert informó de la llamada a la Bellcore (Investigacion de Comunicaciones de la empresa) y desde allí se dio aviso al servicio secreto, responsable desde 1984 de delitos informáticos luego de una larga pelea con el FBI. Con el nuevo dato la investigación se adelantó. Ya estaban al tanto del proyecto Phoenix, anunciado en la revista electrónica PHRAC, que proponía "un nuevo comienzo de la comunidad de hackers y phreakers, en el que el conocimiento es la clave del futuro. Las industrias de las telecomunicaciones y la seguridad no pueden coartar el derecho de aprender, explorar o poseer conocimientos". Para los agentes era una proclama siniestra: ¿derecho de explorar y aprender? ¿De donde habían sacado eso? - Bueno, Dictator -comenzo el investigador con tono irónico-, nos caíste del cielo. ¿Sabés cual es la pena que te corresponde, no? El muchacho negó con la cabeza atemorizado. Era el operador de Dark Side, BBS ilegal que funcionaba en Phoenix, Arizona. Aunque hacía varios años que se dedicaba al hacking no tenía mucha experiencia con la policía. - Mira, te vamos a proponer algo -continuó el agente- que te conviene aceptar. No tenés antecedentes y te haría muy mal empezar a acumularlos ahora, al por mayor. - ¿De qué se trata?- quiso saber, nervioso, The Dictator. - Como necesitamos algunos datos vamos a dejar que tu BBS siga funcionando, pero para que cooperes con nosotros. Con un Bulletin Board como base, los servicios secretos controlaron los avances del proyecto Phoenix y organizaron la mayor redada de hackers en los Estados Unidos: la operación Sundevil, nombre copiado del de la mascota de la Universidad de Arizona. El tercer día de julio los técnicos de Bellcore localizaron tres bombas en Georgia, Colorado y Nueva Jersey. La amenaza no había sido una fanfarronada y el peligro de que las otras dos estallaran antes de ser descubiertas logró que el tribunal de la ciudad autorizara la grabación de las comunicaciones de The Prophet, The Urvile y The Leftist, integrantes de la LoD. The Prophet habia estado preso seis meses durante 1986 por "acceso sin autorización a una red computacional" (la de datos de Southem Bell) en Carolina del Norte; su condena establecía, ademas, ciento veinte horas de trabajo comunitario y tres años de control. Con las cintas como prueba, el 21 de julio de 1989 allanaron los domicilios de los tres y encontraron gran cantidad de manuales sobre la telefónica, diskettes, computadoras y miles de anotaciones. - Aja, hubiéramos podido interrumpir el servicio telefónico -admitia The Leftist, relajado, durante el interrogatorio. - ¿Colocaron las bombas?- pregunto el oficial. - ¡Por favor...! Claro que no. Entre los papeles incautados por los servicios secretos, el documento E911 describia el programa mejorado del servicio de emergencias al cual los ciudadanos acudían para llamar a los bomberos y la policía o pedir ambulancias. "Que los hackers tengan esa información -coincidieron los técnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un juego de niños comparado con eso. Ese mismo día, pero en la localidad de Indiana, se realizaba, después de una larga búsqueda, otro arresto: el de Fry Guy. Un mes antes Fry había derivado las llamadas dirigidas a una oficina local de Florida hacia una de informaciones de larga distancia y al día siguiente desvió las que se dirigían a la oficina de libertad vigilada de Delray Beach hacia un servicio Erótico de Nueva York, Dial-a-Porno. Fue suficiente para que los técnicos de Bell South controlaran las comunicaciones, detectaran el número y pasaran el dato a Bellcore, donde se dispusieron a escuchar todas las llamadas; así descubrieron que Fry Guy se conectaba con la CSA y se enviaba dinero a Kentucky con un numero de tarjeta de crédito. Cuando estos datos llegaron a los agentes del servicio secreto, lo incluyeron e la lista de sospechosos -sobre todo porque vivía en la misma ciudad donde se había realizado la llamada amenazadora de las bombas informáticas- y el 29 de julio allanaron su casa. Crimen y Confusion A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de larga distancia, nacionales e internacionales, de la red AT&T -la compañía telefónica mas importante de los Estados Unidos- comenzaron a recibir la misma respuesta: "Todos los servicios están ocupados; por favor, intente mas tarde", repetía la grabación de una voz femenina. Durante ese día, veinte millones de llamados no llegaron a destino y mas de la mitad del país quedo incomunicada. Durante la tarde y hasta la madrugada, los técnicos tuvieron que reemplazar el software en los conmutadores de la mitad del país para solucionar el problema. Robert Allen, presidente de AT&T, sostuvo al día siguiente que el problema había sido una falla en el software, pero otros voceros aseguraron que se trataba de un ataque de hackers. Con los antecedentes de arrestos e intromisiones recientes, el público norteamericano decantó hacia la teoría del hacking y exigió que se castigara a los culpables. El 19 de enero los servicios secretos arrestaron a Knight Lighting, coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig Neidorf, estudiante de veinte años-, por haber publicado el 25 de febrero de 1989 el documento E911 en su revista electrónica. El 24 detuvieron a Acid Phreak -Joey-, sospechoso de ser el responsable de las bombas informáticas descubiertas por los hombres de Bellcore. Un día después allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de LoD desde hacia un año, y el de The Mentor (Loyd Blankenship), operador del BBS trucho Proyecto Phoenix y empleado de una compañía que vendía juegos de computadora; Steve Jackson Games. Horas mas tarde se trasladaron hasta esas oficinas y, ante el asombro del propietario -el mismísimo Steve Jackson-, secuestraron todos los equipos de computacion, diskettes y papeles. Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos informáticos, que estaba en preparación para ser editado. El 8 de mayo mas de ciento cincuenta agentes del servicio secreto, en colaboración con fuerzas policiales locales, efectuaron veintisiete registros en Chicago, Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre otras ciudades, y confiscaron cuarenta computadoras y veintitrés mil diskettes. Los cargos que se levantaron fueron tráfico y abuso de tarjetas de crédito y de códigos DDI, acceso no autorizado a computadoras y fraude en telecomunicaciones. - ¿Mich? Aqui John. ¿Leiste las noticias sobre la redada de hackers de hace una semana?- pregunto Barlow, letrista de la banda Grateful Dead. - Si, claro. Todo el mundo habla de eso. ¿Por qué?- contesto Kapor, coautor del programa Lotus 1-2-3. - Estuve pensando en las averiguaciones que hizo ese agente de la FBI entre los miembros de la WELL y me preocupa que no saben nada sobre hacking. ¿Porque no venís hasta casa y lo charlamos?. - Okay. ¿Que tal mañana? John Perry Barlow y Mitch Kapor se encontraron. Apenas días antes, ellos -entre otros- habían recibido la visita de un agente del FBI que investigaba el paradero de Cap' Crunch, a quien creían relacionado con los soviéticos y con una empresa que tenia grandes contratos secretos con el gobierno sobre la Guerra de las Galaxias. Ninguna de esas especulaciones era acertada, pero la ignorancia de los federales y la eterna teoría de la conspiración comunista preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL, Enlace Electrónico de la Tierra), el BBS de la Point Foundation -semilla de la Conferencia de los Hackers, que se realizaba anualmente-, recibieron las protestas indignadas de otros usuarios que también habían sufrido las visitas del FBI y que habían escuchado la misma historia. - Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos son así, quien sabe de que culpan a los hackers que detuvieron hace una semana. - Hummm... -aceptó Mitch-, esos chicos necesitan ayuda. En dos horas se organizaron y escribieron el manifiesto "Crime and Puzzlement" (Crimen y confusión) que anunciaba la