Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
Libro: “LLANEROS SOLITARIOS” HACKERS, LA INFORMATICA Autora: Raquel Roberti FB Coleccion: Fin de Gentileza de: Don Juan Caballero / Miriam Jorge Lanata
GUERRILLA / Siglo Sf. Director :
INDICE QUE ES UN HACKER? LOS PROCERES NUEVAS NUEVAS ESTREL ESTRELLAS LAS SUCESOS ARGENTINOS JOVEN (HACKER) ARGENTINO HACKEAR (Y) LA LEY USTED TAMBIEN PUEDE HACERLO (MANUAL) PEQUEÑO HACKER ILUSTRADO BIBLIOGRAFIA
QUE ES UN HACKER? ================= Unr ul y boys oys who wi l l not not gr ow up must be t aken i n band band..
De l os chi chi cos r ebel ebel des que que no van a cr ecer hay hay que que ocupar ocupar se.
Unr ul y gi r l s who wi l l not set t l e down t hey must be t aken i n ban band. d.
De l as chi chi cas cas r ebel des que que no van a sent sent ar cabeza cabeza Hay que que ocupar ocupar s e.
A cr ack on t he head i s what you you get f or not aski aski ng.
Un mampor r o en l a cabeza cabez a es l o que con consegu segui s si no pr egunt as.
and and a cr ack on t he head head i s what you you get f or aski ng
Y un mampor r o en l a cabeza es l o que conseg consegu ui s si pr egu egunt as.
Bar bar i sm beg begi ns at home
La bar bar bar i e empi eza por por casa. MORRI RRI SEY, TH THE E SMI TH THS S
Las dos de l a madr adr ugad ugada, a, Hanno annover ver , ci udad udad Al emana, ana, est aba aba en si l enci o. La pr i maver a l l egaba a su f i n, y de dent r o del cua cuar t o cer r ado ado el el cal or ahog ahogab aba. a. Haci a r at o qu que Wau Hol l and and y St St ef f en Wer ner y per per maneci aneci an sent sent ados ados f r ent ent e a l a pan pantt al l a de de una una comput put ador ador a, casi i nmovi l es, i nmer sos en una una nub nube e de de hum humo cambi and ando i deas eas en susur r os. - Desde aca t enem enemos que pode poderr l l egar egar . - mur mur o Wau. - Mse. Hay qu que ave averr i guar como - Le con cont est o St St ef f en. en. - Pr obem obemos al gunos. Si empr e el el i j en nombr es r el aci onad onados os con l a ast ast r onomi a, ¨No? ¨No? - Tengo Tengo un mapa apa est est el ar : usemosl o. Con el l i br o sobr e l a mesa t ecl ear ear on uno uno a uno uno y por or den de
1 d 97
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
l os nom nombr es l as con const el aci ones. ones. - " Acceso Den Deneg egad ado"o"- l eyo Wauau- ; mi er da, da, t ampoco es es est e. - Qui za no nos est e f al t ando al guna i ndi caci caci on. on. Cal ma. Pen Pe nsem semos. "s et " y "ho "host " son son i mpr esci ndi bl es. . . - Obvi o; adem ademas, es l a f or mul a. Pr obem obemos de de nuevo uevo ¨Cu ¨Cual si gue?. - Las Las const const el aci aci ones s e t er mi naron. aron. Pod Podemos i nt ent ar con con l as est est r el l as. A ver ver . . . ¨Ca ¨Cast or , una de l as do dos mas br i l l ant es de de Gemi ni s? - Set Host Host Cast Cast or - del et r eo Wau mi ent ent r as t ecl eab eaba. Cuand uando o l a comput put ador ador a comenzo enzo a r onr onr onear onear , Wau Hol l and and y St St ef f en Wer ner y supi supi er on que que hab habii an l ogr ogr ado ado su obj obj et i vo. Segun egundo doss mas t ar de l a pant ant al l a most r aba aba un mensaj ensaj e; " Bi enve enven ni dos a l as i nst al aci aci ones V VA AX del cuart cuart el gener al de l a N NA ASA" . Wau si nt i o un sacud sacudon y at at i no a escr i bi r en su cuad cuader er no: " Lo l ogr amos, por f i n. . . Sol o hay al go se seg gur o: l a i nf i ni t a i nsegu segur i dad de l a segu segur i dad" . El 2 de de mayo de de 198 1987, 7, l os dos hacker s Al emanes, anes, de 23 y 20 a¤os r espe spect i vam vament e, i ngr esar sar on si n au aut or i zaci zaci on al al si st ema de l a cent cent r al de i nvest vest i gaci ones ones aer aer oespa oespaci ci al es mas gr gr and ande del mundo undo.. - ¨Por ¨Por que l o hi hi ci eron? eron? - Pr egu egunt o meses de despu spues un un pe per i odi st a nor nor t eam eamer i cano. cano. - Por Por que es es f asci nant ant e. En est e mundo se t er mi nar on l as aven aventt ur as; Ya nadi adi e pu puede ede sal sal i r a ca cazar zar di nosaur saur i os o a bu buscar or o. La uni ca aven vent ur a posi bl e - r espo spondi o St ef f en- est a en l a pant ant al l a de de un un or or denad enador or . Cuand ando ad adver ver t i mos qu que l os t ecni ecni cos nos nos habi habi an det det ect ado, ado, l es envi envi amos un t el ex: " Tememos habe haberr ent r ado e en n el pel i gr oso ca campo de del espi spi onaj e i ndust r i al , el cr i men econ conomi co, co, el con conf l i ct o est e- oest e, y l a seg segur i dad de l os or or gani ani smos de de al al t a t ecnol ecnol ogi ogi a. Por Por eso avi avi samos, y par par amos el j uego". - El j uego pu puede ede co cost st ar muchas chas vi das. . . - Ni medi edi a vi da! da! La r ed en que ent ent r amos no guar uar da i nf or maci on ul t r ase asecr cr et a; en est e moment ent o t i ene ene 16 1600 sub subscr i pt or es y 40 4000 cl i ent es f l ot ant es. Con esos esos dat dat os, St ef f en anu anul aba aba l a i nt enci on de de pr pr ese esen nt ar l os como suj suj et os pel pel i gr osos pa par a el r est o de de l a hu humani dad. ad. El hacki ng es es una una act act i vi dad no muy pop popu ul ar en Ar gent ent i na, per o ya t r adi adi ci onal onal y muy convoca convocan nt e en en el mundo. ndo. La pal pal abr abr a der der i va de hack, ack, hachar achar en i ngl es, y es es el t er mi no qu que se usaba saba par par a descr i bi r l a f ami l i ar f or ma en que l os t ecni cni cos cos t el ef oni cos cos ar r egl aban aban caj caj as de def ect uosa osas; s; el bueno eno y vi vi ej o gol pe seco. seco. La per sona sona qu que r eal eal i zaba zaba esa esa op oper aci on er a, nat ur al ment ent e, un hacker acker . En 1959 959 l a den denom omi naci naci on al canzo canzo a l os est udi udi ant ant es del del Masachu sachuset t s I nst i t ut e of of Tech Techn nol ogy - el f amoso MI T de de l os Est ados ados Un Uni dos- , que se r eun euni an a t r avez avez de de l a com comput ador ador a I BM 407, 407, una una maqui aqui na a l a que que conoci an mej or que que a sus madr es. En aque aquell t i empo, po, er a co com mun que que ese ese apar apar at o f al l ase por por r azones azones ext r a¤as y l as r epar aci ones, que sol sol i an se serr esot sot er i cas, cas, i ncl ui an el caser caser o met odo odo de del i mpact act o de de co cost st ado, t an ut i l par a t ecnol cnol ogi ogi a val val vul vul ar: El que nunca l e pego a uno de esos vi vi ej os t el evi sor es que t i r e l a pr pr i mer pi edr edr a. O pr uebe ebe su ext ext r ema j uven vent ud. A poco de de an andar, l os pi oner os el abo abor ar on sus sus pr opi as r egl egl as, que aun aun hoy hoy se consi consi der der an basi basi cas aunqu aunque e no no haya haya Col egi egi o de de Hacker Hacker s ni Consej onsej o Pr Pr of esi onal onal . Las mas co con noci das son l as qu que St St even even Levy Levy di ct a en en su l i br o H Hac acke kerr s, Heroe eroess of t he C Co omput er Revol vol ut i on ( Hacker cker s, Her oes de de l a Revol vol uci on I nf or mat i ca) ca) , un cl asi co en l a def i ni ci on del hacki cki ng: * El acceso a l as comput ador ador as - y a cual cual qui er cosa que que pued pueda a ense¤a ense¤arr t e al go ace acerr ca de l a f or ma en que que f unci unci ona ona el mundondo-
2 d 97
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
debe se serr t ot al e i l i mi t ado. * Apel Apel ar si empr e a l a i mper at i va: va: Manos anos a l a ob obr a! * Tod Toda i nf or maci on debe ser ser l i br e y/ y/ o gr gr at ui t a. * Hay Hay que que descon desconff i ar de l a aut aut or i dad. dad. Hay que pr pr omover over l a desce scen nt r al i zaci zaci on. * Los L os hacke hackerr s deb deber an ser j uzgados zgados por por sus hackeo hackeos, s, no por por f al sos sos cri t er i os com como t i t ul os, edad, r aza, za, o posi ci on. * En una comput ador ador a se pu puede ede cr ear ear ar t e y bel bel l eza. * Las com c omput put ador ador as pued pueden en cambi ar l a vi da par par a mej or .
Las Pr i mer as Tr uchad uchadas as ---------------------En 1876 876 Al Al exand exander er Gr aham aham Bel l cr eo el t el ef ono ono y el el mundo ndo cambi o. Cl aro qu que no no de un un di a para para el ot r o. En l os pr pr i meros t i empos, l os nor t eam eamer i canos canos v vii er on en ese apar apar at o i mpr esci ndi bl e un j uguet e est r af al ar i o pa par a escu escuch cha ar musi ca, ca, por que cua cuando be bel l hi zo l a demost r aci on publ i ca de su i nven vent o t r ansm ansmi t i o por l as l i neas eas un unos acor acor des qu que su ayu ayudant ant e, i nst al ado ado exp expr of eso a ci ent ent os de de qui l omet r os de di st anci anci a, t oco e en n un un pi pi ano. ano. Las Las pe perr sonas sonas no no conceb concebii an ent ent onces, onces, que se l e pu pudi er a hab habll ar a un un apar apar at o y l es cost o co com mpr end ender que se t r at aba aba de de hab habll ar con ot r o por por t el ef ono. ono. El i nven vent or f undo l a co com mpani ani a B Bel el l Tel Tel eph ephone one y se ded dedii co a pr oduci oduci r y vend vender er sus apar apar at os a pesar de l a West er n Uni on, on, empr esa de t el egr egr af os - esa que ap apar ece en l as pel pel i cul cul as de de cowboysboys- que que se e esf sf or zo por por desm desmer ecer a su nue nuevo vo compet pet i dor dor , el t el ef ono, y di f undi r l as sup supuest as bo bondades de de l a t el egr af i a. En ener o de 1878 un t er r i bl e acci dent e ocur cur r i o en Tar r i f f vi l e, Connect i cut cut : un t r en desca scarr r i l o y cau causo ci ent os de her i dos. En medi o de l a con conf usi on y l os i nsuf suf i ci ent es au auxi l i os, al gui en l l amo po por t el ef ono ono a l os medi edi cos cos de l a cer cer can cana Hart Hart f ord, qui enes acud cudi er on de i nmedi at o para at at end ender l as vi vi ct i mas. El ext r a¤o a¤o apar at ej o l ogr o f ama sub subi t a y absol sol ut a; l a Be Bel l no po podi a ca casi cum cumpl i r con con l as t onel onel ada adas de pedi edi dos que que r eci bi a. En el t ermi no de doce doce a¤os a¤os paso paso de Bost on a N Nue ueva va I ngl ngl at er r a; y en 1893 1893 est aba aba en Chi cago y en 1897 1897 en Mi nnesot nnesot a, Nebr aska ask a y Texas. Texas. En 1904 1904 ya se hab habii a desp despar ar r amado ado por por t odo odo el el cont cont i nent nent e. A pr i nci pi o de de l os 60 casi casi t odas odas l as grand grandes empr esas i nst al aban cost osa osass comput ador ador as qu que ocu ocup paban aban habi abi t aci ones ones y hast hast a ed edi f i ci os ent ent er os ( mai nf r ames) ; en l as un uni ver ver si dades ades se en ense¤ab se¤aba a el el ABC i nf or mat i co. co. La Bel Bel l Tel Tel eph ephone no no f ue aj aj ena a esa r enovaci vaci on y l os si st emas meca ecan ni cos y el ect r o- meca ecan ni cos que que hab habii an r ee eem mpl azados azados a l as oper oper ador ador as f uer on despl despl azados azados por por mai nf r ames que con cont r ol ar on de al l i en adel ant e el f l uj o de l as comuni caci ones. ones. Hast a qu que un un di a un un t ecni ecni co de de l a em empr esa l e cont o a un am ami go como f unci unci onaban onaban l os num numer os de pr ueba ueba que que se ut i l i zab zaban par a che chequear l as l i neas; Er an l oops ( l i neas ent r el azad azadas) , par es de numer os t el ef oni oni cos. cos. - Si al gui en l l ama al pr i mer numer o de eso esoss par par es y ot r a per per sona sona se comuni ca con el el segu segundo, ndo, t er mi nan habl abl and ando ent ent r e si - expl i co el t ecni cni cocoSemanas anas mas t ar de Mar k Ber Ber nay nay ( el al i as del del ami go en cuest cuest i on) on) di vul vul go el el secr secr et o qu que, desde sde en ent onces, ces, per mi t i o real real i zar zar l l amados de l arga di st anci anci a gr gr at i s o pa pagando un una com comuni caci caci on l oca ocal . En poco t i empo l as l i neas eas de de Est ados ados Un Uni dos, se v vii er on pobl obl adas adas phr eake eakerr s, t al como se l l amaban aban asi mi smos l os segu segui dor es de de Ber nay. ay. La pal pal abr abr a der der i va de ph phr eak, eak, una e ext xt r a¤a a¤a mi xt ur a de de f r eak eak
3 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
( monst r uo, o con car i ¤o, bi cho r ar o) , phone ( t el ef ono) , y f r ee ( gr at i s) . El gr upo sost eni a que l a t ecnol ogi a de l as comuni caci ones debi a est ar al al cance de t odo el mundo y l a uni ca f or ma de l ogr ar l o er a que f uer a gr at ui t a. Cuando l os phr eaker s descubr i er on que l a t ecnol ogi a de MaBel l ( como l l amaban a l a Bel l Tel ephone) podi a br i ndar l es al go mas que el ent r et eni mi ent o de l l amar a sus ami gos en Bur ki na Faso, deci di er on cont r ol ar l a r ed t el ef oni ca, desaf i o que requi r i o nuevos met odos. Si el hombr e perdi o el par ai so por l a f r ut a pr ohi bi da del conoci mi ent o, aquel l os phr eakers y est udi ant es de i ngeni eri a el ect r oni ca perdi eron l a compost ur a ant e l os gr andes or denador es de MaBel l : ni si qui er a i nt ent ar on r esi st i r l a t ent aci on, sol o sucumbi er on de l l eno a sus ci r cui t os. Asi f ue como t odo comenzo. En 1961 l a Bel l Tel ephone denunci o el pr i mer r obo de ser vi ci o t el ef oni co: habi a det ect ado l ar gas l l amadas a un numer o de i nf or maci on de una zona al eda¤a. La i nvest i gaci on l l evo a l os i nspect or es haci a el St at e Col l ege de Washi ngt on, donde encont r ar on una caj a ext r a¤a que denomi nar on Bl ue Box ( caj a azul ) y que r epr oduci a l os t onos mul t i f r ecuenci as de l a compa¤i a. Er an doce combi naci ones de sei s t onos maest r os y - se suponi asecr et os. Per o en 1954, l a t el ef oni ca habi a publ i cado l as cl aves en una revi st a que se di st r i bui a ent r e su per sonal : Tar de se di eron cuent a de que l a l ei an t odos l os est udi ant es y egr esados de i ngeni er i a el ect r oni ca. Los al umnos l l amaban al numer o de i nf or maci on, y una vez comuni cados ent r aba en acci on l a Bl ue Box, que emi t i a una se¤al par a i ndi car a l a cent r al t el ef oni ca que ambos apar at os est aban en l i nea mi ent r as l os muchachos der i vaban l a l l amada a un numer o de l ar ga di st anci a. Di ez a¤os despues, un ar t i cul o de Ron Rosembaum en l a r evi st a Esqui r e expl i caba el f unci onami ent o de l as caj as azul es y qui enes l as usaban desde el i ni ci o, ent r e el l os un enor me gr upo de chi cos ci egos que se comuni caban de cost a a cost a si n pagar un cent avo. De t r ampear a MaBel l con l l amadas de l ar ga di st anci a par a habl ar con un ami go y hacer l o mi smo par a habl ar con una comput ador a habi a un sol o paso, y l os pi oner os del hacki ng l o di er on si n hesi t ar . Hast a ese moment o l a penet r aci on en l as comput ador as aj enas por i nt er medi o del t el ef ono er a muy nueva y aun no t eni a nombr e, de modo que Rosembaum l a l l amo comput er f r eaki ng par a di st i ngui r l a del phr eaki ng t el ef oni co.
Hecho en Casa ------------Cuando Oak Toebar k l eyo el ar t i cul o de Rosembaum deci di o f abr i car sus pr opi as caj as azul es, vender l as en soci edad con su ami go Ber kel ey Bl ue y, con el di ner o que ganar an, compr ar una comput ador a i gual a l a que oper aba en l as of i ci nas de Hewl et t Packar d. Si bi en t uvi er on un r el at i vo exi t o, l as gananci as no al canzar on. - Voy a const r ui r una Ber kel ey- .
- asegur o Oak ant e l a per pl ej i dad de
Ocupo casi un a¤o de su vi da en l ogr ar su or denador per sonal ( nunca t an bi en apl i cada l a def i ni ci on) y cuando consi der o que est aba l i st o, en 1976, l o pr esent o al Homebr ew Comput er Cl ub ( Cl ub de Comput ador as Caser as) , del que er a mi embr o. - La t i enda nos hi zo un pedi do de ci ncuent a mi l dol ar es-
4 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Anunci o a l os pocos di as Ber kel ey, encar gado de l as vent as. St eve Wozni ak ( Oak) y St eve J obs ( Ber kel ey) f undar on l a Appl e Comput er s y en 1977 pr esent ar on en l a Fer i a I nf or mat i ca de l a Cost a Oest e, en l os Est ados Uni dos, l a Apl l e I I , que super aba a l a ant er i or por l a posi bi l i dad de usar di sco f l exi bl e. Wozni ak y J obs i ni ci ar on asi una ver dader a r evol uci on soci al , ya que sus maqui nas per mi t i er on el acceso popul ar a dat os y pr ogr amas. Uno de l os pr i mer os vi deos pr omoci onal es de Apl l e most r aba un empl eado de l a empr esa que deci a f r ent e a camar a: " Fabr i camos un apar at o que da a l a gent e el mi smo poder sobr e l a i nf or maci on que l as gr andes cor por aci ones y el gobi er no poseen sobr e l a gent e". Ese f ue el naci mi ent o de Appl e, una de l as dos empr esas que hoy di sput an el mer cado de l a comput aci on per sonal . La ot r a, I BM ( I nt er nat i onal Busi ness Machi nes) , l anzo su pr i mer Per sonal Comput er ( PC) en 1981, 6 a¤os mas t ar de. El segundo model o de Appl e f ue l a pr i mer a comput ador a per sonal t al como se l as conoce ahor a. La f abr i caci on en ser i e per mi t i o que mi l es de per sonas se i nt r oduj er an en l a comput aci on, ya que el cost o no er a demaci ado al t o. Hast a ese moment o el movi mi ent o hacker est aba const i t ui do por unos pocos que podi an t r abaj ar en una gr an empr esa o est udi ar en una uni ver si dad. A par t i r de al l i l o que er a el pat r i moni o de una el i t e se ampl i o a un mundo de chi cos y chi cas cur i osos, mar cando el i ni ci o del hacki ng caser o de hoy en di a: Aquel l os que dedi caban al gunos r at os a j ugar i nvi r t i er on hor as de sus vi das a i nt ent ar di f er ent es cosas apl i cando l os conoci mi ent os adqui r i dos medi ant e el phr eacki ng.
J uegos de Guer r a ---------------Dur ant e 1983 se vi vi er on hor as de ext r ema t ensi on en l a cent r al de l a NORAD en l a mont a¤a Cheyene, Col or ado, Est ados Uni dos. Los al t os mandos mi l i t ar es obser vaban con at enci on l as pant al l as gi gant es que di buj aban el r ecor r i do de 2400 cohet es at omi cos envi ados por l os r usos cont r a el t er r i t or i o nor t eamer i cano. La i nf or maci on pr oveni a de una i nmensa comput ador a, l a WOPR ( War Oper at i on Pl an Response, Responsabl e del pl an de Oper aci ones de Guer r a) . - Ti empo est i mado de i mpact o, 20 segundos f emeni na.
- anunci aba una voz
Par eci a que f i nal ment e el mundo se habi a sumer j i do en l a guer r a t er monucl ear gl obal . La deci si on de cont r aat acar dependi a del pr esi dent e de l os Est ados Uni dos, qui en deci di o esper ar . El t i empo se est i r o como chi cl e, en el segundo vei nt i dos, t odos supi eron que habi an vi vi do una f ant asi a. Davi d Li ght man, est udi ant e secundar i o, habi a i ngr esado casi por casual i dad con su comput ador a hogar e¤a I MSAI , y a t r aves de una conexi on t el ef oni ca, al si st ema de l a NORAD apel ando al est ado de j uegos di sponi bl es. Una vez habi l i t ado, comenzo el di se¤o t act i co de l a guer r a, que l a comput adora si gui o desar r ol l ando aun despues de que Davi d cor t ar a l a comuni caci on. La hi st or i a no es mas que el ar gument o de J uegos de Guer r a, pel i cul a de J ohn Badham que popul ar i zo el hobby del hacki ng y pr ovoco una ver dader a i nvasi on de cur i osos en l os si st emas i nf or mat i cos. El f i l me no sol o f ue un absol ut o exi t o t aqui l l er o, si no que tambi en abr i o l os oj os y l a cabeza de mi l es de j ovenes apasi onados por l a comput aci on. A par t i r de ent onces, l as mai nf r ames de l as gr andes empr esas, mi l i t ar es o del gobi er no, asi como l as r edes i nf or mat i cas, f uer on el bl anco pr edi l ect o de l os hacker s, ansi osos por descubr i r nuevas f r ont eras y devel ar t odos l os secr et os guar dados cel osament e por esas maqui nas.
5 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
En poco t i empo accedi er on a l a agl omer aci on de comput ador as y r edes del mundo y comenzar on a vi aj ar por ese espaci o el ect r oni co. La pel i cul a est aba muy bi en document ada y pr esent aba t ecni cas r eal es, como el uso de un pr ogr ama que buscaba en f or ma aut omat i ca numer os t el ef oni cos donde at endi er a un modem. Hoy en el mundo hacker a un pr ogr ama si mi l ar se l o l l ama " Di scador t i po J uegos de Guer r a".
¨Qui en es ese hacker ? --------------------- No se l eer ni escr i bi r y me al egr o de el l o. - J amas l ei a Fr eud, no se qui en es Ni et zsche, no me i nt er esa Bor ges. - No se nada de comput aci on ni me i nt er esa. Nadi e en su sano j ui ci o pr onunci ari a ni nguna de l as pr i mer as f r ases en publ i co. La t er cer a, aunque i gual de t emerar i ament e neci a, se escucha a menudo. Los i mpuest os son cont r ol ados por comput ador as, l as t ar j et as de cr edi t o dej an el r ast r o de su t i t ul ar en un r emot o or denador , l as l l amadas t el ef oni cas son al macenadas en una mai nf r ame. Cual qui er vendedor puede segui r l as pi st as que ci ent os de ci udadanos dej an a di ar i o en decenas de comput ador as par a aver i guar que t i po de cosas puede of r ecer a cada qui en, e i ncl uso se puede per der l a opor t uni dad de sacar un cr edi t o por que hace di ez a¤os se dej o i mpaga una mul t a de t r ansi t o en al guna par t e. Par ece que l as comput ador as r i gen l as vi das humanas; Por l o t ant o, es s enci l l o deduci r que qui en manej e esas maqui nas podr a t al vez domi nar al hombr e. Un or gani smo of i ci al ar mado de un pot ent e or denador que si ga l os movi mi ent os de una pers ona puede conver t i r se en pesadi l l a, al est i l o de 1984, de Geor ge Or wel l . Si el hombr e no sabe como f unci ona ese cont r ol nada podr a evi t ar l o. No es de ext r a¤ar ent onces que l as gr andes cor por aci ones y a l os gobi er nos l es i nt er ese que l a ci udadani a sepa l o menos posi bl e del t ema. El Chaos Comput er Cl ub, que agr upa hacker s al emanes, di vul go l as ci f r as de cont ami naci on nucl ear post er i ores al acci dent e de Cher nobyl , que el gobi er no r uso guar daba baj o si et e l l aves. La di f usi on de secr et os de ese t i po convi er t e al hacki ng en pel i gr oso ant e l os oj os del est abl i shment que - ni l erdo ni per esozo cuando de cubr i r sus espal das se t r at a- comenzo a di ct ar l eyes repr esi vas en l os Est ados Uni dos, Hol anda, I ngl at er r a, y Chi l e, par a l o que se conoce como "Del i t os i nf ormat i cos" , cast i gados con f uer t es mul t as y a¤os de pr i si on. Pi l l os, audaces, mar gi nal es, del i ncuent es, bohemi os, ar t i st as, dr ogadi ct os, r omant i cos, espi as y t ambi en geni os son al gunos de l os t ant os adj et i vos que se han usado - y se usan- en el mundo par a def i ni r a l os hacker s. Un buen coct el de t odos el l os dar i a una mezcl a expl osi va y, qui za, una i dea gl obal del hacker t i pi co. Desde sus i ni ci os hast a el pr esent e, l os hacker s no sol o son l o que son: Tambi en gener ar on i magenes en l os aj enos a ese mundo t ecnol ogi co que cor r e par al el o al de l a rut i na cot i di ana. Gar t eh Br anwyn sost i ene, en su i nt r oducci on a Secr et s of a Super Hacker ( Secr et os de un Super Hacker , escr i t o por The Kni ght mar e) , que el puebl o nor t eamer i cano mezcl a r eal i dad y f ant asi a par a conf i gur ar di st i nt os model os de hacker s de acuer do a sus pr opi os deseos. Son " ci ent i f i cos i ndependi ent es" cuando se asoci an a l os est udi ant es del MI T que al canzaban a ver l a pr omesa de una vi da di st i nt a del ot r o l ado de l a pant al l a y que pel eaban en el l i mi t e de l a t ecnol ogi a y sus pr opi os cer ebr os. Pueden conver t i r se en " cowboys" s i se qui ere r eact ual i zar el mi t o ameri cano de i ndi vi dual i dad y super vi venci a en una f r ont er a vi ol ent a y si n l ey. Per o cuando l a r ed I nt er net quedo par al i zada t empor al ment e por un pr ogr ama que i nt r oduj o un hacker , se convi r t i er on en
6 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
" t ecnot er r ori st as", una vi si on acent uada por l os medi os de pr ensa que pr esent ar on el caso como una cat ast r of e. Y si ent r a en j uego el "vast o oceano de i nt er net " t ambi en dan el per f i l de "pi r at as" r el aci onados con el comer ci o de i nf ormaci on. Hacki n Bey, t eori co anar qui st a dest aco l a posi bl e si mi l i t ud ent r e una nueva cul t ur a nomade y anar qui st a - pr oduct o de l a r api dez en l os cambi os del mundo t ecno- con l a exi st ent e en el 1800, epoca de ver dader os pi r at as. Br uce St er l i ng, escri t or Ci ber punk desar r ol l o l a i dea mej or que nadi e en su novel a I sl as En l a Red: Los hacker s f or man una comuni dad de una i sl a par a escapar de l as l eyes que r est r i ngen su act i vi dad y se dedi can a l a compr a- vent a de i nf or maci on. Son pi r at as en el mas pur o sent i do del t er mi no y el t i t ul o de l a ver si on en Por t ugues - pi r at as de dat os ser i a su t r aducci on- da l a r eal di mensi on del ar gument o. Los Ti ger Team ( Equi po de t i gr es) al qui l an su conoci mi ent o par a chequear l as f al l as de segur i dad de di ver sos si st emas, por l o que son vi st os como "i nf or mant es de segur i dad" . Y por ul t i mo per o no menos i mpor t ant e, est a l a i dea de son " cybor gs" , mezcl a de r obot y humano, l os pr i mer os en compr ender que l a especi e est a cer ca de desapar ecer en el cyber espaci o, donde se bor r ar an l os l i mi t es ent r e l a maqui na y el hombr e. Es una f i gur a mas pol i t i ca que pel ea el poder con el gobi er no par a que no domi ne ese nuevo mundo. La comuni dad hacker t i ene ot r a vi si on de si mi sma y compar t e muy pocos el ement os de est as f ant asi as popul ar es. El New Hacker ' s Di ct i onar y ( Nuevo di cci onar i o del hacker , una compi l aci on de l as pal abr as usadas por el l os, a car go de Er i c Raymond) l os descr i be como i nt el i gent es, i nt ensos, abst r ai dos e i nt el ect ual ment e abi er t os. Se i nt er esan en cual qui er suj et o que l es pueda pr oveer est i mul aci on ment al y es comun que t engan una af i ci on ext r ema al hacki ng, en l a que se desenvuel ven mas que compet ent ement e. Les encant a el cont r ol pero no en f orma aut ori t ar i a si no sobr e cosas compl i cadas, como l as comput ador as. Se apasi onan por l ogr ar que esas maqui nas sean i nst r ument os de l o i nt er esant e, si empr e y cuando se t r at e de sus pr opi as i deas y no de una or den de al gui en. No l es gust a l as peque¤as t ar eas di ar i as que l l evan a mant ener una exi st enci a nor mal ; por el l o, si bi en son or denados en sus vi das i nt el ectual es, son caot i cos en el r est o. Pr ef i er en el desaf i o del conoci mi ent o a una r ecompensa monet ar i a por un t r abaj o.
Cur i osos Pr of esi onal es ---------------------La casa es una vi ej a const r ucci on en el cent r o de Buenos Ai r es. El Chacal baj a del ascensor andando sobr e pat i nes, abr e l a puert a y sal uda. Ti ene el pel o l ar go, vi st e r opa de est i l o mi l i t ar y cuel ga sobr e su espal da una mochi l a con l uz i nt er mi t ent e " par a que no me l l even por del ant e l os i di ot as de l os aut os" , expl i ca. Es un pi oner o del hacki ng en el pai s. - ¨Que mot i va a un hacker ? - Muchas cosas, per o sobr e t odo l a cur i osi dad. Si en el mundo t odas l as pers onas f uer an conf or mi st as, no avanzar i an. si f uer an t odos cur i osos o avent ur er os, se ext i ngui r i an. El equi l i br i o est a en l a exi st enci a de un qui nce o vei nt e por ci ent o del segundo gr upo. - ¨Y para que si r ven? - El cur i oso cumpl e un r ol de vanguar di a: muer e i nt ent ando descubr i r al go o per mi t e el acceso del r est o a una si t uaci on. Cuando ve al go di st i nt o, se pr egunt a que habr a mas al l a y no se det i ene hast a aver i guar l o. Asume el r i esgo sol o, per o si l e va bi en se benef i ci an l os demas.
7 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- ¨Como? - Una vez que t i ene l a r espuest a vuel ve al gr upo con l a novedad, l os hace par t i ci pes de su descubr i mi ent o y de l os benef i ci os que el l o acar r ea. Si empr e habr a al go que l o haga r egr esar a l a comuni dad: un ami go, una novi a, pede ser cual qui er cosa. Est e pr oceso es t an ant i guo como l a humani dad, sol o que ahor a se usa una nueva her r ami ent a, l a comput ador a, en est e caso par a el cer ebr o. - Descr i pt o en esa f or ma, ¨No se const i t uye en uno de l os ul t i mos cost ados r omant i cos de l a decada? - Si , somos r omant i cos. Recuer do que nos gust aba deci r que eramos "Los cabal l er os de l as r edes". Cur i osi dad y r omant i ci smo son sol o dos de l as t ant as car act eri st i cas que di st i nguen a l os hacker s de l os demas mor t al es. Por l a pr of unda dedi caci on que br i ndan a su hobby, es f aci l asoci ar l os y hast a conf undi r l os con aquel l os "t r agas" del secundar i o. Guy L. St eel e, en The New Hacker ' s Di ct i onar y ( Nuevo di cci onar i o del hacker ) obser va: " Una de l as r azones de est a asoci aci on es que un hacker r eal ment e dedi cado a su t ar ea no hace ot r a cosa mas que dor mi r , comer , y hackear . Al gunos se l evant an a l a hor a de cenar , y se acuest an despues del desayuno. Cont r adi ci endo l a cr eenci a popul ar de que son per sonas sol i t ar i as, l os hacker s t i enen ami gos. Ami gos humanos. Por el t i empo que se compar t e y por el t r abaj o en r ed, l a comput ador a hace posi bl e una nueva modal i dad de comput aci on, que r esul t a mej or que el t el ef ono y el cor r eo j unt os. Cuando me case envi e i nvi t aci ones a mi s ami gos hacker s, per o como me conoci an por mi l ogi n ( I dent i f i caci on del usuar i o) y no por mi ver dader o nombr e l as l eyer on y se pr egunt ar on " ¨Y est os qui enes son?" . Tengo ot r o ami go con el cual conver se dur ant e a¤os a t r avez de una r ed y no supe que er a sor do hast a que nos encont r amos f r ent e a f r ent e. Est o demuest r a que en el hacki ng no i mpor t a como sos o como t e l l amas, sol o i nt er esa l o que pensas y deci s" . " La comput ador a uni f i ca, soci al i za. Nadi e se pr egunt a si sos negr o, ver de, o amar i l l o", escr i bi o el nor t eamer i cano Emmanuel Gol dst ei n hacker pr ocer y edi t or de l a r evi st a 2600, The Hacker s Quar t erl y. Las ci r cunst anci as en que el hacki ng debe ser l l evado adel ant e l o convi er t en en una act i vi dad exi gent e. En gener al es un hobby noct ur no que se r eal i za despues de l as obl i gaci ones di ari as - est udi ar o t r abaj ar - , por que par a ut i l i zar l a comput ador a de ot r a per sona o de una empr esa, debe esper ar se a que est e desocupada. En l os hor ar i os en l os que el r est o de l a gent e se encuent r a par a di sf r ut ar del t i empo l i br e, el l os pr ef i er en est ar ant e una PC i nt ent ando al guna conexi on. Pocas veces se r eunen par a sesi onar en gr upo: El manej o de un or denador es i ndi vi dual y r equi er e de una gr an concent r aci on. Deben t ener pr of undos conoci mi ent os t ecni cos, l o cual no es si noni mo de haber est udi ado una car r era r el aci onada con l a comput aci on ni haber asi st i do a cur sos especi al i zados; Lo que saben es pr oduct o de una exper i ment aci on per manent e ant e una pant al l a, de l a l ect ur a de cuant o manual cae sobr e sus escri t or i os y del i ngeni o, l a pi car di a y l a l ogi ca par a sal t ar l as bar r er as de segur i dad que pr esent an l os si st emas. A veces pecan de sober bi os. - Si t enes ci ncuent a mi l dol ar es no l os l l evas en el bol si l l o ni andas por l a cal l e con el l os, ¨no?, por que no quer es que t e roben. Bueno, est o i gual : Si no queres que t e usen l a comput ador a pr ot ej el a - di ce Opi i , ot r o naci onal . - Al gui en que usa l a comput ador a par a su t r abaj o no t i ene por que saber t ant o de comput aci on como l os hacker s. ¨Debe cor r er el r i esgo per manent e de que al gun di a l e desapar ezcan o se est r opeen sus ar chi vos? - ¨Vos nunca haces copi a de segur i dad?
