Libro: “LLANEROS SOLITARIOS”  HACKERS, LA GUERRILLA INFORMATICA        Autora: Raquel Roberti / FB                      Coleccion: Fin de Siglo

Gentileza de: Don Juan Caballero / Miriam Sf.    Director : Jorge Lanata

 

 

INDICE

 

QUE ES UN HACKER?

LOS PROCERES

NUEVAS ESTRELLAS

SUCESOS ARGENTINOS

JOVEN (HACKER) ARGENTINO

HACKEAR (Y) LA LEY

USTED TAMBIEN PUEDE HACERLO (MANUAL)

PEQUEÑO HACKER ILUSTRADO

BIBLIOGRAFIA

 

 

 

QUE ES UN HACKER?

=================

 

 

    Unruly boys                     De los chicos rebeldes

    who will not grow up            que no van a crecer

    must be taken in band.          hay que ocuparse.

 

    Unruly girls                    De las chicas rebeldes

    who will not settle down        que no van a sentar cabeza

    they must be taken              Hay que ocuparse.

      in band.

 

    A crack on the head             Un mamporro en la cabeza

    is what you get for not         es lo que conseguis si no

      asking.                         preguntas.

 

    and a crack on the head         Y un mamporro en la cabeza

    is what you get for asking      es lo que conseguis si

                                      preguntas.

 

    Barbarism begins at home        La barbarie empieza por casa.

 

 

                                                         MORRISEY, THE SMITHS

 

 

 

    Las dos de la madrugada, Hannover, ciudad Alemana, estaba en

    silencio. La primavera llegaba a su fin, y dentro del cuarto

    cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen

    Wernery permanecian sentados frente a la pantalla de una

    computadora, casi inmoviles, inmersos en una nube de humo

    cambiando ideas en susurros.

 

      - Desde aca tenemos que poder llegar. -murmuro Wau.

      - Mse. Hay que averiguar como - Le contesto Steffen.

      - Probemos algunos. Siempre elijen nombres relacionados con

        la astronomia, ¨No?

      - Tengo un mapa estelar: usemoslo.

 

    Con el libro sobre la mesa teclearon uno a uno y por orden de

    los nombres las constelaciones.

 

      - "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.

      - Quiza nos este faltando alguna indicacion. Calma.

        Pensemos. "set" y "host" son imprescindibles...

      - Obvio; ademas, es la formula.  Probemos de nuevo

        ¨Cual sigue?.

      - Las constelaciones se terminaron. Podemos intentar con

        las estrellas. A ver...¨Castor, una de las dos mas

        brillantes de Geminis?

      - Set Host Castor  -deletreo Wau mientras tecleaba.

 

    Cuando la computadora comenzo a ronronear, Wau Holland y Steffen

    Wernery supieron que habian logrado su objetivo. Segundos mas

    tarde la pantalla mostraba un mensaje; "Bienvenidos a las

    instalaciones VAX del cuartel general de la NASA".

 

    Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo

    logramos, por fin... Solo hay algo seguro: la infinita

    inseguridad de la seguridad".

 

    El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20

    a¤os respectivamente, ingresaron sin autorizacion al sistema

    de la central de investigaciones aeroespaciales mas grande del

    mundo.

 

      - ¨Porque lo hicieron? -Pregunto meses despues un periodista

        norteamericano.

      - Porque es fascinante. En este mundo se terminaron las

        aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar

        oro. La unica aventura posible -respondio Steffen- esta en la

        pantalla de un ordenador. Cuando advertimos que los tecnicos

        nos habian detectado, les enviamos un telex: "Tememos haber

        entrado en el peligroso campo del espionaje industrial, el

        crimen economico, el conflicto este-oeste, y la seguridad de

        los organismos de alta tecnologia. Por eso avisamos, y paramos

        el juego".

      - El juego puede costar muchas vidas...

      - ­Ni media vida! La red en que entramos no guarda informacion

        ultrasecreta; en este momento tiene 1600 subscriptores y 4000

        clientes flotantes.

 

    Con esos datos, Steffen anulaba la intencion de presentarlos como

    sujetos peligrosos para el resto de la humanidad.

    El hacking es una actividad no muy popular en Argentina, pero ya

    tradicional y muy convocante en el mundo. La palabra deriva de

    hack, hachar en ingles, y es el termino que se usaba para

    describir la familiar forma en que los tecnicos telefonicos

    arreglaban cajas defectuosas; el bueno y viejo golpe seco. La

    persona que realizaba esa operacion era, naturalmente, un hacker.

 

    En 1959 la denominacion alcanzo a los estudiantes del

    Masachusetts Institute of Technology -el famoso MIT de los

    Estados Unidos-, que se reunian a travez de la computadora IBM

    407, una maquina a la que conocian mejor que a sus madres. En

    aquel tiempo, era comun que ese aparato fallase por razones

    extra¤as y las reparaciones, que solian ser esotericas, incluian

    el casero metodo del impacto de costado, tan util para tecnologia

    valvular: El que nunca le pego a uno de esos viejos televisores

    que tire la primer piedra. O pruebe su extrema juventud.

    A poco de andar, los pioneros elaboraron sus propias reglas, que

    aun hoy se consideran basicas aunque no haya Colegio de Hackers

    ni Consejo Profesional. Las mas conocidas son las que Steven Levy

    dicta en su libro Hackers, Heroes of the Computer Revolution

    (Hackers, Heroes de la Revolucion Informatica), un clasico en la

    definicion del hacking:

 

      * El acceso a las computadoras -y a cualquier cosa que pueda

        ense¤arte algo acerca de la forma en que funciona el mundo-

        debe ser total e ilimitado.

 

      * Apelar siempre a la imperativa: ­Manos a la obra!

 

      * Toda informacion debe ser libre y/o gratuita.

 

      * Hay que desconfiar de la autoridad. Hay que promover la

        descentralizacion.

 

      * Los hackers deberan ser juzgados por sus hackeos, no por

        falsos criterios como titulos, edad, raza, o posicion.

 

      * En una computadora se puede crear arte y belleza.

 

      * Las computadoras pueden cambiar la vida para mejor.

 

 

 

 

    Las Primeras Truchadas

    ----------------------

 

    En 1876 Alexander Graham Bell creo el telefono y el mundo cambio.

    Claro que no de un dia para el otro. En los primeros tiempos, los

    norteamericanos vieron en ese aparato imprescindible un juguete

    estrafalario para escuchar musica, porque cuando bell hizo la

    demostracion publica de su invento transmitio por las lineas unos

    acordes que su ayudante, instalado exprofeso a cientos de

    quilometros de distancia, toco en un piano. Las personas no

    concebian entonces, que se le pudiera hablar a un aparato y les

    costo comprender que se trataba de hablar con otro por telefono.

    El inventor fundo la compania Bell Telephone y se dedico a

    producir y vender sus aparatos a pesar de la Western Union,

    empresa de telegrafos -esa que aparece en las peliculas de

    cowboys- que se esforzo por desmerecer a su nuevo competidor, el

    telefono, y difundir las supuestas bondades de la telegrafia.

    En enero de 1878 un terrible accidente ocurrio en Tarriffvile,

    Connecticut: un tren descarrilo y causo cientos de heridos.

    En medio de la confusion y los insuficientes auxilios, alguien

    llamo por telefono a los medicos de la cercana Hartford, quienes

    acudieron de inmediato para atender las victimas. El extra¤o

    aparatejo logro fama subita y absoluta; la Bell no podia casi

    cumplir con las toneladas de pedidos que recibia. En el termino

    de doce a¤os paso de Boston a Nueva Inglaterra; y en 1893 estaba

    en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya

    se habia desparramado por todo el continente.

 

    A principio de los 60 casi todas las grandes empresas instalaban

    costosas computadoras que ocupaban habitaciones y hasta edificios

    enteros (mainframes); en las universidades se ense¤aba el ABC

    informatico. La Bell Telephone no fue ajena a esa renovacion y

    los sistemas mecanicos y electro-mecanicos que habian

    reemplazados a las operadoras fueron desplazados por mainframes

    que controlaron de alli en adelante el flujo de las

    comunicaciones. Hasta que un dia un tecnico de la empresa le

    conto a un amigo como funcionaban los numeros de prueba que se

    utilizaban para chequear las lineas; Eran loops (lineas

    entrelazadas), pares de numeros telefonicos.

 

      - Si alguien llama al primer numero de esos pares y otra

        persona se comunica con el segundo, terminan hablando entre

        si -explico el tecnico-

 

    Semanas mas tarde Mark Bernay (el alias del amigo en cuestion)

    divulgo el secreto que, desde entonces, permitio realizar llamados

    de larga distancia gratis o pagando una comunicacion local. En

    poco tiempo las lineas de Estados Unidos, se vieron pobladas

    phreakers, tal como se llamaban asi mismos los seguidores de

    Bernay. La palabra deriva de phreak, una extra¤a mixtura de freak

    (monstruo, o con cari¤o, bicho raro), phone (telefono), y free

    (gratis). El grupo sostenia que la tecnologia de las

    comunicaciones debia estar al alcance de todo el mundo y la unica

    forma de lograrlo era que fuera gratuita.

 

    Cuando los phreakers descubrieron que la tecnologia de MaBell

    (como llamaban a la Bell Telephone) podia brindarles algo mas que

    el entretenimiento de llamar a sus amigos en Burkina Faso,

    decidieron controlar la red telefonica, desafio que requirio

    nuevos metodos. Si el hombre perdio el paraiso por la fruta

    prohibida del conocimiento, aquellos phreakers y estudiantes de

    ingenieria electronica perdieron la compostura ante los grandes

    ordenadores de MaBell: ni siquiera intentaron resistir la

    tentacion, solo sucumbieron de lleno a sus circuitos.

 

    Asi fue como todo comenzo.

    En 1961 la Bell Telephone denuncio el primer robo de servicio

    telefonico: habia detectado largas llamadas a un numero de

    informacion de una zona aleda¤a. La investigacion llevo a los

    inspectores hacia el State College de Washington, donde

    encontraron una caja extra¤a que denominaron Blue Box (caja azul)

    y que reproducia los tonos multifrecuencias de la compa¤ia. Eran

    doce combinaciones de seis tonos maestros y -se suponia-

    secretos. Pero en 1954, la telefonica habia publicado las claves

    en una revista que se distribuia entre su personal: Tarde se

    dieron cuenta de que la leian todos los estudiantes y egresados

    de ingenieria electronica.

    Los alumnos llamaban al numero de informacion, y una vez

    comunicados entraba en accion la Blue Box, que emitia una se¤al

    para indicar a la central telefonica que ambos aparatos estaban

    en linea mientras los muchachos derivaban la llamada a un numero

    de larga distancia.

 

    Diez a¤os despues, un articulo de Ron Rosembaum en la revista

    Esquire explicaba el funcionamiento de las cajas azules y quienes

    las usaban desde el inicio, entre ellos un enorme grupo de chicos

    ciegos que se comunicaban de costa a costa sin pagar un centavo.

    De trampear a MaBell con llamadas de larga distancia para hablar

    con un amigo y hacer lo mismo para hablar con una computadora

    habia un solo paso, y los pioneros del hacking lo dieron sin

    hesitar. Hasta ese momento la penetracion en las computadoras

    ajenas por intermedio del telefono era muy nueva y aun no tenia

    nombre, de modo que Rosembaum la llamo computer freaking para

    distinguirla del phreaking telefonico.

 

 

 

 

 

 

    Hecho en Casa

    -------------

 

    Cuando Oak Toebark leyo el articulo de Rosembaum decidio fabricar

    sus propias cajas azules, venderlas en sociedad con su amigo

    Berkeley Blue y, con el dinero que ganaran, comprar una

    computadora igual a la que operaba en las oficinas de Hewlett

    Packard. Si bien tuvieron un relativo exito, las ganancias no

    alcanzaron.

 

      - Voy a construir una  -aseguro Oak ante la perplejidad de

        Berkeley- .

 

    Ocupo casi un a¤o de su vida en lograr su ordenador personal

    (nunca tan bien aplicada la definicion) y cuando considero que

    estaba listo, en 1976, lo presento al Homebrew Computer Club (Club

    de Computadoras Caseras), del que era miembro.

 

      - La tienda nos hizo un pedido de cincuenta mil dolares-

        Anuncio a los pocos dias Berkeley, encargado de las ventas.

 

    Steve Wozniak (Oak) y Steve Jobs (Berkeley) fundaron la Apple

    Computers y en 1977 presentaron en la Feria Informatica de la

    Costa Oeste, en los Estados Unidos, la Aplle II, que superaba a

    la anterior por la posibilidad de usar disco flexible. Wozniak y

    Jobs iniciaron asi una verdadera revolucion social, ya que sus

    maquinas permitieron el acceso popular a datos y programas.

    Uno de los primeros videos promocionales de Aplle mostraba un

    empleado de la empresa que decia frente a camara: "Fabricamos un

    aparato que da a la gente el mismo poder sobre la informacion que

    las grandes corporaciones y el gobierno poseen sobre la gente".

 

    Ese fue el nacimiento de Apple, una de las dos empresas que hoy

    disputan el mercado de la computacion personal. La otra, IBM

    (International Business Machines), lanzo su primer Personal

    Computer (PC) en 1981, 6 a¤os mas tarde.

 

    El segundo modelo de Apple fue la primera computadora personal

    tal como se las conoce ahora. La fabricacion en serie permitio

    que miles de personas se introdujeran en la computacion, ya que

    el costo no era demaciado alto. Hasta ese momento el movimiento

    hacker estaba constituido por unos pocos que podian trabajar en

    una gran empresa o estudiar en una universidad.

    A partir de alli lo que era el patrimonio de una elite se amplio

    a un mundo de chicos y chicas curiosos, marcando el inicio del

    hacking casero de hoy en dia: Aquellos que dedicaban algunos

    ratos a jugar invirtieron horas de sus vidas a intentar

    diferentes cosas aplicando los conocimientos adquiridos mediante

    el phreacking.

 

 

 

    Juegos de Guerra

    ----------------

 

    Durante 1983 se vivieron horas de extrema tension en la central

    de la NORAD en la monta¤a Cheyene, Colorado, Estados Unidos.

    Los altos mandos militares observaban con atencion las pantallas

    gigantes que dibujaban el recorrido de 2400 cohetes atomicos

    enviados por los rusos contra el territorio norteamericano.

    La informacion provenia de una inmensa computadora, la WOPR (War

    Operation Plan Response, Responsable del plan de Operaciones de

    Guerra).

 

      - Tiempo estimado de impacto, 20 segundos  -anunciaba una voz

        femenina.

 

    Parecia que finalmente el mundo se habia sumerjido en la guerra

    termonuclear global. La decision de contraatacar dependia del

    presidente de los Estados Unidos, quien decidio esperar. El

    tiempo se estiro como chicle, en el segundo veintidos, todos

    supieron que habian vivido una fantasia.

    David Lightman, estudiante secundario, habia ingresado casi por

    casualidad con su computadora hogare¤a IMSAI, y a traves de una

    conexion telefonica, al sistema de la NORAD apelando al estado

    de juegos disponibles. Una vez habilitado, comenzo el dise¤o

    tactico de la guerra, que la computadora siguio desarrollando aun

    despues de que David cortara la comunicacion.

    La historia no es mas que el argumento de Juegos de Guerra,

    pelicula de John Badham que popularizo el hobby del hacking y

    provoco una verdadera invasion de curiosos en los sistemas

    informaticos. El filme no solo fue un absoluto exito

    taquillero, si no que tambien abrio los ojos y la cabeza de miles

    de jovenes apasionados por la computacion. A partir de entonces,

    las mainframes de las grandes empresas, militares o del gobierno,

    asi como las redes informaticas, fueron el blanco predilecto de

    los hackers, ansiosos por descubrir nuevas fronteras y develar

    todos los secretos guardados celosamente por esas maquinas.

    En poco tiempo accedieron a la aglomeracion de computadoras y

    redes del mundo y comenzaron a viajar por ese espacio electronico.

 

    La pelicula estaba muy bien documentada y presentaba tecnicas

    reales, como el uso de un programa que buscaba en forma

    automatica numeros telefonicos donde atendiera un modem.

    Hoy en el mundo hacker a un programa similar se lo llama

    "Discador tipo Juegos de Guerra".

 

 

 

    ¨Quien es ese hacker?

    ---------------------

 

      - No se leer ni escribir y me alegro de ello.

      - Jamas lei a Freud, no se quien es Nietzsche, no me interesa

        Borges.

      - No se nada de computacion ni me interesa.

 

    Nadie en su sano juicio pronunciaria ninguna de las primeras

    frases en publico. La tercera, aunque igual de temerariamente

    necia, se escucha a menudo. Los impuestos son controlados por

    computadoras, las tarjetas de credito dejan el rastro de su

    titular en un remoto ordenador, las llamadas telefonicas son

    almacenadas en una mainframe. Cualquier vendedor puede seguir

    las pistas que cientos de ciudadanos dejan a diario en decenas

    de computadoras para averiguar que tipo de cosas puede ofrecer

    a cada quien, e incluso se puede perder la oportunidad de sacar

    un credito porque hace diez a¤os se dejo impaga una multa de

    transito en alguna parte. Parece que las computadoras rigen las

    vidas humanas; Por lo tanto, es sencillo deducir que quien maneje

    esas maquinas podra tal vez dominar al hombre. Un organismo

    oficial armado de un potente ordenador que siga los movimientos

    de una persona puede convertirse en pesadilla, al estilo de 1984,

    de George Orwell. Si el hombre no sabe como funciona ese control

    nada podra evitarlo. No es de extra¤ar entonces que las grandes

    corporaciones y a los gobiernos les interese que la ciudadania

    sepa lo menos posible del tema. El Chaos Computer Club, que

    agrupa hackers alemanes, divulgo las cifras de contaminacion

    nuclear posteriores al accidente de Chernobyl, que el gobierno

    ruso guardaba bajo siete llaves. La difusion de secretos de ese

    tipo convierte al hacking en peligroso ante los ojos del

    establishment que  -ni lerdo ni peresozo cuando de cubrir sus

    espaldas se trata- comenzo a dictar leyes represivas en los

    Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se

    conoce como "Delitos informaticos", castigados con fuertes multas

    y a¤os de prision.

 

    Pillos, audaces, marginales, delincuentes, bohemios, artistas,

    drogadictos, romanticos, espias y tambien genios son algunos de

    los tantos adjetivos que se han usado -y se usan- en el mundo

    para definir a los hackers. Un buen coctel de todos ellos daria

    una mezcla explosiva y, quiza, una idea global del hacker tipico.

    Desde sus inicios hasta el presente, los hackers no solo son lo

    que son:  Tambien generaron imagenes en los ajenos a ese mundo

    tecnologico que corre paralelo al de la rutina cotidiana.

 

    Garteh Branwyn sostiene, en su introduccion a Secrets of a Super

    Hacker (Secretos de un Super Hacker, escrito por The Knightmare),

    que el pueblo norteamericano mezcla realidad y fantasia para

    configurar distintos modelos de hackers de acuerdo a sus propios

    deseos. Son "cientificos independientes" cuando se asocian a los

    estudiantes del MIT que alcanzaban a ver la promesa de una vida

    distinta del otro lado de la pantalla y que peleaban en el limite

    de la tecnologia y sus propios cerebros. Pueden convertirse en

    "cowboys" si se quiere reactualizar el mito americano de

    individualidad y supervivencia en una frontera violenta y sin

    ley. Pero cuando la red Internet quedo paralizada temporalmente

    por un programa que introdujo un hacker, se convirtieron en

    "tecnoterroristas", una vision acentuada por los medios de prensa

    que presentaron el caso como una catastrofe. Y si entra en juego

    el "vasto oceano de internet" tambien dan el perfil de "piratas"

    relacionados con el comercio de informacion. Hackin Bey, teorico

    anarquista destaco la posible similitud entre una nueva cultura

    nomade y anarquista -producto de la rapidez en los cambios del

    mundo tecno- con la existente en el 1800, epoca de verdaderos

    piratas. Bruce Sterling, escritor Ciberpunk desarrollo la idea

    mejor que nadie en su novela Islas En la Red: Los hackers forman

    una comunidad de una isla para escapar de las leyes que

    restringen su actividad y se dedican a la compra-venta de

    informacion. Son piratas en el mas puro sentido del termino y el

    titulo de la version en Portugues -piratas de datos seria su

    traduccion- da la real dimension del argumento.

 

    Los Tiger Team (Equipo de tigres) alquilan su conocimiento para

    chequear las fallas de seguridad de diversos sistemas,  por lo

    que son vistos como "informantes de seguridad". Y por ultimo

    pero no menos importante, esta la idea de son "cyborgs", mezcla

    de robot y humano, los primeros en comprender que la especie esta

    cerca de desaparecer en el cyberespacio, donde se borraran los

    limites entre la maquina y el hombre. Es una figura mas politica

    que pelea el poder con el gobierno para que no domine ese nuevo

    mundo.

 

    La comunidad hacker tiene otra vision de si misma y comparte muy

    pocos elementos de estas fantasias populares. El New Hacker's

    Dictionary (Nuevo diccionario del hacker, una compilacion de las

    palabras usadas por ellos, a cargo de Eric Raymond) los describe

    como inteligentes, intensos, abstraidos e intelectualmente

    abiertos. Se interesan en cualquier sujeto que les pueda proveer

    estimulacion mental y es comun que tengan una aficion extrema

    al hacking, en la que se desenvuelven mas que competentemente.

    Les encanta el control pero no en forma autoritaria sino sobre

    cosas complicadas, como las computadoras. Se apasionan por lograr

    que esas maquinas sean instrumentos de lo interesante, siempre y

    cuando se trate de sus propias ideas y no de una orden de alguien.

    No les gusta las peque¤as tareas diarias que llevan a mantener

    una existencia normal; por ello, si bien son ordenados en sus

    vidas intelectuales, son caoticos en el resto. Prefieren el

    desafio del conocimiento a una recompensa monetaria por un

    trabajo.

 

 

 

 

 

    Curiosos Profesionales

    ----------------------

 

    La casa es una vieja construccion en el centro de Buenos Aires.

    El Chacal baja del ascensor andando sobre patines, abre la puerta

    y saluda. Tiene el pelo largo, viste ropa de estilo militar y

    cuelga sobre su espalda una mochila con luz intermitente "para

    que no me lleven por delante los idiotas de los autos", explica.

    Es un pionero del hacking en el pais.

 

      - ¨Que motiva a un hacker?

      - Muchas cosas, pero sobre todo la curiosidad. Si en el mundo

        todas las personas fueran conformistas, no avanzarian. si

        fueran todos curiosos o aventureros, se extinguirian. El

        equilibrio esta en la existencia de un quince o veinte por

        ciento del segundo grupo.

      - ¨Y para que sirven?

      - El curioso cumple un rol de vanguardia: muere intentando

        descubrir algo o permite el acceso del resto a una situacion.

        Cuando ve algo distinto, se pregunta que habra mas alla y no se

        detiene hasta averiguarlo. Asume el riesgo solo, pero si le va

        bien se benefician los demas.

      - ¨Como?

      - Una vez que tiene la respuesta vuelve al grupo con la

        novedad, los hace participes de su descubrimiento y de los

        beneficios que ello acarrea. Siempre habra algo que lo haga

        regresar a la comunidad: un amigo, una novia, pede ser

        cualquier cosa. Este proceso es tan antiguo como la humanidad,

        solo que ahora se usa una nueva herramienta, la computadora,

        en este caso para el cerebro.

      - Descripto en esa forma, ¨No se constituye en uno de los

        ultimos costados romanticos de la decada?

      - Si, somos romanticos. Recuerdo que nos gustaba decir que

        eramos "Los caballeros de las redes".

 

    Curiosidad y romanticismo son solo dos de las tantas

    caracteristicas que distinguen a los hackers de los demas

    mortales. Por la profunda dedicacion que brindan a su hobby, es

    facil asociarlos y hasta confundirlos con aquellos "tragas" del

    secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo

    diccionario del hacker) observa:

 

      "Una de las razones de esta asociacion es que un hacker

      realmente dedicado a su tarea no hace otra cosa mas que dormir,

      comer, y hackear. Algunos se levantan a la hora de cenar, y se

      acuestan despues del desayuno. Contradiciendo la creencia

      popular de que son personas solitarias, los hackers tienen

      amigos. Amigos humanos. Por el tiempo que se comparte y por el

      trabajo en red, la computadora hace posible una nueva modalidad

      de computacion, que resulta mejor que el telefono y el correo

      juntos. Cuando me case envie invitaciones a mis amigos hackers,

      pero como me conocian por mi login (Identificacion del usuario)

      y no por mi verdadero nombre las leyeron y se preguntaron "¨Y

      estos quienes son?". Tengo otro amigo con el cual converse

      durante a¤os a travez de una red y no supe que era sordo hasta

      que nos encontramos frente a frente. Esto demuestra que en el

      hacking no importa como sos o como te llamas, solo interesa lo

      que pensas y decis".

 

      "La computadora unifica, socializa. Nadie se pregunta si sos

      negro, verde, o amarillo", escribio el norteamericano Emmanuel

      Goldstein hacker procer y editor de la revista 2600, The

      Hackers Quarterly.

 

    Las circunstancias en que el hacking debe ser llevado adelante lo

    convierten en una actividad exigente. En general es un hobby

    nocturno que se realiza despues de las obligaciones diarias

    -estudiar o trabajar-, porque para utilizar la computadora de

    otra persona o de una empresa, debe esperarse a que este

    desocupada. En los horarios en los que el resto de la gente se

    encuentra para disfrutar del tiempo libre, ellos prefieren estar

    ante una PC intentando alguna conexion. Pocas veces se reunen

    para sesionar en grupo: El manejo de un ordenador es individual y

    requiere de una gran concentracion. Deben tener profundos

    conocimientos tecnicos, lo cual no es sinonimo de haber estudiado

    una carrera relacionada con la computacion ni haber asistido a

    cursos especializados; Lo que saben es producto de una

    experimentacion permanente ante una pantalla, de la lectura de

    cuanto manual cae sobre sus escritorios y del ingenio, la

    picardia y la logica para saltar las barreras de seguridad que

    presentan los sistemas. A veces pecan de soberbios.

 

      - Si tenes cincuenta mil dolares no los llevas en el bolsillo

        ni andas por la calle con ellos, ¨no?, porque no queres que

        te roben. Bueno, esto igual: Si no queres que te usen la

        computadora protejela - dice Opii, otro nacional.

      - Alguien que usa la computadora para su trabajo no tiene

        porque saber tanto de computacion como los hackers. ¨Debe

        correr el riesgo permanente de que algun dia le desaparezcan o

        se estropeen sus archivos?

      - ¨Vos nunca haces copia de seguridad?

 

    No perdonan la ignorancia de un oficinista ni la ingenuidad de

    una secretaria. La naturaleza de las escursiones que realizan

    los lleva a vivir en situacion de riesgo cotidiano, ya que en

    cualquier momento pueden ser descubiertos (aunque no siempre

    identificados, ya que todos utilizan alias). La mayoria se

    inclina por la musica heavy metal y las emociones fuertes, como

    el aladeltismo o el salto en paracaidas. Constituyen un grupo

    quiza marginal y que en sus origenes demostro su desprecio por

    los codigos sociales usando pelo largo, vaqueros y sandalias en

    cualquier circunstancia. Hoy las reglas del aspecto no son tan

    estrictas y se permite cualquier vestimenta, siempre y cuando

    haya un toque estrafalario.

 

    Opii parece un muchacho comun: tiene el cabello corto, y llega a

    las citas con vaqueros, zapatillas y una remera. Pero elabora una

    pose llamativa: Habla poco y en forma pausada, sonrie menos,

    contesta ambiguedades, y deja la sensacion permanente de que

    oculta algo esencial. Uno de sus amigos, Janx Spirit calza botas,

    usa campera negra de cuero, lleva el pelo largo pero con las

    cienes rapadas y se deja crecer la u¤a del pulgar izquierdo.

    Cuando se juntan mas de tres se los puede confundir con una banda

    de rock; algunos de ellos en verdad tocan instrumentos musicales.

    Son pocos los que pasan los 25 a¤os: la franja mas amplia va de

    los 17 a los 23 y por lo general estudian carreras relacionadas

    con computacion, matematicas, ingenieria o electronica. Los que

    llegan a los treinta sin abandonar la actividad mantienen una

    actitud adolescente y alternan entre las responsabilidades del

    mundo adulto y los juegos de la infancia. Emmanuel Goldstein

    comenzo a hackear cuando tenia diecisiete a¤os; hoy anda por los

    treinta y es uno de los referentes mas visibles del hacking

    norteamericano.

 

      - ¨Trece a¤os no es mucho tiempo para hacer siempre lo mismo?

      - La tecnologia cambia permanentemente: no hay manera de

        aburrirse, siempre encontramos un nuevo juego. Ser hacker es

        tomarse todo el tiempo del mundo para jugar e inventar.

        En general, entre los veinte y treinta a¤os la mayoria deja

        de ser hacker porque piensa en sentar cabeza y decide que no

        tiene tiempo para jugar. Es una pena.

 

 

 

 

 

 

    De Hippies a Empresarios

    ------------------------

 

    El hacking nacio como un movimiento tecnologico antisistema, con

    raices en los que revolucionaron la decada del 60: la anarquia

    (la YIPL, una linea del radicalizado partido internacional de la

    juventud, publico la primera hoja secreta de divulgacion del

    phreaking); el hippismo, de donde toma el uso frecuente de

    drogas; la contracultura, que le marco el gusto por la musica

    heavy metal. Con estos datos no es dificil concluir que la

    mayoria de los lideres iniciales del hacking tienen hoy edad y

    onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza.

    Claro que no todos lo hicieron de la misma manera.

 

    Bill Gates y Paul Allen integraban la People Computer Company

    (PCC), cuyo objetivo era difundir conocimientos sobre las

    mainframes y desmitificarlas. En los finales de los 70 estaban

    sentados delante de una PC Altair 8800, la primera computadora

    personal exitosa. Habian gastado 395 dolares en ella pero no

    podian utilizarla porque carecia de software.

 

      - ¨Porque no probamos con el BASIC?- pregunto Allen

 

    Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic

    Instruction Code (BASIC), lenguaje de programacion, para la

    Altair. Esta fue la semilla de la poderosa Microsoft: pocos a¤os

    despues Gates y Allen eran multimillonarios gracias a un contrato

    con IBM para desarrollar el DOS, sistema operativo que se vendio

    con la IBM PC original y resulto un exito comercial fuera de toda

    previcion. Algunos, sin tantas aptitudes para los negocios duros,

    optaron por ganarse el pan con el sudor de su mente. Knightmare,

    alias del autor de Secretos de un Super Hacker, divulgo en su

    libro los conocimientos necesarios para convertirse en un hacker

    de ley. "El hacking es el septimo crimen computacional (los 6

    anteriores son robo de dinero, sabotaje, robo de hardware, de

    software, de informacion y espionaje industrial). Quien elije el

    hacking prefiere no cometer los otros; sus motivaciones son el

    ansia de saber, adquirir conocimientos, y divulgar la informacion

    obtenida", predica, aunque reconoce que las situaciones no

    siempre son tan puras. "Muchos hackers usan su talento para hacer

    negocios: Robar, defraudar mediante tarjetas de creditos, o

    alquilar sus servicios, por ejemplo, a los investigadores

    privados para averiguar datos de y para sus clientes", afirma.

    En esto se encuadra el espionaje, no solo industrial, si no

    tambien el de algunas areas de gobierno. Knightmare sostiene que

    "constituyen un descredito para la comunidad; los verdaderos y

    vocacionales desprecian esta linea de trabajo. Pueden perdonar y

    entender que se haga una vez, pero si la actitud es reiterada lo

    que se vende es la integridad".

 

    Bill Landreth, autor de Out of the Inner Circle (fuera del

    circulo interior), se inclino por escribir sobre un caso real,

    el suyo. Con el alias de Cracker creo -junto a Alpha Hacker,

    Mandrake, y otros- un grupo de elite, el Inner Circle (Circulo

    Interior), para intercambiar informacion utilizando como lugar de

    reunion la red telemail de GTE. De su experiencia concluyo que

    hay cinco categorias de hackers: Los novatos, que ingresan en el

    mundo del hacking con posterioridad a Juegos de Guerra, se cansan

    pronto y abandonan; los turistas, que insisten en sus intentos

    hasta entrar en un sistema y luego lo abandonan para hacerlo

    mismo con otro; los estudiantes, solo interesados en conocer y

    aprender a manejar el sistema en el que ingresan; los crashers,

    que acceden a una maquina con la sola intencion de producir da¤o;

    los ladrones, que buscan el beneficio economico y, generalmente,

    forman parte del personal de la empresa involucrada en el robo o

    estafa. Hoy el libro se considera tanto manual del hacking como

    anti, ya que el autor no solo describe metodos sino que tambien

    se muestra arrepentido y da soluciones para los administradores

    de sistemas.

 

 

 

 

 

 

    Nombres Verdaderos y otros Peligros

    -----------------------------------

 

    Peter Gabriel definio que una masacara sirve para ocultar la cara

    pero es mas util para mostrar lo que realmente hay en la persona

    que la usa. Al elegir su alias, nombre de guerra o handle, un

    hacker tal vez muestra parte de su verdadera oculta personalidad.

    Eric Corley leyo la distopia en 1984, de George Orwell, y decidio

    ser Emmanuel Goldstein, el "enemigo del pueblo", lider de un

    quizas imaginario movimiento de rebelion en contra del gobierno

    totalitario y opresor. Goldstein se ve asi mismo con ese

    personaje, alguien que a travez de una revolucion (pacifica en su

    caso) se opone al sistema y pretende liberar a la gente de la

    opresion de las multinacionales y grandes corporaciones.

    1984 es una fuente inagotable de terminos para el mundo hacker:

    Las grandes corporaciones -la policia es una personificacion- son

    llamadas Big Brother, el hermano mayor. Los hackers suelen

    citarlas con las frases "el big brother te esta mirando" o

    "policia del pensamiento, queda arrestado", tan repetidas en el

    texto de Orwell.

 

    "Galactic Hacker Party" y "Hacking at the end of the universe"

    son los nombres de dos fiestas que se hicieron en Holanda. Ambas

    hacen referencia a la obra de Douglas Adams, autor de la trilogia

    (hasta ahora, trilogia de cinco libros), de la Guia de

    Autoestopista Galactico, el segundo de cuyos libros se titula El

    Restaurante del Fin del Mundo (segun las editoriales espa¤olas,

    esas son las traducciones de Hitchicker's Guide to The Galaxy y

    The Restaurant At the End of The Universe). Un hacker local se

    llama Janx Spirit, al igual que la bebida mas poderosa del

    universo, segun la Guia. Con la Janx Spirit se prepara el

    Pangalactic Gargle Blaster, trago que segun el programa se iva a

    servir en la Galactic Hacker Party.

 

    Count Zero, Wintermute y Case son alias copiados de la novela mas

    conocida de William Gibson, Neuromante, y sus continuaciones.

    El autor presenta la palabra cyberespacio, con la que actualmente

    se denomina el conjunto de las redes, y relata la vida de un

    vaquero de consola (Case) en esa dimension desconocida. Su

    trabajo es buscar informacion penetrando en los sistemas

    informaticos ajenos: es un hacker aunque la palabra no aparece en

    el libro. A pesar de que Gibson no tenia ni idea de computacion,

    de alguna forma logro plasmar los arquetipos del movimiento

    hacker. El nombre mismo, Neuromante, es una mezcla de nigromante,

    mago, y neuro, relativo al sistema nervioso. El Neuromante es un

    mago que hace su magia mediante neuronas, su inteligencia; en vez

    de usar teclado y monitor interactua con la maquina a travez del

    cerebro conectado a la red, una sensacion que a veces comparten

    algunos hackers que estan casi fisicamente conectados con la

    computadora.

 

    Hagbard, el primer hacker reclutado por la KGB, para espiar los

    secretos de Occidente, tomo su seudonimo de la trilogia Illuminatus!,

    de Robert Shea y Robert Anton Wilson. Illuminati era el nombre de

    una secta secreta que no reparaba en asesinar para conseguir sus

    fines; el heroe que se le opuso era Hagbard Celine.

    Pero a la hora de elegir una identificacion, tambien valen los

    motivos mas diversos. El Chacal dice que su nombre se debe a que

    siempre se sintio un lobo solitario. Opii saco su handle de una

    remera que dise¤o un amigo suyo. Algunos se acercan a la

    caballeria como Knight Lightning (El Caballero Relampago) o The

    Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se

    inspiro en una propaganda de McDonald's. Otros prefirieron dar

    cierta idea de ilegalidad en su alias. Tales los casos de Truchex

    y Doctor Trucho. Este ultimo marca una tendencia en el mundo

    hacker: Ponerse titulos inventados para dar la idea de

    importancia. Tampoco podia faltar, claro, un idolo de multitudes

    como el Capitan Piluso.

 

    Una buena fuente de handles es la misma tecnologia, pero siempre

    con un toque literario. En Buenos Aires, actua Logical Backdoor:

    un backdoor es una puerta trasera para entrar en un sistema sin

    usar los procedimientos legales u oficiales, y en general la usa

    el programador para hacer algun tipo de mantenimiento. En los

    Estados Unidos, uno de los hackers mas famosos, compa¤ero de

    Goldstein, es Phiber Optic (Fibra optica), el componente mas

    moderno de las lineas digitales de telefonia. En la revista 2600

    colabora Silent Switchman: Un switchman es el encargado de

    manejar los interruptores telefonicos, un tecnico especializado.

    Estos seudonimos a veces reemplazan al nombre original. Hasta sus

    amigos mas intimos llaman Emanuel a Eric Corley y nadie, salvo

    las autoridades de la carcel y su madre, recuerda que Phiber

    Optic es Mark Abene.

 

    Las organizaciones de hackers elijen sus nombres con criterios

    similares. La primera que se conocio en el pais fue PUA, Piratas

    Unidos Argentinos, y en estos dias funciona -aunque ellos prefieren

    considerarse "un grupo de amigos"- una segunda, HBO, un homenaje

    a las (malas) traducciones del canal de cable HBO Ole.

    Phrack inc., Anarchy inc., American Tone Travelers, Hackers of

    America y Phortune 500 son algunos de los grupos hackers de

    Estados Unidos que, aparentan ser grandes corporaciones. Otros

    simplemente prefieren mostrarse como malos, malisimos: League of

    Doom (los enemigos de superman segun la historieta), Bad Ass

    Mother Fuckers (algo asi como reverendos hijos de puta), Chaos

    Computer Club de Alemania (Club del Caos) o Masters of Deception

    (Maestros del Enga¤o).

 

 

 

 

 

 

    Etica

    -----

 

      - Sigo creyendo que la informacion y la tecnologia deben ser libres,

        estar al alcanze de cualquiera - opina El Chacal.

      - El gobierno dice "confie en nosotros" y nosotros decimos "de

        ninguna manera" - sostiene Goldstein.

      - En los datos de un censo yo no voy a leer lo mismo que un

        politico. Entonces ¨por que esas cifras no estan a mi alcance?

        -se pregunta Backdoor.

 

 

    Liberar la tecnologia de los controles del estado y de la industria

    y ponerla al alcance de todos -algo que obviamente no sucede en

    este universo propietario y comercial- es el objetivo reconocido

    aun hoy por la mayoria de los hackers y la razon que esgrimen

    siempre que necesitan justificarse. Es simplemente el primer punto

    de aquellas reglas de Levy: "El acceso a ordenadores y cualquier

    cosa que pueda ense¤ar como funcina el mundo deberia ser ilimitado

    y total (mira pero no lo toques)", que aun rige a los hackers

    autenticos y vocacionales, sobre todo el parentesis. No tocar ni

    alterar los datos de los sistemas en que ingresan es una cuestion

    indiscutible y se juegan el honor y la maestria en ello. Forma

    parte de un codigo etico que casi todos se afanan por respetar y

    que los diferencia de los que utlizan la computadora como

    herramienta para concretar un delito como estafa, robo o defraudacion.

 

    A pesar de los esfuerzos de estos llaneros solitarios, y en buena

    medida por responsabilidad de los medios de comunicacion es

    comun que se llame hackers a todos por igual, confundiendo

    actividades y objetvos. La mezcla no es en absoluto insensata, ya

    que unos como otros aprovechan debilidades de los sistemas

    operativos, las fallas en la seguridad, la filtracion de

    informacion o la ingenuidad de los operadores y clientes en el

    momento de elegir una clave identificatoria (password), para

    ingresar subrepticiamente en esos sistemas.

 

    Cuando se produjo el robo en la caja fuerte en la sede de la

    OTAN, los agentes federales descubrieron que el ladron adivino la

    combinacion cuando vio una foto de Sophia Loren sobre la caja: las

    medidas de la actriz eran la clave. Michael Synergy (quien cambio

    su apellido legal por su alias) ingreso a mediados de los 80 -tal

    como era de costumbre en esos dias- en la agencia de credito

    nacional estadounidese TRW, que contiene informacion sobre unos

    ochenta millones de ciudadanos, con la idea de husmear en el

    fichero del entonces presidente Ronald Reagan. En su vagabundeo

    por los registros descubrio algo que le llamo la atencion: cerca

    de setecientas personas con historiales de credito extra¤os que

    parecian tener una tarjeta especifica. Synergy sospecho que se

    trataba del programa de proteccion de testigos del gobierno y

    notifico al FBI del agujero negro en la seguridad del sistema,

    ya que alli se encontraban los nombres y las direcciones de los

    protegidos. Lo hizo a riesgo de tener que afrontar las

    consecuencias de su ingreso ilegal en la TRW. La diferencia entre

    una actitud y otra es lo que delinea ese codigo etico de los

    verdaderos hackers.

 

    En abril de 1990 los Estados Unidos organizaron un debate a

    travez del WELL (Whole Earth 'Lectronic Link una red con base en

    California) para responder a tres preguntas sobre el tema: ¨Es

    un delito ser hacker?, ¨Cuales son los limites de libertad y la

    propiedad privada? y ¨existe una etica del hacker?

     A lo largo de once dias, se intercambiaron algunas de estas

    intervenciones.

 

    Adelaide (Seudonimo. Hoy es programadora de una corporacion

    estatal): "Las computadoras son poder, y el contacto directo con

    el poder puede sacar afuera lo mejor o lo peor de una persona.

    Es tentador pensar que cualquiera que tome contacto con la

    tecnologia puede lograr una enorme inspiracion, pero, ay, ay,

    eso no es asi".

 

    Lee (Felsestein. Dise¤o la Osborne 1 y confundo el Homebrew

    Computer Club): "En algun lugar existe la Dinamo de la Noche, el

    ultramecanismo que espera ser so¤ado y que nunca podremos traer a

    la actualidad, pero que se hace realidad en algun lugar cerca de

    esos juegos mentales. Cuando vuelvo a emerger a la luz del otro

    dia con el dibujo sobre el papel -y sabiendo que aunque vuelvan a

    aparecer las cosas nunca seran las mismas- yo se que estuve en el

    lugar donde van los artistas. Eso es ser hacker para mi:

    trascender en las custodias y engancharse en la creatividad para

    el propio beneficio, pero tambien crear efectos objetivos".

 

    Emmanuel (Goldstein): "¨Llamar a alguien por telefono no equivale

    a golpear la puerta de esa persona?. Error. Cuando alguien

    contesta el telefono, vos estas fuera de su casa; lo mismo con el

    contestador o una PC conectada a la linea. No es correcto violar

    la privacidad, y el escudri¤amiento electronico no es igual a

    violarla y entrar. La clave es que mucha gente no sabe que facil

    es para los otros invadir su privacidad electronica y espiar sus

    tarjetas de creditos, sus cuentas de telefono, sus prontuarios,

    etcetera. Si tuvieramos un publico educado, pensante, quiza nunca

    se hubiera permitido que llegaran a existir las bases de datos

    inmensas, ahora tan comunes. Los hackers podemos caer en una

    trampa: Descubrimos los agujeros del sistema y luego nos culpan

    por esas fallas. La casa de un particular es mucho menos

    interesante que el Departamento de Defensa; son las instituciones

    las que tienen acumuladas monta¤as de datos sin nuestro

    concentimiento".

 

    Barlow (John Perry. Ganadero retirado, ex presidente de la junta

    republicana de su condado y letrista de Grateful Dead): "En

    Wyoming las armas de fuego forman parte del moviliario y es comun

    ver una calcomania de contenido politico: "Temele al gobierno que

    teme a tu revolver". Asumiendo el riesgo de que parezca exagerado,

    yo digo: "Temele al gobierno que teme tu computadora".

 

    Dave (militar de West Point retirado): "El publico esta en ascuas

    y lleno de temor frente a los misterios que manejan los nuevos

    sacerdotes de la nueva religion norteamericana: las computadoras.

    Reacciona del mismo modo como toda vez que el miedo lo lleva a

    enfrentarse con lo desconocido: Desea destruirlo, quemarlo en la

    hoguera. Los hackers son como los cristianos primitivos: Cuando

    se los atrapa se los envia a la arena para que los devoren los

    leones".

 

    Fue justamente uno de los participantes de este debate, Lee

    Felsestein, quien definio un nuevo conjunto de reglas para el

    hacker. Las presento el 4 de agosto de 1989 en Amsterdam,

    Holanda, cuando se celebro la primera reunion internacional de

    hackers, la Galactic Hacker Party, en un centro cultural de moda,

    El Paradiso. La declaracion propuesta por Felsestein y aprovada

    por unanimidad de los asistentes a la fiesta decia:

 

        Considerando que:

 

        La sociedad democratica esta basada en el derecho de todos a

        acceder a la informacion publica y el derecho de asociarse

        libremente, y que en a¤os recientes, se han desarrollado

        estructuras tecnicas para manipular esa informacion, las

        cuales obscurecen la accesibilidad a esa informacion a travez

        de la complejidad, y que esas estructuras tecnicas tambien

        sirven para aislar a la gente y para anular su derecho de

        asociacion, AFIRMAMOS Y DECLARAMOS:

 

          * El derecho a descubrir no solamente toda la informacion

          publica, sino tambien el funcionamiento de los mecanismos

          por los cuales esta informacion es recolectada y procesada;

 

          * La responsabilidad de evitar da¤ar a otros mientras

          ejercitamos este derecho de descubrimiento, y

 

          * El derecho y responsabilidad de compartir el conocimiento

          y las habilidades que sirven para revelar la funcion de los

          mecanismos de procesamiento de informacion, mientras

          guardamos estrictamente la confidencialidad de la

          informacion que ha sido confiada o entregada a dichos

          mecanismos por partes privadas.

 

 

    Decimos NO a la sociedad de la informacion, SI a una sociedad

    informada.