voluntad de crear la Electronic Frontier Foundation (EFF), organización política destinada a "obtener fondos para la educación, el hobbing y los litigios en las áreas relacionadas con el discurso digital y la extensión de la Constitucion al ciberespacio". El documento también declaraba que la fundación "conducirá y dará su apoyo a los esfuerzos legales por demostrar que el servicio secreto ejecutó restricciones previas a las publicaciones, limitó la libertad de expresión, tomó en forma inapropiada equipos y datos, usó la fuerza y, en general, se condujo de un modo arbitrario, opresor y anticonstitucional". Los fundadores recibieron el apoyo económico de muchos tecnócratas de la industria, incluidos Steve Wozniak, padre de Apple (que dono ciento cincuenta mil dolares), John Gilmore, uno de los pioneros de Sun Microsystemms, y Steward Brand, de la Point Foundation. El 10 de julio de 1990 la Fundación estaba en regla y se hizo cargo del primer caso: el juicio a Craig Neidorf, que comenzó el 23 del mismo mes. Neidorf fue procesado por fraude, abuso y transporte interestatal de propiedad privada, cargos centrados en el documento E911. Cuando lo arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitió que The Prophet le había entregado el documento E911 robado mediante hacking, a pesar de lo cual se declaro inocente. No fue el caso de The Urvile, Leftist y Prophet, quienes se declararon culpables y estuvieron dispuestos a cooperar para mitigar sus condenas; esa cooperación incluía atestiguar contra Knight Lighting. La Southem Bell estimaba el valor del E911 en setenta y nueve mil dolares, pero los abogados contratados por EFF demostraron que se vendía en las sucursales telefónicas a veinte dolares y, gracias a la colaboración de John Nagle -programador respetado y miembro de la WELL-, que había sido publicado con anterioridad en el libro The Intelligent Network (La red inteligente). También el periódico Telephone Engeneer and Management había dedicado un ejemplar al documento, con mas detalles que la publicación de Neidorf. The Prophet tuvo que declarar por segunda vez y confesar que el había copiado el E911 de las computadoras de Bell South y se lo había enviado a Craig, quien no era miembro de la LoD y a quien nadie consideraba un hacker. El juicio a Neidorf se suspendió: no lo declararon inocente sino que se anuló todo lo actuado, se ordenó a los servicios secretos que borraran y destruyeran las huellas digitales, fotos, y cualquier otro registro del caso y Craig quedo en libertad, pero tuvo que correr con los gastos y costas, que sumaban cien mil dolares. El juicio fue público y los agentes federales no pudieron evitar que se divulgaran los métodos utilizados para controlar y obtener pruebas contra los hackers. La importancia fundamental que habían asignado a los BBSs radicaba en que -para ellos- están llenos de evidencias y controlarlos podía ser tan efectivo como pinchar una linea telefónica o interceptar la correspondencia. Sundevil fue el golpe mas grande de la historia a los BBSs. Los organizadores, el servicio secreto de Phoenix y la oficina general de abogados de Arizona consideraban que unos trescientos BBSs merecían la orden de busqueda y captura, pero sólo consiguieron capturar cuarenta y dos entre el 7 y el 9 de mayo de 1990, además de veintitrés mil diskettes que contenían juegos pirateados, códigos robados, números de tarjetas de crédito, softwares y textos de BBSs piratas. Todos habían sido registrados de antemano, ya sea por informantes o por el servicio secreto. La ola de indignación que se levanto por ese dato genero que Don Edwards -senador y miembro del subcomité de derechos civiles y constitucionales del congreso- junto a los Computer Professionals for Social Responsability (CPSR, Profesionales de la Computación por la Responsabilidad Social), levantara un pedido de informes al FBI. La CSPR había nacido en 1981 en Palo Alto por la reunión de científicos y técnicos de computadoras a través de un correo electrónico, pero para 1990 contaba con mas de dos mil miembros diseminados en veintiún localidades de los Estados Unidos. The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo, pero su caso nunca llegó a los tribunales. La teoría del servicio secreto que lo involucraba en la edición de un manual se refutó al quedar demostrado que el escrito era un juego que comercializaría la Steve Jackson Games. El producto mas importante de esa empresa era el General Universal Role-Playing System (GURPS), que permitía que los jugadores crearan su propio juego de aventuras de rol. El proyecto sobre el cual trabajaba The Mentor era el GURPS Cyberpunk y el término era -para los agentes- sinónimo de hacking. Cyberpunk era el nombre adoptado por los escritores de ciencia ficción que en la década del 80 incorporaron a sus argumentos la evolución tecnológica informática y muchos hackers asumieron esa denominación como propia, identificados con los relatos de un mundo donde humanidad y tecnología ofrecían limites difusos. Si bien se secuestraron todos los equipos y periféricos que había en la sede de la empresa y en la casa de The Mentor, nunca se realizó una acusación formal ni se arrestó a nadie a pesar de que los servicios secretos demoraron mas de tres meses en devolver el equipamiento. Steve Jackson soportó pérdidas cercanas a los trescientos mil dólares. The Urvile (Adam Grant) y The Leftist (Frank Dearden) fueron condenados a catorce meses de prisión, The Prophet (Robert Riggs) a veintiún meses y los tres debieron afrontar el pago de doscientos treinta mil dolares (por los dispositivos de acceso hallados en su poder, códigos de identificación y contraseñas de Bell South). Phiber Optic recibió como condena treinta y cinco horas de labor comunitaria y la LoD lo expulsó de sus filas por haber colaborado con demostraciones -junto a Acid Phreak- para un articulo de la revista Esquire. Phiber se unió entonces a los MoD, pero en diciembre de 1991 fue arrestado con otros miembros de la banda. Fry Guy tenia dieciséis años cuando lo detuvieron. Confesó que realizaba fraude con tarjetas de crédito pero mantuvo su declaración de inocencia en cuanto a las bombas y a las derivaciones de llamadas. Le confiscaron todo su equipo y quedó en libertad vigilada. El Sundevil y Despues Uno de los personajes más activos durante el operativo Sundevil y que obtuvo gran espacio en la prensa de los Estados Unidos fue Gail Thackeray, asistente del fiscal de Arizona. Nadie en su momento pudo ignorarla, ya que fue quien pronunció las frases mas propagandísticas sobre el operativo. "Los criminales electrónicos son parásitos -afirmaba-: de a uno no representan mucho daño, pero nunca aparecen de a uno. Vienen en grupo, legiones, a veces subculturas completas, y muerden. Toda vez que compramos una tarjeta de crédito hoy en día perdemos un poco de vitalidad financiera para dársela a una especia muy particular de chupasangre." Gail no abandono todavía su costumbre de perseguir a los hackers, aunque se queja por la velocidad con que se multiplican los elementos de telecomunicaciones y el grado de universalidad que adquieren mientras que los gobiernos y las policías no son globales. "Los hackers no merecen la reputación de Robin Hood -sostiene-; consiguen estadísticas de créditos y demográficas, pero despluman a los viejos y a los débiles." Poco tiempo después del Sundevil, muchos de los involucrados se reunieron en la conferencia Computadoras, Libertad y Privacidad que se desarrollo en San Francisco entre el 25 y el 28 de marzo de 1991. Entre los cuatrocientos asistentes de la comunidad electrónica debatieron sobre el tema John Barlow, Gail Thackeray, Steve Jackson, Phiber Optic, Knight Lightning, Drake y Donn Parker, quien sostuvo que la categoría de crimen computacional desaparecerá porque "todos los delitos se harán por ese medio", según vaticino. Si buena parte de los norteamericanos creyó que la caída del sistema telefónico del 15 de