8 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
No perdonan l a i gnor anci a de un of i ci ni st a ni l a i ngenui dad de una secr et ar i a. La nat ur al eza de l as escur si ones que r eal i zan l os l l eva a vi vi r en si t uaci on de r i esgo cot i di ano, ya que en cual qui er moment o pueden ser descubi er t os ( aunque no si empr e i dent i f i cados, ya que t odos ut i l i zan al i as) . La mayor i a se i ncl i na por l a musi ca heavy met al y l as emoci ones f uer t es, como el al adel t i smo o el sal t o en paracai das. Const i t uyen un gr upo qui za mar gi nal y que en sus or i genes demost r o su despr eci o por l os codi gos soci al es usando pel o l ar go, vaquer os y sandal i as en cual qui er ci r cunst anci a. Hoy l as r egl as del aspect o no son t an est r i ct as y se per mi t e cual qui er vest i ment a, si empr e y cuando haya un t oque est r af al ar i o. Opi i par ece un muchacho comun: t i ene el cabel l o cor t o, y l l ega a l as ci t as con vaquer os, zapat i l l as y una r emer a. Per o el abor a una pose l l amat i va: Habl a poco y en f or ma pausada, sonr i e menos, cont est a ambi guedades, y dej a l a sensaci on per manent e de que ocul t a al go esenci al . Uno de sus ami gos, J anx Spi r i t cal za bot as, usa camper a negr a de cuer o, l l eva el pel o l ar go per o con l as ci enes r apadas y se dej a cr ecer l a u¤a del pul gar i zqui er do. Cuando se j unt an mas de t r es se l os puede conf undi r con una banda de r ock; al gunos de el l os en ver dad t ocan i nst r ument os musi cal es. Son pocos l os que pasan l os 25 a¤os: l a f r anj a mas ampl i a va de l os 17 a l os 23 y por l o general est udi an car r eras r el aci onadas con comput aci on, mat emat i cas, i ngeni er i a o el ect r oni ca. Los que l l egan a l os t r ei nt a si n abandonar l a act i vi dad mant i enen una act i t ud adol escent e y al t er nan ent r e l as r esponsabi l i dades del mundo adul t o y l os j uegos de l a i nf anci a. Emmanuel Gol dst ei n comenzo a hackear cuando t eni a di eci si et e a¤os; hoy anda por l os t r ei nt a y es uno de l os r ef er ent es mas vi si bl es del hacki ng nor t eamer i cano. - ¨Tr ece a¤os no es mucho t i empo par a hacer si empr e l o mi smo? - La t ecnol ogi a cambi a per manent ement e: no hay maner a de abur r i r se, si empr e encont r amos un nuevo j uego. Ser hacker es t omar se t odo el t i empo del mundo par a j ugar e i nvent ar . En gener al , ent r e l os vei nt e y t r ei nt a a¤os l a mayor i a dej a de ser hacker por que pi ensa en sent ar cabeza y deci de que no t i ene t i empo par a j ugar . Es una pena.
De Hi ppi es a Empr esar i os -----------------------El hacki ng naci o como un movi mi ent o t ecnol ogi co ant i si st ema, con r ai ces en l os que r evol uci onaron l a decada del 60: l a anar qui a ( l a YI PL, una l i nea del r adi cal i zado par t i do i nt er naci onal de l a j uvent ud, publ i co l a pr i mer a hoj a secr et a de di vul gaci on del phr eaki ng) ; el hi ppi smo, de donde t oma el uso f r ecuent e de dr ogas; l a cont r acul t ur a, que l e mar co el gust o por l a musi ca heavy met al . Con est os dat os no es di f i ci l concl ui r que l a mayor i a de l os l i der es i ni ci al es del hacki ng t i enen hoy edad y onda de ex hi ppi es y que, como di ce Gol dst ei n, ya sent ar on cabeza. Cl ar o que no t odos l o hi ci er on de l a mi sma maner a. Bi l l Gat es y Paul Al l en i nt egr aban l a Peopl e Comput er Company ( PCC) , cuyo obj et i vo er a di f undi r conoci mi ent os sobr e l as mai nf r ames y desmi t i f i car l as. En l os f i nal es de l os 70 est aban sent ados del ant e de una PC Al t ai r 8800, l a pr i mer a comput ador a per sonal exi t osa. Habi an gast ado 395 dol ar es en el l a per o no podi an ut i l i zar l a por que car eci a de sof t war e. - ¨Por que no pr obamos con el BASI C?- pr egunt o Al l en
9 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Puest os a pensar , adapt ar on el Begi nners Al l - Pur pose Si mbol i c I nst r uct i on Code ( BASI C) , l enguaj e de pr ogr amaci on, par a l a Al t ai r . Est a f ue l a semi l l a de l a poder osa Mi cr osof t : pocos a¤os despues Gat es y Al l en er an mul t i mi l l onar i os gr aci as a un cont r at o con I BM par a desar r ol l ar el DOS, si st ema operat i vo que se vendi o con l a I BM PC or i gi nal y r esul t o un exi t o comer ci al f uer a de t oda pr evi ci on. Al gunos, si n t ant as apt i t udes par a l os negoci os dur os, opt ar on por ganar se el pan con el sudor de su ment e. Kni ght mar e, al i as del aut or de Secr et os de un Super Hacker , di vul go en su l i br o l os conoci mi ent os necesar i os par a conver t i r se en un hacker de l ey. " El hacki ng es el sept i mo cr i men comput aci onal ( l os 6 ant er i ores son r obo de di nero, sabot aj e, r obo de hardware, de sof t war e, de i nf or maci on y espi onaj e i ndust r i al ) . Qui en el i j e el hacki ng pr ef i ere no comet er l os ot r os; sus mot i vaci ones son el ansi a de saber , adqui r i r conoci mi ent os, y di vul gar l a i nf or maci on obt eni da" , pr edi ca, aunque r econoce que l as si t uaci ones no si empr e son t an pur as. " Muchos hacker s usan su t al ent o par a hacer negoci os: Robar , def r audar medi ant e t ar j et as de cr edi t os, o al qui l ar sus ser vi ci os, por ej empl o, a l os i nvest i gador es pr i vados para aver i guar dat os de y par a sus cl i ent es", af i r ma. En est o se encuadr a el espi onaj e, no sol o i ndust r i al , si no t ambi en el de al gunas ar eas de gobi er no. Kni ght mar e sost i ene que " const i t uyen un descr edi t o para l a comuni dad; l os ver dader os y vocaci onal es despr eci an est a l i nea de t r abaj o. Pueden per donar y ent ender que se haga una vez, per o si l a act i t ud es r ei t er ada l o que se vende es l a i nt egr i dad" . Bi l l Landr et h, aut or de Out of t he I nner Ci r cl e ( f uer a del ci r cul o i nt er i or ) , se i ncl i no por escr i bi r sobr e un caso r eal , el suyo. Con el al i as de Cr acker cr eo - j unt o a Al pha Hacker , Mandr ake, y ot r os- un gr upo de el i t e, el I nner Ci r cl e ( Ci r cul o I nt er i or ) , par a i nt er cambi ar i nf or maci on ut i l i zando como l ugar de r euni on l a r ed t el emai l de GTE. De su exper i enci a concl uyo que hay ci nco cat egor i as de hacker s: Los novat os, que i ngr esan en el mundo del hacki ng con post er i or i dad a J uegos de Guer r a, se cansan pr ont o y abandonan; l os t ur i st as, que i nsi st en en sus i nt ent os hast a ent r ar en un si st ema y l uego l o abandonan par a hacer l o mi smo con ot r o; l os est udi ant es, sol o i nt eresados en conocer y apr ender a manej ar el si st ema en el que i ngr esan; l os cr asher s, que acceden a una maqui na con l a sol a i nt enci on de pr oduci r da¤o; l os l adr ones, que buscan el benef i ci o economi co y, gener al ment e, f or man par t e del per sonal de l a empr esa i nvol ucr ada en el r obo o est af a. Hoy el l i br o se consi dera t ant o manual del hacki ng como ant i , ya que el aut or no sol o descr i be met odos si no que t ambi en se muest r a ar r epent i do y da sol uci ones par a l os admi ni st r adores de si st emas.
Nombr es Ver dader os y ot r os Pel i gr os ----------------------------------Pet er Gabr i el def i ni o que una masacar a si r ve para ocul t ar l a car a per o es mas ut i l par a most r ar l o que r eal ment e hay en l a per sona que l a usa. Al el egi r su al i as, nombr e de guer r a o handl e, un hacker t al vez muest r a par t e de su ver dader a ocul t a per sonal i dad. Er i c Cor l ey l eyo l a di st opi a en 1984, de Geor ge Or wel l , y deci di o ser Emmanuel Gol dst ei n, el " enemi go del puebl o", l i der de un qui zas i magi nar i o movi mi ent o de r ebel i on en cont r a del gobi er no t ot al i t ar i o y opr esor . Gol dst ei n se ve asi mi smo con ese per sonaj e, al gui en que a t r avez de una r evol uci on ( paci f i ca en su caso) se opone al si st ema y pr et ende l i ber ar a l a gent e de l a opr esi on de l as mul t i naci onal es y gr andes cor poraci ones. 1984 es una f uent e i nagot abl e de t er mi nos par a el mundo hacker : Las gr andes cor por aci ones - l a pol i ci a es una per soni f i caci on- son l l amadas Bi g Br ot her , el her mano mayor . Los hacker s s uel en
10 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
ci t ar l as con l as f r ases "el bi g br ot her t e est a mi r ando" o " pol i ci a del pensami ent o, queda arr est ado" , t an r epet i das en el t ext o de Or wel l . " Gal act i c Hacker Par t y" y " Hacki ng at t he end of t he uni ver se" son l os nombr es de dos f i est as que se hi ci er on en Hol anda. Ambas hacen r ef er enci a a l a obr a de Dougl as Adams, aut or de l a t r i l ogi a ( hast a ahor a, t r i l ogi a de ci nco l i br os) , de l a Gui a de Aut oest opi st a Gal act i co, el segundo de cuyos l i br os se t i t ul a El Rest aur ant e del Fi n del Mundo ( segun l as edi t or i al es espa¤ol as, esas son l as t r aducci ones de Hi t chi cker ' s Gui de t o The Gal axy y The Rest aur ant At t he End of The Uni ver se) . Un hacker l ocal se l l ama J anx Spi r i t , al i gual que l a bebi da mas poder osa del uni ver so, segun l a Gui a. Con l a J anx Spi r i t se pr epar a el Pangal act i c Gargl e Bl ast er, t r ago que segun el pr ogr ama se i va a ser vi r en l a Gal act i c Hacker Par t y. Count Zer o, Wi nt er mut e y Case son al i as copi ados de l a novel a mas conoci da de Wi l l i am Gi bson, Neur omant e, y sus cont i nuaci ones. El aut or pr esent a l a pal abr a cyberespaci o, con l a que act ual ment e se denomi na el conj unt o de l as r edes, y r el at a l a vi da de un vaquer o de consol a ( Case) en esa di mensi on desconoci da. Su t r abaj o es buscar i nf or maci on penet r ando en l os si st emas i nf or mat i cos aj enos: es un hacker aunque l a pal abr a no apar ece en el l i br o. A pesar de que Gi bson no t eni a ni i dea de comput aci on, de al guna f or ma l ogr o pl asmar l os ar quet i pos del movi mi ent o hacker . El nombr e mi smo, Neur omant e, es una mezcl a de ni gr omant e, mago, y neur o, r el at i vo al si st ema ner vi oso. El Neur omant e es un mago que hace su magi a medi ant e neur onas, su i nt el i genci a; en vez de usar t ecl ado y moni t or i nt er act ua con l a maqui na a t r avez del cer ebr o conect ado a l a r ed, una sensaci on que a veces compar t en al gunos hacker s que est an casi f i si cament e conect ados con l a comput ador a. Hagbard, el pr i mer hacker r ecl ut ado por l a KGB, par a espi ar l os secret os de Occi dent e, t omo su seudoni mo de l a t r i l ogi a I l l umi nat us! , de Rober t Shea y Rober t Ant on Wi l son. I l l umi nat i er a el nombr e de una sect a secr et a que no r epar aba en asesi nar par a consegui r sus f i nes; el her oe que se l e opuso er a Hagbar d Cel i ne. Per o a l a hor a de el egi r una i dent i f i caci on, t ambi en val en l os mot i vos mas di ver sos. El Chacal di ce que su nombr e se debe a que si empr e se si nt i o un l obo sol i t ar i o. Opi i saco su handl e de una r emer a que di se¤o un ami go suyo. Al gunos s e acer can a l a cabal l eri a como Kni ght Li ght ni ng ( El Cabal l ero Rel ampago) o The Kni ght mar e ( El cabal l er o pesadi l l a) . Fry Guy ( el t i po f r i t o) , se i nspi r o en una pr opaganda de McDonal d' s. Ot r os pr ef i r i er on dar ci er t a i dea de i l egal i dad en su al i as. Tal es l os casos de Tr uchex y Doct or Tr ucho. Est e ul t i mo mar ca una t endenci a en el mundo hacker : Poner se t i t ul os i nvent ados par a dar l a i dea de i mpor t anci a. Tampoco podi a f al t ar , cl ar o, un i dol o de mul t i t udes como el Capi t an Pi l uso. Una buena f uent e de handl es es l a mi sma t ecnol ogi a, per o si empr e con un t oque l i t er ar i o. En Buenos Ai r es, act ua Logi cal Backdoor: un backdoor es una puer t a t r aser a par a ent r ar en un si st ema si n usar l os pr ocedi mi ent os l egal es u of i ci al es, y en gener al l a usa el pr ogr amador par a hacer al gun t i po de mant eni mi ent o. En l os Est ados Uni dos, uno de l os hacker s mas f amosos, compa¤er o de Gol dst ei n, es Phi ber Opt i c ( Fi br a opt i ca) , el component e mas moder no de l as l i neas di gi t al es de t el ef oni a. En l a r evi st a 2600 col abor a Si l ent Swi t chman: Un swi t chman es el encar gado de manej ar l os i nt er r upt or es t el ef oni cos, un t ecni co especi al i zado. Est os seudoni mos a veces r eempl azan al nombr e or i gi nal . Hast a sus ami gos mas i nt i mos l l aman Emanuel a Er i c Cor l ey y nadi e, sal vo l as aut or i dades de l a car cel y su madr e, r ecuer da que Phi ber Opt i c es Mar k Abene. Las organi zaci ones de hacker s el i j en sus nombr es con cr i t eri os si mi l ar es. La pr i mer a que se conoci o en el pai s f ue PUA, Pi r at as
11 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Uni dos Ar gent i nos, y en est os di as f unci ona - aunque el l os pr ef i er en consi der ar se " un gr upo de ami gos" - una segunda, HBO, un homenaj e a l as ( mal as) t r aducci ones del canal de cabl e HBO Ol e. Phr ack i nc. , Anarchy i nc. , Amer i can Tone Travel er s, Hacker s of Amer i ca y Phor t une 500 son al gunos de l os gr upos hacker s de Est ados Uni dos que, apar ent an ser gr andes cor por aci ones. Ot r os si mpl ement e pr ef i er en most r ar se como mal os, mal i si mos: League of Doom ( l os enemi gos de super man segun l a hi st or i et a) , Bad Ass Mot her Fucker s ( al go asi como r ever endos hi j os de put a) , Chaos Comput er Cl ub de Al emani a ( Cl ub del Caos) o Mast er s of Decept i on ( Maest r os del Enga¤o) .
Et i ca ----- Si go cr eyendo que l a i nf ormaci on y l a t ecnol ogi a deben ser l i br es, est ar al al canze de cual qui er a - opi na El Chacal . - El gobi er no di ce " conf i e en nosot r os" y nosot r os deci mos " de ni nguna maner a" - sost i ene Gol dst ei n. - En l os dat os de un censo yo no voy a l eer l o mi smo que un pol i t i co. Ent onces ¨por que esas ci f r as no est an a mi al cance? - se pr egunt a Backdoor . Li ber ar l a t ecnol ogi a de l os cont r ol es del est ado y de l a i ndust r i a y poner l a al al cance de t odos - al go que obvi ament e no sucede en est e uni ver so pr opi et ar i o y comer ci al - es el obj et i vo reconoci do aun hoy por l a mayor i a de l os hacker s y l a r azon que esgr i men si empr e que necesi t an j ust i f i car se. Es si mpl ement e el pr i mer punt o de aquel l as r egl as de Levy: " El acceso a or denador es y cual qui er cosa que pueda ense¤ar como f unci na el mundo deber i a ser i l i mi t ado y t ot al ( mi r a per o no l o t oques) " , que aun r i ge a l os hacker s aut ent i cos y vocaci onal es, sobr e todo el par ent esi s. No tocar ni al t er ar l os dat os de l os si st emas en que i ngr esan es una cuest i on i ndi scut i bl e y se j uegan el honor y l a maest r i a en el l o. For ma par t e de un codi go et i co que casi t odos se af anan por r espet ar y que l os di f er enci a de l os que ut l i zan l a comput ador a como her r ami ent a par a concr et ar un del i t o como est af a, r obo o def r audaci on. A pesar de l os esf uer zos de est os l l aner os sol i t ar i os, y en buena medi da por r esponsabi l i dad de l os medi os de comuni caci on es comun que se l l ame hacker s a t odos por i gual , conf undi endo act i vi dades y obj et vos. La mezcl a no es en absol ut o i nsensat a, ya que unos como ot r os apr ovechan debi l i dades de l os si st emas oper at i vos, l as f al l as en l a segur i dad, l a f i l t r aci on de i nf or maci on o l a i ngenui dad de l os operadores y cl i ent es en el moment o de el egi r una cl ave i dent i f i cat ori a ( password) , para i ngr esar subr ept i ci ament e en esos si st emas. Cuando se pr oduj o el r obo en l a caj a f uer t e en l a sede de l a OTAN, l os agent es f ederal es descubr i er on que el l adr on adi vi no l a combi naci on cuando vi o una f ot o de Sophi a Lor en sobr e l a caj a: l as medi das de l a act r i z er an l a cl ave. Mi chael Syner gy ( qui en cambi o su apel l i do l egal por su al i as) i ngr eso a medi ados de l os 80 - t al como er a de cost umbr e en esos di as- en l a agenci a de cr edi t o naci onal est adouni dese TRW, que cont i ene i nf or maci on sobr e unos ochent a mi l l ones de ci udadanos, con l a i dea de husmear en el f i cher o del ent onces pr esi dent e Ronal d Reagan. En su vagabundeo por l os r egi st r os descubr i o al go que l e l l amo l a at enci on: cer ca de set eci ent as per sonas con hi st ori al es de cr edi t o ext r a¤os que par eci an t ener una t ar j et a especi f i ca. Syner gy sospecho que se t r at aba del pr ogr ama de pr ot ecci on de t est i gos del gobi er no y not i f i co al FBI del aguj er o negr o en l a segur i dad del si st ema, ya que al l i se encont r aban l os nombr es y l as di r ecci ones de l os
12 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
pr ot egi dos. Lo hi zo a r i esgo de t ener que af r ont ar l as consecuenci as de su i ngr eso i l egal en l a TRW. La di f erenci a ent r e una act i t ud y ot r a es l o que del i nea ese codi go et i co de l os ver dader os hacker s. En abr i l de 1990 l os Est ados Uni dos or gani zar on un debat e a t r avez del WELL ( Whol e Ear t h ' Lect r oni c Li nk una r ed con base en Cal i f or ni a) para r esponder a t r es pr egunt as sobr e el t ema: ¨Es un del i t o ser hacker ?, ¨Cual es son l os l i mi t es de l i ber t ad y l a pr opi edad pr i vada? y ¨exi st e una et i ca del hacker ? A l o l ar go de once di as, se i nt ercambi aron al gunas de est as i nt er venci ones. Adel ai de ( Seudoni mo. Hoy es pr ogr amador a de una cor por aci on est at al ) : " Las comput ador as son poder, y el cont act o di r ect o con el poder puede sacar af uer a l o mej or o l o peor de una per sona. Es t ent ador pensar que cual qui er a que t ome cont act o con l a t ecnol ogi a puede l ogr ar una enorme i nspi r aci on, per o, ay, ay, eso no es asi " . Lee ( Fel sest ei n. Di se¤o l a Osbor ne 1 y conf undo el Homebr ew Comput er Cl ub) : " En al gun l ugar exi st e l a Di namo de l a Noche, el ul t r amecani smo que esper a ser so¤ado y que nunca podr emos t r aer a l a act ual i dad, per o que se hace r eal i dad en al gun l ugar cer ca de esos j uegos ment al es. Cuando vuel vo a emer ger a l a l uz del ot r o di a con el di buj o sobr e el papel - y sabi endo que aunque vuel van a apar ecer l as cosas nunca ser an l as mi smas- yo se que est uve en el l ugar donde van l os ar t i st as. Eso es ser hacker par a mi : t r ascender en l as cust odi as y enganchars e en l a cr eat i vi dad para el pr opi o benef i ci o, per o t ambi en cr ear ef ect os obj et i vos". Emmanuel ( Gol dst ei n) : " ¨Ll amar a al gui en por t el ef ono no equi val e a gol pear l a puert a de esa pers ona?. Er r or . Cuando al gui en cont est a el t el ef ono, vos est as f uer a de su casa; l o mi smo con el cont est ador o una PC conect ada a l a l i nea. No es cor r ect o vi ol ar l a pr i vaci dad, y el escudr i ¤ami ent o el ect r oni co no es i gual a vi ol ar l a y ent r ar . La cl ave es que mucha gent e no sabe que f aci l es par a l os ot r os i nvadi r su pr i vaci dad el ect r oni ca y espi ar sus t ar j et as de cr edi t os, sus cuent as de t el ef ono, sus pr ont uar i os, et cet er a. Si t uvi er amos un publ i co educado, pensant e, qui za nunca se hubi er a per mi t i do que l l egar an a exi st i r l as bases de dat os i nmensas, ahor a t an comunes. Los hacker s podemos caer en una t r ampa: Descubr i mos l os aguj er os del si st ema y l uego nos cul pan por esas f al l as. La casa de un par t i cul ar es mucho menos i nt er esant e que el Depar t ament o de Def ensa; son l as i nst i t uci ones l as que t i enen acumul adas mont a¤as de dat os si n nuest r o concent i mi ent o". Bar l ow ( J ohn Per r y. Ganader o ret i r ado, ex pr esi dent e de l a j unt a r epubl i cana de su condado y l et r i st a de Gr at ef ul Dead) : " En Wyomi ng l as ar mas de f uego f or man par t e del movi l i ar i o y es comun ver una cal comani a de cont eni do pol i t i co: " Temel e al gobi er no que t eme a t u r evol ver " . Asumi endo el r i esgo de que par ezca exager ado, yo di go: " Temel e al gobi er no que t eme t u comput ador a". Dave ( mi l i t ar de West Poi nt r et i r ado) : " El publ i co est a en ascuas y l l eno de t emor f r ent e a l os mi st er i os que manej an l os nuevos sacer dot es de l a nueva r el i gi on nor t eamer i cana: l as comput ador as. Reacci ona del mi smo modo como t oda vez que el mi edo l o l l eva a enf r ent ar se con l o desconoci do: Desea dest r ui r l o, quemarl o en l a hoguera. Los hacker s son como l os cr i st i anos pr i mi t i vos: Cuando se l os at r apa se l os envi a a l a ar ena para que l os devoren l os l eones" . Fue j ust ament e uno de l os par t i ci pant es de est e debat e, Lee Fel sest ei n, qui en def i ni o un nuevo conj unt o de r egl as par a el hacker . Las pr esent o el 4 de agost o de 1989 en Amst er dam, Hol anda, cuando se cel ebr o l a pr i mer a r euni on i nt er naci onal de hacker s, l a Gal act i c Hacker Par t y, en un cent r o cul t ur al de moda,
13 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
El Par adi so. La decl ar aci on pr opuest a por Fel sest ei n y apr ovada por unani mi dad de l os asi st ent es a l a f i est a deci a: Consi der ando que: La soci edad democr at i ca est a basada en el der echo de t odos a acceder a l a i nf or maci on publ i ca y el derecho de asoci ar se l i br ement e, y que en a¤os r eci ent es, se han desar r ol l ado est r uct ur as t ecni cas par a mani pul ar esa i nf or maci on, l as cual es obscur ecen l a accesi bi l i dad a esa i nf ormaci on a t r avez de l a compl ej i dad, y que esas est r uct ur as t ecni cas t ambi en si r ven par a ai sl ar a l a gent e y para anul ar su derecho de asoci aci on, AFI RMAMOS Y DECLARAMOS: * El der echo a descubr i r no sol ament e t oda l a i nf or maci on publ i ca, si no t ambi en el f unci onami ent o de l os mecani smos por l os cual es est a i nf or maci on es r ecol ect ada y pr ocesada; * La r esponsabi l i dad de evi t ar da¤ar a ot r os mi ent r as ej er ci t amos est e der echo de descubr i mi ent o, y * El der echo y r esponsabi l i dad de compar t i r el conoci mi ent o y l as habi l i dades que si r ven par a r evel ar l a f unci on de l os mecani smos de pr ocesami ent o de i nf or maci on, mi ent r as guardamos est r i ct ament e l a conf i denci al i dad de l a i nf or maci on que ha si do conf i ada o ent r egada a di chos mecani smos por par t es pr i vadas. Deci mos NO a l a soci edad de l a i nf or maci on, SI a una soci edad i nf or mada.
LOS PROCERES ============
14 d 97
Put anot her passwor d i n Bomb i t out and t r y agai n
I ngr esen ot r a passwor d si l a r echaza, vuel van i nt ent ar l o.
Tr y t o get past l oggi n i n
Tr at en de consegui r un l ogi n:
We' r e hacki ng, hacki ng hacki ng
Est amos hackeando, hackeando, hackeando.
Tr y hi s f i r st wi f e' s mai den name,
Pr ueben con el nombr e de sol t er a de su pr i mer a esposa,
t hi s i s mor e t han a game, i t ' s r eal f un, i t i s t he game
es mas que un j uego: es ver dader a di ver si on, es el j uego.
i t ' s hack i ng, hacki ng, hacki ng.
Es el hacki ng, hacki ng hacki ng
Sys- cal l , l et ' s t r y a sys- cal l
Un sys- cal l , pr obemos con un sys- cal l .
Remember t he gr eat bug
Acuer dense del gr an bug
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
f r om ver si on 3 Of r sx i t ' s here WHOPPEE!
que t eni a l a ver si on 3 del r sx; aqui est a!
Put anot her sys- cal l i n, Run t hose pass wor ds out and t hen
I ngr esen ot r o sys- cal l , agot en t odas l as pass wor ds y ent onces
Di al backup, we' r e l oggi n i n,
mar quen el numer o, nos est amos conect ando.
We' r e hacki ng, hacki ng, hacki ng.
Est amos hackeando, hackeando, hackeando. CRACKERS HYMNE
A medi ados de l os a¤os 60 enga¤ar a MaBel l er a una pr act i ca cot i di ana. Los phr eaker s no dej ar on de acumul ar exper i enci as desde que Mar k Ber nay di vul go el secr et o de l os l oop- ar ound- pai r s ( l i neas ent r el azadas) ; l a di f usi on de t ecni cas como l as Bl ue, Bl ack, y Red Boxes - di st i nt os apar at i t os que compar t i an l a f i nal i dad de habl ar por t el ef ono evi t ando el di sgust o de l as f act ur as- er a muy comun ent r e l os est udi ant es de i ngeni er i a. Cuando l a Bel l Tel ephone publ i co l a ser i e de doce combi naci ones de sei s t onos mul t i f r ecuenci as que regi a sus aparat os, l os phr eakers descubr i er on que se podi a cont r ol ar el si st ema con un si l bi do de 2600 ci cl os y consegui r ese soni do se convi r t i o en el obj et i vo pr i mor di al . J oe Engr ess i a er a un ni ¤o ci ego que sol i a ent r et ener se l l amando asi duament e a su abuel a par a si l bar l e mel odi as en el t el ef ono. Per o, adver t i a con i r r i t aci on, a veces l a l i nea quedaba muda cuando el comenzaba a si l bar . Por su di scapaci dad si empr e habi a sent i do una at r acci on especi al por l os t el ef onos y el def ect o l o pr eocupaba. J oe t eni a ocho a¤os cuando deci di o consul t ar a un t ecni co de su zona: Asi descubr i o que su si l bi do al canzaba a l os 2600 ci cl os, l o que pr ovocaba el cor t e de l i nea. J oe no ent endi o ni j ot a, per o al poco t i empo domi naba por compl et o el si st ema: t ambi en podi a si l bar l os t onos del numer o t el ef oni co al que l l amaba. Despues del ar t i cul o de Rosenbaum y l ar gos meses de cont r ol , l o arr est ar on y conf i scar on t odo su equi po. Paso una noche en l a car cel per o l a acusaci on f i nal f ue por pr ovocar da¤os i nt er naci onal es y quedo en l i ber t ad a cambi o de pr omet er que nunca mas har i a phr eaki ng. Par a est ar segur os l a t el ef oni ca l e qui t o l a l i nea.
El Si l bat o de Quaker -------------------Un di a de 1969 el t el ef ono sono en l a casa de J ohn Dr aper , qui en por ent onces t eni a vei nt i sei s a¤os y vi vi a en San J ose. - Hol a, me l l amo Denny y me gust ar i a most r ar l e al go r el aci onado con l os or ganos y l a t el ef oni a - escucho Dr aper en el aur i cul ar . La f r ase t eni a suf i ci ent e mi st er i o como par a que J ohn vi aj ar a hast a San Fr ansi sco par a ver a Denny, qui en habi a descubi er t o que con un or gano Hammond pr oduci a l os t onos necesar i os par a gener ar una l l amada de l ar ga di st anci a gr at ui t a. El i nconveni ent e r adi caba en que debi a ser una gr abaci on par a cada t el ef ono con el que qui si er a comuni car se, per o si consegui a un apar at o que convi nar a l os soni dos l a compl i caci on podi a evi t ar se. Asi naci o l a Bl ue Box ( caj a azul ) , que Dr aper ent r ego a un gr upo de muchachos ci egos advi r t i endol es que er a i l egal . Per o era t ar de: Los chi cos ya mi l i t aban en el phr eaki ng. - Toma, t e l o r egal o - di j o uno de el l os abr i endo l a mano que cont eni a el secr et o.
15 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- Ponel e una got a de pegament o en el ori f i ci o de sal i da y pr obal o. Despues char l amos. El si l bat o er a una yapa que of r eci an l as caj as de cer eal es Quaker Oat s, i dent i f i cadas con un di buj o: Capt ai n Cr unch. Cuando J ohn pr obo el si l bat o compr endi o: emi t i a el soni do de 2600 ci cl os. Di ver t i do, adopt o el si l bat o y el nombr e de Cr unch como su al i as. Al mes si gui ent e, Cap' Cr unch se f ue de vacaci ones a I ngl at er r a y cuando r eci bi o l a pr i mera l l amada de un ami go, uso el si l bat o que di o l a se¤al de col gar a l a of i ci na nor t eamer i cana, per o el si st ema de i ngl at er r a no r espondi a a esas f r ecuenci as y l a comuni caci on se mant uvo. La not i ci a se despar r amo como acei t e por el mundo de l os phr eaker s y Cr unch se convi r t i o en el bl anco de t odas l as l l amadas. Que un t ur i st a f uer a tan sol i ci t ado desper t o el i nt er es de l a Gener al Post Of f i ce ( GPO, La Admi ni st r aci on Gener al de Cor r eos Br i t ani ca) , por l o que envi o i nvest i gador es a ent r evi st ar l o aunque est os no pudi er on descubr i r el t r uco. De r egr eso en su pai s, Dr aper se convi r t i o en el r ey de l os phr eakers : Equi po una cami onet a Vol kswagen con una cent r al i t a, una Bl ue Box de al t a t ecnol ogi a, y recor r i o l as car r et er as de Cal i f or ni a par a ut i l i zar l os t el ef onos publ i cos ai sl ados. En una ocasi on hi zo rebot ar l a l l amada vei nt e veces ant es de comuni car se con un numer o de Roma par a ver si est aba l l ovi endo. A veces escogi a dos apar at os l i nder os para l l amars e a si mi smo y escuchar su voz con el eco acumul ado de una vuel t a al r ededor del mundo. A r ai z del ar t i cul o de Rosenbaum donde se daba cuent a de l a bl ue boxi ng, Cap' Cr unch f ue det eni do en 1972 y cuat r o a¤os despues l o condenar on a dos meses de car cel . La f ama de sus conoci mi ent os l o pr ecedi o en el cami no al penal y ni bi en i ngr eso se encont r o r odeado de mal andr as di spuest os a t omar cl ase sobr e el si st ema. - Bueno, pi be, bi enveni do. Ahor a nos vas a cont ar como es eso que haces- l o sal udo uno con car a de pocos ami gos en l a pr i mer opor t uni dad. - ¨Par a que qui eren saber l o? aca no l es va a ser vi r de nada- cont est o Cr unch en un al ar de de val ent i a. - No t e pr eocupes por l o que no t e i mpor t a. Sol o t enes que habl ar si n pr egunt ar . - Si , como no. Ni l o sue¤es. . . Con l os l abi os par t i dos, un oj o negr o y al gunos mor et ones mas, Cap' Cr unch el i gi o al i nt er no mas cor pul ent o como su pr ot ect or y t arde t r as t ar de l e ense¤o l os met odos par a enga¤ar a MaBel l . Hast a el di a de hoy, Cr unch sost i ene que aquel l os maf i osos t odavi a sacan pr ovecho de sus cl ases. Al sal i r de l a car cel se i nt egr o a l a Peopl e' s Comput er Company ( PCC) , cuyo obj et i vo er a desmi st i f i car l os ordenador es y, ant e el sur gi mi ent o de l as maqui nas per sonal es, der i vo a Homebr ew Comput er Cl ub i naugur ado el 5 de mar zo de 1975. De al l i sal i er on l os dos St eve que f undar on Appl e, par a cuyas maqui nas Cr unch cr eo el Easy Wr i t er , uno de l os pri meros pr ocesadores de t ext os, que l uego comerci al i zo I BM con gr an exi t o. Lo di se¤o en 1979, mi ent r as cumpl i a una segunda condena por phr eaki ng en l a pr i si on de Pennsyl vani a, con l a ayuda de una comput ador a y en l as hor as de su pr ogr ama de r ehabi l i t aci on. Equi pados --------Hubo ot r os capi t anes que comandar on l as t r opas en l a epoca en que phr eacker s y hacker s comenzar on a f usi onar se. A pr i nci pi os de l os a¤os 70 I an Mur phy pi nchaba l i neas t el ef oni cas par a escuchar conver saci ones aj enas y haci a del t r ashi ng su act i vi dad cot i di ana. Tr ash si gni f i ca basur a, y r evol ver en el l a er a una f uent e de i nf or maci on i nval or abl e: si empr e apar eci an papel es con dat os j ugosos ( numer os de t el ef onos, codi gos, y hast a passwor ds) . Con su pr i mer a comput ador a paso di as y noches conect andose con cuant o modem l o at endi er a y hackeando t odo el si st ema que se cr uzar a en su cami no. En 1979 cuando Cr unch cumpl i a su segunda condena, ya se habi a conver t i do en Capi t an Zap ( por un pr ogr ama que evi t aba l a pr ot ecci on de sof t war es cont r a copi as pi r at as, el Super
16 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Zap) y j unt o a su ami go de cor r er i as i nf ant i l es, Doct or Di ode, i ngr eso en el si st ema de l a agenci a de cr edi t o nor t eamer i cana. - Uy, uy, uy! Mi r a esas cuent as! Est os t i pos t i enen l a cal i f i caci on mas al t a para cr edi t os - se est r emeci o Di ode- Est an l l enos de pl at a. Zap al zo el hombr o y con un dej o de despr eci o sol o mur mur o: - Nosot r os t ambi en podemos est ar ahi . . . Si n demor as r egi st r o en unos ar chi vos del si st ema una f al sa cor por aci on, sol vent e como ni nguna. Tener una cuent a di sponi bl e si n l i mi t e de compr as y no sacar l e pr ovecho es una est upi dez, de modo que pensar on en dar l e un uso. Cuando se f i l t r ar on en el si st ema de un comer ci o de comput aci on t uvi er on l a r espuest a. - A ver , Di ode. . . ¨Te gust a una Hewl l et t Packar d? - pr egunt o Zap, mi ent r as mi r aba en l a pant al l a l a l i st a de pr oduct os. - Y. . . podr i a ser . ¨Ti ene i mpr esor a? - Cl ar o, vi ej o. ¨Que pasa? ¨est as cui dando el cent avo? y unos handys t ampoco est ar i an mal , ¨no?. Con l os art i cul os el ej i dos, Zap gener o l a f act ur a cor r espondi ent e, el r eci bo y l a or den de ent r ega con l a di r ecci on de un cor r eo secr et o. A pr i mer a hor a de l a ma¤ana si gui ent e, el empl eado de expedi ci on saco de l a comput ador a t odas l as or denes de ent r ega y envi o a cada qui en su compr a. Par a el pr oveedor t odo est aba en orden, descubr i r i an l a f al t a de di ner o r eci en en el moment o de hacer el bal ance. Cap' Zap y Di ode r eci bi er on el pr i mer pedi do y de al l i en mas se dedi car on a " compr ar " gr an cant i dad de ar t i cul os de comput aci on. Lo hi ci er on dur ant e dos a¤os y agr andar on l a compa¤i a con el i ngr eso de t r es nuevos ami gos, per o en 1981 l a pol i ci a comenzo a i nvest i gar a r ai z de l as denunci as del comer ci ant e y l os ci nco f uer on det eni dos. Tr es de el l os se decl ar ar on cul pabl es y col aborar on con l a i nvest i gaci on para r educi r sus penas; Zap y Di ode cont ar on con l a def ensa de dos de l os mej or es abogados de l a zona. El padr e de I an - Zap- er a pr opi et ar i o de una compa¤i a navi er a y no l e cost o demasi ado cont r at arl os. - Ni ngun j ur ado ent endera j amas l o que hi ci st e y ni ngun j ur ado t e condenar a j amas por haber bur l ado a l a compa¤i a t el ef oni ca- asegur o a Cap' Zap uno de l os pr of esi onal es. El t r i bunal se encar go de darl e l a r azon, y a t al punt o l os j ueces no compr endi er on de que se t r at aba que l es i mpusi er on una mul t a de mi l dol ar es y l os conder ar on a dos a¤os de l i ber t ad vi gi l ada. . . Por t el ef ono! I an Mur phy f ue el pr i mer hacker pers egui do por l a l ey en l os Est ados Uni dos y el caso hi zo que se est udi ar an nuevas l eyes en cuant o a del i t os i nf or mat i cos, aunque r eci en en 1986 se vot o l a pr i mer a.