 

 

 

 

 

 

 

 

 

                               LOS PROCERES

                               ============

 

 

    Put another password in             Ingresen otra password

    Bomb it out and try again           si la rechaza, vuelvan

                                        intentarlo.

 

    Try to get past loggin in           Traten de conseguir un

                                        login:

 

    We're hacking, hacking              Estamos hackeando,

    hacking                             hackeando, hackeando.

 

    Try his first wife's maiden         Prueben con el nombre de

    name,                               soltera de su primera

                                        esposa,

 

    this is more than a game,           es mas que un juego:

    it's real fun, it is the game       es verdadera diversion,

                                        es el juego.

 

    it's hack ing, hacking,             Es el hacking, hacking

    hacking.                            hacking

 

    Sys-call, let's try a sys-call      Un sys-call, probemos con

                                        un sys-call.

 

    Remember the great bug              Acuerdense del gran bug

    from version 3                      que tenia la version 3

    Of rsx it's here WHOPPEE!           del rsx; ­aqui esta!

 

    Put another sys-call in,            Ingresen otro sys-call,

    Run those passwords out             agoten todas las passwords

    and then                            y entonces

 

    Dial backup, we're                  marquen el numero, nos

    loggin in,                          estamos conectando.

 

    We're hacking, hacking,             Estamos hackeando,

    hacking.                            hackeando, hackeando.

 

 

                                                             CRACKERS HYMNE

 

 

 

    A mediados de los a¤os 60 enga¤ar a MaBell era una practica cotidiana.

    Los phreakers no dejaron de acumular experiencias desde que Mark Bernay

    divulgo el secreto de los loop-around-pairs (lineas entrelazadas); la

    difusion de tecnicas como las Blue, Black, y Red Boxes -distintos

    aparatitos que compartian la finalidad de hablar por telefono evitando el

    disgusto de las facturas- era muy comun entre los estudiantes de

    ingenieria. Cuando la Bell Telephone publico la serie de doce

    combinaciones de seis tonos multifrecuencias que regia sus aparatos, los

    phreakers descubrieron que se podia controlar el sistema con un silbido

    de 2600 ciclos y conseguir ese sonido se convirtio en el objetivo

    primordial.

 

    Joe Engressia era un ni¤o ciego que solia entretenerse llamando

    asiduamente a su abuela para silbarle melodias en el telefono. Pero,

    advertia con irritacion, a veces la linea quedaba muda cuando el

    comenzaba a silbar. Por su discapacidad siempre habia sentido una

    atraccion especial por los telefonos y el defecto lo preocupaba.

    Joe tenia ocho a¤os cuando decidio consultar a un tecnico de su zona:

    Asi descubrio que su silbido alcanzaba a los 2600 ciclos, lo que

    provocaba el corte de linea. Joe no entendio ni jota, pero al poco

    tiempo dominaba por completo el sistema: tambien podia silbar los tonos

    del numero telefonico al que llamaba. Despues del articulo de Rosenbaum

    y largos meses de control, lo arrestaron y confiscaron todo su equipo.

    Paso una noche en la carcel pero la acusacion final fue por provocar

    da¤os internacionales y quedo en libertad a cambio de prometer que nunca

    mas haria phreaking. Para estar seguros la telefonica le quito la linea.

   

 

 

 

    El Silbato de Quaker

    --------------------

 

    Un dia de 1969 el telefono sono en la casa de John Draper, quien por

    entonces tenia veintiseis a¤os y vivia en San Jose.

 

      - Hola, me llamo Denny y me gustaria mostrarle algo relacionado con

        los organos y la telefonia -escucho Draper en el auricular.

        La frase tenia suficiente misterio como para que John viajara hasta

        San Fransisco para ver a Denny, quien habia descubierto que con un

        organo Hammond producia los tonos necesarios para generar una

        llamada de larga distancia gratuita. El inconveniente radicaba en

        que debia ser una grabacion para cada telefono con el que quisiera

        comunicarse, pero si conseguia un aparato que convinara los sonidos

        la complicacion podia evitarse.

        Asi nacio la Blue Box (caja azul), que Draper entrego a un grupo de

        muchachos ciegos advirtiendoles que era ilegal. Pero era tarde: Los

        chicos ya militaban en el phreaking.

 

      - Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia

        el secreto.

      - Ponele una gota de pegamento en el orificio de salida y probalo.

        Despues charlamos.

 

    El silbato era una yapa que ofrecian las cajas de cereales Quaker Oats,

    identificadas con un dibujo: Captain Crunch. Cuando John probo el

    silbato comprendio: emitia el sonido de 2600 ciclos. Divertido, adopto

    el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap'

    Crunch se fue de vacaciones a Inglaterra y cuando recibio la primera

    llamada de un amigo, uso el silbato que dio la se¤al de colgar a la

    oficina norteamericana, pero el sistema de inglaterra no respondia a

    esas frecuencias y la comunicacion se mantuvo. La noticia se desparramo

    como aceite por el mundo de los phreakers y Crunch se convirtio en el

    blanco de todas las llamadas. Que un turista fuera tan solicitado

    desperto el interes de la General Post Office (GPO, La Administracion

    General de Correos Britanica), por lo que envio investigadores a

    entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en

    su pais, Draper se convirtio en el rey de los phreakers: Equipo una

    camioneta Volkswagen con una centralita, una Blue Box de alta

    tecnologia, y recorrio las carreteras de California para utilizar los

    telefonos publicos aislados. En una ocasion hizo rebotar la llamada

    veinte veces antes de comunicarse con un numero de Roma para ver si

    estaba lloviendo. A veces escogia dos aparatos linderos para llamarse a

    si mismo y escuchar su voz con el eco acumulado de una vuelta alrededor

    del mundo.

 

    A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing,

    Cap' Crunch fue detenido en 1972 y cuatro a¤os despues lo condenaron a

    dos meses de carcel. La fama de sus conocimientos lo precedio en el

    camino al penal y ni bien ingreso se encontro rodeado de malandras

    dispuestos a tomar clase sobre el sistema.

 

      - Bueno, pibe, bienvenido. Ahora nos vas a contar como es eso que

        haces- lo saludo uno con cara de pocos amigos en la primer

        oportunidad.

      - ¨Para que quieren saberlo? aca no les va a servir de nada- contesto

        Crunch en un alarde de valentia.

      - No te preocupes por lo que no te importa. Solo tenes que hablar sin

        preguntar.

      - Si, como no. Ni lo sue¤es...

 

    Con los labios partidos, un ojo negro y algunos moretones mas, Cap'

    Crunch eligio al interno mas corpulento como su protector y tarde tras

    tarde le ense¤o los metodos para enga¤ar a MaBell. Hasta el dia de hoy,

    Crunch sostiene que aquellos mafiosos todavia sacan provecho de sus

    clases. Al salir de la carcel se integro a la People's Computer Company

    (PCC), cuyo objetivo era desmistificar los ordenadores y, ante el

    surgimiento de las maquinas personales, derivo a Homebrew Computer Club

    inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que

    fundaron Apple, para cuyas maquinas Crunch creo el Easy Writer, uno de

    los primeros procesadores de textos, que luego comercializo IBM con gran

    exito. Lo dise¤o en 1979, mientras cumplia una segunda condena por

    phreaking en la prision de Pennsylvania, con la ayuda de una computadora

    y en las horas de su programa de rehabilitacion.

 

 

    Equipados

    ---------

 

    Hubo otros capitanes que comandaron las tropas en la epoca en que

    phreackers y hackers comenzaron a fusionarse. A principios de los a¤os

    70 Ian Murphy pinchaba lineas telefonicas para escuchar conversaciones

    ajenas y hacia del trashing su actividad cotidiana. Trash significa

    basura, y revolver en ella era una fuente de informacion invalorable:

    siempre aparecian papeles con datos jugosos (numeros de telefonos,

    codigos, y hasta passwords). Con su primera computadora paso dias y

    noches conectandose con cuanto modem lo atendiera y hackeando todo el

    sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su

    segunda condena, ya se habia convertido en Capitan Zap (por un programa

    que evitaba la proteccion de softwares contra copias piratas, el Super

    Zap) y junto a su amigo de correrias infantiles, Doctor Diode, ingreso

    en el sistema de la agencia de credito norteamericana.

 

       - ­Uy, uy, uy! ­Mira esas cuentas! Estos tipos tienen la calificacion

         mas alta para creditos -se estremecio Diode- Estan llenos de plata.

 

    Zap alzo el hombro y con un dejo de desprecio solo murmuro:

 

      - Nosotros tambien podemos estar ahi...

 

    Sin demoras registro en unos archivos del sistema una falsa corporacion,

    solvente como ninguna. Tener una cuenta disponible sin limite de compras

    y no sacarle provecho es una estupidez, de modo que pensaron en darle un

    uso. Cuando se filtraron en el sistema de un comercio de computacion

    tuvieron la respuesta.

 

      - A ver, Diode... ¨Te gusta una Hewllett Packard? -pregunto Zap,

        mientras miraba en la pantalla la lista de productos.

      - Y... podria ser. ¨Tiene impresora?

      - Claro, viejo. ¨Que pasa? ¨estas cuidando el centavo? y unos handys

        tampoco estarian mal, ¨no?.

 

    Con los articulos elejidos, Zap genero la factura correspondiente, el

    recibo y la orden de entrega con la direccion de un correo secreto.

    A primera hora de la ma¤ana siguiente, el empleado de expedicion saco de

    la computadora todas las ordenes de entrega y envio a cada quien su

    compra. Para el proveedor todo estaba en orden, descubririan la falta de

    dinero recien en el momento de hacer el balance. Cap' Zap y Diode

    recibieron el primer pedido y de alli en mas se dedicaron a "comprar"

    gran cantidad de articulos de computacion. Lo hicieron durante dos a¤os

    y agrandaron la compa¤ia con el ingreso de tres nuevos amigos, pero en

    1981 la policia comenzo a investigar a raiz de las denuncias del

    comerciante y los cinco fueron detenidos. Tres de ellos se declararon

    culpables y colaboraron con la investigacion para reducir sus penas; Zap

    y Diode contaron con la defensa de dos de los mejores abogados de la

    zona. El padre de Ian -Zap- era propietario de una compa¤ia naviera y no

    le costo demasiado contratarlos.

 

      - Ningun jurado entendera jamas lo que hiciste y ningun jurado te

        condenara jamas por haber burlado a la compa¤ia telefonica- aseguro

        a Cap' Zap uno de los profesionales. El tribunal se encargo de darle

        la razon, y a tal punto los jueces no comprendieron de que se

        trataba que les impusieron una multa de mil dolares y los conderaron

        a dos a¤os de libertad vigilada... ­Por telefono! Ian Murphy fue el

        primer hacker perseguido por la ley en los Estados Unidos y el caso

        hizo que se estudiaran nuevas leyes en cuanto a delitos

        informaticos, aunque recien en 1986 se voto la primera.

 

 

 

 

    Las Reuniones Iniciales

    -----------------------

 

    Cuando MaBell instalo el sistema de llamadas en conferencia, los

    phreakers tomaron la costumbre de reunirse en una linea en desuso en

    Vancouver para conversar entre ellos. La nueva forma de aventurarse

    requeria algo mas que un telefono y asi siguieron los Bulletin Board

    Systems (BBSs), una computadora conectada a un modem -aparato que

    traduce los impulsos digitales del ordenador en se¤ales telefonicas y

    viceversa, para permitir que dos maquinas se conecten entre si- que

    funciona como centro de informacion y canal para mensajes entre los

    usuarios. Es posible que el primero naciera en febrero de 1978 por idea

    de Ward Christensen y Randy Seuss, quienes generaron de ese modo la

    primer instalacion que puede considerarse en red (enlazadas entre si) de

    computadoras personales.

 

    Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas.

    La pelicula Juegos de Guerra actuo entre los amantes de la computacion

    como un disparador: para fines de 1984, un revelamiento en los Estados

    Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco

    tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en

    los que se podian encontrar desde numeros telefonicos hasta manuales y

    revistas digitales con todas las novedades y comentarios sobre el

    sistema. Las publicaciones especiales para phreakers comenzaron con la

    legendaria hoja del YIPL y no pasaron hasta llegar a los hackers. La

    aparicion del primer numero de una revista impresa data de 1984 y hoy

    2600 The Hackers Quartely (En alucion a los 2600 ciclos de las lineas

    desocupadas) es la mas importante en su tipo. Su director, Eric Corley

    (mas conocido como Emmanuel Goldstein), phreaker enamorado de los

    telefonos publicos.

 

    Mientras tanto, al otro lado del atlantico los hackers de Inglaterra

    comenzaban a actuar y los pioneros no sumaban mas de una docena.

    Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25

    a¤os a quien la amistad con Cap' Crunch habia introducido en el

    phreaking, acostumbraban reunirse en un restorante chino para

    intercambiar sus descubrimientos. Habia aprendido los rudimentos de la

    computacion en el colegio, ya que el gobierno britanico apostaba a los

    ordenadores como el futuro de la sociedad.

 

      - Anoche entre a Prestel- anuncio Triludan en voz baja y excitada.

      - ­Buenisimo! ­Por fin! ¨Como fue? - pregunto Gold.

      - La verdad, fue sin querer. Ya no sabia que poner cuando me pedia la

        identificacion (Id) y acerte repitiendo diez veces el numero 2. Y la

        clave, no me vas a creer, es todavia mas facil: 1234.

 

    Prestel era una red informativa de compras y mensajes creada por la GPO

    a principios de los 80 y Triludan habia accedido a un sistema de prueba,

    el primer escalon. Insistio con las combinaciones una vez por semana

    hasta que encontro un ID y una password que correspondia al sysman

    (system manager, administrador del sistema); recien entonces pudo

    recorrer el sistema a gusto y modificar los datos de las pantallas y los

    informes.

 

      - Mira, aca esta el cuadro comparativo de monedas -se¤alo Steve una

        noche mientras se divertia con Prestel.

      - Aha. Podriamos tocar algo, ¨no? -pregunto Triludan sin esperar

        respuesta-  A ver, una libra igual a... cincuenta dolares.

 

    Fueron unas horas gloriosas para la economia inglesa, al menos en las

    pantallas de los usuarios de la red informativa. Esa misma noche

    entraron en la cuenta del correo de su alteza real el Duque de

    Edimburgo, el Principe Felipe, y dejaron un saludo cordial firmado por

    "S.A.R., El Hacker Real". Pero la huella que desato la investigacion de

    Prestel fue la modificacion de la primera pantalla que indicaba los

    pasos para continuar utilizando el sistema. Prestel utilizo monitores

    para controlar sus lineas y seis meses despues, el 10 de abril de 1985

    la policia detuvo a Steve Gold y a Robert Schifreen, rebautizado

    Triludan por la marca de los antihistaminicos que consumia.

    Este fue el primer intento en el Reino Unido de perseguir el hacking.

    Ambos amigos fueron acusados de falsificacion y juzgados con la

    advertencia del juez que intervino en el caso: "No se trata de un

    asesinato -manifesto- pero es un caso muy importante, que va a sentar un

    precedente". Los condenaron a abonar multas y costas por un total de

    mil quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo

    al cual apelaron, determino que copiar contrase¤as no estaba incluido en

    la ley de falsificaciones vigente en Gran Breta¤a y revoco la medida.

    Gold y Triludan admitieron el hacking pero no la falsificacion y el

    fallo favorable resulto confuso: los hackers y phreakers dieron por

    sentado que lo que hacian no era delito.

 

    En Connecticut, Estados Unidos, la historia trazaba un paralelo.

 

      - Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen

        de mi tarjeta de credito y figura la compra de un articulo de

        electronica que no hice.

 

    El llamado fue atendido por la policia local, que siguio el rastro de la

    operacion con las ordenes de entrega del vendedor hasta una casilla de

    correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban

    a menudo piezas de electronica, estereos y equipos de deteccion por

    radar comprados a travez de catalogos computarizados. El titular de la

    casilla era New Jersey Hack Sack y durante el arresto secuestraron de su

    casa diskettes que contenian manuales reservados de los satelites de

    American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de

    credito, telefonos secretos de altos oficiales de la secretaria de

    defensa y datos sobre sistemas de seguridad electronica y del personal

    que los manejaba.

    Hack Sack lideraba un grupo de siete adolescentes de entre trece y

    dieciocho a¤os que habian adquirido equipos por valor de treinta mil

    dolares. El metodo para abusar de tarjetas de credito ajenas no era

    novedoso, pero los datos sobre los satelites de comunicaciones fueron

    una sorpresa. El caso se difundio y dio lugar a una guerra de

    especulaciones: ¨Y si habian variado la posicion de los satelites? ¨Que

    consecuencias podrian sobrevenir? Si bien AT&T y Comsat negaron

    cualquier intrusion en sus sistemas, la posibilidad de que unos pocos

    chicos intervinieran las comunicaciones altero a la ciudadania. La

    investigacion estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva

    Jersey, y los adolescentes fueron acusados de asociacion ilicita y robo

    por computadora.

 

 

 

 

    La Ley del Caos

    ---------------

 

    Ese mismo a¤o en Alemania, el grupo Chaos Computer Club lanzaba su

    propia revista, la Die Dantenschlender (la centrifugadora de datos) y

    promocionaba la coleccion de libros Die Hackerbibel (la biblia del

    hacker). La banda funcionaba desde 1981 por iniciativa de Herwart

    Holland Moritz (Wau Holland) bajo el lema "libertad de informacion" y a

    sus miembros les gustaba definirse como "viajeros de los datos". Se

    habian adue¤ado de las computadoras de la empresa Altos de Hamburgo

    -que jamas se preocupo por protegerlas- convirtiendolas en un lugar de

    reunion de hackers, no solo Alemanes sino del resto del mundo. En el

    mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext

    (Btx), un servicio de informaciones controlado por la Bundespost, el

    correo aleman. Un par de meses antes Holland y Steffen Wernery habian

    descubierto que era muy facil conseguir los datos de los usuarios y

    cargar a sus cuentas diversos servicios.

 

      - Btx es inexpugnable, tiene severas medidas de seguridad- aseguro

        entonces un directivo de Bundespost.

 

    El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y

    averiguaron las claves del banco Hamburger Sparkasse. Mediante un

    programa, hicieron que el banco llamara durante diez horas al club y

    colgara al obtener respuesta. Cuando vencio el plazo la cuenta

    telefonica del Hamburger Sparkasse ascendia a ciento treinta y cinco mil

    marcos y, si bien la factura nunca se cobro, Wau y Steffen obtuvieron

    categoria de heroes nacionales. La noticia del hackeo a la NASA

    efectuado el 2 de mayo de 1987, se divulgo recien en septiembre de este

    a¤o -cuando ya los habian descubierto- mediante un reportaje que publico

    la revista Stern. Wau relataba como habian ingresado en el Centro de

    Investigaciones Espaciales de Los Alamos, California; al banco de datos

    de la agencia espacial Europea EuroSpand; al Centro Europeo de

    Investigaciones Nucleares (CERN) con cede en Ginebra; al instituto Max

    Plank de fisica nuclear; al laboratorio de biologia nuclear Heidelberg

    (Alemania Federal) y al organismo espacial de Japon. La NASA informo

    ambiguamente cuando comenzaron las consultas y acepto que los alemanes

    habian ingresado en sus sistemas aunque, dijeron, "a bajos niveles".

    Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords

    de altos miembros y con ellas accedieron a proyectos secretos.

    Las maquinas hackeadas eran de la Digital Equipment Corporation, que

    habia lanzado una nueva version de su sistema operativo VAX/VMS con

    novedosas funciones de seguridad, pero con un terrible agujero que

    permitia el ingreso no autorizado. La Digital tambien admitio la

    filtracion y soluciono las fallas.

 

      - ¨Cuantas veces ingresaron? - pregunto un periodista a Wau

      - Mas de cien, desde mayo - estimo Holland

      - ¨Siempre de la misma manera?

      - No. Para que no nos descubrieran, hicimos un programita que

        modificaba algunas de las funciones del sistema operativo y nos

        permitia ingresar sin que nos vieran. El VMS obedece a los comandos

        Monitor, Show y Loginout; si el administrador los ejecuta, la

        pantalla muestra informacion, incluso quienes estan conectados.

        Lo que hicimos fue falsificar esas tres pantallas para que no nos

        detectaran. Despues creamos otro programa que copiaba y encriptaba

        las passwords; lo dejabamos funcionando un tiempo, sacabamos el

        archivo, lo desencriptabamos y teniamos las claves para meternos con

        identificaciones legitimas.

      - ¨Como los descubrieron?

      - El primer aviso de intrusos fue dado en agosto por Lennard

        Philipson, jefe del Laboratorio Europeo de Biologia Molecular.

        Pero el mayor error lo cometio uno de los nuestros: se quedo

        demasiado tiempo con la clave trucha, el administrador vio que se

        consumian muchos recursos de su maquina y ejecuto Monitor y Show.

        La respuesta, por nuestro programa, fue que "nadie" estaba conectado

        y eso no podia ser. Ahi se dieron cuenta.

 

    Cuando Wau y Steffen Wernery contaron cuales fueron las ordenes o

    comandos que les abrieron camino a travez de la red para llegar a

    informaciones de cuidado, los conocedores de la jerga quedaron

    asombrados. Todos eran comunes para cualquier operador familiarizado con

    la costumbre -propia del ambiente- de contraer dos o mas palabras.

    Con readal (read-all, lee todo), los hackers pudieron leer los boletines

    y la correspondencia personal de los usuarios de todo el sistema; oper

    (sysop, op, oper y sysman son formas de designar al operador o

    administrador principal) les permitio acceso ilimitado; con bypass

    (esquivar) rodearon las areas generales y arribaron a la informacion

    reservada y con syslck (sys, contracion de system, sistema; lock,

    bloquear) podrian haber bloqueado -segun los alemanes- la interconexion

    de la red, algo que la NASA nunca desmintio.

 

    Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al

    impacto de Juegos de guerra- se habian formado hacia 1985 otros clubes

    de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en

    Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta

    diversidad habia espacio para la confusion. Dos semanas despues del

    articulo en Stern, agentes alemanes y franceses allanaron el local del

    Chaos y los domicilios de algunos de sus miembros en Hamburgo y

    Heidelberg. Investigaban una denuncia presentada por el CERN y la sede

    francesa Philips, que los acusaba de haber ingresado en sus redes para

    espiar, borrar y modificar datos secretos. Pero se trataba de un

    malentendido.

 

 

 

 

    Para la KGB

    -----------

 

    Peter Kahl tenia por entonces treinta y cinco a¤os. Era un oscuro croupier

    en un casino de Hannover que ignoraba todo sobre computacion; todo excepto

    la existencia y el accionar de los hackers. Habia estado en una reunion en

    Hannover y alli comenzo a dise¤ar un plan para salir de su vida oscura:

    armar a un grupo de hackers que lograra informacion de la industria militar

    y defensiva del Occidente para vendersela a la Union Sovietica.

 

    Karl Koch habia gastado la herencia de sus padres comprando estimulantes

    que lo ayudaban a superar la depresion pero impactaban su cabeza; despues

    de leer la trilogia Illuminatus! , de Robert Shea y Robert Anton Wilson,

    decidio que su alias seria Hagbard, convecido que las conspiraciones

    dominaban el mundo. Ademas de las drogas se interesaba solo en el hacking.

    Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a

    ser parte de la banda de espias.

 

    Los primeros dolares -inmediatamente invertidos en LSD, cocaina y

    haschisch- llegaron para Hagbard facilmente: vendio software de dominio

    publico y programas que habia copiado sin costo de los BBSs a los que

    tenia accseso. Pero los sovieticos conocian aquello de "el primero te lo

    regalan el segundo te lo venden".

 

      - El Pentagono, la NORAD, el MIT, la NASA- calculo Peter Karhl - y

        tambien Philips France. Bueno, la lista es bastante completa. Vas a

        tener que moverte para consiguir los codigos.

      - Pero todos esos tienen VAX y yo no los conosco- protesto Hagbard

      - Querido, si no hay datos, no hay plata. Y si no hay plata no hay drogas

        ni nada. No lo digo yo, lo dicen los de la KGB. ¨Un consejo? Empeza ya

        mismo a moverte.

 

    Hagbard necesitaba ayuda y decidio visitar el congreso anual que

    organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad Hans

    Hubner, un adolescente de dieciseis a¤os que conocia todos los defectos del

    VAX y con quien compartia el gusto por las drogas. Unas pocas palabras

    alcanzaron para integrarlo a la sociedad aportando un programa -cedido por

    Steffen Weihruch, renombrado como "el genio de los VAX" y asiduo asistente

    a las reuniones del Chaos -que capturaba login y passwords de los sistemas

    VMS.

 

      - Hagbard, muchacho, del otro lado de la cortina quieren datos sobre

        UNIX -solicito Kahl al poco tiempo.

      - ¨Que? ¨Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de

        como es eso.

 

    UNIX es un sistema operativo que funciona en casi todas las computadoras y

    por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas remedio

    que concurrir a las reuniones del Chaos y esta vez la providencia lo

    acerco a Marcus Hess, empleado de una empresa especialista en UNIX. Tan

    adicto a los coches deportivos como Hagbard y Pengo a ciertas sustancias

    quimicas, Marcus no opuso demasiada resistencia y paso a formar parte del

    grupo. Con su incorporacion y los datos que brindo, los espias ganaron dos

    mil quinientos dolares, toda una fortuna para esa banda de marginales.

 

    Mientras Hagbard y compa¤ia hackeaban para la KGB, Bach y Handel, dos

    adolescentes identificados como VAXbusters (rompe-VAX), descubrieron tres

    maquinas de ese tipo en red instaladas por SCICON, una de las compa¤ias de

    sofftware mas importantes de Alemania. cuando intentaron entrar teclearon

    lo primero que se les ocurrio ante el pedido de identificacion y un

    mensaje de "error" aparecio en la pantalla.

 

      - Dale enter- sugirio Bach -quizas nos deja intentar de nuevo.

      - Ok. ­¨que?!- exclamo Handel -­nos dio paso, mira! Ahora nos pide la

        password.

      - ­Dale enter otra vez! Es un bug, seguro.

 

    Bach tenia razon. La maquina tenia un error de configuracion, bug

    (insecto, bicho) en la jerga.

    Los VAXbusters estaban dentro del sistema. Steffen Weihruch, espias y

    adolescentes eran demasiadas manos en un plato y las investigaciones

    comenzaron.

    La primera pista surgio en 1986 en los laboratorios de investigacion

    espacial de Lawrence Berkeley, California. Clifford Stoll, astronomo

    empleado de los laboratorios, denuncio que personas no autorizadas habian

    intentado obtener datos con codigos tales como nuclear, ICBM, Starwars o

    SDI. En 1987 Roy Omond, director de un sistema VAX en Heidelberg,

    descubrio los verdaderos nombres de los VAXbusters y los publico en un

    mensaje al resto de los usuarios de la red europea SPAN. Cuando Bach y

    Handel se vieron descubiertos los gano el miedo y recurrieron al consejo

    de los miembros del Chaos, de quienes eran amigos. Por intermedio de un

    tercero, los hackers profesionales consiguieron que los servicios secretos

    alemanes -en conjuncion con los tecnicos de la Digital Equipment-

    acordaran una entrevista con los chicos bajo promesa de no tomar

    represalias legales.

 

    Los VAXbusters prepararon un informe minucioso con todas las cerraduras

    que estaban en su poder: habian entrado en diecinueve centros de la NASA a

    travez de SPAN, entre los que Philips no figuraba. Ya en la reunion

    demostraron ante camaras como lo hacian e instalaron un "parche" para

    arreglar el bache en la seguridad. El video se difundio por la television

    y la investigacion quedo practicamente cerrada. Pero Philips de Francia

    estaba dispuesta a perseguirlos (tambien a los del Chaos), convencida que

    eran los responsables del espionaje en la empresa. En SECURICOM, feria

    internacional de seguridad en comunicaciones que se realiza en Francia,

    detuvieron a Steffen Wernery, quien se habia ofrecido para conferenciar, y

    lo mantuvieron encarcelado tres meses, tiempo que demoraron las

    autoridades francesas en aceptar su declaracion de inocencia.

 

    La confusion de Philips era conprensible. Tanto los VAXbusters como

    Weihruch y el grupo de espias usaban las mismas tecnicas para hackear, en

    tanto Wernery solo habia sido mediador y cara visible en las explicaciones

    televisivas despues de la conmocion que causo el caso de Bach y Handel.

    Mientras Wernery sufria carcel en Francia, los responsables del espionaje

    seguian en Alemania, sanos y salvos de la legislacion francesa pero

    preocupados por los allanamientos y arrestos de miembros del Chaos y por

    la creciente presion de la KGB, que se endurecia en los pedidos y plazos.

    En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una

    amnistia en la ley de espionaje para aquellos que colaboraran con los

    investigadores y no registraran antecedentes. Amparados en ella se

    declararon espias y fueron testigos de cargo en el juicio contra Hess y

    Kahl. Alexander Prechtel, portavoz de la fiscalia federal alemana,

    confirmo a travez de la cadena de radio y TV NDR "el desmantelamiento de

    la red" y anuncio la "detencion de tres de sus miembros que operaban en la

    RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado a

    veinte meses de prision y una multa de diez mil marcos; Kahl a dos a¤os y

    tres mil marcos, pero ambas sentencias se sustituyeron por libertad

    condicional. Dos meses despues del juicio el cuerpo de Hagbard aparecio

    carbonizado. El hecho nunca pudo aclararse y fue cerrado como suicidio.

 

 

 

 

 

    Padres e Hijos

    ---------------

 

    El 2 de noviembre de 1988 se cumplieron cinco a¤os desde que Fred Cohen

    declaro oficialmente el nacimiento de los virus informaticos. Como

    Cristobal Colon y el descurbrimiento de America, Cohen fue el primero en

    declararlos aunque no el primero en hacerlos, pero esa es otra historia.

    Ese dia, en el laboratorio de Inteligencia artificial del MIT, las

    computadoras SUN con sistema operativo UNIX conectadas a Internet (red de

    redes mundial) empezaron a comportarse de una manera extra¤a. La maquina

    VAX de la Free Software Foundation, cuya direccion en la red era

    prep.ai.mit.edu, tambien tenia problemas.

 

      - Peter, ¨que le pasa a las maquinas? -pregunto Mark, su compa¤ero.

      - Mmm... No se... No entiendo... Parece que hay algun proceso

        ejecutandose -contesto Peter-, un proceso que consume muchos

        recursos... El promedio de uso era 5 la ultima vez que mire.

        Ahora es de... ­7.2!

      - Imposible. A esta hora no puede ser mas de 2. Mira de nuevo.

      - Ahora esta en 8... Hay unos treinta procesos en ejecucion, pero no veo

        nada anormal en ellos excepto que si trato de matarlos aparecen de

        nuevo.

      - Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los

        comandos necesarios para volver a arrancar la maquina. Minutos despues

        la computadora funcionaba normalmente. Pero no duro mucho.

      - Mark  -llamo Peter-, te tengo malas noticias... ­Empezo todo de nuevo!

        Creo que tenemos un problema grave.

 

    Ambos eran operadores de la red de Rand Corporation de Santa Monica, a

    miles de kilometros del MIT, y a las 20 horas de aquel dia detectaron la

    primera se¤al de anormalidad en las computadoras. A las 22:30 los

    administradores del sistema de la Universidad de California, en Berkeley,

    pensaron que un hacker los atacaba.

 

      - Detectamos un virus en el Laboratorio de Medios -escribio en el correo

        electronico a las 1:10 de la madrugada, Pascal Chenais, el MIT-;

        sospechamos que toda la red Internet esta infectada. El virus se

        propaga a travez del correo, por tanto no aceptaremos ni enviaremos

        mensajes.

      - Nos ataca un virus de Internet. Ya contagio la Universidad de San

        Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee,

        del Laboratorio Ames de la NASA, a las 2:28.

 

    Durante esa madrugada el Laboratorio de Investigacion Balistica de

    Maryland se desconecto de la red y permanecio aislado una semana. No fue

    el unico: tantos centros clausuraron sus conexiones que el correo

    electronico quedo bloqueado. A las 3:34 un mensaje anonimo desde Harvard

    explicaba cuales eran los tres pasos necesarios para detener ese

    misterioso virus. Pero era tarde: el caos se habia instalado en la red y

    nadie queria estar conectado. Los lugares afectados indicaban que todo

    habia comenzado en ARPANet, de donde salto a MILNet y de alli a Internet,

    que enlazaba por si sola a mas de cuatrocientas redes locales. Los equipos

    de tecnicos pensaron que las sesenta mil computadoras conectadas por medio

    de las redes corrian peligro, pero cuando comenzaron a investigar

    descubrieron que el virus solo atacaba a dos modelos de maquinas: las Sun

    3, de Sun Microsystems, y VAX, de Digital Equipment, que trabajaban con

    sistemas operativos UNIX, de la variante BSD. Tambien determinaron que no

    era un virus sino un programa que se reproducia hasta llenar los sistemas

    y no afectaba los datos. El programa era un hacker automatico. Explotaba

    bugs y fallas de seguridad en tres programas standard en Internet y seguia

    una tecnica para adivinar passwords y usar las cuentas de los usuarios

    legitimos, e infectar cuentas en otros sistemas. Los medios de prensa

    dijeron que era la obra de un genio, pero el experto Eugene Spafford, de

    Purdue University, se¤alo en su analisis de los hechos: "Una conclusion

    que puede sorprender a algunas personas es que la calidad del codigo es

    mediocre, incluso se la puede considerar pobre. No podemos discutir que

    el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese

    sido menos capaz. De todas formas tuvimos suerte, porque el programa tenia

    errores que evitaron que funcionara a toda su capacidad".

 

    El incidente no fue una sorpresa para los expertos que, si bien no

    esperaban un ataque de este tipo, sabian que algo asi podia suceder y

    conocian las fallas de seguridad del UNIX: los mecanismos para detectar

    las passwords de los usuarios eran demasiado populares.

    Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson en

    1979, pero muy poca gente se preocupo seriamente por aplicar los datos que

    recogieron los dos investigadores. En su epoca de hacker, Robert Morris,

    junto con Thompson y otros, desarrollo el juego Core War, una lucha de dos

    programas en el area de memoria de una computadora hasta borrar las

    defensas del oponente, prohibido en la universidad por ser un peligro para

    la seguridad del sistema. En 1988 Morris trabajaba en el Centro Nacional

    de Seguridad Informatica y tenia un hijo de veintitres a¤os, Robert Morris

    Jr., no solo conocedor del UNIX sino tambien lector de los textos de su

    padre, incluyendo el "UNIX Operating System Security", que contenia esta

    frase: "Hay una fina linea que divide el hecho de ayudar a los

    administradores a proteger sus sistemas y el darles una receta a los

    chicos malos". Cuando escribio eso, en colaboracion con F.T. Grampp, en

    1984, Morris nunca imagino que uno de esos chicos malos iba a ser Junior,

    quien uso la terminal de su padre para aplicar lo aprendido en el programa

    que cambio la historia de Internet.

 

    Mientras las telefonicas peleaban con los phreakers, los cientificos

    fundaban Internet: la primera idea surgio de la Agencia de Investigaciones

    de Proyectos Avanzados del Departamento de Defensa. Al comienzo solo los

    investigadores tenian acceso a la red y la mera palabra de caballero les

    garantizaba que nadie leeria sus mensajes. Pero el programa de Robert

    Morris Jr. provoco que la poblacion de Internet se dividiera en dos: los

    que sabian y los que no. Los primeros comprendian la jerga, que habia

    sucedido y como; los segundos no entendian nada y se preguntaban que

    significaba tal palabra, o como hacer tal cosa. Desde entonces, la

    seguridad en Internet no pudo sino empeorar, a punto tal que en Holanda

    algunos profesores de computacion asignaron a los estudiantes un sitio en

    la red para quebrar, entrar y sacar archivos como prueba practica de que

    comprendian el protocolo.

 

    El espiritu de investigacion que caracterizo a los hackers, y su necesidad

    de encontrar nuevas puertas, los llevo a inventar programas que sirvieran

    para diversas funciones. Era casi inevitable que en algun momento se

    preguntaran que podria pasar con un programa que se reproduce a si mismo.

    Uno de estos testeos -origen de los virus- dio nacimiento a los

    "gusanos", un programa que reside en la memoria de las computadoras y se

    reproduce pero en maquinas conectadas con la primera. Cuando un gusano se

    activa ocupa espacio vital de la memoria y el ordenador se vuelve mas

    lento. No necesita ningun elemento para anexarse, ni archivo ni programa.

    El virus Internet correspondia a este tipo.

 

      - Nunca tuve intencion de estropear las computadoras o provocar que

        funcionaran mas lento -se disculpo Robert Morris Jr. Introdujo el

        gusano en la Internet por la simple curiosidad de ver que sucedia;

        no supo calcular la velocidad de la reproduccion y para cuando envio

        el mensaje anonimo a travez de su amigo de Harvard, Andrew Sudduth,

        ya era tarde. Lo juzgaron conforme a la Ley de Fraudes y Abusos

        Informaticos estadounidense por "Acceder intencionalmente y sin permiso

        a ordenadores de interes federal" y en 1990 el juez Honard Munson lo

        condeno a tres a¤os de libertad condicional, multa de diez mil dolares

        y cuatrocientas horas de servicio a la comunidad.

 

 

 

 

 

    Sale con Fry

    ------------

 

    En 1989 Fry Guy tenia quince a¤os. Necesitaba dinero. Despues de dos

    a¤os de dedicarse al phreaking y hablar con la otra mitad del mundo, los

    gastos de su cuenta telefonica aumentaron del mismo modo que sus

    problemas familiares. Encontro la solucion en la CSA (Agencia de

    Credito), pero le faltaban algunos datos.

 

      - Operadora, soy Mike Wilson de apoyo tecnico.

        Necesito que saque una ficha reservada. Tipee...

 

    Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y

    la operadora obedecio. Aplicaba una tecnica muy difundida -la ingenieria

    social- para obtener informacion valiosa enga¤ando al interlocutor. Con el

    mismo metodo convencio a un comerciante de que era un empleado de la CSA y

    obtuvo los codigos de acceso del comercio, con los que ingreso en la

    agencia. Una vez conectado, eligio en la lista de clientes a Max Adams,

    comprobo que era solvente, anoto el numero de telefono y se desconecto.

    Llamo a la telefonica, manipulo los switches y redirigio las llamadas de

    esa persona a su casa. Marco otro numero.

 

      - Western Union, ¨en que puedo ayudarlo? -escucho Guy.

      - Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de

        efectivo de mi cuenta.

      - Como no, se¤or Adams. ¨Cuanto y adonde quiere transferir?

 

    El dinero fue enviado a una sucursal a la orden de un amigo del hacker, que

    espero la llamada de confirmacion y luego devolvio las lineas a su orden.

    Al dia siguiente retiro el dinero, pago sus deudas y disfruto del resto.

    Ese verano repitio la operacion varias veces. Fry Guy obtuvo los datos

    necesarios para hackear en el BBS Atlantic Alliance y se especializo en el

    sistema telefonico; se introducia en el ordenador que controlaba todos los

    numeros y les asignaba distintas funciones o los redireccionaba. Llego a

    conocer de tal modo a la telefonica Bell South de Atlanta que los demas

    hackers lo reconocieron como su SoI, Sphere of Influence, esfera de

    influencia. No siempre acaparaba su botin, en una oportunidad accedio a

    travez del Sprint Telenet System a la red de la cadena McDonald's; con los

    privilegios de supervisor, altero los registros y logro que la empresa

    otorgara generosos aumentos a sus amigos que trabajaban friendo papas.

 

 

 

 

 

 

    Fiesta Hacker

    -------------

 

    En 1988 el Paradiso, un importante centro cultural de Amsterdam, organizo

    una conferencia con los mas famosos hackers alemanes del Chaos Computer

    Club y hasta alli llego en procesion un grupo de hackers holandeses, el

    Hack-Tic, que presento entre los asistentes uno de los primeros numeros de

    su revista. El exito de la reunion motorizo la intencion de repetir el

    evento a mayor nivel: con mas gente, mas dias, mas tecnologia y con

    hackers de toda Europa. Holanda era el lugar ideal para organizarlo: en

    ese momento no tenia leyes contra el hacking. La idea siguio dando

    vueltas. Para la Navidad del 88' Caroline Nevejan, del Paradiso, Patrice

    Riemens, un amigo de ella, y Rop Gonggrijp, director y lider informal de

    Hack-Tic, asistieron al Chaos Communications Congress, que se realiza

    todos los a¤os en Hamburgo para esa fecha. Ahi, entre hackers y redes,

    termino de cristalizarse la super reunion a realizarse en el Paradiso en

    agosto del a¤o siguiente: Rop seria el representante del movimiento

    hacker, Caroline trabajaria en el Paradiso y Patrice se ocuparia de la

    papeleria. Necesitaban un nombre para identificarlo y optaron por Galactic

    Hacker Party, un juego de palabras relacionado con la serie de novelas de

    Douglas Adams, Guia del autoestopista galactico.

 

    Su primer acuerdo fue mostrar el hacking como un movimiento social para

    cambiar la imagen que el publico y los medios tenian del fenomeno.

    Pusieron mucho cuidado en hacer la lista de invitados internacionales: uno

    era Lee Felsestein, parte fundamental del proyecto Community Memory, en

    Berkeley -donde intentaban acercar las computadoras a la gente comun,

    brindandoles una herramienta de poder- y cofundador del Homebrew Computer

    Club. Su presencia fue decisiva, al punto que propuso la declaracion de

    principios que cerro el congreso. Tambien estaba Cap' Crunch, quien fue el

    encargado de abrir los intercambios con otros paises, haciendo gala de sus

    habilidades. En representacion del Chaos Computer Club asistieron Hans

    Hubner (Pengo), Steffen Wernery y Wau Holland. La revista 2600 participo

    desde los Estados Unidos, y hackers de otros paises estuvieron presentes

    por medio de las redes de datos.

 

    El titulo "formal" de la Galactic Hacker Party fue ICATA '89,

    International Conference on the Alternative use of Technology in Amsterdam

    (Conferencia Internacional sobre el Uso Alternativo de la Tecnologia, en

    Amsterdam). El programa de actividades contemplo debates sobre:

 

      * "To Byte or Not to Byte" (juego intraducible con "To Be or Not to

        Be"), dedicado a la relacion entre el hombre y la maquina, la

        inteligencia artificial, la creatividad y las computadoras, la

        democracia por computadora, las consecuencias de los virus y la

        relacion de los ordenadores con la tecnologia.

 

      * "The Hacker in the Lion's Den" ("El hacker en la guarida del leon"),

        en el que se hablo de las relaciones entre las grandes empresas, los

        gobiernos y sus servicios secretos y el derecho a la informacion, la

        legislacion sobre el hacking y la censura en las redes.

 

      * "The Future Behind The Computer" ("El futuro detras de la

        computadora"), que trato sobre el libre flujo de la informacion, en

        especial desde el punto de vista del Tercer Mundo.

 

    La apertura se realizo mediante una pantalla gigante con la imagen de Max

    Headroom que decia: "Simplemente corran hasta la computadora mas proxima y

    hackeen tanto como puedan. Creo que me estoy yendo de linea ahora". La

    pantalla quedo en blanco y en medio de gritos y carcajadas, los asistentes

    hicieron lo que Max pedia. Pero no solo hackearon, tambien hablaron para

    ellos y para los que estaban afuera. Cap' Crunch se ocupo de criticar al

    gobierno del Reino Unido, volcado al estudio de nuevas leyes para castigar

    el hacking con hasta diez a¤os de prision. "Durante mi condena en los

    Estados Unidos -relato- fui obligado a ense¤ar a distribuidores de drogas

    y otros criminales como pinchar un telefono, por eso ahora advierto que

    estipular que el hacking sea una ofensa criminal podria llevar a que se

    creen en prision escuelas de hacking ilegales". Los gobernantes britanicos

    hicieron oidos sordos al mensaje.

 

    Durante la conferencia sobre hacking y etica Wau Holland se dirigio con

    dureza a Pengo. "La informacion deberia ser libre -aseguro-, pero no para

    proporcionarla a la gente equivocada. Tenemos la obligacion de ser

    responsables. Esto lo discutimos en el Chaos y nuestra conclusion es que

    si se hackea una planta nuclear se puede provocar una catastrofe, de modo

    que la responsabilidad es enorme. Con tu comportamiento, Pengo, destruiste

    la confianza personal". El chico reconocio estar arrepentido, pero agrego:

    "No puedo cambiar el pasado. Nadie se cuestiona su etica cuando esta

    hackeando y, por otra parte, la gente del servicio secreto no esta

    interesada en cuestiones eticas". Holland le advirtio: "Desde ahora sos

    parte del juego de los servicios secretos. Sos su prisionero porque

    cruzaste un limite que no debias". Pero no todos los asistentes compartian

    ese punto de vista. Mientras se llevaba a cabo el debate, otros

    integrantes del congreso hackeaban el sistema telefonico holandes y el

    propio sistema de encuentro. ¨Que otra cosa podia esperarse de una

    conferencia de hackers?

 

    Durante la fiesta, los hackers europeos descubrieron que en algunos paises

    del Tercer Mundo tenian colegas con actividades mucho mas serias que las

    de sus vecinos. Mientras en los Estados Unidos y Europa hackers y policias

    jugaban al gato y al raton con consecuencias livianas -como carcel por un

    tiempo o confiscacion de equipos-, en el Tercer Mundo las computadoras se

    usaban para que algunas organizaciones de derechos humanos mantuvieran

    contacto con otros paises. En Malasia, por ejemplo, era comun que la

    policia rompiera los equipos y golpeara a la gente si un grupo on-line

    no resultaba del agrado del gobierno. El mensaje a los hackers del Norte

    era claro: ustedes juegan, nosotros trabajamos. No cayo en saco roto. La

    conferencia llevo a que los holandeses desarrollaran proyectos como

    Digital City -un sistema on-line conectado a Internet con informacion para

    los habitantes de Amsterdam-, o la Fundacion HackTic que provee acceso a

    Internet a precios populares.

 

    El intento de presentar a los hackers como guias para el consumidor en la

    era de las computadoras fue todo un exito, y el congreso se convirtio en

    una leyenda. Despues de la fiesta, el movimiento hacker holandes

    multiplico su difusion, la revista Hack-Tic fue muy requerida y sus

    miembros una referencia obligada para la prensa cada vez que se presentaba

    una noticia involucrando computadoras. Un dia, sin previo aviso, las

    tarjetas de identidad de los estudiantes holandeses -que les permiten el

    acceso a los medios publicos de transporte- fueron renovadas por otras que

    contenian un alambre. Cuando los medios consultaron a Hac-Tic, la revista

    aclaro que ese alambre servia para "detectar las tarjetas en ciertos

    lugares; puede ser usado para contar los estudiantes que pasan por las

    estaciones de tren, por ejemplo, lo que significa una violacion a la

    privacidad". Los ferrocarriles se encontraron con un serio problema de

    relaciones publicas tratando de explicar la situacion.