enero había sido obra de los hackers, la realidad de esos servicios no tardó en demostrar lo erróneo de tal suposición. El sistema telefónico moderno depende de un software y todo hace suponer que la catástrofe de enero se produjo por una falla operativa. Según detalla Bruce Sterling en The Hacker Crackdown (La campaña anti-hacker), el nuevo programa instalado por la Telco tenia un terrible bug (error de configuración). Estaba escrito en lenguaje C con una función tipica, "do.... while..." ("hágase... mientras..."), donde se detallan los procesos que debe efectuar la computadora mientras se mantengan determinadas condiciones. Pero una de las lineas intermedias contenía la cláusula "if... break" ("si... detener"), aclaración que sirve para interrumpir la rutina de procedimientos si sucede algo específico. Al parecer, en esa linea de código C estaba el error: cuando dos llamadas ingresaban en el mismo milisegundo al conmutador telefónico, este cerraban el paso a las lineas, derivaban las llamadas a dos conmutadores diferentes, y hacían un respaldo de seguridad de sus datos de actuación en memoria para reparar los posibles errores. El problema sucedía cuando al terminar esta veloz rutina no encontraban un ruteo válido por saturación de las demás líneas telefónicas. En lugar de detenerse la acción el sistema ingresaba en un bucle continuo donde durante horas se dedicaban a hacer sus propios respaldos de memoria. El primer problema surgió en un conmutador de Nueva York y de allí se extendió a Atlanta, Saint Louis y Detroit, iniciando una acción de bola de nieve y arrastrando a todos los centros de conmutación telefónica. En los siguientes dieciocho meses los sistemas de las telefónicas registraron dos caídas mas. Entre el 1 y 2 de julio de 1991, Washington DC, Pittsburg, Los Angeles y San Francisco quedaron sin servicio de teléfono y mas de doce millones de personas no pudieron comunicarse con otras ciudades. Los directivos de DSC Comunication Corporation of Plano, Texas, confesaron que la falla estuvo en el software de Bell Atlantic y Pacific Bell. El 17 de septiembre del mismo año hubo una falla eléctrica y las baterías preparadas para entrar en acción en esos casos no lo hicieron: tres aeropuertos quedaron incomunicados y se vieron afectados ochenta y cinco mil pasajeros. Los técnicos de AT&T no se encontraban en sus puestos en el momento de la catástrofe: estaban recibiendo clases sobre el sistema. Bruce Sterling sostiene en su texto que Sundevil, como cualquier operativo de gran envergadura, tuvo -mas allá de los escasos resultados en condenas firmes- intenciones políticas. Las quejas de los afectados por uso indebido de códigos telefónicos, tarjetas de crédito y telecomunicaciones, hasta ese momento, habían caído en saco roto por falta de oficiales capacitados en computadoras o porque los delitos de cuello blanco y sin victimas carecían de prioridad en los asuntos policiales. Sundevil fue un mensaje para ellos: alguien se preocupaba por la seguridad y de allí en mas actuaria cada vez que fuera necesario. Del mismo modo, y tal como lo señalo Gary M. Jenkins -director asistente del servicio secreto- , se les dijo a los hackers que "el anonimato de sus terminales" no servía como escondite porque los agentes de seguridad patrullaban en el mundo de las telecomunicaciones, incluidos los BBSs. Tambien fue una señal para el FBI. Sus eternos rivales del servicio secreto podían llevar adelante una operación mientras ellos tomaban café en sus vasitos de plástico. Los dos servicios de seguridad tienen jurisdicción sobre los delitos cometidos con computadoras si se producen en el ámbito federal, ya que el Congreso norteamericano decidió no otorgar primacía a ninguno. Por ultimo, la Unidad de Crimen Organizado y Extorsiones de Arizona, cabeza de la operación, demostró que era una de las mejores del mundo. Los Hogares Hackers Los BBSs, lugares de reunión de hackers que tanto preocuparon a los investigadores del servicio secreto, tenían para la época de Sundevil una larga tradición. En marzo de 1980 se conecto uno de los primeros que ganaron importancia por su contenido: el 8BBS, dirigido por Susan Thunder y El Cóndor, quien por sus actitudes concito la indignación de las asociaciones underground. Fue detenido y encarcelado durante seis meses en un calabozo individual y aislado, dado el temor de las autoridades a que con sus intrusiones comenzara una tercera guerra mundial. Otro BBS, Plovernet, operaba en Nueva York y Florida y su sysop (operador de sistemas) era un adolescente: Quasi Moto. Atrajo a quinientos usuarios en 1983 y fue el primer hogar de la League of Doom; de hecho, su fundador Lex Luthor fue co-sysop junto a Emmanuel Goldstein durante unos meses. El Digital Logic Data Service de Florida era manejado por un tal Digital Logic, donde Lex Luthor concentraba gran reconocimiento. Los Neo Knight operaban el BBS Apple y Free Word II, el Major Havoc. Metal Shop, sede de PHRAC, fue uno de los pocos que funcionaron en Saint Louis. La League of Doom comenzo a funcionar en 1984 nucleando basicamente a phreakers, entre ellos Lex Luthor, de dieciocho años por entonces, especialista en el Central System for Mainframe Operation (COSMOS), una red interna de Telco. Después se agregaron hackers y la lista de miembros se amplio a ControlC, Silver Spy, The Prophet, The Urvile, The Leftist. Silver Spy tenia su propio BBS, el Catch 22, considerado como uno de los mas pesados de aquella epoca; ControlC genero una búsqueda frenética en la Michigan Bell, hasta que en 1987 lo detuvieron. Era un adolescente brillante y poco peligroso que no contaba ni remotamente con la posibilidad de pagar los importes acumulados en llamadas de larga distancia. A pesar de todos los esfuerzos policiales por controlar y detener el hacking, el movimiento continua su camino y va en aumento. Entre el 4 y el 6 de agosto de 1993 se efectuó el segundo congreso internacional organizado por los holandeses de Hack-Tic bajo el lema "Hacking at The End of The Universe" (Hackeando en el fin del universo). Rop Gonggrijp -quien también participo del congreso de 1989 en el centro cultural Paradiso, de Amsterdam- enfatiza las diferencias entre uno y otro. Los organizadores prefirieron para el segundo un lugar alejado de la civilización y así eligieron Flevoland, una de las doce provincias holandesas que todos llaman Flevopolder, porque es tierra ganada al mar. Carpas, sillas, mesas, barriles de cerveza e infinidad de cables ocupaban el terreno sede del encuentro, cuando encontraron una dificultad: necesitaban mas lineas telefónicas. La empresa local, PTT Telecom, les ofreció una solución: con un multiplexor podían darles ocho lineas en dos cables, aunque eso traía una nueva complicación: no se podian pasar fax ni modem de alta velocidad. "Pero eso no es problema para una conferencia de este tipo, ¿verdad?, ironizaron los técnicos de PTT. El congreso se inauguró con una charla de Emmanuel Goldstein y las sesiones se realizaron en talleres. Pengo explico las debilidades del sistema operativo VMS; Billsf y Rop contaron que tipo de mensajes de radiollamado se pueden interceptar; David C. desarrolló los principios del dinero digital anónimo. Y todos se comunicaron con el resto del mundo vía Internet. La prensa -que en marzo, cuando los de Hack-Tic habían hecho el anuncio, no había dedicado ni una linea al congreso- se presento en masa al advertir que la asistencia fija era de setecientas personas mas otros trescientos visitantes por día. Segun Rop, la segunda jornada en Flevoland tenia "un clima Woodstock; ademas, algunos tenían hash o porro, que dejaban sus perfumes característicos en la carpa principal". Hubo quejas por la comida: era demasiado sana, protestaban los hackers, que preferian pizzas. Un Mensaje En noviembre de 1993, Phiber Optic se despertó en medio de una pesadilla: su casa estaba copada por agentes federales que revisaban cuanto cajón encontraban y separaban todo lo que tuviera que ver con computación. Phiber no sabia que siete compañías telefónicas regionales de Bell, varias bases de datos de agencias del gobierno y otras empresas de comunicaciones como la Telecom Británica habían asentado una denuncia por intromisión no autorizada. "El juicio fue de los Estados Unidos contra mi persona", acusa Phiber Optic, quien recibió una condena de un año en prisión y salio en libertad el 22 de noviembre de 1994. Ese día sus compañeros de ECO, un sistema de conferencias, lo recibieron con una fiesta de bienvenida y lo reasignaron al trabajo que realizaba antes de ir a prisión: ocuparse de las computadoras, la base de datos y algunos aspectos técnicos, como las conexiones con Internet. A mediados de diciembre de ese año, Patrice Riemens, en camino de regreso a Holanda desde Buenos Aires, lo entrevistó en Estados Unidos. - ¿Cual seria una buena ley sobre crimen computacional? ¿O no deberían existir leyes?