Las Reuni ones I ni ci al es ----------------------Cuando MaBel l i nst al o el si st ema de l l amadas en conf erenci a, l os phr eaker s t omar on l a cost umbr e de r euni r se en una l i nea en desuso en Vancouver par a conver sar ent r e el l os. La nueva f or ma de avent ur ar se r equer i a al go mas que un t el ef ono y asi si gui er on l os Bul l et i n Boar d Syst ems ( BBSs) , una comput ador a conect ada a un modem - apar at o que t r aduce l os i mpul sos di gi t al es del or denador en se¤al es t el ef oni cas y vi cever sa, par a per mi t i r que dos maqui nas se conect en ent r e si - que f unci ona como cent r o de i nf or maci on y canal par a mensaj es ent r e l os usuar i os. Es posi bl e que el pr i mero naci er a en f ebr er o de 1978 por i dea de War d Chr i st ensen y Randy Seuss , qui enes gener ar on de ese modo l a pr i mer i nst al aci on que puede consi derar se en r ed ( enl azadas ent r e si ) de comput ador as per sonal es. Per o no f ue si no hast a 1983 que l os BBSs pr ol i f er ar on como l angost as. La pel i cul a J uegos de Guer r a act uo ent r e l os amant es de l a comput aci on
17 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
como un di spar ador : par a f i nes de 1984, un r evel ami ent o en l os Est ados Uni dos det ect o apr oxi madament e 4000 i nst al aci ones de ese t i po. En poco t i empo evol uci onar on hast a conver t i r se en ver dader os bancos de dat os en l os que se podi an encont r ar desde numer os t el ef oni cos hast a manual es y r evi st as di gi t al es con t odas l as novedades y coment ar i os sobr e el si st ema. Las publ i caci ones especi al es par a phr eaker s comenzar on con l a l egendari a hoj a del YI PL y no pasar on hast a l l egar a l os hacker s. La apar i ci on del pr i mer numer o de una r evi st a i mpr esa dat a de 1984 y hoy 2600 The Hacker s Quart el y ( En al uci on a l os 2600 ci cl os de l as l i neas desocupadas) es l a mas i mport ant e en su t i po. Su di r ect or , Er i c Corl ey ( mas conoci do como Emmanuel Gol dst ei n) , phr eaker enamor ado de l os t el ef onos publ i cos. Mi ent r as t ant o, al ot r o l ado del at l ant i co l os hacker s de I ngl at er r a comenzaban a act uar y l os pi oner os no sumaban mas de una docena. Tr i l udan, The War r i or ( El guer r er o) y St eve Gol d, un per i odi st a de 25 a¤os a qui en l a ami st ad con Cap' Cr unch habi a i nt r oduci do en el phr eaki ng, acost umbr aban r euni r se en un r est or ant e chi no par a i nt er cambi ar sus descubr i mi ent os. Habi a apr endi do l os r udi ment os de l a comput aci on en el col egi o, ya que el gobi erno br i t ani co apost aba a l os or denador es como el f ut ur o de l a soci edad. - Anoche ent r e a Pr est el - anunci o Tr i l udan en voz baj a y exci t ada. - Bueni si mo! Por f i n! ¨Como f ue? - pr egunt o Gol d. - La ver dad, f ue si n quer er . Ya no sabi a que poner cuando me pedi a l a i dent i f i caci on ( I d) y acer t e r epi t i endo di ez veces el numer o 2. Y l a cl ave, no me vas a cr eer, es t odavi a mas f aci l : 1234. Pr est el er a una r ed i nf or mat i va de compr as y mensaj es cr eada por l a GPO a pr i nci pi os de l os 80 y Tr i l udan habi a accedi do a un si st ema de pr ueba, el pr i mer escal on. I nsi st i o con l as combi naci ones una vez por s emana hast a que encont r o un I D y una passwor d que cor r espondi a al sys man ( syst em manager, admi ni st r ador del si st ema) ; r eci en ent onces pudo r ecor r er el si st ema a gust o y modi f i car l os dat os de l as pant al l as y l os i nf or mes. - Mi r a, aca est a el cuadr o compar at i vo de monedas - se¤al o St eve una noche mi ent r as se di ver t i a con Prest el . - Aha. Podr i amos t ocar al go, ¨no? - pr egunt o Tri l udan si n esper ar r espuest a- A ver , una l i br a i gual a. . . ci ncuent a dol ar es. Fuer on unas hor as gl or i osas par a l a economi a i ngl esa, al menos en l as pant al l as de l os usuar i os de l a r ed i nf ormat i va. Esa mi sma noche ent r aron en l a cuent a del cor r eo de su al t eza r eal el Duque de Edi mbur go, el Pr i nci pe Fel i pe, y dej ar on un sal udo cor di al f i r mado por "S. A. R. , El Hacker Real ". Per o l a huel l a que desat o l a i nvest i gaci on de Pr est el f ue l a modi f i caci on de l a pr i mer a pant al l a que i ndi caba l os pasos par a cont i nuar ut i l i zando el si st ema. Pr est el ut i l i zo moni t or es par a cont r ol ar sus l i neas y sei s meses despues, el 10 de abr i l de 1985 l a pol i ci a det uvo a St eve Gol d y a Rober t Schi f r een, r ebaut i zado Tr i l udan por l a mar ca de l os ant i hi st ami ni cos que consumi a. Est e f ue el pr i mer i nt ent o en el Rei no Uni do de per segui r el hacki ng. Ambos ami gos f uer on acusados de f al si f i caci on y j uzgados con l a adver t enci a del j uez que i nt ervi no en el caso: " No se t r at a de un asesi nat o - mani f est o- per o es un caso muy i mpor t ant e, que va a sent ar un pr ecedent e". Los condenar on a abonar mul t as y cost as por un t ot al de mi l qui ni ent os dol ar es, per o Lor d Lane, pr esi dent e del Tr i bunal Supr emo al cual apel ar on, det ermi no que copi ar cont r ase¤as no est aba i ncl ui do en l a l ey de f al si f i caci ones vi gent e en Gr an Br et a¤a y r evoco l a medi da. Gol d y Tr i l udan admi t i er on el hacki ng per o no l a f al si f i caci on y el f al l o f avor abl e r esul t o conf uso: l os hacker s y phr eaker s di er on por sent ado que l o que haci an no er a del i t o. En Connect i cut , Est ados Uni dos, l a hi st or i a t r azaba un par al el o. - Habl a J ohn Vel mont . Qui er o r eal i zar una denunci a. Reci bi el r esumen de mi t ar j et a de cr edi t o y f i gur a l a compr a de un art i cul o de el ect r oni ca que no hi ce.
18 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
El l l amado f ue at endi do por l a pol i ci a l ocal , que si gui o el r ast r o de l a oper aci on con l as or denes de ent r ega del vendedor hast a una casi l l a de cor r eo en Sout h Pl ai nf i el d, puebl o de Nueva J er sey. A ese l ugar l l egaban a menudo pi ezas de el ect r oni ca, est er eos y equi pos de det ecci on por r adar compr ados a t r avez de cat al ogos comput ar i zados. El t i t ul ar de l a casi l l a er a New J ers ey Hack Sack y dur ant e el arr est o secuest r ar on de su casa di sket t es que cont eni an manual es r eser vados de l os sat el i t es de Amer i can Tel egr aph & Tel ephone ( AT&T) y Comsat , numer os de t ar j et as de credi t o, t el ef onos secretos de al t os of i ci al es de l a secretari a de def ensa y dat os sobr e si st emas de segur i dad el ect r oni ca y del per sonal que l os manej aba. Hack Sack l i der aba un gr upo de si et e adol escent es de ent r e t r ece y di eci ocho a¤os que habi an adqui r i do equi pos por val or de t r ei nt a mi l dol ar es. El met odo par a abusar de t arj et as de cr edi t o aj enas no er a novedoso, per o l os dat os sobr e l os sat el i t es de comuni caci ones f ueron una sor pr esa. El caso se di f undi o y di o l ugar a una guerr a de especul aci ones: ¨Y si habi an var i ado l a posi ci on de l os sat el i t es? ¨Que consecuenci as podr i an sobr eveni r ? Si bi en AT&T y Comsat negar on cual qui er i nt r usi on en sus si st emas, l a posi bi l i dad de que unos pocos chi cos i nt er vi ni er an l as comuni caci ones al t er o a l a ci udadani a. La i nvest i gaci on est uvo a car go de Al an Rockof f , f i scal de Mi ddl esex, Nueva J er sey, y l os adol escent es f uer on acusados de asoci aci on i l i ci t a y r obo por comput ador a.
La Ley del Caos --------------Ese mi smo a¤o en Al emani a, el gr upo Chaos Comput er Cl ub l anzaba su pr opi a r evi st a, l a Di e Dant enschl ender ( l a cent r i f ugador a de dat os) y pr omoci onaba l a col ecci on de l i br os Di e Hacker bi bel ( l a bi bl i a del hacker ) . La banda f unci onaba desde 1981 por i ni ci at i va de Her war t Hol l and Mor i t z ( Wau Hol l and) baj o el l ema " l i bert ad de i nf or maci on" y a sus mi embr os l es gust aba def i ni r se como "vi aj er os de l os dat os" . Se habi an adue¤ado de l as comput ador as de l a empr esa Al t os de Hambur go - que j amas se pr eocupo por pr ot eger l as- convi r t i endol as en un l ugar de r euni on de hacker s, no sol o Al emanes si no del r est o del mundo. En el mi smo cami no de Tr i l udan, en novi embr e de 1984 hackear on Bi l dschi r mt ext ( Bt x) , un ser vi ci o de i nf or maci ones cont r ol ado por l a Bundespost , el cor r eo al eman. Un par de meses ant es Hol l and y St ef f en Wer ner y habi an descubi er t o que er a muy f aci l consegui r l os dat os de l os usuar i os y car gar a sus cuent as di ver sos ser vi ci os. - Bt x es i nexpugnabl e, t i ene sever as medi das de segur i dad- asegur o ent onces un di r ect i vo de Bundespost . El desaf i o est aba l anzado. Los mi embr os del Chaos i ngr esar on en Bt x y aver i guar on l as cl aves del banco Hambur ger Spar kasse. Medi ant e un pr ogr ama, hi ci er on que el banco l l amar a dur ant e di ez horas al cl ub y col gara al obt ener r espuest a. Cuando venci o el pl azo l a cuent a t el ef oni ca del Hambur ger Spar kasse ascendi a a ci ent o t r ei nt a y ci nco mi l mar cos y, si bi en l a f act ur a nunca se cobr o, Wau y St ef f en obt uvi eron cat egor i a de her oes naci onal es. La not i ci a del hackeo a l a NASA ef ect uado el 2 de mayo de 1987, se di vul go r eci en en sept i embr e de est e a¤o - cuando ya l os habi an descubi er t o- medi ant e un r epor t aj e que publ i co l a r evi st a St er n. Wau r el at aba como habi an i ngr esado en el Cent r o de I nvest i gaci ones Espaci al es de Los Al amos, Cal i f or ni a; al banco de dat os de l a agenci a espaci al Eur opea Eur oSpand; al Cent r o Eur opeo de I nvest i gaci ones Nucl eares ( CERN) con cede en Gi nebr a; al i nst i t ut o Max Pl ank de f i si ca nucl ear ; al l abor at or i o de bi ol ogi a nucl ear Hei del ber g ( Al emani a Feder al ) y al or gani smo espaci al de J apon. La NASA i nf or mo ambi guament e cuando comenzar on l as consul t as y acept o que l os al emanes habi an i ngr esado en sus si st emas aunque, di j er on, " a baj os ni vel es" . Los mi embr os de Chaos, por su par t e, di cen que obt uvi er on l as passwor ds de al t os mi embr os y con el l as accedi er on a pr oyect os secr et os. Las maqui nas hackeadas er an de l a Di gi t al Equi pment Cor por at i on, que habi a l anzado una nueva ver si on de su si st ema oper at i vo VAX/ VMS con
19 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
novedosas f unci ones de segur i dad, per o con un t er r i bl e aguj er o que per mi t i a el i ngr eso no aut or i zado. La Di gi t al t ambi en admi t i o l a f i l t r ac i on y s ol uc i ono l as f a l l as . -
¨Cuant as veces i ngr esar on? - pr egunt o un per i odi st a a Wau Mas de ci en, desde mayo - est i mo Hol l and ¨Si empr e de l a mi sma maner a? No. Par a que no nos descubr i er an, hi ci mos un pr ogr ami t a que modi f i caba al gunas de l as f unci ones del si st ema operat i vo y nos per mi t i a i ngr esar si n que nos vi er an. El VMS obedece a l os comandos Moni t or , Show y Logi nout ; si el admi ni st r ador l os ej ecut a, l a pant al l a muest r a i nf ormaci on, i ncl uso qui enes est an conect ados. Lo que hi ci mos f ue f al si f i car esas t r es pant al l as par a que no nos det ect ar an. Despues cr eamos ot r o pr ogr ama que copi aba y encr i pt aba l as pass wor ds; l o dej abamos f unci onando un t i empo, sacabamos el ar chi vo, l o desencr i pt abamos y t eni amos l as cl aves par a met er nos con i dent i f i caci ones l egi t i mas. - ¨Como l os descubr i er on? - El pr i mer avi so de i nt r usos f ue dado en agost o por Lennar d Phi l i pson, j ef e del Labor at or i o Eur opeo de Bi ol ogi a Mol ecul ar . Per o el mayor er r or l o comet i o uno de l os nuest r os: se quedo demasi ado t i empo con l a cl ave t r ucha, el admi ni st r ador vi o que se consumi an muchos r ecur sos de su maqui na y ej ecut o Moni t or y Show. La r espuest a, por nuest r o pr ogr ama, f ue que " nadi e" est aba conect ado y eso no podi a ser . Ahi se di er on cuent a. Cuando Wau y St ef f en Wer ner y cont ar on cual es f uer on l as or denes o comandos que l es abr i er on cami no a t r avez de l a r ed par a l l egar a i nf or maci ones de cui dado, l os conocedor es de l a j er ga quedar on asombr ados. Todos er an comunes par a cual qui er oper ador f ami l i ar i zado con l a cost umbr e - pr opi a del ambi ent e- de cont r aer dos o mas pal abr as. Con r eadal ( r ead- al l , l ee t odo) , l os hacker s pudi er on l eer l os bol et i nes y l a cor r espondenci a per sonal de l os usuar i os de t odo el si st ema; oper ( sysop, op, oper y sysman son f or mas de desi gnar al oper ador o admi ni st r ador pr i nci pal ) l es per mi t i o acceso i l i mi t ado; con bypass ( esqui var ) r odear on l as areas gener al es y ar r i bar on a l a i nf or maci on r eser vada y con sysl ck ( sys, cont r aci on de syst em, si st ema; l ock, bl oquear ) podr i an haber bl oqueado - segun l os al emanes- l a i nt er conexi on de l a r ed, al go que l a NASA nunca desmi nt i o. Chaos no est aba sol o. Tambi en en Al emani a - que no pudo sust r aer se al i mpact o de J uegos de guer r a- se habi an f or mado haci a 1985 ot r os cl ubes de hacker s: Bayr i sche Hacker post ( BHP) en Muni ch, Foebud- Bi en Bi el ef el d, Suecr at es- S en St ut t gar t y Hi Cap- Ce en Cel l e. Y ent r e t ant a di ver si dad habi a espaci o par a l a conf usi on. Dos semanas despues del ar t i cul o en St er n, agent es al emanes y f r anceses al l anar on el l ocal del Chaos y l os domi ci l i os de al gunos de sus mi embr os en Hambur go y Hei del ber g. I nvest i gaban una denunci a pr esent ada por el CERN y l a sede f r ancesa Phi l i ps, que l os acusaba de haber i ngr esado en sus r edes par a espi ar , bor r ar y modi f i car dat os secr et os. Per o se tr at aba de un mal ent endi do.
Par a l a KGB ----------Pet er Kahl t eni a por ent onces t r ei nt a y ci nco a¤os. Er a un oscur o cr oupi er en un casi no de Hannover que i gnor aba t odo sobr e comput aci on; t odo except o l a exi st enci a y el acci onar de l os hacker s. Habi a est ado en una reuni on en Hannover y al l i comenzo a di se¤ar un pl an par a sal i r de su vi da oscur a: ar mar a un gr upo de hacker s que l ogr ar a i nf ormaci on de l a i ndust r i a mi l i t ar y def ensi va del Occi dent e par a venders el a a l a Uni on Sovi et i ca. Kar l Koch habi a gast ado l a her enci a de sus padr es compr ando est i mul ant es que l o ayudaban a super ar l a depr esi on per o i mpact aban su cabeza; despues de l eer l a t r i l ogi a I l l umi nat us! , de Rober t Shea y Rober t Ant on Wi l son, deci di o que su al i as ser i a Hagbar d, conveci do que l as conspi r aci ones
20 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
domi naban el mundo. Ademas de l as dr ogas se i nt er esaba sol o en el hacki ng. Cuando Kar hl se l e acer co en l a r euni on de Hannover , est aba di spuest o a ser par t e de l a banda de espi as. Los pr i mer os dol ar es - i nmedi at ament e i nver t i dos en LSD, cocai na y haschi sch- l l egar on par a Hagbar d f aci l ment e: vendi o sof t war e de domi ni o publ i co y pr ogr amas que habi a copi ado si n cost o de l os BBSs a l os que t eni a accseso. Per o l os sovi et i cos conoci an aquel l o de "el pr i mer o t e l o r egal an el segundo t e l o venden" . - El Pent agono, l a NORAD, el MI T, l a NASA- cal cul o Pet er Kar hl - y t ambi en Phi l i ps Fr ance. Bueno, l a l i st a es bast ant e compl et a. Vas a t ener que mover t e par a consi gui r l os codi gos. - Per o t odos esos t i enen VAX y yo no l os conosco- pr ot est o Hagbar d - Queri do, si no hay dat os, no hay pl at a. Y si no hay pl at a no hay dr ogas ni nada. No l o di go yo, l o di cen l os de l a KGB. ¨Un consej o? Empeza ya mi smo a mover t e. Hagbar d necesi t aba ayuda y deci di o vi si t ar el congr eso anual que or gani zaban l os del Chaos de Hambur go. Al l i est aba Pengo en r eal i dad Hans Hubner , un adol escent e de di eci sei s a¤os que conoci a t odos l os def ect os del VAX y con qui en compar t i a el gust o por l as dr ogas. Unas pocas pal abr as al canzar on par a i nt egr ar l o a l a soci edad apor t ando un pr ogr ama - cedi do por St ef f en Wei hr uch, r enombr ado como " el geni o de l os VAX" y asi duo asi st ent e a l as r euni ones del Chaos - que capt ur aba l ogi n y passwor ds de l os si st emas VMS. - Hagbard, muchacho, del ot r o l ado de l a cor t i na qui eren dat os s obr e UNI X - sol i ci t o Kahl al poco t i empo. - ¨Que? ¨ Nunca se van a conf or mar ? - se quej o Hagbar d - . No t engo i dea de como es eso. UNI X es un si st ema oper at i vo que f unci ona en casi t odas l as comput ador as y por ent onces est aba en auge, aun par a l as VAX. Hagbar d no t uvo mas r emedi o que concur r i r a l as reuni ones del Chaos y est a vez l a pr ovi denci a l o acer co a Mar cus Hess, empl eado de una empr esa especi al i st a en UNI X. Tan adi ct o a l os coches depor t i vos como Hagbar d y Pengo a ci er t as sust anci as qui mi cas, Mar cus no opuso demasi ada r esi st enci a y paso a f or mar par t e del gr upo. Con su i ncor por aci on y l os dat os que br i ndo, l os espi as ganar on dos mi l qui ni ent os dol ar es, t oda una f or t una par a esa banda de mar gi nal es. Mi ent r as Hagbar d y compa¤i a hackeaban par a l a KGB, Bach y Handel , dos adol escent es i dent i f i cados como VAXbust er s ( r ompe- VAX) , descubr i er on t r es maqui nas de ese t i po en r ed i nst al adas por SCI CON, una de l as compa¤i as de sof f t war e mas i mpor t ant es de Al emani a. cuando i nt ent ar on ent r ar t ecl ear on l o pr i mer o que se l es ocur r i o ant e el pedi do de i dent i f i caci on y un mensaj e de " er r or" apareci o en l a pant al l a. - Dal e ent er - sugi r i o Bach - qui zas nos dej a i nt ent ar de nuevo. - Ok. ¨que?! - excl amo Handel - nos di o paso, mi r a! Ahor a nos pi de l a passwor d. - Dal e ent er ot r a vez! Es un bug, segur o. Bach t eni a r azon. La maqui na t eni a un er r or de conf i gur aci on, bug ( i nsecto, bi cho) en l a j er ga. Los VAXbust er s est aban dent r o del si st ema. St ef f en Wei hr uch, espi as y adol escent es er an demasi adas manos en un pl at o y l as i nvest i gaci ones comenzar on. La pr i mer a pi st a sur gi o en 1986 en l os l abor at or i os de i nvest i gaci on espaci al de Lawr ence Ber kel ey, Cal i f or ni a. Cl i f f or d St ol l , ast r onomo empl eado de l os l abor at or i os, denunci o que per sonas no aut or i zadas habi an i nt ent ado obt ener dat os con codi gos t al es como nucl ear , I CBM, St ar war s o SDI . En 1987 Roy Omond, di r ect or de un si st ema VAX en Hei del ber g, descubr i o l os ver dader os nombr es de l os VAXbust er s y l os publ i co en un mensaj e al r est o de l os usuar i os de l a r ed eur opea SPAN. Cuando Bach y Handel se vi er on descubi ert os l os gano el mi edo y r ecur r i eron al consej o de l os mi embr os del Chaos, de qui enes er an ami gos. Por i nt er medi o de un t er cer o, l os hacker s pr of esi onal es consi gui er on que l os ser vi ci os secr et os al emanes - en conj unci on con l os t ecni cos de l a Di gi t al Equi pment -
21 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
acor dar an una ent r evi st a con l os chi cos baj o pr omesa de no t omar r epr esal i as l egal es. Los VAXbust er s pr epar ar on un i nf or me mi nuci oso con t odas l as cer r adur as que est aban en su poder : habi an ent r ado en di eci nueve cent r os de l a NASA a t r avez de SPAN, ent r e l os que Phi l i ps no f i gur aba. Ya en l a reuni on demost r ar on ant e camar as como l o haci an e i nst al ar on un "par che" par a ar r egl ar el bache en l a segur i dad. El vi deo se di f undi o por l a t el evi si on y l a i nvest i gaci on quedo pr act i cament e cer r ada. Per o Phi l i ps de Fr anci a est aba di spuest a a per segui r l os ( t ambi en a l os del Chaos) , convenci da que er an l os r esponsabl es del espi onaj e en l a empr esa. En SECURI COM, f er i a i nt er naci onal de segur i dad en comuni caci ones que se r eal i za en Fr anci a, det uvi eron a St ef f en Wer ner y, qui en se habi a of r eci do par a conf erenci ar , y l o mant uvi er on encar cel ado t r es meses, t i empo que demor ar on l as aut or i dades f r ancesas en acept ar su decl ar aci on de i nocenci a. La conf usi on de Phi l i ps er a conpr ensi bl e. Tant o l os VAXbust ers como Wei hr uch y el gr upo de espi as usaban l as mi smas t ecni cas par a hackear , en t ant o Wer nery sol o habi a si do medi ador y car a vi si bl e en l as expl i caci ones t el evi si vas despues de l a conmoci on que causo el caso de Bach y Handel . Mi ent r as Wer ner y suf r i a car cel en Fr anci a, l os r esponsabl es del espi onaj e segui an en Al emani a, sanos y sal vos de l a l egi sl aci on f r ancesa per o pr eocupados por l os al l anami ent os y ar r est os de mi embr os del Chaos y por l a cr eci ent e pr esi on de l a KGB, que se endur eci a en l os pedi dos y pl azos. En el ver ano de 1988, Pengo y Hagbar g pensar on sacar pr ovecho de una amni st i a en l a l ey de espi onaj e par a aquel l os que col abor aran con l os i nvest i gadores y no regi st r ar an ant ecedent es. Ampar ados en el l a se decl ar ar on espi as y f uer on t est i gos de car go en el j ui ci o cont r a Hess y Kahl . Al exander Pr echt el , por t avoz de l a f i scal i a f eder al al emana, conf i r mo a t r avez de l a cadena de r adi o y TV NDR " el desmant el ami ent o de l a r ed" y anunci o l a "det enci on de t r es de sus mi embr os que oper aban en l a RFA y er an coor di nados por dos agent es de l a KGB" . Hess f ue condenado a vei nt e meses de pr i si on y una mul t a de di ez mi l mar cos; Kahl a dos a¤os y t r es mi l marcos, per o ambas sent enci as se sust i t uyer on por l i ber t ad condi ci onal . Dos meses despues del j ui ci o el cuer po de Hagbar d apar eci o car boni zado. El hecho nunca pudo acl ar ar se y f ue cer r ado como sui ci di o.
Padr es e Hi j os --------------El 2 de novi embr e de 1988 se cumpl i er on ci nco a¤os desde que Fr ed Cohen decl ar o of i ci al ment e el naci mi ent o de l os vi r us i nf or mat i cos. Como Cr i st obal Col on y el descur br i mi ent o de Amer i ca, Cohen f ue el pr i mer o en decl arar l os aunque no el pr i mer o en hacerl os, per o esa es ot r a hi st or i a. Ese di a, en el l abor at or i o de I nt el i genci a ar t i f i ci al del MI T, l as comput ador as SUN con si st ema oper at i vo UNI X conect adas a I nt er net ( r ed de r edes mundi al ) empezar on a compor t ar se de una maner a ext r a¤a. La maqui na VAX de l a Fr ee Sof t war e Foundat i on, cuya di r ecci on en l a r ed er a pr ep. ai . mi t . edu, t ambi en t eni a pr obl emas. - Pet er , ¨que l e pasa a l as maqui nas? - pr egunt o Mar k, su compa¤er o. - Mmm. . . No se. . . No ent i endo. . . Par ece que hay al gun pr oceso ej ecut andose - cont est o Pet er - , un pr oceso que consume muchos r ecur sos. . . El pr omedi o de uso er a 5 l a ul t i ma vez que mi r e. Ahor a es de. . . 7. 2! - I mposi bl e. A est a hor a no puede ser mas de 2. Mi r a de nuevo. - Ahora est a en 8. . . Hay unos t r ei nt a pr ocesos en ej ecuci on, per o no veo nada anor mal en el l os except o que si t r at o de mat ar l os apar ecen de nuevo. - Bueno, vamos a t ener que r eset ear - pr opuso Mar k mi ent r as t i peaba l os comandos necesar i os par a vol ver a ar r ancar l a maqui na. Mi nut os despues l a comput ador a f unci onaba nor mal ment e. Per o no dur o mucho. - Mar k - l l amo Pet er - , t e t engo mal as not i ci as. . . Empezo t odo de nuevo! Cr eo que t enemos un pr obl ema gr ave.
22 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Ambos er an oper ador es de l a r ed de Rand Cor por at i on de Sant a Moni ca, a mi l es de ki l omet r os del MI T, y a l as 20 horas de aquel di a det ect aron l a pr i mer a se¤al de anor mal i dad en l as comput ador as. A l as 22: 30 l os admi ni st r ador es del si st ema de l a Uni ver si dad de Cal i f or ni a, en Ber kel ey, pensar on que un hacker l os at acaba. - Det ect amos un vi r us en el Labor at ori o de Medi os - escr i bi o en el cor r eo el ect r oni co a l as 1: 10 de l a madr ugada, Pascal Chenai s, el MI T- ; sospechamos que t oda l a r ed I nt ernet est a i nf ect ada. El vi r us se pr opaga a t r avez del cor r eo, por t ant o no acept ar emos ni envi ar emos mensaj es. - Nos at aca un vi r us de I nt er net . Ya cont agi o l a Uni ver si dad de San Di ego, Li ver mor e, St andf or d y Ames - i ndi caba un mensaj e de Pet er Yee, del Labor at or i o Ames de l a NASA, a l as 2: 28. Dur ant e esa madr ugada el Laborat ori o de I nvest i gaci on Bal i st i ca de Mar yl and se desconect o de l a r ed y per maneci o ai sl ado una semana. No f ue el uni co: t ant os cent r os cl ausur aron sus conexi ones que el cor r eo el ect r oni co quedo bl oqueado. A l as 3: 34 un mensaj e anoni mo desde Har var d expl i caba cual es er an l os t r es pasos necesar i os par a det ener ese mi st er i oso vi r us. Per o er a t ar de: el caos se habi a i nst al ado en l a r ed y nadi e queri a est ar conect ado. Los l ugares af ect ados i ndi caban que t odo habi a comenzado en ARPANet , de donde sal t o a MI LNet y de al l i a I nt er net , que enl azaba por si sol a a mas de cuat r oci ent as r edes l ocal es. Los equi pos de t ecni cos pensar on que l as sesent a mi l comput ador as conect adas por medi o de l as r edes cor r i an pel i gr o, per o cuando comenzar on a i nvest i gar descubr i er on que el vi r us sol o at acaba a dos model os de maqui nas: l as Sun 3, de Sun Mi cr osyst ems, y VAX, de Di gi t al Equi pment , que t r abaj aban con si st emas oper at i vos UNI X, de l a var i ant e BSD. Tambi en det er mi nar on que no er a un vi r us si no un pr ogr ama que se r epr oduci a hast a l l enar l os si st emas y no af ect aba l os dat os. El pr ogr ama er a un hacker aut omat i co. Expl ot aba bugs y f al l as de segur i dad en t r es pr ogr amas st andar d en I nt er net y segui a una t ecni ca para adi vi nar passwor ds y usar l as cuent as de l os usuari os l egi t i mos, e i nf ect ar cuent as en ot r os si st emas. Los medi os de pr ensa di j er on que er a l a obr a de un geni o, per o el expert o Eugene Spaf f ord, de Pur due Uni ver si t y, se¤al o en su anal i si s de l os hechos: "Una concl usi on que puede sor pr ender a al gunas per sonas es que l a cal i dad del codi go es medi ocr e, i ncl uso se l a puede consi der ar pobr e. No podemos di scut i r que el pr ogr ama f unci onaba. En ef ect o - agr ego- , t odos deseamos que hubi ese si do menos capaz. De t odas f or mas t uvi mos suer t e, por que el pr ogr ama t eni a er r or es que evi t ar on que f unci onar a a t oda su capaci dad" . El i nci dent e no f ue una sor pr esa par a l os exper t os que, si bi en no esper aban un at aque de est e t i po, sabi an que al go asi podi a suceder y conoci an l as f al l as de segur i dad del UNI X: l os mecani smos par a det ect ar l as passwor ds de l os usuar i os er an demasi ado popul ar es. Un paper sobr e el asunt o f ue publ i cado por Rober t Mor r i s y Ken Thompson en 1979, per o muy poca gent e se pr eocupo ser i ament e por apl i car l os dat os que r ecogi eron l os dos i nvest i gador es. En su epoca de hacker , Robert Mor r i s, j unt o con Thompson y ot r os, desar r ol l o el j uego Cor e War , una l ucha de dos pr ogr amas en el ar ea de memor i a de una comput ador a hast a bor r ar l as def ensas del oponent e, pr ohi bi do en l a uni ver si dad por s er un pel i gr o par a l a segur i dad del si st ema. En 1988 Mor r i s t r abaj aba en el Cent r o Naci onal de Segur i dad I nf or mat i ca y t eni a un hi j o de vei nt i t r es a¤os, Rober t Mor r i s J r . , no sol o conocedor del UNI X si no t ambi en l ect or de l os t ext os de su padr e, i ncl uyendo el " UNI X Oper at i ng Syst em Secur i t y", que cont eni a est a f r ase: " Hay una f i na l i nea que di vi de el hecho de ayudar a l os admi ni st r ador es a pr ot eger sus si st emas y el darl es una recet a a l os chi cos mal os". Cuando escr i bi o eso, en col abor aci on con F. T. Gr ampp, en 1984, Mor r i s nunca i magi no que uno de esos chi cos mal os i ba a ser J uni or , qui en uso l a t er mi nal de su padr e par a apl i car l o apr endi do en el pr ogr ama que cambi o l a hi st or i a de I nt er net . Mi ent r as l as t el ef oni cas pel eaban con l os phr eaker s, l os ci ent i f i cos f undaban I nt er net : l a pr i mera i dea sur gi o de l a Agenci a de I nvest i gaci ones de Pr oyect os Avanzados del Depar t ament o de Def ensa. Al comi enzo sol o l os i nvest i gadores t eni an acceso a l a r ed y l a mer a pal abr a de cabal l ero l es gar ant i zaba que nadi e l eer i a sus mensaj es. Per o el pr ogr ama de Rober t Mor r i s J r . pr ovoco que l a pobl aci on de I nt er net se di vi di er a en dos: l os
23 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
que sabi an y l os que no. Los pr i mer os compr endi an l a j er ga, que habi a sucedi do y como; l os s egundos no ent endi an nada y se pr egunt aban que si gni f i caba tal pal abr a, o como hacer t al cosa. Desde ent onces, l a segur i dad en I nt er net no pudo si no empeor ar , a punt o t al que en Hol anda al gunos pr of esor es de comput aci on asi gnaron a l os est udi ant es un si t i o en l a r ed par a quebr ar , ent r ar y sacar ar chi vos como pr ueba pr act i ca de que compr endi an el pr ot ocol o. El espi r i t u de i nvest i gaci on que car act er i zo a l os hacker s, y su necesi dad de encont r ar nuevas puer t as, l os l l evo a i nvent ar pr ogr amas que si r vi er an par a di ver sas f unci ones. Er a casi i nevi t abl e que en al gun moment o se pr egunt ar an que podr i a pasar con un pr ogr ama que se r epr oduce a si mi smo. Uno de est os t est eos - or i gen de l os vi r us- di o naci mi ent o a l os " gusanos" , un pr ogr ama que r esi de en l a memor i a de l as comput ador as y se r epr oduce per o en maqui nas conect adas con l a pr i mer a. Cuando un gusano se act i va ocupa espaci o vi t al de l a memor i a y el or denador se vuel ve mas l ent o. No necesi t a ni ngun el ement o par a anexar se, ni ar chi vo ni pr ogr ama. El vi r us I nt er net cor r espondi a a est e t i po. - Nunca t uve i nt enci on de est r opear l as comput ador as o pr ovocar que f unci onar an mas l ent o - se di scul po Rober t Mor r i s J r . I nt r oduj o el gusano en l a I nt er net por l a si mpl e cur i osi dad de ver que sucedi a; no supo cal cul ar l a vel oci dad de l a r epr oducci on y par a cuando envi o el mensaj e anoni mo a t r avez de su ami go de Har var d, Andr ew Suddut h, ya er a t ar de. Lo j uzgar on conf or me a l a Ley de Fr audes y Abusos I nf or mat i cos est adouni dense por " Acceder i nt enci onal ment e y si n per mi so a or denador es de i nt er es f eder al " y en 1990 el j uez Honar d Munson l o condeno a t r es a¤os de l i bert ad condi ci onal , mul t a de di ez mi l dol ares y cuat r oci ent as horas de ser vi ci o a l a comuni dad.
Sal e con Fr y -----------En 1989 Fr y Guy t eni a qui nce a¤os. Necesi t aba di ner o. Despues de dos a¤os de dedi car se al phr eaki ng y habl ar con l a ot r a mi t ad del mundo, l os gast os de su cuent a t el ef oni ca aument ar on del mi smo modo que sus pr obl emas f ami l i ar es. Encont r o l a sol uci on en l a CSA ( Agenci a de Cr edi t o) , per o l e f al t aban al gunos dat os. - Oper ador a, soy Mi ke Wi l son de apoyo t ecni co. Necesi t o que saque una f i cha r eser vada. Ti pee. . . Fr y Guy cont i nuo con l as or denes di si mul ando l a voz par a par ecer mayor y l a oper ador a obedeci o. Apl i caba una t ecni ca muy di f undi da - l a i ngeni eri a soci al - par a obt ener i nf or maci on val i osa enga¤ando al i nt er l ocut or . Con el mi smo met odo convenci o a un comer ci ant e de que er a un empl eado de l a CSA y obt uvo l os codi gos de acceso del comer ci o, con l os que i ngr eso en l a agenci a. Una vez conect ado, el i gi o en l a l i st a de cl i ent es a Max Adams, compr obo que er a sol vent e, anot o el numer o de t el ef ono y se desconect o. Ll amo a l a t el ef oni ca, mani pul o l os swi t ches y redi r i gi o l as l l amadas de esa per sona a su casa. Mar co ot r o numer o. - West er n Uni on, ¨en que puedo ayudar l o? - escucho Guy. - Habl a Max Adams - di j o con apl omo- , qui er o hacer una t r ansf er enci a de ef ect i vo de mi cuent a. - Como no, se¤or Adams. ¨Cuant o y adonde qui er e t r ansf er i r ? El di ner o f ue envi ado a una sucur sal a l a or den de un ami go del hacker , que esper o l a l l amada de conf i r maci on y l uego devol vi o l as l i neas a su or den. Al di a si gui ent e r et i r o el di ner o, pago sus deudas y di sf r ut o del r est o. Ese ver ano r epi t i o l a operaci on var i as veces. Fr y Guy obt uvo l os dat os necesar i os par a hackear en el BBS At l ant i c Al l i ance y se especi al i zo en el si st ema t el ef oni co; se i nt r oduci a en el or denador que cont r ol aba t odos l os numer os y l es asi gnaba di st i nt as f unci ones o l os r edi r ecci onaba. Ll ego a conocer de t al modo a l a t el ef oni ca Bel l Sout h de At l ant a que l os demas
24 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
hacker s l o reconoci eron como su SoI , Spher e of I nf l uence, esf era de i nf l uenci a. No si empr e acapar aba su bot i n, en una opor t uni dad accedi o a t r avez del Spr i nt Tel enet Syst em a l a r ed de l a cadena McDonal d' s; con l os pr i vi l egi os de super vi sor , al t er o l os r egi st r os y l ogr o que l a empr esa ot or gar a gener osos aument os a s us ami gos que t r abaj aban f r i endo papas.