 

    A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento que

    trascendia a la revista, su actividad principal. En 1992 decidieron crear

    la Fundacion Hack-Tic, que brindaba servicios de Internet al publico. En

    principio se llamaban hacktic.nl, pero hubo quienes se opusieron a la

    palabra hack en el nombre, ya que no querian ser asociados con hackers, y

    cambiaron la denominacion a xs4all (Acces For All, Acceso para todos). En

    1994 Patrice Riemens, durante su visita a Buenos Aires, comento que "el

    gobierno de Holanda tiene una larga tradicion de tolerancia hacia los

    hackers. Ellos quieren ser eficientes y reconocieron desde hace mucho

    tiempo que la represion cuesta dinero; perseguir a quienes no son

    realmente peligrosos es tambien una perdida de dinero. Hasta la policia

    tiene una cuenta en xs4all y nadie se asombra por eso".

 

 

 

 

 

 

 

 

 

 

                              NUEVAS ESTRELLAS

                              ================

 

 

 

            "Le pregunte a uno de  ellos por que habian elegido

             un nombre tan amenazante. `A nadie le gustaria una

             mariconada del tipo Liga de Recolectores de Flores.

             Pero los  medios de  comunicacion tambien entraron.

             Trataron de probar que la  League of Doom (Liga de

             la Muerte) era una especie de banda, o algo por el

             estilo, cuando en realidad se trataba de un monton

             de tarados detras de terminales'."

 

 

 

                                    JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT

                                                         (CRIMEN Y CONFUSION)

 

 

 

    El Chaos Computer Club ingresaba en la NASA, miraba los archivos durante

    seis meses antes de que los descubrieran y -como si fuera poco- lo

    anunciaban publicamente. Otros alemanes vendian informacion confidencial a

    la KGB y tambien lo reconocian sin que intervinieran los servicios

    norteamericanos. Unos holandeses atrevidos organizaban un Congreso

    Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos

    millones de tarjetas de credito que circulaban en los Estados Unidos, los

    cuatrocientos mil millones de dolares que el sistema de computacion

    interbancario en red telefonica manejaba por dia, los archivos con datos

    de clientes, transacciones y planes de negocios de compa¤ias y bancos

    corrian el riesgo permanente. Las bases militares eran reiteradamente

    hackeadas: la de las Monta¤as Rocosas guardaba centenares de misiles

    nucleares teleguiados, la Strategic Air Command, en Colorado, era el

    cerebro de la flota de bombarderos nucleares.

 

    Todas estas actividades se manejan por computacion por lo que la debilidad

    del sistema constituia un gran peligro. Los servicios secretos

    norteamericanos comenzaron a tomar cartas en las investigaciones. En el

    dise¤o estrategico del plan policial, el primer paso fue el control de los

    centros donde los hackers encontraban siempre alguna informacion: los BBSs.

 

      - Pienso iniciar una investigacion personal sobre los hackers que

        vendieron informacion a los rusos. ¨Quieren unirseme en esta cruzada

        contra esos mierdas que manchan nuestra imagen? -invito Skinny Puppy a

        traves de un mensaje en el BBS Black Ice, favorito de la banda League

        of Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y

        compa¤ia.

      - Cuidado -respondio The Prophet-, vas a llamar la atencion de las

        autoridades. Los federales se nos van a acercar.

      - Penetremos en las computadoras sovieticas -tercio The Highwayman- y

        entreguemos la informacion que haya a la CIA.

      - Pero si este gobierno merece que lo jodan -considero The Urvile-.

        A la mierda Norteamerica...

 

    El servicio secreto tomo nota de cuanto comentario paso por el correo del

    BBS y la teoria de la conspiracion comunista encontro buenos puntos de

    apoyo para salir a flote. La LoD era a los Estados Unidos como el Chaos a

    Alemania. Surgio en 1984 por iniciativa de Lex Luthor, quien instalo uno

    de los primeros BBSs para hackers, considerado como punto de reunion de la

    elite: ingresar en el no era sinonimo de ser miembro de la banda.

    Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una

    dura guerra por el dominio del ambiente con otras dos bandas, la DPAC

    (manejada por Sharp, Remob, GZ y Supernigger) y la Masters of Destruction

    (MoD, que contaba entre sus miembros a Corrupt, Renegade y The Wing). La

    pelea se libraba a travez de las lineas telefonicas, con mensajes y

    amenazas en BBSs o contestadores telefonicos. Los agentes miraban y

    avanzaban.

 

 

 

 

 

    Hackeado el 4 de Julio

    ----------------------

 

      - Hola. Hay cinco bombas informaticas de relojeria diseminadas en tus

        5ESS, en distintos lugares del pais -escucho por el auricular Robert

        S., director de seguridad de Indiana Bell Telephone-. Van a explotar

        en un feriado nacional. El juego consiste en encontrarlas antes de

        que se ejecuten.

      - ¨Como? Pero... ¨Hola? ­Hola, hola! ­Desgraciado!

 

    La comunicacion se habia cortado. Era el 29 de junio de 1989 y en cinco

    dias se festejaba la Independencia de los Estados Unidos. Robert estaba

    acostumbrado a recibir llamadas de los hackers, pero ninguna habia sonado

    tan amenazadora como esa. Una bomba es un programa corto: podia estar

    escondida entre miles de ordenes de cualquier conmutador 5ESS. Si

    estallaba podia generar una catastrofe: un gusano que se reprodujera y

    atiborrara las lineas, recargara el sistema o dejara un conmutador en un

    bucle sin salida. El 5ESS era un nuevo software que manejaba los sistemas

    de conmutacion electronica y la telefonica lo habia instalado en el

    ochenta por ciento de sus oficinas; si entraban en bucle no pasarian

    llamadas sino que estas girarian dentro del conmutador interminablemente,

    como la pua de un tocadiscos cuando cae en un surco defectuoso.

    Robert informo de la llamada a la Bellcore (Investigacion de

    Comunicaciones de la empresa) y desde alli se dio aviso al servicio

    secreto, responsable desde 1984 de delitos informaticos luego de una larga

    pelea con el FBI. Con el nuevo dato la investigacion se adelanto. Ya

    estaban al tanto del proyecto Phoenix, anunciado en la revista electronica

    PHRAC, que poponia "un nuevo comienzo de la comunidad de hackers y

    phreakers, en el que el conocimiento es la clave del futuro. Las

    industrias de las telecomunicaciones y la seguridad no pueden coartar el

    derecho de aprender, explorar o poseer conocimientos". Para los agentes

    era una proclama siniestra: ¨derecho de explorar y aprender? ¨De donde

    habian sacado eso?

 

      - Bueno, Dictator -comenzo el investigador con tono ironico-, nos caiste

        del cielo. ¨Sabes cual es la pena que te corresponde, no?

        El muchacho nego con la cabeza atemorizado. Era el operador de Dark

        Side, BBS ilegal que funcionaba en Phoenix, Arizona. Aunque hacia

        varios a¤os que se dedicaba al hacking no tenia mucha experiencia con

        la policia.

      - Mira, te vamos a proponer algo -continuo el agente- que te conviene

        aceptar. No tenes antecedentes y te haria muy mal empezar a

        acumularlos ahora, al por mayor.

      - ¨De que se trata?- quiso saber, nervioso, The Dictator.

      - Como necesitamos algunos datos vamos a dejar que tu BBS siga

        funcionando, pero para que cooperes con nosotros.

 

    Con un Bulletin Board como base, los servicios secretos controlaron los

    avances del proyecto Phoenix y organizaron la mayor redada de hackers en

    los Estados Unidos: la operacion Sundevil, nombre copiado del de la

    mascota de la Universidad de Arizona.

 

    El tercer dia de julio los tecnicos de Bellcore localizaron tres bombas en

    Georgia, Colorado y Nueva Jersey. La amenaza no habia sido una

    fanfarronada y el peligro de que las otras dos estallaran antes de ser

    descubiertas logro que el tribunal de la ciudad autorizara la grabacion de

    las comunicaciones de The Prophet, The Urvile y The Leftist, integrantes

    de la LoD. The Prophet habia estado preso seis meses durante 1986 por

    "acceso sin autorizacion a una red computacional" (la de datos de Southem

    Bell) en Carolina del Norte; su condena establecia, ademas, ciento veinte

    horas de trabajo comunitario y tres a¤os de control. Con las cintas como

    prueba, el 21 de julio de 1989 allanaron los domicilios de los tres y

    encontraron gran cantidad de manuales sobre la telefonica, diskettes,

    computadoras y miles de anotaciones.

 

      - Aja, hubieramos podido interrumpir el servicio telefonico -admitia The

        Leftist, relajado, durante el interrogatorio.

      - ¨Colocaron las bombas?- pregunto el oficial.

      - ­Por favor...! Claro que no.

 

    Entre los papeles incautados por los servicios secretos, el documento E911

    describia el programa mejorado del servicio de emergencias al cual los

    ciudadanos acudian para llamar a los bomberos y la policia o pedir

    ambulancias. "Que los hackers tengan esa informacion -coincidieron los

    tecnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un juego

    de ni¤os comparado con eso.

 

    Ese mismo dia, pero en la localidad de Indiana, se realizaba, despues de

    una larga busqueda, otro arresto: el de Fry Guy. Un mes antes Fry habia

    derivado las llamadas dirigidas a una oficina local de Florida hacia una

    de informaciones de larga distancia y al dia siguiente desvio las que se

    dirigian a la oficina de libertad vigilada de Delray Beach hacia un

    servicio Erotico de Nueva York, Dial-a-Porno. Fue suficiente para que los

    tecnicos de Bell South controlaran las comunicaciones, detectaran el

    numero y pasaran el dato a Bellcore, donde se dispusieron a escuchar todas

    las llamadas; asi descubrieron que Fry Guy se conectaba con la CSA y se

    enviaba dinero a Kentucky con un numero de tarjeta de credito. Cuando

    estos datos llegaron a los agentes del servicio secreto, lo incluyeron en

    la lista de sospechosos -sobre todo porque vivia en la misma ciudad donde

    se habia realizado la llamada amenazadora de las bombas informaticas- y el

    29 de julio allanaron su casa.

 

 

 

 

 

    Crimen y Confusion

    ------------------

 

    A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de larga

    distancia, nacionales e internacionales, de la red AT&T -la compa¤ia

    telefonica mas importante de los Estados Unidos- comenzaron a recibir la

    misma respuesta: "Todos los servicios estan ocupados; por favor, intente

    mas tarde", repetia la grabacion de una voz femenina. Durante ese dia,

    veinte millones de llamados no llegaron a destino y mas de la mitad del

    pais quedo incomunicada. Durante la tarde y hasta la madrugada, los

    tecnicos tuvieron que reemplazar el software en los conmutadores de la

    mitad del pais para solucionar el problema. Robert Allen, presidente de

    AT&T, sostuvo al dia siguiente que el prolema habia sido una falla en el

    soft, pero otros voceros aseguraron que se trataba de un ataque de

    hackers. Con los antecedentes de arrestos e intromisiones recientes, el

    publico norteamericano se volco hacia la teoria del hacking y exigio que

    se castigara a los culpables.

 

    El 19 de enero los servicios secretos arrestaron a Knight Lighting,

    coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig

    Neidorf, estudiante de veinte a¤os-, por haber pulicado el 25 de febrero

    de 1989 el documento E911 en su revista electronica. El 24 detuvieron a

    Acid Phreak -Joey-, sospechoso de ser el responsable de las bombas

    informaticas descubiertas por los hombres de Bellcore. Un dia despues

    allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de LoD desde

    hacia un a¤o, y el the The Mentor (Loyd Blankenship), operador del BBS

    trucho Proyecto Phoenix y empleado de una compa¤ia de juegos de ordenador;

    Steve Jackson Games. Horas mas tarde se transladaron hasta esas oficinas

    y, ante el asombro del propietario -el mismisimo Steve Jackson-,

    secuestraron todos los equipos de computacion, diskettes y papeles.

    Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos

    informaticos, que estaba en preparacion para ser editado. El 8 de mayo mas

    de ciento cincuenta agentes del servicio secreto, en colaboracion con

    fuerzas policiales locales, efectuaron veintisiete registros en Chicago,

    Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre otras

    ciudades, y confiscaron cuarenta computadoras y veintitres mil diskettes.

    Los cargos que se levantaron fueron trafico y abuso de tarjetas de

    creditos y de codigos DDI, acceso no autorizado a computadoras y fraude en

    telecomunicaciones.

 

      - ¨Mich? Aqui John. ¨Leiste las noticias sobre la redada de hackers de

        hace una semana?- pregunto Barlow, letrista de Grateful Dead.

      - Si, claro. Todo el mundo habla de eso. ¨Por que?- contesto Kapor,

        coautor del programa Lotus 1-2-3.

      - Estuve pensando en las averiguaciones que hizo ese agente de la FBI

        entre los meimbros de la WELL y me preocupa que no saben nada sobre

        hacking. ¨Porque no venis hasta casa y lo charlamos?.

      - Okay. ¨Que tal ma¤ana?

 

    John Perry Barlow y Mitch Kapor se encontraron. Apenas dias antes, ellos

    -entre otros- habian recibido la visita de un agente del FBI que

    investigaba el paradero de Cap' Crunch, a quien creian relacionado con los

    sovieticos y con una empresa que tenia grandes contratos secretos con el

    gobierno sobre la Guerra de las Galaxias. Ninguna de esas especulaciones

    era acertada, pero la ignorancia de los federales y la eterna teoria de la

    conspiracion preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL,

    Enlace Electronico de la Tierra), el BBS de la Point Foundation -semilla de

    la Conferencia de los Hackers, que se realizaba anualmente-, recibieron las

    protestas indignadas de otros usuarios que tambien habian sufrido las

    visitas del FBI y que habian escuchado la misma historia.

 

      - Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos

        son asi, quien sabe de que culpan a los hackers que detuvieron hace una

        semana.

      - Hummm... -acepto Mitch-, esos chicos necesitan ayuda.

 

    En dos horas se organizaron y escribieron el manifiesto "Crime and

    Puzzlement" (Crimen y confusion) que anunciaba la voluntad de crear la

    Electronic Frontier Foundation (EFF), organizacion politica destinada a

    "obtener fondos para la educacion, el hobbing y los litigios en las areas

    relacionadas con el discurso digital y la extension de la Constitucion al

    cyberespacio". El documento tambien declaraba que la fundacion "conducira

    y dara su apoyo a los esfuerzos legales por demostrar que el servicio

    secreto ejecuto restricciones previas a las publicaciones, limito la

    libertad de expresion, tomo en forma inapropiada equipos y datos, uso la

    fuerza y, en general, se condujo de un modo arbitrario, opresor y

    anticonstitucional". Los fundadores recibieron el apoyo economico de

    muchos tecnocratas de la industria, incluidos Steve Wozniak, padre de

    Apple (que dono ciento cincuenta mil dolares), John Gilmore, uno de los

    pioneros de Sun Microsystemms, y Steward Brand, de la Point Foundation. El

    10 de julio de 1990 la Fundacion estaba en regla y se hizo cargo del

    primer caso: el juicio a Craig Neidorf, que comenzo el 23 del mismo mes.

    Neidorf fue procesado por fraude, abuso y transporte interestatal de

    propiedad privada, cargos centrados en el documento E911. Cuando lo

    arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitio que The

    Prophet le habia entregado el documento E911 robado mediante hacking, a

    pesar de lo cual se declaro inocente. No fue el caso de The Urvile,

    Leftist y Prophet, quienes se declararon culpables y estuvieron dispuestos

    a cooperar para mitigar sus condenas; esa cooperacion incluia atestiguar

    contra Knight Lighting. La Southem Bell estimaba el valor del E911 en

    setenta y nueve mil dolares, pero los abogados contratados por EFF

    demostraron que se vendia en las sucursales telefonicas a veinte dolares

    y, gracias a la colaboracion de John Nagle -programador respetado y

    miembro de la WELL-, que habia sido publicado con anterioridad en el libro

    The Intelligent Network (La red inteligente). Tambien el periodico

    Telephone Engeneer and Management habia dedicado un ejemplar al documento,

    con mas detalles que la publicacion de Neidorf. The Prophet tuvo que

    declarar por segunda vez y confesar que el habia copiado el E911 de las

    computadoras de Bell South y se lo habia enviado de Craig, quien era

    miembro de la LoD y a quien nadie consideraba un hacker. El juicio a

    Neidorf se suspendio: no lo declararon inocente sino que se anulo todo lo

    actuado, se ordeno a los servicios secretos que borraran y destruyeran las

    huellas digitales, fotos, y cualquier otro registro del caso y Craig quedo

    en libertad, pero tuvo que correr con los gastos y costas, que sumaban

    cien mil dolares. El juicio fue publico y los agentes federales no

    pudieron evitar que se divulgaran los metodos utilizados para controlar y

    obtener pruebas contra los hackers. La importancia fundamental que habian

    asignado a los BBSs radicaba en que -para ellos- estan llenos de

    evidencias y controlarlos podia ser tan efectivo como pinchar una linea

    telefonica o interceptar la correspondencia. Sundevil fue el golpe mas

    grande de la historia a los BBSs. Los organizadores, el servicio secreto

    de Phoenix y la oficina general de abogados de Arizona consideraban que

    unos trescientos BBSs merecian la orden de busqueda y captura, pero  solo

    consiguieron capturar cuarenta y dos entre el 7 y el 9 de mayo de 1990,

    ademas de veintitres mil diskettes que contenian juegos pirateados,

    codigos robados, numeros de tarjetas de credito, softwares y textos de

    BBSs piratas. Todos habian sido registrados de antemano, ya sea por

    informantes o por el servicio secreto.

 

    La ola de indignacion que se levanto por ese dato genero que Don Edwards

    -senador y miembro del subcomite de derechos civiles y constitucionales

    del congreso- junto a los Computer Professionals for Social Responsability

    (CPSR, Profesionales de la Computacion por la Responsabilidad Social),

    levantara un pedido de informes al FBI. La CSPR habia nacido en 1981 en

    Palo Alto por la reunion de cientificos y tecnicos de computadoras a

    traves de un correo electronico, pero para 1990 contaba con mas de dos mil

    miembros diseminados en veintiun localidades de los Estados Unidos.

 

    The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo,

    pero su caso nunca llego a los tribunales. La teoria del servicio secreto

    que lo involucraba en la edicion de un manual se refuto al quedar

    demostrado que el escrito era un juego que comercializaria la Steve

    Jackson Games. El producto mas importante de esa empresa era el General

    Universal Role-Playing System (GURPS), que permitia que los ganadores

    crearan su propio entorno. El proyecto sobre el cual trabajaba The Mentor

    era el GURPS Cyberpunk y el termino era -para los agentes- sinonimo de

    hacking. Cyberpunk era el nombre adoptado por los escritores de ciencia

    ficcion que en la decada del 80 incorporaron a sus argumentos la evolucion

    tecnologica informatica y muchos hackers asumieron esa denominacion como

    propia, identificados con los relatos de un mundo donde humanidad y

    tecnologia perdian y mezclaban sus limites. Si bien se secuestraron todos

    los equipos y perifericos que habia en la sede de la empresa y en la casa

    de The Mentor, nunca se realizo una acusacion formal ni se arresto a nadie

    a pesar de que los servicios secretos demoraron mas de tres meses en

    devolver el equipamiento. Steve Jackson soporto perdidas cercanas a los

    trescientos mil dolares.

 

    The Urvile (Adam Grant) y The Leftist (Frank Dearden) fueron condenados a

    catorce meses de prision, The Prophet (Robert Riggs) a veintiun meses y

    los tres debieron afrontar el pago de doscientos treinta mil dolares (por

    los dispositivos de acceso hallados en su poder, codigos de identificacion

    y contrase¤as de Bell South). Phiber Optic recibio como condena treinta y

    cinco horas de labor comunitaria y la LoD lo expulso de sus filas por

    haber colaborado con demostraciones -junto a Acid Phreak- para un articulo

    de la revista Esquire. Phiber se unio entonces a los MoD, pero en

    diciembre de 1991 fue arrestado con otros miembros de la banda. Fry Guy

    tenia dieciseis a¤os cuando lo detuvieron. Confeso que realizaba fraude

    con tarjetas de credito pero mantuvo su declaracion de inocencia en cuanto

    a las bombas y a las derivaciones de llamadas. Le confiscaron todo su

    equipo y quedo en libertad vigilada.

 

 

 

 

 

    El Sundevil y Despues

    ---------------------

 

    Uno de los personajes mas activos durante el operativo Sundevil y que

    obtuvo gran espacio en la prensa de los Estados Unidos fue Gail Thackeray,

    asistente del fiscal de Arizona. Nadie en su momento pudo ignorarla, ya

    que fue quien pronuncio las frases mas propagandisticas sobre el

    operativo. "Los criminales electronicos son parasitos -afirmaba-: de a uno

    no representan mucho da¤o, pero nunca aparecen de a uno. Vienen en grupo,

    legiones, a veces subculturas completas, y muerden. Toda vez que

    compramos una tarjeta de credito hoy en dia perdemos un poco de vitalidad

    financiera para darsela a una especia muy particular de chupasangre."

    Gail no abandono todavia su costumbre de perseguir a los hackers, aunque

    se queja por la velocidad con que se multiplican los elementos de

    telecomunicaciones y el grado de universalidad que adquieren mientras que

    los gobiernos y las policias no son globales. "Los hackers no merecen la

    reputacion de Robin Hood -sostiene-; consiguen estadisticas de creditos y

    demograficas, pero despluman a los viejos y a los debiles."

 

    Poco tiempo despues del Sundevil, muchos de los involucrados se reunieron

    en la conferencia Computadoras, Libertad y Privacidad que se desarrollo en

    San Francisco entre el 25 y el 28 de marzo de 1991. Entre los

    cuatrocientos asistentes de la comunidad electronica debatieron sobre el

    tema John Barlow, Gail Thackeray, Steve Jackson, Phiber Optic, Knight

    Lightning, Drake y Donn Parker, quien sostuvo que la categoria de crimen

    computacional desaparecera porque "todos los delitos se haran por ese

    medio", segun vaticino.

    Si buena parte de los norteamericanos creyo que la caida del sistema

    telefonico del 15 de enero habia sido obra de los hackers, la realidad de

    esos servicios no tardo en demostrar lo erroneo de tal suposicion. El

    sistema telefonico moderno depende de un software y todo hace suponer que

    la catastrofe de enero se produjo por una falla operativa. Segun detalla

    Bruce Sterling en The Hacker Crackdown (La campa¤a anti-hacker), el nuevo

    programa instalado por la Telco tenia un terrible bug (error de

    configuracion). Estaba escrito en lenguaje C con una construccion tipica,

    "do.... while..." ("hagase... mientras..."), donde se detallan los

    procesos que debe efectuar la computadora mientras se mantengan

    determinadas condiciones. Pero una de las lineas intermedias contenia la

    clausula "if... break" ("si... quebrar"), aclaracion que sirve para

    interrumpir la rutina de procedimientos si sucede algo especifico. Al

    parecer, en esa linea estaba el error: cuando dos llamadas ingresaban

    simultaneamente, los conmutadores cerraban el paso de las lineas,

    derivaban las llamadas a otro y hacian un backup (copia de seguridad) de

    si mismos para reparar los posibles errores; pero cuando terminaban no

    encontraban el camino para seguir operando, de modo que durante horas se

    dedicaban a hacer sus propios backup. El primer problema surgio en un

    conmutador de Nueva York y de alli se extendio a Atlanta, Saint Louis y

    Detroit, arrastrando en la cadena a los demas.

 

    En los siguientes dieciocho meses los sistemas de las telefonicas

    registraron dos caidas mas. Entre el 1 y 2 de julio de 1991, Washington

    DC, Pittsburg, Los Angeles y San Francisco quedaron sin servicio de

    telefono y mas de doce millones de personas no pudieron comunicarse con

    otras ciudades. Los directivos de DSC Comunication Corporation of Plano,

    Texas, confesaron que la falla estuvo en el software de Bell Atlantic y

    Pacific Bell. El 17 de septiembre del mismo a¤o hubo una falla electrica y

    las baterias preparadas para entrar en accion en esos casos no lo

    hicieron: tres aeropuertos quedaron incomunicados y se vieron afectados

    ochenta y cinco mil pasajeros. Los tecnicos de AT&T no se encontraban en

    sus puestos en el momento de la catastrofe: estaban dando clases sobre el

    sistema. Bruce Sterling sostiene en su texto que Sundevil, como cualquier

    operativo de gran envergadura, tuvo -mas alla de los escasos resultados en

    condenas firmes- intenciones politicas. Las quejas de los afectados por

    uso indebido de codigos telefonicos, tarjetas de credito y

    telecomunicaciones, hasta ese momento, habian caido en saco roto por falta

    de oficiales capacitados en computadoras o porque los delitos de cuello

    blanco y sin victimas carecian de prioridad en los asuntos policiales.

    Sundevil fue un mensaje para ellos: alguien se preocupaba por la seguridad

    y de alli en mas actuaria cada vez que fuera necesario. Del mismo modo, y

    tal como lo se¤alo Gary M. Jenkins -director asistente del servicio

    secreto- , se les dijo a los hackers que "el anonimato de sus terminales"

    no servia como escondite porque los agentes de seguridad patrullaban en el

    mundo de las telecomunicaciones, incluidos los BBSs.

    Tambien fue una se¤al para el FBI. Sus eternos rivales del servicio

    secreto podian llevar adelante una operacion mientras ellos tomaban cafe.

    Los dos servicios de seguridad tienen jurisdiccion sobre los delitos

    cometidos con computadoras si se producen en el ambito federal, ya que el

    Congreso norteamericano decidio no otorgar primacia a ninguno. Por ultimo,

    la Unidad de Crimen Organizado y Extorsiones de Arizona, cabeza de la

    operacion, demostro que era una de las mejores del mundo.

 

 

 

 

 

 

    Los Hogares Hackers

    -------------------

 

    Los BBSs, lugares de reunion de hackers que tanto preocuparon a los

    investigadores del servicio secreto, tenian para la epoca de Sundevil una

    larga tradicion. En marzo de 1980 se conecto uno de los primeros que

    ganaron importancia por su contenido: el 8BBS, dirigido por Susan Thunder

    y El Condor, quien por sus actitudes concito la indignacion de las

    asociaciones underground. Fue detenido y encarcelado durante seis meses en

    un calabozo individual y aislado, dado el temor de las autoridades a que

    con sus intrusiones comenzara una tercera guerra mundial. Otro BBS,

    Plovernet, operaba en Nueva York y Florida y su sysop (operador de

    sistemas) era un adolescente: Quasi Moto. Atrajo a quinientos usuarios en

    1983 y fue el primer hogar de la League of Doom; de hecho, su fundador Lex

    Luthor fue co-sysop junto a Emmanuel Goldstein durante unos meses.

    El Digital Logic Data Service de Florida era manejado por un tal Digital

    Logic, donde Lex Luthor concentraba gran reconocimiento. Los Neo Knight

    operaban el BBS Apple y Free Word II, el Major Havoc. Metal Shop, sede de

    PHRAC, fue uno de los pocos que funcionaron en Saint Louis.

    La League of Doom comenzo a funcionar en 1984 nucleando basicamente a

    phreakers, entre ellos Lex Luthor, de dieciocho a¤os por entonces,

    especialista en el Central System for Mainframe Operation (COSMOS), una

    red interna de Telco. Despues se agregaron hackers y la lista de miembros

    se amplio a ControlC, Silver Spy, The Prophet, The Urvile, The Leftist.

    Silver Spy tenia su propio BBS, el Catch 22, considerado como uno de los

    mas pesados de aquella epoca; ControlC genero una busqueda frenetica en la

    Michigan Bell, hasta que en 1987 lo detuvieron. Era un adolescente

    brillante y poco peligroso que no contaba ni remotamente con la

    posibilidad de pagar los importes acumulados en llamadas de larga

    distancia.

 

    A pesar de todos los esfuerzos policiales por controlar y detener el

    hacking, el movimiento continua su camino y va en aumento. Entre el 4 y el

    6 de agosto de 1993 se efectuo el segundo congreso internacional

    organizado por los holandeses de Hack-Tic bajo el lema "Hacking at The End

    of The Universe" (Hackeando en el fin del universo). Rop Gonggrijp  -quien

    tambien participo del congreso de 1989 en el centro cultural Paradiso, de

    Amsterdam- enfatiza las diferencias entre uno y otro. Los organizadores

    prefirieron para el segundo un lugar alejado de la civilizacion y asi

    eligieron Flevoland, una de las doce provincias holandesas que todos

    llaman Flevopolder, porque es tierra ganada al mar. Carpas, sillas, mesas,

    barriles de cerveza e infinidad de cables ocupaban el terreno sede del

    encuentro, cuando encontraron una dificultad: necesitaban mas lineas

    telefonicas. La empresa local, PTT Telecom, les ofrecio una solucion: con

    un multiplexor podian darles ocho lineas en dos cables, aunque eso traia

    una nueva complicacion: no se podian pasar fax ni modem de alta velocidad.

    "Pero eso no es problema para una conferencia de este tipo, ¨verdad?,

    ironizaron los tecnicos de PTT.

 

    El congreso se inauguro con una charla de Emmanuel Goldstein y las

    sesiones se realizaron en talleres. Pengo explico las debilidades del

    sistema operativo VMS; Billsf y Rop contaron que tipo de mensajes de

    radiollamado se pueden interceptar; David C. desarrollo los principios del

    dinero digital anonimo. Y todos se comunicaron con el resto del mundo via

    Internet. La prensa -que en marzo, cuando los de Hack-Tic habian hecho el

    anuncio, no habia dedicado ni una linea al congreso- se presento en masa

    al advertir que la asistencia fija era de setecientas personas mas otros

    trescientos visitantes por dia. Segun Rop, la segunda jornada en

    Flevoland tenia "un clima Woodstock; ademas, algunos tenian hash o porro,

    que dejaban sus perfumes caracteristicos en la carpa principal". Hubo

    quejas por la comida: era demasiado sana, protestaban los hackers, que

    preferian pizzas.

 

 

 

 

 

    Un Mensaje

    ----------

 

    En noviembre de 1993, Phiber Optic se desperto en medio de una pesadilla:

    su casa estaba copada por agentes federales que revisaban cuanto cajon

    encontraban y separaban todo lo que tuviera que ver con computacion.

    Phiber no sabia que siete compa¤ias telefonicas regionales de Bell, varias

    bases de datos de agencias del gobierno y otras empresas de comunicaciones

    como la Telecom Britanica habian asentado una denuncia por intromision no

    autorizada. "El juicio fue de los Estados Unidos contra mi persona", acusa

    Phiber Optic, quien recibio una condena de un a¤o en prision y salio en

    libertad el 22 de noviembre de 1994. Ese dia sus compa¤eros de ECO, un

    sistema de conferencias, lo recibieron con una fiesta de bienvenida y lo

    reasignaron al trabajo que realizaba antes de ir a prision: ocuparse de

    las computadoras, la base de datos y algunos aspectos tecnicos, como las

    conexiones con Internet. A mediados de diciembre de ese a¤o, Patrice

    Riemens, en camino de regreso a Holanda desde Buenos Aires, lo entrevisto

    en Estados Unidos.

 

      - ¨Cual seria una buena ley sobre crimen computacional? ¨O no deberian

        existir leyes?- Interrogo Patrice.

      - Obviamente hay crimenes con computadoras -reconocio Phiber- para los

        que deberia haber leyes, pero en los Estados Unidos son muy confusas

        porque en 1986 las que existian fueron ampliadas para crimenes

        financieros, generalizandolas. Eso no sirve, son cuestiones muy

        distintas. En los casos de crimenes financieros, en los que hay grandes

        cifras de dinero involucradas, se llega a un acuerdo con las personas

        o con los representantes; en cambio, en computacion eso no se da.

      - ¨Por que tantas empresas de telefono se pusieron de acuerdo para

        acusarte?

      - Las compa¤ias quisieron enviar un mensaje: "No vamos a tolerar la

        entrada en las computadoras, no hay que meterse con ellas". En

        realidad, hacia ya diez a¤os que las corporaciones sufrian

        infiltraciones, y lo mantenian en secreto.

      - En causas anteriores los tribunales fijaron multas. ¨Como fue en tu

        caso?

      - En mi caso una sola compa¤ia, la Southern Bell, declaro un da¤o de

        trescientos setenta mil dolares; para llegar a esa cifra calcularon

        cuanto dinero se necesitaba para cubrir la seguridad de las

        computadoras, algo ridiculo. A mi no me multaron, pero muchos hackers

        tuvieron que hacerse cargo de cifras exageradas. Los tribunales

        tambien establecen periodos de libertad condicional en que tenes que

        trabajar para pagar las cuentas: yo, por ejemplo, tengo que hacer

        seiscientas horas de trabajo comunitario.

      - ¨Cual es el futuro del hacking?

      - No se hacia donde van las cosas. Ahora hay gran interes por que se

        ignoren determinadas cuestiones, pero no siempre fue asi. Hay quienes

        dicen que el futuro va a estar en manos de las agencias del gobierno y

        de las corporaciones y hay una vision mas optimista que dice que el

        individuo sera cada vez mas poderoso. Sin embargo, las cosas estan muy

        desorganizadas, hay cada vez menos personas que quieren hacer algo que

        las lleve a encontrar novedades, y esa es una de las razones del

        hacker.

      - ¨Y cual sera el futuro de la Internet?

      - Nos guste o no, crecera y se comercializara cada vez mas. Hace poco

        hable por telefono con una gente que cree que el poder estara en manos

        de los individuos. Eso es por lo que peleo, algo que no existe ahora,

        y no me interesa mucho ir a la carcel otra vez. Mientras estuve preso

        pense mucho y creo que las personas se estan convirtiendo en una

        especie de vagos que se sientan a mirar television como ante una

        computadora solo para ver imagenes, dibujos o leer noticias; se estan

        convirtiendo en vegetales.

      - ¨Seguira de esa manera?

      - Me temo que si. Al ciudadano promedio no le interesa realmente la

        tecnologia y muchos hombres de negocio se obsesionan en su tiempo

        libre con dintintas herramientas, pero no se preocupan por saber como

        funcionan: simplemente, las desean.

 

 

 

 

 

 

    La Difusion hacker

    ------------------

 

    Como toda comunidad que reconoce intereses comunes y especificos, la de

    phreakers y hackers tuvo y tiene sus publicaciones. La primera -que

    divulgaba secretos para hacer phreaking- fue obra de una linea del Youth

    International Party (YIP, Partido Internacional de la Juventud) fundada

    por Abbie Hoffman: La YIPL (Youth International Party Line), cuyo primer

    numero salio a las calles de Greenwich, Nueva York, en mayo de 1971. En

    colaboracion con Al Bell, el mismo Hoffman dise¤o una simple hoja en la

    que se ense¤aba a manipular aparatos telefonicos como paso necesario para

    quebrar a las compa¤ias telefonicas. El partido proponia el uso de los

    servicios publicos sin pagar y MaBell era, casi, el enemigo principal.

    Abbie tuvo que desaparecer varias veces por su actividad politica y al

    fin dejo la revista en manos de Al, quien la convirtio en Technical

    Assistance Program (TAP), publicacion con mas orientacion tecnica que

    politica, que se dedico a reproducir el material de Bell Telephone. A

    principios de los a¤os 70, con el advenimiento del telex y las

    computadoras, Al delego el manejo de TAP en Tom Edison, quien la dirigio

    hasta 1983, cuando un robo seguido de incendio intencional destruyo todas

    las instalaciones. Entre los medios electronicos, la revista digital de

    mayor alcance fue PHRAC, que inicio sus actividades el 17 de noviembre de

    1985 en Metal Shop, un BBS operado por Taran King y Knight Lighting. En

    sus origenes era una serie de archivos de texto que se distribuia solo a

    traves de Metal Shop, pero cuando los sysop obtuvieron acceso a Internet

    se desparramo por todo el mundo gracias al servicio de e-mail (correo

    electronico) que les permitio enviar cientos de copias automaticamente.

    Invitaba a escribir archivos sobre phreaking, hacking, anarquia o

    cracking. El primer numero incluyo un listado de dial-ups (numero de

    acceso a computadoras a traves de un modem) en el que estaban, por

    ejemplo, las universidades de Texas, Yale, Harvard, Princeton y el

    Massachusetts Institute of Technology (MIT). Tambien explicaba como

    utilizar tarjetas de llamadas internacionales ajenas de la red

    norteamericana y listaba los codigos de treinta y tres paises cubiertos

    por la compa¤ia telefonica MCI. Sus colaboradores escribian tambien en

    2600, y en el numero 24, de 1989, publicaron el documento E911, que

    origino el juicio a Knight Lighting. Hoy se considera que la aparicion de

    PHRAC provoco una revolucion en el underground informatico: los hackers y

    phreakers mas famosos -incluidos los miembros de la League of Doom-

    escribieron u opinaron en sus paginas.

 

    Pocos meses despues de la destruccion de TAP, Emmanuel Goldstein imprimio

    el primer numero de 2600, The Hacker Quarterly, revista trimestral que

    retomo la tradicion politica de las publicaciones para el underground

    computacional. Desde 1987 y hasta la actualidad fue labrando la fama que

    la convirtio en una de las mas importantes a nivel mundial: divulga

    metodos de hacking y phreaking, se¤ala circuitos para trampear telefonos e

    interceptar lineas, revela fallas de seguridad en los sitemas operativos,

    ofrece listados de dial-ups y mantiene una critica permanente hacia

    quienes legislan y controlan el mundo de las comunicaciones. Salvaguarda

    su responsabilidad con la primera enmienda de la Constitucion

    norteamericana, que garantiza la libertad de expresion; ademas, en todos

    los articulos tecnicos se aclara que el fin de esa informacion es el

    estudio y el uso de los dispositivos es ilegal. La revista adquirio tanta

    fama que vende por correo remeras, videos y otros objetos con propaganda;

    a veces organiza convenciones, aunque su director prefiere explicarlo todo

    de otro modo: "La gente se acerca y quiere reunirse. Eso es bueno.

    Nosotros les sugerimos un lugar publico y centrico para romper la idea que

    asocia a los hackers con criminales, y asi se arman los encuentros".

    La revista no es el unico modo de difusion de el hacking elegido por

    Emmanuel Goldstein: tiene tambien un programa de radio los miercoles por

    la noche que se difunde en Manhattan y que concita aun mas atencion que

    2600. Goldstein visito Buenos Aires para asistir al Primer Congreso sobre

    Virus, Computer Underground y Hacking que se realizo en el pais. "Se esta

    estableciendo un puente entre las nuevas tecnologias, la libertad de

    expresion y los derechos universales", sostuvo durante su corta estadia,

    para manifestar luego una esperanza: "Quisiera ver en el futuro a los

    individuos que ahora no tienen grandes conocimientos haciendo un uso mas

    intensivo de la tecnologia. Para eso, los hackers debemos ense¤ar lo que

    sabemos".

 

      - ¨No te escuchas un tanto soberbio?

      - Puede ser. Si, algo de eso hay. Pero los hackers quieren comunicarse,

        quieren transmitir sus conocimientos. El problema es tener la capacidad

        y la habilidad para hacerlo. No es sencillo. 2600 existe, justamente

        para achicar esa brecha y poder explicar que hacemos y como.

      - ¨Era esa la intencion inicial de la revista?

      - No, para nada. Cuando empezo haciamos veinticinco copias con la idea

        de comentar las novedades para los hackers. Despues crecio y se

        convirtio en lo que es ahora.

      - ¨Como no te controlan, no te persiguen, a pesar de lo que publicas?

      - Creo que los organismos oficiales siempre estan mirando lo que

        hacemos, pero yo hablo de como funcionan los sistemas: no incito a la

        gente a romper la ley. Tenemos muy claro cual es el limite. No esta

        prohibido explicar el funcionamiento de algo. Sucede que algunas

        personas no entienden de que se trata y suponen que estamos haciendo

        cosas ilegales; es facil decir que alguien conspira cuando no se sabe

        de que se esta hablando.

      - ¨Las leyes reflejan esa confusion?

      - Te cuento un caso especifico: una persona entro en los sistemas,

        defraudo con tarjetas de credito por medio millon de dolares, fue

        detenido pero nunca condenado; otro, que entraba en los sistemas de

        grandes corporaciones y miraba que pasaba, como eran, esta preso.

        Su alias es Phiber Optic y lo condenaron a un a¤o de prision por ser

        honesto y contar las cosas que veia. Cuando el juez leyo la condena

        aclaro que se lo habia juzgado como a un simbolo, algo que no

        deberia pasar en ningun pais del mundo. Creo que hay que evitar las

        generalizaciones. Cuando un criminal usa una computadora dicen que es

        un hacker, y no siempre es asi.

      - ¨Que hacen ustedes para evitar esa generalizacion?

      - Es muy dificil evitarla, porque las computadoras pueden usarse para

        cometer crimenes. El error esta en que la gente piensa que los hackers

        son los unicos que entienden las computadoras. La realidad es que casi

        todo el mundo tiene suficientes conocimientos de computacion como para

        aprovecharlos en beneficio propio.

      - ¨Ningun acto de hacking es ilegal?

      - El hacking debe ser limpio; si uno hace algo ilegal, esta bien que

        vaya a la carcel. Lo de Phiber no es justo; su crimen fue decir

        publicamente que vulnerables son los sistemas.

      - El movimiento hacker ya no genera grandes descubrimientos. ¨Se

        estanco?

      - No, no creo. Hay maneras diferentes en que los hackers pueden

        desarrollar nuevas tecnologias; Steve Wozniak y Bill Gates fueron

        pioneros porque hasta ese momento no habia computadoras personales,

        pero ahora hay otras cosas para hacer: nuevas maquinas, nuevo

        software.

      - Aquellos hackers primeros eran, en su mayoria, tecnicos electronicos o

        estudiantes de ingenieria. ¨Cual es tu carrera de origen?

      - Ninguna. Cuando empece a hackear estudiaba Bellas Artes. Nunca asisti

        a curso alguno de computacion. No es necesario ser hacker para tener

        la mentalidad adecuada: todo se basa en curiosidad, en las preguntas.

        Hay muchos periodistas que podrian ser hackers si tuviesen una

        computadora a mano, porque la mentalidad es parecida: querer saber lo

        que antes no se sabia. Si hackeaste una vez, por otra parte, ya no

        podes dejar de hacerlo. Te podran sacar la computadora pero jamas

        podran impedir que preguntes.

 

 

 

 

 

 

 

 

 

 

 

 

 

                             SUCESOS ARGENTINOS

                             ==================

 

 

 

           "En los  viejos tiempos  las cosas eran  mucho mas com-

         plicadas que  hoy en dia. En la  epoca de la que  estamos

         hablando  habia  muy  pocos  modems  y  muy  poca  infor-

         macion.  Era todo  un  trabajo  a  pulmon.  Habia que em-

         pezar  de  cero."

 

 

 

                                              EL CHACAL, VIRUS REPORT I

 

 

 

 

      - ¨Adonde quieren viajar?

      - A cualquier lado, no te hagas el vivo.

      - Okay. Digamos... Europa y... por Lufthansa, que es una buena empresa.

        Cuatro pasajes: dos para ustedes, dos para las patronas. Podemos

        endosarlos a Air France en... mmm... Chicago y de ahi derivarlos a...

        a ver, a ver... Lufthansa, en Nueva York. Esperamos un poquito y...

        ­listo! Ya pueden ir a buscarlos a la sucursal de Lufthansa.

      - Vos nos estas tomando el pelo, pibe, ¨no?

      - ­No! ­No, de verdad! Mande a alguien, va a ver.

 

    Los dos comisarios a cargo del interrogatorio se miraron. Habian escuchado

    una y otra vez, sin poder entender, las respuestas, cada vez mas

    elaboradas, a sus preguntas. No podian completar el cuadro: sospechaban,

    sentian que no se trataba de un acto legal; en ninguna figura penal, sin

    embargo, cabia ese episodio. Tal vez con un ejemplo, habia propuesto el

    detenido. Aunque desconfiaban, decidieron tras la silenciosa consulta

    hacer la prueba. Uno de los comisarios ordeno:

 

      - Che, Rodriguez, te me vas hasta Lufthansa y me averiguas si hay

        pasajes a nombre mio para Europa.

 

    Minutos mas tarde el suboficial Rodriguez regreso, tickets en mano y aun

    incredulo: "El mensaje tardo treinta segundos en entrar en la computadora

    de Lufthansa en Frankfurt". Era el 3 de marzo de 1983 y en alguna

    dependencia policial, detenido, Raul Horacio "Yuyo" Barragan demostro -con

    el equipo de telex de la Policia Federal- como podia conseguir pasajes en

    avion sin demasiadas vueltas, y sobre todo sin pagar. La historia de Yuyo

    comenzo en 1978, a¤o del primer Campeonato Mundial de Futbol del pais,

    pantalla de la dictadura militar que lanzaba, como propaganda contra las

    denuncias del secuestro y la desaparecion de personas, la consigna: "Los

    argentinos somos derechos y humanos". Yuyo tenia veintiun a¤os y era un

    gerente contratado en la sucursal de Concordia, Entre Rios, de la empresa

    Aerolineas Argentinas. Para su trabajo de ventas contaba con un telefono y

    una terminal de telex conectada en forma directa por coaxil privado a

    Santa Fe, aunque durante la mitad del tiempo esa conexion no funcionaba.

    El mecanismo de la venta de pasajes aereos contemplaba -aun lo hace- que

    una empresa pueda entregarlos fuera del pais de origen mediante otra

    compa¤ia. Cuando se le presentaba uno de esos casos, Barragan informaba a

    la sede de Buenos Aires y esta se comunicaba con el Sistema Internacional

    de Comunicaciones Aeronauticas (SITA). De origen frances, esa organizacion

    se encarga de hacer las reservas de pasajes de todas las compa¤ias aereas

    del mundo: registra el pedido en su central de Inglaterra, lo confirma con

    la central de los Estados Unidos y luego da la orden de emision en el

    lugar que corresponda. Por entonces las aerolineas se pagaban entre si los

    viajes que realizaban con otras cada seis meses.

 

      - Tengo que confirmar estos pasajes como sea -urgio Yuyo a la operadora

        de telex-; la gente que me los pidio esta en Londres y es mucha plata

        ¨me entendes?