- Interrogo Patrice. - Obviamente hay crímenes con computadoras -reconoció Phiber- para los que debería haber leyes, pero en los Estados Unidos son muy confusas porque en 1986 las que existían fueron ampliadas para crímenes financieros, generalizándolas. Eso no sirve, son cuestiones muy distintas. En los casos de crímenes financieros, en los que hay grandes cifras de dinero involucradas, se llega a un acuerdo con las personas o con los representantes; en cambio, en computación eso no se da. - ¿Por que tantas empresas de teléfono se pusieron de acuerdo para acusarte? - Las compañías quisieron enviar un mensaje: "No vamos a tolerar la entrada en las computadoras, no hay que meterse con ellas". En realidad, hacia ya diez años que las corporaciones sufrían infiltraciones, y lo mantenían en secreto. - En causas anteriores los tribunales fijaron multas. ¿Cómo fue en tu caso? - En mi caso una sola compañía, la Southern Bell, declaró un daño de trescientos setenta mil dolares; para llegar a esa cifra calcularon cuanto dinero se necesitaba para cubrir la seguridad de las computadoras, algo ridículo. A mí no me multaron, pero muchos hackers tuvieron que hacerse cargo de cifras exageradas. Los tribunales también establecen períodos de libertad condicional en que tenés que trabajar para pagar las cuentas: yo, por ejemplo, tengo que hacer seiscientas horas de trabajo comunitario. - ¿Cuál es el futuro del hacking? - No sé hacia donde van las cosas. Ahora hay gran interés por que se ignoren determinadas cuestiones, pero no siempre fue así. Hay quienes dicen que el futuro va a estar en manos de las agencias del gobierno y de las corporaciones y hay una visión mas optimista que dice que el individuo sera cada vez mas poderoso. Sin embargo, las cosas están muy desorganizadas, hay cada vez menos personas que quieren hacer algo que las lleve a encontrar novedades, y esa es una de las razones del hacker. - ¿Y cual será el futuro de la Internet? - Nos guste o no, crecerá y se comercializara cada vez mas. Hace poco hable por teléfono con una gente que cree que el poder estará en manos de los individuos. Eso es por lo que peleo, algo que no existe ahora, y no me interesa mucho ir a la cárcel otra vez. Mientras estuve preso pensé mucho y creo que las personas se están convirtiendo en una especie de vagos que se sientan a mirar televisión como ante una computadora solo para ver imágenes, dibujos o leer noticias; se están convirtiendo en vegetales. - ¿Seguirá de esa manera? - Me temo que si. Al ciudadano promedio no le interesa realmente la tecnología y muchos hombres de negocio se obsesionan en su tiempo libre con distintas herramientas, pero no se preocupan por saber cómo funcionan: simplemente, las desean. La Difusión hacker Como toda comunidad que reconoce intereses comunes y específicos, la de phreakers y hackers tuvo y tiene sus publicaciones. La primera -que divulgaba secretos para hacer phreaking- fue obra de una linea del Youth International Party (YIP, Partido Internacional de la Juventud) fundada por Abbie Hoffman: La YIPL (Youth International Party Line), cuyo primer número salio a las calles de Greenwich, Nueva York, en mayo de 1971. En colaboración con Al Bell, el mismo Hoffman diseñó una simple hoja en la que se enseñaba a manipular aparatos telefónicos como paso necesario para quebrar a las compañías telefónicas. El partido proponía el uso de los servicios públicos sin pagar y MaBell era, casi, el enemigo principal. Abbie tuvo que desaparecer varias veces por su actividad política y al fin dejó la revista en manos de Al, quien la convirtió en Technical Assistance Program (TAP), publicación con mas orientación técnica que política, que se dedico a reproducir el material de Bell Telephone. A principios de los años 70, con el advenimiento del télex y las computadoras, Al delego el manejo de TAP en Tom Edison, quien la dirigió hasta 1983, cuando un robo seguido de incendio intencional destruyo todas las instalaciones. Entre los medios electrónicos, la revista digital de mayor alcance fue PHRAC, que inicio sus actividades el 17 de noviembre de 1985 en Metal Shop, un BBS operado por Taran King y Knight Lighting. En sus orígenes era una serie de archivos de texto que se distribuía solo a través de Metal Shop, pero cuando los sysop obtuvieron acceso a Internet se desparramó por todo el mundo gracias al servicio de e-mail (correo electrónico) que les permitió enviar cientos de copias automáticamente. Invitaba a escribir archivos sobre phreaking, hacking, anarquía o cracking. El primer número incluyo un listado de dial-ups (numero de acceso a computadoras a través de un módem) en el que estaban, por ejemplo, las universidades de Texas, Yale, Harvard, Princeton y el Massachusetts Institute of Technology (MIT). Cambien explicaba cómo utilizar tarjetas de llamadas internacionales ajenas de la red norteamericana y listaba los códigos de treinta y tres paises cubiertos por la compañía telefónica MCI. Sus colaboradores escribían también en 2600, y en el numero 24, plifican. Emmanuel Goldstein cuenta que un hacker llamo a una empresa y preguntó el numero de teléfono para acceder a su computadora. Habló con el responsable del centro de cómputos pasando por un usuario legitimo, pero ante las sospechas del operador se puso nervioso y dio respuestas contradictorias. El hombre amenazó con denunciar de inmediato ese intento de ingreso ilegal al administrador del sistema. El hacker consultó con otro colega, quien lo tranquilizó: "No te preocupes, yo voy a arreglar todo", fueron las palabras. Dejo pasar media hora y se comunicó de nuevo con el operador. "Buenas tardes. Le hablo de la oficina del administrador del sistema -mintió-. Usted denunció hace unos momentos un intento de averiguar el numero de acceso a nuestra red; hizo un gran trabajo, lo felicito. Para confeccionar el informe necesito que me diga cual es el numero que querían averiguar". El operador se lo dio, el hacker agradeció y colgó: habían obtenido el numero aun después de que parecía imposible. Esta técnica puede adoptar muchísimas formas y se puede realizar por teléfono, personalmente, o por escrito. Por ejemplo, es posible que alguien simule ser inspector de la Direccion General Impositiva (DGI) y vaya a la empresa cuya computadora se quiere hackear para ver los archivos: la persona que atienda al truchinspector tendrá que brindarle la contraseña para acceder a la información contable. También es posible fingirse periodista y preguntar con profesional inocencia todo sobre el funcionamiento del sistema de una empresa. Son formas indudablemente peligrosas: permiten que luego el hacker pueda ser reconocido. Por escrito se puede solicitar a las empresas, usurpando el lugar de un usuario, información sobre los errores de los programas o sobre su funcionamiento. Cartoneo Informatico Los diagramas de flujo de la información terminan típicamente en un mismo punto: el archivo. Una factura, una orden de compra, un listado de números telefónicos de acceso a una