Fi est a Hacker ------------En 1988 el Par adi so, un i mpor t ant e cent r o cul t ur al de Amst er dam, or gani zo una conf er enci a con l os mas f amosos hacker s al emanes del Chaos Comput er Cl ub y hast a al l i l l ego en pr ocesi on un gr upo de hacker s hol andeses, el Hack- Ti c, que pr esent o ent r e l os asi st ent es uno de l os pr i mer os numer os de su r evi st a. El exi t o de l a r euni on mot or i zo l a i nt enci on de r epet i r el event o a mayor ni vel : con mas gent e, mas di as, mas t ecnol ogi a y con hacker s de t oda Eur opa. Hol anda era el l ugar i deal para or gani zar l o: en ese moment o no t eni a l eyes cont r a el hacki ng. La i dea si gui o dando vuel t as. Par a l a Navi dad del 88' Car ol i ne Nevej an, del Par adi so, Pat r i ce Ri emens, un ami go de el l a, y Rop Gonggr i j p, di r ect or y l i der i nf or mal de Hack- Ti c, asi st i er on al Chaos Communi cat i ons Congr ess, que se r eal i za t odos l os a¤os en Hambur go par a esa f echa. Ahi , ent r e hacker s y r edes, t er mi no de cr i st al i zar se l a super r euni on a real i zar se en el Par adi so en agost o del a¤o si gui ent e: Rop ser i a el r epr esent ant e del movi mi ent o hacker , Car ol i ne tr abaj ar i a en el Par adi so y Pat r i ce se ocupar i a de l a papel er i a. Necesi t aban un nombr e par a i dent i f i car l o y opt aron por Gal act i c Hacker Par t y, un j uego de pal abr as r el aci onado con l a ser i e de novel as de Dougl as Adams, Gui a del aut oest opi st a gal act i co. Su pr i mer acuer do f ue most r ar el hacki ng como un movi mi ent o soci al par a cambi ar l a i magen que el publ i co y l os medi os t eni an del f enomeno. Pusi eron mucho cui dado en hacer l a l i st a de i nvi t ados i nt ernaci onal es: uno er a Lee Fel sest ei n, par t e f undament al del pr oyect o Communi t y Memor y, en Ber kel ey - donde i nt ent aban acer car l as comput ador as a l a gent e comun, br i ndandol es una her r ami ent a de poder - y cof undador del Homebr ew Comput er Cl ub. Su pr esenci a f ue deci si va, al punt o que pr opuso l a decl araci on de pr i nci pi os que cer r o el congr eso. Tambi en est aba Cap' Cr unch, qui en f ue el encar gado de abr i r l os i nt ercambi os con ot r os pai ses, haci endo gal a de sus habi l i dades. En r epr esent aci on del Chaos Comput er Cl ub asi st i er on Hans Hubner ( Pengo) , St ef f en Wer ner y y Wau Hol l and. La r evi st a 2600 par t i ci po desde l os Est ados Uni dos, y hacker s de ot r os pai ses est uvi er on pr esent es por medi o de l as r edes de dat os. El t i t ul o "f or mal " de l a Gal act i c Hacker Par t y f ue I CATA ' 89, I nt er nat i onal Conf er ence on t he Al t ernat i ve use of Technol ogy i n Amst er dam ( Conf er enci a I nt er naci onal sobr e el Uso Al t er nat i vo de l a Tecnol ogi a, en Amst er dam) . El pr ogr ama de act i vi dades cont empl o debat es s obr e: * " To Byt e or Not t o Byt e" ( j uego i nt r aduci bl e con " To Be or Not t o Be" ) , dedi cado a l a r el aci on ent r e el hombr e y l a maqui na, l a i nt el i genci a ar t i f i ci al , l a creat i vi dad y l as comput ador as, l a democr aci a por comput ador a, l as consecuenci as de l os vi r us y l a r el aci on de l os or denador es con l a t ecnol ogi a. * " The Hacker i n t he Li on' s Den" ( "El hacker en l a guar i da del l eon") , en el que se habl o de l as r el aci ones ent r e l as gr andes empr esas, l os gobi er nos y sus ser vi ci os secr et os y el der echo a l a i nf or maci on, l a l egi sl aci on sobr e el hacki ng y l a censur a en l as r edes. * " The Fut ur e Behi nd The Comput er " ( " El f ut ur o det r as de l a comput ador a" ) , que t r at o sobr e el l i br e f l uj o de l a i nf or maci on, en especi al desde el punt o de vi st a del Ter cer Mundo. La aper t ur a se r eal i zo medi ant e una pant al l a gi gant e con l a i magen de Max Headr oom que deci a: " Si mpl ement e cor r an hast a l a comput ador a mas pr oxi ma y
25 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
hackeen t ant o como puedan. Cr eo que me est oy yendo de l i nea ahor a". La pant al l a quedo en bl anco y en medi o de gr i t os y car caj adas, l os asi st ent es hi ci er on l o que Max pedi a. Per o no sol o hackear on, t ambi en habl ar on par a el l os y par a l os que est aban af uera. Cap' Cr unch se ocupo de cri t i car al gobi erno del Rei no Uni do, vol cado al est udi o de nuevas l eyes par a cast i gar el hacki ng con hast a di ez a¤os de pr i si on. " Dur ant e mi condena en l os Est ados Uni dos - r el at o- f ui obl i gado a ense¤ar a di st r i bui dor es de dr ogas y ot r os cr i mi nal es como pi nchar un t el ef ono, por eso ahor a advi ert o que est i pul ar que el hacki ng sea una of ensa cr i mi nal podr i a l l evar a que se cr een en pr i si on escuel as de hacki ng i l egal es". Los gober nant es br i t ani cos hi ci eron oi dos sor dos al mensaj e. Dur ant e l a conf erenci a sobr e hacki ng y et i ca Wau Hol l and se di r i gi o con dur eza a Pengo. " La i nf or maci on deberi a ser l i br e - asegur o- , per o no para pr opor ci onar l a a l a gent e equi vocada. Tenemos l a obl i gaci on de ser r esponsabl es. Est o l o di scut i mos en el Chaos y nuest r a concl usi on es que si se hackea una pl ant a nucl ear se puede pr ovocar una cat ast r of e, de modo que l a r esponsabi l i dad es enor me. Con t u compor t ami ent o, Pengo, dest r ui st e l a conf i anza per sonal " . El chi co r econoci o est ar ar r epent i do, per o agr ego: " No puedo cambi ar el pasado. Nadi e se cuest i ona su et i ca cuando est a hackeando y, por ot r a par t e, l a gent e del ser vi ci o secr et o no est a i nt er esada en cuest i ones et i cas" . Hol l and l e advi r t i o: "Desde ahor a sos par t e del j uego de l os ser vi ci os secr et os. Sos su pr i si oner o por que cr uzast e un l i mi t e que no debi as". Per o no t odos l os asi st ent es compart i an ese punt o de vi st a. Mi ent r as se l l evaba a cabo el debat e, ot r os i nt egr ant es del congr eso hackeaban el si st ema t el ef oni co hol andes y el pr opi o si st ema de encuent r o. ¨Que ot r a cosa podi a esper ar se de una conf er enci a de hacker s? Dur ant e l a f i est a, l os hacker s eur opeos descubr i eron que en al gunos pai ses del Ter cer Mundo t eni an col egas con act i vi dades mucho mas ser i as que l as de sus veci nos. Mi ent r as en l os Est ados Uni dos y Eur opa hacker s y pol i ci as j ugaban al gat o y al r at on con consecuenci as l i vi anas - como car cel por un t i empo o conf i scaci on de equi pos- , en el Ter cer Mundo l as comput ador as se usaban par a que al gunas or gani zaci ones de der echos humanos mant uvi er an cont act o con ot r os pai ses. En Mal asi a, por ej empl o, er a comun que l a pol i ci a r ompi er a l os equi pos y gol pear a a l a gent e si un gr upo on- l i ne no r esul t aba del agr ado del gobi erno. El mensaj e a l os hacker s del Nort e er a cl aro: ust edes j uegan, nosot r os t r abaj amos. No cayo en saco r ot o. La conf erenci a l l evo a que l os hol andeses desar r ol l aran pr oyect os como Di gi t al Ci t y - un si st ema on- l i ne conect ado a I nt er net con i nf or maci on par a l os habi t ant es de Amst er dam- , o l a Fundaci on HackTi c que pr ovee acceso a I nt er net a pr eci os popul ar es. El i nt ent o de pr esent ar a l os hacker s como gui as par a el consumi dor en l a er a de l as comput adoras f ue t odo un exi t o, y el congr eso se convi r t i o en una l eyenda. Despues de l a f i est a, el movi mi ent o hacker hol andes mul t i pl i co su di f usi on, l a r evi st a Hack- Ti c f ue muy r equer i da y sus mi embr os una r ef er enci a obl i gada par a l a pr ensa cada vez que se pr esent aba una not i ci a i nvol ucr ando comput ador as. Un di a, si n pr evi o avi so, l as t ar j et as de i dent i dad de l os est udi ant es hol andeses - que l es per mi t en el acceso a l os medi os publ i cos de t r anspor t e- f uer on r enovadas por ot r as que cont eni an un al ambr e. Cuando l os medi os consul t ar on a Hac- Ti c, l a r evi st a acl ar o que ese al ambr e ser vi a par a " det ect ar l as t ar j et as en ci er t os l ugar es; puede ser usado par a cont ar l os est udi ant es que pasan por l as est aci ones de tr en, por ej empl o, l o que si gni f i ca una vi ol aci on a l a pr i vaci dad" . Los f er r ocar r i l es se encont r ar on con un ser i o pr obl ema de r el aci ones publ i cas t r at ando de expl i car l a si t uaci on. A medi da que el t i empo pasaba, Hack- Ti c s e af i anzaba como un movi mi ent o que t r ascendi a a l a r evi st a, su act i vi dad pr i nci pal . En 1992 deci di er on cr ear l a Fundaci on Hack- Ti c, que br i ndaba ser vi ci os de I nt er net al publ i co. En pr i nci pi o se l l amaban hackt i c. nl , per o hubo qui enes se opusi er on a l a pal abr a hack en el nombr e, ya que no quer i an ser asoci ados con hacker s, y cambi ar on l a denomi naci on a xs4al l ( Acces For Al l , Acceso para t odos) . En 1994 Pat r i ce Ri emens, dur ant e su vi si t a a Buenos Ai r es, coment o que "el gobi erno de Hol anda t i ene una l ar ga t r adi ci on de t ol eranci a haci a l os hacker s. El l os qui er en ser ef i ci ent es y r econoci eron desde hace mucho t i empo que l a r epr esi on cuest a di ner o; per segui r a qui enes no son
26 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
r eal ment e pel i gr osos es t ambi en una perdi da de di nero. Hast a l a pol i ci a t i ene una cuent a en xs4al l y nadi e se asombr a por eso".
NUEVAS ESTRELLAS ================
" Le pr egunt e a uno de el l os por que habi an el egi do un nombr e t an amenazant e. `A nadi e l e gust ar i a una mari conada del t i po Li ga de Recol ect or es de Fl or es. Per o l os medi os de comuni caci on t ambi en ent r ar on. Tr at ar on de pr obar que l a League of Doom ( Li ga de l a Muer t e) er a una especi e de banda, o al go por el est i l o, cuando en r eal i dad se t r at aba de un mont on de t ar ados det r as de t er mi nal es' . "
J OHN PERRY BARLOW EN CRI ME AND PUZZLEMENT ( CRI MEN Y CONFUSI ON)
El Chaos Comput er Cl ub i ngr esaba en l a NASA, mi r aba l os ar chi vos dur ant e sei s meses ant es de que l os descubr i er an y - como si f uer a poco- l o anunci aban publ i cament e. Ot r os al emanes vendi an i nf or maci on conf i denci al a l a KGB y t ambi en l o r econoci an si n que i nt er vi ni er an l os ser vi ci os nor t eamer i canos. Unos hol andeses at r evi dos or gani zaban un Congr eso I nt er naci onal de Hacker s y nadi e r eacci onaba en cont r a. Los sei sci ent os mi l l ones de tar j et as de cr edi t o que ci r cul aban en l os Estados Uni dos, l os cuat r oci ent os mi l mi l l ones de dol ar es que el si st ema de comput aci on i nt er bancar i o en r ed t el ef oni ca manej aba por di a, l os ar chi vos con dat os de cl i ent es, t r ansacci ones y pl anes de negoci os de compa¤i as y bancos cor r i an el r i esgo permanent e. Las bases mi l i t ar es er an r ei t eradament e hackeadas: l a de l as Mont a¤as Rocosas guar daba cent enar es de mi si l es nucl ear es t el egui ados, l a St r at egi c Ai r Command, en Col or ado, er a el cer ebr o de l a f l ot a de bombar der os nucl ear es. Todas est as act i vi dades se manej an por comput aci on por l o que l a debi l i dad del si st ema const i t ui a un gr an pel i gr o. Los ser vi ci os secr et os nor t eamer i canos comenzar on a t omar car t as en l as i nvest i gaci ones. En el di se¤o est r at egi co del pl an pol i ci al , el pr i mer paso f ue el cont r ol de l os cent r os donde l os hacker s encont r aban si empr e al guna i nf or maci on: l os BBSs. - Pi enso i ni ci ar una i nvest i gaci on per sonal sobr e l os hacker s que vendi er on i nf or maci on a l os r usos. ¨Qui er en uni r seme en est a cr uzada cont r a esos mi er das que manchan nuest r a i magen? - i nvi t o Ski nny Puppy a t r aves de un mensaj e en el BBS Bl ack I ce, f avor i t o de l a banda League of Doom ( LoD) , dos di as despues del ar r est o de Hagbar d, Pengo y compa¤i a. - Cui dado - r espondi o The Pr ophet - , vas a l l amar l a at enci on de l as aut or i dades. Los f ederal es se nos van a acer car . - Penet r emos en l as comput ador as sovi et i cas - t er ci o The Hi ghwayman- y ent r eguemos l a i nf or maci on que haya a l a CI A. - Per o si est e gobi erno mer ece que l o j odan - consi der o The Ur vi l e- . A l a mi er da Nort eamer i ca. . . El ser vi ci o secr et o t omo not a de cuant o coment ar i o paso por el cor r eo del BBS y l a t eor i a de l a conspi r aci on comuni st a encont r o buenos punt os de
27 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
apoyo par a sal i r a f l ot e. La LoD er a a l os Est ados Uni dos como el Chaos a Al emani a. Sur gi o en 1984 por i ni ci at i va de Lex Lut hor , qui en i nst al o uno de l os pr i mer os BBSs par a hacker s, consi der ado como punt o de r euni on de l a el i t e: i ngr esar en el no er a si noni mo de ser mi embr o de l a banda. Haci a 1989 l os i nt egr ant es de Bl ack I ce est aban met i dos de l l eno en una dur a guer r a por el domi ni o del ambi ent e con ot r as dos bandas, l a DPAC ( manej ada por Shar p, Remob, GZ y Super ni gger ) y l a Mast er s of Dest r uct i on ( MoD, que cont aba ent r e sus mi embr os a Cor r upt , Renegade y The Wi ng) . La pel ea se l i br aba a t r avez de l as l i neas t el ef oni cas, con mensaj es y amenazas en BBSs o cont est ador es t el ef oni cos. Los agent es mi r aban y avanzaban.
Hackeado el 4 de J ul i o ---------------------- Hol a. Hay ci nco bombas i nf ormat i cas de r el oj eri a di semi nadas en t us 5ESS, en di st i nt os l ugar es del pai s - escucho por el aur i cul ar Rober t S. , di r ect or de segur i dad de I ndi ana Bel l Tel ephone- . Van a expl ot ar en un f er i ado naci onal . El j uego consi st e en encont r ar l as ant es de que se ej ecut en. - ¨Como? Per o. . . ¨Hol a? Hol a, hol a! Desgr aci ado! La comuni caci on se habi a cor t ado. Er a el 29 de j uni o de 1989 y en ci nco di as se f est ej aba l a I ndependenci a de l os Est ados Uni dos. Robert est aba acost umbr ado a r eci bi r l l amadas de l os hacker s, per o ni nguna habi a sonado t an amenazador a como esa. Una bomba es un pr ogr ama cor t o: podi a est ar escondi da ent r e mi l es de or denes de cual qui er conmut ador 5ESS. Si est al l aba podi a gener ar una cat ast r of e: un gusano que se r epr oduj er a y at i borr ar a l as l i neas, r ecargar a el si st ema o dej ar a un conmut ador en un bucl e si n sal i da. El 5ESS er a un nuevo sof t war e que manej aba l os si st emas de conmut aci on el ect r oni ca y l a t el ef oni ca l o habi a i nst al ado en el ochent a por ci ent o de sus of i ci nas; si ent r aban en bucl e no pasar i an l l amadas si no que est as gi r ar i an dent r o del conmut ador i nt er mi nabl ement e, como l a pua de un t ocadi scos cuando cae en un sur co def ect uoso. Rober t i nf or mo de l a l l amada a l a Bel l cor e ( I nvest i gaci on de Comuni caci ones de l a empr esa) y desde al l i se di o avi so al ser vi ci o secret o, r esponsabl e desde 1984 de del i t os i nf ormat i cos l uego de una l arga pel ea con el FBI . Con el nuevo dat o l a i nvest i gaci on se adel ant o. Ya est aban al t ant o del pr oyect o Phoeni x, anunci ado en l a revi st a el ect r oni ca PHRAC, que poponi a " un nuevo comi enzo de l a comuni dad de hacker s y phr eaker s, en el que el conoci mi ent o es l a cl ave del f ut ur o. Las i ndust r i as de l as t el ecomuni caci ones y l a segur i dad no pueden coar t ar el der echo de apr ender , expl or ar o poseer c onoci mi ent os" . Par a l os agent es er a una pr ocl ama si ni est r a: ¨der echo de expl or ar y apr ender ? ¨ De donde habi an sacado eso? - Bueno, Di ct at or - comenzo el i nvest i gador con t ono i r oni co- , nos cai st e del ci el o. ¨Sabes cual es l a pena que t e cor r esponde, no? El muchacho nego con l a cabeza at emor i zado. Er a el oper ador de Dar k Si de, BBS i l egal que f unci onaba en Phoeni x, Ar i zona. Aunque haci a var i os a¤os que se dedi caba al hacki ng no t eni a mucha exper i enci a con l a pol i ci a. - Mi r a, t e vamos a pr oponer al go - cont i nuo el agent e- que t e convi ene acept ar . No t enes ant ecedent es y t e har i a muy mal empezar a acumul ar l os ahor a, al por mayor . - ¨De que se t r at a?- qui so saber , ner vi oso, The Di ct at or . - Como necesi t amos al gunos dat os vamos a dej ar que t u BBS si ga f unci onando, per o par a que cooper es con nosot r os. Con un Bul l et i n Boar d como base, l os ser vi ci os secr et os cont r ol aron l os avances del pr oyect o Phoeni x y or gani zar on l a mayor r edada de hacker s en l os Est ados Uni dos: l a oper aci on Sundevi l , nombr e copi ado del de l a mascot a de l a Uni ver si dad de Ar i zona. El t er cer di a de j ul i o l os t ecni cos de Bel l cor e l ocal i zar on t r es bombas en
28 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Geor gi a, Col or ado y Nueva J er sey. La amenaza no habi a si do una f anf ar r onada y el pel i gr o de que l as ot r as dos est al l ar an ant es de ser descubi er t as l ogr o que el t r i bunal de l a ci udad aut or i zar a l a gr abaci on de l as comuni caci ones de The Pr ophet , The Ur vi l e y The Lef t i st , i nt egr ant es de l a LoD. The Pr ophet habi a est ado pr eso sei s meses dur ant e 1986 por " acceso si n aut or i zaci on a una r ed comput aci onal " ( l a de dat os de Sout hem Bel l ) en Car ol i na del Nor t e; su condena est abl eci a, ademas, ci ent o vei nt e hor as de t r abaj o comuni t ari o y t r es a¤os de cont r ol . Con l as ci nt as como pr ueba, el 21 de j ul i o de 1989 al l anar on l os domi ci l i os de l os t r es y encont r ar on gr an cant i dad de manual es sobr e l a t el ef oni ca, di sket t es, comput ador as y mi l es de anot aci ones. - Aj a, hubi er amos podi do i nt er r umpi r el ser vi ci o t el ef oni co - admi t i a The Lef t i st, r el aj ado, dur ant e el i nt er r ogat or i o. - ¨Col ocar on l as bombas?- pr egunt o el of i ci al . - Por f avor . . . ! Cl ar o que no. Ent r e l os papel es i ncaut ados por l os ser vi ci os secr et os, el document o E911 descr i bi a el pr ogr ama mej or ado del ser vi ci o de emer genci as al cual l os ci udadanos acudi an par a l l amar a l os bomber os y l a pol i ci a o pedi r ambul anci as. " Que l os hacker s t engan esa i nf or maci on - coi nci di er on l os t ecni cos de Bel l cor e- es t err i bl ement e r i esgoso. " Las bombas er an un j uego de ni ¤os compar ado con eso. Ese mi smo di a, per o en l a l ocal i dad de I ndi ana, se r eal i zaba, despues de una l ar ga busqueda, ot r o ar r est o: el de Fr y Guy. Un mes ant es Fr y habi a der i vado l as l l amadas di r i gi das a una of i ci na l ocal de Fl or i da haci a una de i nf or maci ones de l ar ga di st anci a y al di a si gui ent e desvi o l as que se di r i gi an a l a of i ci na de l i ber t ad vi gi l ada de Del r ay Beach haci a un ser vi ci o Er ot i co de Nueva Yor k, Di al - a- Por no. Fue suf i ci ent e par a que l os t ecni cos de Bel l Sout h cont r ol aran l as comuni caci ones, det ect aran el numer o y pasar an el dat o a Bel l cor e, donde se di spusi er on a escuchar t odas l as l l amadas; asi descubr i er on que Fr y Guy se conect aba con l a CSA y se envi aba di ner o a Kent ucky con un numer o de t ar j et a de cr edi t o. Cuando est os dat os l l egar on a l os agent es del ser vi ci o secr et o, l o i ncl uyer on en l a l i st a de sospechosos - sobr e t odo por que vi vi a en l a mi sma ci udad donde se habi a r eal i zado l a l l amada amenazador a de l as bombas i nf or mat i cas- y el 29 de j ul i o al l anar on su casa.
Cr i men y Conf usi on -----------------A l as 2: 25 de l a t ar de del 15 de ener o de 1990 t odas l as l l amadas de l ar ga di st anci a, naci onal es e i nt er naci onal es, de l a red AT&T - l a compa¤i a t el ef oni ca mas i mpor t ant e de l os Est ados Uni dos- comenzar on a r eci bi r l a mi sma r espuest a: " Todos l os ser vi ci os est an ocupados; por f avor, i nt ent e mas t ar de", r epet i a l a gr abaci on de una voz f emeni na. Dur ant e ese di a, vei nt e mi l l ones de l l amados no l l egar on a dest i no y mas de l a mi t ad del pai s quedo i ncomuni cada. Dur ant e l a t ar de y hast a l a madr ugada, l os t ecni cos t uvi er on que r eempl azar el sof t war e en l os conmut ador es de l a mi t ad del pai s par a sol uci onar el pr obl ema. Rober t Al l en, pr esi dent e de AT&T, sost uvo al di a si gui ent e que el pr ol ema habi a si do una f al l a en el sof t , per o ot r os vocer os asegur ar on que se t r at aba de un at aque de hacker s. Con l os ant ecedent es de ar r est os e i nt r omi si ones r eci ent es, el publ i co nor t eameri cano se vol co haci a l a t eori a del hacki ng y exi gi o que se cast i gar a a l os cul pabl es. El 19 de ener o l os ser vi ci os secr et os ar r est ar on a Kni ght Li ght i ng, coedi t or de PHRAC y oper ador del BBS Met al Shop - en r eal i dad Cr ai g Nei dor f , est udi ant e de vei nt e a¤os- , por haber pul i cado el 25 de f ebr er o de 1989 el document o E911 en su r evi st a el ect r oni ca. El 24 det uvi er on a Aci d Phr eak - J oey- , sospechoso de ser el r esponsabl e de l as bombas i nf or mat i cas descubi er t as por l os hombr es de Bel l cor e. Un di a despues al l anar on el domi ci l i o de Phi ber Opt i c - Mar k Abene- , mi embr o de LoD desde haci a un a¤o, y el t he The Ment or ( Loyd Bl ankenshi p) , oper ador del BBS
29 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
t r ucho Pr oyect o Phoeni x y empl eado de una compa¤i a de j uegos de or denador ; St eve J ackson Games. Hor as mas t ar de se t r ansl adar on hast a esas of i ci nas y, ant e el asombr o del pr opi et ari o - el mi smi si mo St eve J ackson- , secuest r aron t odos l os equi pos de comput aci on, di sket t es y papel es. Buscaban un manual escr i t o por The Ment or - ar gument ar on- sobr e del i t os i nf or mat i cos, que est aba en pr epar aci on par a ser edi t ado. El 8 de mayo mas de ci ent o ci ncuent a agent es del ser vi ci o secr et o, en col abor aci on con f uer zas pol i ci al es l ocal es, ef ectuar on vei nt i si et e regi st r os en Chi cago, Ci nci nnat i , Mi ami , Los Angel es, Nueva York y Phoeni x, ent r e ot r as ci udades, y conf i scar on cuar ent a comput ador as y vei nt i t r es mi l di sket t es. Los car gos que se l evant aron f uer on t r af i co y abuso de t ar j et as de cr edi t os y de codi gos DDI , acceso no aut or i zado a comput ador as y f r aude en t el ecomuni caci ones. - ¨Mi ch? Aqui J ohn. ¨Lei st e l as not i ci as sobr e l a redada de hacker s de hace una semana?- pr egunt o Bar l ow, l et r i st a de Gr at ef ul Dead. - Si , cl aro. Todo el mundo habl a de eso. ¨Por que?- cont est o Kapor , coaut or del pr ogr ama Lot us 1- 2- 3. - Est uve pensando en l as aver i guaci ones que hi zo ese agent e de l a FBI ent r e l os mei mbr os de l a WELL y me pr eocupa que no saben nada sobr e hacki ng. ¨Por que no veni s hast a casa y l o char l amos?. - Okay. ¨Que t al ma¤ana? J ohn Per r y Bar l ow y Mi t ch Kapor se encont r ar on. Apenas di as ant es, el l os - ent r e ot r os- habi an r eci bi do l a vi si t a de un agent e del FBI que i nvest i gaba el par ader o de Cap' Cr unch, a qui en cr ei an r el aci onado con l os sovi et i cos y con una empr esa que t eni a gr andes cont r at os secr et os con el gobi er no sobr e l a Guer r a de l as Gal axi as. Ni nguna de esas especul aci ones er a acer t ada, per o l a i gnor anci a de l os f eder al es y l a et er na t eor i a de l a conspi r aci on pr eocupo a ambos. Medi ant e Whol e Ear t h ' Lect r oni c Li nk ( WELL, Enl ace El ect r oni co de l a Ti er r a) , el BBS de l a Poi nt Foundat i on - semi l l a de l a Conf er enci a de l os Hacker s, que se r eal i zaba anual ment e- , r eci bi er on l as pr ot est as i ndi gnadas de ot r os usuar i os que t ambi en habi an suf r i do l as vi si t as del FBI y que habi an escuchado l a mi sma hi st ori a. - Ese t i po no di st i ngue un chi p de un t orno- despr eci o Bar r ow- ; si t odos son asi , qui en sabe de que cul pan a l os hacker s que det uvi er on hace una semana. - Hummm. . . - acept o Mi t ch- , esos chi cos necesi t an ayuda. En dos horas se or gani zar on y escr i bi eron el mani f i est o "Cr i me and Puzzl ement " ( Cr i men y conf usi on) que anunci aba l a vol unt ad de cr ear l a El ect r oni c Fr ont i er Foundat i on ( EFF) , or gani zaci on pol i t i ca dest i nada a "obt ener f ondos par a l a educaci on, el hobbi ng y l os l i t i gi os en l as ar eas r el aci onadas con el di scur so di gi t al y l a extensi on de l a Const i t uci on al cyber espaci o". El document o t ambi en decl ar aba que l a f undaci on " conduci r a y dar a su apoyo a l os esf uerz os l egal es por demost r ar que el ser vi ci o secreto ej ecut o r est r i cci ones pr evi as a l as publ i caci ones, l i mi t o l a l i ber t ad de expr esi on, t omo en f orma i napr opi ada equi pos y dat os, uso l a f uerz a y, en gener al , se conduj o de un modo ar bi t r ari o, opr esor y ant i const i t uci onal " . Los f undador es r eci bi er on el apoyo economi co de muchos t ecnocr at as de l a i ndust r i a, i ncl ui dos St eve Wozni ak, padr e de Appl e ( que dono ci ent o ci ncuent a mi l dol ar es) , J ohn Gi l mor e, uno de l os pi oner os de Sun Mi cr osyst emms, y St ewar d Br and, de l a Poi nt Foundat i on. El 10 de j ul i o de 1990 l a Fundaci on est aba en r egl a y se hi zo car go del pr i mer caso: el j ui ci o a Cr ai g Nei dor f , que comenzo el 23 del mi smo mes. Nei dor f f ue pr ocesado por f r aude, abuso y t r anspor t e i nt er est at al de pr opi edad pr i vada, car gos cent r ados en el document o E911. Cuando l o ar r est ar on, y tr as cuat r o hor as de i nt er r ogat or i o, Nei dor f admi t i o que The Pr ophet l e habi a ent r egado el document o E911 r obado medi ant e hacki ng, a pesar de l o cual se decl aro i nocent e. No f ue el caso de The Ur vi l e, Lef t i st y Pr ophet , qui enes se decl ar ar on cul pabl es y est uvi er on di spuest os a cooperar par a mi t i gar s us condenas; esa cooperaci on i ncl ui a at est i guar cont r a Kni ght Li ght i ng. La Sout hem Bel l est i maba el val or del E911 en set ent a y nueve mi l dol ar es, per o l os abogados cont r at ados por EFF demost r ar on que se vendi a en l as sucur sal es t el ef oni cas a vei nt e dol ares y, gr aci as a l a col abor aci on de J ohn Nagl e - pr ogr amador r espet ado y mi embr o de l a WELL- , que habi a si do publ i cado con ant er i or i dad en el l i br o The I nt el l i gent Net wor k ( La r ed i nt el i gent e) . Tambi en el per i odi co
30 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Tel ephone Engeneer and Management habi a dedi cado un ej empl ar al document o, con mas det al l es que l a publ i caci on de Nei dor f . The Pr ophet t uvo que decl ar ar por segunda vez y conf esar que el habi a copi ado el E911 de l as comput ador as de Bel l Sout h y se l o habi a envi ado de Cr ai g, qui en er a mi embr o de l a LoD y a qui en nadi e consi der aba un hacker . El j ui ci o a Nei dorf se suspendi o: no l o decl arar on i nocent e si no que se anul o t odo l o act uado, se or deno a l os ser vi ci os secr et os que bor r aran y dest r uyer an l as huel l as di gi t al es, f ot os, y cual qui er ot r o r egi st r o del caso y Cr ai g quedo en l i ber t ad, per o t uvo que cor r er con l os gast os y cost as, que sumaban ci en mi l dol ar es. El j ui ci o f ue publ i co y l os agent es f eder al es no pudi er on evi t ar que se di vul gar an l os met odos ut i l i zados par a cont r ol ar y obt ener pr uebas cont r a l os hacker s. La i mpor t anci a f undament al que habi an asi gnado a l os BBSs r adi caba en que - par a el l os- est an l l enos de evi denci as y cont r ol ar l os podi a ser t an ef ect i vo como pi nchar una l i nea t el ef oni ca o i nt er cept ar l a cor r espondenci a. Sundevi l f ue el gol pe mas gr ande de l a hi st or i a a l os BBSs. Los or gani zador es, el ser vi ci o secr et o de Phoeni x y l a of i ci na gener al de abogados de Ar i zona consi der aban que unos t r esci ent os BBSs mer eci an l a or den de busqueda y capt ur a, per o sol o consi gui er on capt ur ar cuar ent a y dos ent r e el 7 y el 9 de mayo de 1990, ademas de vei nt i t r es mi l di sket t es que cont eni an j uegos pi r at eados, codi gos r obados, numer os de t ar j et as de cr edi t o, sof t wares y t ext os de BBSs pi r at as. Todos habi an si do r egi st r ados de ant emano, ya sea por i nf or mant es o por el ser vi ci o secr et o. La ol a de i ndi gnaci on que se l evant o por ese dat o gener o que Don Edwar ds - senador y mi embr o del subcomi t e de der echos ci vi l es y const i t uci onal es del congr eso- j unt o a l os Comput er Prof essi onal s f or Soci al Responsabi l i t y ( CPSR, Pr of esi onal es de l a Comput aci on por l a Responsabi l i dad Soci al ) , l evant ar a un pedi do de i nf or mes al FBI . La CSPR habi a naci do en 1981 en Pal o Al t o por l a r euni on de ci ent i f i cos y t ecni cos de comput ador as a t r aves de un cor r eo el ect r oni co, per o par a 1990 cont aba con mas de dos mi l mi embr os di semi nados en vei nt i un l ocal i dades de l os Est ados Uni dos. The Ment or ( Ll oyd Bl ankenshi p) est uvo baj o vi gi l anci a un l ar go t i empo, per o su caso nunca l l ego a l os t r i bunal es. La t eor i a del ser vi ci o secr et o que l o i nvol ucr aba en l a edi ci on de un manual se r ef ut o al quedar demost r ado que el escr i t o er a un j uego que comerci al i zar i a l a St eve J ackson Games. El pr oduct o mas i mpor t ant e de esa empr esa er a el Gener al Uni ver sal Rol e- Pl ayi ng Syst em ( GURPS) , que per mi t i a que l os ganadores cr ear an su pr opi o ent orno. El pr oyect o sobr e el cual t r abaj aba The Ment or er a el GURPS Cyber punk y el t er mi no er a - par a l os agent es- si noni mo de hacki ng. Cyber punk er a el nombr e adopt ado por l os escr i t or es de ci enci a f i cci on que en l a decada del 80 i ncor por ar on a sus ar gument os l a evol uci on t ecnol ogi ca i nf or mat i ca y muchos hacker s asumi er on esa denomi naci on como pr opi a, i dent i f i cados con l os r el at os de un mundo donde humani dad y t ecnol ogi a per di an y mezcl aban sus l i mi t es. Si bi en se secuest r aron t odos l os equi pos y per i f er i cos que habi a en l a sede de l a empr esa y en l a casa de The Ment or , nunca se r eal i zo una acusaci on f or mal ni se ar r est o a nadi e a pesar de que l os ser vi ci os secr et os demor ar on mas de t r es meses en devol ver el equi pami ent o. St eve J ackson soport o per di das cer canas a l os t r esci ent os mi l dol ar es. The Ur vi l e ( Adam Gr ant ) y The Lef t i st ( Fr ank Dear den) f uer on condenados a cat or ce meses de pr i si on, The Pr ophet ( Rober t Ri ggs) a vei nt i un meses y l os t r es debi er on af r ont ar el pago de dosci ent os t r ei nt a mi l dol ar es ( por l os di sposi t i vos de acceso hal l ados en su poder , codi gos de i dent i f i caci on y cont r ase¤as de Bel l Sout h) . Phi ber Opt i c r eci bi o como condena t r ei nt a y ci nco hor as de l abor comuni t ari a y l a LoD l o expul so de sus f i l as por haber col abor ado con demost r aci ones - j unt o a Aci d Phr eak- para un ar t i cul o de l a r evi st a Esqui r e. Phi ber se uni o ent onces a l os MoD, pero en di ci embr e de 1991 f ue ar r est ado con ot r os mi embr os de l a banda. Fr y Guy t eni a di eci sei s a¤os cuando l o det uvi eron. Conf eso que r eal i zaba f r aude con t ar j et as de cr edi t o per o mant uvo su decl ar aci on de i nocenci a en cuant o a l as bombas y a l as der i vaci ones de l l amadas. Le conf i scar on t odo su equi po y quedo en l i bert ad vi gi l ada.