      - Si, si -contesto ella-, pero todos los numeros de Aerolineas en Buenos

        Aires estan ocupados. ¨Que queres que haga?

      - Y... segui probando mientras pienso.

 

    Barragan decidio que intentaria saltear esa conexion en la Capital

    Federal. Busco en las guias de trafico aereo los codigos y claves que

    necesitaba y en la de telex el numero de SITA en Buenos Aires. Se

    comunico, hizo la reserva con los datos de Aerolineas y a los pocos

    minutos tenia la confirmacion. En que exacto momento Barragan supo que

    podia realizar las mismas o similares llamadas para hacerse de un pasaje

    sin pagar es algo que ya olvido, pero recuerda que la primera vez

    involucro solo a Aerolineas Argentinas: genero un pedido con origen en

    Nueva York de un boleto por el sistema prepago. En la central de Buenos

    Aires nadie sospecho. La aprobacion fue inmediata y sin dificultades.

    Falsear los mensajes de telex era, ademas, bastante sencillo.

    Yuyo comenzo a noviar. Su amor era una empleada de la sucursal colombiana

    de Aerolineas y, naturalmente, los pasajes gratis que le daba la compa¤ia

    no alcanzaban para que pudiera visitarla todos los fines de semana, como

    ambos deseaban. Para probar la voluntad del enamorado, Yuyo envio una nota

    al presidente de Aerolineas, con copia a su jefe directo, dando el permiso

    necesario para el feliz desarrollo del romance, aceptando pagar gastos y

    viaticos. El jefe se sorprendio, pero no tenia forma de saber que tanto el

    pedido de permiso como la aceptacion eran falsos.

    Con esos antecedentes y con su primer exito, Yuyo perfecciono su accionar

    y dejo volar -literalmente- su imaginacion por el mundo. En 1982, en plena

    Guerra de Malvinas, pidio desde Rosario una ruta poco comun a la empresa

    holandesa KLM, con origen en Tel Aviv. Como a raiz del conflicto esa

    compa¤ia salia de Montevideo, el "cliente" de Barragan pidio endoso a

    Aerolineas Argentinas para salir de Ezeiza.

 

      - Pedi la confirmacion a Buenos Aires -ordeno un jefe de KLM que olio

        algo raro.

      - Alla dicen que nadie hizo el pedido -contesto el empleado un rato mas

        tarde.     - ¨Como? Confirma con Tel Aviv, que es el lugar de origen.

      - ¨De que hablan? -preguntaron en Tel Aviv.

      - Pero ¨que pasa aca? LLama a Rosario y averigua de donde salio el

        pedido -ordeno el mismo jefe.

      - En Rosario dicen que fue Tel Aviv -dijo el mismo empleado.

      - Aca hay algo que no funciona...

 

    Yuyo Barragan huyo hacia Brasil. A poco de llegar la falta de efectivo lo

    estimulo para volver a probar su sistema. Eligio a Varig para el primer

    intento y le dio exelentes resultados: se dedico a revender pasajes a

    mitad de precio. A mediados de enero de 1983 el hermano de una prostituta

    amiga desconfio de la ganga y decidio hacer algunas averiguaciones en una

    agencia de empresa aerea.

 

      - ¨Donde lo compro? -fue la primera inquietud del empleado.

      - Un tipo se lo vendio a mi hermana muy barato, a mitad de precio.

        ¨Sirve?

      - Si, viene de la Eastern de Chicago y esta confirmado por nuestra

        agencia en Copacabana. ¨Quien es el que se lo vendio?

 

    La policia brasile¤a detuvo a Barragan esa misma noche. Los ejecutivos de

    Varig fueron a verlo y le propusieron entregar los codigos que utilizaba y

    explicar como era el sistema; a cambio, no harian ninguna denuncia. Yuyo

    acepto con la condicion de que el encuentro fuera a la ma¤ana siguiente.

    Era tan tarde, estaba tan cansado. Pero ante todo la cortesia: esa noche,

    antes de salir en libertad, obsequio al comisario un par de pasajes y un

    cheque por su comprension y sus buenos oficios.

    Cuando a media ma¤ana del dia siguiente los empleados de Varig llegaron al

    hotel donde se hospedaba Yuyo no encontraron nada ni -lo mas importante- a

    nadie. El hombre habia volado a Buenos Aires gracias a un pasaje

    San Pablo-Montevideo de la misma Varig que endoso a Iberia.

 

      - El cheque lo denuncie como perdido antes de irme; ademas, no tenia

        fondos. No puedo volver a Brasil, claro: si me enganchan me meten

        adentro por cien a¤os -supone ahora Barragan al recordar el episodio.

 

    De vuelta en la Argentina siguio con el negocio, aceptando trueques ademas

    de efectivo. De esa forma obtuvo, en febrero de 1983, un lujoso Rolex.

    Pero el reloj no funcionaba. Lo llevo a arreglar y, en el momento de

    retirarlo, le exigieron boleta de compra que -por supuesto- no tenia. Otra

    vez lo detuvieron. Puesto a explicar como habia llegado el reloj a sus

    manos, Yuyo decidio confesar. Demostro su manera de operar obteniendo los

    pasajes para los comisarios y sus se¤oras, pero tampoco asi logro hacerse

    entender: la policia tuvo que consultar a especialistas internacionales

    que lo tradujeran. Los agentes del FBI enviaron un telex respondiendo -y a

    la vez preguntando- a sus pares de la policia argentina: "Confirmado

    Lufthansa utiliza servicios SITA para circuito Bohemia-Long Island-Nueva

    York. Rogamos informe: 1) Como Barragan aprendio ese sistema; 2) mas

    detalles sobre 'Delfo el mexicano';3) como Barragan sabe que Cauma Travel

    Nueva York esta involucrada;4) que otras agencias de viaje afectadas.

    Stop". Seguramente la respuesta fue larga.

 

    ¨Porque nunca se detecto la falsedad de las llamadas? Yuyo lo explico ante

    la ley de esta manera: "Las lineas tienen muchas dificultades. No se si

    habran notado que casi siempre los pasajes vienen con un error en el

    nombre. Los que pedia para mi decian "BARAGAN", con una sola ere. Eso es

    basura del satelite y la gente de las compa¤ias aereas del mundo lo sabe.

    Ante cualquier inconveniente uno muestra el documento, se dan cuenta de

    que es un error de transmicion, y listo. ¨Que hacia yo? Descubri que si al

    final del mensaje metia una orden de retorno para el carro (equivalanete

    al enter de las computadoras) y en la linea siguiente ponia cuatro eles

    mayusculas, cerraba el circuito. Doy un ejemplo: mandaba un mensaje a

    PanAm San Francisco ordenando un pasaje con origen en Milan para tal

    recorrido, a ser endosado a Aerolineas Buenos Aires o a Varig Rio. El

    operador norteamericano que esta mirando la pantalla lo ve entrar.

    Supongamos que se le ocurre verificarlo, cosa que casi nunca se hace:

    cuando va a intentarlo, se cuelga el sistema. ¨Como iba a saber que era yo

    el que lo hacia a proposito? Se quedaba convencido de que era un

    inconveniente de satelite y no desconfiaba. Tenia que apagar y

    reencender las maquinas y para cuando terminaba de hacerlo ya se habia

    olvidado".

 

    A los cuatro dias Yuyo salio del Departamento de Policia libre de culpa y

    cargo. Ninguna de las compa¤ias involucradas en las sucesivas maniobras

    quiso presentar cargos ni se reconocio como damnificada: perder

    credibilidad ante los clientes era un da¤o superior al causado por

    Barragan. Las consultas generaron suficiente conmocion, sin embargo, como

    para que representantes de todas las empresas de aeronavegacion realizaran

    un conclave en Paris y tomaran algunos recaudos: cambiar todos los

    codigos, imponer mensajes de verificacion y realizar el clearing cada

    treinta y dos dias. Cuanto dinero gano Yuyo a lo largo de los a¤os es algo

    imposible de determinar hoy, Ni siquiera el lo sabe con exactitud. Para

    las estimaciones oficiales fueron entre seiscientos y mil pasajes que,

    multiplicados por los cinco mil dolares que asigna SITA a cada uno,

    alcanzan cifras millonarias. Lo cierto es que no consiguio el famoso

    futuro asegurado. Ni siquiera un presente holgado.

 

 

 

 

    Canto de Pericos

    ----------------

 

    El cuarto mide seis metros cuadrados; tiene una ventana inalcanzable y un

    agujero en el lugar de la puerta. Las paredes estan descascaradas y huele

    a humedad. Hay cinco mesas con algunos bancos largos, dos de ellos

    ocupados. La gente habla en voz baja. Yuyo llega con otro banco y una

    bolsa de compras de la que va a sacando yerba, azucar, un termo y un

    cuaderno. Esta ansioso: saluda efusivamente, no puede dejar de hablar

    mientras prepara el mate.

 

      - ¨Cuanto tiempo hace que estas preso?

      - Desde abril del '94. Pero pienso que voy a salir pronto. ¨Saben

        porque me engancharon? Porque queria votar y fui a regularizar el

        domicilio.

      - ¨Cuanto te dieron?

      - Tres a¤os. Lo mas lindo es que fue por la causa del '82, que ya esta

        permitida.

      - Entonces, ¨como te detuvieron?

      - No, no. Me detuvieron por otra cosa. Yo tengo dos causas, pero en la

        ultima todavia no hay sentencia.

      - ¨Cual es?

      - La de Los Pericos.

      - ¨Los Pericos, la banda?

      - Aja. Ellos hicieron en el '93 una gira por America: viajaron de aca a

        caracas, a Miami, a Chile y el regreso. En Caracas descubrieron que los

        pasajes que usaban eran robados y se inicio una causa. El representante

        de ellos dice que yo le vendi los pasajes, y aca estoy. Tienen que

        hablar con mi abogado para que les de los expedientes, esta todo ahi.

        Pueden verlos en el fin de semana y el lunes vienen a verme asi les

        aclaro lo que no entiendan.

 

    Yuyo se siente solo y exige la promesa de una proxima visita. Su familia

    esta en Entre Rios y, paradojicamente, no le resulta facil viajar. De

    todos modos, el prefiere no verlos mientras este en la Unidad 16 de

    Caseros. Renueva el mate y sigue hablando casi sin pausas, a pesar de que

    lleva ingeridos -asegura- dos Lexotanil y un Valium.

    El abogado es un hombre muy ocupado y tan poco claro como su cliente.

    Despues de mucha insistencia entrega fotocopias de un pu¤ado de paginas,

    solo de uno de los expedientes. Suficientes para saber algunas cosas.

    Pablo Andres Urbano Hortal, representante de Los Pericos, aduce que compro

    los pasajes a Barragan de buena fe y que por eso no tiene recibo del

    importe abonado, unos veintidos mil dolares. Junto con los boletos se

    llevo la promesa de que al dia siguiente le seria entregado el recibo

    correspondiente. En una rueda, Urbano Hortal reconocio a Yuyo como el

    hombre que le vendio los pasajes. Pero otro miembro del grupo que estuvo

    en el momento de concretar la operacion no pudo reconocerlo.

 

    El juez Juan Jose Galeano -el mismo que investiga el atentado a la AMIA y

    que genero un sumario para averiguar quien le habia robado un sandwich de

    pan pebete, jamon y queso- parece creer en la palabra de Hortal. Decreto

    la prision preventiva y reconocio el modus operandi de Yuyo. Sin embargo,

    hay una diferencia fundamental: los pasajes fueron robados de las agencias

    norteamericanas, mientras que Barragan se dedico a lograr la emision legal

    -con pedidos falsos- de acuerdo a la rutina de las compa¤ias de

    aeronavegacion. Yuyo esta en Caseros porque hay otras causas en su contra

    que lo convierten en reincidente y obligan a que cumpla la preventiva. Una

    de ellas corresponde al cierre de Bahia Compa¤ia Internacional de Viajes,

    agencia que Barragan reabrio en Concepcion del Uruguay cuando Aerolineas

    Argentinas le cancelo el contrato. A falta de dinero saldo sus deudas con

    pasajes del sistema prepago. En el proceso por la liquidacion del negocio

    lo condenaron a un a¤o y seis meses de prision, que no cumplio por ser la

    primera. El auto de resolucion de Galeano cita otro antecedente judicial

    en el que la fiscalia pidio tres a¤os de prision. Segun Yuyo, el proceso

    es de 1982 y las figuras son tentativa de defraudacion a la administracion

    publica -por haber enga¤ado a Aerolineas Argentinas para que emita pasajes

    a favor de ocho particulares con diversos destinos- y estafa en perjuicio

    de los compradores de esos pasajes. El 28 de diciembre de 1994 el juez

    Martin Irurzun dicto sentencia en el caso, establecio una condena de seis

    meses, la considero cumplida por el tiempo que Barragan habia pasado

    detenido y ordeno su inmediata libertad en la causa. Pero aun debe esperar

    el fallo en el expediente de Los Pericos. Yuyo dice que su encarcelamiento

    "es una venganza de la policia", confunde hasta lo imposible las causas en

    las que esta procesado y acusa al juez de haberlo condenado sin

    investigar: "Yo digo en el expediente que tengo una cuenta en Londres con

    un millon de libras y ni siquiera lo verificaron", afirma, como unico

    argumento.

 

      - ¨Es cierto? ¨Un millon de libras?

      - Y algo mas. Lo que pasa es que antes de que me detuvieran bloquee

        todo. Por eso ahora no puedo usar la cuenta y estoy sin un mango. Aca

        tenes que pagar por todo: te dan algo para que te hagas la comida y el

        resto... a comprar.

 

    Barragan comparte la celda con otros once detenidos. Tienen una cocina

    para preparar los alimentos (que reciben crudos) y un unico ba¤o para los

    doce. A modo de lujo poseen un equipo de musica y algunos televisores,

    todos blanco y negro, exepto el de Yuyo. Eso le causa problemas, lamenta,

    porque su pasion por los informativos no es compartida por sus compa¤eros.

    "El otro dia al mediodia uno me pidio que lo dejara ver los dibujitos y le

    conteste que estaba mirando el noticiero. ­Para que! `­Ma si -me dijo-,

    metete el televisor en el culo! Te pasas todo el dia con lo mismo...'

    Claro, es dificil convivir aca. Cualquier cosa te pone nervioso ¨no? Al

    final le pedi disculpas."

 

      - ¨Estan todo el dia en la celda?

      - Si. Tenemos una hora por dia de recreo en el patio, y el resto del

        tiempo, adentro. Yo zafo porque me enganche con la Universidad: estoy

        haciendo el Ciclo Basico para seguir Abogacia. Ayer tenia que rendir

        un examen y no me presente, no porque no supiera, sino porque asi sigo

        yendo todas las ma¤anas.

      - ¨Que haces ahi?

      - Que se yo, leo, estudio. Por lo pronto puedo sentarme ante una

        computadora, y voy aprendiendo. No bromea. Yuyo no es un genio de la

        computacion: cuando comenzo con sus travesuras, el solo entendia de

        picar cintas de telex. Pero se hizo una reputacion. "Es un hacker

        desde todo punto de vista", define El Chacal, un colega tambien

        veterano del hacking patrio. "Lo que hizo es reloco. ­Desde

        Argentonia, cuando ni se hablaba del magiclick! Es un pionero. Y es

        mas valioso porque no hay registro de que otra persona haya hecho por

        entonces algo parecido en ningun lugar del mundo; a lo mejor ser unico

        lo puso en esta situacion, tan dificil. Pero sobre todo lo que hay que

        rescatar es el hacking: el pudo hackear un sistema sin nada. El

        peligro -reflexiona El Chacal- es que lograrlo te hace sentir poderoso

        y el poder es adictivo."

 

 

 

 

    Una Red Gauchita

    ----------------

 

    Recien en 1981 la Argentina se convirtio en un pais con el cual, de haber

    interes en otro, intercambiar transmisiones de datos: la empresa

    norteamericana que operaba las redes Telenet y Tymenet instalo un nodo

    (una maquina que actua como una sucursal bancaria) en Buenos Aires,

    informalmente bautizado CIBA por encontrarse en la Central Internacional

    Buenos Aires. Con ese estimulo, y a finales del a¤o siguiente, la entonces

    y unica estatal compa¤ia telefonica argentina, ENTel, inauguro la primera

    red de datos nacional, ARPAC, que unio localidades de todo el pais y

    abarato las comunicaciones entre sucursales bancarias, casas de turismo,

    empresas y particulares necesitados de hacer circular informacion dentro

    del pais. Se uso tecnologia de punta, tan de punta que era desconocida en

    el mundo: los ganadores de la licitacion para instalar la red, creadores

    de la espa¤ola IBERPAC, tenian un nuevo dise¤o pero nunca lo habian

    aplicado. De experiencia, ni hablar. La flamante red argentina, como todas

    las del mundo, tenia dos usos: local e internacional. Las transmiciones

    locales se hacian desde un nodo o a traves de un modem de ARPAC y se

    facturaban donde las recibian. Las internacionales requerian que el

    usuario tuviera un nodo propio (una linea conectada directamente con

    ARPAC) o, si utilizaba modem, una clave IUR (Identificacion de Usuario de

    Red), NUI (Network user Identification) en ingles. Las claves tenian un

    modelo. N913066789/AB123, por ejemplo, debe interpretarse de un modo no

    demasiado complicado: N9 es el codigo del pais: 1, el de telediscado de

    Buenos Aires; 3066789, el telefono al cual se facturaba la utilizacion de

    la cuenta; AB123, la contrase¤a secreta del usuario (password).

    ARPAC era -y es- una red de norma X.25, capaz de comunicarse con otras de

    ese tipo en todo el mundo. Algunas de ellas brindaban el servicio de

    outdials: computadoras con un modem instalado que permitian salir de la

    X.25 y entrar en la red telefonica para comunicarse dentro de un area

    local. Si el servicio era global outdial (GOD) permitia algo mas: llamar a

    cualquier telefono del mundo.

 

    Solo unos pocos privilegiados podian por entonces gozar del discado

    directo internacional (DDI), y en cualquier caso las llamadas de larga

    distancia cargaban tarifas exorbitantes. El uso -abuso, quizas- de ARPAC

    era una via para acceder a bases de datos foraneas, como Dialog: la

    tentacion de llamar al exterior y conseguir las ultimas novedades en

    software o comunicarse con gente de otros paises era, para algunos,

    dificil de resistir. Era, en fin, superior a la nocion de culpa que puede

    acompa¤ar a la ejecucion de actos dudosamente legales. "Las redes de datos

    ofrecen varias aplicaciones: el correo electronico, por ejemplo, llamado

    e-mail, que deja mensajes en una computadora en tiempo y periodos (el

    destinatario los recibe algunas horas despues de emitidos) y no es

    interactivo; la posibilidad de conectarse a otras redes, como General

    Electric; el acceso a un banco de datos, un lugar donde se acumula

    informacion. El mas famoso era Dialog -del cual yo era el representante-,

    una biblioteca informatizada con todo lo disponible en el mundo: cualquier

    libro o revista se incorporaba a ese banco de datos." Armando Parolari,

    ingeniero electricista, no solo era la cara visible de Dialog en el pais

    sino tambien para los usuarios de servicios internacionales, la de ARPAC.

    Dada su doble faz, practicamente todos los que conocian la red nacional a

    traves de el pensaban que solo se podia acceder a Dialog.

 

    A fines de 1985, impulsado por la necesidad de actualizarse en su

    disciplina, el padre de Alejandra resolvio contratar el servicio de ARPAC

    para comunicarse con los Estados Unidos, acceder a Dialog y realizar

    busquedas bibliograficas en la National Library of Medicine. El medico

    encargo a su hijo (varon, contra su alias femenino) de catorce a¤os, el

    unico de la familia que se llevaba bien con la computadora, la tarea de

    solicitar las cuentas en ARPAC, CIBA y Dialog. Dos meses mas tarde

    Alejandra conocio a Parolari.

 

 

      - Tenes que tener dieciocho a¤os para abrir una cuenta - le advirtio el

        ingeniero.

      - Bueno... puedo traer a mi hermano para que firme.

      - Okay. ¨Y que queres? ¨ARPAC?, Telenet o Tymenet?

      - Cuanto cuestan la conexion y el mantenimiento de cada una?

      - Nada. Solo se paga lo que se usa.

      - Entonces quiero las tres.

 

    El estusiasmo y la inocencia de Alejandra -y la generosa confianza de

    su padre- hicieron que un mes despues dispusiera de las tres cuentas. Al

    principio no se diferenciaban, ya que si bien el acceso a ARPAC era a 1200

    BPS y el e las otras a 300, la Epson QX10 del chico apenas tenia un modem

    de 300. Entonces los de 1200 eran escasos; los de mas velocidad, solo un

    sue¤o para la mayoria de los usuarios locales. El nombre de usuario en

    Telenet era ENARGXXXNET y en Tymenet LRARGXXXRS; las XXX representan tres

    numeros, distintos para cada cliente. En ENTeL le asignaron a Alejandra

    una unica password para las dos cuentas que alli tenia: su apellido. Nada

    original, por cierto. Ni seguro: cualquier persona que supiera como

    funcionaba la asignacion de claves solo debia probar las combinaciones

    posibles de numeros (mil, en esa estructura) y poner el apellido como

    password. Con un programa automatico, como el Discador tipo Juegos de

    Guerra, se podia conseguir en una noche. La clave de ARPAC era mucho mas

    segura: la elegia el usuario y, si resultaba mala, era su responsabilidad.

    Alejandra intento usar las cuentas para acceder a Dialog, pero se topo con

    las instrucciones de uso de ARPAC. En la fotocopia de una carilla

    mecanografiada -y no demasiado prolijamente- se leia:

 

    "INSTRUCCIONES PARA ACCESO TELEFONICO A

     SERVICIO INTERNACIONAL DE DATOS ARPAC:

     En Buenos Aires unicamente:

     Discar 394-5430

     Recibira tono de datos.

     Accionar dos puntos y Return o Enter.

     (Existiendo temporizacion, luego de un corto periodo se

     libra y se debe volver a discar.)

     En la pantalla aparece ARPAC".

 

    La hoja seguia explicando como usar el IUR (Identificacion del usuario en

    red). La afirmacion "Recibira tono de datos" resulto ser una expresion de

    deseos, ya que en sus origenes ARPAC tenia una sola linea disponible y lo

    mas probable era recibir tono de ocupado. Una vez conectado, conseguir el

    famoso mensaje ARPAC era una mision imposible para Alejandra quien, armado

    de paciencia y ganas infinitas, volvio a hablar con Parolari.

 

      - Debes estar haciendo algo mal -sentencio el ingeniero.

      - Pero no, si sigo las instrucciones al pie de la letra:

        pongo el dos puntos y el enter y no pasa nada.

      - ­No te digo! ¨Viste que estabas haciendo algo mal? No es la tecla de

        los dos puntos sino dos veces la tecla del punto.

 

    Impaciente por debutar, por fin, con su cuenta de Dialog, Alejandra volvio

    a la oficina de su padre pensando en la calidad de los manuales de ENTel.

    La traduccion de Parolari funciono y Alejandra logro que ARPAC apareciera

    en su pantalla. Pero el entusiasmo por el chiche nuevo duro poco: si bien

    ARPAC tenia un precio razonable, cada consulta bibliografica era carisima.

    Por eso Alejandra decidio usar el modem para acceder a los pocos BBSs

    locales, donde conocio gente que le abrio las puertas a otro mundo.

 

      - Consegui un programa buenisimo -le ofrecio un dia un amigo-. Te lo

        paso cuando digas.

      - ¨De donde lo sacaste?

      - De un BBS de Estados Unidos.

      - Ahh. Si, hay cosas barbaras, pero el DDI es tan caro...

      - Yo me comunique por ARPAC. Si queres, te puedo explicar como se hace.

 

    Asi obtuvo Alejandra el primer outdial que le permitio acceder a los BBSs

    de Miami. Como su interes principal era seguir ayudando a la oficina de su

    padre, penso usarlo para comunicarse con cientificos en Estados Unidos.

    Pero estaba limitado a Miami. Para conseguir mas outdials visito a su

    proveedor oficial.

 

      - ¨Que? ­No puede ser! ¨Quien va a ser tan idiota para dar gratis

        semejante servicio? -recuerda el joven la respuesta.

 

    Parolari no sabia que servicios como PC Pursuit hacian justamente eso y que

    se trataba de una exelente forma de aumentar el trafico de una red de

    datos. Las maquinas de PC Pursuit permitian la comunicacion por modem para

    usuarios con tarifas preferenciales, mas economicas que las de larga

    distancia. Por ejemplo, un usuario de California pagaba en ese momento

    veinte centavos por minuto para una comunicacion que cruzaba los Estados

    Unidos. Por medio de este sistema pagaba casi la mitad.

    El descubrimiento de los outdials brindaba grandes satisfacciones a

    Alejandra pero la cuenta de ARPAC subia y subia. Cuando un hacker amigo le

    conto que se conectaba durante horas para traer programas sin aumentar su

    cuenta con la red, el asombro se dibujo en la cara del muchacho.

 

      - ¨Como? ¨Hay otra posibilidad? -pregunto.

      - Claro. Anota: N91...

      - ¨De donde sacaste eso? Es una clave. ¨De quien es?

      - No se ni me interesa. Simplemente usala.

 

    Alejandra entro en el underground. Primero uso la clave con temor,

    consciente de la existencia de un due¤o y porque sabia el costo. Pero un

    dia le dijeron que pertenecia a una empresa grande: "Con lo que deben

    gastar... si se la uso un poco no se van a dar cuenta", se justifico.

    No solo se comunicaba con cientificos en los Estados Unidos, sino que

    consiguio programas de dominio publico y -entre otras cosas- el numero de

    una maquina en Metz, Francia, cerca de la frontera con Alemania.

    Ahi se reunian hackers de todo el mundo para charlar. Era QSD, un sistema

    en linea que permitia charlas en tiempo real con una gran capacidad de

    usuarios al mismo tiempo. QSD estaba conectado a Minitel -red telefonica

    francesa-, montado en una computadora ITMT con sistema operativo UNIX, y

    se podia acceder a traves de Infotel -redes de datos en los Estados

    Unidos- o directamente por via telefonica. Al ingresar, cada uno debia

    elegir un nombre para identificarse ante los demas participantes.

    Alejandra decidio pasar por mujer porque los hombres eran mayoria, todos

    querian comunicarse con "ella". QSD fue su adiccion; llego a estar

    conectado seis horas seguidas. Una de las personas con las que charlo poco

    despues de la Guerra del Golfo era un israeli, quien le conto como habian

    caido las bombas a seis cuadras de su casa, en Tel Aviv. Le mando una

    carta a Alejandra y el chico decidio confesarle la verdad sobre su sexo,

    para evitar males mayores. Nunca mas supo del israeli.

 

    Las claves de ARPAC duraban meses; cuando dejaban de funcionar, siempre

    alguien tenia una que le habian pasado. Alejandra las uso sin preocuparse

    demasiado. Pero la diversion llego a su fin. Cuando falto una password

    ajena dando vueltas, Alejandra penso en usar la suya y, para ahorrar el

    costo de las llamadas, traer mensajes de los Estados Unidos a Fido (una

    red mundial de BBSs que tiene un inconveniente: a veces, los envios tardan

    semanas en llegar a destino). Escribir un programa para conectar el correo

    de Fido a traves de ARPAC requiere conocimientos tecnicos que Alejandra no

    tenia. Pidio ayuda a un amigo programador y operador de un BBS. Mientras

    hacian las pruebas, ese programa -que contenia la clave de Alejandra- iba

    y venia por modem de la casa de uno al BBS de otro. En uno de esos viajes

    el archivo quedo por error en un area de acceso publico del BBS, un hacker

    lo vio y lo bajo. Fue el comienzo de una catastrofe. Alejandra pagaba, por

    su cuenta de ARPAC, unos cien o doscientos dolares por bimestre. De

    inmediato la cuenta subio a quinientos. La factura siguiente a mil y la

    otra a tres mil. Conocedor de lo que habia pasado y con la segunda boleta

    abultada en la mano, fue a hablar con Parolari para cambiar su clave.

 

      - Imposible -decreto el ingeniero.

      - Entonces dela de baja -rogo Alejandra.

      - Como quieras, pero eso tarda mucho.

      - Escucheme, me estan usando la cuenta. Algo tengo que hacer.

      - Bueno, habla con mantenimiento tecnico.

 

    No tuvo mejor suerte. "La clave ya esta registrada en la computadora y no

    tenemos posibilidades de cambiarla ni de darle de baja", le dijeron.

    Despues de dos semanas y de mucho discutir le informaron que todas las

    altas y bajas se hacian una vez por mes y acababan de hacer una, deberia

    volver al mes siguiente. Esa vez fue la vencida: al mes siguiente

    consiguio que le cancelaran la cuenta en el momento. Alejandra cree que

    ese tramite engorroso para dar de baja una cuenta ayudaba a que las claves

    fluyeran por el medio. Todos podian, en mayor o menor medida, tener acceso

    a, por lo menos, una. "Despues de eso -recuerda-, utilice passwords ajenas

    lo minimo indispensable, solo cuando necesitaba comunicarme con alguien.

    Mi cuenta de Dialog ya habia sido dada de baja". Tampoco podia negarse a

    pagar, tal como amenazo, porque la respuesta fue siempre contundente: "Si

    no pagas te cortamos la linea". El lema de ENTel era "Pague ahora, reclame

    despues" y en aquella epoca una linea podia esperarse diez a¤os o mas.

    Alejandra tuvo que pagar hasta la ultima cuenta de telefono.

 

 

 

 

    Pinchaduras

    -----------

 

    A principios de 1983 -cuando Barragan estaba a punto de ser detenido y

    llevaba tiempo incursionando en las redes de telex de las compa¤ias

    aereas- El Chacal desperto una ma¤ana con las voces de la television.

    El programa que se emitia era Telescuela tecnica y en ese episodio

    hablaban de los primeros ordenadores que llegaban al pais. Mientras

    desayunaba se le impuso la obsesion por tener una computadora y no cejo en

    su empe¤o hasta conseguir, poco despues, una TI99. "Asi fue como empece a

    incursionar por ahi", cuenta.

 

      - Pero no todo el que se compra una computadora deriva en hacker...

      - Claro, depende de como te acerques a ella. Yo la veia como una

        posibilidad de crear, me permitia acceder a un universo de 4K... ­Dios!

        Era algo maravilloso. En aquellos a¤os no debiamos ser mas de veinte

        los que teniamos una computadora. El Chacal se refiere, claro, a la

        memoria de la computadora, la capacidad de almacenar informacion, que

        se mide en kilobytes (K). Un kilobyte equivale a mil veinticuatro

        caracteres. Entre los modelos de aquellos a¤os, los de 4K eran casi un

        privilegio, ahora las mas comunes cuentan con 16K. El Chacal empezo a

        hackear intuitivamente: nadie le explico nada, no habia de donde sacar

        informacion. Pero en poco tiempo descubrio que mediante un simple

        llamado telefonico y algunas claves adivinadas podia salir de los

        limites fisicos del pais y acceder a computadoras lejanas, aunque

        afirma que, ya en aquel entonces, "no se podia hacer demasiado por

        la infraestructura telefonica".

 

    Un cable que pasa cerca de la ventana de un departamento es una invitacion

    a un mundo nuevo y fascinante. A fines de 1986 El Chacal y sus amigos

    Doctor Trucho, Goblin y Adam tomaron la costumbre de reunirse en la casa

    de Adam (la de la tentadora ventana), robar una linea telefonica para

    llamar a BBSs de todo el mundo y conseguir programas desconocidos en la

    Argentina. La ingenieria social los proveia de los datos necesarios.

 

      - El unico que tenia buena voz para eso era el abuelo -dice Adam, quien

        en aquel tiempo declaraba quince a¤os.

 

    El Chacal, confiado en su facilidad de palabra y su voz segura, elementos

    indispensables para sonsacar informacion valiosa a un desconocido, hacia

    sonar el telefono de la victima.

 

      - Buenas tardes, se¤ora. Le hablo de la central Republica de ENTel. Por

        favor deme su numero de abonado.

      - ¨Numero de que?

      - ­Se¤ora, por favor, no nos haga perder el tiempo! Necesito su numero

        de telefono -impresionaba, con fingida impaciencia-: se corto un cable

        y estamos tratando de reestablecer el servicio.

      - Ah, bueno, el numero es 40-3456.

      - Muchas gracias. Va a notar que su telefono no funcionara por unas

        horas, pero el inconveniente sera solucionado a la brevedad. Mandamos

        una cuadrilla. Estamos trabajando para usted.

 

    Cortaba y, al mismo tiempo, desconectaba al abonado. "Teniamos el numero:

    gran algarabia y jolgorio. Seguro que nos prendiamos un porro", recuerda

    Adam. A continuacion llamaban a la operadora:

 

      - Hablo del 40-3456. Necesito hacer una serie de llamadas

        internacionales. La va a atender un fax, asi que paseme directamente.

 

    Asi accedian sin costo (para ellos) a distintos BBSs del mundo. Si el

    telefono tenia DDI (algo raro en esa epoca), todo era mucho mas sencillo.

    Pero no tuvieron en cuenta las horas de abuso de una linea: el usuario que

    pagaba por esas comunicaciones hizo la denuncia ante ENTel y el asunto

    llego a manos de la policia. Cuando los agentes del orden vieron que los

    destinos de las llamadas estaban diseminados por todo el mundo, llegaron a

    una conclusion que les parecio obvia: narcotrafico. El caso era tan

    sospechoso que la feria judicial de enero no los detuvo. Llamaron a los

    276 numeros listados en la cuenta telefonica y en todos lados les contesto

    un silbido agudo, se¤al de conexion de un modem. Excepto en uno.

 

      - Lo llamamos de la Policia Federal Argentina. Estamos investigando un

        posible ilicito, y necesitamos su cooperacion. ¨Cual es su nombre?

      - Pedro Gonzales.

      - ¨Recibio alguna llamada de la Argentina ultimamente?

      - Si.. de mi amigo Juan, hace unos dias.

 

    Todo el peso de la ley cayo sobre Juan, cuyo unico pecado fue tener un

    hijo con amigos hackers. Estos le habian hecho el favor de comunicarlo con

    el hijo de Pedro, sin saber que la llamada de los padres, totalmente

    legal, los iba a delatar. El error fue llamar a un amigo: de haberse

    limitado a los modems, no hubieran podido rastrearlos. A pesar de que Juan

    vivia a dos kilometros de la casa de Adam, donde se hacia la pinchadura,

    tuvo que pagar la cuenta que ascendia aunos quince mil pesos.

 

 

 

 

    Piratas Patrios

    ---------------

 

    Tal como sucedio en otras partes del mundo, las actividades de EL Chacal y

    Doctor Trucho tuvieron mayor resonancia cuando, junto a un par de colegas,

    formaron una banda: la PUA, sigla que no significaba otra cosa que Piratas

    Unidos Argentinos. A pesar de las reminiscencias de lunfardo de ese nombre

    y algunos alias -que obedecian a una etapa nacionalista de Trucho- ellos

    gustaban definirse como "ciudadanos de las redes". Segun un relevamiento

    de la Subsecretaria de Informatica y Desarrollo, en 1986 habia en el pais

    63 bases de datos, 37 desarrollandose y 14 proyectadas. En el momento pico

    de actividad de la banda, 1987, las redes y bases de datos nacionales,

    pero sobre todo CIBA, Delphi y ARPAC, supieron de sus andanzas.

    Cuando El Chacal y Doctor Trucho descubrieron un numero de telefono en

    Buenos Aires donde los atendia un modem, comenzaron su relacion con el

    hacking. Se trataba de una entrada a la red interna del Citibank que

    comunicaba entre si las sucursales y no permitia acceder a otros lugares.

    Por lo menos en teoria.

 

      - Entrar en el banco era dificil, habia mucha seguridad. De todas

        formas, no creo que, de haber entrado, hubiesemos sabido que hacer.

        Pero en una sucursal, no me acuerdo cual, habia un error de

        cofiguracion. De ahi se podia salir a la red X.25 mundial, y pudimos

        conectarnos con algunos lugares -recuerda EL Chacal.

 

    Poco despues los PUAs fueron en patota a la Infotelecom de 1987 en el

    Sheraton Hotel para ver las demostraciones de uso de las redes como Delphi

    o ARPAC. La mayor parte del tiempo se aburrieron, pero encontraron a un

    operador que ense¤aba como ingresar en algunas bases de datos y, mientras

    escuchaban, trataron de memorizar cada paso. En un momento el operador se

    distrajo y en la pantalla aparecio una secuencia de numeros y letras.

 

      - Dale, anota -dijo Doctor Trucho al oido de El Chacal

      - Vamos a probarlo.

      - Para, para. No salgamos corriendo. Seria sospechoso.

 

    La paciencia tuvo un fruto accesorio: al poco tiempo aparecio otra clave.

    Ya convencidos de que no se llevarian nada mas, fueron a probar lo que

    acababan de encontrar. Eran las contrase¤as de la empresa FATE para usar

    ARPAC y CIBA. Esos fueron los comienzos. A mediados de 1987 Siscotel S.A.,

    empresa comercializadora de Delphi -un sistema en linea local que proveia

    acceso a bases de datos de los Estados Unidos-, realizo una denuncia

    judicial: alguien estaba usando su cuenta de ARPAC. Habia recibido una

    factura telefonica de cuarenta mil pesos, con un detalle de llamados que

    negaba haber realizado. En octubre, los PUAs se atribuyeron el hackeo en

    una nota periodistica, lo que desato una investigacion policial y revuelo

    en la prensa nacional.

 

      - En el tiempo de vida de Delphi hemos detectado cuatro casos de piratas

        en el sistema -decia Alberto Antonucci, directivo de Siscotel-, pero

        no entremos en la ciencia ficcion y en otro tipo de supersticiones,

        por favor. Este tipo de hacker que pintan algunas publicaciones, no

        solo en nuestro pais, no existe. Cientificamente no puede existir.

        Nuestro sistema tiene dos entradas: el nombre que usa el usuario, que

        puede ser el real o un alias y la clave. La primera no es muy dificil

        de averiguar porque existe un listado, la segunda es una secuencia de

        letras o numeros que puede ir de seis a treinta caracteres.

 

      - Bueno, pero se sabe que prueban combinaciones.

      - Si Delphi no reconoce la clave por tres veces consecutivas, corta la

        comunicacion. A la quinta intentona (decimoquinta clave) que no es

        correcta, ademas de cortar, cancela la cuenta y se cita al titular para

        que de una explicacion, o para advertirle que sucede. En los cuatro

        casos que tuvimos hubo errores por la falta de costumbre en el uso.

        Cuando decimos que la clave es secreta, debe ser eso, debe conocerla

        solo el titular.

      - En este caso usaron la clave de su empresa, ¨Como lo explica?

      - Suponemos que la filtracion se produjo en una exposicion anual que

        realizamos en un hotel de Retiro. Pedimos una linea telefonica

        especial para el stand donde se hacian las demostraciones con el

        servicio Delphi de los Estados Unidos. Deben haber mirado y estudiado

        el movimiento de los dedos del operador sobre el teclado para

        averiguar la contrase¤a.

 

    En el mes de mayo de 1987 ENTel habia otorgado a Delphi la NUI (Network

    User Identification) especial que dejo de usarse en junio, cuando termino

    la exposicion. En diciembre y los meses siguientes, llegaron a la empresa

    facturas que detallaban: 1 de enero, uso de linea con Canada desde 11:30 a

    15; desde 12 a 14 con Suiza. Otro directivo de Siscotel, Manuel

    Moguilevsky, habia recibido en su cuenta personal de Delphi una carta

    electronica firmada por PUA proveniente de la cuenta de la red Globo de

    Brasil. Los hackers aseguraban que no estaban vinculados con el caso,

    advertian acerca de otros grupos que se dedicaban a romper los sistemas y

    deploraban el dinero que Siscotel adeudaba a ENTel. "PUA usa solo cuentas

    de empresas en forma distribuida para no recargarlas y quedar al

    descubierto", afirmaban. La policia se centro en la busqueda de PUA e

    investigo los listados de llamadas hechas con el NUI de Delphi. Con la

    colaboracion de Interpol trataron de localizar a los destinatarios, pero

    ninguno de ellos colaboro con la investigacion por problemas legales que

    les impedian dar informacion sobre sus abonados o porque no habia manera

    de identificarlos. Las comunicaciones se habian realizado con la Escuela

    Politecnica Federal de Zurich, Suiza; una central para llamadas locales en

    la prvincia de Alberta, Canada; el Instituto de Matematica de Alemania; el

    Servicio de Informacion de Datos de Hong Kong; General Electric y

    Compuserve en Estados Unidos. Los investigadores no pudieron avanzar mas

    alla y todo quedo en la nada. Algunos expertos dicen que, de haber

    identificado a los verdaderos responsables, no hubiera sido posible

    enjuiciarlos debido a la falta de legislacion adecuada en la Argentina.

    Mientras se realizaba la pesquisa por el hackeo, los miembros de la PUA

    dejaban mensajes al sysop de turno en Delphi para que les abriera una

    cuenta a nombre de la banda y se comunicaban con la cuenta del periodista

    Enrique Monzon, quien al fin les hizo un reportaje que ocasiono la

    investigacion para tratar de identificarlos. El Chacal recuerda que el

    sistema de Delphi tenia una falla: bajo ciertas condiciones particulares,

    en el momento de la conexion y antes de pedir la identificacion, mostraba

    los usuarios que estaban en linea, con lo que brindaba la oportunidad de

    averiguar nuevas passwords para futuras llamadas. "Era mas el duelo de la

    prensa que lo que realmente se hacia", afirma. La historia de PUA termino

    en 1991, cuando el Doctor Trucho se fue a estudiar a los Estados Unidos.

    El unico que de vez en cuando despunta el vicio es El Chacal, quien se

    convirtio en un referente obligado para la prensa cada vez que se quiere

    hablar de hackers. PUA nunca fue disuelta oficialmente.

 

 

 

 

    La Buena Fe de la Red

    ---------------------

 

    Ademas del caso Delphi hubo otros que, si bien no llegaron a las paginas

    de diarios y revistas, tuvieron amplia difusion en el mundillo de los

    hackers. "Yo tuve uno o dos problemas con mis propias claves de Dialog

    -recuerda Armando Parolari-; posiblemente en el momento en que hacia las

    demostraciones alguien llego a ver la password y comenzo a usarla. Tuve

    que pedir que me la cancelaran. Eso sucede. Y no hubo manera de saber

    quien fue." Otra posibilidad es que hayan hecho shoulder surfing: mirar

    por sobre el hombro de quien tipea y ver que teclas oprime, asi, aunque la

    clave no salga por la pantalla, se la puede leer y anotar. -La gente que

    tenia problemas con la facturacion recurria a la Justicia -continua

    Parolari-, pero nunca se llego a nada, a pesar de los esfuerzos. Estuve

    varias veces en los tribunales colaborando con las investigaciones. Es

    interesante porque no quedan rastros, es casi imposible identificar al que

    usa la cuenta. Algunas veces demorabamos la denuncia mientras intentabamos

    encontrarlos, pero es muy dificil porque se usa una linea telefonica: uno

    puede determinar que se esta usando una cuenta en forma ilegal, pero

    ¨quien y desde donde?

 

      - ¨La policia tampoco podia identificarlos?

      - En los casos en los que intervenia la policia se investigaba mucho: un

        grupo especial de informatica pedia la facturacion, el listado de

        llamadas... Les dabamos toda la informacion que teniamos pero nunca

        pudieron llegar a algo. Las facturas demoraban tres o cuatro meses y

        los hackers lo sabian, entonces usaban una cuenta durante ese tiempo y

        despues cambiaban.

      - ¨Se podian cambiar las claves en ARPAC?

      - ¨Como? ¨Cambiar la password? No, no. En ese momento no era posible por

        un problema tecnologico, la red no admitia... Podia darse de baja,

        pero como la facturacion se hacia en forma manual demoraba cuatro

        meses.

      - ¨Las facturas se cobraban igual?

      - Una red no se prepara para la mala fe; en general, el mundo no es asi.

        La Argentina en este aspecto es un pais especial. Es muy probable que

        una red importante, norteamericana, descuente la factura si alguien

        presenta reclamos. Son politicas de tipo comercial. El riesgo aqui era

        que, si le descontaban a alguien, todo el mundo iba a pedir lo mismo,

        nadie iba a aceptar que el gasto era real. Son distintas politicas.

        En ARPAC no se descontaban.

      - ¨No se incremento la seguridad?

      - En ARPAC, especialmente, existian condiciones de seguridad muy

        importantes. Hubo muy pocos casos. En CIBA se dio mas porque la usaban

        agencias de turismo, bancos... era muy particular. No se como

        trascendian las claves: podria ser a traves del tecnico que arreglaba

        la computadora y revisaba todo lo que tenia... Habia gente que lo

        hacia de forma inocente; ponia la password en la computadora, o le

        pedian al tecnico que la probara porque no podian entrar.

      - ¨Como se manejaban las passwords?

      - Con mucha prudencia. Todos conocian los riesgos. Tal es asi que las

        claves no pasaban por la oficina comercial, iban directamente al lugar

        donde se las habilitaba. Y la confirmacion se hacia telefonicamente,

        no se dejaba registro de ningun dato para cuidar al maximo la

        seguridad. La conclusion a la que llegue despues de todas esas

        investigaciones es que alguien les daba acceso a la clave; no habia

        otra manera. En los ultimos a¤os me llegaron versiones, que no pude

        comprobar tecnicamente; decian que los hackers habian conseguido un

        programa que interrogaba a cada computadora y podia llegar a sacar

        las contrase¤as de la memoria. Para mi no es posible, pero en una de

        esas entran. En las peliculas es asi, ¨no?

 

    ¨De donde salian las claves? ¨Siempre eran descuidos de los usuarios, como

    en el caso de Alejandra? Algunos hackers dicen que la respuesta estaba en

    ARPAC. El Capitan Piluso -tecnico que devino hacker- comenzo a trabajar en

    la telefonica estatal a principios de la decada del 80 y seis a¤os mas

    tarde lo derivaron al servicio de mantenimiento de ARPAC. "Cuando trabajas

    en una red de transmicion de datos tenes la posibilidad de ver muchas cosas

    sobre la seguridad de los sistemas, porque controlas las comunicaciones.

    es parte de tu trabajo", define.

 

      - ¨Es cierto que para cambiar una clave habia que esperar cuatro meses?

      - ¨Cuatro meses? ¨Para que? La clave se daba de baja en minutos: el que

        estaba a cargo del sistema recibia la orden y con una instruccion la

        anulaba. Es mas hasta se cambiaba por telefono, si habia dudas. Las

        empresas se comunicaban directamente con nuestro jefe y el decidia

        darla de baja o cambiarla, en cuestion de minutos.