red se guardan en una caja hasta que alguien necesita verlos. Pero no toda la información que circula en una organización sigue un diagrama de flujo correctamente diseñado. Un operador puede anotar su contraseña en un papelito y una vez que se la acuerda de memoria tirarlo a la basura. Uno de los principios de la termodinámica dice que nada se destruye, todo se transforma: el papelito con la información comprometedora va a salir de la organización en una bolsa y Manliba se ocupara de ella. Desde que sacan la basura de la empresa hasta que pasa el camión de Manliba, un hacker puede revisar la bolsa y encontrarlo. Esta técnica se llama trashing, del ingles trash, basura. Bruce Sterling concurrió a una reunión de agentes norteamericanos federales durante la investigación que realizo para su libro The Hackers Crackdown. Mientras esperaba fuera de la sala de conferencias se preguntó que haría un hacker en esa situación: buscaría entre la basura cualquier dato de valor. Decidió husmear en el cuarto de enfrente, que no tenia relación con los investigadores. Entre los papeles de la basura encontró una cuenta telefónica de larga distancia de Sprint a nombre de Evelyn. Un cartel escrito en computadora decía: "Trata a tu tarjeta de telefono como a cualquier tarjeta de crédito. Para asegurarte contra un fraude, nunca digas tu numero por teléfono a menos que tu hayas llamado. Si recibes llamados sospechosos notifica a servicio al cliente inmediatamente". Sterling pegó los pedazos con cinta adhesiva y pudo ver los diez dígitos de identificación de la tarjeta aunque faltaba el código, pero tenia el teléfono de Evelyn y los de muchos de sus amigos en el mundo. Si Sterling hubiera sido un hacker habría tenido gran cantidad de información para explotar. Un papel con una palabra anotada puede ser una contraseña, pero quizá no sirva demasiado si no se sabe a quien pertenece; un cuaderno con notas tomadas en algún curso puede ser una caja de Pandora. Es posible que el alumno anotara en detalle los pasos para entrar en un sistema y aún a falta de contraseñas esa información servirá para saber como funciona ese sistema. Y no solo de papelitos cartoneados vive el hacker: no hay que olvidar los manuales. Muchas veces las empresas compran diez paquetes de software porque la ley de copyright les impide instalar uno solo en todas las máquinas. Cada paquete trae su manual respectivo y, como suelen ser voluminosos, no es improbable que los empleados, una vez que crean dominar el sistema, los tiren. Recoger uno significa acceder a información difícil de conseguir sin comprar el producto. Un memorándum interno que explica procedimientos de seguridad, o detalla números de acceso externos al sistema de la compañía es invalorable. El riesgo del trashing es que alguien vea al hacker cuando lo esta haciendo y pida explicaciones. The Knihtmare sugiere en su libro decir que se están buscando latas para reciclar. En la Argentina esta excusa no es demasiado creible, pero hacerse pasar por botellero es sencillo si se consigue un carrito y se toma la precaución de vestirse adecuadamente. Todo lo que se encuentre en la basura es potencialmente útil si el hacker sabe como usarlo y darle el significado correcto, al mejor estilo Sherlock Holmes. La Infección Pocas cosas en el mundo informático excitan mas la imaginación popular que un virus. Son programas que aparentan tener vida propia y que invaden las computadoras sin permiso. Se duplican a sí mismos y suelen tener lo que se llama el payload, el código que infecta al sistema. Este puede ser inofensivo -los hay que meramente muestran un mensaje- o destructivo; en cualquier caso es peligroso ya que, como mínimo, ocupa espacio en el disco y en la memoria. El primer caso conocido sucedió en 1960. "El monstruo de la galletita" -como fue bautizado el virus pionero en un articulo de la revista norteamericana Time- solo se ejecuto dentro de una universidad. Presentaba por toda actividad una leyenda en la pantalla: "I want a cookie" ("Quiero una galletita"); no se reproducía; solo se repetia hasta trabar la maquina. La forma de desactivarlo era sencilla -aunque en la desesperación hubo quienes probaron métodos extraños, desde preguntar que tipo de galletita hasta acercar una al ordenador-: había que teclear la palabra "Cookie". ¿Por que no darle lo que pedia?. Un virus parece el hacker ideal, pero no es tan cierto. Es un ente ubicuo y puede estar en cualquier parte, pero no es una ventaja para el hacker: no siempre va a aparecer donde le interesa. Un virus se escapa de control demasiado rápido y no se puede usar fácilmente para atacar a un sistema en particular. Unicamente es perfecto para el vandalismo indiscriminado. Según la definicion mas aceptada, se trata de un programa que modifica a otros agregándoles su código y -de esa forma- reproduciéndose. El doctor Fred Cohen, el primer estudioso reconocido de los virus, tiene su propia definición: un virus es cualquier programa que se autoreproduzca. Según el, un gusano -un programa que no modifica a otros para reproducirse- también es un virus. La diferencia consiste en que estos se ejecutan cada vez que el usuario utiliza el programa infectado mientras que los gusanos deben buscar otros métodos, pero el uso de ambos en el hacking es similar: si es el objetivo, tanto unos como otros envían de regreso la información que recolectan. Por lo general un virus se copia en un diskette, de allí pasa de maquina en maquina y se pierde el control de donde va. Si un hacker quisiera usarlo debería asegurarse de que ataque a la maquina correcta, para lo cual un virus normal de DOS no serviría. Necesita un virus programado especialmente para redes, que busque el camino desde su punto de origen hasta la victima. El gusano de Morris es un ejemplo excelente: aunque el no buscaba atacar a un sistema en particular, usaba algunas técnicas de hacker para copiarse a lo largo de Internet. Otro ejemplo es uno de los experimentos de Fred Cohen, quien consiguió permiso para probar su virus en un sistema operativo que usaba una técnica llamada Bell-LaPaluda que, se suponía, estaba diseñada para dar un grado máximo de seguridad e impedir la filtración de información. La idea de Fred era demostrar que un usuario con privilegios mínimos podía introducir un virus para que accediera a la información mas clasificada. El programa que Cohen desarrollo tuvo éxito: el secreto es que si un usuario con bajo nivel de acceso infecta uno de sus programas y consigue que otro de mayor privilegio lo ejecute, el virus va a tomar automáticamente los derechos del segundo y así hasta llegar al máximo nivel. Para que funcione hay que tener acceso al sistema para, por lo menos, ingresar el virus. La clave consiste en saber que el programa es el usuario (sea un virus o no, tiene el mismo nivel de acceso que el usuario). Si el supervisor lo ejecuta, podrá acceder a todo el sistema y una vez alcanzado ese nivel puede hacer lo que el hacker quiera: filtrar información secreta, instalar un backdoor o cualquier otra cosa. Busqueda Frenetica Scanning (busqueda) es, en el argot del hacker, la revisión de una serie de posibilidades dentro de un sistema -por ejemplo, una red- para encontrar datos interesantes. Es el discador tipo Juegos de guerra: un programa llama mediante un módem a un numero telefónico tras otro y chequea que conteste otro módem. Guarda en un archivo los que encontró (incluso, segun el software, el cartel de bienvenida al sistema alcanzado) para que el hacker luego lo analice con tranquilidad. Puede hacerse a mano si se buscan Private Branch Exchanges (PBX, centrales telefónicas internas de empresas), donde un módem no es util. La desventaja es que, dada la cantidad de números telefónicos existentes, lleva demasiado tiempo, por lo que su practica se reduce a una cantidad menor, como los publicados en guía de una empresa determinada. Pero una vez conseguido el dato se puede manejar el circuito telefónico