31 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
El Sundevi l y Despues --------------------Uno de l os per sonaj es mas act i vos dur ant e el oper at i vo Sundevi l y que obt uvo gr an espaci o en l a pr ensa de l os Est ados Uni dos f ue Gai l Thacker ay, asi st ent e del f i scal de Ar i zona. Nadi e en su moment o pudo i gnorar l a, ya que f ue qui en pr onunci o l as f r ases mas pr opagandi st i cas sobr e el oper at i vo. "Los cr i mi nal es el ect r oni cos son par asi t os - af i r maba- : de a uno no r epr esent an mucho da¤o, per o nunca apar ecen de a uno. Vi enen en gr upo, l egi ones, a veces subcul t ur as compl et as, y muer den. Toda vez que compr amos una t ar j et a de cr edi t o hoy en di a per demos un poco de vi t al i dad f i nanci er a par a dar sel a a una especi a muy par t i cul ar de chupasangr e. " Gai l no abandono t odavi a su cost umbr e de per segui r a l os hacker s, aunque se quej a por l a vel oci dad con que se mul t i pl i can l os el ement os de t el ecomuni caci ones y el gr ado de uni ver sal i dad que adqui er en mi ent r as que l os gobi ernos y l as pol i ci as no son gl obal es. " Los hacker s no merecen l a r eput aci on de Robi n Hood - sost i ene- ; consi guen est adi st i cas de cr edi t os y demogr af i cas, pero despl uman a l os vi ej os y a l os debi l es. " Poco t i empo despues del Sundevi l , muchos de l os i nvol ucr ados se r euni er on en l a conf erenci a Comput adoras, Li bert ad y Pr i vaci dad que se desar r ol l o en San Fr anci sco ent r e el 25 y el 28 de mar zo de 1991. Ent r e l os cuat r oci ent os asi st ent es de l a comuni dad el ect r oni ca debat i eron sobr e el t ema J ohn Bar l ow, Gai l Thacker ay, St eve J ackson, Phi ber Opt i c, Kni ght Li ght ni ng, Dr ake y Donn Par ker , qui en sost uvo que l a cat egor i a de cr i men comput aci onal desapar ecer a por que "t odos l os del i t os se har an por ese medi o", segun vat i ci no. Si buena par t e de l os nor t eamer i canos cr eyo que l a cai da del si st ema t el ef oni co del 15 de ener o habi a si do obr a de l os hacker s, l a real i dad de esos ser vi ci os no t ardo en demost r ar l o er r oneo de t al suposi ci on. El si st ema t el ef oni co moder no depende de un sof t war e y t odo hace suponer que l a cat ast r of e de ener o se pr oduj o por una f al l a oper at i va. Segun det al l a Br uce St er l i ng en The Hacker Cr ackdown ( La campa¤a ant i - hacker ) , el nuevo pr ogr ama i nst al ado por l a Tel co t eni a un t er r i bl e bug ( er r or de conf i gur aci on) . Est aba escr i t o en l enguaj e C con una const r ucci on t i pi ca, "do. . . . whi l e. . . " ( "hagase. . . mi ent r as. . . ") , donde se det al l an l os pr ocesos que debe ef ect uar l a comput ador a mi ent r as se mant engan det er mi nadas condi ci ones. Per o una de l as l i neas i nt ermedi as cont eni a l a cl ausul a "i f . . . br eak" ( "si . . . quebr ar ") , acl ar aci on que si r ve par a i nt er r umpi r l a r ut i na de pr ocedi mi ent os si sucede al go especi f i co. Al par ecer , en esa l i nea est aba el err or: cuando dos l l amadas i ngr esaban si mul t aneament e, l os conmut ador es cer r aban el paso de l as l i neas, der i vaban l as l l amadas a ot r o y haci an un backup ( copi a de segur i dad) de si mi smos par a r epar ar l os posi bl es er r or es; per o cuando t er mi naban no encont r aban el cami no par a segui r oper ando, de modo que dur ant e hor as se dedi caban a hacer sus pr opi os backup. El pr i mer pr obl ema sur gi o en un conmut ador de Nueva Yor k y de al l i se ext endi o a At l ant a, Sai nt Loui s y Det r oi t , ar r ast r ando en l a cadena a l os demas. En l os si gui ent es di eci ocho meses l os si st emas de l as t el ef oni cas r egi st r ar on dos cai das mas. Ent r e el 1 y 2 de j ul i o de 1991, Washi ngt on DC, Pi t t sbur g, Los Angel es y San Fr anci sco quedar on si n ser vi ci o de t el ef ono y mas de doce mi l l ones de per sonas no pudi er on comuni car se con ot r as ci udades. Los di r ect i vos de DSC Comuni cat i on Corpor at i on of Pl ano, Texas, conf esar on que l a f al l a est uvo en el sof t war e de Bel l At l ant i c y Paci f i c Bel l . El 17 de sept i embr e del mi smo a¤o hubo una f al l a el ect r i ca y l as bat er i as pr eparadas par a ent r ar en acci on en esos casos no l o hi ci eron: t r es aer opuert os quedar on i ncomuni cados y se vi eron af ect ados ochent a y ci nco mi l pasaj er os. Los t ecni cos de AT&T no se encont r aban en sus puest os en el moment o de l a cat ast r of e: est aban dando cl ases sobr e el si st ema. Br uce St erl i ng sost i ene en su t ext o que Sundevi l , como cual qui er oper at i vo de gr an enver gadur a, t uvo - mas al l a de l os escasos r esul t ados en condenas f i r mes- i nt enci ones pol i t i cas. Las quej as de l os af ect ados por uso i ndebi do de codi gos t el ef oni cos, t ar j et as de cr edi t o y t el ecomuni caci ones, hast a ese moment o, habi an cai do en saco r ot o por f al t a de of i ci al es capaci t ados en comput ador as o por que l os del i t os de cuel l o bl anco y si n vi ct i mas car eci an de pr i or i dad en l os asunt os pol i ci al es. Sundevi l f ue un mensaj e par a el l os: al gui en se pr eocupaba por l a segur i dad
32 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
y de al l i en mas act uar i a cada vez que f uer a necesar i o. Del mi smo modo, y t al como l o se¤al o Gar y M. J enki ns - di r ect or asi st ent e del ser vi ci o secret o- , se l es di j o a l os hacker s que " el anoni mat o de sus t ermi nal es" no ser vi a como escondi t e por que l os agent es de segur i dad pat r ul l aban en el mundo de l as t el ecomuni caci ones, i ncl ui dos l os BBSs. Tambi en f ue una se¤al par a el FBI . Sus et er nos r i val es del ser vi ci o secret o podi an l l evar adel ant e una operaci on mi ent r as el l os t omaban caf e. Los dos ser vi ci os de segur i dad t i enen j ur i sdi cci on sobr e l os del i t os comet i dos con comput ador as si se pr oducen en el ambi t o f eder al , ya que el Congr eso nor t eamer i cano deci di o no ot or gar pr i maci a a ni nguno. Por ul t i mo, l a Uni dad de Cr i men Or gani zado y Ext or si ones de Ar i zona, cabeza de l a oper aci on, demost r o que er a una de l as mej or es del mundo.
Los Hogar es Hacker s ------------------Los BBSs, l ugar es de r euni on de hacker s que t ant o pr eocupar on a l os i nvest i gador es del ser vi ci o secr et o, t eni an par a l a epoca de Sundevi l una l ar ga t r adi ci on. En mar zo de 1980 se conect o uno de l os pr i mer os que ganar on i mpor t anci a por su cont eni do: el 8BBS, di r i gi do por Susan Thunder y El Condor , qui en por sus act i t udes conci t o l a i ndi gnaci on de l as asoci aci ones under gr ound. Fue det eni do y encar cel ado dur ant e sei s meses en un cal abozo i ndi vi dual y ai sl ado, dado el t emor de l as aut or i dades a que con sus i nt r usi ones comenzar a una t er cer a guer r a mundi al . Ot r o BBS, Pl over net , oper aba en Nueva Yor k y Fl or i da y su sysop ( oper ador de si st emas) era un adol escent e: Quasi Mot o. At r aj o a qui ni ent os usuari os en 1983 y f ue el pr i mer hogar de l a League of Doom; de hecho, su f undador Lex Lut hor f ue co- sys op j unt o a Emmanuel Gol dst ei n dur ant e unos meses. El Di gi t al Logi c Dat a Ser vi ce de Fl or i da er a manej ado por un t al Di gi t al Logi c, donde Lex Lut hor concent r aba gr an r econoci mi ent o. Los Neo Kni ght oper aban el BBS Appl e y Fr ee Wor d I I , el Maj or Havoc. Met al Shop, sede de PHRAC, f ue uno de l os pocos que f unci onar on en Sai nt Loui s. La League of Doom comenzo a f unci onar en 1984 nucl eando basi cament e a phr eakers , ent r e el l os Lex Lut hor , de di eci ocho a¤os por ent onces, especi al i st a en el Cent r al Syst em f or Mai nf r ame Operat i on ( COSMOS) , una r ed i nt er na de Tel co. Despues se agr egar on hacker s y l a l i st a de mi embr os se ampl i o a Cont r ol C, Si l ver Spy, The Pr ophet , The Ur vi l e, The Lef t i st . Si l ver Spy t eni a su pr opi o BBS, el Cat ch 22, consi der ado como uno de l os mas pesados de aquel l a epoca; Cont r ol C gener o una busqueda f r enet i ca en l a Mi chi gan Bel l , hast a que en 1987 l o det uvi er on. Er a un adol escent e br i l l ant e y poco pel i gr oso que no cont aba ni r emot ament e con l a posi bi l i dad de pagar l os i mpor t es acumul ados en l l amadas de l ar ga di st anci a. A pesar de todos l os esf uer zos pol i ci al es por cont r ol ar y det ener el hacki ng, el movi mi ent o cont i nua su cami no y va en aument o. Ent r e el 4 y el 6 de agost o de 1993 se ef ect uo el segundo congr eso i nt er naci onal or gani zado por l os hol andeses de Hack- Ti c baj o el l ema "Hacki ng at The End of The Uni ver se" ( Hackeando en el f i n del uni ver so) . Rop Gonggr i j p - qui en t ambi en par t i ci po del congr eso de 1989 en el cent r o cul t ur al Par adi so, de Amst erdam- enf at i za l as di f er enci as ent r e uno y ot r o. Los or gani zador es pr ef i r i er on par a el segundo un l ugar al ej ado de l a ci vi l i zaci on y asi el i gi er on Fl evol and, una de l as doce pr ovi nci as hol andesas que t odos l l aman Fl evopol der , porque es t i err a ganada al mar. Car pas, si l l as, mesas, bar r i l es de cer veza e i nf i ni dad de cabl es ocupaban el t er r eno sede del encuent r o, cuando encont r ar on una di f i cul t ad: necesi t aban mas l i neas t el ef oni cas. La empr esa l ocal , PTT Tel ecom, l es of r eci o una sol uci on: con un mul t i pl exor podi an dar l es ocho l i neas en dos cabl es, aunque eso t r ai a una nueva compl i caci on: no se podi an pasar f ax ni modem de al t a vel oci dad. " Per o eso no es pr obl ema par a una conf er enci a de est e t i po, ¨ver dad?, i r oni zar on l os t ecni cos de PTT. El congr eso se i naugur o con una char l a de Emmanuel Gol dst ei n y l as sesi ones se r eal i zar on en t al l er es. Pengo expl i co l as debi l i dades del
33 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
si st ema oper at i vo VMS; Bi l l sf y Rop cont ar on que t i po de mensaj es de r adi ol l amado se pueden i nt er cept ar ; Davi d C. desar r ol l o l os pr i nci pi os del di ner o di gi t al anoni mo. Y t odos se comuni car on con el r est o del mundo vi a I nt er net . La pr ensa - que en mar zo, cuando l os de Hack- Ti c habi an hecho el anunci o, no habi a dedi cado ni una l i nea al congr eso- se pr esent o en masa al adver t i r que l a asi st enci a f i j a er a de set eci ent as per sonas mas ot r os t r esci ent os vi si t ant es por di a. Segun Rop, l a segunda j or nada en Fl evol and t eni a " un cl i ma Woodst ock; ademas, al gunos t eni an hash o por r o, que dej aban sus perf umes car act er i st i cos en l a car pa pr i nci pal " . Hubo quej as por l a comi da: er a demasi ado sana, pr ot est aban l os hacker s, que pr ef er i an pi zzas.
Un Mensaj e ---------En novi embr e de 1993, Phi ber Opt i c se desper t o en medi o de una pesadi l l a: su casa est aba copada por agent es f eder al es que r evi saban cuant o caj on encont r aban y separ aban t odo l o que t uvi er a que ver con comput aci on. Phi ber no sabi a que si et e compa¤i as t el ef oni cas r egi onal es de Bel l , var i as bases de dat os de agenci as del gobi er no y ot r as empr esas de comuni caci ones como l a Tel ecom Br i t ani ca habi an asent ado una denunci a por i nt r omi si on no aut or i zada. "El j ui ci o f ue de l os Est ados Uni dos cont r a mi per sona", acusa Phi ber Opt i c, qui en r eci bi o una condena de un a¤o en pr i si on y sal i o en l i ber t ad el 22 de novi embr e de 1994. Ese di a sus compa¤er os de ECO, un si st ema de conf er enci as, l o reci bi er on con una f i est a de bi enveni da y l o r easi gnar on al t r abaj o que r eal i zaba ant es de i r a pr i si on: ocupar se de l as comput ador as, l a base de dat os y al gunos aspect os t ecni cos, como l as conexi ones con I nt er net . A medi ados de di ci embr e de ese a¤o, Pat r i ce Ri emens, en cami no de r egr eso a Hol anda desde Buenos Ai r es, l o ent r evi st o en Est ados Uni dos. - ¨Cual ser i a una buena l ey sobr e cr i men comput aci onal ? ¨ O no deber i an exi sti r l eyes?- I nt er r ogo Pat r i ce. - Obvi ament e hay cr i menes con comput ador as - r econoci o Phi ber - par a l os que deber i a haber l eyes, per o en l os Est ados Uni dos s on muy conf usas por que en 1986 l as que exi st i an f uer on ampl i adas par a cr i menes f i nanci er os, gener al i zandol as. Eso no si r ve, son cuest i ones muy di st i nt as. En l os casos de cr i menes f i nanci er os, en l os que hay gr andes ci f r as de di nero i nvol ucr adas, se l l ega a un acuerdo con l as per sonas o con l os r epr esent ant es; en cambi o, en comput aci on eso no se da. - ¨Por que t ant as empr esas de t el ef ono se pusi er on de acuer do par a acusar t e? - Las compa¤i as qui si er on envi ar un mensaj e: " No vamos a t ol er ar l a ent r ada en l as comput ador as, no hay que met er se con el l as" . En r eal i dad, haci a ya di ez a¤os que l as cor por aci ones suf r i an i nf i l t r aci ones, y l o mant eni an en secr et o. - En causas ant er i or es l os t r i bunal es f i j ar on mul t as. ¨Como f ue en t u caso? - En mi caso una sol a compa¤i a, l a Sout her n Bel l , decl ar o un da¤o de t r esci ent os set ent a mi l dol ar es; par a l l egar a esa ci f r a cal cul ar on cuant o di ner o se necesi t aba par a cubr i r l a segur i dad de l as comput ador as, al go r i di cul o. A mi no me mul t ar on, per o muchos hacker s t uvi eron que hacer se cargo de ci f r as exager adas. Los t r i bunal es t ambi en est abl ecen per i odos de l i ber t ad condi ci onal en que t enes que t r abaj ar par a pagar l as cuent as: yo, por ej empl o, t engo que hacer sei sci ent as hor as de t r abaj o comuni t ar i o. - ¨Cual es el f ut ur o del hacki ng? - No se haci a donde van l as cosas. Ahor a hay gr an i nt er es por que se i gnor en det er mi nadas cuest i ones, per o no si empr e f ue asi . Hay qui enes di cen que el f ut ur o va a est ar en manos de l as agenci as del gobi er no y de l as cor por aci ones y hay una vi si on mas opt i mi st a que di ce que el i ndi vi duo ser a cada vez mas poder oso. Si n embar go, l as cosas est an muy desor gani zadas, hay cada vez menos per sonas que qui er en hacer al go que l as l l eve a encont r ar novedades, y esa es una de l as r azones del hacker .
34 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- ¨Y cual ser a el f ut ur o de l a I nt er net ? - Nos gust e o no, cr ecer a y se comer ci al i zar a cada vez mas. Hace poco habl e por t el ef ono con una gent e que cr ee que el poder est ar a en manos de l os i ndi vi duos. Eso es por l o que pel eo, al go que no exi st e ahor a, y no me i nt eresa mucho i r a l a car cel ot r a vez. Mi ent r as est uve pr eso pense mucho y cr eo que l as per sonas se est an convi r t i endo en una especi e de vagos que se si ent an a mi r ar t el evi si on como ant e una comput ador a sol o par a ver i magenes, di buj os o l eer not i ci as; se est an convi r t i endo en veget al es. - ¨Segui r a de esa maner a? - Me t emo que si . Al ci udadano pr omedi o no l e i nt er esa r eal ment e l a t ecnol ogi a y muchos hombr es de negoci o se obsesi onan en su t i empo l i br e con di nt i nt as her r ami ent as, per o no se pr eocupan por saber como f unci onan: si mpl ement e, l as desean.
La Di f usi on hacker -----------------Como t oda comuni dad que r econoce i nt er eses comunes y especi f i cos, l a de phr eakers y hacker s t uvo y t i ene sus publ i caci ones. La pr i mera - que di vul gaba secr et os par a hacer phr eaki ng- f ue obr a de una l i nea del Yout h I nt er nat i onal Par t y ( YI P, Par t i do I nt er naci onal de l a J uvent ud) f undada por Abbi e Hof f man: La YI PL ( Yout h I nt ernat i onal Par t y Li ne) , cuyo pr i mer numer o sal i o a l as cal l es de Gr eenwi ch, Nueva Yor k, en mayo de 1971. En col abor aci on con Al Bel l , el mi smo Hof f man di se¤o una si mpl e hoj a en l a que se ense¤aba a mani pul ar apar at os t el ef oni cos como paso necesar i o par a quebr ar a l as compa¤i as t el ef oni cas. El par t i do pr oponi a el uso de l os ser vi ci os publ i cos si n pagar y MaBel l er a, casi , el enemi go pr i nci pal . Abbi e t uvo que desapar ecer var i as veces por su act i vi dad pol i t i ca y al f i n dej o l a revi st a en manos de Al , qui en l a convi r t i o en Techni cal Assi st ance Progr am ( TAP) , publ i caci on con mas ori ent aci on t ecni ca que pol i t i ca, que se dedi co a r epr oduci r el mat er i al de Bel l Tel ephone. A pr i nci pi os de l os a¤os 70, con el adveni mi ent o del t el ex y l as comput ador as, Al del ego el manej o de TAP en Tom Edi son, qui en l a di r i gi o hast a 1983, cuando un r obo segui do de i ncendi o i nt enci onal dest r uyo t odas l as i nst al aci ones. Ent r e l os medi os el ectr oni cos, l a r evi st a di gi t al de mayor al cance f ue PHRAC, que i ni ci o sus act i vi dades el 17 de novi embr e de 1985 en Met al Shop, un BBS oper ado por Tar an Ki ng y Kni ght Li ght i ng. En sus or i genes era una ser i e de ar chi vos de t exto que se di st r i bui a sol o a t r aves de Met al Shop, per o cuando l os sysop obt uvi er on acceso a I nt er net se despar r amo por t odo el mundo gr aci as al ser vi ci o de e- mai l ( cor r eo el ect r oni co) que l es per mi t i o envi ar ci ent os de copi as aut omat i cament e. I nvi t aba a escr i bi r ar chi vos sobr e phr eaki ng, hacki ng, anar qui a o cr acki ng. El pr i mer numer o i ncl uyo un l i st ado de di al - ups ( numer o de acces o a comput ador as a t r aves de un modem) en el que est aban, por ej empl o, l as uni ver si dades de Texas, Yal e, Har var d, Pri ncet on y el Massachuset t s I nst i t ut e of Technol ogy ( MI T) . Tambi en expl i caba como ut i l i zar t ar j et as de l l amadas i nt er naci onal es aj enas de l a r ed nor t eamer i cana y l i st aba l os codi gos de t r ei nt a y t r es pai ses cubi er t os por l a compa¤i a t el ef oni ca MCI . Sus col aborador es escr i bi an t ambi en en 2600, y en el numer o 24, de 1989, publ i car on el document o E911, que or i gi no el j ui ci o a Kni ght Li ght i ng. Hoy se consi der a que l a apar i ci on de PHRAC pr ovoco una r evol uci on en el under gr ound i nf or mat i co: l os hacker s y phr eaker s mas f amosos - i ncl ui dos l os mi embr os de l a League of Doomescr i bi er on u opi nar on en sus pagi nas. Pocos meses despues de l a dest r ucci on de TAP, Emmanuel Gol dst ei n i mpr i mi o el pr i mer numero de 2600, The Hacker Quart er l y, r evi st a t r i mest r al que r et omo l a t r adi ci on pol i t i ca de l as publ i caci ones par a el under gr ound comput aci onal . Desde 1987 y hast a l a act ual i dad f ue l abr ando l a f ama que l a convi r t i o en una de l as mas i mpor t ant es a ni vel mundi al : di vul ga met odos de hacki ng y phr eaki ng, se¤al a ci r cui t os par a t r ampear t el ef onos e i nt er cept ar l i neas, r evel a f al l as de segur i dad en l os si t emas oper at i vos, of r ece l i st ados de di al - ups y mant i ene una cr i t i ca permanent e haci a
35 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
qui enes l egi sl an y cont r ol an el mundo de l as comuni caci ones. Sal vaguar da su r esponsabi l i dad con l a pr i mera enmi enda de l a Const i t uci on nor t eamer i cana, que garant i za l a l i ber t ad de expr esi on; ademas, en t odos l os ar t i cul os t ecni cos se acl ar a que el f i n de esa i nf or maci on es el est udi o y el uso de l os di sposi t i vos es i l egal . La r evi st a adqui r i o t ant a f ama que vende por cor r eo r emer as, vi deos y ot r os obj et os con pr opaganda; a veces or gani za convenci ones, aunque su di r ect or pr ef i er e expl i car l o t odo de ot r o modo: " La gent e se acer ca y qui er e r euni r se. Eso es bueno. Nosot r os l es suger i mos un l ugar publ i co y cent r i co para r omper l a i dea que asoci a a l os hacker s con cr i mi nal es, y asi se ar man l os encuent r os" . La r evi st a no es el uni co modo de di f usi on de el hacki ng el egi do por Emmanuel Gol dst ei n: t i ene t ambi en un pr ogr ama de r adi o l os mi er col es por l a noche que se di f unde en Manhat t an y que conci t a aun mas at enci on que 2600. Gol dst ei n vi si t o Buenos Ai r es par a asi st i r al Pri mer Congr eso sobr e Vi r us, Comput er Under gr ound y Hacki ng que se r eal i zo en el pai s. " Se est a est abl eci endo un puent e ent r e l as nuevas t ecnol ogi as, l a l i ber t ad de expr esi on y l os derechos uni ver sal es" , sost uvo dur ant e su cor t a est adi a, par a mani f est ar l uego una esper anza: " Qui si era ver en el f ut ur o a l os i ndi vi duos que ahor a no t i enen gr andes conoci mi ent os haci endo un uso mas i nt ensi vo de l a t ecnol ogi a. Par a eso, l os hacker s debemos ense¤ar l o que sabemos" . - ¨No t e escuchas un t ant o sober bi o? - Puede ser . Si , al go de eso hay. Per o l os hacker s qui er en comuni car se, qui er en t r ansmi t i r sus conoci mi ent os. El pr obl ema es t ener l a capaci dad y l a habi l i dad par a hacer l o. No es senci l l o. 2600 exi st e, j ust ament e par a achi car esa br echa y poder expl i car que hacemos y como. - ¨Er a esa l a i nt enci on i ni ci al de l a r evi sta? - No, par a nada. Cuando empezo haci amos vei nt i ci nco copi as con l a i dea de coment ar l as novedades par a l os hacker s. Despues cr eci o y se convi r t i o en l o que es ahor a. - ¨Como no t e cont r ol an, no t e per si guen, a pesar de l o que publ i cas? - Cr eo que l os or gani smos of i ci al es si empr e est an mi r ando l o que hacemos, per o yo habl o de como f unci onan l os si st emas: no i nci t o a l a gent e a r omper l a l ey. Tenemos muy cl ar o cual es el l i mi t e. No est a pr ohi bi do expl i car el f unci onami ent o de al go. Sucede que al gunas per sonas no ent i enden de que se t r at a y suponen que est amos haci endo cosas i l egal es; es f aci l deci r que al gui en conspi r a cuando no se sabe de que se est a habl ando. - ¨Las l eyes r ef l ej an esa conf usi on? - Te cuent o un caso especi f i co: una per sona ent r o en l os si st emas, def r audo con t ar j et as de cr edi t o por medi o mi l l on de dol ar es, f ue det eni do per o nunca condenado; ot r o, que ent r aba en l os si st emas de gr andes cor por aci ones y mi r aba que pasaba, como er an, est a pr eso. Su al i as es Phi ber Opt i c y l o condenar on a un a¤o de pr i si on por ser honest o y cont ar l as cosas que vei a. Cuando el j uez l eyo l a condena acl ar o que se l o habi a j uzgado como a un si mbol o, al go que no deber i a pasar en ni ngun pai s del mundo. Cr eo que hay que evi t ar l as gener al i zaci ones. Cuando un cr i mi nal usa una comput ador a di cen que es un hacker , y no si empr e es asi . - ¨Que hacen ust edes par a evi t ar esa gener al i zaci on? - Es muy di f i ci l evi t ar l a, porque l as comput adoras pueden usar se para comet er cr i menes. El er r or est a en que l a gent e pi ensa que l os hacker s son l os uni cos que ent i enden l as comput ador as. La r eal i dad es que casi t odo el mundo t i ene suf i ci ent es conoci mi ent os de comput aci on como par a apr ovechar l os en benef i ci o pr opi o. - ¨Ni ngun act o de hacki ng es i l egal ? - El hacki ng debe ser l i mpi o; si uno hace al go i l egal , est a bi en que vaya a l a car cel . Lo de Phi ber no es j ust o; su cr i men f ue deci r publ i cament e que vul ner abl es son l os si st emas. - El movi mi ent o hacker ya no gener a gr andes descubr i mi ent os. ¨Se est anco? - No, no cr eo. Hay maner as di f er ent es en que l os hacker s pueden desar r ol l ar nuevas t ecnol ogi as; St eve Wozni ak y Bi l l Gat es f uer on pi oner os por que hast a ese moment o no habi a comput ador as per sonal es, per o ahor a hay ot r as cosas par a hacer : nuevas maqui nas, nuevo sof t war e. - Aquel l os hacker s pri mer os er an, en su mayor i a, t ecni cos el ect r oni cos o est udi ant es de i ngeni er i a. ¨Cual es t u car r er a de or i gen?
36 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- Ni nguna. Cuando empece a hackear est udi aba Bel l as Ar t es. Nunca asi st i a cur so al guno de comput aci on. No es necesar i o ser hacker par a t ener l a ment al i dad adecuada: t odo se basa en cur i osi dad, en l as pr egunt as. Hay muchos per i odi st as que podr i an ser hacker s s i t uvi esen una comput ador a a mano, por que l a ment al i dad es par eci da: quer er saber l o que ant es no se sabi a. Si hackeast e una vez, por ot r a par t e, ya no podes dej ar de hacer l o. Te podr an sacar l a comput ador a per o j amas podr an i mpedi r que pr egunt es.
SUCESOS ARGENTI NOS ==================
" En l os vi ej os t i empos l as cosas er an mucho mas compl i cadas que hoy en di a. En l a epoca de l a que est amos habl ando habi a muy pocos modems y muy poca i nf or maci on. Er a t odo un t r abaj o a pul mon. Habi a que empezar de cer o. "
EL CHACAL, VI RUS REPORT I
- ¨Adonde qui eren vi aj ar? - A cual qui er l ado, no t e hagas el vi vo. - Okay. Di gamos. . . Eur opa y. . . por Luf t hansa, que es una buena empr esa. Cuat r o pasaj es: dos par a ust edes, dos par a l as pat r onas. Podemos endosar l os a Ai r Fr ance en. . . mmm. . . Chi cago y de ahi der i var l os a. . . a ver , a ver . . . Luf t hansa, en Nueva York. Esper amos un poqui t o y. . . l i st o! Ya pueden i r a buscar l os a l a sucur sal de Luf t hansa. - Vos nos est as t omando el pel o, pi be, ¨no? - No! No, de ver dad! Mande a al gui en, va a ver . Los dos comi sar i os a cargo del i nt er r ogat ori o se mi r aron. Habi an escuchado una y ot r a vez, si n poder ent ender , l as r espuest as, cada vez mas el abor adas, a sus pr egunt as. No podi an compl et ar el cuadr o: sospechaban, sent i an que no se t r at aba de un act o l egal ; en ni nguna f i gur a penal , si n embar go, cabi a ese epi sodi o. Tal vez con un ej empl o, habi a pr opuest o el det eni do. Aunque desconf i aban, deci di er on t r as l a si l enci osa consul t a hacer l a pr ueba. Uno de l os comi sar i os or deno: - Che, Rodr i guez, t e me vas hast a Luf t hansa y me aver i guas si hay pasaj es a nombr e mi o par a Eur opa. Mi nut os mas t arde el subof i ci al Rodr i guez r egr eso, t i cket s en mano y aun i ncr edul o: " El mensaj e t ar do t r ei nt a segundos en ent r ar en l a comput ador a de Luf t hansa en Fr ankf ur t " . Er a el 3 de mar zo de 1983 y en al guna dependenci a pol i ci al , det eni do, Raul Hor aci o "Yuyo" Bar r agan demost r o - con el equi po de t el ex de l a Pol i ci a Feder al - como podi a consegui r pasaj es en avi on si n demasi adas vuel t as, y sobr e t odo si n pagar. La hi st ori a de Yuyo comenzo en 1978, a¤o del pr i mer Campeonat o Mundi al de Fut bol del pai s, pant al l a de l a di ct adur a mi l i t ar que l anzaba, como pr opaganda cont r a l as denunci as del secuest r o y l a desapar eci on de pers onas, l a consi gna: " Los
37 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
ar gent i nos somos der echos y humanos" . Yuyo t eni a vei nt i un a¤os y er a un ger ent e cont r at ado en l a sucur sal de Concor di a, Ent r e Ri os, de l a empr esa Aer ol i neas Ar gent i nas. Par a su t r abaj o de vent as cont aba con un t el ef ono y una t er mi nal de t el ex conect ada en f or ma di r ect a por coaxi l pr i vado a Sant a Fe, aunque dur ant e l a mi t ad del t i empo esa conexi on no f unci onaba. El mecani smo de l a vent a de pasaj es aer eos cont empl aba - aun l o hace- que una empr esa pueda ent r egar l os f uer a del pai s de or i gen medi ant e ot r a compa¤i a. Cuando se l e pr esent aba uno de esos casos, Bar r agan i nf or maba a l a sede de Buenos Ai r es y est a se comuni caba con el Si st ema I nt er naci onal de Comuni caci ones Aeronaut i cas ( SI TA) . De or i gen f r ances, esa or gani zaci on se encar ga de hacer l as r eser vas de pasaj es de t odas l as compa¤i as aer eas del mundo: r egi st r a el pedi do en su cent r al de I ngl at er r a, l o conf i r ma con l a cent r al de l os Est ados Uni dos y l uego da l a or den de emi si on en el l ugar que cor r esponda. Por ent onces l as aerol i neas se pagaban ent r e si l os vi aj es que r eal i zaban con ot r as cada sei s meses. - Tengo que conf i r mar est os pasaj es como sea - ur gi o Yuyo a l a oper ador a de t el ex- ; l a gent e que me l os pi di o est a en Londr es y es mucha pl at a ¨me ent endes? - Si , si - cont est o el l a- , per o todos l os numer os de Aer ol i neas en Buenos Ai r es est an ocupados. ¨Que quer es que haga? - Y. . . segui pr obando mi ent r as pi enso. Bar r agan deci di o que i nt ent ar i a sal t ear esa conexi on en l a Capi t al Feder al . Busco en l as gui as de t r af i co aer eo l os codi gos y cl aves que necesi t aba y en l a de t el ex el numer o de SI TA en Buenos Ai r es. Se comuni co, hi zo l a r eser va con l os dat os de Aer ol i neas y a l os pocos mi nut os t eni a l a conf i r maci on. En que exact o moment o Bar r agan supo que podi a r eal i zar l as mi smas o si mi l ar es l l amadas par a hacer se de un pasaj e si n pagar es al go que ya ol vi do, per o r ecuer da que l a pr i mer a vez i nvol ucr o sol o a Aer ol i neas Ar gent i nas: genero un pedi do con ori gen en Nueva Yor k de un bol et o por el si st ema pr epago. En l a cent r al de Buenos Ai r es nadi e sospecho. La apr obaci on f ue i nmedi at a y si n di f i cul t ades. Fal sear l os mensaj es de t el ex er a, ademas, bast ant e senci l l o. Yuyo comenzo a novi ar . Su amor er a una empl eada de l a sucur sal col ombi ana de Aerol i neas y, nat ur al ment e, l os pasaj es grat i s que l e daba l a compa¤i a no al canzaban par a que pudi er a vi si t ar l a t odos l os f i nes de semana, como ambos deseaban. Par a pr obar l a vol unt ad del enamor ado, Yuyo envi o una not a al pr esi dent e de Aer ol i neas, con copi a a su j ef e di r ect o, dando el per mi so necesar i o par a el f el i z desar r ol l o del r omance, acept ando pagar gast os y vi at i cos. El j ef e se sor pr endi o, per o no t eni a f or ma de saber que tant o el pedi do de per mi so como l a acept aci on er an f al sos. Con esos ant ecedent es y con su pr i mer exi t o, Yuyo per f ecci ono su acci onar y dej o vol ar - l i t eral ment e- su i magi naci on por el mundo. En 1982, en pl ena Guer r a de Mal vi nas, pi di o desde Rosar i o una r ut a poco comun a l a empr esa hol andesa KLM, con ori gen en Tel Avi v. Como a r ai z del conf l i ct o esa compa¤i a sal i a de Mont evi deo, el " cl i ent e" de Bar r agan pi di o endoso a Aer ol i neas Ar gent i nas par a sal i r de Ezei za. - Pedi l a conf i r maci on a Buenos Ai r es - ordeno un j ef e de KLM que ol i o al go r ar o. - Al l a di cen que nadi e hi zo el pedi do - cont est o el empl eado un r at o mas t ar de. - ¨Como? Conf i r ma con Tel Avi v, que es el l ugar de or i gen. - ¨De que habl an? - pr egunt ar on en Tel Avi v. - Per o ¨que pasa aca? LLama a Rosar i o y aver i gua de donde sal i o el pedi do - or deno el mi smo j ef e. - En Rosar i o di cen que f ue Tel Avi v - di j o el mi smo empl eado. - Aca hay al go que no f unci ona. . . Yuyo Bar r agan huyo haci a Br asi l . A poco de l l egar l a f al t a de ef ect i vo l o est i mul o par a vol ver a pr obar su si st ema. El i gi o a Var i g par a el pr i mer i nt ent o y l e di o exel ent es r esul t ados: se dedi co a r evender pasaj es a mi t ad de pr eci o. A medi ados de ener o de 1983 el her mano de una pr ost i t ut a ami ga desconf i o de l a ganga y deci di o hacer al gunas aver i guaci ones en una agenci a de empr esa aer ea. - ¨Donde l o compr o? - f ue l a pr i mer a i nqui et ud del empl eado. - Un t i po se l o vendi o a mi her mana muy bar at o, a mi t ad de pr eci o. ¨Si r ve?