      - Parolari le dijo a Alejandra que habia un problema tecnico...

      - No era un problema tecnico; era un problema de negligencia, de

        burocracia, o vaya uno a saber que. No habia impedimento tecnico para

        resolverlo. Parolari no tiene ni idea de como funcionaba la red.

      - ¨Que veias cuando controlabas las comunicaciones?

      - Yo estaba en mantenimiento. A veces teniamos que probar las lineas,

        poniamos equipos que se llaman analizadores de protocolo, que permiten

        ver en pantalla todo lo que pasa en la conexion, incluidas las claves.

        Cualquiera de nosotros desde una central podia hacer listados con los

        abonados NUI, que despues terminaron circulando por Buenos Aires. Todo

        el mundo se metia en los usuarios y les cargaba las cuentas...

      - ¨Todo el mundo?

      - Y, si, cualquiera. El encargado de las NUI se ocupaba de las altas y

        bajas de las claves de los usuarios. Era un trabajo administrativo, no

        operaba con la central de ARPAC. Sacaba listados y, si se los pedias,

        te los daba, asi que no era ningun secreto... Era un traficante

        conocido. Pero no lo hacia con un fin comercial: era por amor al arte,

        le apasionaba el tema. Si alguien le comentaba que tenia una clave

        para acceder a algun lado, el decia "­Uy! Me interesa". "¨Y vos que

        tenes para darme?", le pedian; "Yo tengo unos NUI". Y sacaba la lista.

        Los listados eran parte del trabajo de ese encargado. Una vez por

        semana el centro de computos administrativo de ARPAC emitia un detalle

        de usuarios con altas y bajas: una copia iba al area de mantenimiento

        y reemplazaba al viejo. ¨Donde iba a parar ese viejo listado? El que

        queria se lo llevaba, algunos lo usaban como papel borrador. El

        Capitan recuerda que uno de sus jefes, el ingeniero Ramirez -quien

        ahora trabaja en Startel, empresa que adquirio los derechos sobre

        ARPAC- llego una ma¤ana, furioso, con un pedazo de listado que habia

        encontrado en un cesto de basura de la calle Florida.

        Tambien rememora el ultima dia laborable de 1988: Canal 13 filmaba

        frente al Edificio de la Republica como los empleados lanzaban

        papelitos por las ventanas. En la grabacion del noticiero se veia a la

        perfeccion a la gente del noveno piso, la central de ARPAC: tiraban

        listados de usuarios y claves.

 

    De acuerdo con un estudio casero del Capitan Piluso sobre la logica de las

    passwords, en el noventa por ciento de los casos se asocian con algo de la

    vida del titular: algunas fechas:, el numero de patente, el de registro.

    Hay algo en la vida de las personas que tiene que ver con la clave de

    acceso: el nombre de la perra ("¨Quien sabe como se llama mi perra?",

    especulan), la fecha en que nacio la hija o el nombre de pila.

 

      - Muchos cometen ese gran error -asegura Piluso- porque piensan que hay

        miles de nombres, pero no son miles; es mas, cualquier hacker tiene

        cargados en su computadora todos los nombres masculinos, femeninos, de

        animales, sinonimos. Hay otros que son muy tontos: por ejemplo, en

        Coca-Cola la clave era "Coke", lo primero que a cualquiera se le

        ocurre probar. Algunas cosas las encontrabamos y otras eran fallas de

        seguridad.

      - ¨No era habitual que se cuidara la seguridad?

      - Habia otros temas mas esenciales para resolver que no pasaban por la

        seguridad, como que la red funcionara bien alguna vez. Habia

        interrupciones del servicio de una a dos horas diarias. ­Imaginate un

        banco que pierda contacto con la central durante media hora!

      - ¨Por que pasaba?

      - Los equipos estaban pensados para ser usados en lineas telefonicas

        normalizadas, y aqui ninguna cumplia con las normas de nada.

        Los cables eran del a¤o de ¥aupa, estaban para tirarlos.

 

    De tanto ver pasar las claves por delante de sus ojos, el Capitan decidio

    probar alguna e investigar que pasaba en otros lugares. Recuerda un caso

    especial: la empresa Proceda, que se ocupa de todos los trabajos de

    informatica para el grupo Bunge & Born.

 

      - Nunca me voy a olvidar, porque ahi comenzo mi alias. En realidad habia

        entrado para mirar -cuenta-, pero en ese momento la persona que se

        ocupaba del mantenimiento se conecto conmigo y me pidio que me

        identificara. Lo primero que se me ocurrio decirle fue "Capitan

        Piluso". El tipo se volvio loco, me decia que estaba burlando la

        seguridad y que podia detectarme desde la central. Entonces le

        conteste: "Hay una diferencia. Yo se quien sos vos y vos no sabes

        quien soy yo". Era un desafio.

      - ¨Te detectaron?

      - Si. Me desconectaron el modem de entrada. Pero a los diez minutos

        entre por otra linea. Asi hasta que, de tanto joder, descubrieron la

        clave que usaba y la anularon. Un mes despues volvi a ingresar con otra

        conrase¤a y de nuevo me preguntaron quien era. Dije "de vuelta el

        Capitan Piluso, ahora con otra password". El tipo estaba a punto de

        agarrarse un ataque, no lo podia creer; tenian contratado un servicio

        de acceso restringido a un grupo cerrado de usuarios.

 

    El ingeniero Carlos Manuel Ramirez trabajo durante a¤os en ARPAC en

    diversas areas, incluida la de mantenimiento. Ahora continua su labor en

    Startel. Afirma que "nunca, ni en la epoca de ENTel, se hicieron listados

    con claves. Habia mucha seguridad". Pero luego medita:

 

      - Es posible que se hicieran algunos listados de clientes con las NUI

        -acepta-, pero eso era como mi guia interna de clientes. De lo que si

        estoy totalmente seguro (porque eso no quedaba registrado) es que

        desde la propia memoria del equipo red (que es el unico lugar donde se

        recibe la password) era imposible escribir ese listado.

 

      - Un listado de NUIs contiene telefonos ¨No es el primer paso para

        averiguar una clave?

      - Es tener el telefono, es robar una linea telefonica porque se sabe

        que aca hay una linea de datos, una maquina conectada. Las seguridades

        eran muy altas en la epoca de ENTel y son mas ahora, que se instalo

        nuevo hardware y software. ¨Quien podia tener los conocimientos para

        poder entrar a mirar eso?

      - ¨Los que haces en soporte tecnico?

      - Los tecnicos que operan los centros tienen un altisimo grado de

        capacitacion, pero estan orientados para operar y mantener

        primariamente: saber interpretar las alarmas que salen del sistema y,

        en funcion de eso, intervenir cambiando partes. No es gente que este

        para meterse en los programas, modificar instrucciones o investigar y

        acceder a zonas de memoria donde puede estar cargada determinada

        informacion. La gente que tiene esa capacitacion, basicamente, es la

        que esta en ingenieria, gente que conoce mucho mas la parte tecnica de

        los equipos en detalle.

      - ¨Y los empleados que tipean las claves?

      - Y... eso si. Nadie lo niega. Pero la informacion no estaba dispersa: la

        manejaba una sola persona cuando era ENTel. Ahora sigue igual: hay una

        unica persona que tiene las herramientas y los mecanismos para cargar

        por primera vez las claves en el sistema.

      - Entonces la seguridad estaba controlada desde el inicio.

      - Bueno, no. En 1982, 1983, cuando arranco el servicio, habia

        desprolijidades administrativas gordas, que fueron rapidamente

        detectadas y cortadas. Venia un cliente a pedir una password y se

        escribia en un papelito: era un tramite administrativo mas, un

        formulario que se llenaba y ­circulaba por toda la oficina!

      - ¨Como llegaba la password al cliente?

      - Se la enviaban en un sobre cerrado. Despues se hizo un papel con un

        lado oscuro para que no se pudiera leer a trasluz. Pero en el comienzo,

        fue de terror.

 

 

 

 

 

    La Pesquisa de las Claves

    -------------------------

 

    De aquellos tiempos se acuerdan Sticky y Truchex. Sticky comenzo -como

    casi todos en Buenos Aires- con algunas claves de CIBA, pero no paso mucho

    tiempo sin obtener NUIs de ARPAC. Cuenta que los hackers mas avezados

    derivaban a los novatos hacia Altos, Alemania, cuando querian averiguar de

    donde llamaban, y una vez alli accionaban un comando que descubria

    nombre, procedencia y NUI (sin la password, obviamente); si el prefijo era

    7220 o 7221 se trataba de un argentino. "Para que no puedieran rastrearnos

    pasabamos por computadoras de distintos paises, llamadas PADs, que

    permitian salir de la red y volver a entrar", explica Sticky, y exhibe

    unos papeles: "Aca esta las PADs de Francia, Inglaterra, Taiwan... Aca

    esta la de Timenet para Francia. Ahi habia un programa trampa para sacar

    informacion que puso un amigo mio. Le decia a todo el mundo `Miren como se

    puede saltar a tal lado' y los flacos se mandaban. Cuando pasaba una

    comunicacion por ahi, el programa se robaba el NUA de destino. ­Como

    compilaba informacion!." En esa epoca no era muy conocido el hacking y los

    instaladores olvidaban borrar las cuentas default (por defecto) que trae

    el sistema original para mantenimiento. Aprovechando ese descuido, Sticky

    ingresaba en cuanto sistema se le cruzaba en el camino y, entre otras

    cosas, averiguana outdials.

 

      - En Altos te daban algunos -recuerda-, pero despues se descubrio como

        era el outdial: es el codigo de zona y un numero. Entonces aparecio el

        programa que servia para escanear los numeros y evitar que ARPAC te

        cortara.

      - ¨Que conseguiste en Altos?

      - Esta -saca otra anotacion- era la NASA: con "guest", entrabamos. Una

        vez entre a la Agencia Especial Europea para ver que era: los del

        Chaos la habian hecho pelota, tenias cualquier cosa a tu disposicion

        ahi adentro. Era demasiado grande para mi, no quise ir en cana. Por

        las dudas... Tengo muchas cosas apuntadas... Del dicho al hecho,

        Sticky da vuelta cajones repletos de notas y, a medida que los mira,

        detalla: "PAD de ENTel con ARPAC; Sudafrica, aca tambien estaba lleno

        de atorrantes; el Banco de Tokio; una lista de posibilidades que hice

        cuando le cambiaron la password a FATE. Este es el menu principal de

        Charlie ¨Les hablaron de Charlie? era un BBS que te pedia solo el

        numero de telefono; yo entraba y hacia un listado de todos los tipos

        que se habian conectado para conseguir los numeros. Conozco una chica

        que cambio el telefono porque la volvian loca con los llamados...".

 

    La lista continua por minutos, hasta que encuentra varios papeles de

    passwords acordadas.

 

      - Son todas truchas -dice Sticky al mostrarlas-, ya no sirven. Las

        usabamos para entrar a Compuserve. ­Si les habre pasado los numeros a

        varios amigos! En esa epoca me llegaban boletines de tarjetas de

        credito vencidas y sacaba los datos de ahi.

 

    Sticky se refiere al carding, el arte de abusar de tarjetas de credito

    ajenas. El fin mas comun del carding era abrir cuentas en sistemas en

    linea de los Estados Unidos, como Compuserve. Originalmente, teniendo un

    listado de tarjetas de credito canceladas, de los que se encuentran en

    cualquier banco, era facilisimo lograrlo. Cuando el sistema preguntaba el

    nombre, la direccion y demas datos, se brindaba informacion falsa; cuando

    pedia la tarjeta de credito, se ponia el numero de una cancelada. Como no

    validaban en el momento, la cuenta se abria con una password provisoria y

    podia durar una o dos semanas, hasta que llegara -mas bien, no llegara- la

    confirmacion.

 

      - ¨Nunca los descubrieron?

      - ¨Quien corno, en esa epoca, iba a venir a la Argentina para averiguar

        quien estaba haciendo cuentas truchas? Se pudrio cuando Compuserve

        llego al pais. Los tipos se cansaron de que los truchearan. Las

        cuentas duraban unos doce dias y, mientras tanto, tenias acceso a casi

        todo, excepto cosas muy importantes. Como no daban mucha bolilla

        haciamos de todo. ­Hasta entramos a la maquina de reserva de los

        vuelos!: podiamos conseguir pasajes para cualquier lado.

 

    Adam, el de las pinchaduras telefonicas, tambien conocia los principios del

    carding y las posibilidades de acceder a las reservas de vuelos. Una vez,

    en Miami, reservo un pasaje aereo via Compuserve y lo pago con una tarjeta

    de credito. Lo unico que tenia de la tarjeta era el cupon que un usuario

    descuidado se habia olvidado en una estacion de servicio. El pasaje lo uso

    una se¤orita en apuros que debia alejarse con urgencia de La Florida. Se

    rumorea que un hacker local, hoy importante empresario de

    telecomunicaciones genero medio centenar de cuentas mediante carding y las

    vendio en una reunion de usuarios de un BBS. Ofrecia un paquete completo:

    NUI de Arpac, NUA de Compuserve y clave de acceso, mas las instrucciones,

    al modico precio de cincuenta dolares. Fue demasiado: al poco tiempo

    Compuserve cambio el metodo de validacion y el truco se volvio imposible.

    Los hackers, sin embargo, no se dieron por vencidos. Descubrieron que se

    podia enga¤ar de la misma manera a PC MAGnet, red de PC Magazine. Nada muy

    interesante, pero tenia acceso a Compuserve y, como este suponia que PC

    MAGnet validaba correctamente a sus usuarios, los aceptaba sin excepcion.

    Compuserve, junto con The Source, fueron fuente de novedades de software

    para los hackers; luego se agrego Channel 1, BBS norteamericano, uno de

    los mas grandes del mundo. Algunos hackers tenian cuentas legales en esos

    servicios, pero usaban claves ajenas de ARPAC para acceder a ellos.

    Truchex hizo su fama por disponer siempre de passwords: si no habia ninguna

    dando vueltas, el tenia una para compartir con sus amigos. Cada vez que una

    contrase¤a dejaba de funcionar, los hackers que querian entrar en algun

    BBS de Estados Unidos no dudaban: "Preguntemosle a Truchex".

 

      - ¨De donde sacabas las claves de ARPAC?

      - Surgian de algun disidente arpaquiano -cuenta-. Habia uno adentro que

        las vendia: ­las cobraba dos mil dolares! Me paso informacion

        interesante sobre redes, como manuales de X.25, que en ese momento no

        estaban a disposicion de todo el mundo. Pero yo jamas compre una

        clave. El me decia "ya te voy a entregar"; podia esperar a¤os: nunca

        lo hacia. Despues cambiaron el sistema de passwords y quedo muy

        caliente porque el arsenal que tenia, su tesoro, dejo de tener valor.

      - ¨Y como las conseguias?

      - De las formas mas diversas: en las mensajerias locales, o por

        comunicaciones telefonicas anonimas, o a traves de los grupos de

        usuarios de phreaking y hacking internacionales que, a veces, me daban

        claves argentinas confirmadas en QSD... Eran de origenes diversos.

        Me acuerdo de un tipo que hacia mantenimiento de maquinas y proveia

        muchisimas passwords.

 

    Para llegar a ser un especialista en claves de ARPAC, Truchex tuvo que

    recorrer un largo camino. En 1987, con dieciocho a¤os, llego a sus manos

    el dato de una cuenta Delphi con salida a Estados Unidos cuya contrase¤a

    era igual a la password. Gracias a un concurso de juegos se conecto, desde

    el primer ingreso y a traves de los mensajes privados, con la peruana

    Playgirl, su cicerone en los caminos hacia la red francesa QSD. A traves

    de Delphi no tenia forma de acceder, de modo que pregunto y consiguio una

    clave en CIBA. Sin entender lo que hacia, siguio las instrucciones hasta

    llegar a QSD y convertirse, segun calcula, en uno de los primeros

    argentinos por aquellas tierras. Alli se inicio en los misterios del

    phreaking con un grupo de alemanes que organizaban teleconferencias. El

    principal coordinador era Mike, de Dsseldorf, fundador del PHI, Phreakers

    International. Mike organizaba las conferencias telefonicas que admitian

    un maximo de sesenta y cuatro personas en linea, aunque no todas a la vez.

    "En esas reuniones habia de todo -comenta Truchex-, hasta gente que pedia

    drogas porque, dados los precios en Alemania, las podian colocar muy bien,

    y un pirata del video que ofrecia Roger Rabbit cuando todavia no se habia

    estrenado en Estados Unidos." Una teleconferencia en particular duro casi

    seis horas. Esa vez llamaron a Mario Vargas Llosa a Peru para hacerle una

    entrevista muy seria sobre su candidatura a presidente, para una revista

    internacional. La operadora interrumpio la charla para decir que habian

    superado el credito establecido para conferencias y que necesitaba hablar

    con el titular de la calling card. "El aleman -evoca-, fresco como una

    lechuga, le contesto que el se¤or Johnson, titular de la linea, festejaba

    en Acapulco el exito de su fabrica de jabon, pero que en ese momento

    estaba comunicado a traves de una terminal y le confirmaba que podia usar

    el servicio hasta cubrir cinco mil dolares. La operadora mucho no le

    creyo, pero nos dejo media hora mas y corto." Truchex sostiene que QSD

    "siempre fue un curro muy grande de Erik, el operador. Cobraba comisiones

    por las lineas que mantenia ocupadas de la red francesa Teletel. Era

    absolutamente consciente de que todos los usuarios eran piratas que usaban

    accesos ilegales, pero lo favorecia. Tenia horas pico en que estaba

    bloqueado, por la cantidad de gente conectada. Hoy en dia esta vacio. Las

    ultimas veces que ingrese era el unico usuario". Alli conocio a Skeadrow,

    The Operator, Par y Gandalf -entre otros-; muchos de ellos cayeron en

    distintos operativos, como Sundevil. "Los secuestraron de sus casas, los

    incomunicaron de sus familias. Los soltaron despues de tres meses y largas

    negociaciones -recuerda-, pero nunca mas volvieron a pisar el terreno de

    las telefonicas. Nadie lo podia creer, pero era cierto."

 

    Truchex y sus amigos se divirtieron recorriendo el mundo a traves de las

    lineas informaticas y gracias a las PADs. Ingresaban en una maquina por

    una linea y salian por otra, para conectarse con una segunda computadora y

    asi seguir, hasta pasar por Sudafrica, India, Singapur, Canada, Inglaterra

    y volver a Buenos Aires. Todos los sistemas estaban montados sobre VAX, un

    modelo de computadora de la Digital Equipment; tenia un agujero en la

    seguridad que permitia el ingreso de hackers en los centros de datos mas

    importantes del mundo. Truchex compro su computadora en 1986; antes,

    hackeaba con el ordenador de un amigo. En esa casa conocio a Alex,

    poseedor de valiosa informacion que entregaba a cuentagotas y gracias a

    quien obtuvieron la clave "FASAGRA" de la cuenta FATE. En esa epoca

    frecuentaban los BBSs Norad y Charly, practicamente lo unico que habia por

    conocer en la Argentina. Para comunicarse con los Estados Unidos

    utilizaban, por supuesto, outdials.

 

      - La primera lista la consegui antes de que la publicaran en PHRACK,

        por un tipo que tenia una amiga que trabajaba en Telenet. Era muy piola

        porque se podia hacer desde casi todas las ciudades, aunque con la

        telefonia de aqui la maxima velocidad que logramos fue mil doscientos.

        Despues estaban los outdials globales: muchos estaban mal configurados

        y les podias pedir una linea a traves de AT&T poniendo el prefijo

        10-2-88. Esto era un secreto maximo -confia-, no lo sabia nadie.

 

    De esa manera ingresaban en PC Pursuit y, a pesar de la lentitud en la

    comunicacion lo utilizaban para sus recorridas. Ademas del detalle de

    Truchex, otros testimonios dicen que las claves de ARPAC se conseguian

    por ingenieria social.

 

      - Buenas tardes, lo llamo de ARPAC. ¨Tuvo problemas con su cuenta

        ultimamente?

 

    La respuesta era obvia, ya que la red nunca funcionaba bien.

 

      - Si, el otro dia trate de acceder y me decia CLR NC y un numero.

      - ­Otro caso! Exactamente lo que suponiamos. El problema es que se

        borraron algunas claves de nuestra maquina, por eso las estamos

        ingresando a mano. ¨Puede darnos su contrase¤a, asi hacemos lo mismo?

      - Si, como no. N91...

 

    El usuario confiaba en una voz en el telefono y daba su password. Si

    hubiese leido el manual que le entregaron con su cuenta, aun esa hoja

    mecanografiada, hubiera sabido que CLR NC significaba que la red estaba

    congestionada y era imposible establecer una comunicacion en ese momento.

    De esa manera muchas empresas perdieron claves. Un hacker hizo este

    trabajo para tener una cuenta exclusiva que le durara mucho tiempo. Pero

    se la paso confiadamente a un hacker mexicano que tenia muchos amigos en

    Buenos Aires. Al poco tiempo circulaba entre por lo menos diez personas y

    la empresa en cuestion tuvo que pagar una cuenta de veinte mil dolares.

    Pero eso fue en los ultimos a¤os de ENTel. En los tiempos dorados, cuando

    las claves duraban meses gracias a la ineficiencia de la telefonica

    estatal, las NUIs robadas circulaban con absoluta libertad. Los que se

    comunicaban con cierto BBS se reunian periodicamente para intercambiar

    software, pirateado o de dominio publico. En una de esas reuniones estaba

    Alejandra, quien junto al due¤o de casa llamo a Truchex para conseguir una

    NUI. Ni bien cortaron dijeron a las treinta o cuarenta personas presentes:

    "Anoten: N91..." En ese momento se desato una lucha por el lapiz y el

    papel para anotar el numero magico que les permitiria llamar gratis a

    todos lados. Una de las claves, conseguida por un peruano, duro

    practicamente un a¤o y la usaba todo el mundo. Pocos dias despues de que

    dejo de funcionar, en una reunion de piratas, Der Katz se presento con un

    cartel: "Adios A123Z". Fue la despedida. Otras maneras de conseguir NUIs

    era enga¤ar a algun hacker. Doctor Trucho convencio a un colega de que le

    prestara su clave para llamar a cierto lugar.

 

      - Okay, pero te conecto desde mi casa y tipeo la clave yo, porque si la

        ves me la vas a robar- sospecho el amigo.

      - ­Pero, che! Me parece de mal gusto que desconfies asi. En fin, para

        que veas que no hay ningun problema, hagamoslo a tu modo. Lo unico que

        te pido es que usemos una linea que conozco, que tiene menos ruidos.

        Como vos no me das tu clave, yo llamo a ARPAC y, una vez conectados,

        te dejo operar a vos.

      - Hecho

 

    El numero al que llamo Doctor Trucho era la casa de El Chacal, quien

    estaba esperando con un modem y un programita que emulaba ARPAC. Se

    conectaron, el incauto tipeo la clave, El Chacal la guardo en un archivo

    de su computadora y devolvio un CLR NC.

 

      - Esta congestionado. Probemos otro dia- propuso Doctor Trucho.

      - Bueno, no hay problema.

 

    El Doctor nunca volvio. La demanda de passwords nuevas era tal que dos

    hackers dise¤aron un virus informatico especializado en capturar NUIs.

    Su mision era copiarse en toda maquina que pudiese y esperar que se

    tecleara "N91". Guardaba las teclas en su propio codigo y se reproducia con

    esa informacion adentro. La esperanza de estos hackers era encontrarse en

    algun lugar con una copia del virus que tuviera una NUI nueva. Pero nunca

    lo probaron, a pesar de que parecia buena idea.

 

    La epoca del hacking indiscriminado a ARPAC termino unos dos a¤os despues

    de su privatizacion, cuando agregaron la posibilidad de consultar las

    llamadas realizadas y cambiar la password en linea y sin demoras.

    Eso demuestra que la causa de los problemas de ARPAC era el manejo

    ineficiente de las claves, que permitia que se siguieran usando durante

    meses despues de robadas, e incluso denunciadas. Otra causa de la

    decadencia fue la velocidad de comunicacion: 1200 BPS hasta 1993 (luego

    subio a 2400), mientras que una tecnica antigua en los Estados Unidos, y

    novedosa en la Argentina, permitia usar toda la capacidad de los nuevos

    modems de 14400 BPS: la Blue Box (caja azul).

 

   

 

 

 

 

 

 

 

 

 

 

 

                          JOVEN (HACKER) ARGENTINO

                          ========================

 

 

 

         "Para los argentinos la libertad es algo que no se toma a

          la ligera.  No fue hace mucho que los  jovenes que se ma-

          nifestaban contra  el  gobierno (militar)  o hacian  algo

          que  la Junta  consideraba  inaceptable simplemente desa-

          parecian sin que se volviera a saber de  ellos nunca mas.

          La gente  que entiende la  tecnologia y tiene la voluntad

          de aprovecharla  en  beneficio  de una mayor libertad in-

          dividual  siempre va a encabezar la  lista de enemigos de

          un  regimen  represivo.  No podemos cerrar los ojos  ante

          este  hecho  ni enga¤arnos  pensando  que estamos a salvo

          de  esas  fuerzas malignas."

 

 

 

                                    EMMANUEL GOLDSTEIN, "INSPIRACION", EN 2600

                                                 (VOLUMEN ONCE, NUMERO CUATRO)

 

 

 

 

 

 

    Cajitas de Colores

    ------------------

 

    En 1992 muchos usuarios de diversos paises comenzaron a conectarse con

    algunos BBSs underground de Buenos Aires. Alemania y los Estados Unidos

    eran los origenes mas frecuentes, pero todos tenian dos cosas en comun:

    usaban computadoras Commodore Amiga y llamaban a traves de la Blue Box.

    Los hackers locales no tardaron en averiguar el modo en que llamaban y

    empezaron a hacer preguntas. Poco a poco juntaron la informacion necesaria

    como para practicar Blue Boxing por su cuenta: a que numeros llamar, que

    frecuencias usar, como hacerlo. Esta actividad -vieja en los Estados

    Unidos, casi en desuso por los controles y la legislacion en su contra-

    empezo en Argentina en los 90, gracias a los avances tecnologicos. Hasta

    esos a¤os la mayoria de las centrales telefonicas eran mecanicas o

    electromecanicas y no habia modo de llamar al exterior directamente. En

    esas condiciones, la Blue Box era imposible, solo se podia intentar la

    Black Box. La instalacion de lineas telefonicas con DDI y centrales

    digitales permitio que las cajas azules llegaran a la Argentina y se

    expandieran. A pesar de tener todos los elementos tecnicos, un obstaculo

    detenia a los hackers argentinos: sus colegas extranjeros hacian Blue

    Boxing con programas para Amiga y los locales no tenian una. Las opciones

    eran construir una Blue Box por hardware (el clasico aparatito que se

    usaba en los 60) o conseguir algun programa que funcionara en PC, usando

    una placa de sonido para emitir los tonos adecuados de acuerdo con la

    tecla que se pulsara. Como nadie tenia ganas o conocimientos como para

    hacer lo primero, se dedicaron a la segunda opcion. Al fin llego un

    programa para PC: el Omega Box. De origen italiano, se podia configurar

    para abusar con tranquilidad de la empresa telefonica que se eligiera.

 

    Comenzaron con los codigos de France Telecom: llamaban a un numero

    gratuito en Francia, cuyo uso normal era para cobro revertido, y una vez

    conectados tomaban el control de la comunicacion con la Blue Box, que les

    permitia llamar practicamente a todo el mundo. Cuando las compa¤ias

    cambiaban sus codigos, probaban con otras: Telefonica de Espa¤a, la

    norteamericana MCI, la telefonica de Chile o Australia.

 

      - Che, Joe, decime una cosa ¨como se usa este programa? Estoy escuchando

        los ruiditos, que son muy flasheros pero no me dicen mucho -pregunto

        Alan Turing.

      - Es facil. Mira: con Q das el hang-up (se¤al para que corte el

        telefono);  con W, el pedido de linea; con D, el telefono. Con T das el

        hang-up y pedido de linea con los tiempos que requiere Telecom France

        -contesto Joe Montana.

      - Pero la secuencia, entonces, ¨como es? ¨Pongo el telefono al lado del

        parlantito?

      - Llamas al 00-33-800-999-111. Cuando te atiende el operador, le mandas

        Q hasta que escuches un pitido chiquito detras. Obviamente, ahi tenes

        que acercar el fono al parlante, o el parlante al fono. Despues dale

        T, asi te manda con los espacios reglamentarios. Ahi le das el D para

        que disque y... ­voila!

      - Okay. Voy a ver que tal anda. ¨Vos como tenes conectada la placa de

        sonido?

      - Directamente.

      - ¨Con que salida? Porque es estereo...

      - Ni idea, la mia es mono. ­Pero ojo, que manda los mismos tonos por los

        dos canales!

      - Ah, joya. ¨Y el tema de las compa¤ias, como es? ¨Tengo que seleccionar

        Francia? ¨O cualquiera?

      - No, no: solo Francia.

      - Otra cosa. Cuando vos llamabas a Estados Unidos,¨ponias 10 en vez de 1?

      - Es asi: primero pones B y el codigo del pais, en ese caso 1; despues

        pones 0 (eso significa maxima prioridad en el satelite) y mandas el

        codigo con el de larga distancia incluido.

      - ¨Como, como? Dame un ejemplo.

      - B490896017504C. Eso es Munich. Codigo de Alemania, 49; codigo de la

        ciudad, 89. El resto es el telefono. Al final hay que poner C.

 

    El dialogo surge de la memoria de Alan Turing, quien ademas recuerda la

    fascinacion que ejercia el Blue Boxing en quienes lo practicaban: "Uno

    llamaba a MCI y la operadora preguntaba `May I help you?'  (`¨Puedo

    ayudarlo?'). La tentacion era decirle: `Yes. Please, hang up' (`Si. Por

    favor, cuelgue')". La primera orden que se le daba a la central desde la

    Blue Box para tomar control de la linea era "hang-up"; no hacia falta

    decir nada: de eso se encargaban los tonos. "En Telecom atendian con una

    musiquita; cuando hablaba el operador le daban los comandos y ni se

    enteraba -afirma Turing-, siempre que uno lo hiciera bien. Me conto Joe

    Montana que una vez las cosas fueron mal y el operador de Francia empezo a

    putearlo, en castellano y frances. Los tipos ya sabian lo que estaba

    pasando y no podian evitarlo."A diferencia de los hackers norteamericanos

    mas famosos, exploradores del sistema telefonico como Cap' Crunch, los

    argentinos usaban la Blue Box para motivos mas prosaicos: basicamente,

    para llamar a amigos en el exterior. Doctor Trucho, que estaba estudiando

    en los Estados Unidos, era uno de los blancos favoritos. Si no estaba le

    dejaban mensajes en el contestador, donde atendia la voz de algun dibujo

    animado, en ingles. Cuando llamaban a alguien sin explicarle el metodo que

    utilizaban, el receptor se ponia nervioso y hablaba rapido, pensando que

    el interlocutor gastaba fortunas. Cuenta Alan: "Me paso con la madre de un

    amigo en Espa¤a. Mi amigo se habia mudado y ella queria explicarme que no

    tenia telefono en la casa nueva. Se ponia nerviosa porque yo no tenia

    ningun apuro en cortar y le preguntaba cosas de su hijo". Ademas del

    Doctor Trucho, Alan hablaba con otro amigo, que vivia en la costa Este de

    los Estados Unidos. Lo llamaba al trabajo y conversaban hasta que los

    jefes del amigo le pedian que cortara y se pusiera a trabajar. Joe Montana

    tiene experiencias similares.

 

      - Llamaba al Doctor Trucho para charlar -cuenta- y a BBSs concretos para

        investigar software. Traje programas europeos que aca no se conocian y

        fueron un exito. Llamaba sobre todo a BBSs alemanes, donde hice

        bastantes amigos. Habia una pareja de granjeros, muy copados los dos,

        que tenia un BBS con dos nodos en una granja de leche. Me quedaba horas

        charlando de la vida, pasandonos cosas...

      - ¨Como hablaban?

      - En general todas esas comunicaciones eran por modem; pocas veces me

        comunique personalmente con alguien. Sobre todo porque me resultaba

        mas facil leer y escribir en ingles que escuchar y hablar. No todos

        llamaban a amigos. Algunos encontraron la veta comercial y usaban la

        Blue Box para llamar a BBSs piratas de los Estados Unidos y Europa,

        donde encontraban los programas mas recientes o las novedades en

        juegos. Algunos los vendian en casas de computacion y sacaban enormes

        ganancias; otros los copiaban en sus BBSs y cobraban el acceso. El

        negocio prometia y los hackers pasaban el dia pirateando; algunos

        compraron una linea telefonica exclusivamente para hacer Blue Boxing.

        Pero tanto va el cantaro a la fuente...

      - A veces los muchachos de Telefonica me descolgaban cuando estaba

        haciendo Blue Boxing -confiesa Metallica.

      - ¨Por que? ¨Te detectaban?

      - Me engancharon mas de una vez. Recuerdo estar hablando con el Doctor

        Trucho y de repente escuchar ruidos en castellano. No solamente en

        castellano: en argentino. Ruidos de pasos, musica como de una radio

        puesta de fondo... Ahi nomas corte. A los treinta segundos levante

        levante el tubo y seguia escuchando el mismo ruido. Volvi a cortar.

      - ¨Tuviste algun problema?

      - Nunca. No llego nada, ni la cuenta de las llamadas al exterior. Pero

        el cagazo que me pegue fue terrible. Despues de eso no hice mas Blue

        Boxing por dos o tres meses, hasta confirmar que estaba todo bien.

        Alguna gente recibio cuentas astronomicas de telefono...

      - ¨Quienes?

      - Un negocio que vendia jueguitos y que habia comprado una linea para

        hacer Blue Boxing. Estuvo colgado no se cuantas horas y le llego una

        cuenta de veinte o treinta mil dolares. Imagino que vieron que llamaba

        demasiado afuera y lo monitorearon. Se dieron cuenta de que usaba

        siempre cobro revertido y Telintar estaba pagando por eso, entonces se

        lo facturaron. Pero me parece que hicieron una facturacion selectiva,

        porque yo use la caja un par de veces y no paso nada. Si la usabas

        como si estuvieses pagando, digamos quince o veinte minutos una vez

        por semana, no pasaba nada.

 

    Joe Montana, despues de haber hecho Blue Boxing durante a¤os, formo su

    opinion sobre el hacking y el phreaking:

 

      - Todo tiene limites. Si uno tiene un cierto criterio de realidad, sabe

        que hay distintas etapas. Al principio haces ARPAC: jugas un ratito, es

        facil, no requiere demasiada inteligencia. La siguiente etapa es la

        Blue Box; la siguiente, el hacking. Yo ahi ya no me meti: tenes que

        hacer cosas mucho mas complicadas y que requieren poca etica, o que tu

        etica este mas alla que eso. Para mi lo importante de la investigacion

        -que era entender como funcionaban las redes telefonicas- ya habia

        terminado. Logrado eso, no habia mas nada que hacer. Lo siguiente era

        investigar sistemas grandes, y eso significaba hackearlos. Ahi hay un

        tema de etica que nunca termine de resolver. No si estaba bien o mal,

        sino si yo debia o no debia hacerlo.

      - ¨Por que?

      - Porque me parece que no me correspondia a mi como usuario de los

        sistemas en general, probar uno para decir si andaba bien o mal. En

        definitiva, esa es mi idea de lo que es un hacker. Por un lado, yo

        nunca me senti capacitado para hacerlo; por otro, aun en el caso de

        estar capacitado, me parece que se puede hacer de otra manera, mas

        directa y menos underground. Es una cuestion de respeto por el otro,

        que esta trabajando, haciendo un sistema. Yo no puedo entrar a una

        casa rompiendo una puerta.

 

    Joe decidio no comprometerse. Ademas -argumenta- tenia cosas mas

    importantes que hacer. Nunca se considero un hacker y cree que del

    cracking, el phreaking y el hacking, el arte mas noble es el del

    phreaking. Los otros dos, para el, violan la propiedad intelectual, no

    respetan el trabajo de la gente que hace cosas porque tiene ganas o

    porque le pagan.

 

      - Pero el phreaking -aclara- es diferente. Tener respeto por una empresa

        es otra cosa: una empresa no es una persona y, ademas, muchas veces se

        trata de una empresa que cotidianamente nos roba. A mi, por ejemplo,

        hace quince dias que no me anda el telefono y no me lo solucionan. Ahi

        si que no me importa: si puedo recuperar algo de la guita que me roban

        todos los dias, no tengo ningun problema.

 

 

 

 

 

 

 

    Recambio Generacional

    ---------------------

 

    De la nueva generacion de hackers argentinos, Opii es uno de los mas

    reconocidos, pero se niega incondicionalmente a relatar sus aventuras.

    "La paranoia tal vez suene exagerada -admite a modo de disculpa-, pero no

    es asi. Tengo muchos amigos que cayeron en las manos del FBI, en Estados

    Unidos. Les hicieron juicios: algunos fueron a la carcel, a otros les

    dieron distintas penas, pero a casi todos les sacaron las computadoras, es

    decir, todo lo que tenian. Y en general eso paso porque hablaron de mas,

    porque dijeron `Yo entre a tal lugar, hice esto o lo otro'. Eso llama la

    atencion, ¨no?. Si bien en la Argentina todavia no hay legislacion y el

    hacking no es tan conocido, yo, por lo menos, no quiero llamar la atencion

    y ser el hacker. Podrian decir `Ah, seguro que eso lo hizo Opii." Janx

    Spirit refuerza las explicaciones: "Si yo te digo que hackee la SIDE, que

    les di vuelta todo, y lo lee el tipo que era operador de la SIDE, se va a

    enojar mucho, va a hacer lo imposible para averiguar quien soy y romperme

    la cabeza, ¨no? Yo no quiero problemas". Opii tiene veintitres a¤os.

    Comenzo su relacion con las computadoras a los doce, cuando en su casa

    compraron una Commodore VIC 20 que le servia para programar en BASIC. Paso

    por un modelo 64 y un modem con el cual se comunicaba con sus amigos,

    hasta que llego a una vieja PC. "De alguna forma consegui ciertos numeros,

    ciertas claves para entrar a ciertos lugares. Debe haber sido en el '89,

    cuando CIBA era utilizable. Un dia vi unos numeros en unas carpetas; me

    fije que eran y vi cosas extra¤as... Me gusto y listo. Despues llame a

    esos lugares, conoci a otra gente y aprendi un monton", explica Opii,

    alardeando de lo especifico de su confesion.

 

      - Cuando encontraste esos numeros, ¨ya sabias para que servian?

      - Tenia una vaga idea: eran para llamar a algun lugar, pero no sabia

        adonde ni que habia. Y, bueno, probe. Puse la clave, llame por

        telefono y me encontre en un lugar donde habia otra gente conectada.

        Se intercambiaban mensajes. Okay, tengo que admitir que el primer

        lugar al que ingrese era QSD. Un lugar que, digamos, resulta

        interesante un par de minutos.

      - ¨Te abrio otras puertas?

      - Para nada. Solo me sirvio para saber que habia gente en otros lugares,

        que se podian mandar y recibir mensajes o conversar con personas que no

        conocia. Me parecio barbaro, impresionante... Conoci gente que, de

        otra manera, nunca podria haber conocido. Despues siempre trate de

        aprender como funcionaban las cosas que encontraba: un sistema, una

        maquina... saber que se podia hacer con eso.

 

    Janx Spirit tiene diecinueve a¤os y esta muy preocupado por parecer un

    chico duro. "Uno de mis hobbies es salir los sabados por la noche a...

    bueno, digamos a destruir. Nada en particular -precisa, riendose-:

    destruccion en general. Cosas divertidas, para pasar el rato. Despues,

    nada: salir, pasarla bien hasta que tenga que pasarla mal". Sobre su

    metier comienza por se¤alar que la primera maquina que vio fue una

    Commodore 16. "Ni bien entro a mi casa salio de una patada. La habia

    comprado mi viejo pero con mis hermanos le dijimos que no, que queriamos

    una 64. De ahi pasamos a una XT, que me parecio una garcha; entonces me

    compre una Amiga y un modem de 300, con los que consegui pocas cosas

    buenas. Recien con la AT y un modem de 1200 empece a conocer gente,

    lugares, cosas... De eso hara unos dos, tres o cuatro a¤os... No se,

    no me acuerdo con precision."

 

      - ¨Como conociste a Opii?

      - Porque una vez el muy infeliz me mando un mensaje. De entrada le dije

        que se fuera a la mierda, pero me entere de que no era un boludo y le

        conteste un poquito mejor. Entonces empezamos a mandarnos mensajes.

 

    Logical Backdoor, diecinueve a¤os, asiente ante las intervenciones de sus

    colegas. Se pierde en una delirante explicacion sobre el origen de su

    alias -mezcla puertas traseras, programacion en Clipper y las opciones

    "True" y "False" ("Verdadero" y "Falso")- para desaparecer en beneficio de

    "otros planes mas interesantes que charlar". Opii y Janx se hacen cargo de

    una pizza, varias cervezas y las respuestas.

 

      - ¨Son una banda?

      - No se si tanto como una banda. Una jauria, tal vez. Somos un grupo de

        amigos -sostiene Janx-, no una barra armada. Por ahi hacemos cosas

        organizadamente, pero de casualidad, porque organizarnos es un trabajo

        terrible.

      - HBO, ¨no es de todos?

      - Si, pero la cuestion es que no hace falta un BBS que diga las

        veinticuatro horas `Esto es HBO' para tener un lugar donde hacer lo

        que queremos. No hay grupo. Somos amigos que se reunen y hacen cosas

        porque tienen ganas -define Opii.

      - No se trata de un grupo que se dedica a hackear organizadamente. Hay

        cosas que son mas faciles de hacer con otras personas: lo que uno no

        sabe o no tiene, el otro si. Eso es todo. Digamos que nos

        complementamos. -reafirma Janx.

      - ¨Que hicieron juntos?

      - En cierto viaje -a cierto lugar de Sudamerica, para ser generoso con

        los detalles- nos encontramos en el area de embarque y estuvimos a

        punto de decidir adonde nos ibamos. Alguien se habia olvidado de

        apagar las maquinitas, las dejaron solas y nos pusimos averiguar como

        trabajaban: casi sacamos una password para irnos a cualquier parte del

        mundo, pero no habia vuelo a ningun lugar interesante -evoca Opii y

        cuando mira a su amigo rien los dos.

 

    Ambos son de la vieja guardia: aprenden los sistemas, los respetan y no

    consideran hackers "a los tipos que solo quieren usar algo -hacer llamadas

    gratis, sacar alguna ventaja-, a los que no les interesa por que o como

    hacen las cosas. Esos se contentan con una clave, la usan hasta que no

    funciona mas y tienen que esperar a que alguien les de otra", describe con

    desprecio Opii. Janx completa: "Estan los que destruyen cosas, los que

    disfrutan de entrar a un lugar y borrar todo. Tal vez se sientan

    poderosos, pero a mi me parece estupido eso de andar a los hachazos. Estan

    tambien los que entran a lugares, para sacar informacion y venderla: desde

    mi punto de vista, son mercenarios".

 

      - Algunos quieren saber que estan haciendo -interrumpe Opii-, como

        funcionan las cosas y que uso diferente se les puede dar; tratan de

        investigar lo que encuentran, que por ahi es un sistema o una super

        computadora, como la CRAY, procesadora de cuentas corrientes. A mi no

        me interesan las cuentas corrientes, pero quiza puedo usar la

        computadora para otra cosa.

      - ¨Aprendieron algo hackeando?

      - Mucho. De hecho -argumenta Opii- mas que en la escuela, la universidad

        o un curso de cualquier cosa. Por ejemplo, jamas en mi vida fui

        administrador de una maquina VAX y, sin embargo, puedo manejarla.

        Jamas en mi vida tuve un UNIX, pero lo conoci tres a¤os antes de que

        me lo ense¤aran en el colegio. El asunto es hacerse preguntas. La red

        telefonica se usa todos los dias, pero nadie sabe que pasa al marcar

        los numeros: la gente solo entiende que del otro lado suena y alguien

        contesta. Pero en el medio, ¨que pasa??; despues, ¨que pasa? A mi me

        gusta eso. Mentiria si dijera como funciona la red telefonica -es muy

        complicada-, pero algo aprendi.

      - El problema es el mito de los hackers como genios -lanza Janx-: eso es

        mentira.

      - Tal cual. En realidad -agrega Opii-, los usuarios son idiotas. Eso es

        lo que pasa. No necesitas ser un genio: es cuestion de sentido comun.

        Cierta inteligencia, alguna idea, sentido comun, y tiempo. Nada mas.

      - Janx, antes hablabas de tus habitos destructivos. ¨Tambien te interesa

        romper sistemas?

      - No, eso es distinto. Destruir es para mi una simple expresion de

        agresividad, pero cuando le pego a la tecla no le pego a nada. Si

        rompo algo es fisico, como un auto -por ejemplo-, y lo hago caminando

        por la calle, no adelante de una computadora. Me siento un pobre

        infeliz si desarrollo violencia detras de la computadora.

      - Claro. Igual que el cybersex -compara Opii-: violencia o sexo a traves

        de la computadora es una estupidez. Si queres eso anda a la calle, a

        algun lugar. Pero sentarte frente a la pantalla, como un idiota, a

        escribir "­Oh, yes, Marcia! ­Yes, yes! ­Oh, oh, ah, ahhh!"...

 

    Para ellos no es dificil conseguir informacion que les permita incursionar

    por cualquier empresa: aseguran que con solo husmear en la guia telefonica

    se puede averiguar las lineas de datos. Un banco local de primer nivel

    anuncia el numero telefonico de su banca electronica; al discarlo, un modem

    atiende el llamado y, de alli en adelante, hay que alumbrar alguna idea, o

    probar. Ninguno de los dos incursiono en los bancos porque no les interesa

    el dinero, pero saben que en general tienen sus propios sistemas o utilizan

    mainframes, algo corriente en cualquier lugar del mundo. Para Opii las

    cosas que se encuentran aqui "son muy aburridas: no hay informacion jugosa,

    que te haga cagar de risa".

 

      - ¨Que es una informacion jugosa?

      - Recuerdo un administrador de un sistema UNIX pirateando software en

        una red internacional. El tipo -describe Opii- distribuia en una red:

        la comunicacion era por e-mail, se anunciaba "Puse el Corel Draw 5.0

        en tal lugar; bajatelo y pasame este o el otro". En teoria, no podia

        estar haciendo estas cosas: supuestamente era el representante de la

        ley, que siempre causa problemas. Cuento lo que vi en una red

        internacional. No preguntes mas.