interno y utilizarlo para salir al exterior con llamadas de larga distancia. La técnica no esta limitada a la red telefónica: se puede hacer scanning de números IP (la identificacion de la maquina) en una red TCP/IP (como internet) o intentarlo con ondas de radio. Muchos equipos de radio vienen preparados para buscar automáticamente señales dentro del espectro radial que reciben. El hacker puede escuchar y obtener información interesante: llamadas telefónicas por inalámbricos y celulares, comunicaciones de fuerzas de seguridad, etcétera. Toda la información que viaja por el aire esta a disposición del hacker para ser analizada, desde cables de agencias de noticias hasta mensajes para los servicios de radiollamadas. Claro que algunos de estos datos requieren un equipamiento especial -disponible y a la venta en los Estados Unidos y otros países- para ser detectados. Cajitas Para manipular las lineas telefonicas, phreakers y hackers inventaron una serie de dispositivos llamados "cajas". La mas conocida es la Blue Box (Caja Azul), un aparato que emite un tono de 2600 hertz con el cual convence a la central telefónica de que un operador u otra oficina de la empresa esta usando la linea. Quien opere una Blue Box puede controlar a gusto una central: hacer llamadas gratis, redirigirlas y todo lo que permita el software que la controle. Otra caja popular es la Black Box (Caja Negra), que evita que la central telefónica detecte que el auricular fue levantado. Impide el cobro de las llamadas hechas a un teléfono equipado con este aparato. Una Red Box (Caja Roja) emite tonos equivalentes a los que envían a sus centrales los teléfonos públicos de los Estados Unidos, simula que se ponen moneadas y, en consecuencia, la comunicación resulta gratis. Una Cheese Box (Caja de Queso) dirige las llamadas de un teléfono a otro; el Infinity Transmiter (Transmisor Infinito) permite escuchar las llamadas hechas al teléfono donde esta instalado. Celulares Los teléfonos celulares son especialmente vulnerables al hacking: sus chips pueden ser reprogramados para presentar el código de un llamador falso y evitar el pago. En general, la gente cree que impiden que la policía pinche las lineas, por eso lo prefieren -entre otros- los distribuidores de drogas, aunque es un error: no están libres de que alguien escuche sus conversaciones, tal como lo demostraron los hackers argentinos en el Congreso de 1994. En sus orígenes, los aparatos traían el numero de serie en un chip de memoria, lo que permitía reprogramarlo y cambiarlo a uno pirata. Ahora ese numero esta dentro de un chip que no es programable. En 1993 los países con mayor cantidad de fraudes cometidos por via celular fueron Republica Dominicana, Egipto, Pakistán, India, Rusia, El Salvador, China, Colombia, México y Ghana. En 1993 la agencia de creditos TRW anuncio una técnica de "firma" que debe coincidir con el número de teléfono y el de serie, pero los conocedores del tema aseguraron que es un parche. El ingeniero Armando Parolari trabaja en la actualidad para la empresa de telefonía celular CTI. Afirma que "se pueden usar todas las lineas, porque si alguien se dedica a enganchar una frecuencia libre puede usarla, pero creo que el sistema celular es el mas confiable, porque tiene que ser algo muy circunstancial". Parolari está convencido de que la telefonía celular sera la forma de comunicación del futuro, porque ofrece una ventaja que considera imbatible respecto de las de cable rigido: la comodidad de llevar consigo el teléfono. Para apoyar su teoría asegura que "hay países nórdicos que tienen un desarrollo de sistema celular equivalente al que nosotros tenemos en telefonía fija, es decir seis abonados por cada seis habitantes", pero reconoce que la gran limitación es la banda de frecuencia. Opii no comparte la opinión de Parolari sobre la mayor seguridad de la telefonía celular. "Eso es una broma, el que dijo eso es un nabo -define, contundente, el chico- no tiene idea de nada. Es muy fácil, con modificar el televisor, ya esta. Tenes que recibir una determinada banda de frecuencia: entre 800 y 900 MHZ están los teléfonos celulares. Con cualquier cosa que reciba en esa banda, podes escuchar las conversaciones. Despues, si queres captar o usar uno en especial, es mas complicado. Pero escuchar, lo hace cualquier estúpido." Digitales En cuanto a los medios digitales, en este momento hay por lo menos tres CDs con información sobre hacking que se consiguen fácilmente. Los BBS underground contienen archivos con materiales que van desde programas para hackear hasta instrucciones precisas para hacer determinadas operaciones. Conseguir sus numeros telefonicos no es dificil: en los BBSs corrientes hay listas de otros y, una vez que se accede a uno, descubrir más es sencillo. Los operadores no se preocupan por mantener cautiva a su clientela y, en general, reservan un centro de mensajes o de publicidad donde figuran los telefonos. Un BBS es un programa que funciona con el módem de la computadora y que permite a quien llama elegir opciones desde una pantalla o menú principal. Las principales son: correo; envío y recepción de archivos con diversas informaciones, programas o materiales publicados en otros medios; en algunos casos también hay juegos y se puede mantener una conversación on line con el operador. Algunos son abiertos y cualquiera puede ingresar y accionar; otros son absolutamente cerrados y se limitan a presentar información, no admiten respuestas. Están los anónimos (el operador no sabe el nombre ni el domicilio de los usuarios), intermedios (el sysop conoce la identidad de los usuarios pero estos no la de los otros usuarios) y los que prohíben el uso de seudónimos; los públicos y gratuitos; los privados (casi siempre cobran por asociarse y restringen los usuarios a amigos del operador). Algunos marcan status entre sus usuarios y, por ejemplo, no permiten el acceso de niños a determinadas áreas. Aunque no se trata de algo cotidiano se puede hackear un BBS, pero hay muchos que no cobran por el servicio y hacerlo solo servirá para recolectar información acerca de los usuarios y sus claves. Los de mayor tamaño, generalmente masivos, nacionales y comerciales, que ademas brindan servicios on-line -como Compuserve o Delphi- son, tradicionalmente, objetivos para el hacking. Los importes que cobran por asociarse resulta casi siempre elevados, pero contienen datos que los hackers saben utilizar. En cuanto a las redes, en la actualidad la única que se tiene en consideración es Internet: a través de ella es posible llegar a otras treinta mil redes y a dos millones y medio de computadoras diseminadas por el mundo. Para un hacker que da sus primeros pasos es conveniente entrar en el underground y relacionarse con gente que este en el tema. En la practica, sin embargo, resulta muy difícil limitarse a usar los conocimientos de otros. Compartir descubrimientos, técnicas, e información es una de las mas antiguas tradiciones dentro del mundo hacker, pero no significa que los secretos se revelen indiscriminadamente: es necesario ganarse la confianza de los hackers mas avezados y demostrar que el interés esta en adquirir conocimientos y no en conseguir llamadas de larga distancia gratis sin saber cómo. Los grupos de hackers suelen ser bastante cerrados y desesperarse por ingresar en ellos puede cerrar las puertas; las chances aumentan si se puede demostrar que se tiene algo para ofrecer y que se es una persona confiable y discreta. Los responsables de la seguridad de los sistemas son conscientes de todas estas posibilidades y por lo tanto, toman precauciones. Una de ella es instalar un "cortafuegos": una computadora que registra todos los paquetes de información que ingresan en la compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. En el camino inverso, la interna envia los datos a la maquina que tiene conexión con el exterior y esta no acepta paquetes que registren otro origen. Los directivos de