38 d 97
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
- Si , vi ene ene de de l a East East ern de de Ch Chi cag cago y est a con conf i r mado po por nuest r a agen agenci ci a en en Cop Copaca acaba ban na. ¨Qu ¨Qui en es el que se l o vend vendii o? La pol i ci a br br asi l e¤a e¤a det det uvo a B Bar ar r agan agan esa mi sma noch noche. e. Los e ejj ecut ecut i vos vos de Var i g f uer on a ver ver l o y l e pr opusi er on ent r egar l os cod codi gos qu que ut i l i zab zaba y exp expl i car como er er a el el si st ema; a ca cam mbi o, no har har i an ni nguna den denu unci a. Yuyo Yuyo acep ace pt o co con n l a co con ndi ci on de qu que el el encu encuen entt r o f uer a a l a ma¤an a¤ana a si gui ent ent e. Er a t an t ar de, est aba t an can cansado. sado. Per Per o an ant e t odo odo l a cor cor t esi a: esa noch oche, ant es de de sal i r en l i bert ad, ad, obseq obsequ ui o al com comi sar i o un par de pasa asajj es y un un cheq cheque por su compr ensi ensi on y sus buen buenos os of i ci os. Cuando ando a medi edi a ma¤an a¤ana a del del di a si gui gui ent ent e l os empl eado eadoss de Var Var i g l l egar egar on al hot el dond donde e se hosped hospedab aba a Yuyo Yuyo no no encon encontt r ar on nada ada ni ni - l o mas i mpor por t ant ant e- a nadi adi e. El hombr e hab habii a v vol ol ado ado a Buenos enos Ai Ai r es gr gr aci as a un un pasa pasajj e San Pabl Pabl o- Mont ont evi deo deo de de l a mi sma Var Var i g qu que end endoso a I ber i a. - El chequ cheque e l o den denu unci e como per per di do an ant es de de i r me; adem ademas, no t eni eni a f ond ondos. No pu puedo edo vol vol ver a Br Br asi l , cl ar o: si me eng engan ancha chan n me met en aden adentt r o por ci en a¤os a¤os - supon supone e ahor ahor a Bar r agan agan al r ecor ecor dar el epi epi sodi sodi o. De vuel vuel t a en en l a Ar Ar gent ent i na si gui o con con el el negoci egoci o, ace acep pt and ando t r uequ eques adem ademas de ef ef ect i vo. vo. De esa esa f or ma ob obt uvo, vo, en f ebr ebr er o de de 19 1983, un l uj oso Rol ex. ex. Per Per o el r el oj no f unci onaba. aba. Lo l l evo a ar r egl egl ar y, en el moment ent o de r et i r ar l o, l e exi gi er on bol et a de com compr a que - por sup supuest o- no t eni a. Ot r a vez vez l o de det uvi er on. Pue Puest o a expl xpl i car car com como ha habi a l l egado el el r el oj a sus sus manos, anos, Yuyo Yuyo deci deci di o conf conf esar . Demost r o su maner aner a de de oper oper ar obt obt eni eni end endo l os pasaj es par par a l os comi sar i os y sus se¤oras, se¤oras, per o t ampoco oco asi asi l ogr ogr o ha hacer cer se ent ender : l a pol i ci a t uvo que con consul sul t ar a espe speci al i st as i nt er naci onal es que l o t r aduj eran. eran. Los Los age agent es del del FBI FBI envi envi aron un t el ex r espon spond di end endo - y a l a vez vez pr pr egunt ando- a sus sus pa par es de de l a pol i ci a argen argent i na: " Conf onf i r mado ado Luf Luf t hansa ut i l i za ser ser vi ci os SI SI TA par a ci r cui cui t o Bohemi a- Lon Long I sl and- Nueva Yor Yor k. Rogam ogamos i nf or me: 1) Como Bar Bar r agan agan apr apr endi endi o ese si st ema; 2) mas det al l es sobr sobr e ' Del f o el el mexi cano' cano' ; 3) como Bar Bar r agan agan sabe que que Cau Caum ma Tr Tr avel avel Nueva eva Yo Yor k est est a i nvol vol ucr ada; ada; 4) que ot ot r as agen agenci ci as de vi aj e af af ect ect adas. St op" op" . Segu egur ament ent e l a r espu espuest a f ue l ar ga. ¨Por que nunca se det det ect o l a f al sedad sedad de l as l l amadas? adas? Yu Yuyo l o exp expl i co ant ant e l a l ey de est a maner a: " Las Las l i neas t i enen enen muchas chas di di f i cul cul t ades. ades. No se si habr abr an not ado ado que que casi si empr e l os pasaj pasaj es vi enen enen con un er r or en el nom nombr e. Los que pedi pedi a par par a mi deci deci an " BARAGAN" , con una una sol a er e. Eso es basur asur a del del sat el i t e y l a gen gentt e de de l as compa¤i a¤i as aer aer eas eas de dell mundo l o sab sabe. Ant e cual cual qui er i nconven convenii ent ent e uno uno muest r a el docum ocument ent o, se dan dan cuen cuentt a de de que es es un un err or de t r ansm ansmi ci on, on, y l i st o. ¨Qu ¨Que haci a y yo o? Descu Descub br i que si al f i nal del mensaj e met i a un una or or den de r et or no para para el car car r o ( equi val val anet e al ent er de l as ccom omput adoras) y e en n l a l i nea si gui ent e poni a cua cuat r o el es mayuscul ayuscul as, cer r aba aba el el ci r cui t o. Doy un un ej ej empl o: manda andaba ba un mensaj ensaj e a PanA PanAm m San San Fr anci anci sco or denan enand do un un pasaj pasaj e con or i gen en Mi l an par a t al r ecor cor r i do, a ser end endosado sado a Aer ol i neas eas B Bu uenos enos Ai Ai r es o a Vari g Ri o. El oper oper ador ador nor t eam eamer i cano cano que est a mi r and ando l a pant ant al l a l o ve ent ent r ar . Supong ongamos qu que se l e ocu ocurr r e ve verr i f i car l o, cosa qu que ca casi si nunca se hace hace:: cuan cuand do va va a i nt ent ent ar l o, se cuel cuel ga e ell si st ema. ¨Com ¨Como i ba a saber saber que er er a yo yo el que l o haci haci a a pr pr oposi oposi t o? Se qued quedab aba a conven convenci ci do de qu que er er a un un i ncon conven veni ent e de de sat sat el i t e y no no desco descon nf i aba. aba. Teni a qu que ap apagar y r ee een ncend cender l as maqu aqui nas y par par a cuan cuando t er mi nab naba de de hacer hacer l o ya se hab habii a ol vi dado" . A l os cua cuat r o di di as Yuyo Yuyo sal sal i o de del Depar t ament o de de Po Pol i ci a l i br e de de cu cul pa y car go. Ni nguna de de l as compa¤i a¤i as i nvol vol ucr adas adas en l as sucesi sucesi vas vas mani ani obr obr as qui so pr pr ese esen nt ar car gos ni ni se r econ econoci o co com mo dam damni f i cada: cada: per der cr edi bi l i dad ant e l os cl i ent es er a un un da¤o sup super i or al cau causad sado po por Bar r agan agan.. Las consul consul t as gen gener er ar on suf i ci ent ent e con conmoci on, on, si n em embar go, como par a qu que r epr epr ese esen nt ant ant es de de t odas odas l as empr esa esass de aer aer onav onaveg egaci aci on r eal eal i zar an un con concl ave ave en en Par Par i s y t omar an al gunos r eca ecau udos: cambi ar t odos odos l os cod codi gos, i mponer mensaj saj es de de ver ver i f i caci caci on y real real i zar zar el cl ear i ng cad cada t r ei nt a y dos di as. Cuant o di di nero gan gano o Yu Yuyo a l o l argo de l os a¤ a¤os es al go i mposi bl e de de de det er mi nar hoy, Ni si qui er a el el l o sab sabe con con exact xact i t ud. Par a l as est est i maci ones of of i ci al es f uer on ent r e sei sei sci ent os y mi l pasaj saj es qu que, mul t i pl i cad cados por por l os ci nco mi l dol ares que que asi asi gna SI SI TA a cad cada un uno, al can canzan zan ci f r as mi l l onar i as. Lo ci er t o es qu que no con consi gui o el f amoso f ut ur o aseg asegu ur ado. ado. Ni si qui era un pr ese esen nt e hol hol gado. ado.
39 d 97
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
Cant ant o de de Per Per i cos ---------------El cuar cuar t o mi de sei sei s met r os cuad cuadrr ados; ados; t i ene ene un una v ven entt ana ana i nal canzab canzabll e y un agu aguj er o en el l ugar de l a puer t a. Las par par edes edes est est an desca escascar scar adas adas y huel e a hum humedad edad.. Hay ci nco mesas con al al guno gunoss bancos bancos l ar gos, gos, dos dos de el l os ocup ocupados. ados. La gen gentt e hab habll a en en voz baj baj a. Yuyo Yuyo l l ega ega con con ot r o ban banco co y un una bol bol sa de compr as de l a que que va a sacando sacando ye yerr ba, ba, azucar , un t er mo y un un cuad cuader er no. Est a an ansi oso oso:: sal uda ef ef usi vam vament ent e, no pu puede ede dej dej ar de hab habll ar mi ent ent r as pr pr epar epar a el el mat e. - ¨ Cuant uant o t i empo hace hace qu que est as pr eso? - Desde sde ab abr i l del ' 94. Per o pi pi enso qu que vo voy a sal sal i r pr ont o. ¨Sa ¨Saben por que me en enganch anchar ar on? on? Por que qu quer i a vot vot ar y f ui a r egu egul ar i zar el domi ci l i o. - ¨Cu ¨Cuant o t e di eron? eron? - Tr es a¤ a¤os. Lo mas l i ndo es es que que f ue por por l a causa causa del del ' 82, que y ya a est a per mi t i da. - Ent Ent onces, onces, ¨como t e det det uvi er on? on? - No, no. Me det det uvi er on por ot r a cosa. cosa. Yo t eng engo dos dos cau causas, per o e en n la ul t i ma t odav odavii a no hay sent sent enci enci a. - ¨Cu ¨Cual es? - La de Los Los Per Per i cos. cos. - ¨Los ¨Los Pe Per i cos, cos, l a banda? - Aj a. El l os hi hi ci er on en el ' 93 una gi gi r a po por Amer i ca: ca: vi aj ar on de aca a car car acas, cas, a Mi ami , a Chi l e y el r egr eso eso.. En Caracas aracas d de escub scubr i eron que l os pasa asajj es qu que usab usaban an er an r obad obados os y se i ni ci o un una ca cau usa. El r epr epr ese esen nt ant ant e de el l os di di ce que yo l e ven vendi l os pasa pasajj es, y aca aca est oy. Ti enen que habl abl ar con mi abog abogad ado o par par a qu que l es de de l os exp expedi edi ent ent es, est a t odo odo ah ahi . Pued Pueden en ver ver l os en el f i n de de semana ana y el el l unes vi enen enen a v ver er me asi asi l es acl ar o l o qu que no no en ent i end endan. an. Yuyo Yuyo se s i ent e s ol o y exi ge l a pr omesa de una una pr oxi ma vi si t a. Su f ami l i a est a en Ent r e Ri os y, par adoj i cam cament e, no l e r esul sul t a f aci l vi aj ar . De t odos odos modos, odos, el pr ef i er e no no v ver er l os mi ent ent r as est est e en en l a Un Uni dad 16 de Caser os. Renu enueva el mat e y si gue habl abl ando ando casi si n pausas, ausas, a pesar pesar de qu que l l eva i nger i dos - aseg segur a- dos Lexo Lexott ani l y un un Val i um. El abogad abogado o es un hombr e muy ocupado ocupado y t an poco poco cl ar o como su cl i ent e. Despue espuess de mucha i nsi st enci enci a ent ent r ega ega f ot ocopi ocopi as de un un pu pu¤ado ado de de pag pagii nas, nas, sol o de de un uno de de l os expe expedi ent es. Suf i ci ent es pa par a sab saber al gunas cosa cosas. s. Pabl Pabl o Andr es Ur Ur bano bano Hor t al , r epr epr esent esent ant ant e de Los Per Per i cos, adu aduce que que compr o l os pasaj pasaj es a Bar Bar r agan agan de bu buena ena f e y que que por por eso no no t i ene ene r eci bo del del i mpor t e abon abona ado, unos v ve ei nt i dos mi l dol ares. J unt o con con l os bo bol et os se l l evo l a pr pr omesa de de qu que al di a si gui ent e l e ser ser i a en ent r egado el el r eci bo cor r espond espondii ent ent e. En una r ueda, eda, Ur bano ano H Hor or t al r econoci econoci o a Yuyo Yuyo com como el el hombr e que que l e ve ven ndi o l os pasaj pasaj es. Per Per o ot ot r o mi embr o del del gr upo que est uvo en el moment ent o de de concr concr et ar l a oper oper aci on no pu pudo r econo econocer cer l o. El j uez J uan J ose Gal ean eano - el mi smo que i nvest vest i ga el at ent ent ado ado a l a AMI A y que que gen gener er o un un sumar i o par par a aver aver i guar guar qui qui en l e hab habii a r obad obado o un un sandw sandwi ch de de pan pebet ebet e, j amon y qu queso eso-- par ece cr eer eer en l a pal pal abr abr a de de Hor Hor t al . Decr et o l a pr pr i si on pr even eventt i va y r econ econoci o el el modu odus oper oper and andi de Yu Yuyo. yo. Si n em embar go, hay una di f er enci enci a f undament ent al : l os pasa pasajj es f uer on r obad obados os de de l as ag agenci enci as nor t eam eamer i canas, canas, mi ent ent r as qu que B Bar ar r agan agan se ded dedii co a l ogr ogr ar l a e em mi si on l egal egal - con con ped pedii dos f al sos- de acu acue er do a l a r ut i na de de l as co com mpa¤i as de aer aer onave onavega gaci ci on. on. Yuyo Yuyo est est a en en Caser Caser os por por que hay ot ot r as causas causas en su cont cont r a que l o convi convi er t en en r ei nci dent ent e y ob obl i gan a que cum cumpl a l a pr even eventt i va. va. Una de el el l as co corr r espo esponde al al ci err e de de B Bah ahii a C Com ompa¤i a I nt ernaci ernaci onal de Vi Vi aj es, agen agenci ci a qu que Bar Bar r agan agan r eabr eabr i o en en Con Concep cepci ci on del del Ur uguay guay cuan cuando do Aer ol i neas neas Ar gent i nas l e can cancel cel o el con cont r at o. A f al t a de di ner o sal do sus sus de deudas co con n pasaj es de del si st ema pr epago. ago. En el pr oceso oceso por l a l i qui daci on del negoci o l o con condenar enar on a un un a¤ a¤o y sei s mese esess de pr pr i si on, on, que no no cum cumpl i o por por ser l a pr i mera. El aut o de r eso esoll uci on de Gal ean eano ci t a ot r o ant ant eced cedent ent e j udi ci al en el que l a f i sca scall i a pi pi di o tr es a¤ a¤os d de e pr pr i si on. Segun Yuyo, el pr oceso ceso es de de 1982 y l as f i gur as son t ent ent at i va de def r aud audaci on a l a admi ni st r aci on
40 d 97
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
publ i ca - por haber aber eng enga¤ad a¤ado o a Aer Aer ol i neas eas Ar gent ent i nas par par a qu que em emi t a pasa pasajj es a f avor vor de ocho cho par t i cul cul ar es con con di ver ver sos sos de dest i nos- y est af a en per j ui ci o de l os compr ador ador es de de esos esos pasaj pasaj es. El 28 de di di ci embr e de de 199 1994 4 el j uez Mar t i n I r ur zun zun di ct o sent sent enci a en el caso, caso, est abl abl eci o una con condena de sei s meses, l a consi consi der der o cum cumpl i da por el t i empo qu que B Bar ar r agan agan habi abi a pasad pasado o det eni eni do y or or deno eno su i nmedi edi at a l i ber t ad en l a ca cau usa. Per Per o au aun deb debe e espe esperr ar el f al l o en en el exp expedi ent ent e de de LLos os P Pe er i cos. cos. Yuyo di ce que su enca encarr cel cel ami ent ent o " es una una ve venganza de de l a pol pol i ci a" , con conf unde hast hast a l o i mposi bl e l as causas causas en en l as qu que est est a pr pr ocesad ocesado o y acu acusa sa al j uez de de hab haber er l o con condenad enado o si n i nvest vest i gar : " Yo di go en en el exp expedi edi ent ent e qu que t eng engo un una cuen cuentt a en en Lon Lond dr es con un mi l l on de l i br as y ni si qui er a l o ver ver i f i car car on", af i r ma, com como uni co ar gument o. - ¨Es ¨Es ci er t o? ¨Un ¨Un mi l l on de l i br as? - Y al go mas. Lo que que pasa pasa es que ant ant es de que que me det det uvi er an bl bl oque oquee e t odo. odo. Por Por eso aho ahorr a no no pue puedo do usar l a cuen cuentt a y est oy si n un un mang ango. Aca t enes enes que que pag pagar ar por t odo: odo: t e dan dan al go par a que que t e hag hagas as l a comi da y el r est o. . . a cco ompr ar . Bar r agan agan compar t e l a cel cel da con con ot ot r os once once det det eni eni dos. Ti enen enen una coci coci na par a pr epar epar ar l os al al i ment ent os ( que r eci ben cr udos) y un un uni co ba¤ ba¤o o par a l os doce. oce. A modo odo de de l uj o posee poseen n un un equ equii po de musi ca y al guno gunoss t el evi sor es, t odos odos bl bl anco anco y neg negrr o, exep exeptt o el el de Yu Yuyo. yo. Eso l e cau causa pr pr obl obl emas, l ament ent a, por que su pasi pasi on por por l os i nf or mat i vos no no es es compar t i da por sus compa¤er a¤er os. "El ot r o di a al medi odi a uno me pi di o que l o dej ar a ver ver l os di di buj i t os y l e con cont est e qu que est aba mi r ando el el not i ci ero. Par Par a qu que! `Ma `Ma si - me di di j o- , met et e el el t el evi sor sor en el cul cul o! Te pasas sas t odo el di a cco on l o mi smo. . . ' Cl ar o, es di di f i ci l con convi vi r aca. ca. Cual qui er cosa cosa t e pone ner vi oso ¨no ¨no? Al Al f i nal l e pedi di scu scul pas. " - ¨Est an t odo el di a en l a cel cel da? - Si . Ten Tenemos un una hora hora por por di a de de r ecr ecr eo en en el pat i o, y el el r est o del del t i empo, po, aden adentt r o. Yo zaf o por por que que me en enganch ganche e co con n l a Un Uni ver si dad: dad: est oy haci end endo el Ci cl o Basi co para segu segui r Aboga ogaci a. Ayer yer t eni eni a que r endi r un exam examen y no me pr pr esent esent e, no por por que no supi supi er a, si no por por que asi si go yendo yendo t odas odas l as ma¤anas. a¤anas. - ¨ Que hace acess ahi ahi ? - Que se yo, yo, l eo, eo, est udi o. Por Por l o pr pr ont ont o pu puedo edo sen sent ar me an ant e un una comput put ador ador a, y voy apr apr endi endi endo endo.. No br br omea. Yuyo Yuyo no no es un geni geni o de de l a comput aci on: on: cuan cuando comenzo enzo con sus t r avesur avesur as, el sol o ent ent endi endi a de de pi car car ci nt as de de t el ex. Per Per o se hi zo un una r eput aci on. on. " Es un un hacker cker desde sde t odo pu punt o de de v vii st a", def i ne El El Chacal cal , un col col ega t ambi en vet vet er ano del hacki ng pat r i o. " Lo que hi zo es es r el oco. oco. Desde sde Ar gent oni oni a, cua cuando ni ni se hab habll aba de del magi cl i ck! Es un pi oner o. Y es es mas val i oso por por que que no no hay hay r egi egi st r o de de que que ot r a per per sona sona haya haya hecho echo por por ent ent onces onces al go par par eci do en en ni ni ngun l ugar del mundo; a l o mej or ser uni co l o puso en est a si t uaci on, t an di f i ci l . Per o sob sobr e t odo l o que hay que r escat ar es el el hacki ng: el pudo hac hacke kear ar un si st ema si n na nada. El pel i gr o - r ef l exi ona El Chacal cal - es q qu ue l ogr ar l o te ha hace se sen nt i r poder oso y e ell poder es ad adi ct i vo. vo. "
Una Red Gauchi t a ---------------Reci en en 1981 l a Ar Ar gent ent i na se convi convi r t i o en en un pai s con el cual cual , de haber aber i nt er es en en ot r o, i nt er cam cambi ar t r ansm ansmi si ones ones de dat os: l a empr esa nor t eam eamer i cana cana qu que op oper aba aba l as r edes edes Tel Tel enet enet y Tym Tymenet enet i nst al o un un nod nodo o ( una una maqui aqui na que que act ua como una una sucur sal bancar bancar i a) en Bueno uenoss Ai r es, i nf or mal ment e bau bautt i zado zado CI CI BA por encon cont r ar se en en l a Cen Centt r al I nt er naci aci onal onal Buenos enos Ai r es. Con ese est i mul o, y a f i nal es del a¤o a¤o si gui ent ent e, l a ent onces ces y un uni ca est est at al com compa¤i a t el ef oni ca ar ar gent i na, ENTel , i naugur o l a pr pr i mer a r ed de de dat dat os na naci onal onal , ARPAC PAC, que un uni o l ocal cal i dades ades de de t odo el el pai s y abarat o l as comuni caci caci ones en ent r e sucu sucurr sal es ba bancar car i as, casas casas de de t ur i smo, empr esa esass y pa par t i cul cul ares ne necesi cesi t ados de de hacer cer ci r cul cul ar i nf ormaci on dent r o del pai s. Se uso uso t ecnol ecnol ogi ogi a de de pu punt a, t an de pu punt a qu que er er a desco descon noci da en en el mundo: l os ga ganador es de de l a l i ci t aci on par a i nst al ar l a r ed, cr eador es
41 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
de l a espa¤ol a I BERPAC, t eni an un nuevo di se¤o per o nunca l o habi an apl i cado. De exper i enci a, ni habl ar . La f l amant e r ed ar gent i na, como t odas l as del mundo, t eni a dos usos: l ocal e i nt er naci onal . Las t r ansmi ci ones l ocal es se haci an desde un nodo o a t r aves de un modem de ARPAC y se f act ur aban donde l as r eci bi an. Las i nt er naci onal es r equer i an que el usuar i o t uvi er a un nodo pr opi o ( una l i nea conect ada di r ect ament e con ARPAC) o, si ut i l i zaba modem, una cl ave I UR ( I dent i f i caci on de Usuar i o de Red) , NUI ( Net wor k user I dent i f i cat i on) en i ngl es. Las cl aves t eni an un model o. N913066789/ AB123, por ej empl o, debe i nt er pr et ar se de un modo no demasi ado compl i cado: N9 es el codi go del pai s: 1, el de t el edi scado de Buenos Ai r es; 3066789, el t el ef ono al cual se f act ur aba l a ut i l i zaci on de l a cuent a; AB123, l a cont r ase¤a secr et a del usuar i o ( passwor d) . ARPAC er a - y es- una r ed de nor ma X. 25, capaz de comuni car se con ot r as de ese t i po en t odo el mundo. Al gunas de el l as br i ndaban el ser vi ci o de out di al s: comput ador as con un modem i nst al ado que per mi t i an sal i r de l a X. 25 y ent r ar en l a r ed t el ef oni ca par a comuni car se dent r o de un ar ea l ocal . Si el ser vi ci o er a gl obal out di al ( GOD) per mi t i a al go mas: l l amar a cual qui er t el ef ono del mundo. Sol o unos pocos pr i vi l egi ados podi an por ent onces gozar del di scado di r ect o i nt er naci onal ( DDI ) , y en cual qui er caso l as l l amadas de l ar ga di st anci a car gaban t ar i f as exor bi t ant es. El uso - abuso, qui zas- de ARPAC er a una vi a par a acceder a bases de dat os f or aneas, como Di al og: l a t ent aci on de l l amar al ext eri or y consegui r l as ul t i mas novedades en sof t war e o comuni car se con gent e de ot r os pai ses er a, par a al gunos, di f i ci l de r esi st i r . Er a, en f i n, super i or a l a noci on de cul pa que puede acompa¤ar a l a ej ecuci on de act os dudosament e l egal es. " Las r edes de dat os of r ecen var i as apl i caci ones: el cor r eo el ect r oni co, por ej empl o, l l amado e- mai l , que dej a mensaj es en una comput ador a en t i empo y per i odos ( el dest i nat ari o l os r eci be al gunas hor as despues de emi t i dos) y no es i nt er act i vo; l a posi bi l i dad de conect ar se a ot r as r edes, como Gener al El ect r i c; el acceso a un banco de dat os, un l ugar donde se acumul a i nf or maci on. El mas f amoso er a Di al og - del cual yo er a el r epr esent ant e- , una bi bl i ot eca i nf or mat i zada con t odo l o di sponi bl e en el mundo: cual qui er l i br o o r evi st a se i ncor por aba a ese banco de dat os. " Ar mando Parol ar i , i ngeni er o el ectr i ci st a, no sol o er a l a car a vi si bl e de Di al og en el pai s si no t ambi en par a l os usuar i os de ser vi ci os i nt er naci onal es, l a de ARPAC. Dada su dobl e f az, pr act i cament e t odos l os que conoci an l a r ed naci onal a t r aves de el pensaban que sol o se podi a acceder a Di al og. A f i nes de 1985, i mpul sado por l a necesi dad de act ual i zar se en su di sci pl i na, el padr e de Al ej andr a r esol vi o cont r at ar el ser vi ci o de ARPAC par a comuni car se con l os Est ados Uni dos, acceder a Di al og y r eal i zar busquedas bi bl i ogr af i cas en l a Nat i onal Li br ar y of Medi ci ne. El medi co encar go a su hi j o ( var on, cont r a su al i as f emeni no) de cat or ce a¤os, el uni co de l a f ami l i a que se l l evaba bi en con l a comput ador a, l a t ar ea de sol i ci t ar l as cuent as en ARPAC, CI BA y Di al og. Dos meses mas t ar de Al ej andr a conoci o a Par ol ar i . - Tenes que t ener di eci ocho a¤os par a abr i r una cuent a - l e advi r t i o el i ngeni er o. - Bueno. . . puedo t r aer a mi her mano par a que f i r me. - Okay. ¨Y que quer es? ¨ ARPAC?, Tel enet o Tymenet ? - Cuant o cuest an l a conexi on y el mant eni mi ent o de cada una? - Nada. Sol o se paga l o que se usa. - Ent onces qui er o l as t r es. El est usi asmo y l a i nocenci a de Al ej andr a - y l a gener osa conf i anza de su padr e- hi ci er on que un mes despues di spusi er a de l as t r es cuent as. Al pr i nci pi o no se di f er enci aban, ya que si bi en el acceso a ARPAC er a a 1200 BPS y el e l as ot r as a 300, l a Epson QX10 del chi co apenas t eni a un modem de 300. Ent onces l os de 1200 er an escasos; l os de mas vel oci dad, sol o un sue¤o par a l a mayor i a de l os usuar i os l ocal es. El nombr e de usuar i o en Tel enet er a ENARGXXXNET y en Tymenet LRARGXXXRS; l as XXX r epr esent an t r es numer os, di st i nt os par a cada cl i ent e. En ENTeL l e asi gnar on a Al ej andr a una uni ca password par a l as dos cuent as que al l i t eni a: su apel l i do. Nada or i gi nal , por ci er t o. Ni segur o: cual qui er per sona que supi er a como f unci onaba l a asi gnaci on de cl aves sol o debi a pr obar l as combi naci ones
42 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
posi bl es de numeros ( mi l , en esa est r uct ur a) y poner el apel l i do como passwor d. Con un pr ogr ama aut omat i co, como el Di scador t i po J uegos de Guer r a, se podi a consegui r en una noche. La cl ave de ARPAC er a mucho mas segur a: l a el egi a el usuar i o y, si r esul t aba mal a, er a su r esponsabi l i dad. Al ej andr a i nt ent o usar l as cuent as par a acceder a Di al og, pero se t opo con l as i nst r ucci ones de uso de ARPAC. En l a f ot ocopi a de una car i l l a mecanogr af i ada - y no demasi ado pr ol i j ament e- se l ei a: " I NSTRUCCI ONES PARA ACCESO TELEFONI CO A SERVI CI O I NTERNACI ONAL DE DATOS ARPAC: En Buenos Ai r es uni cament e: Di scar 394- 5430 Reci bi r a t ono de dat os. Acci onar dos punt os y Ret ur n o Ent er . ( Exi st i endo t empori zaci on, l uego de un cor t o per i odo se l i br a y se debe vol ver a di scar . ) En l a pant al l a apar ece ARPAC" . La hoj a segui a expl i cando como usar el I UR ( I dent i f i caci on del usuar i o en r ed) . La af i r maci on "Reci bi r a t ono de dat os" r esul t o ser una expr esi on de deseos, ya que en sus or i genes ARPAC t eni a una sol a l i nea di sponi bl e y l o mas pr obabl e er a r eci bi r t ono de ocupado. Una vez conect ado, consegui r el f amoso mensaj e ARPAC er a una mi si on i mposi bl e par a Al ej andr a qui en, ar mado de paci enci a y ganas i nf i ni t as, vol vi o a habl ar con Par ol ar i . - Debes est ar haci endo al go mal - sent enci o el i ngeni ero. - Per o no, si si go l as i nst r ucci ones al pi e de l a l et r a: pongo el dos punt os y el ent er y no pasa nada. - No t e di go! ¨Vi st e que est abas haci endo al go mal ? No es l a t ecl a de l os dos punt os si no dos veces l a t ecl a del punt o. I mpaci ent e por debut ar , por f i n, con su cuent a de Di al og, Al ej andr a vol vi o a l a of i ci na de su padr e pensando en l a cal i dad de l os manual es de ENTel . La t r aducci on de Par ol ar i f unci ono y Al ej andr a l ogr o que ARPAC apareci era en su pant al l a. Per o el ent usi asmo por el chi che nuevo dur o poco: si bi en ARPAC t eni a un pr eci o r azonabl e, cada consul t a bi bl i ogr af i ca er a car i si ma. Por eso Al ej andr a deci di o usar el modem par a acceder a l os pocos BBSs l ocal es, donde conoci o gent e que l e abr i o l as puer t as a ot r o mundo. - Consegui un pr ogr ama bueni si mo - l e of r eci o un di a un ami go- . Te l o paso cuando di gas. - ¨De donde l o sacast e? - De un BBS de Est ados Uni dos. - Ahh. Si , hay cosas bar bar as, per o el DDI es t an car o. . . - Yo me comuni que por ARPAC. Si quer es, t e puedo expl i car como se hace. Asi obt uvo Al ej andr a el pr i mer out di al que l e per mi t i o acceder a l os BBSs de Mi ami . Como su i nt eres pri nci pal er a segui r ayudando a l a of i ci na de su padr e, penso usar l o par a comuni car se con ci ent i f i cos en Est ados Uni dos. Per o est aba l i mi t ado a Mi ami . Par a consegui r mas out di al s vi si t o a su pr oveedor of i ci al . - ¨Que? No puede ser ! ¨Qui en va a ser t an i di ot a para dar gr at i s semej ant e ser vi ci o? - r ecuer da el j oven l a respuest a. Par ol ar i no sabi a que ser vi ci os como PC Pur sui t haci an j ust ament e eso y que se t r at aba de una exel ent e f or ma de aument ar el t r af i co de una r ed de dat os. Las maqui nas de PC Pur sui t per mi t i an l a comuni caci on por modem par a usuar i os con t ar i f as pr ef er enci al es, mas economi cas que l as de l ar ga di st anci a. Por ej empl o, un usuar i o de Cal i f or ni a pagaba en ese moment o vei nt e cent avos por mi nut o par a una comuni caci on que cr uzaba l os Est ados Uni dos. Por medi o de est e si st ema pagaba casi l a mi t ad. El descubr i mi ent o de l os out di al s bri ndaba gr andes sat i sf acci ones a Al ej andr a per o l a cuent a de ARPAC subi a y subi a. Cuando un hacker ami go l e cont o que se conect aba dur ant e hor as par a t r aer pr ogr amas si n aument ar su cuent a con l a r ed, el asombr o se di buj o en l a car a del muchacho. - ¨Como? ¨Hay ot r a posi bi l i dad? - pr egunt o. - Cl ar o. Anot a: N91. . .
43 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- ¨De donde sacast e eso? Es una cl ave. ¨De qui en es? - No se ni me i nt er esa. Si mpl ement e usal a. Al ej andr a ent r o en el under gr ound. Pr i mer o uso l a cl ave con t emor , consci ent e de l a exi st enci a de un due¤o y por que sabi a el cost o. Per o un di a l e di j er on que per t eneci a a una empr esa gr ande: " Con l o que deben gast ar . . . si se l a uso un poco no se van a dar cuent a", se j ust i f i co. No sol o se comuni caba con ci ent i f i cos en l os Est ados Uni dos, si no que consi gui o pr ogr amas de domi ni o publ i co y - ent r e ot r as cosas- el numer o de una maqui na en Met z, Fr anci a, cer ca de l a f r ont er a con Al emani a. Ahi se r euni an hacker s de t odo el mundo par a char l ar . Er a QSD, un si st ema en l i nea que per mi t i a char l as en t i empo r eal con una gr an capaci dad de usuar i os al mi smo t i empo. QSD est aba conect ado a Mi ni t el - r ed t el ef oni ca f r ancesa- , mont ado en una comput ador a I TMT con si st ema oper at i vo UNI X, y se podi a acceder a t r aves de I nf ot el - r edes de dat os en l os Est ados Uni dos- o di r ect ament e por vi a t el ef oni ca. Al i ngr esar , cada uno debi a el egi r un nombr e par a i dent i f i car se ant e l os demas part i ci pant es. Al ej andr a deci di o pasar por muj er por que l os hombr es er an mayor i a, t odos queri an comuni car se con " el l a". QSD f ue su adi cci on; l l ego a est ar conect ado sei s hor as segui das. Una de l as per sonas con l as que char l o poco despues de l a Guer r a del Gol f o er a un i sr ael i , qui en l e cont o como habi an cai do l as bombas a s ei s cuadr as de su casa, en Tel Avi v. Le mando una car t a a Al ej andr a y el chi co deci di o conf esar l e l a ver dad sobr e su sexo, par a evi t ar mal es mayor es. Nunca mas supo del i sr ael i . Las cl aves de ARPAC dur aban meses; cuando dej aban de f unci onar , si empr e al gui en t eni a una que l e habi an pasado. Al ej andr a l as uso si n pr eocupar se demasi ado. Per o l a di ver si on l l ego a su f i n. Cuando f al t o una passwor d aj ena dando vuel t as, Al ej andr a penso en usar l a suya y, par a ahor r ar el cost o de l as l l amadas, t r aer mensaj es de l os Est ados Uni dos a Fi do ( una r ed mundi al de BBSs que t i ene un i nconveni ent e: a veces, l os envi os t ar dan semanas en l l egar a dest i no) . Escr i bi r un pr ogr ama para conect ar el cor r eo de Fi do a t r aves de ARPAC r equi er e conoci mi ent os t ecni cos que Al ej andr a no t eni a. Pi di o ayuda a un ami go pr ogr amador y oper ador de un BBS. Mi ent r as haci an l as pr uebas, ese pr ogr ama - que cont eni a l a cl ave de Al ej andr a- i ba y veni a por modem de l a casa de uno al BBS de ot r o. En uno de esos vi aj es el ar chi vo quedo por er r or en un ar ea de acceso publ i co del BBS, un hacker l o vi o y l o baj o. Fue el comi enzo de una cat ast r of e. Al ej andr a pagaba, por su cuent a de ARPAC, unos ci en o dosci ent os dol ar es por bi mest r e. De i nmedi at o l a cuent a subi o a qui ni ent os. La f act ur a si gui ent e a mi l y l a ot r a a t r es mi l . Conocedor de l o que habi a pasado y con l a segunda bol et a abul t ada en l a mano, f ue a habl ar con Par ol ar i par a cambi ar su cl ave. -
I mposi bl e - decr et o el i ngeni er o. Ent onces del a de baj a - r ogo Al ej andr a. Como qui er as, per o eso t ar da mucho. Escucheme, me est an usando l a cuent a. Al go t engo que hacer . Bueno, habl a con mant eni mi ent o t ecni co.
No t uvo mej or suer t e. " La cl ave ya est a r egi st r ada en l a comput ador a y no t enemos posi bi l i dades de cambi ar l a ni de dar l e de baj a" , l e di j er on. Despues de dos s emanas y de mucho di scut i r l e i nf or mar on que t odas l as al t as y baj as se haci an una vez por mes y acababan de hacer una, deber i a vol ver al mes si gui ent e. Esa vez f ue l a venci da: al mes si gui ent e consi gui o que l e cancel ar an l a cuent a en el moment o. Al ej andr a cr ee que ese t r ami t e engor r oso par a dar de baj a una cuent a ayudaba a que l as cl aves f l uyer an por el medi o. Todos podi an, en mayor o menor medi da, t ener acceso a, por l o menos, una. " Despues de eso - r ecuerda- , ut i l i ce passwords aj enas l o mi ni mo i ndi spensabl e, sol o cuando necesi t aba comuni car me con al gui en. Mi cuent a de Di al og ya habi a si do dada de baj a". Tampoco podi a negar se a pagar , t al como amenazo, por que l a r espuest a f ue si empr e cont undent e: " Si no pagas t e cor t amos l a l i nea" . El l ema de ENTel er a "Pague ahor a, r ecl ame despues" y en aquel l a epoca una l i nea podi a esper ar se di ez a¤os o mas. Al ej andr a t uvo que pagar hast a l a ul t i ma cuent a de t el ef ono.