      - Creo que tenemos un sentido del humor particular. Por ejemplo -se

        jacta Janx- estas escondido en un lugar y el administrador dice: "Me

        parece que tenemos hackers", pero se refiere a una cuestion natural,

        como una mala manipulacion del sistema, que puede ser, o dar un O.K.

        cuando no corresponde. Es divertido verlos hablando sobre los hackers

        porque el directorio tal se les lleno de basura y resulta que tienen

        un programa que funciona mal, que cada vez que lo utilizan se les

        ensucia el directorio.

 

    No es comun que algo asi pase en el pais, comentan, porque hay muy poca

    gente capacitada para manejar maquinas o redes de computadoras. No es lo

    mismo una maquina corriendo en DOS que una red de ordenadores con UNIX o

    VAX con VMS. Segun ellos, aqui hay muy poca consciencia sobre la seguridad

    en sistemas y falta gente capacitada para manejar ese tipo de equipos.

 

      - ¨Alguna vez se encontraron con el operador de un sistema en el momento

        de hackearlo?

      - Hace mucho tiempo. Entre a un sistema -recuerda Janx- y empece a

        boludear, a dar vueltas. De repente se me corta. Llamo de nuevo y uso

        otra cuenta. El tipo penso que no estaba paseando, que lo estaba

        jodiendo, y me cambio las passwords; entonces yo, que ya estaba

        adentro, cambie tambien las passwords. Pase diez minutos peleandome

        con el operador hasta que al final dije basta. Llame al chabon y le

        dije: "Su maquina va a ser apagada enseguida. Por favor, corte". La

        bajo, la prendio enseguida, entre de vuelta y desde el momento en que

        la apago no lo vi nunca mas... Me moria de risa, realmente.

      - A mi me paso tambien -contesta Opii-, en una maquina de una

        universidad extranjera. Estaba usando una cuenta cualquiera, una

        maquina que habian dejado sin password los muy estupidos: el

        administrador me mando un mensaje preguntandome quien era y que hacia

        ahi, advirtiendome que esa maquina era solo para uso de los graduados

        de la universidad. Yo le dije que un amigo me habia dicho que podia

        usarla a traves de una cuenta sin password y el me pregunto quien era

        mi amigo. `No te puedo decir porque seguro que le vas a hacer algo',

        le dije; `No, te prometo que no le hago nada', me contesto. Yo me

        hacia pasar por mujer y segui negandole quien era mi amigo e

        insistiendo en que no hacia nada malo, y el tipo otra vez me pregunto

        quien me habia dado los datos. Le invente toda una historia y el

        chabon al final me dio el telefono de su casa: termino por darme

        informacion cuando en realidad su intencion era saber como yo habia

        conseguido la puerta para entrar a la universidad. Obviamente, no lo

        llame, pero podria haberlo hecho diez dias despues y decirle: "Habla

        John Smith, de la Direccion de la Administracion del Network Operator

        Center y necesitamos su clave porque tenemos problemas con el disco de

        las maquinas tal y tal, hicimos back up y tenemos que restablecer todas

        las passwords a los que tenian antes...". Con un poco de ingenieria

        social hubiera conseguido las claves necesarias para ingresar cuantas

        veces quisiera.

 

    Fieles a la tradicion, y como hombres serios que aseguran ser, tratan de

    no dejar rastros en los sistemas que hackean, o por lo menos lo intentan.

    No dejan mensajes excepto que entre en confianza con el operador, cosa que

    se logra mediante la lucha de de uno para ingresar y del otro para

    evitarlo, o por un largo tiempo de uso.

 

      - ¨Alguna vez no pudieron borrar los rastros?

      - Una vez -cuenta Opii-, en un lugar bastante proximo. Entre a traves de

        otro lugar gracias a un usuario que tenia cuentas en los dos y era muy

        tonto. El tipo tenia un sistema de conexion: desde una maquina podias

        entrar a la otra sin necesidad de password, porque si era Juan en una

        tambien lo era en la otra. Cuando me di cuenta de que estaba en otro

        lugar ya era un problema. Eran las cinco de la ma¤ana, mas o menos. Me

        quede media hora buscando cosas y me fui a dormir, pensando en seguir

        otro dia. A la tarde siguiente no pude entrar: los tipos se habian

        dado cuenta.

      - A veces merecemos gratitud. Cuando entras a un sistema y no funciona

        nada -explica Janx-, si queres usar algo no te queda otra que

        arreglarlo. Y despues hablan del maldito hacker que se aprovecha...

 

    Opii comparte la opinion: "Tenes que arreglar todas las cosas para poder

    usar el sistema porque esta mal configurado, y encima de que lo arreglas

    dicen `Ah, esta entrando un tipo que usa la maquina, arruina todo, borra

    archivos'. En realidad, lo que haces es arreglar lo que ellos hicieron

    mal, y eso que les pagan para hacer las cosas bien... Son especialmente

    inutiles en este tipo de cosas, habiles en hacer todo mal". Trabajo duro y

    sacrificado el de un hacker. Acuerdan tambien en que ese tipo de problemas

    se dan en la Argentina mas que en cualquier otro pais del mundo por dos

    razones: porque las empresas abaratan costos sin medir que pierden en el

    camino y porque carecen de parametros para saber quien sabe y quien no.

    Segun Janx, las entrevistas laborales son del tipo "`Pero usted, ¨sabe de

    esto? A ver, ¨cuanto sabe?' `Y... mucho.' El que hace la seleccion, ¨que

    va a decir? ¨Que esta mintiendo? Si el no sabe nada...". Ni uno ni otro

    tienen medida para las horas que pasan ante una computadora cuando

    hackean. "Llega un momento en que te empiezan a doler las manos y los

    brazos y supones que debes estar cansado, entonces pensas que tal vez sea

    mejor irse a dormir. Y de verdad podes dormir veinte horas", asegura Opii.

    Sostienen que esa dedicacion obstaculiza el desarrollo normal de otros

    aspectos de sus vidas, como la relacion con el sexo opuesto. No son muchas

    las feminas que han incursionado en el mundo de los hackers. "Que yo

    conozca -revisa Janx- hay muy pocas. Argentinas, ninguna. De afuera

    conozco tres o cuatro, no mas. Lo que me hace pensar en lo que decian en

    el MIT: la proporcion de estudiantes mujeres era del 20 por ciento en el

    primer a¤o y en el segundo bajaba al 10 por ciento."

 

      - ¨Hablan con sus mujeres del hacking?

      - Es un aspecto mio que no comparto con las mujeres. Mi ultima novia

        sabia algo, que yo hacia una cosa extra¤a, pero no comprendia que y yo

        tampoco le explicaba. Una cosa es hackear y otra cosa es salir... Yo

        no me considero un enfermo de la maquina: un dia salis y otro te

        sentas adelante de la computadora. Se pueden juntar o no, y en mi caso

        fue no. No me gustaria salir con una mujer para hablar de temas

        tecnicos, es aburridisimo. Es de lo que estas hablando todo el dia.

        Queres cambiar de tema. No es que no me guste hablar de temas tecnicos

        porque es aburrido: no me gustaria hablar exclusivamente de temas

        tecnicos. Puedo salir con una hacker pero no necesariamente voy a

        estar hablando de problemas tecnicos. No me molestaria compartir la

        actividad, pero en general las chicas se aburren y se van.

      - Cuando salgo con alguien, no tiene nada que ver con hacking,

        computadoras, telefonos, ni nada. La persona se va a aburrir y yo voy

        a perder mi tiempo. Las mujeres te preguntan que estas haciendo con la

        maquina; te piden: "­Deja la computadora, veni!". Les resulta

        aburrido, y tienen razon.

      - ¨Tienen razon, es aburrido?

      - Es aburrido cuando uno no sabe y el otro si -aclara Opii.

      - Si estoy saliendo con alguien y esa persona no tiene ni idea de este

        tipo de cosas, no me voy a poner en una maquina a hackear o programar,

        porque se supone que le tengo cierto aprecio. No voy a hacer que este

        aburrida durante tres horas mirandome mientras yo estoy programando...

        No le voy a decir "Callate que me desconcentras".

 

    En los a¤os que llevan de hacking conocieron a muchos colegas de otros

    paises, pero se niegan a dar sus nombres. "Hace a¤os -recuerda Opii- habia

    un sistema en Alemania donde entraban hackers de todas partes del mundo,

    un sistema de charla. Yo entre ahi cuando empece y conoci a un monton de

    gente. Despues ese lugar dejo de existir, pero hubo otro y despues otro, y

    de repente ya no hubo ninguno mas, por lo menos en cuanto a las redes

    X.25. Ahora estas por ahi y te encontras con alguien que recordas haber

    conocido en otra epoca. Y te haces amigos hasta cierto punto. En mi caso,

    no son amigos de los cuales me fiaria un cien por ciento. De hecho, yo no

    confio en nadie totalmente." "Los amigos de la computadora -sentencia

    Janx- son amigos de hacking. De ahi a otra cosa..."

 

 

 

 

 

    Todo Para el Hacker

    -------------------

 

    En el pais, como en el resto del mundo, la comunidad hacker tiene

    publicaciones que actuan de informadoras y formadoras. Uno de los formatos

    mas acorde con las actividades que realizan es el electronico, ya que asi

    pueden recuperar ejemplares de los BBSs que las distribuyen. Es el caso de

    Minotauro, dirigida por Lapidario y Drako y que se distribuye a traves del

    BBS Dionysios, dedicado principalmente al tema virus pero que mantiene

    areas de hacking. Su sysop (el operador del sistema) es Zarathustra, quien

    en sociedad con Drako instalo otro nodo, Dionysios II, la sede de

    Minotauro, que se trabaja en formato ASCII. En el editorial del primer

    numero, los directores se presentaban y anunciaban sus intenciones:

    recopilar informacion util y presentarla en un solo lugar. Como no solo de

    BBSs y formatos electronicos vive el hacker, las revistas impresas no

    estan ausentes. Asi como 2600 es la cara de los hackers norteamericanos en

    papel, en el pais la representante es Virus Report, su manual de

    supervivencia informatica, unica en su estilo. Debuto en 1993 como nuevo

    producto de MP Ediciones y a partir del numero nueve se independizo para

    convertirse en una publicacion de Ediciones Ubik. Su tematica incluye

    mucho mas que noticias sobre y para hackers: tambien acerca a los lectores

    material sobre virus informaticos -analizados extensamente-, criticas

    literarias -ciencia ficcion, cyberpunk y novelas basadas en hechos reales

    de hacking-, comentarios sobre los delitos que se dieron en llamar

    informaticos y analisis de legislacion al respecto. La tirada de cinco mil

    ejemplares dice que la comunidad argentina de hackers esta aun lejos de

    alcanzar la importancia de otras en el mundo, pero tambien demuestra que

    la voragine de las comunicaciones telematicas se acerca a pasos

    agigantados, aunque el desarrollo tecnologico no sea justamente el del

    Primer Mundo. Por ser una revista chica (tiene dieciseis paginas), con

    escaso apoyo publicitario, Virus tuvo en su trayectoria dificultades para

    llegar al interior del pais. Sobre todo los estudiantes de carreras

    relacionadas con computacion -que la transformaron en su texto de

    cabecera- la esperan todos los meses y no siempre la reciben: mas de una

    vez el numero no aparece y deben reclamarlo por correo a los editores.

    Gracias a las conexiones con Internet, Virus sale del ambito vernaculo

    para brindar informacion sobre lo que pasa en el resto del universo

    hacker. Reportajes a lideres como Emmanuel Goldstein y notas sobre las

    reuniones globales organizadas por los holandeses de Hack-Tic suelen

    poblar sus paginas y son elementales para la actualizacion y el vinculo de

    los locales con la realidad global.

 

    En 1993, cuando Virus Report todavia era publicada por MP Ediciones,

    recibio en su redaccion una llamada de alguien que se identificaba como

    Ivan Hammer. Decia tener un BBS de intercambio de virus, Satanic Brain, y

    queria que se publicara algo en la revista. En realidad, en ese momento no

    tenia demasiado: una coleccion de virus y algunos textos sobre hacking. Su

    verdadero alias era Azrael y justificaba su BBS como un lugar para

    aprender. "La idea basica es que la gente que esta interesada en el tema

    pueda darse cuenta de que la computacion no es solamente lo que le dicen

    -dice Azrael-, no es tener un Windows o un utilitario de ese tipo. Y a los

    que quieren programar les puede servir para notar que hay lenguajes de

    bajo nivel que nadie utiliza. En general, el punto es demostrar que se

    pueden hacer cosas con la computadora, que por medio de un virus se

    aprende mucho mas que programando una base de datos." Satanic Brain y sus

    operadores se despegaron rapidamente de sus humildes comienzos y crecieron

    a un ritmo acelerado. La documentacion del programa Virus Creation Lab

    (VCL, Laboratorio de creacion de virus) tenia informacion sobre como

    contactarse con los BBSs de virus de los Estados Unidos, puente para

    acceder a NuKE, red de BBSs. Una vez conectados, la relacion se fortalecio

    con diversos intercambios y hoy son coordinadores de NuKE para

    Latinoamerica. Ser miembro de esa red significaba tener acceso a su base

    de virus, y ademas, de hacking. "NuKE es un grupo de programadores de

    virus internacional -explica Azrael-; los trabajos que mas se conocen son

    el Npox, en Estados Unidos, y el VCL de Nowhere Man. Tenemos gente

    distribuida por todo el mundo: Australia, Europa, Suiza, Africa, los

    Estados Unidos y Canada".Los integrantes se mantienen en contacto a traves

    del e-mail, que utilizan una vez por semana. -Tenemos un area de

    mensajeria productiva -cuenta el sysop de Satanic Brain-, donde se tratan

    cosas que pueden ayudar a la gente que este interesada en el tema.

 

      - ¨Quien se entera de lo que ustedes hablan por e-mail?

      - Cualquiera puede leerlo; una persona que hace antivirus puede acceder

        y sacar material de virus nuevos que estamos haciendo. Y tambien

        hacemos trabajos en comun.

 

    Pero NuKE no se dedica exclusivamente a virus: el grupo tiende cada vez

    mas al hacking. Y Satanic Brain no podia ser menos. En la actualidad,

    cuenta con la gente de HBO como sysops en el area de hacking, en especial

    Opii. El BBS cambia permanentemente. Azrael instala software nuevo cada

    semana, con lo que obliga a los viejos usuarios a volver a registrarse. El

    efecto es que los unicos que permanecen son los conocidos y amigos de

    Azrael. A pesar de sostener que la informacion sobre virus debe regalarse

    y ponerse a disposicion de todos, mantiene un constante ataque a los

    "lamers", usuarios nuevos que no saben mucho del tema. Es extremadamente

    dificil acceder a la informacion del BBS, y mucho mas si el que la busca

    no demuestra tener los conocimientos que conforman a su operador.

    La gente de Minotauro y Dionysios formo un grupo de hacking y virus

    llamado DAN (Digital Anarchy, Anarquia Digital), que en cierta medida

    pretende competir con Nuke en el nivel nacional. Su fuerte es la creacion

    de virus, pero tienen un gran interes en el hacking. Por el momento, las

    actividades que organizan son escaneos de numeros 800 (gratuitos,

    recientemente instalados en el pais) e intentos de hacking a tarjetas

    telefonicas.

 

 

 

 

 

    El Primer Encuentro

    -------------------

 

    En octubre de 1994, Virus se coloco a la cabeza del movimiento al

    organizar el Primer Congreso sobre Hacking, Virus y Computer Undeground

    del pais, que se desarrollo en el Centro Cultural Recoleta de Capital

    Federal. Durante tres dias, los habitues del Centro se vieron sorprendidos

    por muchachos de pelos muy largos y remeras estrafalarias que ganaron los

    pasillos en grupos y nunca abandonaron sus telefonos celulares. El

    microcine del Centro, con capacidad para ciento cincuenta personas, fue

    desbordado desde el primer dia. Con anuncios en casi todas las radios y

    diarios, el congreso convoco a un promedio de trescientos asistentes por

    jornada, casi la mitad de ellos provenientes de las provincias con ansias

    de recoger informacion para sus estudios o, en el caso de los profesores,

    para las escuelas donde desarrollan su actividad. La intencion de los

    organizadores era lograr un encuentro internacional, nada facil si se

    tiene en cuenta la enorme distancia entre este pais y los desarrollados,

    hecho complicado por la ausencia de fondos para solventar pasajes y gastos

    de los invitados extranjeros. Sin embargo, hubo importantes visitas: el

    famoso Emmanuel Goldstein, Mark Ludwig -especialista en virus informaticos

    y autor de libros sobre el tema- y Patrice Riemens, uno de los

    organizadores del Galactic Hacker Party de 1989. Ellos pagaron sus viajes

    y aqui recibieron alojamiento en los voluntariosos hogares de amigos y

    colegas. El congreso abrio sus sesiones con un tema candente en los

    Estados Unidos: encriptacion de datos y el programa PGP. Daniel Sentinelli

    -asesor de seguridad informatica- y Leandro Caniglia -progamador y doctor

    en matematicas- explicaron los principios basicos del PGP y dieron una

    vision matematica para aclarar en que se basa la cuestion de claves

    publicas y privadas. En momentos en que la comunidad informatizada de los

    Estados Unidos debate el derecho del gobierno para imponer una

    encriptacion exclusiva, cuyas claves quedarian en poder de los servicios

    de informacion norteamericanos, la charla constituyo una excelente

    oportunidad para entender la cuestion y clarificarla. Mark Ludwig se

    explayo, poco despues, en un analisis sobre los virus informaticos y su

    relacion con la vida artificial, tema central de su segundo libro Computer

    Virus, Artificial Life and Evolution. Aquellos que esperaban una

    explicacion rapida y sencilla de como crear virus, quedaron un tanto

    decepcionados. Ludwig fue un expositor de alto nivel academico. La mesa

    sobre revistas del underground computacional genero una discucion de

    principios: ¨es licito cobrar los ejemplares cuando se esta a favor de la

    libre informacion? Las opiniones de Lapidario y Drako, en representacion de

    Minotauro, Martin Salias y Fernando Bonsembiante, por Virus, y Mark Ludwig,

    por Computer Virus Development, no alcanzaron para clarificar el tema y la

    contradiccion quedo sin resolver. Lapidario, para reforzar su postura a

    favor de la gratuidad, regalo diskettes con el ultimo numero de Minotauro

    y sostuvo que el objetivo era que la gente con escasos conocimientos

    pudiera aprender rapido sin tener que llamar permanentemente al BBS para

    plantear sus dudas. Pero hubo otros momentos de mayor emocion y que

    ganaron la atencion de todo el mundo.

 

      - Ahora que nadie nos escucha podemos hablar sobre el lavado de ese

        dinero.

      - Bueno, que te parece si...

 

    Las voces se difundian a traves de los parlantes del microcine y la

    conversacion por telefono celular entre Daniel Sentinelli y Fernando

    Bonsembiante se interrumpio por las carcajadas de los presentes. La

    demostracion que hizo Pablo Untroib -radioaficionado- en la charla sobre

    telefonia celular y phreaking dejo en claro que no hay tecnologia que se

    resista al ingenio y audacia de los que no dejan de investigar. Pablo

    coloco su aparato en modo test, lo que permite hacer con el telefono cosas

    que normalmente estan reservadas a los tecnicos. Con este truco pudo

    captar la comunicacion entre los otros dos, alejados de la mesa. Goldstein

    reforzo los ejemplos interceptando durante segundos varias conversaciones

    anonimas. El mito de la seguridad en la telefonia celular se habia roto.

    La mesa sobre hackers, con Goldstein y Riemens como participantes

    excluyentes, fue la que concito mayor atencion y se prolongo mas alla de

    lo esperado. El lider norteamericano califico la situacion de su pais como

    "densa". En este momento, rese¤o, "hay algunos hackers presos por el miedo

    y el desconocimiento de quienes legislan y gobiernan. El miedo de todo

    tipo de gobierno es que la gente pueda tener informacion". Al respecto

    se¤alo que pocos meses antes habia visitado el Congreso norteamericano

    para alertar a los legisladores sobre la inseguridad de los telefonos

    celulares pero, en lugar de escucharlo, lo reprendieron por publicar

    supuestos codigos secretos en su revista. "La mayoria de los hackers somos

    egoistas, pero no malos. Eso es lo que no puede entender el gobierno de

    Estados Unidos", dijo Emmanuel y recordo a su amigo Phiber Optic, quien en

    ese momento cumplia una condena de un a¤o de prision. Se ocupo de dar la

    direccion a la cual escribir a Phiber y pidio que lo hicieran porque "la

    felicidad de los presos al recibir una carta es infinita".

 

      - ¨Como sabes? ¨Estuviste preso? -le preguntaron.

      - No por hacker -contesto Goldstein-: por participar de una protesta

        contra la instalacion de una planta nuclear. Sali enseguida, pero pude

        observar lo que sucedia con el correo alli dentro.

 

    Patrice Riemens -quien nego ser un pionero del hacking holandes y dijo

    estar cerca del movimiento por sus caracteristicas de contestatario y

    antisemita- destaco la actividad del grupo Hack-Tic como un buen ejemplo

    para cambiar la imagen que la sociedad tiene de los hackers. Los

    holandeses crearon una fundacion, adquirieron los derechos para

    constituirse en proveedores de acceso a Internet a precios economicos y

    llegaron a convertirse en el principal representante de esa red en

    Holanda.

 

    Pero no todo fueron rosas en el congreso. Algunos de los integrantes mas

    jovenes de la comunidad que durante los meses de organizacion se habian

    opuesto a que se realizara el encuentro protagonizaron algunos intentos de

    boicot. El primer dia y a poco de comenzar, un socio de Azrael acciono un

    matafuegos, supuestamente sin quererlo, cuando un amigo brasile¤o estaba

    por sacarles fotos. No solo lleno de polvo blanco a los que estaban

    alrededor sino que casi los ahogo, ademas de generar malestar y protestas

    en los responsables del Centro Cultural, quienes amenazaron veladamente con

    suspender el encuentro. No lo hicieron y, ante la continuacion del

    programa, los chicos siguieron pensando como podian se¤alar su presencia.

    El ultimo dia dieron una sorpresa.

 

      - En el telefono publico del hall central hay un mensaje para este

        congreso -le dijeron a Bonsembiante en un entreacto.

 

    Al levantar el tubo habia que aguardar el "espere un momento" y entonces

    apretar el boton de volumen. El visor, cuadro a cuadro, permitia leer:

 

    "The quick browm fox jumps over the lazy. dog. (El zorro marron rapido

    salta sobre el perezoso. perro.) Esta conferencia sucks (huele feo), como

    todas las conferencias de 'hackers'. Y eso no tiene nada que ver con las

    buenas intenciones de F.Bonsenbiante: es simplemente que hablar acerca de

    los hackers es pointless (insustancial). Los hackers no somos ni queremos

    ser rock stars y toda esa publicidad barata se la pueden meter en el culo,

    no la necesitamos ni nos hace bien. Es logico que los que no saben

    quieran saber que es un hacker. Bueno, vamos a intententar una definicion:

    toda persona curiosa es un hacker potencial. La tecnologia nos la venden

    con etiquetas que nos dicen para que usarla: todo eso es mentira. La

    tecnologia es solo una herramienta y hay que saber darla vuelta y usarla

    del otro lado. Todos escucharon que la informacion debe ser libre: eso

    solo significa que todos tenemos que poder elegir el pasto del que

    comemos. La investigacion en ciencias es una de las actividades

    intelectuales mas gratificante y todos los investigadores son en cierta

    medida hackers. Si el gobierno anuncia ahora que privatiza la CNEA porque

    lo mando el Banco Mundial, si Cavallo manda al COCINET a lavar los platos,

    y todo eso es tan legal, nos preguntamos quien es quien para juzgar la

    legalidad de un grupo que lo unico que busca es el conocimiento. Desafiar

    las leyes en las que uno no cree es la unica manera de seguir creyendo en

    uno mismo y no convertirse en un pedazo de sillon, para que venga alguien y

    se siente arriba. Manifiesto HBO. Hacked by Owls. Sres. de Telecom:

    esperamos no tomen a mal nuestro atrevimiento. Nuestra intencion no era

    causar inconvenientes, si no dar a conocer nuestro mensaje de una manera

    acorde a la forma de pensar de la gente a la que queriamos llegar. Para

    minimizar los inconvenientes elegimos un telefono fuera de servicio".

 

      - Si la idea era dejar un mensaje ¨por que hacerlo tan complicado? -le

        preguntaron a Opii.

      - ¨Que mensaje? ¨Porque me preguntas a mi?

      - Porque lo firma HBO.

      - ¨Yo que tengo que ver con HBO? -respondio, en un intento de separarse

        de la situacion. Pero de inmediato dio una opinion que, aclaro, era su

        punto de vista sobre un hecho en el cual no estaba involucrado:

        "Supongo que la cuestion era que lo leyera la gente a la que iba

        dirigido", dijo.

      - Si no anunciaban en publico la forma de lograrlo, hubiera sido

        imposible...

      - Pero se anuncio, y el que lo queria leer solo tenia que averiguar como.

      - ¨No estas de acuerdo con la realizacion del congreso?

      - En principio no, porque me parece que estas cosas logran llamar la

        atencion y eso no nos beneficia.

      - ¨Te parecio malo?

      - No, estuvo bastante bien, pero yo lo hubiera hecho de otra forma. Aca

        hubo mucho bla bla y poca demostracion. Me parece que para hacer algo

        asi hay que organizarlo de otra manera... Que se yo, alquilar un

        galpon grande, instalar varias maquinas en red, tener acceso a

        Internet... algo parecido a un workshop. Si no, no tiene sentido.

 

 

 

 

 

    Si es Viernes es Virus

    ----------------------

 

    Los hackers locales siguen los pasos del movimiento mundial, en ocasiones

    tal vez demasiado puntillosamente: asi como los lectores de 2600 se reunen

    los primeros viernes de cada mes en algun lugar publico para intercambiar

    experiencias, en Buenos Aires comenzaron a organizarse durante 1994

    reuniones de lectores de Virus Report. En principio se anunciaron como

    encuentros de seguidores de 2600, pero luego se transformaron en mitines

    de lectores de las dos revistas. Alli se juntan Azrael, Opii, Zarathustra,

    Drako, El Chacal, asesores en seguridad que trabajan para grandes empresas

    y todo tipo de gente. La cita es a partir de las 17 horas en un bar cerca

    del Congreso. Quiza sea el unico momento en el que es posible ver a

    integrantes de PUA, HBO, NuKE y DAN en una misma mesa. Lo que no significa

    que haya paz. El Chacal siempre discute con los HBO, Azrael critica a los

    DAN, estos se quejan del elitismo de Azrael. Pero el clima general es

    bastante tranquilo. Se intercambian diskettes, CD ROMs, cintas de backup;

    sacan fotocopias a montones (para el beneplacito de la fotocopiadora

    vecina al bar) y, sobre todo, charlan hasta por los codos. Siempre hay un

    grupito hablando de virus y otro de hacking. Nunca falta el alarmista que

    anuncia "una razzia de la policia en cualquier momento". Pero la Argentina

    no es los Estados Unidos y la falta de leyes sobre el hacking protege a

    los asistentes. De todas maneras, nadie hace hacking en la reunion ni toca

    alguno de los dos telefonos publicos del bar y casi nunca hay

    computadoras. Es el lugar ideal para hablar de presentes y futuros. En

    estos dias El Chacal es un reconocido asesor de seguridad informatica para

    empresas y afirma que el costo por el uso de lineas telefonicas y de

    tiempo de computadora es algo contemplado por cualquier empresa. Del

    hacking rescata la manera de estructurar los conocimientos y reconoce que

    su actual posicion economica se debe indirectamente a sus tiempos de

    hacker; asi pudo adquirir conocimientos que hoy aplica a otros ambitos,

    como el desarrollo de tecnicas de seguridad. "Tecnicas de seguridad

    infalibles", se burla para aclarar de inmediato que no existe nada

    absolutamente seguro. Se manifiesta, todavia, a favor del libre flujo de

    la informacion, aunque reconoce que hace pocos a¤os era un poco mas

    anarquista y romantico.

 

      - Hackear tiene algo de voyeurismo, una gran cuota de satisfaccion

        intelectual. Es una necesidad basica, como el sexo, la comida, la

        droga y el rock & roll -compara.

      - ¨Porque sos asesor entonces?

      - Con el tiempo un hacker se aburre de mover solo sus piezas, sin tener

        respuesta. Por eso se transforma en asesor de empresas: para hacer la

        jugada de ataque y tambien tener el desafio de dise¤ar la defensa. Es

        como jugar al ajedrez: si ganas dandole con las piezas por la cabeza

        al otro no tiene gracia. El hacking es un desafio intelectual.

 

    Sticky confiesa que ya abandono la actividad porque "cuando tenes pibes

    no podes estar haciendo un chat (conversacion por modem), concentrado, sin

    fijarte si alguno de ellos se te rompe la cabeza. Ademas yo no era un

    hacker, me interesaba copiar programas y mirar lo que hacian los otros,

    nada mas". Ni nada menos. Truchex se dedica a programar sistemas

    comerciales y administrativos y tiene un BBS al que le dedica sus ratos

    libres los fines de semana. Afirma que no volvio a tener contacto con los

    hackers extranjeros y cree que eso le paso a todos una vez que superaron

    los veinte a¤os. "Yo me rio mucho cuando oigo hablar de los nuevos hackers

    -dice-. Los veo tan ridiculos y gansos. Me rio cuando me doy cuenta que

    estan haciendo exactamente las mismas cosas, que maravilloso. Yo no podia

    entender que a otra gente le pareciera mal. Me parece que los a¤os no

    vienen solos, estoy hecho un viejo de mierda."

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                             HACKEAR (Y) LA LEY

                             ==================

 

 

         "Si  seguimos  haciendo que  el acceso a la tecnologia  sea

          dificil, burocratico e  ilogico, habra  mas crimen  infor-

          matico. Por la sencilla razon de que si se trata a alguien

          como  un   criminal  comenzara  a   actuar  como  uno.  Si

          convencemos  a  la  gente de  que copiar un archivo  es lo

          mismo  que  robar, fisicamente,  algo,  no   podemos  sor-

          prendernos  cuando  una   definicion  tan  amplia  redunda

          en  mas  crimen  en  sentido amplio.  Desdibujar el limite

          entre una  infraccion  virtual  y  un crimen  verdadero es

          un  error."

 

                                               CARTA DE EMMANUEL GOLDSTEIN

                                         AL CONGRESO DE LOS ESTADOS UNIDOS

 

 

         "Todas las  areas dependen  hoy,  sabiamente o no,  de sis-

          temas  informaticos.  El  dinero, las  carreras y posible-

          mente   inclusive   sus vidas  dependen del funcionamiento

          permanente  de  las   computadoras.  Como   sociedad,   no

          podemos  darnos  el lujo  de perdonar o estimular  conduc-

          tas  que   amenacen  o  da¤en los  sistemas  informaticos.

          Como profesionales, los  cientificos y  los ingenieros  de

          computadoras  no  podemos   darnos  el lujo de tolerar que

          se  haga  una figura  romantica  de los  vandalos y crimi-

          nales  de las  computadoras."

 

 

 

                                                     EUGENE H. SPAFFORD EN

                                    THE INTERNET WORM PROGRAM: AN ANALYSIS

                          (EL PROGRAMA DEL GUSANO DE INTERNET: UN ANALISIS)

 

 

 

 

 

 

    Estados Unidos

    --------------

 

    Mas de un trillon de dolares se mueve por semana alrededor del mundo

    electronicamente. En los Estados Unidos cada a¤o se pierden cuatro mil

    millones de dolares en datos robados y soft pirateado. Paul Saffo,

    investigador del Instituto para el Futuro de Menlo Park, California,

    sostiene que "nadie tiene idea de lo que se puede hacer con un sistema

    hasta que una banda de chicos empieza a jugar y a descubrir formas de

    ingresar. Ese es el ciclo: primero los exploradores, despues los ladrones,

    y, por ultimo, la policia". De acuerdo con Donn Parker, promotor de Gail

    Thackeray -ayudante de la fiscalia durante el operativo Sundevil- y

    experto en seguridad computacional, el primer abuso de una computadora se

    registro en 1958 mientras que recien en 1966 se llevo adelante el primer

    proceso por la alteracion de datos de un banco en Mineapolis. En la

    primera mitad de la decada del 70, mientras los especialistas y

    criminologos discutian si el delito informatico era el resultado de una

    nueva tecnologia o un tema especifico, las intrusiones computacionales se

    hicieron mas frecuentes. Para acelerar las comunicaciones, enlazar

    compa¤ias, centros de investigacion y transferir datos, las redes debian

    -y deben- ser accesibles; por eso el Pentagono, la OTAN, las

    universidades, la NASA, los laboratorios industriales y militares se

    convirtieron en blanco de los hackers. Pero en 1976 dos hechos marcaron un

    punto de inflexion en el tratamiento policial de los casos: el FBI dicto

    un curso de entrenamiento para sus agentes acerca de delitos informaticos

    y el senador Abraham Ribicoff -junto con el Comite de Asuntos del

    Gobierno de la Camara- presento dos informes que dieron lugar a la Federal

    Systems Protection Act Bill (Ley Federal de Proteccion de Sistemas) de

    1985, base para que Florida, Michigan, Colorado, Rhode Island y Arizona se

    constituyeran en los primeros estados con legislacion especifica;

    anticipandose un a¤o al dictado de la Computer Fraud y Abuse Act de 1986

    El acta se refiere en su mayor parte a delitos de abuso o fraude contra

    casas financieras o involucradas en delitos interestatales. Tambien

    especifica penas para el trafico de claves con intencion de cometer fraude

    y declara ilegal el uso de passwords ajenas o propias en forma inadecuada.

    Pero solo es aplicable en casos en los que se verifiquen da¤os cuyo valor

    supere el minimo de mil dolares. El aumento en la cantidad de casos de

    hacking y la sensacion de inseguridad permanente que generaron -fomentada

    por la difusion de los hechos en programas especiales de television y

    articulos de revistas especializadas-, cambiaron la percepcion de las

    autoridades con respecto a los hackers y sus intrusiones. Uno de los casos

    que demostro ese cambio, con escasa publicidad, fue el de Kevin Mitnick.

    La primera vez que lo detuvieron fue en 1981 por robar manuales de la

    Pacific Telephone y tuvo que cumplir seis meses de prision; en 1983

    intento ingresar en las computadoras de la universidad de California del

    Sur y poco despues penetro el sistema de la agencia de creditos TRW; en

    1987 lo condenaron a treinta y seis meses de libertad condicional por robo

    de soft; hackeo los sistemas de la North American Air Defense (NORAD,

    Defensa Aerea Norteamericana), el Departamento de Defensa y la NASA.

 

    La justicia libro una orden de captura en su contra, acusandolo de usar su

    magia tecnologica como arma y de violar los terminos de su prueba federal.

    Lo arrestaron en 1988 y un a¤o despues lo condenaron a dos de prision.

    Durante ese tiempo le negaron el acceso a los telefonos y a lo largo de

    los doce meses de rehabilitacion no pudo acercarse a una computadora. La

    dureza en el trato hacia Kevin Mitnick contrasta con aquella condena a

    Captain Zap de libertad vigilada por telefono, y preocupo a la comunidad

    hacker, que considero la avanzada legal como una forma mas de caza de

    brujas. Pero el primer caso en que se puso a prueba el Acta de 1986 fue el

    de ShadowHawk (Herbert Zinn Jr.). Despues de dos meses de control

    policial, pinchadura de telefono y monitoreo de su computadora, se lo

    acuso de ingresar ilegalmente en Bell Laboratories, AT&T y las compa¤ias

    telefonicas de Illinois y Rochester, con el agravante de copiar

    documentos considerados "sensibles". Durante el juicio, en 1989, valuaron

    esa informacion en un millon de dolares y, a pesar de que ShadowHawk no lo

    habia vendido, se concluyo que habia existido "intento de fraude" y fue

    condenado a nueve meses de prision y una multa de diez mil dolares.

    Confiados en este antecedente, los investigadores de Sundevil llevaron al

    estrado el caso de Craig Neidorf. Cuando The Prophet le paso a Knight

    Lighting un documento de la compa¤ia telefonica, ambos fueron acusados de

    acuerdo con el articulo 18 de la seccion 1029 del Acta, pero alli se

    especifican dos limitaciones: el delito debe afectar dentro del estado o al

    comercio exterior (el robo de lineas de larga distancia afecta el comercio

    interestatal de la Telco), y la perdida o da¤o debe tener un valor minimo

    de mil dolares, por eso la acusacion valoro el documento E911 en setenta y

    nueve mil. El articulo establece, ademas, que no es ilegal usar aparatos

    para realizar fraudes, pero si construirlos. "Producir, dise¤ar, duplicar

    o armar" blue boxes son crimenes federales hoy en dia. La seccion 1030,

    "Fraude y actividades relacionadas con las computadoras", le dio

    jurisdiccion directa a los servicios secretos sobre los casos de intrusion

    computacional. Fue el camino elegido por el Senado para liberarse del

    problema: dejaron que los servicios secretos y el FBI se pelearan entre

    ellos; el resultado fue que el FBI mantuvo jurisdiccion exclusiva cuando

    el delito se relaciona con la seguridad nacional, espionaje extranjero,

    bancos federales asegurados y bases militares. El articulo establece que

    es ilegal el "Acceso a una computadora sin autorizacion" si es de una

    institucion financiera o de una compa¤ia de tarjetas de credito (fraudes).

 

    De acuerdo con el criterio de los analistas legales, la diferencia con las

    "de interes general" (gobierno, redes interestatales) se marco porque al

    Congreso no le interesa que los servicios secretos investigaran sobre

    todas las intrusiones. El FCIC (Federal Computers Investigation Comitee),

    una organizacion poco ortodoxa y nada burocratica, es la mas importante e

    influyente en lo referente a delitos computacionales: los investigadores

    estatales y locales, los agentes federales, abogados, auditores

    financieros, programadores de seguridad y policias de la calle trabajan

    alli comunitariamente, sin categorias que estorben. Sus integrantes -que

    muchas veces se hacen cargo de los gastos para dar conferencias en otros

    estados- estan convencidos de que gracias a ese funcionamiento pueden

    hacer su trabajo. El FCIC no acepta subvenciones y nadie sabe el numero

    exacto de miembros; no tiene jefe, presupuesto ni horario, solo una

    casilla de correo en Washington en la Division de Fraudes del servicio

    secreto. Pero es la entrenadora del resto de las fuerzas policiales en

    cuanto a delitos informaticos, y el primer organismo establecido en el

    nivel nacional. Se mueve con tres grupos basicos: entrenadores, agentes de

    seguridad e investigadores. Ense¤an al resto de las organizaciones y

    fuerzas policiales como trabajar en el ambito informatico, con

    indicaciones importantes para la policia callejera, que en mas de una

    ocasion encuentra computadoras en sus operativos. Para los secuestros de

    equipos recomiendan cuidar la evidencia, fotografiar todo, ponerle nombres

    a todos los cables, no dejar diskettes en campos magneticos ni escribir

    sobre ellos con biromes; secuestrar manuales, impresiones y notas

    manuscritas; copiar la informacion y trabajar sobre el duplicado,

    guardando los originales.

 

    Los agentes del FCIC utilizan los mismos metodos que los hackers:

    pinchaduras de lineas telefonicas y fibras opticas, monitoreo de

    computadoras y BBSs, trashing y hasta ingenieria social. Siempre tienen en

    cuenta -y buscan hasta hallarlo- el informanete interno (en casos de BBSs)

    que les brindara los datos necesarios. Bruce Sterling tuvo oportunidad

    -mientras investigaba para su libro The Hacker Crackdown- de asistir a una

    conferencia del FCIC, en la que uno de los agentes demostro como se

    pinchan las fibras opticas. El hombre distribuyo un cilindro metalico de

    un dedo de largo con dos tapas en las puntas (de una de las cuales salian

    tres cables negros tapados con un peque¤o plastico negro), parecido a un

    multiplexor (aparato para duplicar se¤ales). Se hace un corte en la fibra

    y se conectan dos de los cables negros para continuar la red; el tercero,

    explico, va a un monitor que permite ver toda la informacion que pasa.

    La experiencia de los investigadores marca que las tapas de acceso a los

    tendidos de cables subterraneos son especialmente vulnerables en los

    Estados Unidos. Hace pocos meses una empresa telefonica de Nueva York

    descubrio que una compa¤ia de cables usaba su red para brindar el servicio

    sin pagar royalties. Una compa¤ia de seguridad de New England dise¤o el

    "intimidador", un tornillo de acero cuya cabeza admite solo una

    herramienta especial, identificada con un numero y guardada por el

    fabricante.

 

    Muchas otras organizaciones trabajan en el territorio de los Estados

    Unidos Unidos, aunque en areas mas especificas. La Asociacion

    Internacional de Especialistas en Investigacion Computacional (IACIS)

    investiga nuevas tecnicas para dividir un sistema en sus partes sin

    destruir las evidencias; sus integrantes son una especie de forenses de

    las computadoras y trabajan, ademas de los Estados Unidos, en el Canada,

    Taiwan e Irlanda. La Oficina de Investigaciones Especiales (OSI) es la

    unica entidad federal dedicada full-time a la seguridad computacional.

    DATTA, una asociacion de abogados de distrito, se especializa en robos de

    chips, propiedad intelectual y mercado negro. En Silicon Valley opera la

    Asociacion de Investigadores de Computadoras de Alta Tecnologia (HTCIA);

    en Florida, Illinois, Maryland, Texas, Ohio, Colorado y Pennsylvania se

    mueve el Law Enforcement Electronic Technology Assistance Comitee (LEETAC,

    Comite de Asistencia para el Cumplimiento de la Ley en Tecnologia

    Electronica). Las leyes norteamericanas contemplan casi todas las areas

    donde pueden darse delitos informaticos: jurisdiccion maritima; bancos;

    propiedades o registros federales; la adquisicion de falsa identidad de

    empleado estatal u oficial; el uso de cables que crucen lineas estatales

    para cometer fraude o robo bajo falsas pretensiones; el da¤o malicioso a

    propiedad federal; el ocultamiento, la mutilacion, la copia o el cambio de

    lugar de registros publicos. Uno de los temas que mas preocupan -tanto en

    el ambito legal como en el comercial- sigue siendo el uso indebido de

    lineas telefonicas. Henry Kluepfel, de Bell Comercial Research, estima que

    el robo de llamadas de larga distancia cuesta a empresas y clientes mas de

    quinientos mil millones de dolares anuales; los servicios secretos dicen

    que son dos mil millones y las industrias amplian la cifra a nueve

    millones. En 1984 los bancos y empresas norteamericanas gastaron

    seiscientos millones en sistemas de seguridad y se calcula que en 1993

    invirtieron mas de dos mil millones. El area metropolitana de Nueva York,

    vanguardia del crimen informatico norteamericano, dice ser objeto de

    ciento cincuenta mil ataques fisicos a telefonos pagos por a¤o. La

    preocupacion por el tema es de tal magnitud que ya proliferan en empresas

    y bancos los auditores de sistemas telefonicos que regulan sus honorarios

    en un porcentaje sobre el ahorro que esas compa¤ias logran a traves de

    sus servicios. Ya no hay una clara division entre phreakers y hackers, asi

    como no es clara la separacion de telefonos y computadoras: estas

    aprendieron a hablar a traves de las lineas. Segun Jenkins, del servicio

    secreto, hay algo peor: algunos hackers aprendieron a robar y algunos

    ladrones a hackear. Los manuales de entrenamiento de los agentes federales

    presentan a los BBSs como centros operativos de delitos, pero no todos los

    agentes coinciden. Muchos consideran que el secuestro de los Bulletin

    Board atenta contra la libertad de expresion. Los operativos como Sundevil

    crearon serios problemas de relaciones publicas a los servicios, ya que

    los usuarios los consideraron un atropello y violacion a la privacidad

    porque junto al BBS se secuestro el correo electronico. En general, los

    procedimientos antihacker siguen una guia. Primero, el personal policial

    ingresa casi con violencia y por todas las puertas de la casa que se va a

    requisar; el argumento es que de esta manera son minimas las chances de

    desgracias. Luego la prioridad es alejar a los sospechosos de las

    computadoras para que no destruyan evidencias: Un guardia -que les lee sus

    derechos- se los lleva a algun lugar de la casa donde no haya maquinas.

    Dos oficiales se ocupan de los equipos y sus perifericos, conectados o no

    a lineas telefonicas. Uno de ellos es, casi siempre, el que gestiono la

    orden judicial, y por tanto sabe que tiene que buscar; el otro fotografia

    los aparatos y el resto de la casa para evitar reclamos posteriores.

 

    Estos policias, tan acostumbrados a obedecer reglas y ordenes, con el

    autoritarismo grabado como metodo de relacion, se encuentran con serios

    problemas y contradicciones cuando ingresan en el mundo de la telematica:

    alli no hay reglas fijas ni leyes establecidas; mal que les pese, son tan

    pioneros como los hackers. En su libro Bruce Sterling cuenta una anecdota:

    uno de los agentes del FCIC le comento que "en el mundo de la policia todo

    es blanco y negro, bueno y malo. En el mundo de las computadoras todo es

    gris." Tal es asi, que aun cuando logran encarcelar a algun hacker, no

    estan a salvo de sus intrusiones. Scott Robinson accedio a la terminal de

    la carcel de Santa Clara mientras cumplia su condena y modifico la fecha

    de finalizacion de su prision del 31 al 5 de diciembre. Arrestado

    nuevamente, dijo en su descargo que queria pasar Navidad con su familia.

    Emmanuel Goldstein asegura que desde 1983 no quebro la ley y que no es

    necesario hacerlo para ser un hacker.

 

      - En los Estados Unidos se vuelve cada vez mas dificil, porque todos los

        dias aparecen mas leyes restrictivas. Por ejemplo, escuchar ciertas

        frecuencias es ilegal; son leyes estupidas y deben ser violadas

        -asegura.

      - ¨Por que?

      - Porque no tienen sentido, fueron escritas y votadas por gente que no

        entiende a la tecnologia. Captar las frecuencias de telefonos

        celulares es ilegal pero no hay forma de cumplir con esa ley ni de

        aplicarla, porque con solo prender la radio estas registrando una o

        varias frecuencias. La respuesta correcta es encriptar las

        comunicaciones para que no puedan ser escuchadas. Cuando fui al

        Congreso para alertar sobre la posibilidad de que se intercepten

        conversaciones, los legisladores, en lugar de escucharme me insistian:

        "Emmanuel, ¨por que violas las leyes publicando codigos que son

        secretos?". Les conteste que todo lo que yo habia publicado aparecia

        en los manuales y otros libros, que nada de eso era secreto, y al fin

        se aburrieron: "Bueno, esta bien". Obviamente no entendieron de que se

        trataba.