seguridad de AT&T instalaron un cortafuego en la oficina central de la compañía para preservar el sistema y Marcus Ranum, del Trusted Information Systems, diseñó uno para la Casa Blanca. A veces se instala un ring back: el que llama debe ingresar una identificación correcta, luego la computadora corta la conexión y llama al teléfono registrado para ese usuario. Pero así como surgen nuevas medidas de control, nacen nuevas ideas para hackear: por ejemplo, el ring back se burla levantando el teléfono y simulando un tono de linea desocupada para que el módem piense que está marcando el numero, pero en realidad sigue conectado con el que llamo. El rango de cosas que el hacker puede estudiar es inmenso: ningún detalle puede de manera alguna agotar el vasto campo de exploracion posible. -*-*-*- PEQUEÑO HACKER ILUSTRADO + Administrador : persona que se encarga de todas las tareas de mantenimiento de un sistema + ARPAC : red argentina de packet switching, norma X.25. + ASCII : American Standard Code for Information Interchange. Codigo de representacion binaria de numeros y letras. + Backdoor : puerta de entrada trasera a una computadora, programa o sistema en general. Sirve para acceder sin usar un procedimiento normal. + Backup : cualquier cosa que sirva para restaurar un sistema ante un desastre. Pueden ser cintas o diskettes que contengan la información que hay en el sistema. También cualquier cosa que sirva para reemplazar a un elemento defectuoso. Una linea telefónica backup, por ejemplo, esta para cuando la que normalmente se usa deja de funcionar. + Bajar : recibir un archivo por módem de un host. + Base de datos : se utiliza como sinónimo de BBS, pero en realidad es cualquier conjunto de datos organizados. + BASIC : Beginner's All Purpose Symbolic Instruction Code (código simbólico de instrucciones de todo propósito para principiantes). Lenguaje de programación sencillo de instrumentar y de aprender, que se uso mucho en las primeras computadoras personales. Tiene muy mala prensa porque lleva a sus practicantes a vicios de programacion. + BBS : Bulletin Board System (sistema de boletines). Es una computadora con un módem y con un programa que atiende cada vez que alguien llama con otro módem por teléfono Presenta al usuario un menu de actividades. Las mas comunes son la transferencia de archivos y correo electrónico. + Bit : Unidad mínima de información. Equivale a un 0 o a un 1, a un si o a un no. Combinando bits se puede representar números, palabras, dibujos, sonidos, etcétera. + Black Box : aparato que engaña a la central telefónica haciéndole creer que no se levanto el tubo del teléfono cuando en realidad se está produciendo una comunicación. + Blue Box : aparato (o programa de computadora) que emite tonos multifrecuencias que permiten controlar las centrales telefónicas. Se usa para lograr comunicaciones gratuitas, entre otras cosas. + Bps : bits por segundo. Medida de velocidad de transmision de un módem. + Bug : un error en un programa o en un equipo. Se habla de bug si es un error de diseño, no cuando la falla es provocada por otra cosa. + Byte : ocho bits. La unidad minima de informacion que puede procesar una computadora de una sola vez. Si tomamos al pie de la letra la definición, no todos los bytes tienen ocho bits, porque algunas computadoras manejan 7 bits, otras 9. Pero por lo general un byte son ocho bits. + Calling Card : tarjeta de crédito emitida por una compañía telefónica que permite comprar crédito telefónico e irlos debitando al hacer llamados. + Carding : arte de abusar de tarjetas de credito. + Chat : charla en ingles. Se aplica cuando un usuario de una red o de un BBS habla con otro en tiempo real a través del módem o lo que sea que maneje la red. + CIBA : Central Internacional Buenos Aires. Central telefónica para llamadas internacionales, usada en los 80. Por extensión, se llamaba CIBA al nodo Telenet/Tymenet que se instaló en dicha central. + Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por segundos, HZ) oscilaciones de sonido, pero también describe todo tipo de oscilación. + Clave : se usa como sinónimo de password; tambien puede ser el código que permite desencriptar un dato. + Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier lenguaje. En ese formato no es entendible por la computadora; necesita ser "traducido" (compilado) para que lo entienda. + Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una comunicacion telefonica. + Compilador : programa que toma el codigo fuente de un programa y lo convierte a un ejecutable. + Configuración : conjunto de las opciones elegidas por un administrador para un sistema. + Correo electronico : equivalente electrónico al correo normal en el que se intercambian mensajes entre dos (o mas) personas, a traves de una red o de un BBS. + Correr : sinónimo de ejecutar. + Cracker : a) persona que quita la protección a programas con sistemas anticopia; b) hacker maligno,que se dedica a destruir información. + Cuenta : darle a una persona acceso a una red, a un sistema o a un BBS. Como su homonima en el banco, consiste en los datos personales de un "cliente" (en este caso, cliente de un sistema) que permiten que este use los servicios ofrecidos. Por lo general se identifican con un nombre. + Cyberespacio : la "alucinación consensuada" de Gibson. Es el conjunto de todas las redes, que forman un "espacio virtual". + Cyberpunk : corriente literaria dentro de la ciencia ficción que, entre otras cosas, se destaca por incorporar a sus argumentos el uso de la tecnología de las redes de computadoras. + Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga en un movimiento donde se le pueda robar la password. + Default : si un programa presenta al operador varias opciones y permite que no elija alguna en particular, utiliza una de estas como la respuesta mas general. Esto se llama opción default, por defecto, ya que el usuario no eligió nada. + Dial-Up : linea de datos que permite a un usuario ingresar por módem a una red o a una computadora. + DDI : Discado directo internacional. + Discador : aparato que sirve para discar por telefono, o programa que usa dicho aparato. Por lo general se trata de un módem, o un programa que lo usa. + DOS : Disk Operating System (sistema operativo de disco). Es el sistema operativo que mas usan las PC compatibles con IBM. Cambien es el primero que se hizo para ellas. + E-mail : correo electrónico. + Ejecutable : un programa listo para ser ejecutado por la computadora + Ejecutar : interpretar las instrucciones de un programa y llevarlas a cabo. + Encriptar : codificar un dato de forma que solo pueda ser leído por el destinatario. + FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en un determinado newsgroup. + Fidonet : red de BBS internacional. Están conectados por teléfono, es gratuita y estrictamente no profesional. + FTP : File Transfer Protocol, protocolo de transferencia de archivos, sistema para copiar archivos a través de Internet. + Guest : cuenta publica en un sistema, para que la use alguien que no tiene una cuenta propia. + Gusano : programa que se reproduce, sin modificar a otros en el intento. + Hacker : este libro trata de definir esta palabra. + Handle : seudónimo usado por un hacker en lugar de su nombre verdadero. También se usa entre los radioaficionados. + Handy : radio receptor y transmisor de mano. + Hang-up : véase "colgar" acepcion "b". + Hardware : todo componente físico de la computadora. + Host : computadora que es "huésped" de otras, en una red. Puede que les ofrezca espacio en disco, programas, un impresora, o cualquier servicio. + ID : identificacion + Ingenieria social : arte de convencer a la gente de entregar informacion que no corresponde. + Internet : red de redes. Une maquinas de distintas tecnologias, sistemas operativos y fabricantes, con un protocolo común. No es una organización, no tiene líderes ni dueños. + IUR : Identificación de usuario de red. Castellanización de