Pi nchadur as
44 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
----------A pr i nci pi os de 1983 - cuando Bar r agan est aba a punt o de ser det eni do y l l evaba t i empo i ncur si onando en l as r edes de t el ex de l as compa¤i as aer eas- El Chacal desper t o una ma¤ana con l as voces de l a t el evi si on. El pr ogr ama que se emi t i a er a Tel escuel a t ecni ca y en ese epi sodi o habl aban de l os pr i mer os or denador es que l l egaban al pai s. Mi ent r as desayunaba se l e i mpuso l a obsesi on por t ener una comput ador a y no cej o en su empe¤o hast a consegui r , poco despues, una TI 99. " Asi f ue como empece a i ncur si onar por ahi ", cuent a. - Per o no t odo el que se compr a una comput ador a der i va en hacker . . . - Cl ar o, depende de como t e acer ques a el l a. Yo l a vei a como una posi bi l i dad de cr ear , me permi t i a acceder a un uni ver so de 4K. . . Di os! Er a al go mar avi l l oso. En aquel l os a¤os no debi amos ser mas de vei nt e l os que t eni amos una comput ador a. El Chacal se ref i er e, cl ar o, a l a memor i a de l a comput ador a, l a capaci dad de al macenar i nf or maci on, que se mi de en ki l obyt es ( K) . Un ki l obyt e equi val e a mi l vei nt i cuat r o car act eres. Ent r e l os model os de aquel l os a¤os, l os de 4K er an casi un pr i vi l egi o, ahor a l as mas comunes cuent an con 16K. El Chacal empezo a hackear i nt ui t i vament e: nadi e l e expl i co nada, no habi a de donde sacar i nf or maci on. Per o en poco t i empo descubr i o que medi ant e un si mpl e l l amado t el ef oni co y al gunas cl aves adi vi nadas podi a sal i r de l os l i mi t es f i si cos del pai s y acceder a comput ador as l ej anas, aunque af i r ma que, ya en aquel ent onces, " no se podi a hacer demasi ado por l a i nf r aestr uctur a t el ef oni ca". Un cabl e que pasa cer ca de l a vent ana de un depar t ament o es una i nvi t aci on a un mundo nuevo y f asci nant e. A f i nes de 1986 El Chacal y sus ami gos Doct or Tr ucho, Gobl i n y Adam t omar on l a cost umbr e de r euni r se en l a casa de Adam ( l a de l a t ent ador a vent ana) , r obar una l i nea t el ef oni ca par a l l amar a BBSs de t odo el mundo y consegui r pr ogr amas desconoci dos en l a Ar gent i na. La i ngeni er i a soci al l os pr ovei a de l os dat os necesar i os. - El uni co que t eni a buena voz par a eso er a el abuel o - di ce Adam, qui en en aquel t i empo decl ar aba qui nce a¤os. El Chacal , conf i ado en su f aci l i dad de pal abr a y su voz segur a, el ement os i ndi spensabl es par a sonsacar i nf ormaci on val i osa a un desconoci do, haci a sonar el t el ef ono de l a vi ct i ma. - Buenas t ar des, se¤or a. Le habl o de l a cent r al Republ i ca de ENTel . Por f avor deme su numer o de abonado. - ¨Numer o de que? - Se¤or a, por f avor , no nos haga per der el t i empo! Necesi t o su numer o de t el ef ono - i mpr esi onaba, con f i ngi da i mpaci enci a- : se cor t o un cabl e y est amos t r at ando de r eest abl ecer el ser vi ci o. - Ah, bueno, el numer o es 40- 3456. - Muchas gr aci as. Va a not ar que su t el ef ono no f unci onar a por unas hor as, per o el i nconveni ent e ser a sol uci onado a l a br evedad. Mandamos una cuadr i l l a. Est amos t r abaj ando para ust ed. Cor t aba y, al mi smo t i empo, desconect aba al abonado. " Teni amos el numer o: gr an al garabi a y j ol gori o. Segur o que nos pr endi amos un porr o" , r ecuerda Adam. A cont i nuaci on l l amaban a l a oper ador a: - Habl o del 40- 3456. Necesi t o hacer una ser i e de l l amadas i nt er naci onal es. La va a at ender un f ax, asi que paseme di r ect ament e. Asi accedi an si n cost o (par a el l os) a di st i nt os BBSs del mundo. Si el t el ef ono t eni a DDI ( al go r ar o en esa epoca) , t odo er a mucho mas senci l l o. Per o no t uvi er on en cuent a l as hor as de abuso de una l i nea: el usuar i o que pagaba por esas comuni caci ones hi zo l a denunci a ant e ENTel y el asunt o l l ego a manos de l a pol i ci a. Cuando l os agent es del orden vi er on que l os dest i nos de l as l l amadas est aban di semi nados por t odo el mundo, l l egar on a una concl usi on que l es par eci o obvi a: nar cot r af i co. El caso er a t an sospechoso que l a f eri a j udi ci al de ener o no l os det uvo. Ll amaron a l os 276 numer os l i st ados en l a cuent a t el ef oni ca y en t odos l ados l es cont est o un si l bi do agudo, se¤al de conexi on de un modem. Except o en uno.
45 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- Lo l l amamos de l a Pol i ci a Feder al Ar gent i na. Est amos i nvest i gando un posi bl e i l i ci t o, y necesi t amos su cooper aci on. ¨Cual es su nombr e? - Pedr o Gonzal es. - ¨Reci bi o al guna l l amada de l a Ar gent i na ul t i mament e? - Si . . de mi ami go J uan, hace unos di as. Todo el peso de l a l ey cayo sobr e J uan, cuyo uni co pecado f ue t ener un hi j o con ami gos hacker s. Est os l e habi an hecho el f avor de comuni car l o con el hi j o de Pedr o, si n saber que l a l l amada de l os padr es, t ot al ment e l egal , l os i ba a del at ar . El er r or f ue l l amar a un ami go: de haber se l i mi t ado a l os modems, no hubi er an podi do r ast r ear l os. A pesar de que J uan vi vi a a dos ki l omet r os de l a casa de Adam, donde se haci a l a pi nchadur a, t uvo que pagar l a cuent a que ascendi a aunos qui nce mi l pesos.
Pi r at as Pat r i os -------------- Tal como sucedi o en ot r as par t es del mundo, l as act i vi dades de EL Chacal y Doct or Tr ucho t uvi er on mayor r esonanci a cuando, j unt o a un par de col egas, f or maron una banda: l a PUA, si gl a que no si gni f i caba ot r a cosa que Pi r at as Uni dos Ar gent i nos. A pesar de l as r emi ni scenci as de l unf ar do de ese nombr e y al gunos al i as - que obedeci an a una et apa naci onal i st a de Tr ucho- el l os gust aban def i ni r se como " ci udadanos de l as r edes" . Segun un r el evami ent o de l a Subsecret ari a de I nf ormat i ca y Desar r ol l o, en 1986 habi a en el pai s 63 bases de dat os, 37 desar r ol l andose y 14 pr oyect adas. En el moment o pi co de act i vi dad de l a banda, 1987, l as r edes y bases de dat os naci onal es, per o sobr e t odo CI BA, Del phi y ARPAC, supi er on de sus andanzas. Cuando El Chacal y Doct or Tr ucho descubr i er on un numer o de t el ef ono en Buenos Ai r es donde l os at endi a un modem, comenzar on su r el aci on con el hacki ng. Se t r at aba de una ent r ada a l a r ed i nt er na del Ci t i bank que comuni caba ent r e si l as sucur sal es y no permi t i a acceder a ot r os l ugares. Por l o menos en t eor i a. - Ent r ar en el banco er a di f i ci l , habi a mucha segur i dad. De t odas f or mas, no cr eo que, de haber ent r ado, hubi esemos sabi do que hacer . Per o en una sucur sal , no me acuer do cual , habi a un er r or de cof i gur aci on. De ahi se podi a sal i r a l a r ed X. 25 mundi al , y pudi mos conect ar nos con al gunos l ugar es - r ecuer da EL Chacal . Poco despues l os PUAs f uer on en pat ot a a l a I nf ot el ecom de 1987 en el Sher at on Hot el par a ver l as demost r aci ones de uso de l as r edes como Del phi o ARPAC. La mayor par t e del t i empo se abur r i er on, per o encont r ar on a un oper ador que ense¤aba como i ngr esar en al gunas bases de dat os y, mi ent r as escuchaban, t r at ar on de memor i zar cada paso. En un moment o el oper ador se di st r aj o y en l a pant al l a apareci o una secuenci a de numer os y l et r as. - Dal e, anot a - di j o Doct or Tr ucho al oi do de El Chacal - Vamos a pr obar l o. - Par a, par a. No sal gamos cor r i endo. Ser i a sospechoso. La paci enci a t uvo un f r ut o accesor i o: al poco t i empo apar eci o ot r a cl ave. Ya convenci dos de que no se l l evar i an nada mas, f uer on a pr obar l o que acababan de encont r ar . Er an l as cont r ase¤as de l a empr esa FATE par a usar ARPAC y CI BA. Esos f uer on l os comi enzos. A medi ados de 1987 Si scot el S. A. , empr esa comer ci al i zador a de Del phi - un si st ema en l i nea l ocal que pr ovei a acceso a bases de dat os de l os Est ados Uni dos- , r eal i zo una denunci a j udi ci al : al gui en est aba usando su cuent a de ARPAC. Habi a r eci bi do una f act ur a t el ef oni ca de cuarent a mi l pesos, con un det al l e de l l amados que negaba haber r eal i zado. En oct ubr e, l os PUAs se at r i buyer on el hackeo en una not a per i odi st i ca, l o que desat o una i nvest i gaci on pol i ci al y revuel o en l a pr ensa naci onal . - En el t i empo de vi da de Del phi hemos det ect ado cuat r o casos de pi r at as en el si st ema - deci a Al ber t o Ant onucci , di r ect i vo de Si scot el - , per o no ent r emos en l a ci enci a f i cci on y en ot r o t i po de super st i ci ones,
46 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
por f avor . Est e t i po de hacker que pi nt an al gunas publ i caci ones, no sol o en nuest r o pai s, no exi st e. Ci ent i f i cament e no puede exi st i r . Nuest r o si st ema t i ene dos ent r adas: el nombr e que usa el usuar i o, que puede ser el r eal o un al i as y l a cl ave. La pr i mer a no es muy di f i ci l de aver i guar por que exi st e un l i st ado, l a segunda es una secuenci a de l et r as o numer os que puede i r de sei s a t r ei nt a car act er es. - Bueno, per o se sabe que pr ueban combi naci ones. - Si Del phi no r econoce l a cl ave por t r es veces consecut i vas, cor t a l a comuni caci on. A l a qui nt a i nt ent ona ( deci moqui nt a cl ave) que no es cor r ect a, ademas de cor t ar , cancel a l a cuent a y se ci t a al t i t ul ar par a que de una expl i caci on, o par a adver t i r l e que sucede. En l os cuat r o casos que t uvi mos hubo er r or es por l a f al t a de cost umbr e en el uso. Cuando deci mos que l a cl ave es secr et a, debe ser eso, debe conocer l a s ol o el t i t ul ar . - En est e caso usar on l a cl ave de su empr esa, ¨Como l o expl i ca? - Suponemos que l a f i l t r aci on se pr oduj o en una exposi ci on anual que r eal i zamos en un hot el de Ret i r o. Pedi mos una l i nea t el ef oni ca especi al par a el st and donde se haci an l as demost r aci ones con el ser vi ci o Del phi de l os Est ados Uni dos. Deben haber mi r ado y est udi ado el movi mi ent o de l os dedos del oper ador sobr e el t ecl ado par a averi guar l a cont r ase¤a. En el mes de mayo de 1987 ENTel habi a ot or gado a Del phi l a NUI ( Net wor k User I dent i f i cat i on) especi al que dej o de usar se en j uni o, cuando t er mi no l a exposi ci on. En di ci embr e y l os meses si gui ent es, l l egar on a l a empr esa f act ur as que det al l aban: 1 de ener o, uso de l i nea con Canada desde 11: 30 a 15; desde 12 a 14 con Sui za. Ot r o di r ect i vo de Si scot el , Manuel Mogui l evsky, habi a r eci bi do en su cuent a per sonal de Del phi una car t a el ect r oni ca f i r mada por PUA pr oveni ent e de l a cuent a de l a r ed Gl obo de Br asi l . Los hacker s asegur aban que no est aban vi ncul ados con el caso, adver t i an acer ca de ot r os gr upos que se dedi caban a r omper l os si st emas y depl or aban el di ner o que Si scot el adeudaba a ENTel . " PUA usa sol o cuent as de empr esas en f or ma di st r i bui da par a no r ecar gar l as y quedar al descubi er t o", af i r maban. La pol i ci a se cent r o en l a busqueda de PUA e i nvest i go l os l i st ados de l l amadas hechas con el NUI de Del phi . Con l a col abor aci on de I nt er pol t r at ar on de l ocal i zar a l os dest i nat ar i os, per o ni nguno de el l os col abor o con l a i nvest i gaci on por pr obl emas l egal es que l es i mpedi an dar i nf or maci on sobr e sus abonados o por que no habi a maner a de i dent i f i car l os. Las comuni caci ones se habi an r eal i zado con l a Escuel a Pol i t ecni ca Feder al de Zur i ch, Sui za; una cent r al par a l l amadas l ocal es en l a pr vi nci a de Al ber t a, Canada; el I nst i t ut o de Mat emat i ca de Al emani a; el Ser vi ci o de I nf or maci on de Dat os de Hong Kong; Gener al El ect r i c y Compuser ve en Est ados Uni dos. Los i nvest i gador es no pudi er on avanzar mas al l a y t odo quedo en l a nada. Al gunos exper t os di cen que, de haber i dent i f i cado a l os ver dader os r esponsabl es, no hubi er a si do posi bl e enj ui ci ar l os debi do a l a f al t a de l egi sl aci on adecuada en l a Ar gent i na. Mi ent r as se r eal i zaba l a pesqui sa por el hackeo, l os mi embr os de l a PUA dej aban mensaj es al sysop de t ur no en Del phi par a que l es abr i er a una cuent a a nombr e de l a banda y se comuni caban con l a cuent a del per i odi st a Enr i que Monzon, qui en al f i n l es hi zo un r epor t aj e que ocasi ono l a i nvest i gaci on par a t r at ar de i dent i f i car l os. El Chacal r ecuer da que el si st ema de Del phi t eni a una f al l a: baj o ci er t as condi ci ones par t i cul ar es, en el moment o de l a conexi on y ant es de pedi r l a i dent i f i caci on, most r aba l os usuar i os que est aban en l i nea, con l o que br i ndaba l a opor t uni dad de aver i guar nuevas passwor ds par a f ut ur as l l amadas. " Er a mas el duel o de l a pr ensa que l o que r eal ment e se haci a", af i r ma. La hi st or i a de PUA t er mi no en 1991, cuando el Doct or Tr ucho se f ue a est udi ar a l os Est ados Uni dos. El uni co que de vez en cuando despunt a el vi ci o es El Chacal , qui en se convi r t i o en un ref erent e obl i gado par a l a pr ensa cada vez que se qui er e habl ar de hacker s. PUA nunca f ue di suel t a of i ci al ment e.
La Buena Fe de l a Red --------------------Ademas del caso Del phi hubo ot r os que, si bi en no l l egar on a l as pagi nas
47 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
de di ar i os y revi st as, t uvi er on ampl i a di f usi on en el mundi l l o de l os hacker s. " Yo t uve uno o dos pr obl emas con mi s pr opi as cl aves de Di al og - r ecuer da Ar mando Par ol ar i - ; posi bl ement e en el moment o en que haci a l as demost r aci ones al gui en l l ego a ver l a passwor d y comenzo a usar l a. Tuve que pedi r que me l a cancel ar an. Eso sucede. Y no hubo maner a de saber qui en f ue. " Ot r a posi bi l i dad es que hayan hecho shoul der s ur f i ng: mi r ar por sobr e el hombr o de qui en t i pea y ver que t ecl as opr i me, asi , aunque l a cl ave no sal ga por l a pant al l a, se l a puede l eer y anot ar . - La gent e que t eni a pr obl emas con l a f act ur aci on r ecur r i a a l a J ust i ci a - cont i nua Par ol ar i - , per o nunca se l l ego a nada, a pesar de l os esf uer zos. Est uve var i as veces en l os t r i bunal es col abor ando con l as i nvest i gaci ones. Es i nt er esant e por que no quedan r ast r os, es casi i mposi bl e i dent i f i car al que usa l a cuent a. Al gunas veces demor abamos l a denunci a mi ent r as i nt ent abamos encont r ar l os, per o es muy di f i ci l por que se usa una l i nea t el ef oni ca: uno puede det er mi nar que se est a usando una cuent a en f or ma i l egal , per o ¨qui en y desde donde? - ¨La pol i ci a t ampoco podi a i dent i f i car l os? - En l os casos en l os que i nt er veni a l a pol i ci a se i nvest i gaba mucho: un gr upo especi al de i nf or mat i ca pedi a l a f act ur aci on, el l i st ado de l l amadas. . . Les dabamos t oda l a i nf or maci on que t eni amos per o nunca pudi er on l l egar a al go. Las f act ur as demor aban t r es o cuat r o meses y l os hacker s l o sabi an, ent onces usaban una cuent a dur ant e ese t i empo y despues cambi aban. - ¨Se podi an cambi ar l as cl aves en ARPAC? - ¨Como? ¨ Cambi ar l a pass wor d? No, no. En ese moment o no er a posi bl e por un pr obl ema t ecnol ogi co, l a r ed no admi t i a. . . Podi a dars e de baj a, per o como l a f act ur aci on se haci a en f or ma manual demor aba cuat r o meses. - ¨Las f act ur as se cobr aban i gual ? - Una r ed no se pr epar a par a l a mal a f e; en gener al , el mundo no es asi . La Ar gent i na en est e aspect o es un pai s especi al . Es muy pr obabl e que una r ed i mport ant e, nor t eamer i cana, descuent e l a f act ur a si al gui en pr esent a r ecl amos. Son pol i t i cas de t i po comer ci al . El r i esgo aqui er a que, si l e descont aban a al gui en, t odo el mundo i ba a pedi r l o mi smo, nadi e i ba a acept ar que el gast o er a r eal . Son di st i nt as pol i t i cas. En ARPAC no se descont aban. - ¨No se i ncr ement o l a segur i dad? - En ARPAC, especi al ment e, exi st i an condi ci ones de segur i dad muy i mpor t ant es. Hubo muy pocos casos. En CI BA se di o mas por que l a usaban agenci as de t ur i smo, bancos. . . er a muy par t i cul ar . No se como t r ascendi an l as cl aves: podr i a ser a t r aves del t ecni co que ar r egl aba l a comput adora y r evi saba t odo l o que t eni a. . . Habi a gent e que l o haci a de f or ma i nocent e; poni a l a passwor d en l a comput ador a, o l e pedi an al t ecni co que l a pr obar a por que no podi an ent r ar . - ¨Como se manej aban l as pass wor ds? - Con mucha pr udenci a. Todos conoci an l os r i esgos. Tal es asi que l as cl aves no pasaban por l a of i ci na comer ci al , i ban di r ect ament e al l ugar donde se l as habi l i t aba. Y l a conf i r maci on se haci a t el ef oni cament e, no se dej aba r egi st r o de ni ngun dat o par a cui dar al maxi mo l a segur i dad. La concl usi on a l a que l l egue despues de t odas esas i nvest i gaci ones es que al gui en l es daba acceso a l a cl ave; no habi a ot r a maner a. En l os ul t i mos a¤os me l l egar on ver si ones, que no pude compr obar t ecni cament e; deci an que l os hacker s habi an consegui do un pr ogr ama que i nt er r ogaba a cada comput ador a y podi a l l egar a sacar l as cont r ase¤as de l a memor i a. Par a mi no es posi bl e, per o en una de esas ent r an. En l as pel i cul as es asi , ¨no? ¨De donde sal i an l as cl aves? ¨Si empr e er an descui dos de l os usuar i os, como en el caso de Al ej andr a? Al gunos hacker s di cen que l a r espuest a est aba en ARPAC. El Capi t an Pi l uso - t ecni co que devi no hacker - comenzo a t r abaj ar en l a tel ef oni ca est at al a pr i nci pi os de l a decada del 80 y sei s a¤os mas t ar de l o der i var on al ser vi ci o de mant eni mi ent o de ARPAC. " Cuando t r abaj as en una r ed de t r ansmi ci on de dat os t enes l a posi bi l i dad de ver muchas cosas sobr e l a segur i dad de l os s i st emas, porque cont r ol as l as comuni caci ones. es par t e de tu t r abaj o", def i ne. - ¨Es ci er t o que par a cambi ar una cl ave habi a que esper ar cuat r o meses? - ¨Cuat r o meses? ¨ Par a que? La cl ave se daba de baj a en mi nut os: el que
48 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
-
-
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
est aba a car go del si st ema r eci bi a l a or den y con una i nst r ucci on l a anul aba. Es mas hast a se cambi aba por t el ef ono, si habi a dudas. Las empr esas se comuni caban di r ect ament e con nuest r o j ef e y el deci di a dar l a de baj a o cambi ar l a, en cuest i on de mi nut os. Par ol ar i l e di j o a Al ej andr a que habi a un pr obl ema t ecni co. . . No er a un pr obl ema t ecni co; er a un pr obl ema de negl i genci a, de bur ocr aci a, o vaya uno a saber que. No habi a i mpedi ment o t ecni co par a r esol ver l o. Par ol ar i no t i ene ni i dea de como f unci onaba l a r ed. ¨Que vei as cuando cont r ol abas l as comuni caci ones? Yo est aba en mant eni mi ent o. A veces t eni amos que pr obar l as l i neas, poni amos equi pos que se l l aman anal i zador es de pr ot ocol o, que per mi t en ver en pant al l a todo l o que pasa en l a conexi on, i ncl ui das l as cl aves. Cual qui er a de nosot r os desde una cent r al podi a hacer l i st ados con l os abonados NUI , que despues t er mi nar on ci r cul ando por Buenos Ai r es. Todo el mundo se met i a en l os usuar i os y l es car gaba l as cuent as. . . ¨Todo el mundo? Y, si , cual qui er a. El encar gado de l as NUI se ocupaba de l as al t as y baj as de l as cl aves de l os usuar i os. Er a un t r abaj o admi ni st r at i vo, no operaba con l a cent r al de ARPAC. Sacaba l i st ados y, si se l os pedi as, t e l os daba, asi que no er a ni ngun secr et o. . . Er a un t r af i cant e conoci do. Per o no l o haci a con un f i n comer ci al : er a por amor al ar t e, l e apasi onaba el t ema. Si al gui en l e coment aba que t eni a una cl ave par a acceder a al gun l ado, el deci a "Uy! Me i nt er esa". " ¨Y vos que t enes par a dar me?", l e pedi an; " Yo t engo unos NUI " . Y sacaba l a l i st a. Los l i st ados er an par t e del t r abaj o de ese encar gado. Una vez por semana el cent r o de comput os admi ni st r at i vo de ARPAC emi t i a un det al l e de usuar i os con al t as y baj as: una copi a i ba al ar ea de mant eni mi ent o y r eempl azaba al vi ej o. ¨Donde i ba a par ar ese vi ej o l i st ado? El que queri a se l o l l evaba, al gunos l o usaban como papel bor r ador. El Capi t an recuer da que uno de sus j ef es, el i ngeni ero Rami r ez - qui en ahora t r abaj a en St ar t el , empr esa que adqui r i o l os der echos sobr e ARPAC- l l ego una ma¤ana, f ur i oso, con un pedazo de l i st ado que habi a encont r ado en un cest o de basur a de l a cal l e Fl or i da. Tambi en r ememor a el ul t i ma di a l abor abl e de 1988: Canal 13 f i l maba f r ent e al Edi f i ci o de l a Republ i ca como l os empl eados l anzaban papel i t os por l as vent anas. En l a gr abaci on del not i ci er o se vei a a l a per f ecci on a l a gent e del noveno pi so, l a cent r al de ARPAC: t i r aban l i st ados de usuar i os y cl aves.
De acuerdo con un est udi o caser o del Capi t an Pi l uso sobr e l a l ogi ca de l as passwor ds, en el novent a por ci ent o de l os casos se asoci an con al go de l a vi da del t i t ul ar : al gunas f echas: , el numer o de pat ent e, el de r egi st r o. Hay al go en l a vi da de l as per sonas que t i ene que ver con l a cl ave de acceso: el nombr e de l a per r a ( " ¨Qui en sabe como se l l ama mi per r a?" , especul an) , l a f echa en que naci o l a hi j a o el nombr e de pi l a. - Muchos comet en ese gr an er r or - asegur a Pi l uso- por que pi ensan que hay mi l es de nombr es, per o no son mi l es; es mas, cual qui er hacker t i ene car gados en su comput ador a t odos l os nombr es mascul i nos, f emeni nos, de ani mal es, si noni mos. Hay ot r os que son muy t ont os: por ej empl o, en Coca- Col a l a cl ave er a " Coke" , l o pr i mer o que a cual qui era se l e ocur r e pr obar. Al gunas cosas l as encont r abamos y ot r as er an f al l as de segur i dad. - ¨No er a habi t ual que se cui dara l a segur i dad? - Habi a ot r os t emas mas esenci al es par a r esol ver que no pasaban por l a segur i dad, como que l a r ed f unci onar a bi en al guna vez. Habi a i nt er r upci ones del ser vi ci o de una a dos hor as di ar i as. I magi nat e un banco que pi er da cont act o con l a cent r al dur ant e medi a hor a! - ¨Por que pasaba? - Los equi pos est aban pensados par a ser usados en l i neas t el ef oni cas nor mal i zadas, y aqui ni nguna cumpl i a con l as nor mas de nada. Los cabl es er an del a¤o de ¥aupa, est aban par a t i r arl os. De t ant o ver pasar l as cl aves por del ant e de sus oj os, el Capi t an deci di o pr obar al guna e i nvest i gar que pasaba en ot r os l ugar es. Recuer da un caso especi al : l a empr esa Pr oceda, que se ocupa de t odos l os t r abaj os de i nf or mat i ca par a el gr upo Bunge & Bor n. - Nunca me voy a ol vi dar , por que ahi comenzo mi al i as. En r eal i dad habi a
49 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
ent r ado par a mi r ar - cuent a- , per o en ese moment o l a per sona que se ocupaba del mant eni mi ent o se conect o conmi go y me pi di o que me i dent i f i car a. Lo pr i mer o que se me ocur r i o deci r l e f ue " Capi t an Pi l uso" . El t i po se vol vi o l oco, me deci a que est aba bur l ando l a segur i dad y que podi a det ect ar me desde l a cent r al . Ent onces l e cont est e: " Hay una di f er enci a. Yo se qui en sos vos y vos no sabes qui en soy yo" . Er a un desaf i o. - ¨Te det ect ar on? - Si . Me desconect ar on el modem de ent r ada. Per o a l os di ez mi nut os ent r e por ot r a l i nea. Asi hast a que, de tant o j oder , descubr i er on l a cl ave que usaba y l a anul ar on. Un mes despues vol vi a i ngr esar con ot r a conr ase¤a y de nuevo me pr egunt ar on qui en er a. Di j e "de vuel t a el Capi t an Pi l uso, ahor a con ot r a passwor d" . El t i po est aba a punt o de agar r ar se un at aque, no l o podi a creer ; t eni an cont r at ado un ser vi ci o de acceso r est r i ngi do a un gr upo cer r ado de usuar i os. El i ngeni er o Car l os Manuel Rami r ez t r abaj o dur ant e a¤os en ARPAC en di ver sas ar eas, i ncl ui da l a de mant eni mi ent o. Ahora cont i nua su l abor en St ar t el . Af i r ma que "nunca, ni en l a epoca de ENTel , se hi ci er on l i st ados con cl aves. Habi a mucha segur i dad". Per o l uego medi t a: - Es posi bl e que se hi ci er an al gunos l i st ados de - acept a- , pero eso er a como mi gui a i nt erna de est oy t ot al ment e segur o ( por que eso no quedaba desde l a pr opi a memor i a del equi po r ed ( que es r eci be l a passwor d) er a i mposi bl e escr i bi r ese
cl i ent es con l as NUI cl i ent es. De l o que si r egi st r ado) es que el uni co l ugar donde se l i st ado.
- Un l i st ado de NUI s cont i ene t el ef onos ¨No es el pr i mer paso para aver i guar una cl ave? - Es t ener el t el ef ono, es r obar una l i nea t el ef oni ca por que se sabe que aca hay una l i nea de dat os, una maqui na conect ada. Las s egur i dades er an muy al t as en l a epoca de ENTel y son mas ahor a, que se i nst al o nuevo har dwar e y sof t war e. ¨Qui en podi a t ener l os conoci mi ent os par a poder ent r ar a mi r ar eso? - ¨Los que haces en sopor t e t ecni co? - Los t ecni cos que oper an l os cent r os t i enen un al t i si mo gr ado de capaci t aci on, per o est an or i ent ados par a oper ar y mant ener pr i mari ament e: saber i nt erpr et ar l as al armas que sal en del si st ema y, en f unci on de eso, i nt er veni r cambi ando par t es. No es gent e que est e par a met er se en l os pr ogr amas, modi f i car i nst r ucci ones o i nvest i gar y acceder a zonas de memor i a donde puede est ar car gada det er mi nada i nf or maci on. La gent e que t i ene esa capaci t aci on, basi cament e, es l a que est a en i ngeni er i a, gent e que conoce mucho mas l a par t e t ecni ca de l os equi pos en det al l e. - ¨Y l os empl eados que t i pean l as cl aves? - Y. . . eso si . Nadi e l o ni ega. Per o l a i nf or maci on no est aba di sper sa: l a manej aba una sol a per sona cuando er a ENTel . Ahor a si gue i gual : hay una uni ca per sona que t i ene l as her r ami ent as y l os mecani smos par a car gar por pr i mer a vez l as cl aves en el si st ema. - Ent onces l a segur i dad est aba cont r ol ada desde el i ni ci o. - Bueno, no. En 1982, 1983, cuando ar r anco el ser vi ci o, habi a despr ol i j i dades admi ni st r at i vas gordas, que f ueron r api dament e det ect adas y cor t adas. Veni a un cl i ent e a pedi r una passwor d y se escr i bi a en un papel i t o: er a un t r ami t e admi ni st r at i vo mas, un f or mul ar i o que se l l enaba y ci r cul aba por t oda l a of i ci na! - ¨Como l l egaba l a password al cl i ent e? - Se l a envi aban en un sobr e cer r ado. Despues se hi zo un papel con un l ado oscur o par a que no se pudi er a l eer a t r asl uz. Per o en el comi enzo, f ue de t er r or .