      - ¨Que tipo de leyes hacen falta?

      - Leyes que reflejen lo que ya existe, que no agreguen penas por el solo

        hecho de usar una computadora, que es nada mas que una herramienta.

        El estafador va a estafar con o sin computadora.

 

 

    De acuerdo con las especificaciones de las leyes norteamericanas, las

    figuras penales en las que puede encuadrarse el accionar de un hacker son:

 

 

 

      * Da¤o criminal o malicioso. Se refiere a la destruccion intencional de

        la propiedad de otra persona. Deben constatarse tres cosas: accion

        humana real, evidencia del da¤o y que este sea observado por un

        tercero.

 

      * Robo. A menos que haya una clara intencion delictiva por parte del

        hacker, es muy dificil lograr una condena con esta acusacion. El

        debate se centra en si las redes se consideran propiedad privada;

        muchos interpretan que usar una identificacion o password ajena es lo

        mismo que abrir la puerta de una casa. ¨Es sinonimo de robo? Todavia

        no esta resuelto (el debate de once dias a traves de WELL trato sobre

        este tema).

 

      * Fraude. Se define asi a cualquier tipo de enga¤o o comportamiento

        desleal con intencion de da¤ar a otro. Aqui se encuadran la ingenieria

        social -si la informacion obtenida se usa para acceder a una

        computadora y se puede probar algun da¤o- y el uso de una clave ajena

        (Fry Guy fue acusado de fraude).

 

      * Hurto. Para calificarlo de esta manera, el hecho debe reunir dos

        condiciones: la sustraccion de alguna propiedad y la intencion de

        privar a su due¤o de ella. En las actividades de los hackers se aplica

        a las modificaciones en los programas para, por ejemplo, generar una

        copia de la password y luego acceder a ella, o al tiempo de uso de una

        computadora, servicio telefonico o energia electrica.

 

      * Robo de secretos comerciales. Se puede incluir en hurto si los

        secretos se consideran propiedad privada y en ese caso, alcanzan

        tanto a la sustraccion fisica como a la copia no autorizada.

 

      * Recibo de propiedad robada. El receptor debe saber, o sospechar

        razonablemente, que la propiedad es robada y aceptarla con la

        intencion de privar al due¤o legitimo de su tenencia. Tambien puede

        incluirse en hurto, pero las especificaciones resultan casi ideales

        para acusar a cualquier hacker, ya que se puede aplicar a todo tipo de

        propiedad, sean secretos comerciales, informacion, mercaderias,

        servicios, tiempo de computadora, claves, archivos, tarjetas o

        informacion de creditos (fue uno de los cargos contra Craig Neidorf).

 

      * Robo de servicios o trabajo con falsos pretextos. Es una forma de

        hurto. Puede ocurrir cuando un hacker muestra una falsa credencial

        para acceder fisicamente a una computadora en, por ejemplo, una

        universidad.

 

      * Interferencia con los estatutos de uso. Cuando una persona no puede

        usar su propiedad porque otro hizo algo que se lo impide, se

        interpreta que hay una interferencia. Cambios o anulaciones de claves

        para que alguien no pueda acceder a una red o computadora. Se aplica

        aun sin da¤o visible.

 

      * Conspiracion. Se entiende cuando dos o mas personas combinan o planean

        un acto fuera de la ley. Los usuarios de un BBS que discuta sobre el

        hacking pueden ser encuadrados en esa figura (fue una de las

        acusaciones contra los integrantes de la League of Doom).

 

 

 

 

 

 

    Gran Breta¤a

    ------------

 

    Mientras en los Estados Unidos se planificaba el operativo Sundevil, Mad

    Hacker -confiado por la resolucion del juicio contra Steve Gold y

    Triludan- enloquecia a los responsables de sistemas de ochenta

    universidades, centros de investigacion y escuelas tecnicas de Gran

    Breta¤a interconectados por medio del Joint Academic Network (JANET, Red

    Academica Conjunta). Su debilidad eran las ICL 3980, las mayores

    mainframes del momento, y solo hackeaba ese tipo de maquinas, ignorando a

    los demas que cruzaba en su camino. Mad no era un hombre adinerado ni bien

    equipado: tenia nada mas que una Commodore Amiga 1000 conectada a un

    modem, pero contaba con ingenio suficiente como para usarla de base de

    lanzamiento en sus viajes. El puente para llegar hasta JANET fue un

    colegio cercano a su casa, el Queen Mary College (QMC) en el que ingreso a

    traves de una cuenta default que, despues de unas horas, le permitio

    obtener privilegios de manager system. Alli genero cuatro usuarios a nombre

    de Alan Dolby para saltar con ellos a la red y llegar hasta las ICL de las

    universidades de Glasgow, Nottingham, Belfast y Bath, entre otras.

 

    "El objetivo es tratar de conseguir la categoria maxima dentro del sistema

    -decia Mad Hacker-, la de director; una vez que la obtenes, no seguis las

    reglas sino que las dictas, es un juego con el sysman." Bob Jones era el

    jefe de programadores del QMC y tenia por entonces treinta y ocho a¤os, su

    etapa de jugar habia pasado. Cuando descubrio cuatro archivos AD no tardo

    en averiguar que eran los usuarios que Mad habia creado para acceder a

    JANET; informo a Jeremy Brandy -director de informatica del colegio- y

    entre ambos optaron por controlar las expediciones del hacker sin cerrarle

    el ingreso, aunque le quitaron la categoria de manager. Tambien decidieron

    grabar las intrusiones y borrar tres de las cuentas. El jefe de seguridad

    del QMC, por su parte, informo a la Computer Crime Unit (CCU, Unidad de

    Delitos en Computadoras) de Scotland Yard. Esa dependencia se habia creado

    en 1971 pero en ese momento contaba con solo cuatro agentes, entre ellos

    John Austen, a quien se designo para seguir el caso. Austen involucro a la

    British Telecom, porque la mejor manera de pescar al intruso era

    controlando las lineas telefonicas. Mad Hacker se dio cuenta de que lo

    habian descubierto pero, lejos de amedrentarse, gano confianza en si

    mismo. Su atrevimiento fue en aumento. "Creo que deberian saber que estoy

    loco, y tambien deprimido" fue la frase que se repetia por centenares en

    los papeles de la impresora conectada a la computadora del QMC cuando Bob

    Jones ingreso en la oficina una ma¤ana. "Acepto el reto. Esto les llenara

    su asqueroso sistema", leyo el responsable del area en la Universidad de

    Hull al revisar su correo electronico: Mad habia cargado en la maquina un

    rabbit (conejo), programa que provoca procesos inutiles y se reproduce

    -como los conejos- hasta que agota la capacidad de la maquina. Quiso hacer

    lo mismo en el server de la Universidad de Glasgow, pero el operador de

    turno anulo su intento. Noches despues Roger MacKenzie -el director del

    sistema de Glasgow- trato de ingresar desde su casa y tecleo la

    contrase¤a. "Lockout" le respondio la pantalla: Mad Hacker habia anulado

    su cuenta.

 

    El coreo electronico de Bob Jones, mientras tanto, se llenaba con

    mensajes: "Que E.T. llame a casa", "Que Norman Bates se presente en las

    duchas", "¨Por que no me sacan?", eran los mas comunes. Pero Jones no

    queria anular la entrada, queria pescarlo. El mismo objetivo tenia Austen;

    algunos de los mensajes de Mad daban a entender que habia penetrado en las

    computadoras del Ministerio de Defensa y el MI5, uno de los servicios de

    inteligencia britanicos, y los de Scotland Yard no estaban dispuestos a

    permitir que continuara. El 6 de julio de 1988 a las ocho de la noche, el

    padre de Nick Whiteley estaba sentado en su sillon favorito mirando

    television mientras su esposa cocinaba y su hijo permanecia -como casi

    siempre a esa hora- en su habitacion. Los golpes en la puerta

    sobresaltaron a todos. ¨Por que tan insistentes? ¨Por que no tocaban el

    timbre?

 

      - Buenas noches. ¨El se¤or Whitelet? -lanzo, sin mas preambulos, un

        hombre vestido con elegante traje.

      - Asi es. ¨Puedo saber quien pregunta? -contesto el padre de Nick en

        shorts y zapatillas.

      - Agente de Scotland Yard. Tengo una orden judicial para arrestar a

        Nicholas Whiteley.

 

    Cuando Nick leyo el papel largo la carcajada.

 

      - ¨"Da¤os criminales"? Esto no es para mi, aca debe haber una confusion-

        razono en voz alta el muchacho.

 

    Tenia diecinueve a¤os y su unico pecado habia sido jugar con las ICL 3980

    de la red JANET, penso. Pero el monto estimado de los da¤os alcanzaba a

    sesenta mil libras, algo mas de cien mil dolares. Despues del arresto y

    secuestro de equipos, Nick quedo en libertad bajo fianza, pero en 1990 fue

    juzgado y condenado a un a¤o de prision con ocho meses de libertad

    condicional. Paso dos meses en las carceles de Brixton y Wandsworth, donde

    sufrio presiones por parte de otros internos para que difundiera sus

    conocimientos, pero siempre resistio. Quedo libre en marzo de 1991.

    El caso estimulo el analisis de nuevas leyes sobre delitos informaticos.

    En agosto del mismo a¤o en que juzgaron a Nick comenzo a regir la Computer

    Misuse Act (Ley de Abusos Informaticos) por la cual cualquier intento,

    exitoso o no, de alterar datos informaticos con intencion criminal se

    castiga con hasta cinco a¤os de carcel o multas sin limite. El acceso

    ilegal a una computadora comtempla hasta seis meses de prision o multa de

    hasta dos mil libras esterlinas. El acta se puede considerar dividida en

    tres partes: hackear (ingresar sin permiso en una computadora), hacer algo

    con esa computadora hackeada (leer mensajes privados o lo que sea que

    constituya un delito) y realizar alguna modificacion no autorizada. El

    ultimo apartado se refiere tanto al hacking -por ejemplo, la modificacion

    de un programa para instalar un backdoor-, la infeccion con virus o, yendo

    al extremo, a la destruccion de datos como la inhabilitacion del

    funcionamiento de la computadora. Pero como no hace falta hackear la

    maquina para modificar sus datos, bajo esta ley liberar un virus es

    delito. En enero de 1993 hubo un raid contra el grupo de creacion de virus

    ARCV. Se produjeron varios arrestos en la que fue considerda la primera

    prueba de la nueva ley en un entorno real.

 

    Con respecto al hacking, en 1991 la policia inglesa arresto a Paul

    Bedworth, un chico de diecisiete a¤os, bajo cargos contemplados en el acta

    de mal uso de las computadoras. Otros dos hackers fueron arrestados junto

    con el: Karl, de veintidos a¤os, y Neil, de veintiseis, quienes se

    declararon culpables, esperando que eso redujera sus penas. Los abogados

    de Bedworth fundaron su defensa en que era un joven impresionable y que

    sufria de "adiccion a las computadoras". El jurado lo encontro inocente,

    sobre la base del diagnostico de adiccion presentado por el abogado. Este

    fue el primer caso de hacking tratado bajo el acta y, si bien logro dos

    condenas de tres, demostro que hay maneras de evitar el castigo. Hugo

    Cornwall, autor de The Hacker's Handbook, declaro que, en su opinion, el

    jurado estaba deseoso de dejar al chico en libertad porque el arresto

    habia sido exesivamente violento. Sus compa¤eros no tuvieron tanta suerte:

    fueron sentenciados a seis meses de carcel.

 

 

 

 

 

    Holanda

    -------

 

    Hasta el dia 1 de marzo de 1993 Holanda era un paraiso para los hackers.

    La Galactic Hacker Party fue un ejemplo de lo que se podia hacer en

    Holanda sin meterse en problemas con la ley; el grupo de hackers Hack-Tic

    era muy bien considerado por la prensa y el publico en general, y sus

    relaciones con la policia eran cordiales. Pero a partir de esa fecha todo

    cambio. Ese dia entro en vigencia la Ley de Delitos Informaticos, con

    articulos especificos sobre tecnicas de hacking. El mero hecho de entrar

    en una computadora en la cual no se tiene acceso legal ya es delito y

    puede ser castigado hasta con seis meses de carcel. A partir de ahi todo

    empeora. Si se uso esa computadora hackeada para acceder a otra, la pena

    maxima sube a cuatro a¤os aunque el crimen, a simple vista, no parece ser

    peor que el anterior. Copiar archivos de la maquina hackeada o procesar

    datos en ella tambien conlleva un castigo de cuatro a¤os en la carcel.

    Publicar la informacion obtenida es ilegal si son datos que debian

    permanecer en secreto, pero si son de interes publico es legal. El da¤o a

    la informacion o a un sistema de comunicaciones puede ser castigado con

    carcel de seis meses a quince a¤os, aunque el maximo esta reservado para

    quienes causaron la muerte de alguien con su accionar. Cambiar, agregar o

    borrar datos puede ser penalizado hasta con dos a¤os de prision pero, si

    se hizo via modem, aumenta a cuatro. Los virus estan considerados de

    manera especial en la ley. Si se distribuyen con la intencion de causar

    problemas, el castigo puede llegar hasta los cuatro a¤os de carcel; si

    simplemente se escapo, la pena no superara el mes. El articulo dedicado al

    phreaking establece que "usar el servicio mediante un truco tecnico o

    pasando se¤ales falsas con el objetivo de no pagarlo" puede recibir hasta

    tres a¤os de prision. Es famosa la respuesta de un phreaker: "¨Se¤ales

    falsas? ­Yo uso solamente se¤ales verdaderas!". La venta de elementos que

    permitan el phreaking se castiga con un a¤o de prision como tope y si ese

    comercio es el modo de ganarse la vida del infractor, el maximo aumenta a

    tres. La ingenieria social tambien es castigada con hasta tres a¤os de

    carcel. Recibir datos del aire es legal, siempre y cuando no haga falta un

    esfuerzo especial para conseguirlos; la aclaracion protege datos

    encriptados, como los de ciertos canales de television setelital, aunque

    no esta claro que se entiende por esfuerzo especial y todavia no hay

    jurisprudencia. Falsificar tarjetas de credito o de banca electronica y

    usarlas para obtener beneficios o como si fueran originales esta penado

    con hasta seis a¤os, pero hacerlas y no usarlas parece ser legal.

 

    A pesar de la ley, Hack-Tic organizo el congreso Hacking at The End of The

    Universe (Hackeando en el fin del universo) sin ningun problema legal; sin

    embargo, muchos asistentes se quejaron de que los organizadores advertian

    que no usaran la red instalada en el camping para hacking y casi todas las

    charlas se hicieron con la aclaracion de que los hechos mencionados habian

    sucedido "mucho antes del 1 de marzo". Incluso una revista norteamericana

    hablo del evento como "(Not) Hacking at The End of The Universe". Abogados

    y autoridades holandesas explicaron, en el momento de sancionar la ley,

    que estaba hecha para "atrapar al verdadero y peligroso criminal de las

    computadoras", categoria en la que incluyeron a empleados bancarios que

    cometen fraudes, ex administradores de sistemas que lo atacan con animo de

    venganza y traficantes de tarjetas de credito. Sin embargo, tres semanas

    despues de promulgada la ley, la policia de Amsterdam arresto al primer

    hacker sospechoso de infringirla. RGB, de diecinueve a¤os, estaba usando

    un sistema UNIX de la Universidad Libre de Amsterdam (Vrije Universiteit)

    con una cuenta que no le pertenecia. Desde esa computadora se habia

    conectado con otra de la Universidad Tecnica de Delft, por lo cual la

    sentencia que le correspondia en caso de que lo encontraran culpable podia

    llegar a ser de cuatro a¤os. Como no quiso declarar fue detenido por

    treinta y ocho dias pero, aparentemente en virtud de falta de pruebas,  lo

    liberaron y no volvio a tener problemas por ese incidente.

 

    La policia, de todas maneras, no necesitaba de la famosa ley para

    encarcelar a alguien. El 27 de enero de 1992, al mejor estilo del servicio

    secreto norteamericano, agentes holandeses entraron en la casa del hacker

    Wave, en Roermond, y en la de Fidelio, en Nuenen. Ambos formaban parte del

    grupo Time Wasters. Como sospechosos se les confiscaron equipos y diskettes

    y fueron transferidos a Amsterdam, donde permanecieron incomunicados hasta

    el 5 de febrero y no se les permitio ni siquiera recibir ropa de sus

    familiares. Se los acuso de entrar en la computadora bronto.geo.vu.nl,

    perteneciente a la misma Universidad Libre de Amsterdam. Falsificacion de

    documentos, destruccion y estafa eran los cargos en su contra, de acuerdo

    con las leyes vigentes en ese momento, y sobre la base de que habian

    modificado documentos en el sistema dejandolo inutilizable (falsificacion

    y destruccion), usando las cuentas del administrador o de usuarios

    legitimos (estafa). El caso no paso a mayores, pero fue una clara

    advertencia a los hackers. La parte acusadora dejo pasar el limite de

    tiempo para presentar su denuncia y los detenidos recuperaron la libertad

    y sus pertenencias. Hubo quienes pensaron que el origen de la actitud

    policial debia ser buscado en las presiones del gobierno norteamericano

    hacia el holandes como consecuencia de una infiltracion en los sistemas

    militares de los Estados Unidos. A mediados de 1991, algunos hackers

    holandeses leyeron, en esos sistemas, documentos teoricamente secretos,

    grabaron un video y lo mostraron por television. Pero el gobierno de

    Holanda no parece estar deseoso de crear su propia operacion Sundevil:

    hasta ahora las cosas no pasan de escarmientos o advertencias. Patrice

    Riemens considera que "muchas veces no es claro donde estan los crimenes,

    ya que los involucrados -sobre todo en casos de guante blanco- no los

    hacen publicos para no demostrar cuan inseguros son sus sistemas. En

    cambio, ante un hecho de hacking se monta una gran publicidad

    sensacionalista con la intencion de desacreditarlo porque lo que hace,

    justamente, es demostrar la inseguridad de esos mismos sistemas".

 

 

 

 

 

 

    Chile

    -----

 

    Chile fue el primer pais latinoamericano en sancionar una Ley contra

    Delitos Informaticos, publicada en el Diario Oficial (equivalente del

    Boletin Oficial) el 7 de junio de 1993. Segun ella, la destruccion o

    inutilizacion de un sistema de tratamiento de informacion puede ser

    castigado con prision de un a¤o y medio a cinco; como no estipula la

    condicion de acceder a ese sistema, puede encuadrarse a los autores de

    virus. Si esa accion afectara los datos contenidos en el sistema, la

    prision se estableceria entre los tres y los cinco a¤os. El hacking,

    definido como el ingreso en un sistema o su interferencia con el animo de

    apoderarse, usar o conocer de manera indebida la informacion contenida en

    este, tambien es pasible de condenas de hasta cinco a¤os de carcel (por

    ejemplo, utilizar una base de datos con funcion estadistica para realizar

    publicidad de un producto); pero ingresar en ese mismo sistema sin permiso

    y sin intenciones de ver su contenido no constituye delito. Dar a conocer

    la informacion almacenada en un sistema puede ser castigado con prision de

    hasta tres a¤os, pero si el que lo hace es el responsable de dicho sistema

    puede aumentar a cinco. Esta ley es muy similar a la inglesa aunque agrega

    la proteccion a la informacion privada.

 

 

 

 

    Francia

    -------

 

    Es posible que Francia sea uno de los pocos paises cuyos gobiernos sacaron

    provecho de la actividad de los hackers. En 1981, a poco de asumir el

    gobierno de Fran‡ois Miterrand, muchos franceses temerosos del socialismo

    sacaron del pais sus capitales para radicarlos en Suiza. Un tecnico

    descubrio como ingresar en las computadoras de ese pais y armo un listado

    de mas de cinco mil franceses con sus nombres reales, domicilios y todas

    las operaciones realizadas desde el primer dia de apertura de cada cuenta.

    Se cree que el gobierno frances compro la informacion -que no pudo ser

    desmentida por los suizos- y tanto los infractores como los bancos

    sufrieron las consecuencias: devolucion de capitales y multas para evitar

    la prision. Pero en 1986 se detectaron mil cuatrocientos casos de

    anormalidades informaticas que significaron estafas por seiscientos

    millones de dolares y dos a¤os despues, en enero de 1988, Francia dicto su

    propia Ley contra Delitos Informaticos, que preve penas de dos meses a dos

    a¤os de prision y multas de diez mil a cien mil francos (mil quinientos a

    quince mil dolares) por "intromision fraudulenta que suprima o modifique

    datos".

 

 

 

 

    Argentina

    ---------

 

    En el pais no hay legislacion especifica sobre los llamados delitos

    informaticos; solo estan protegidos los lenguajes de bases de datos y

    planillas de calculo, contemplados en la ley 11.723 de Propiedad

    Intelectual, modificada por el decreto 165/94, publicado en el Boletin

    Oficial el 8 de febrero de 1994. Si bien las modificacion se realizo

    justamente para incluir esos item en el concepto de propiedad intelectual,

    no tiene en cuenta la posibilidad de plagio. En uno de los primeros casos

    que se presentaron en este sentido, el juez a cargo dictamino que no hay

    jurisprudencia que permita establecer que porcentaje de igualdad en la

    escritura de dos programas se considera plagio. Las copias ilegales de

    software tambien son penalizadas, pero por reglamentaciones comerciales.

    A diferencia de otros paises, en la Argentina la informacion no es un bien

    o propiedad, por lo tanto no es posible que sea robada, modificada o

    destruida. De acuerdo con los codigos vigentes, para que exista robo o

    hurto debe afectarse una cosa y las leyes definen cosa como algo que ocupa

    un lugar en el espacio; los datos, se sabe, son intangibles. Si alguien

    destruye, mediante los metodos que sean, la informacion almacenada en una

    computadora no cometio delito; pero si rompio el hardware o un diskette

    sera penalizado: en ese caso, debera hacerse cargo de los costos de cada

    elemento pero no de lo que contenian. Las bases de datos pueden venderse

    sin importar cual es la informacion que contienen ni para que la va a usar

    el comprador. En el ambito policial es conocido el caso de un estafador

    que compro una base de datos y envio una carta a cada persona informandole

    que habia ganado un viaje por sorteo; cuando los interesados concurrian a

    recibir el premio les cobraba cien dolares por gastos administrativos y el

    viaje nunca se hacia. En cuanto a la actividad tipica de los hackers, las

    leyes castigan el hurto de energia electrica y de lineas telefonicas,

    aunque no es facil determinar la comision del delito. Por ejemplo, en el

    caso de blue boxing -cuando se usa un numero gratuito de otro pais para

    acceder a llamadas intrnacionales- la dificultad radica en establecer

    donde se cometio el delito y quien es el damnificado. La situacion varia

    cuando se realiza dentro del pais, algo que ahora podria hacerse en la

    Argentina con los numeros 0-800 de muy reciente instalacion. Por otro

    lado, casi no hay antecedentes de hacking interno ya que la mayoria de los

    organismos oficiales no tienen conexion con el exterior y tampoco estan

    enlazados entre si. Los pocos que estan interconectados tienen un uso muy

    escaso, porque el espiritu que reina es el de no pasar informacion propia

    a los demas.

 

    El comisario Juan Carlos Tirante, a cargo de la Division Computacion de la

    Policia Federal, aclara que los posibles hechos de hacking se encuadran -y

    afirma que en realidad son- en la categoria de delitos comunes como

    defraudaciones, estafas o abuso de confianza; la existencia de una

    computadora no modifica el castigo impuesto por la ley. El organismo nacio

    en 1946 y tuvo su primera computadora veinte a¤os mas tarde, pero el

    primer caso en el que intervino fue en el de Yuyo Barragan, en 1983. "Los

    hackers argentinos, por ahora -dice Tirante-, no tienen la capacidad y la

    tecnologia que tenian sus colegas del Chaos." Para el comisario, el

    concepto "delito informatico" califica la transgresion por su herramienta

    y no por su contenido, algo poco comun. El subcomisario Ruben Barreiro

    aclara, en un articulo de la revista Mundo Policial, que la forma de

    denominacion correcta es "delitos en informatica", ya que permite el

    encuadre tradicional de actos ilegales cometidos con el auxilio de una

    computadora. Esto podria abarcar desde delitos contra la propiedad (la

    mayoria) hasta delitos contra el honor (por ejemplo, incluir antecedentes

    falsos en archivos oficiales que perjudiquen a la persona en cuestion).

 

    Tambien detalla los inconvenientes con que tropiezan los investigadores

    en los casos donde esta involucrada la informatica. "Falta de legislacion

    acorde, tanto penal como de procedimientos" y "falta de capacitacion de

    quienes investigan" son los dos primeros puntos destacados por Barreiro. A

    ellos les suma "falta de cooperacion de quienes deberian denunciarlos" y

    "ausencia de tecnologia en la Policia para el seguimiento de los casos".

    Juan Carlos Tirante explica que "la Division no realiza acciones o

    investigaciones preventivas -al modo de las organizaciones

    estadounidenses-: actua en un aspecto pericial cuando el operativo ya esta

    en marcha". La razon mas importante para que suceda de ese modo, segun

    Tirante, es que "la mayoria de los delitos se cometen de la puerta de una

    empresa hacia adentro. Para prevenir tendriamos que estar alli y eso es

    como meterse en una casa para controlar que las cosas funcionen bien

    -imagina el oficial-; a nadie le gusta demasiado". Y nadie esta tan libre

    de culpas como para tirar la primera piedra. La Policia Federal adhiere,

    segun el articulo de Barreiro, a un informe del Departamento de Justicia

    de los Estados Unidos en el cual se considera a una computadora como

    objeto (da¤o o robo de la maquina y/o programas), sujeto (ambito donde se

    desarrolla el delito), instrumento (en general, ilicitos financieros como

    transferencia de valores o informacion falsa) o simbolo (presenta un

    registro falso para enga¤ar, intimidar o conseguir alguna cesion de la

    victima). El organismo acuerda, ademas, con la definicion que hiciera un

    grupo de expertos en Paris en 1983 consultados por la Organizacion para el

    Desarrollo y Cooperacion Economica. "Toda conducta ilegal no etica o

    desautorizada -dijeron los especialistas-, que implique procedimiento

    automatico de datos y/o transmision de datos", se encuadra en el concepto

    de delito informatico.

 

    Casi la totalidad de los casos en que intervino la division Computacion de

    la Policia fueron protagonizados por empleados de las empresas afectadas

    -que descubrieron las fallas de seguridad en los sistemas- o por

    tradicionales estafadores, y no por hackers, en el sentido historico del

    termino. Casi todas las victimas de delitos cometidos con computadoras,

    ademas, tratan de mantenerlos en secreto ante la perdida de credibilidad

    que originaria la publicacion. Juan Carlos Tirante lo menciona en su

    ponencia ante el VI Simposio Internacional de Criminalistica que se

    desarrollo en septiembre de 1994 en Bogota (Colombia) y da ejemplos claros.

    A mediados de los a¤os 80 los cajeros automaticos de un banco fueron

    vaciados durante un fin de semana largo. Un operador de la empresa sabia

    que en esos dias los cajeros funcionaban off line (no estaban conectados a

    la casa matriz) y por lo tanto tomaban como cierta la informacion de la

    tarjeta que se presentaba y grababan en un surco especial la operacion

    realizada. Pero si alguien tenia copias de la tarjeta podia repetir esa

    operacion tantas veces como tarjetas tuviera. Con esta informacion, el

    operador accedio a la base de datos con los numeros de identificacion

    personal de los clientes y duplico una cantidad suficiente como para

    saquear los cajeros automaticos. El dia siguiente al feriado las arcas del

    banco habian sufrido una importante merma y las autoridades tuvieron que

    hacer la denuncia judicial. El operador fue detenido porque era la unica

    persona que habia preguntado acerca del funcionamiento de los cajeros.

 

    Un conflicto gremial a finales de la misma decada en una empresa mixta de

    capitales alemanes y del Estado argentino permitio descubrir la estafa que

    venia realizando desde hacia dos a¤os la responsable del sector sueldos de

    la oficina personal. A raiz de la lucha por mejores salarios, los

    empleados de computos decidieron listar, de acuerdo al monto, las

    liquidaciones de directivos y operarios. En primer termino figuraba una

    persona que habia sido dada de baja un a¤o antes. La responsable de

    sueldos solo debio modificar un numero para que se expediera el cheque

    correspondiente: el nueve identificaba a quienes estaban en actividad, el

    cero a los que recibian la ultima liquidacion y el uno a los que ya no

    trabajaban. Tesoreria controlaba los importes pero no los nombres de los

    empleados. Otros ejemplos son los intentos de estafas, a traves de

    transferencias electronicas de dinero, contra diversos bancos del pais que

    poblaron noticieros y paginas de diarios en el ultimo a¤o. El primer

    intento se produjo el 4 de noviembre de 1993 en el Banco Frances, cuando

    entre siete y diez personas trataron de transferir a bancos uruguayos la

    peque¤ez de treinta y cinco millones de dolares. Para eso secuestraron a

    dos supervisores del sector Comercio Exterior de la casa central bancaria

    y los obligaron a brindar los codigos, que pasaron a un complice por

    telefono celular. Este controlo que la operadora del sistema bancario

    tecleara la informacion correcta y se retiro convencido de haber logrado

    las transferencias. La estafa no se concreto por una razon en extremo

    fortuita: el camino de la transferencia era Buenos Aires-Estados Unidos-

    Suiza-Uruguay y ese dia habia cambiado el uso horario de la costa Este, de

    modo que los bancos norteamericanos estaban cerrados. Ni la operadora ni

    el asaltante se dieron cuenta porque la impresora que transmite los

    registros estaba apagada. El juez en lo Criminal y Correccional Federal

    Numero 8, Jorge Urso, califico la causa como "secuestro extorsivo", algo

    muy alejado del quehacer tradicional de los hackers.

 

    No obstante, el intento fue suficiente como para que a los pocos dias, el

    11 de noviembre, se realizara el VI Congreso Argentino de Informatica, en

    el que especialistas en seguridad brindaron conferencias a los ejecutivos

    de todos los bancos locales y extranjeros del pais, preocupados por no

    convertirse en los sucesores del Frances. El uso de la informatica para

    transferencias y operaciones de comercio exterior comenzo en la Argentina

    a mediados de la decada del 80. Pasaron casi quince a¤os hasta que un

    intento de ingreso ilegal en los sistemas bancarios se dio a conocer, pero

    hay que tomar en cuenta que, segun la revista norteamericana Law and Order

    (Ley y Orden), se denuncian solo el 11 por ciento de los delitos

    informaticos. El FBI considera que el 85 por ciento de las intrusiones

    quedan impunes. Uno de los mas fabulosos robos desde la informatizacion de

    los bancos se produjo en el Security Pacific National Bank de California

    en los a¤os 80. Un consultor del banco obtuvo las claves del sistema y de

    una cuenta con once millones de dolares transfirio casi la totalidad a un

    banco de Belgica en la cuenta de un broker de diamantes, por supuesto

    enterado de la operacion. El banco belga confirmo la operacion y el

    consultor tuvo que esperar lo que demora el avion en llegar a Belgica para

    cobrar el dinero en brillantes. La tentacion de ingresar en alguna

    sucursal bancaria y mover dinero es grande porque tambien son grandes las

    posibilidades: tienen un promedio de trescientos mil pesos circulante.

    Pero en todos los casos registrados de intentos o concrecion de estafas

    existio un empleado de la empresa involucrado en connivencia con el

    estafador. No es sencillo para un hacker acceder a un banco y maniobrar

    con las cuentas: debe saber que tipo de maquina actua como central del

    sistema, que lenguaje utiliza y que sistema operativo. Si tiene todos esos

    datos y logra acceder, todavia debera verselas con la base de datos, nada

    simple por cierto -en general, los bancos no utilizan programas estandar,

    sino que desarrollan sus propios sistemas-; una vez superadas esas

    pruebas, el hacker quedara habilitado para hacer transferencias, cancelar

    saldos de tarjetas de credito, comprar divisas, etcetera.

 

    Gordon Morris, especialista norteamericano en seguridad informatica

    bancaria, afirma que los sistemas en bancos y consultoras financieras son

    abiertos y facilitan la entrada de los hackers a traves de las passwords

    por defecto, uno de los principales datos que aparecen en las

    publicaciones underground o en algunos BBSs. En los Estados Unidos los

    bancos estan obligados a reportar al gobierno cualquier sospecha sobre un

    ingreso o intento no autorizado, pero las estadisticas -segun Morris-

    demuestran que no hay demasiados casos de infiltracion de hackers. "Las

    transferencias electronicas de dinero son la parte mas riesgosa de los

    sistemas bancarios -dice el especialista-, porque necesitan un empleado

    que verifique las operaciones, lo que le permite ingresar y accionar

    libremente. Esta situacion es otra falla de seguridad, porque lo que se

    recomienda es que haya dos personas para activar el sistema." Morris cree

    que el problema fundamental radica en que los responsables no entienden

    realmente cuales son los riesgos, no quieren perder el tiempo y no ponen

    enfasis en el tema. A veces la actitud se limita a pensar que si a nadie le

    importa, debe estar bien. Antonio Aramouni, presidente de la Asociacion de

    Informatica Argentina, considera, por su parte, que el desarrollo

    tecnologico acerco al comun de la gente "la posibilidad de utilizar

    herramientas fantasticas. Pero ¨es acaso una facilidad para el delito?",

    pregunta. Y se responde: "Creo que si. Antes, para robar un banco, tenias

    que hacer como Mario Fendrich (tesorero del banco de Santa Fe acusado de

    fugarse con tres millones de pesos del Tesoro Nacional): tenias que

    llevarte la plata. Ahora tenes medios que te permiten robar a diez mil

    kilometros de distancia sin el riesgo de alarmas". Aramouni asevera que

    "no hay una conciencia desarrollada de la seguridad atras de la

    herramienta; la gente se embelesa con la informatica pero la prevencion de

    los riesgos no tiene el mismo grado de desarrollo sostenible de la

    herramienta". La facilidad de comunicacion entre diversos paises que

    brinda la telematica dificulta la sancion de leyes claras y eficaces para

    castigar las intrusiones computacionales. El Chacal, en medio del debate

    por el tema, se pregunta: "Leer en una pantalla, ¨es robo? Y si salto de

    un satelite canadiense a una computadora en Belgica y de alli a otra en

    Alemania, ¨con las leyes de que pais se me juzgara?".

 

 

 

 

 

 

 

 

 

 

 

 

 

 

                    USTED TAMBIEN PUEDE HACERLO (MANUAL)

                    ====================================

 

 

 

 

 

       We work in the dark                   Trabajamos a oscuras,

       We do what we can                     hacemos lo que podemos,

       We give what we have.                 damos lo que tenemos.

       Our doubt is our passion              La duda es nuestra pasion

       and our passion is our                y la pasion es nuestro

          task.                                 trabajo.

 

       The rest is the madness               El resto es la locura

          of art.                               del arte.

 

                  

 

                                  HENRY JAMES, CITADO EN EL FAQ DE ALT.2600

 

 

 

 

 

 

    Los hackers usan una gran diversidad de metodos para lograr sus

    objetivos, ninguno de los cuales es -como popularmente se cree- su

    genialidad innata ni la magia. Si se quiere entender el hacking, el

    primer paso es familizarizarse con las telecomunicaciones, los sistemas

    en general y algunos especificos. Los sistemas operativos controlan de

    manera absoluta el funcionamiento de las computadoras, y en su mayoria

    brindan ayuda extra en la pantalla, la gauchita funcion "Help". Pero hay

    algo mas importante en este primer paso: saber sobre los sistemas aquello

    que no se consigna en los manuales. Las revistas constituyen una exelente

    fuente de informacion. La renombrada 2600, que edita el procer

    norteamericano Emmanuel Goldstein, es una de las que brindan mayor

    utilidad; inclusive sus lectores que no son hackers la recomiendan. Otras

    ya desaparecidas, como TAP, se pueden conseguir buscando en los

    clasificados de 2600. Los libros acercan tambien datos de gran

    importancia. Bibliografia sobre hacking o, directamente, sobre seguridad;

    manuales de sistemas operativos y redes; especificaciones de protocolos;

    es indispensable toda aquella informacion que permita conocer las

    debilidades de un sistema y los comandos a los que responde, sus formatos

    de codigos, los modos de entrada y salida y cualquier detalle sobre hard

    y software. Los newsgroups (foros de mensajes publicos) de Internet, como

    comp.virus, alt.2600, alt.hackers, alt.security o comp.dcom.telecom -por

    nombrar algunos- son lugares para preguntar todo tipo de cosas y hallar

    la respuesta de expertos. Antes de dejar un mensaje en los newsgroups es

    conveniente leer las Frequently Asked Questions (FAQs, preguntas

    frecuentes) de cada uno. De cualquier modo, el arma principal del hacker

    es la inteligencia, pero no unicamente la suya. Para el llanero solitario

    de las redes, la falta de inteligencia, conocimiento o curiosidad del

    otro lado es de suma utilidad. Es muy comun que despues de un robo

    espectacular se escuche la frase "Lo ayudaron de adentro". En el caso del

    hacker generalmente es cierto, pero no por la consciente colaboracion de

    "el de adentro". Una password mal elegida, un sistema mal configurado,

    cualquier informacion que no siga el flujo correcto y se desvie hacia

    malas manos... todo puede ser aprovechado. Si el sistema fuese perfecto

    no podria ser hackeado. Pero no hay sistema perfecto, siempre hay una

    puerta mal cerrada. El problema con el que se topan los dise¤adores es

    que los sistemas deben ser de uso sencillo, y eso facilita el ingreso de

    un hacker. Si se presentan trabas no solo los curiosos tendran

    inconvenientes: los usuarios legitimos tambien. Si el sistema permite que

    el administrador acceda a los archivos secretos, el hacker que consiga

    los atributos de aquel va a poder usarlos.

 

 

 

 

 

    Bichos

    ------

 

    Cuenta la leyenda que la primera computadora digital, la ENIAC, empezo un

    dia a funcionar mal sin motivo aparente; al revisar los circuitos, se

    descubrio que el problema era una polilla que se habia metido en el

    interior del ordenador atraida por el calor de las valvulas. De alli que

    el termino bug (bicho, insecto, en ingles) haya quedado, en la jerga

    informatica, como nombre de cualquier error de programacion. Actualmente

    los insectos no son un problema para los circuitos integrados y los chips,

    pero los errores de programacion siguen existiendo y se considera que un

    programa sin bugs es obsoleto, ya que cuando se detectaron y corrigieron

    todos los errores paso demasiado tiempo desde su creacion. Por lo general,

    un programador sabe que su producto tiene errores, pero el costo de

    corregirlos y enviar la nueva version a todos los usuarios no justifica

    que se solucionen inmediatamente. Por eso se esperan meses, y a¤os, hasta

    que las modificaciones necesarias suman una cantidad tal que imponen la

    necesidad de una version actualizada. Mientras tanto, si el hacker conoce

    estos bugs puede aprovecharlos. Es lo que sucedio en 1991, cuando los

    holandeses penetraron en el sistema del ejercito de los Estados Unidos a

    traves de Internet. La revista 2600 lo explico asi:

 

    "Un usuario ingresa en una maquina de Internet. Usando FTP (un programa

    que permite copiar archivos de ida y vuelta entre dos computadoras,

    generalmente a traves de la red) se conecta a otra, la cual pide un nombre

    de usuario. Tipeando `anonymous', se obtiene un acceso limitado. El

    proposito es dejar disponibles archivos publicos sin tener que abrir

    cuentas para todos los que necesitan ingresar. Pero esta version de FTP

    tiene por lo menos un gran bug en su software. Utilizando ciertos comandos

    (quote user ftp, quote cwd ~root, quote pass ftp) el usuario no solo es

    capaz de acceder a la maquina remota sino que puede cambiar su direccion

    en el sistema al directorio raiz (root), la cuenta mas poderosa, que

    permite a quien la usa mirar todo. Ademas, los hackers pueden cambiar

    cualquier cosa, aunque con gran dificultad, porque no estan realmente

    dentro del sistema. Todavia estan confinados a trabajar dentro del

    programa FTP".

 

    Un hacker habilidoso que utilice este metodo podra cambiar lo que desee

    dentro de la maquina, incluso el archivo de passwords o agregar un usuario

    con los privilegios de acceso que prefiera. Por supuesto, cada vez son

    menos las maquinas que tienen ese bug, especialmente despues de que fue

    publicado. Pero como dice el proverbio zen-hacker: "Es solo uno de los

    bugs posibles en solo una de las maquinas posibles". Otro bug tipico hasta

    hace algunos a¤os, que todavia se puede ver en un pu¤ado de lugares, es el

    que permite entrar en la cuenta de otro despues de que la persona corta.

    Es posible que esto suceda cuando coinciden una mala configuracion del

    modem y bugs en el programa. En algunas circunstancias -por ejemplo, si al

    usuario se le corta la llamada antes de que se desconecte- el modem puede

    atender otro llamado y abrir la comunicacion en el punto donde quedo la

    anterior, adjudicando al nuevo los mismos derechos. Es especialmente

    peligroso si el que quedo enganchado es un supervisor: equivale a que el

    usuario se levante de la silla frente a su terminal y un hacker se siente

    en ella. Hay que caer en el momento adecuado y, como los sistemas no

    muestran la password, el hacker no podra volver a ingresar en la cuenta a

    menos que el error se repita. Con este metodo, entre otros, PUA accedio a

    Delphi. Algunos bugs dependen de cuanto conoce el administrador las

    posibilidades que el sistema ofrece. El sistema operativo UNIX permite

    asignar a un programa, temporalmente, privilegios mas altos que los del

    usuario. Un uso adecuado permite a un operador -por ejemplo- ingresar

    clientes en una base de datos, que normalmente no puede ser modificada;

    pero a traves del programa correcto el sysop podra agregar clientes nuevos

    en un banco, aunque no le sera posible cambiar el saldo de ninguna

    cuenta. Cuando el operador sale del programa ya no puede tocar la base de

    datos. Si el hacker logra acceder a ese programa, tiene que simular la

    salida de este para modificar la base de datos, pero sin salir realmente,

    porque cuando lo hace pierde sus privilegios. Es aqui cuando un bug en el

    programa es critico: si en algun momento permite ejecutar otro programa

    que de la posibilidad de salir temporalmente al shell (interprete de

    comandos) del UNIX, el sistema continua dandole acceso superior. Un caso

    comun es que en algun momento haya que editar un archivo de texto con el

    editor Vi, que permite acceder al shell facilmente. Una vez en el shell se

    puede modificar la base de datos a gusto, o, si el programa tiene

    suficiente acceso, crear una cuenta nueva con privilegios de supervisor.

    Este no es un error de programacion del sistema: es un error de

    configuracion frecuentemente cometido por los supervisores o system

    programmers.

 

 

 

    Puerta de emergencia

    --------------------

 

    Una backdoor (puerta trasera) permite entrar en un sistema sin usar los

    metodos normales. El programador puede establecerla para accesos de

    emergencia o para no perder el control sobre su sistema en caso de que lo

    maneje otra persona. Una backdoor requiere la modificacion del programa,

    por eso en la mayor parte de los casos es obra del dise¤ador. De todas

    formas, en un sistema conocido un hacker puede crear un patch (parche), un

    programa que modifique partes del sistema para abrir una backdoor donde

    antes no existia. Un ejemplo clasico de esta practica es lo que hizo uno

    de los dise¤adores del UNIX original, Ken Thompson. En una version

    primitiva del sistema operativo agrego una rutina al compilador de C para

    que cada vez que tomara el comando "login" (el que valida a los usuarios y

    les da acceso al sistema), lo modificara y permitiera ingresar a

    cualquiera que usara una password elegida por Thompson. Si alguien veia el

    codigo y descubria la backdoor podia sacarlo, modificando el compilador.

    Al advertirlo, Thompson hizo que el compilador detectara si estaba

    haciendo una copia de si mismo y, en ese caso, volviera a cambiar las

    rutinas para que la backdoor siguiera en su lugar. Por supuesto esta

    puerta ya no existe en las versiones actuales de UNIX. El segundo caso, el

    del patch, fue usado por el Chaos Computer Club para entrar en la NASA.

    Introdujeron un programa en la red europea SPAN que se copiaba en todas

    las maquinas a las que tenia acceso. Una vez en la computadora deseada,

    utilizaba un bug del sistema para obtener privilegios especiales y

    emparchaba algunos programas para crear un usuario especial que no

    aparecia en los listados y era invisible para el administrador. De esta

    forma entraban en el sistema cuando querian.

 

 

 

 

    Troyanos

    --------

 

    Los griegos, para entrar a la ciudad fortificada de Troya, enviaron de

    regalo un caballo gigante de madera, con soldados ocultos en su interior.

    Cuando el caballo traspaso las murallas de la ciudad, los soldados

    salieron y la tomaron por la fuerza. En el mundo de la computacion, un

    troyano es un programa que parece una utilidad pero no lo es; el usuario

    lo ejecuta confiado, porque cree en las especificaciones, y se ve

    sorprendido en su buena fe. Un ejemplo tipico es un programa que dice

    servir para hacer trampa en un juego, pero que cuando se pone en marcha

    destruye el disco rigido. En 1987, en Alemania, se registro un inocente

    caballo de Troya: se llamaba Christmas (Navidad) y el operador debia

    teclear esa palabra para que en su pantalla se dibujara un tipico arbol

    adornado; mientras tanto, el programa leia la agenda electronica y se

    enviaba a si mismo a todos los telefonos que encontraba. Corrio por

    European Academic Research Network (EARNet, Red de Investigaciones

    Academicas Europea), BitNet (red con mil trescientas sedes en los Estados

    Unidos), VNet (correo electronico privado mundial de IBM) y cuatro mil

    computadoras centrales, mas las personales y estaciones de trabajo. A los

    dos dias se paralizo la red de IBM. Hay formas mas sutiles y menos da¤inas

    de hacer troyanos. Un hacker podria reemplazar el login de UNIX, por

    ejemplo, por un programa que haga exactamente lo mismo pero guarde una

    copia de la password ingresada por el usuario en un archivo accesible para

    el. Login es la pantalla que muestra un sistema cuando alguien intenta

    ingresar; en general consta de dos elementos: el pedido de identificacion

    (username, login, ID) y la solicitud de clave o password. Si el hacker

    tiene interes en algun archivo en particular al cual no tiene acceso,

    puede enviarle al supervisor un programa disfrazado de juego que, al ser

    ejecutado, copie ese archivo en un lugar accesible. Si estan bien hechos,

    los caballos de Troya no son faciles de descubrir, aun por un

    administrador experimentado; The Knightmare aconseja en su libro Secrets

    of the Superhacker tomar algunas precauciones en el momento de dise¤arlo:

    que no acceda al disco rigido o perifericos porque llamaria la atencion

    del operador; distraer a quien lo ejecuta con algun mensaje o nota en

    pantalla; no utilizar comandos que -en caso de ser revisados manualmente

    por el administrador- demuestren el real objetivo; no colocarlo al

    principio ni al final del archivo.