NUI. + Kilobyte : 1.024 caracteres. + Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta". + Login : procedimiento de identificarse frente a un sistema para luego usarlo. + Loops : circuitos. Un loop de teléfonos son dos teléfonos que se comunican entre si. + MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a cualquiera de sus empresas subsidiarias + Mainframes : computadoras grandes. A diferencia de las personales, ocupan habitaciones enteras y tienen un gran numero de terminales. + Megabyte : 1.024.000 caracteres. + Modem : MOdulador DEModulador. Aparato que toma señales digitales, compuestas de bits, y las transforma en señales analógicas, compuestas de sonidos. También hace el proceso inverso. Se usa para conectar computadoras por teléfono. + Newsgroup : foro de mensajes públicos en Internet para la discusión de un determinado tema. + Nodo : computadora parte de una red. + NUA : Network User Address, dirección del usuario de red. Equivalente del numero telefónico en una red de datos X.25. + NUI : Network User Identification (IUR: Identificación de usuario de red). Numero que identifica a un usuario ante una red X.25. + Numero IP : identificación de la maquina dentro de la red Internet. + On-Line : en linea. Significa que algo esta conectado a otra cosa, por lo general una computadora con otra por modem + Operador : persona que usa una computadora. A menudo se llama "operador" al administrador del sistema. + Outdial : módem de salida dentro de una red, que permite a un usuario de la misma salir a la red telefónica convencional. Los que permiten hacer llamadas de larga distancia se llaman "global outdial" (outdial globales) o GOD. + Packet switching : intercambio de informacion en forma de paquetes que acumulan una cantidad determinada de bits. + PAD : Packet Assembler and Disassembler (armador y desarmador de paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, con otro destino o en otro formato. También se llaman asi a las "repetidoras" de una red. + Paper : trabajo cientifico publicado en forma interna en una universidad o empresa. + Pared de fuego : computadora que registra todos los paquetes de información que entran en una compañía para, una vez verificados, derivarlos a otra que tiene conexión interna y no recibe archivos que no provengan de aquella. + Password : palabra que sirve para verificar que un usuario es realmente quien dice ser. Por esto mismo, el único que debe conocerla es ese mismo usuario. + Patch : en ingles, parche. Modificación de un programa ejecutable para solucionar un problema o para cambiar su comportamiento. + Payload : efecto visible de un software maligno. + PBX : Private Branch Exchanges. Centrales telefonicas internas de empresas. + Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos de lo que corresponde. + Pinchar (lineas) : interferir una linea telefónica (por extensión, cualquier canal de comunicacion) con intenciones de oír lo que se dice o de usar ese canal de comunicación de manera clandestina. + Privilegio : lo que un sistema deja hacer a un usuario. + Programa : secuencia de instrucciones para una computadora. + Rabbit : en ingles, conejo. Programa que provoca procesos inútiles y se reproduce (como los conejos) hasta que agota la capacidad de la maquina. + Recurso : cualquier cosa que sirva para cumplir las instrucciones (en computadora) de un programa. Puede ser memoria, tiempo de procesamiento, una impresora, un disco, etcetera. + Red Box : aparato que permite engañar a un teléfono publico norteamericano para que se comporte como si se depositaran monedas en el. + Red : conjunto de computadoras interconectadas que intercambian informacion. + Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una llamada es hacer que suene en un telefono distinto del que se intentaba llamar. + Resetear : volver un sistema, programa o computadora, a su estado inicial, generalmente apagando y prendiendo la computadora. + Root : cuenta del administrador en UNIX. Es la mas poderosa: permite el acceso a todo el sistema. + Server : maquina que ofrece servicios a otras dentro de una red. Véase "host". + Shell : interprete de comandos de un sistema operativo. Es el que se encarga de tomar las ordenes del usuario y hacer que el resto del sistema operativo las ejecute. + Shoulder Surfing : espiar por atras de un hombro para tratar de ver información interesante. + Sistema operativo : programa o conjunto de programas que hacen funcionar la maquina. El sistema operativo se encarga de manejar los discos, monitores, terminales, redes, y todo lo que tenga la computadora, mientras que el programa de aplicación pide todo lo que necesita al sistema operativo. + Sistema : un sistema es cualquier cosa que tenga partes componentes que interactúan entre si. En computación, se llama así a cualquier conjunto de programas que formen un todo coherente, por ejemplo, dentro de una organización. + Software : programas para una computadora. + Subir : enviar un archivo por modem a un host. + Sysop : administrador de un BBS. + TCP/IP : conjunto de protocolos usados en la red Internet. + Telex : red de comunicacion de datos muy primitiva, pero todavía en uso. Sirve undamentalmente para intercambiar mensajes. + Terminal : puerta de acceso a una computadora. Puede tratarse de un monitor y teclado o de una computadora completa. + Tonos : los comandos que se usan para controlar las centrales Multifrecuencia telefónicas digitales son tonos audibles. Se los llama multifrecuencia porque cada "tono", o cada señal, es en realidad el resultado de dos sonidos distintos superpuestos. Los tonos que se usan para discar son de este tipo. + Trashing : arte de revolver la basura para encontrar información útil. + UNIX : sistema operativo utilizado por la gran mayoría de maquinas de Internet. Su gran exito se debe a que es abierto, por lo cual existen muchas versiones, y cualquiera puede escribir programas para UNIX. + Virtual : que no es real. Algo que aparenta ser determinada cosa, pero que en realidad no es mas que una simulacion + Virus : programa autorreproductor que modifica otros programas mientras se reproduce. + Voice : se dice que una conversación es por voice cuando se usa el teléfono para hablar normalmente en lugar de usar un módem. + Workstation : estación de trabajo. Es una maquina en la red que se usa para trabajar, a diferencia de un server. + X.25 : protocolo de red packet-switching. Es un estándar internacional usado por la mayoría de las grandes redes. BIBLIOGRAFÍA Revistas: Secure Computing, Virus News International, 2600, The Hacker Quarterly, Hack-Tic Wired, Computer Virus Development Journal, Virus Report, Whole Earth Review, Diarios y revistas de Buenos Aires. Libros: The Hacker Crackdown: Law and Disorder on The Electronic Frontier, por Bruce Sterling. Bantam Books, 1992. Los piratas del chip: La mafia informática al desnudo (titulo original: Approaching Zero), por Bryan Clough y Paul Mungo. Ediciones B.S.A., 1992. Security in Computing, por Charles P. Pfleeger. Prentice Hall International Editions, 1989. Secrets of a Super Hacker, por The Knightmare. Loompanics Unlimited, 1994. Neuromante, por William Gibson. Minotauro, 1992. The Hacker's Dictionary, compilacion de Eric Raymond. The MIT Press, 1991. Practical UNIX Security, por Simson Garfinkel y Gene Spafford. O'Reilly & Associates, Inc., 1991. Network Security, por Steven Shaffler y Alan Simon. AP Professional, 1994. The Internet Worm Program: an Analysis, por Eugene H. Spafford. A Tour of the Worm, por Donn Seeley. Firewalls and Internet Security: Repelling the Wily Hacker, por William Cheswick y Steven Bellovin. Addision Wesley Professional Computing, 1994. A Short Course on Computer Viruses, por Fred Cohen. John Wiley & Sons, Inc.,1994 Out of the Inner Circle, por Bill Landreth. Microsoft Press. Hackers, por Stephen Levy. Dell Publishing, 1984. FAQ de alt.2600, por Voyager. ------------------------ * Signed: Don(Juan)Caballero / Miriam Sf.