 

 

 

 

 

    Se¤uelo

    -------

 

    Un decoy (se¤uelo, en ingles) es un programa dise¤ado para que el usuario

    caiga en un movimiento donde se le pueda robar la password. Si un hacker

    tiene cuenta en una maquina o servicio determinado y quiere sacarle la

    password al administrador, puede conectarse con su cuenta y dejar un

    programa que imite al login normal de la computadora; se desconecta y

    espera a que el sysman entre al sistema usando su programa. Cuando este

    ingresa nombre y password, el decoy -segun su implementacion- puede por

    ejemplo anunciar que hubo un error y presentar el login verdadero, o puede

    hacer el login por el: en cualquier caso, el administrador no notara nada

    raro. Otro metodo es poner en el ordenador que se quiere hackear un

    programa que guarde todas las teclas que se presionan, algo bastante comun

    en DOS. De esta manera, el hacker puede leer lo que el usuario tipeo,

    incluyendo passwords, programas de acceso o trafico de informacion.

    Instalando uno de esos programas en una maquina que sea puente de una red,

    como un PAD, el hacker puede conseguir direcciones interesantes dentro de

    esa red, inclusive las passwords que se registren en ese nodo.

    Tambien se puede montar un sistema falso para que la victima se conecte

    pensando que ingresa en el lugar original: tal es lo que hicieron Doctor

    Trucho y El Chacal para averiguar el NUI de otro hacker. Por lo general,

    estos programas muestran un login igual al del sistema verdadero y luego de

    que el usuario teclea su password responden con algun tipo de error para

    que salga del sistema. Si se trata de una terminal a la que el hacker

    tiene acceso fisico, se pueden cambiar los cables y conectarlos a otra

    maquina. Si es por telefono, puede convencer al usuario de que el numero

    telefonico cambio (algo desaconsejable, porque si el usuario sospecha

    puede pedir confirmacion) o, si la compa¤ia telefonica lo permite y el

    hacker se las ingenia, puede redirigir la linea verdadera a un aparato

    elegido por el.

 

 

 

 

 

    El Adivino

    ----------

 

    Para acceder a una maquina de la que se conoce el nombre de una cuenta

    (como root en UNIX) pero no la password, una posibilidad es probar todas y

    cada una de las combinaciones para conseguirla. El metodo se conoce como

    fuerza bruta y no es nada sencillo. Si el sistema permite letras de la A

    a la Z, mayusculas y minusculas, ademas de numeros del 0 al 9, y un largo

    de ocho caracteres, las posibilidades de comparacion son

    218.340.105.584.896, sin contar teclas especiales y siempre que todas las

    passwords sean exactamente de ocho digitos. Probando un millon de

    combinaciones por segundo se tardarian casi siete a¤os. Si se tiene en

    cuenta que algunos sistemas obligan al usuario a esperar unos segundos

    entre cada intento de login erroneo, es facil sospechar que tal vez no se

    trate del acercamiento mas practico a la solucion. Pero los sistemas son

    usados por personas, no por abstracciones matematicas. Eso permite pensar

    caminos mas cortos: muy poca gente, por ejemplo, va a elegir recordar una

    password como "Hks4Ijdh"; normalmente se prefieren claves como "Gustavo",

    "Mnemonic", "aeiou" o cualquier otra facil de retener en la memoria. En

    particular es muy comun el uso del mismo nombre de login como password: si

    el usuario ingresa como "pepe", es probable que su clave sea "pepe". Un

    estudio realizado en la Universidad de Michigan revelo que cinco de cada

    ochenta usuarios escogen como password su nombre. Tambien es frecuente el

    uso de una sola letra, con lo cual las posibilidades se reducen a

    cincuenta y dos, contando mayusculas y minusculas. Un usuario puede elegir

    como contrase¤a el nombre del sistema o, por ridiculo que parezca la

    palabra "password". En terminos generales, nombres de personas, animales,

    lugares, marcas y personajes de ficcion son elecciones muy comunes. Esto

    reduce el espectro, aunque sigue siendo muy grande.

 

    Un programa, el Password Cracker, permite chequear automaticamente las

    passwords corrientes. Es raro que se lo use contra un sistema en tiempo

    real: la mayoria de las veces se consigue el archivo encriptado de

    passwords y se chequea contra el programa. Las claves estan encriptadas con

    un algoritmo de una sola direccion, aquellos que permiten encriptar un

    texto pero no desencriptarlo. Es decir, no hay modo de conseguir la

    password a partir del archivo. Para chequear si la password ingresada por

    el usuario es correcta, el sistema encripta la clave que ingresa y la

    compara con el archivo. Un hacker que tenga un archivo de contrase¤as

    puede tomar una palabra, encriptarla y ver si esta en ese archivo. En UNIX

    el archivo de contrase¤as es legible por cualquiera y en muchos sistemas

    se puede conseguir a traves del FTP anonimo. Los programas chequeadores

    pueden verificar setecientas passwords por segundo si la computadora es

    una 486: cada palabra es encriptada en un diccionario (preparado por el

    hacker) y la chequean contra todas las passwords del archivo. Se puede

    adivinar un veinte por ciento de las claves en cuestion de horas o, si se

    usan diccionarios grandes, en un dia. Este metodo no descubrira

    contrase¤as como "PdejkK", pero va a encontrar las mas comunes. La defensa

    mas usada para evitar esta tecnica es permitir pocos intentos y

    desconectar la computadora si no se ingresa una password correcta.

    Otra posibilidad es buscar cuentas sin passwords, o passwords default.

    Cuando los hackers saben que en un sistema determinado el usuario "admin"

    viene configurado con password "admin", es lo primero que prueban. En

    general sucede con los que no son demasiado usados, como una cuenta para

    mantenimiento de emergencia, que puede llamarse "admin2" y no tener

    password por default. El administrador puede haber olvidado corregirlo y

    hasta puede ignorar que existe. Leer el manual del sistema con

    detenimiento permite vislumbrar posibilidades que, tal vez, el supervisor

    no conoce. Tambien pueden aprovecharse los procesos automaticos. En una

    red es probable que exista un usuario "backup" sin password, o con una

    obvia como "backup", que solo se utilice para realizar una copia de

    seguridad al ingresar. Este proceso debe acceder a todos los archivos por

    razones obvias; es, en consecuencia, un blanco apetecible para un hacker

    que puede usarlo si se conecta con ese nombre, aborta el backup y logra

    quedar en un shell de comandos.

 

    Otras cuentas con menos prioridades permitiran ingresar en el sistema con

    privilegios minimos y usar diversos metodos para aumentarlos. En una red

    Lantastic, un usuario accedio con la cuenta "clock", que servia para

    sincronizar los relojes de las maquinas y no tenia password ni acceso a

    casi nada; luego uso un programa del sistema mal configurado que le

    permitia ver lo que estaba haciendo otro usuario en otra terminal.

    Si de adivinar passwords se trata, siempre es util saber lo mas posible

    sobre el usuario en cuestion. The Knightmare cuenta que un fanatico de

    Popeye tenia como password "OliveOyl"; en la pelicula Juegos de guerra la

    clave era el nombre del hijo de quien habia dise¤ado el sistema. Averiguar

    datos del usuario es de gran utilidad, pero las posibilidades de hacerlo

    dependen del objetivo: si el hacker tiene acceso al lugar y puede hablar

    con los empleados, algunas preguntas bien hechas pueden ayudar. "¨Cual es

    tu password?" reveleria sin mas las intenciones y una persona que se

    interesa por los nombres de amigos, novias, animales y parientes puede

    resultar sospechosa. Pero si alguien se para en la puerta de un edificio y

    reparte cuestionarios para una supuesta investigacion, nada llamara la

    atencion y quiza obtenga las respuestas necesarias. Si bien ningun sistema

    muestra en pantalla la password mientras se la tipea, una vista rapida

    puede seguir el movimiento de los dedos y descubrir que letras marco el

    usuario: la tecnica se llama shoulder surfing y consiste en el antiguo

    truco de mirar discretamente por sobre el hombro del otro. Muchos hackers

    disimulados supieron conseguir interesantes datos frente a telefonos

    publicos, por ejemplo: claves de servicios de llamadas de larga distancia.

    Los programas de comunicaciones tambien son una fuente de passwords.

    Algunos, como el Terminate, permiten guardar la clave del usuario junto

    con el telefono del sistema. Otros dejan realizar "scripts", programas que

    facilitan la comunicacion con determinados lugares, en los cuales

    seguramente esta la password sin encriptar. Conseguir una contrase¤a de

    esa manera requiere acceso fisico a la computadora o, a traves de una red,

    al directorio donde se hallen.

 

 

 

 

 

 

    ¨Mi password? Como no

    ---------------------

 

    La mejor fuente de informacion sobre un sistema son los usuarios. Muchos

    NUIs de Arpac fueron robados llamando a una empresa con cuenta en esa red

    y preguntandole la password a algun empleado. Por supuesto hay que

    justificar la necesidad de pedir esa informacion. El metodo se llama

    social engeenering y consiste en convencer a la gente de que debe informar

    algo que teoricamente no corresponde. Fry Guy lo uso para obtener los

    datos que le permitieron hackear la agencia de credito CSA, pero hay miles

    de casos que lo ejemplifican. Emmanuel Goldstein cuenta que un hacker

    llamo a una empresa y pregunto el numero de telefono para acceder a su

    computadora. Hablo con el responsable del centro de computos pasando por

    un usuario legitimo, pero ante las sospechas del operador se puso nervioso

    y dio respuestas contradictorias. El hombre amenazo con denunciar de

    inmediato ese intento de ingreso ilegal al administrador del sistema. El

    hacker consulto con otro colega, quien lo tranquilizo: "No te preocupes,

    yo voy a arreglar todo", fueron las palabras. Dejo pasar media hora y se

    comunico de nuevo con el operador. "Buenas tardes. Le hablo de la oficina

    del administrador del sistema -mintio-. Usted denuncio hace unos momentos

    un intento de averiguar el numero de acceso a nuestra red; hizo un gran

    trabajo, lo felicito. Para confeccionar el informe necesito que me diga

    cual es el numero que querian averiguar". El operador se lo dio, el hacker

    agradecio y colgo: habian obtenido el numero aun despues de que parecia

    imposible. Esta tecnica puede adoptar muchisimas formas y se puede

    realizar por telefono, personalmente, o por escrito. Por ejemplo, es

    posible que alguien simule ser inspector de la Direccion General

    Impositiva (DGI) y vaya a la empresa cuya computadora se quiere hackear

    para ver los archivos: la persona que atienda al truchinspector tendra que

    brindarle la password para acceder a la informacion contable. Tambien es

    posible fingirse periodista y preguntar con profesional inocencia todo

    sobre el funcionamiento del sistema de una empresa. Son formas

    indudablemente peligrosas: permiten que luego el hacker pueda ser

    reconocido. Por escrito se puede solicitar a las empresas, usurpando el

    lugar de un usuario, informacion sobre los errores de los programas o

    sobre su funcionamiento.

 

 

 

 

 

    Cartoneo Informatico

    --------------------

 

    Los diagramas de flujo de la informacion terminan tipicamente en un mismo

    punto: el archivo. Una factura, una orden de compra, un listado de numeros

    telefonicos de acceso a una red se guardan en una caja hasta que alguien

    necesita verlos. Pero no toda la informacion que circula en una

    organizacion sigue un diagrama de flujo correctamente dise¤ado. Un

    operador puede anotar su password en un papelito y una vez que se la

    acuerda de memoria tirarlo a la basura. Uno de los principios de la

    termodinamica dice que nada se destruye, todo se transforma: el papelito

    con la informacion comprometedora va a salir de la organizacion en una

    bolsa y Manliba se ocupara de ella. Desde que sacan la basura de la

    empresa hasta que pasa el camion de Manliba, un hacker puede revisar la

    bolsa y encontrarlo. Esta tecnica se llama trashing, del ingles trash,

    basura. Bruce Sterling concurrio a una reunion de agentes norteamericanos

    federales durante la investigacion que realizo para su libro The Hackers

    Crackdown. Mientras esperaba fuera de la sala de conferencias se pregunto

    que haria un hacker en esa situacion: buscaria entre la basura cualquier

    dato de valor. Decidio husmear en el cuarto de enfrente, que no tenia

    relacion con los investigadores. Entre los papeles de la basura encontro

    una cuenta telefonica de larga distancia de Sprint a nombre de Evelyn. Un

    cartel escrito en computadora decia: "Trata a tu tarjeta de telefono como

    a cualquier tarjeta de credito. Para asegurarte contra un fraude, nunca

    digas tu numero por telefono a menos que tu hayas llamado. Si recibes

    llamados sospechosos notifica a servicio al cliente inmediatamente".

    Sterling pego los pedazos con cinta adhesiva y pudo ver los diez digitos

    de identificacion de la tarjeta aunque faltaba el codigo, pero tenia el

    telefono de Evelyn y los de muchos de sus amigos en el mundo. Si Sterling

    hubiera sido un hacker habria tenido gran cantidad de informacion para

    explotar. Un papel con una palabra anotada puede ser una password, pero

    quiza no sirva demasiado si no se sabe a quien pertenece; un cuaderno con

    notas tomadas en algun curso puede ser una caja de Pandora. Es posible que

    el alumno anotara en detalle los pasos para entrar en un sistema y aun a

    falta de password esa informacion servira para saber como funciona ese

    sistema. Y no solo de papelitos cartoneados vive el hacker: no hay que

    olvidar los manuales. Muchas veces las empresas compran diez paquetes de

    software porque la ley de copyright les impide uno solo en todas las

    maquinas. Cada paquete trae su manual respectivo y, como suelen ser

    voluminosos, no es improbable que los empleados, una vez que crean dominar

    el sistema, los tiren. Recoger uno significa acceder a informacion dificil

    de conseguir sin comprar el producto. Un memorandum interno que explica

    procedimientos de seguridad, o detalla numeros de acceso externos al

    sistema de la compa¤ia es invalorable. El riesgo del trashing es que

    alguien vea al hacker cuando lo esta haciendo y pida explicaciones. The

    Knightmare sugiere en su libro que se estan buscando latas para reciclar.

    En la Argentina esta excusa no es demasiado creible, pero hacerse pasar por

    botellero es sencillo si se consigue un carrito y se toma la precaucion de

    vestirse adecuadamente. Todo lo que se encuentre en la basura es

    potencialmente util si el hacker sabe como usarlo y darle el significado

    correcto, al mejor estilo Sherlock Holmes.

 

 

 

 

 

    La Infeccion

    ------------

 

    Pocas cosas en el mundo informatico excitan mas la imaginacion popular que

    un virus. Son programas que aparentan tener vida propia y que invaden las

    computadoras sin permiso. Se duplican a si mismos y suelen tener lo que se

    llama el payload, el regalito que infecta al sistema. Este puede ser

    inofensivo -los hay que meramente muestran un mensaje- o destructivo; en

    cualquier caso es peligroso ya que, como minimo, ocupa espacio en el disco

    y en la memoria. El primer caso conocido sucedio en 1960. "El monstruo de

    la galletita" -como fue bautizado el virus pionero en un articulo de la

    revista norteamericana Time- solo se ejecuto dentro de una universidad.

    Presentaba por toda la actividad una leyenda en la pantalla: "I want a

    cookie" ("Quiero una galletita"); no se reproducia; solo se repetia hasta

    trabar la maquina. La forma de desactivarlo era sencilla -aunque en la

    desesperacion hubo quienes probaron metodos extra¤os, desde preguntar que

    tipo de galletita hasta acercar una al ordenador-: habia que teclear la

    palabra "Cookie". ¨Por que no darle lo que pedia?. Un virus parece el

    hacker ideal, pero no es tan cierto. Es un ente ubicuo y puede estar en

    cualquier parte, pero no es una ventaja para el hacker: no siempre va a

    aparecer donde le interesa. Un virus se escapa de control demasiado rapido

    y no se puede usar facilmente para atacar a un sistema en particular.

    Unicamente es perfecto para el vandalismo indiscriminado. Segun la

    definicion mas aceptada, se trata de un programa que modifica a otros

    agregandoles su codigo y -de esa forma- reproduciendose. El doctor Fred

    Cohen, el primer estudioso reconocido de los virus, tiene su propia

    definicion: un virus es cualquier programa que se autoreproduzca. Segun

    el, un gusano -un programa que no modifica a otros para reproducirse-

    tambien es un virus. La diferencia consiste en que estos se ejecutan cada

    vez que el usuario utiliza el programa infectado mientras que los gusanos

    deben buscar otros metodos, pero el uso de ambos en el hacking es similar:

    si es el objetivo, tanto unos como otros envian de regreso la informacion

    que recolectan. Por lo general un virus se copia en un diskette, de alli

    pasa de maquina en maquina y se pierde el control de donde va. Si un

    hacker quisiera usarlo deberia asegurarse de que ataque a la maquina

    correcta, para lo cual un virus normal de DOS no serviria. Necesita un

    virus programado especialmente para redes, que busque el camino desde su

    punto de origen hasta la victima. El gusano de Morris es un ejemplo

    exelente: aunque el no buscaba atacar a un sistema en particular, usaba

    algunas tecnicas de hacker para copiarse a lo largo de Internet. Otro

    ejemplo es uno de los experimentos de Fred Cohen, quien consiguio permiso

    para probar su virus en un sistema operativo que usaba una tecnica llamada

    Bell-LaPaluda que, se suponia, estaba dise¤ada para dar un grado maximo de

    seguridad e impedir la filtracion de informacion. La idea de Fred era

    demostrar que un usuario con privilegios minimos podia introducir un virus

    para que accediera a la informacion mas clasificada. El programa que Cohen

    desarrollo tuvo exito: el secreto es que si un usuario con bajo nivel de

    acceso infecta uno de sus programas y consigue que otro de mayor

    privilegio lo ejecute, el virus va a tomar automaticamente los derechos

    del segundo y asi hasta llegar al maximo nivel. Para que funcione hay que

    tener acceso al sistema para, por lo menos, ingresar el virus. La clave

    consiste en saber que el programa es el usuario (sea un virus o no, tiene

    el mismo nivel de acceso que el usuario). Si el supervisor lo ejecuta,

    podra acceder a todo el sistema y una vez alcanzado ese nivel puede hacer

    lo que el hacker quiera: filtrar informacion secreta, instalar un backdoor

    o cualquier otra cosa.

 

 

 

 

 

    Busqueda Frenetica

    ------------------

 

    Scanning (busqueda) es, en el argot del hacker, la revision de una serie

    de posibilidades dentro de un sistema -por ejemplo, una red- para

    encontrar datos interesantes. Es el discador tipo Juegos de guerra: un

    programa llama mediante un modem a un numero telefonico tras otro y

    chequea que conteste otro modem. Guarda en un archivo los que encontro

    (incluso, segun el software, el cartel de bienvenida al sistema alcanzado)

    para que el hacker luego lo analice con tranquilidad. Puede hacerse a mano

    si se buscan Private Branch Exchanges (PBX, centrales telefonicas internas

    de empresas), donde un modem no es util. La desventaja es que, dada la

    cantidad de numeros telefonicos existentes, lleva demasiado tiempo, por lo

    que su practica se reduce a una cantidad menor, como los publicados en

    guia de una empresa determinada. Pero una vez conseguido el dato se puede

    manejar el circuito telefonico interno y utilizarlo para salir al exterior

    con llamadas de larga distancia. La tecnica no esta limitada a la red

    telefonica: se puede hacer scanning de numeros IP (la identificacion de la

    maquina) en una red TCP/IP (como internet) o intentarlo con ondas de

    radio. Muchos equipos de radio vienen preparados para buscar

    automaticamente se¤ales dentro del espectro radial que reciben. El hacker

    puede escuchar y obtener informacion interesante: llamadas telefonicas por

    inalambricos y celulares, comunicaciones de fuerzas de seguridad,

    etcetera. Toda la informacion que viaja por el aire esta a disposicion del

    hacker para ser analizada, desde cables de agencias de noticias hasta

    mensajes para los servicios de radiollamadas. Claro que algunos de estos

    datos requieren un equipamiento especial -disponible y a la venta en los

    Estados Unidos y otros paises- para ser detectados.

 

 

 

 

 

    Cajitas

    -------

 

    Para manipular las lineas telefonicas, phreakers y hackers inventaron una

    serie de dispositivos llamados "cajas". La mas conocida es la Blue Box

    (Caja Azul), un aparato que emite un tono de 2600 hertz con el cual

    convence a la central telefonica de que un operador u otra oficina de la

    empresa esta usando la linea. Quien opere una Blue Box puede controlar a

    gusto una central: hacer llamadas gratis, redirigirlas y todo lo que

    permita el software que controle. Otra caja popular es la Black Box (Caja

    Negra), que evita que la central telefonica detecte que el auricular fue

    levantado. Impide el cobro de las llamadas hechas a un telefono equipado

    con este aparato. Una Red Box (Caja Roja) emite tonos equivalentes a los

    que envian a sus centrales los telefonos publicos de los Estados Unidos,

    simula que se ponen moneadas y, en consecuencia, la comunicacion resulta

    gratis. Una Cheese Box (Caja de Queso) dirige las llamadas de un telefono

    a otro; el Infinity Transmiter (Transmisor Infinito) permite escuchar las

    llamadas hechas al telefono donde esta instalado.

 

 

 

 

 

    Celulares

    ---------

 

    Los telefonos celulares son especialmente vulnerables al hacking: sus

    chips pueden ser reprogramados para presentar el codigo de un llamador

    falso y evitar el pago. En general, la gente cree que impiden que la

    policia pinche las lineas, por eso lo prefieren -entre otros- los

    distribuidores de drogas, aunque es un error: no estan libres de que

    alguien escuche sus conversaciones, tal como lo demostraron los hackers

    argentinos en el Congreso de 1994. En sus origenes, los aparatos traian el

    numero de serie en un chip de memoria, lo que permitia reprogramarlo y

    cambiarlo a uno pirata. Ahora ese numero esta dentro de un chip que no es

    programable. En 1993 los paises con mayor cantidad de fraudes cometidos

    por via celular fueron Republica Dominicana, Egipto, Pakistan, India,

    Rusia, El Salvador, China, Colombia, Mexico y Ghana. En 1993 la agencia de

    creditos TRW anuncio una tecnica de "firma" que debe coincidir con el

    numero de telefono y el de serie, pero los conocedores del tema aseguraron

    que es un parche. El ingeniero Armando Parolari trabaja en la actualidad

    para la empresa de telefonia celular CTI. Afirma que "se pueden usar todas

    las lineas, porque si alguien se dedica a enganchar una frecuencia libre

    puede usarla, pero creo que el sistema celular es el mas confiable, porque

    tiene que ser algo muy circunstancial". Parolari esta convencido de que la

    telefonia celular sera la forma de comunicacion del futuro, porque ofrece

    una ventaja que considera imbatible respecto de las de cable rigido: la

    comodidad de llevar consigo el telefono. Para apoyar su teoria asegura

    que "hay paises nordicos que tienen un desarrollo de sistema celular

    equivalente al que nosotros tenemos en telefonia fija, es decir seis

    abonados por cada seis habitantes", pero reconoce que la gran limitacion

    es la banda de frecuencia. Opii no comparte la opinion de Parolari sobre

    la mayor seguridad de la telefonia celular. "Eso es una broma, el que dijo

    eso es un nabo -define, contundente, el chico- no tiene idea de nada. Es

    muy facil, con modificar el televisor, ya esta. Tenes que recibir una

    determinada frecuencia: entre 800 y 900 MHZ estan los telefonos celulares.

    Con cualquier cosa que reciba en esa banda, podes escuchar las

    conversaciones. Despues, si queres captar o usar uno en especial, es mas

    complicado. Pero escuchar, lo hace cualquier estupido."

 

 

 

 

 

 

    Digitales

    ---------

 

    En cuanto a los medios digitales, en este momento hay por lo menos tres

    CDs con informacion sobre hacking que se consiguen facilmente. Los BBS

    underground contienen archivos con materiales que van desde programas para

    hackear hasta instrucciones precisas para hacer determinadas operaciones.

    Conseguir sus numeros telefonicos no es dificil: en los BBSs corrientes

    hay listas de otros y, una vez que se accede a uno, descubrir mas es

    sencillo. Los operadores no se preocupan por mantener cautiva a su

    clientela y, en general, reservan un centro de mensajes o de publicidad

    donde figuran los telefonos. Un BBS es un programa que funciona con el

    modem de la computadora y que permite a quien llama elegir opciones desde

    una pantalla o menu principal. Las principales son: correo; envio y

    recepcion de archivos con diversas informaciones, programas o materiales

    publicados en otros medios; en algunos casos tambien hay juegos y se puede

    mantener una conversacion on line con el operador. Algunos son abiertos y

    cualquiera puede ingresar y accionar; otros son absolutamente cerrados y

    se limitan a presentar informacion, no admiten respuestas. Estan los

    anonimos (el operador no sabe ni el nombre el domicilio de los usuarios),

    intermedios (el sysop conoce la identidad de los usuarios pero estos no la

    de los otros usuarios) y los que prohiben el uso de seudonimos; los

    publicos y gratuitos; los privados (casi siempre cobran por asociarse y

    restringen los usuarios a amigos del operador). Algunos marcan status

    entre sus usuarios y, por ejemplo, no permiten el acceso de ni¤os a

    determinadas areas. Aunque no se trata de algo cotidiano se puede hackear

    un BBS, pero hay muchos que no cobran por el servicio y hacerlo solo

    servira para recolectar informacion acerca de los usuarios y sus claves.

    Los de mayor tama¤o, generalmente masivos, nacionales y comerciales, que

    ademas brindan servicios on-line -como Compuserve o Delphi- son,

    tradicionalmente, objetivos para el hacking. Los importes que cobran por

    asociarse resulta casi siempre elevados, pero contienen datos que los

    hackers saben utilizar. En cuanto a las redes, en la actualidad la unica

    que se tiene en consideracion es Internet: a traves de ella es posible

    llegar a otras treinta mil redes y a dos millones y medio de computadoras

    diseminadas por el mundo. Para un hacker que da sus primeros pasos es

    conveniente entrar en el underground y relacionarse con gente que este en

    el tema. En la practica, sin embargo, resulta muy dificil limitarse a usar

    los conocimientos de otros. Compartir descubrimientos, tecnicas, e

    informacion es una de las mas antiguas tradiciones dentro del mundo

    hacker, pero no significa que los secretos se revelen indiscriminadamente:

    es necesario ganarse la confianza de los hackers mas avezados y demostrar

    que el interes esta en adquirir conocimientos y no en conseguir llamadas

    de larga distancia gratis sin saber como. Los grupos de hackers suelen ser

    bastante cerrados y desesperarse por ingresar en ellos puede cerrar las

    puertas; las chances aumentan si se puede demostrar que se tiene algo para

    ofrecer y que se es una persona confiable y discreta.

 

    Los responsables de la seguridad de los sistemas son conscientes de todas

    estas posibilidades y por lo tanto, toman precauciones. Una de ella es

    instalar una "pared de fuego": una computadora que registra todos los

    paquetes de informacion que ingresan en la compa¤ia para, una vez

    verificados, derivarlos a otra que tiene conexion interna y no recibe

    archivos que no provengan de aquella. En el camino inverso, la interna

    envia los datos a la maquina que tiene conexion con el exterior y esta no

    acepta paquetes que registren otro origen. Los directivos de seguridad de

    AT&T instalaron una pared de fuego en la oficina central de la compa¤ia

    para preservar el sistema y Marcus Ranum, del Trusted Information Systems,

    dise¤o una para la Casa Blanca. A veces se instala un ring back: el que

    llama debe ingresar una identificacion correcta, luego la computadora

    corta la conexion y llama al telefono registrado para ese usuario. Pero

    asi como surgen nuevas medidas de control, nacen nuevas ideas para

    hackear: por ejemplo, el ring back se burla levantando el telefono y

    simulando un tono de linea desocupada para que el modem piense que esta

    marcando el numero, pero en realidad sigue conectado con el que llamo. El

    rango de cosas que el hacker puede estudiar es inmenso: ningun detalle

    puede de manera alguna agotar el vasto campo de exploracion posiblE.

 

 

 

                                   -*-*-*-

 

 

 

                                PEQUE¥O HACKER

                                ==============

                                  ILUSTRADO

                                  =========

 

 

 

 

+ Administrador       : persona que se encarga de todas las tareas de

                        mantenimiento de un sistema.

 

 

+ ARPAC               : red argentina de packet switching, norma X.25.

 

 

+ ASCII               : American Standard Code for Information Interchange.

                        Codigo de representacion binaria de numeros y letras.

 

 

+ Backdoor            : puerta de entrada trasera a una computadora, programa

                        o sistema en general. Sirve para acceder sin usar un

                        procedimiento normal.

 

 

+ Backup              : cualquier cosa que sirva para restaurar un sistema ante

                        un desastre.Pueden ser cintas o diskettes que contengan

                        la informacion que hay en el sistema. Tambien cualquier

                        cosa que sirva para reemplazar a un elemento defectuoso

                        Una linea telefonica backup, por ejemplo, esta para

                        cuando la que normalmente se usa deja de funcionar.

 

 

+ Bajar               : recibir un archivo por modem de un host.

 

 

+ Base de datos       : se utiliza como sinonimo de BBS, pero en realidad es

                        cualquier conjunto de datos organizados.

 

 

+ BASIC               : Beginner's All Purpose Symbolic Instruction Code

                        (codigo simbolico de instrucciones de todo proposito

                        para principiantes). Lenguaje de programacion sencillo

                        de instrumentar y de aprender, que se uso mucho en las

                        primeras computadoras personales. Tiene muy mala prensa

                        porque lleva a sus practicantes a vicios de

                        programacion.

 

 

+ BBS                 : Bulletin Board System (sistema de boletines). Es una

                        computadora con un modem y con un programa que atiende

                        cada vez que alguien llama con otro modem por telefono

                        Presenta al usuario un menu de actividades. Las mas

                        comunes son la transferencia de archivos y correo

                        electronico.

 

 

+ Bit                 : Unidad minima de informacion. Equivale a un 0 o a un 1,

                        a un si o a un no. Combinando bits se puede representar

                        numeros, palabras, dibujos, sonidos, etcetera.

 

 

+ Black Box           : aparato que enga¤a a la central telefonica haciendole

                        creer que no se levanto el tubo del telefono cuado en

                        realidad se esta produciendo una comunicacion.

 

 

+ Blue Box            : aparato (o programa de computadora) que emite tonos

                        multifrecuencias que permiten controlar las centrales

                        telefonicas. Se usa para lograr comunicaciones

                        gratuitas, entre otras cosas.

 

 

+ Bps                 : bits por segundo. Medida de velocidad de transmision

                        de un modem.

 

 

+ Bug                 : un error en un programa o en un equipo. Se habla de bug

                        si es un error de dise¤o, no cuando la falla es

                        provocada por otra cosa.

 

 

+ Byte                : ocho bits. La unidad minima de informacion que puede

                        procesar una computadora de una sola vez. Si tomamos

                        al pie de la letra la definicion, no todos los bytes

                        tienen ocho bits, porque algunas computadoras manejan

                        7 bits, otras 9. Pero por lo general un byte son ocho

                        bits.

 

 

+ Calling Card        : tarjeta de credito emitida por una compa¤ia telefonica

                        que permite hacer llamados y pagarlos despues.

 

 

+ Carding             : arte de abusar de tarjetas de credito.

 

 

+ Chat                : charla en ingles. Se aplica cuando un usuario de una

                        red o de un BBS habla con otro en tiempo real a traves

                        del modem o lo que sea que maneje la red.

 

 

+ CIBA                : Central Internacional Buenos Aires. Central telefonica

                        para llamadas internacionales, usada en los 80. Por

                        extension, se llamaba CIBA al nodo Telenet/Tymenet que

                        se instalo en dicha central.

 

 

+ Ciclos              : cantidad de oscilaciones por segundo. Se aplica a las

  (por segundos, HZ)    oscilaciones de sonido, pero tambien describe todo

                        tipo de oscilacion.

 

 

+ Clave               : se usa como sinonimo de password; tambien puede ser el

                        codigo que permite desencriptar un dato.

 

 

+ Codigo fuente       : programa escrito en Pascal, C, Basic, o cualquier

                        lenguaje. En ese formato no es entendible por la

                        computadora; necesita ser "traducido" (compilado)

                        para que lo entienda.

 

 

+ Colgar              : a) hacer que un sistema deje de funcionar;

                        b) desconectar una comunicacion telefonica.

 

 

+ Compilador          : programa que toma el codigo fuente de un programa y lo

                        convierte a un ejecutable.

 

 

+ Configuracion       : conjunto de las opciones elegidas por un administrador

                        para un sistema.

 

 

+ Correo electronico  : equivalente electronico al correo normal en el que se

                        intercambian mensajes entre dos (o mas) personas, a

                        traves de una red o de un BBS.

 

 

+ Correr              : sinonimo de ejecutar.

 

 

+ Cracker             : a) persona que quita la proteccion a programas con

                           sistemas anticopia;

                        b) hacker maligno,que se dedica a destruir informacion.

 

 

+ Cuenta              : darle a una persona acceso a una red, a un sistema o a

                        un BBS. Como su homonima en el banco, consiste en los

                        datos personales de un "cliente" (en este caso, cliente

                        de un sistema) que permiten que este use los servicios

                        ofrecidos. Por lo general se identifican con un nombre.

 

 

+ Cyberespacio        : la "alucinacion consensuada" de Gibson. Es el conjunto

                        de todas las redes, que forman un "espacio virtual".

 

 

+ Cyberpunk           : corriente literaria dentro de la ciencia ficcion que,

                        entre otras cosas, se destaca por incorporar a sus

                        argumentos el uso de la tecnologia de las redes de

                        computadoras.

 

 

+ Decoy               : se¤uelo en ingles. Programa dise¤ado para que el

                        usuario caiga en un movimiento donde se le pueda robar

                        la password.

 

 

+ Default             : si un programa presenta al operador varias opciones y

                        permite que no elija alguna en particular, utiliza una

                        de estas como la respuesta mas general. Esto se llama

                        opcion default, por defecto, ya que el usuario no

                        eligio nada.

 

 

+ Dial-Up             : linea de datos que permite a un usuario ingresar por

                        modem a una red o a una computadora.

 

 

+ DDI                 : Discado directo internacional.

 

 

+ Discador            : aparato que sirve para discar por telefono, o programa

                        que usa dicho aparato. Por lo general se trata de un

                        modem, o un programa que lo usa.

 

 

+ DOS                 : Disk Operating System (sistema operativo de disco).

                        Es el sistema operativo que mas usan las PC compatibles

                        con IBM. Tambien es el primero que se hizo para ellas.

 

 

+ E-mail              : correo electronico.

 

 

+ Ejecutable          : un programa listo para ser ejecutado por la computadora

 

 

+ Ejecutar            : interpretar las instrucciones de un programa y

                        llevarlas a cabo.

 

 

+ Encriptar           : codificar un dato de forma que solo pueda ser leido

                        por el destinatario.

 

 

+ FAQ                 : lista de preguntas frecuentes, con sus respuestas,

                        aparecidas en un determinado newsgroup.

 

 

+ Fidonet             : red de BBS internacional. Estan conectados por

                        telefono, es gratuita y estrictamente no profesional.

 

 

+ FTP                 : File Transfer Protocol, protocolo de transferencia de

                        archivos, sistema para copiar archivos a traves de

                        Internet.

 

 

+ Guest               : cuenta publica en un sistema, para que la use alguien

                        que no tiene una cuenta propia.

 

 

+ Gusano              : programa que se reproduce, sin modificar a otros en el

                        intento.

 

 

+ Hacker              : este libro trata de definir esta palabra.

 

 

+ Handle              : seudonimo usado por un hacker en lugar de su nombre

                        verdadero. Tambien se usa entre los radioaficionados.

 

 

+ Handy               : radio receptor y transmisor de mano.

 

 

+ Hang-up             : vease "colgar" acepcion "b".

 

 

+ Hardware            : todo componente fisico de la computadora.

 

 

+ Host                : computadora que es "huesped" de otras, en una red.

                        Puede que les ofrezca espacio en disco, programas,

                        un impresora, o cualquier servicio.

 

 

+ ID                  : identificacion

 

 

+ Ingenieria social   : arte de convencer a la gente de entregar informacion

                        que no corresponde.

 

 

+ Internet            : red de redes. Une maquinas de distintas tecnologias,

                        sistemas operativos y fabricantes, con un protocolo

                        comun. No es una organizacion, no tiene lideres ni

                        due¤os.

 

 

 

+ IUR                 : Identificacion de usuario de red. Castellanizacion

                        de NUI.

 

 

+ Kilobyte            : 1.024 caracteres.

 

 

+ Lamer               : tonto, persona con pocos conocimientos o con poca

                        "etiqueta".

 

 

+ Login               : procedimiento de identificarse frente a un sistema

                        para luego usarlo.

 

 

+ Loops               : circuitos. Un loop de telefonos son dos telefonos que

                        se comunican entre si.

 

 

+ MaBell              : nombre cari¤oso con el que se llama a la Bell

                        Corporation o a cualquiera de sus empresas subsidiarias

 

 

+ Mainframes          : computadoras grandes. A diferencia de las personales,

                        ocupan habitaciones enteras y tienen un gran numero de

                        terminales.

 

 

+ Megabyte            : 1.024.000 caracteres.

 

 

+ Modem               : MOdulador DEModulador. Aparato que toma se¤ales

                        digitales, compuestas de bits, y las transforma en

                        se¤ales analogicas, compuestas de sonidos. Tambien

                        hace el proceso inverso. Se usa para conectar

                        computadoras por telefono.

 

 

+ Newsgroup           : foro de mensajes publicos en Internet para la

                        discusion de un determinado tema.

 

 

+ Nodo                : computadora parte de una red.

 

 

+ NUA                 : Network User Address, direccion del usuario de red.

                        Equivalente del numero telefonico en una red de datos

                        X.25.

 

 

+ NUI                 : Network User Identification (IUR: Identificacion de

                        usuario de red). Numero que identifica a un usuario

                        ante una red X.25.

 

 

+ Numero IP           : identificacion de la maquina dentro de la red Internet.

 

 

+ On-Line             : en linea. Significa que algo esta conectado a otra

                        cosa, por lo general una computadora con otra por modem

 

 

+ Operador            : persona que usa una computadora. A menudo se llama

                        "operador" al administrador del sistema.

 

 

+ Outdial             : modem de salida dentro de una red, que permite a un

                        usuario de la misma salir a la red telefonica

                        convencional. Los que permiten hacer llamadas de larga

                        distancia se llaman "global outdial" (outdial globales)

                        o GOD.

 

 

+ Packet switching    : intercambio de informacion en forma de paquetes que

                        acumulan una cantidad determinada de bits.

 

 

+ PAD                 : Packet Assembler and Disassembler (armador y desarmador

                        de paquetes). Maquina en una red que lee los paquetes y

                        los vuelve a armar, con otro destino o en otro formato.

                        Tambien se llaman asi a las "repetidoras" de una red.

                       

 

+ Paper               : trabajo cientifico publicado en forma interna en una

                        universidad o empresa.

 

 

+ Pared de fuego      : computadora que registra todos los paquetes de

                        informacion que entran en una compa¤ia para, una vez

                        verificados, derivarlos a otra que tiene conexion

                        interna y no recibe archivos que no provengan de

                        aquella.

 

 

+ Password            : palabra que sirve para verificar que un usuario es

                        realmente quien dice ser. Por esto mismo, el unico

                        que debe conocerla es ese mismo usuario.

 

 

+ Patch               : en ingles, parche. Modificacion de un programa

                        ejecutable para solucionar un problema o para cambiar

                        su comportamiento.

 

 

+ Payload             : efecto visible de un software maligno.

 

 

+ PBX                 : Private Branch Exchanges. Centrales telefonicas

                        internas de empresas.

 

 

+ Phreaker            : persona que usa comunicaciones sin pagarlas o pagando

                        menos de lo que corresponde.

 

 

+ Pinchar (lineas)    : interferir una linea telefonica (por extension,

                        cualquier canal de comunicacion) con intenciones de

                        oir lo que se dice o de usar ese canal de comunicacion

                        de manera clandestina.

 

 

+ Privilegio          : lo que un sistema deja hacer a un usuario.

 

 

+ Programa            : secuencia de instrucciones para una computadora.

 

 

+ Rabbit              : en ingles, conejo. Programa que provoca procesos

                        inutiles y se reproduce (como los conejos) hasta que

                        agota la capacidad de la maquina.

 

 

+ Recurso             : cualquier cosa que sirva para cumplir las instrucciones

  (en computadora)      de un programa. Puede ser memoria, tiempo de

                        procesamiento, una impresora, un disco, etcetera.

 

 

+ Red Box             : aparato que permite enga¤ar a un telefono publico

                        norteamericano para que se comporte como si se

                        depositaran monedas en el.

 

 

+ Red                 : conjunto de computadoras interconectadas que

                        intercambian informacion.

 

 

+ Redirigir           : cambiar el destino de algo. Por ejemplo, redirigir

                        una llamada es hacer que suene en un telefono distinto

                        del que se intentaba llamar.

 

 

+ Resetear            : volver un sistema, programa o computadora, a su estado

                        inicial, generalmente apagando y prendiendo la

                        computadora.

 

 

+ Root                : cuenta del administrador en UNIX. Es la mas poderosa:

                        permite el acceso a todo el sistema.

 

 

+ Server              : maquina que ofrece servicios a otras dentro de una red.

                        Vease "host".

 

 

+ Shell               : interprete de comandos de un sistema operativo. Es el

                        que se encarga de tomar las ordenes del usuario y

                        hacer que el resto del sistema operativo las ejecute.

 

 

+ Shoulder Surfing    : espiar por atras de un hombro para tratar de ver

                        informacion interesante.

 

 

+ Sistema operativo   : programa o conjunto de programas que hacen funcionar

                        la maquina. El sistema operativo se encarga de manejar

                        los discos, monitores, terminales, redes, y todo lo que

                        tenga la computadora, mientras que el programa de

                        aplicacion pide todo lo que necesita al sistema

                        operativo.

 

 

+ Sistema             : un sistema es cualquier cosa que tenga partes

                        componentes que interactuan entre si. En computacion,

                        se llama asi a cualquier conjunto de programas que

                        formen un todo coherente, por ejemplo, dentro de una

                        organizacion.

 

 

+ Software            : programas para una computadora.

 

 

+ Subir               : enviar un archivo por modem a un host.

 

 

+ Sysop               : administrador de un BBS.

 

 

+ TCP/IP              : conjunto de protocolos usados en la red Internet.

 

 

+ Telex               : red de comunicacion de datos muy primitiva, pero

                        todavia en uso. Sirve fundamentalmente para

                        intercambiar mensajes.

 

 

+ Terminal            : puerta de acceso a una computadora. Puede tratarse de

                        un monitor y teclado o de una computadora completa.

 

 

+ Tonos               : los comandos que se usan para controlar las centrales

  Multifrecuencia       telefonicas digitales son tonos audibles. Se los llama

                        multifrecuencia porque cada "tono", o cada se¤al, es

                        en realidad el resultado de dos sonidos distintos

                        superpuestos. Los tonos que se usan para discar son

                        de este tipo.

 

 

+ Trashing            : arte de revolver la basura para encontrar informacion

                        util.

 

 

+ UNIX                : sistema operativo utilizado por la gran mayoria de

                        maquinas de Internet. Su gran exito se debe a que es

                        abierto, por lo cual existen muchas versiones, y

                        cualquiera puede escribir programas para UNIX.

 

 

+ Virtual             : que no es real. Algo que aparenta ser determinada

                        cosa, pero que en realidad no es mas que una simulacion

 

 

+ Virus               : programa autorreproductor que modifica otros programas

                        mientras se reproduce.

 

 

+ Voice               : se dice que una conversacion es por voice cuando se

                        usa el telefono para hablar normalmente en lugar de

                        usar un modem.

 

 

+ Workstation         : estacion de trabajo. Es una maquina en la red que se

                        usa para trabajar, a diferencia de un server.

 

 

+ X.25                : protocolo de red packet-switching. Es un estandar

                        internacional usado por la mayoria de las grandes redes

 

 

 

 

 

 

 

                                BIBLIOGRAFIA

                                ------------

 

 

    Revistas:

 

Secure Computing, Virus News International, 2600, The Hacker Quarterly,Hack-Tic

Wired, Computer Virus Development Journal, Virus Report, Whole Earth Review,

Diarios y revistas de Buenos Aires.

 

 

    Libros:

 

The Hacker Crackdown: Law and Disorder on The Electronic Frontier, por Bruce

Sterling. Bantam Books, 1992.

Los piratas del chip: La mafia informatica al desnudo (titulo original:

Approaching Zero), por Bryan Clough y Paul Mungo. Ediciones B.S.A., 1992.

Security in Computing, por Charles P. Pfleeger. Prentice Hall International

Editions, 1989.

Secrets of a Super Hacker, por The Knightmare. Loompanics Unlimited, 1994.

Neuromante, por William Gibson. Minotauro, 1992.

The Hacker's Dictionary, compilacion de Eric Raymond. The MIT Press, 1991.

Practical UNIX Security, por Simson Garfinkel y Gene Spafford. O'Reilly &

Associates, Inc., 1991.

Network Security, por Steven Shaffler y Alan Simon. AP Professional, 1994.

The Internet Worm Program: an Analysis, por Eugene H. Spafford.

A Tour of the Worm, por Donn Seeley.

Firewalls and Internet Security: Repelling the Wily Hacker, por William

Cheswick y Steven Bellovin. Addision Wesley Professional Computing, 1994.

A Short Course on Computer Viruses,por Fred Cohen. John Wiley & Sons, Inc.,1994

Out of the Inner Circle, por Bill Landreth. Microsoft Press.

Hackers, por Stephen Levy. Dell Publishing, 1984.

FAQ de alt.2600, por Voyager.

 

 

 

 

 

ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿

³                                  * Signed: Don(Juan)Caballero / Miriam Sf.  ³

ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