La Pesqui sa de l as Cl aves ------------------------De aquel l os t i empos se acuer dan St i cky y Tr uchex. St i cky comenzo - como casi t odos en Buenos Ai r es- con al gunas cl aves de CI BA, per o no paso mucho
50 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
t i empo si n obt ener NUI s de ARPAC. Cuent a que l os hacker s mas avezados der i vaban a l os novat os haci a Al t os, Al emani a, cuando quer i an aver i guar de donde l l amaban, y una vez al l i acci onaban un comando que descubr i a nombr e, pr ocedenci a y NUI ( si n l a passwor d, obvi ament e) ; si el pr ef i j o er a 7220 o 7221 se t r at aba de un ar gent i no. " Par a que no puedi er an r ast r ear nos pasabamos por comput ador as de di st i nt os pai ses, l l amadas PADs, que per mi t i an sal i r de l a r ed y vol ver a ent r ar ", expl i ca St i cky, y exhi be unos papel es: "Aca est a l as PADs de Fr anci a, I ngl at er r a, Tai wan. . . Aca est a l a de Ti menet par a Fr anci a. Ahi habi a un pr ogr ama t r ampa par a sacar i nf or maci on que puso un ami go mi o. Le deci a a t odo el mundo `Mi r en como se puede sal t ar a t al l ado' y l os f l acos s e mandaban. Cuando pasaba una comuni caci on por ahi , el pr ogr ama se r obaba el NUA de dest i no. Como compi l aba i nf or maci on! . " En esa epoca no er a muy conoci do el hacki ng y l os i nst al ador es ol vi daban bor r ar l as cuent as def aul t ( por def ect o) que t r ae el si st ema or i gi nal para mant eni mi ent o. Apr ovechando ese descui do, St i cky i ngr esaba en cuant o si st ema se l e cr uzaba en el cami no y, ent r e ot r as cosas, aver i guana out di al s. - En Al t os t e daban al gunos - r ecuer da- , per o despues se descubr i o como er a el out di al : es el codi go de zona y un numer o. Ent onces apar eci o el pr ogr ama que ser vi a par a escanear l os numer os y evi t ar que ARPAC t e cortara. - ¨Que consegui st e en Al t os? - Est a - saca ot r a anot aci on- er a l a NASA: con "guest " , ent r abamos. Una vez ent r e a l a Agenci a Especi al Eur opea par a ver que er a: l os del Chaos l a habi an hecho pel ot a, t eni as cual qui er cosa a t u di sposi ci on ahi adent r o. Er a demasi ado gr ande par a mi , no qui se i r en cana. Por l as dudas. . . Tengo muchas cosas apunt adas. . . Del di cho al hecho, St i cky da vuel t a caj ones r epl et os de not as y, a medi da que l os mi r a, det al l a: " PAD de ENTel con ARPAC; Sudaf r i ca, aca t ambi en est aba l l eno de at or r ant es; el Banco de Toki o; una l i st a de posi bi l i dades que hi ce cuando l e cambi ar on l a passwor d a FATE. Est e es el menu pr i nci pal de Char l i e ¨Les habl ar on de Char l i e? er a un BBS que t e pedi a sol o el numer o de t el ef ono; yo ent r aba y haci a un l i st ado de t odos l os t i pos que se habi an conect ado par a consegui r l os numer os. Conozco una chi ca que cambi o el t el ef ono por que l a vol vi an l oca con l os l l amados. . . ". La l i st a cont i nua por mi nut os, hast a que encuent r a vari os papel es de pass wor ds acor dadas. - Son t odas t r uchas - di ce St i cky al most r ar l as- , ya no si r ven. Las usabamos par a ent r ar a Compuser ve. Si l es habr e pasado l os numer os a var i os ami gos! En esa epoca me l l egaban bol et i nes de t ar j et as de cr edi t o venci das y sacaba l os dat os de ahi . St i cky se r ef i er e al car di ng, el ar t e de abusar de t ar j et as de cr edi t o aj enas. El f i n mas comun del car di ng er a abr i r cuent as en si st emas en l i nea de l os Est ados Uni dos, como Compuser ve. Or i gi nal ment e, t eni endo un l i st ado de t ar j et as de cr edi t o cancel adas, de l os que se encuent r an en cual qui er banco, er a f aci l i si mo l ogr ar l o. Cuando el si st ema pr egunt aba el nombr e, l a di r ecci on y demas dat os, se br i ndaba i nf or maci on f al sa; cuando pedi a l a t ar j et a de cr edi t o, se poni a el numer o de una cancel ada. Como no val i daban en el moment o, l a cuent a se abr i a con una passwor d pr ovi sor i a y podi a dur ar una o dos semanas, hast a que l l egar a - mas bi en, no l l egar a- l a conf i r maci on. - ¨Nunca l os descubr i er on? - ¨Qui en cor no, en esa epoca, i ba a veni r a l a Ar gent i na par a aver i guar qui en est aba haci endo cuent as t r uchas? Se pudr i o cuando Compuser ve l l ego al pai s. Los t i pos se cansar on de que l os t r uchear an. Las cuent as dur aban unos doce di as y, mi ent r as t ant o, t eni as acceso a casi t odo, except o cosas muy i mpor t ant es. Como no daban mucha bol i l l a haci amos de t odo. Hast a ent r amos a l a maqui na de r eser va de l os vuel os! : podi amos consegui r pasaj es para cual qui er l ado. Adam, el de l as pi nchadur as t el ef oni cas, t ambi en conoci a l os pri nci pi os del car di ng y l as posi bi l i dades de acceder a l as r eser vas de vuel os. Una vez, en Mi ami , r eser vo un pasaj e aer eo vi a Compuser ve y l o pago con una t ar j et a de cr edi t o. Lo uni co que t eni a de l a t ar j et a er a el cupon que un usuari o
51 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
descui dado se habi a ol vi dado en una est aci on de ser vi ci o. El pasaj e l o uso una se¤or i t a en apur os que debi a al ej ars e con ur genci a de La Fl ori da. Se r umor ea que un hacker l ocal , hoy i mpor t ant e empr esar i o de t el ecomuni caci ones gener o medi o cent enar de cuent as medi ant e car di ng y l as vendi o en una r euni on de usuar i os de un BBS. Of r eci a un paquet e compl et o: NUI de Ar pac, NUA de Compuser ve y cl ave de acceso, mas l as i nst r ucci ones, al modi co pr eci o de ci ncuent a dol ar es. Fue demasi ado: al poco t i empo Compuser ve cambi o el met odo de val i daci on y el t r uco se vol vi o i mposi bl e. Los hacker s, si n embar go, no se di er on por venci dos. Descubr i er on que se podi a enga¤ar de l a mi sma maner a a PC MAGnet , r ed de PC Magazi ne. Nada muy i nt er esant e, per o t eni a acceso a Compuser ve y, como est e suponi a que PC MAGnet val i daba cor r ect ament e a sus usuar i os, l os acept aba si n excepci on. Compuser ve, j unt o con The Sour ce, f uer on f uent e de novedades de sof t war e par a l os hacker s; l uego se agr ego Channel 1, BBS nor t eamer i cano, uno de l os mas gr andes del mundo. Al gunos hacker s t eni an cuent as l egal es en esos ser vi ci os, per o usaban cl aves aj enas de ARPAC par a acceder a el l os. Tr uchex hi zo su f ama por di sponer si empr e de passwor ds: si no habi a ni nguna dando vuel t as, el t eni a una par a compar t i r con sus ami gos. Cada vez que una cont r ase¤a dej aba de f unci onar, l os hacker s que queri an ent r ar en al gun BBS de Est ados Uni dos no dudaban: " Pr egunt emosl e a Tr uchex". - ¨De donde sacabas l as cl aves de ARPAC? - Sur gi an de al gun di si dent e ar paqui ano - cuent a- . Habi a uno adent r o que l as vendi a: l as cobr aba dos mi l dol ares! Me paso i nf or maci on i nt er esant e sobr e r edes, como manual es de X. 25, que en ese moment o no est aban a di sposi ci on de t odo el mundo. Per o yo j amas compr e una cl ave. El me deci a "ya t e voy a ent r egar " ; podi a esper ar a¤os: nunca l o haci a. Despues cambi ar on el si st ema de passwor ds y quedo muy cal i ent e por que el ar senal que t eni a, su t esor o, dej o de t ener val or . - ¨Y como l as consegui as? - De l as f or mas mas di ver sas: en l as mensaj er i as l ocal es, o por comuni caci ones t el ef oni cas anoni mas, o a t r aves de l os gr upos de usuar i os de phr eaki ng y hacki ng i nt er naci onal es que, a veces, me daban cl aves ar gent i nas conf i r madas en QSD. . . Er an de or i genes di ver sos. Me acuer do de un t i po que haci a mant eni mi ent o de maqui nas y pr ovei a muchi si mas passwor ds. Par a l l egar a ser un especi al i st a en cl aves de ARPAC, Tr uchex t uvo que r ecor r er un l ar go cami no. En 1987, con di eci ocho a¤os, l l ego a sus manos el dat o de una cuent a Del phi con sal i da a Est ados Uni dos cuya cont r ase¤a er a i gual a l a passwor d. Gr aci as a un concur so de j uegos se conect o, desde el pr i mer i ngr eso y a t r aves de l os mensaj es pr i vados, con l a peruana Pl aygi r l , su ci cer one en l os cami nos haci a l a r ed f r ancesa QSD. A t r aves de Del phi no t eni a f or ma de acceder , de modo que pr egunt o y consi gui o una cl ave en CI BA. Si n ent ender l o que haci a, si gui o l as i nst r ucci ones hast a l l egar a QSD y conver t i r se, segun cal cul a, en uno de l os pr i meros ar gent i nos por aquel l as t i er r as. Al l i se i ni ci o en l os mi st er i os del phr eaki ng con un gr upo de al emanes que or gani zaban t el econf er enci as. El pr i nci pal coor di nador er a Mi ke, de D ssel dor f , f undador del PHI , Phr eaker s I nt er nat i onal . Mi ke or gani zaba l as conf er enci as t el ef oni cas que admi t i an un maxi mo de sesent a y cuat r o per sonas en l i nea, aunque no t odas a l a vez. " En esas r euni ones habi a de t odo - coment a Tr uchex- , hast a gent e que pedi a dr ogas por que, dados l os pr eci os en Al emani a, l as podi an col ocar muy bi en, y un pi r at a del vi deo que of r eci a Roger Rabbi t cuando t odavi a no se habi a est r enado en Est ados Uni dos. " Una t el econf er enci a en part i cul ar dur o casi sei s hor as. Esa vez l l amar on a Mar i o Var gas Ll osa a Per u par a hacer l e una ent r evi st a muy ser i a sobr e su candi dat ur a a pr esi dent e, para una r evi st a i nt er naci onal . La oper ador a i nt er r umpi o l a char l a par a deci r que habi an super ado el cr edi t o est abl eci do par a conf erenci as y que necesi t aba habl ar con el t i t ul ar de l a cal l i ng car d. " El al eman - evoca- , f r esco como una l echuga, l e cont est o que el se¤or J ohnson, t i t ul ar de l a l i nea, f est ej aba en Acapul co el exi t o de su f abr i ca de j abon, per o que en ese moment o est aba comuni cado a t r aves de una t er mi nal y l e conf i r maba que podi a usar el ser vi ci o hast a cubr i r ci nco mi l dol ar es. La oper ador a mucho no l e cr eyo, per o nos dej o medi a hor a mas y cor t o. " Tr uchex sost i ene que QSD " si empr e f ue un cur r o muy gr ande de Er i k, el oper ador . Cobr aba comi si ones por l as l i neas que mant eni a ocupadas de l a r ed f r ancesa Tel et el . Er a absol ut ament e consci ent e de que t odos l os usuar i os er an pi r at as que usaban accesos i l egal es, per o l o f avor eci a. Teni a hor as pi co en que est aba
52 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
bl oqueado, por l a cant i dad de gent e conect ada. Hoy en di a est a vaci o. Las ul t i mas veces que i ngr ese era el uni co usuar i o" . Al l i conoci o a Skeadr ow, The Operat or, Par y Gandal f - ent r e ot r os- ; muchos de el l os cayer on en di st i nt os oper at i vos, como Sundevi l . " Los secuest r ar on de sus casas, l os i ncomuni car on de sus f ami l i as. Los sol t ar on despues de t r es meses y l ar gas negoci aci ones - r ecuerda- , per o nunca mas vol vi eron a pi sar el t err eno de l as t el ef oni cas. Nadi e l o podi a creer , per o er a ci er t o. " Tr uchex y sus ami gos se di vi r t i er on r ecor r i endo el mundo a t r aves de l as l i neas i nf or mat i cas y gr aci as a l as PADs. I ngr esaban en una maqui na por una l i nea y sal i an por ot r a, par a conect ar se con una segunda comput ador a y asi segui r , hast a pasar por Sudaf r i ca, I ndi a, Si ngapur , Canada, I ngl at er r a y vol ver a Buenos Ai r es. Todos l os si st emas est aban mont ados sobr e VAX, un model o de comput ador a de l a Di gi t al Equi pment ; t eni a un aguj er o en l a segur i dad que per mi t i a el i ngr eso de hacker s en l os cent r os de dat os mas i mpor t ant es del mundo. Tr uchex compr o su comput ador a en 1986; ant es, hackeaba con el or denador de un ami go. En esa casa conoci o a Al ex, poseedor de val i osa i nf or maci on que ent r egaba a cuent agot as y gr aci as a qui en obt uvi er on l a cl ave "FASAGRA" de l a cuent a FATE. En esa epoca f r ecuent aban l os BBSs Nor ad y Char l y, pr act i cament e l o uni co que habi a por conocer en l a Ar gent i na. Par a comuni car se con l os Est ados Uni dos ut i l i zaban, por supuest o, out di al s. - La pr i mer a l i st a l a consegui ant es de que l a publ i car an en PHRACK, por un t i po que t eni a una ami ga que t r abaj aba en Tel enet . Er a muy pi ol a por que se podi a hacer desde casi t odas l as ci udades, aunque con l a t el ef oni a de aqui l a maxi ma vel oci dad que l ogr amos f ue mi l dosci ent os. Despues est aban l os out di al s gl obal es: muchos est aban mal conf i gur ados y l es podi as pedi r una l i nea a t r aves de AT&T poni endo el pr ef i j o 10- 2- 88. Est o er a un secr et o maxi mo - conf i a- , no l o sabi a nadi e. De esa maner a i ngr esaban en PC Pur sui t y, a pesar de l a l ent i t ud en l a comuni caci on l o ut i l i zaban para sus r ecorr i das. Ademas del det al l e de Tr uchex, ot r os t est i moni os di cen que l as cl aves de ARPAC se consegui an por i ngeni er i a soci al . - Buenas t ar des, l o l l amo de ARPAC. ¨Tuvo pr obl emas con su cuent a ul t i mament e? La r espuest a er a obvi a, ya que l a r ed nunca f unci onaba bi en. - Si , el ot r o di a t r at e de acceder y me deci a CLR NC y un numer o. - Ot r o caso! Exact ament e l o que suponi amos. El pr obl ema es que se bor r ar on al gunas cl aves de nuest r a maqui na, por eso l as est amos i ngr esando a mano. ¨Puede dar nos s u cont r ase¤a, asi hacemos l o mi smo? - Si , como no. N91. . . El usuar i o conf i aba en una voz en el t el ef ono y daba su passwor d. Si hubi ese l ei do el manual que l e ent r egar on con su cuent a, aun esa hoj a mecanogr af i ada, hubi er a sabi do que CLR NC si gni f i caba que l a r ed est aba congest i onada y er a i mposi bl e est abl ecer una comuni caci on en ese moment o. De esa maner a muchas empr esas per di er on cl aves. Un hacker hi zo est e t r abaj o par a t ener una cuent a excl usi va que l e dur ar a mucho t i empo. Per o se l a paso conf i adament e a un hacker mexi cano que t eni a muchos ami gos en Buenos Ai r es. Al poco t i empo ci r cul aba ent r e por l o menos di ez per sonas y l a empr esa en cuest i on t uvo que pagar una cuent a de vei nt e mi l dol ar es. Per o eso f ue en l os ul t i mos a¤os de ENTel . En l os t i empos dor ados, cuando l as cl aves dur aban meses gr aci as a l a i nef i ci enci a de l a t el ef oni ca est at al , l as NUI s r obadas ci r cul aban con absol ut a l i ber t ad. Los que se comuni caban con ci er t o BBS se r euni an per i odi cament e par a i nt er cambi ar sof t war e, pi r at eado o de domi ni o publ i co. En una de esas r euni ones est aba Al ej andr a, qui en j unt o al due¤o de casa l l amo a Tr uchex par a consegui r una NUI . Ni bi en cor t ar on di j er on a l as t r ei nt a o cuar ent a per sonas pr esent es: " Anot en: N91. . . " En ese moment o se desat o una l ucha por el l api z y el papel par a anot ar el numero magi co que l es per mi t i r i a l l amar gr at i s a t odos l ados. Una de l as cl aves, consegui da por un per uano, dur o pr act i cament e un a¤o y l a usaba t odo el mundo. Pocos di as despues de que dej o de f unci onar , en una r euni on de pi r at as, Der Kat z se pr esent o con un car t el : " Adi os A123Z" . Fue l a despedi da. Ot r as maner as de consegui r NUI s
53 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
er a enga¤ar a al gun hacker . Doct or Tr ucho convenci o a un col ega de que l e pr est ar a su cl ave par a l l amar a ci er t o l ugar . - Okay, per o t e conect o desde mi casa y t i peo l a cl ave yo, por que si l a ves me l a vas a r obar - sospecho el ami go. - Per o, che! Me parece de mal gust o que desconf i es asi . En f i n, par a que veas que no hay ni ngun pr obl ema, hagamosl o a t u modo. Lo uni co que t e pi do es que usemos una l i nea que conozco, que t i ene menos r ui dos. Como vos no me das t u cl ave, yo l l amo a ARPAC y, una vez conect ados, t e dej o oper ar a vos. - Hecho El numer o al que l l amo Doct or Tr ucho er a l a casa de El Chacal , qui en est aba esper ando con un modem y un pr ogr ami t a que emul aba ARPAC. Se conect ar on, el i ncaut o ti peo l a cl ave, El Chacal l a guar do en un ar chi vo de su comput ador a y devol vi o un CLR NC. - Est a congest i onado. Pr obemos ot r o di a- pr opuso Doct or Tr ucho. - Bueno, no hay pr obl ema. El Doct or nunca vol vi o. La demanda de pass wor ds nuevas er a t al que dos hacker s di se¤aron un vi r us i nf ormat i co especi al i zado en capt ur ar NUI s. Su mi si on er a copi ar se en t oda maqui na que pudi ese y esper ar que se t ecl ear a "N91" . Guar daba l as t ecl as en su pr opi o codi go y se r epr oduci a con esa i nf or maci on adent r o. La esper anza de est os hacker s er a encont r ar se en al gun l ugar con una copi a del vi r us que t uvi er a una NUI nueva. Per o nunca l o pr obar on, a pesar de que par eci a buena i dea. La epoca del hacki ng i ndi scr i mi nado a ARPAC t er mi no unos dos a¤os despues de su pr i vat i zaci on, cuando agr egar on l a posi bi l i dad de consul t ar l as l l amadas r eal i zadas y cambi ar l a passwor d en l i nea y si n demor as. Eso demuest r a que l a causa de l os pr obl emas de ARPAC er a el manej o i nef i ci ent e de l as cl aves, que permi t i a que se si gui eran usando dur ant e meses despues de r obadas, e i ncl uso denunci adas. Ot r a causa de l a decadenci a f ue l a vel oci dad de comuni caci on: 1200 BPS hast a 1993 ( l uego subi o a 2400) , mi ent r as que una t ecni ca ant i gua en l os Est ados Uni dos, y novedosa en l a Ar gent i na, per mi t i a usar t oda l a capaci dad de l os nuevos modems de 14400 BPS: l a Bl ue Box ( caj a azul ) .
J OVEN ( HACKER) ARGENTI NO ========================
" Par a l os ar gent i nos l a l i bert ad es al go que no se t oma a l a l i ger a. No f ue hace mucho que l os j ovenes que se mani f est aban cont r a el gobi er no ( mi l i t ar ) o haci an al go que l a J unt a consi der aba i nacept abl e si mpl ement e desapar eci an si n que se vol vi er a a saber de el l os nunca mas. La gent e que ent i ende l a t ecnol ogi a y t i ene l a vol unt ad de apr ovechar l a en benef i ci o de una mayor l i ber t ad i ndi vi dual si empr e va a encabezar l a l i st a de enemi gos de un r egi men r epr esi vo. No podemos cer r ar l os oj os ant e est e hecho ni enga¤ar nos pensando que est amos a sal vo de esas f uer zas mal i gnas. "
54 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
EMMANUEL GOLDSTEI N, " I NSPI RACI ON" , EN 2600 ( VOLUMEN ONCE, NUMERO CUATRO)
Caj i t as de Col or es -----------------En 1992 muchos usuar i os de di ver sos pai ses comenzar on a conect ar se con al gunos BBSs under gr ound de Buenos Ai r es. Al emani a y l os Est ados Uni dos er an l os or i genes mas f r ecuent es, per o t odos t eni an dos cosas en comun: usaban comput ador as Commodor e Ami ga y l l amaban a t r aves de l a Bl ue Box. Los hacker s l ocal es no t ar dar on en aver i guar el modo en que l l amaban y empezar on a hacer pr egunt as. Poco a poco j unt ar on l a i nf or maci on necesar i a como par a pr act i car Bl ue Boxi ng por su cuent a: a que numer os l l amar , que f r ecuenci as usar , como hacer l o. Est a act i vi dad - vi ej a en l os Est ados Uni dos, casi en desuso por l os cont r ol es y l a l egi sl aci on en su cont r aempezo en Ar gent i na en l os 90, gr aci as a l os avances t ecnol ogi cos. Hast a esos a¤os l a mayor i a de l as cent r al es t el ef oni cas er an mecani cas o el ect r omecani cas y no habi a modo de l l amar al ext er i or di r ect ament e. En esas condi ci ones, l a Bl ue Box er a i mposi bl e, sol o se podi a i nt ent ar l a Bl ack Box. La i nst al aci on de l i neas t el ef oni cas con DDI y cent r al es di gi t al es per mi t i o que l as caj as azul es l l egar an a l a Ar gent i na y se expandi er an. A pesar de t ener t odos l os el ement os t ecni cos, un obst acul o det eni a a l os hacker s ar gent i nos: sus col egas ext r anj er os haci an Bl ue Boxi ng con pr ogr amas par a Ami ga y l os l ocal es no t eni an una. Las opci ones er an const r ui r una Bl ue Box por har dware ( el cl asi co apar at i t o que se usaba en l os 60) o consegui r al gun pr ogr ama que f unci onar a en PC, usando una pl aca de soni do par a emi t i r l os t onos adecuados de acuer do con l a t ecl a que se pul sar a. Como nadi e t eni a ganas o conoci mi ent os como par a hacer l o pr i mer o, se dedi car on a l a segunda opci on. Al f i n l l ego un pr ogr ama par a PC: el Omega Box. De or i gen i t al i ano, se podi a conf i gur ar par a abusar con t r anqui l i dad de l a empr esa t el ef oni ca que se el i gi er a. Comenzar on con l os codi gos de Fr ance Tel ecom: l l amaban a un numer o gr at ui t o en Fr anci a, cuyo uso nor mal era par a cobr o r ever t i do, y una vez conect ados t omaban el cont r ol de l a comuni caci on con l a Bl ue Box, que l es per mi t i a l l amar pr act i cament e a t odo el mundo. Cuando l as compa¤i as cambi aban sus codi gos, pr obaban con ot r as: Tel ef oni ca de Espa¤a, l a nor t eamer i cana MCI , l a t el ef oni ca de Chi l e o Aust r al i a. - Che, J oe, deci me una cosa ¨ como se usa est e pr ogr ama? Est oy escuchando l os r ui di t os, que son muy f l asher os per o no me di cen mucho - pr egunt o Al an Tur i ng. - Es f aci l . Mi r a: con Q das el hang- up ( se¤al par a que cor t e el t el ef ono) ; con W, el pedi do de l i nea; con D, el t el ef ono. Con T das el hang- up y pedi do de l i nea con l os t i empos que r equi er e Tel ecom Fr ance - cont est o J oe Mont ana. - Per o l a secuenci a, ent onces, ¨como es? ¨ Pongo el t el ef ono al l ado del par l ant i t o? - Ll amas al . Cuando t e at i ende el oper ador , l e mandas 00-33-800-999-111 Q hast a que escuches un pi t i do chi qui t o det r as. Obvi ament e, ahi t enes que acer car el f ono al par l ant e, o el par l ant e al f ono. Despues dal e T, asi t e manda con l os espaci os r egl ament ari os. Ahi l e das el D para que di sque y. . . voi l a! - Okay. Voy a ver que t al anda. ¨Vos como t enes conect ada l a pl aca de soni do? - Di r ect ament e. - ¨Con que sal i da? Por que es est er eo. . . - Ni i dea, l a mi a es mono. Per o oj o, que manda l os mi smos t onos por l os dos canal es! - Ah, j oya. ¨Y el t ema de l as compa¤i as, como es? ¨ Tengo que sel ecci onar Fr anci a? ¨O cual qui er a? - No, no: sol o Franci a. - Ot r a cosa. Cuando vos l l amabas a Est ados Uni dos, ¨poni as 10 en vez de 1?
55 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
- Es asi : pr i mer o pones B y el codi go del pai s, en ese caso 1; despues pones 0 ( eso si gni f i ca maxi ma pr i ori dad en el sat el i t e) y mandas el codi go con el de l ar ga di st anci a i ncl ui do. - ¨Como, como? Dame un ej empl o. - B490896017504C. Eso es Muni ch. Codi go de Al emani a, 49; codi go de l a ci udad, 89. El r est o es el t el ef ono. Al f i nal hay que poner C. El di al ogo sur ge de l a memor i a de Al an Tur i ng, qui en ademas r ecuer da l a f asci naci on que ej er ci a el Bl ue Boxi ng en qui enes l o pr act i caban: " Uno l l amaba a MCI y l a oper ador a pr egunt aba `May I hel p you?' ( `¨ Puedo ayudar l o?' ) . La t ent aci on er a deci r l e: `Yes. Pl ease, hang up' ( `Si . Por f avor , cuel gue' ) " . La pr i mera or den que se l e daba a l a cent r al desde l a Bl ue Box para t omar cont r ol de l a l i nea er a " hang- up" ; no haci a f al t a deci r nada: de eso se encar gaban l os t onos. " En Tel ecom at endi an con una musi qui t a; cuando habl aba el oper ador l e daban l os comandos y ni se ent er aba - af i r ma Tur i ng- , si empr e que uno l o hi ci er a bi en. Me cont o J oe Mont ana que una vez l as cosas f uer on mal y el oper ador de Fr anci a empezo a put ear l o, en cast el l ano y f r ances. Los t i pos ya sabi an l o que est aba pasando y no podi an evi t arl o. " A di f erenci a de l os hacker s nor t eameri canos mas f amosos, expl or ador es del si st ema t el ef oni co como Cap' Cr unch, l os ar gent i nos usaban l a Bl ue Box par a mot i vos mas pr osai cos: basi cament e, par a l l amar a ami gos en el ext er i or . Doct or Tr ucho, que est aba est udi ando en l os Est ados Uni dos, er a uno de l os bl ancos f avor i t os. Si no est aba l e dej aban mensaj es en el cont est ador , donde at endi a l a voz de al gun di buj o ani mado, en i ngl es. Cuando l l amaban a al gui en si n expl i car l e el met odo que ut i l i zaban, el r ecept or s e poni a ner vi oso y habl aba r api do, pensando que el i nt er l ocut or gast aba f or t unas. Cuent a Al an: " Me paso con l a madr e de un ami go en Espa¤a. Mi ami go se habi a mudado y el l a quer i a expl i car me que no t eni a t el ef ono en l a casa nueva. Se poni a ner vi osa por que yo no t eni a ni ngun apur o en cor t ar y l e pr egunt aba cosas de su hi j o". Ademas del Doct or Tr ucho, Al an habl aba con ot r o ami go, que vi vi a en l a cost a Est e de l os Est ados Uni dos. Lo l l amaba al t r abaj o y conver saban hast a que l os j ef es del ami go l e pedi an que cor t ar a y se pusi er a a t r abaj ar. J oe Mont ana t i ene exper i enci as si mi l ar es. - Ll amaba al Doct or Tr ucho par a char l ar - cuent a- y a BBSs concr et os par a i nvest i gar sof t war e. Tr aj e pr ogr amas eur opeos que aca no se conoci an y f uer on un exi t o. Ll amaba sobr e t odo a BBSs al emanes, donde hi ce bast ant es ami gos. Habi a una par ej a de gr anj er os, muy copados l os dos, que t eni a un BBS con dos nodos en una gr anj a de l eche. Me quedaba hor as charl ando de l a vi da, pasandonos cosas. . . - ¨Como habl aban? - En gener al t odas esas c omuni caci ones er an por modem; pocas veces me comuni que per sonal ment e con al gui en. Sobr e t odo por que me r esul t aba mas f aci l l eer y escr i bi r en i ngl es que escuchar y habl ar . No todos l l amaban a ami gos. Al gunos encont r ar on l a vet a comer ci al y usaban l a Bl ue Box par a l l amar a BBSs pi r at as de l os Est ados Uni dos y Eur opa, donde encont r aban l os pr ogr amas mas r eci ent es o l as novedades en j uegos. Al gunos l os vendi an en casas de comput aci on y sacaban enor mes gananci as; ot r os l os copi aban en sus BBSs y cobr aban el acceso. El negoci o pr omet i a y l os hacker s pasaban el di a pi r at eando; al gunos compr ar on una l i nea t el ef oni ca excl usi vament e par a hacer Bl ue Boxi ng. Per o t ant o va el cant ar o a l a f uent e. . . - A veces l os muchachos de Tel ef oni ca me descol gaban cuando est aba haci endo Bl ue Boxi ng - conf i esa Met al l i ca. - ¨Por que? ¨Te det ect aban? - Me enganchar on mas de una vez. Recuer do est ar habl ando con el Doct or Tr ucho y de r epent e escuchar r ui dos en cast el l ano. No sol ament e en cast el l ano: en ar gent i no. Rui dos de pasos, musi ca como de una r adi o puest a de f ondo. . . Ahi nomas cor t e. A l os t r ei nt a segundos l evant e l evant e el t ubo y segui a escuchando el mi smo r ui do. Vol vi a cor t ar. - ¨Tuvi st e al gun pr obl ema? - Nunca. No l l ego nada, ni l a cuent a de l as l l amadas al ext er i or . Per o el cagazo que me pegue f ue t er r i bl e. Despues de eso no hi ce mas Bl ue Boxi ng por dos o t r es meses, hast a conf i r mar que est aba t odo bi en. Al guna gent e r eci bi o cuent as ast r onomi cas de t el ef ono. . . - ¨Qui enes? - Un negoci o que vendi a j uegui t os y que habi a compr ado una l i nea par a hacer Bl ue Boxi ng. Est uvo col gado no se cuant as hor as y l e l l ego una
56 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
cuent a de vei nt e o t r ei nt a mi l dol ar es. I magi no que vi er on que l l amaba demasi ado af uer a y l o moni t or ear on. Se di er on cuent a de que usaba si empr e cobr o r ever t i do y Tel i nt ar est aba pagando por eso, ent onces se l o f act ur aron. Per o me parece que hi ci er on una f act ur aci on sel ect i va, por que yo use l a caj a un par de veces y no paso nada. Si l a usabas como si est uvi eses pagando, di gamos qui nce o vei nt e mi nut os una vez por semana, no pasaba nada. J oe Mont ana, despues de haber hecho Bl ue Boxi ng dur ant e a¤os, f or mo su opi ni on sobr e el hacki ng y el phr eaki ng: - Todo t i ene l i mi t es. Si uno t i ene un ci er t o cri t er i o de r eal i dad, sabe que hay di st i nt as et apas. Al pr i nci pi o haces ARPAC: j ugas un r at i t o, es f aci l , no r equi er e demasi ada i nt el i genci a. La si gui ent e et apa es l a Bl ue Box; l a si gui ent e, el hacki ng. Yo ahi ya no me met i : t enes que hacer cosas mucho mas compl i cadas y que r equi er en poca et i ca, o que t u et i ca est e mas al l a que eso. Par a mi l o i mpor t ant e de l a i nvest i gaci on - que er a ent ender como f unci onaban l as r edes t el ef oni cas- ya habi a t er mi nado. Logr ado eso, no habi a mas nada que hacer . Lo si gui ent e er a i nvest i gar si st emas gr andes, y eso si gni f i caba hackear l os. Ahi hay un t ema de et i ca que nunca t er mi ne de r esol ver . No si est aba bi en o mal , si no si yo debi a o no debi a hacer l o. - ¨Por que? - Por que me par ece que no me cor r espondi a a mi como usuar i o de l os si st emas en gener al , pr obar uno par a deci r si andaba bi en o mal . En def i ni t i va, esa es mi i dea de l o que es un hacker . Por un l ado, yo nunca me sent i capaci t ado par a hacer l o; por ot r o, aun en el caso de est ar capaci t ado, me par ece que se puede hacer de ot r a maner a, mas di r ect a y menos under gr ound. Es una cuest i on de r espet o por el ot r o, que est a t r abaj ando, haci endo un si st ema. Yo no puedo ent r ar a una casa r ompi endo una puer t a. J oe deci di o no compr omet er se. Ademas - ar gument a- t eni a cosas mas i mpor t ant es que hacer . Nunca se consi der o un hacker y cr ee que del cr acki ng, el phr eaki ng y el hacki ng, el ar t e mas nobl e es el del phr eaki ng. Los ot r os dos, par a el , vi ol an l a pr opi edad i nt el ect ual , no r espet an el t r abaj o de l a gent e que hace cosas por que t i ene ganas o por que l e pagan. - Per o el phr eaki ng - acl ara- es di f erent e. Tener r espet o por una empr esa es ot r a cosa: una empr esa no es una per sona y, ademas, muchas veces s e t r at a de una empr esa que cot i di anament e nos r oba. A mi , por ej empl o, hace qui nce di as que no me anda el t el ef ono y no me l o sol uci onan. Ahi si que no me i mpor t a: si puedo r ecuper ar al go de l a gui t a que me r oban t odos l os di as, no t engo ni ngun pr obl ema.
Recambi o Gener aci onal --------------------De l a nueva gener aci on de hacker s ar gent i nos, Opi i es uno de l os mas r econoci dos, per o se ni ega i ncondi ci onal ment e a r el at ar sus avent ur as. " La par anoi a t al vez suene exager ada - admi t e a modo de di scul pa- , per o no es asi . Tengo muchos ami gos que cayer on en l as manos del FBI , en Est ados Uni dos. Les hi ci er on j ui ci os: al gunos f uer on a l a car cel , a ot r os l es di eron di st i nt as penas, per o a casi t odos l es sacar on l as comput ador as, es deci r , t odo l o que t eni an. Y en gener al eso paso por que habl ar on de mas, por que di j er on `Yo ent r e a t al l ugar , hi ce est o o l o ot r o' . Eso l l ama l a at enci on, ¨no?. Si bi en en l a Ar gent i na t odavi a no hay l egi sl aci on y el hacki ng no es t an conoci do, yo, por l o menos, no qui ero l l amar l a at enci on y ser el hacker . Podr i an deci r `Ah, segur o que eso l o hi zo Opi i . " J anx Spi r i t r ef uer za l as expl i caci ones: " Si yo t e di go que hackee l a SI DE, que l es di vuel t a t odo, y l o l ee el t i po que er a oper ador de l a SI DE, se va a enoj ar mucho, va a hacer l o i mposi bl e par a aver i guar qui en soy y r omper me
57 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
l a cabeza, ¨no? Yo no qui er o pr obl emas" . Opi i t i ene vei nt i t r es a¤os. Comenzo su r el aci on con l as comput ador as a l os doce, cuando en su casa compr ar on una Commodor e VI C 20 que l e ser vi a par a pr ogr amar en BASI C. Paso por un model o 64 y un modem con el cual se c omuni caba con sus ami gos, hast a que l l ego a una vi ej a PC. " De al guna f or ma consegui ci er t os numer os, ci er t as cl aves par a ent r ar a ci er t os l ugar es. Debe haber si do en el ' 89, cuando CI BA er a ut i l i zabl e. Un di a vi unos numer os en unas car pet as; me f i j e que er an y vi cosas ext r a¤as. . . Me gust o y l i st o. Despues l l ame a esos l ugares, conoci a ot r a gent e y apr endi un mont on" , expl i ca Opi i , al ardeando de l o especi f i co de su conf esi on. - Cuando encont r ast e esos numer os, ¨ya sabi as par a que ser vi an? - Teni a una vaga i dea: er an par a l l amar a al gun l ugar , per o no sabi a adonde ni que habi a. Y, bueno, pr obe. Puse l a cl ave, l l ame por t el ef ono y me encont r e en un l ugar donde habi a ot r a gent e conect ada. Se i nt er cambi aban mensaj es. Okay, t engo que admi t i r que el pr i mer l ugar al que i ngr ese er a QSD. Un l ugar que, di gamos, r esul t a i nt er esant e un par de mi nut os. - ¨Te abr i o ot r as puer t as? - Par a nada. Sol o me si r vi o par a saber que habi a gent e en ot r os l ugar es, que se podi an mandar y r eci bi r mensaj es o conver sar con per sonas que no conoci a. Me pareci o bar baro, i mpr esi onant e. . . Conoci gent e que, de ot r a maner a, nunca podr i a haber conoci do. Despues s i empr e t r at e de apr ender como f unci onaban l as cosas que encont r aba: un si st ema, una maqui na. . . saber que se podi a hacer con eso. J anx Spi r i t t i ene di eci nueve a¤os y est a muy pr eocupado por par ecer un chi co dur o. " Uno de mi s hobbi es es sal i r l os sabados por l a noche a. . . bueno, di gamos a dest r ui r . Nada en par t i cul ar - pr eci sa, r i endose- : dest r ucci on en gener al . Cosas di ver t i das, par a pasar el r at o. Despues, nada: sal i r , pasar l a bi en hast a que t enga que pasar l a mal " . Sobr e su met i er comi enza por se¤al ar que l a pr i mer a maqui na que vi o f ue una Commodor e 16. " Ni bi en ent r o a mi casa sal i o de una pat ada. La habi a compr ado mi vi ej o per o con mi s her manos l e di j i mos que no, que quer i amos una 64. De ahi pasamos a una XT, que me par eci o una gar cha; ent onces me compr e una Ami ga y un modem de 300, con l os que consegui pocas c osas buenas. Reci en con l a AT y un modem de 1200 empece a conocer gent e, l ugar es, cosas. . . De eso har a unos dos, t r es o cuat r o a¤os. . . No se, no me acuer do con pr eci si on. " - ¨Como conoci st e a Opi i ? - Por que una vez el muy i nf el i z me mando un mensaj e. De ent r ada l e di j e que se f uer a a l a mi er da, per o me ent er e de que no er a un bol udo y l e cont est e un poqui t o mej or . Ent onces empezamos a mandar nos mensaj es. Logi cal Backdoor , di eci nueve a¤os, asi ent e ant e l as i nt er venci ones de sus col egas. Se pi er de en una del i r ant e expl i caci on sobr e el or i gen de su al i as - mezcl a puer t as t r aser as, pr ogr amaci on en Cl i pper y l as opci ones "Tr ue" y "Fal se" ( "Ver dader o" y "Fal so") - par a desapar ecer en benef i ci o de " ot r os pl anes mas i nt eresant es que charl ar " . Opi i y J anx se hacen car go de una pi zza, var i as cervezas y l as r espuest as. - ¨Son una banda? - No se si t ant o como una banda. Una j aur i a, t al vez. Somos un gr upo de ami gos - sost i ene J anx- , no una bar r a ar mada. Por ahi hacemos cosas or gani zadament e, per o de casual i dad, por que or gani zar nos es un t r abaj o t er r i bl e. - HBO, ¨no es de t odos? - Si , per o l a cuest i on es que no hace f al t a un BBS que di ga l as vei nt i cuat r o hor as ` Est o es HBO' par a t ener un l ugar donde hacer l o que quer emos. No hay gr upo. Somos ami gos que se r eunen y hacen cos as por que t i enen ganas - def i ne Opi i . - No se t r at a de un gr upo que se dedi ca a hackear or gani zadament e. Hay cosas que son mas f aci l es de hacer con ot r as per sonas: l o que uno no sabe o no t i ene, el ot r o si . Eso es t odo. Di gamos que nos compl ement amos. - r eaf i r ma J anx. - ¨Que hi ci er on j unt os? - En ci er t o vi aj e - a ci er t o l ugar de Sudamer i ca, par a ser gener oso con l os det al l es- nos encont r amos en el ar ea de embar que y est uvi mos a
58 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
punt o de deci di r adonde nos i bamos. Al gui en se habi a ol vi dado de apagar l as maqui ni t as, l as dej ar on sol as y nos pusi mos aver i guar como t r abaj aban: casi sacamos una passwor d par a i r nos a cual qui er par t e del mundo, per o no habi a vuel o a ni ngun l ugar i nt er esant e - evoca Opi i y cuando mi r a a su ami go r i en l os dos. Ambos son de l a vi ej a guar di a: apr enden l os si st emas, l os r espet an y no consi deran hacker s " a l os t i pos que sol o qui er en usar al go - hacer l l amadas gr at i s, sacar al guna vent aj a- , a l os que no l es i nt er esa por que o como hacen l as cosas. Esos s e cont ent an con una cl ave, l a usan hast a que no f unci ona mas y t i enen que esper ar a que al gui en l es de ot r a", descr i be con despr eci o Opi i . J anx compl et a: " Est an l os que dest r uyen cosas, l os que di sf r ut an de ent r ar a un l ugar y bor r ar t odo. Tal vez se si ent an poder osos, per o a mi me par ece est upi do eso de andar a l os hachazos. Est an t ambi en l os que ent r an a l ugar es, par a sacar i nf or maci on y vender l a: desde mi punt o de vi st a, son mer cenar i os". - Al gunos qui er en saber que est an haci endo - i nt er r umpe Opi i - , como f unci onan l as cosas y que uso di f erent e se l es puede dar ; t r at an de i nvest i gar l o que encuent r an, que por ahi es un si st ema o una super comput ador a, como l a CRAY, pr ocesador a de cuent as cor r i ent es. A mi no me i nt eresan l as cuent as cor r i ent es, per o qui za puedo usar l a comput ador a par a ot r a cosa. - ¨Apr endi er on al go hackeando? - Mucho. De hecho - ar gument a Opi i - mas que en l a escuel a, l a uni ver si dad o un cur so de cual qui er cosa. Por ej empl o, j amas en mi vi da f ui admi ni st r ador de una maqui na VAX y, si n embar go, puedo manej ar l a. J amas en mi vi da t uve un UNI X, per o l o conoci t r es a¤os ant es de que me l o ense¤ar an en el col egi o. El asunt o es hacer se pr egunt as. La r ed t el ef oni ca se usa t odos l os di as, per o nadi e sabe que pasa al mar car l os numer os: l a gent e sol o ent i ende que del ot r o l ado suena y al gui en cont est a. Per o en el medi o, ¨que pasa??; despues, ¨que pasa? A mi me gust a eso. Ment i r i a si di j er a como f unci ona l a red t el ef oni ca - es muy compl i cada- , per o al go apr endi . - El pr obl ema es el mi t o de l os hacker s como geni os - l anza J anx- : eso es ment i r a. - Tal cual . En r eal i dad - agr ega Opi i - , l os usuar i os son i di ot as. Eso es l o que pasa. No necesi t as ser un geni o: es cuest i on de sent i do comun. Ci ert a i nt el i genci a, al guna i dea, sent i do comun, y t i empo. Nada mas. - J anx, ant es habl abas de t us habi t os dest r uct i vos. ¨Tambi en t e i nt er esa r omper si st emas? - No, eso es di st i nt o. Dest r ui r es par a mi una si mpl e expr esi on de agr esi vi dad, per o cuando l e pego a l a t ecl a no l e pego a nada. Si r ompo al go es f i si co, como un aut o - por ej empl o- , y l o hago cami nando por l a cal l e, no adel ant e de una comput ador a. Me si ent o un pobr e i nf el i z si desar r ol l o vi ol enci a det r as de l a comput ador a. - Cl ar o. I gual que el cyber sex - compar a Opi i - : vi ol enci a o sexo a t r aves de l a comput ador a es una est upi dez. Si quer es eso anda a l a cal l e, a al gun l ugar . Per o sent ar t e f r ent e a l a pant al l a, como un i di ot a, a escri bi r "Oh, yes, Mar ci a! Yes, yes! Oh, oh, ah, ahhh! ". . . Par a el l os no es di f i ci l consegui r i nf or maci on que l es per mi t a i ncur si onar por cual qui er empr esa: asegur an que con sol o husmear en l a gui a t el ef oni ca se puede aver i guar l as l i neas de dat os. Un banco l ocal de pr i mer ni vel anunci a el numer o t el ef oni co de su banca el ect r oni ca; al di scar l o, un modem at i ende el l l amado y, de al l i en adel ant e, hay que al umbr ar al guna i dea, o pr obar. Ni nguno de l os dos i ncur si ono en l os bancos por que no l es i nt er esa el di nero, per o saben que en general t i enen sus pr opi os si st emas o ut i l i zan mai nf r ames, al go cor r i ent e en cual qui er l ugar del mundo. Par a Opi i l as cosas que se encuent r an aqui " son muy abur r i das: no hay i nf or maci on j ugosa, que t e haga cagar de r i sa". - ¨Que es una i nf or maci on j ugosa? - Recuer do un admi ni st r ador de un si st ema UNI X pi r at eando sof t war e en una r ed i nt er naci onal . El t i po - descri be Opi i - di st r i bui a en una r ed: l a comuni caci on er a por e- mai l , se anunci aba " Puse el Cor el Dr aw 5. 0 en t al l ugar ; baj at el o y pasame est e o el ot r o" . En t eor i a, no podi a est ar haci endo est as cosas: supuest ament e er a el r epr esent ant e de l a l ey, que si empr e causa pr obl emas. Cuent o l o que vi en una r ed
59 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
i nt er naci onal . No pr egunt es mas. - Cr eo que t enemos un sent i do del humor par t i cul ar . Por ej empl o - se j act a J anx- est as escondi do en un l ugar y el admi ni st r ador di ce: " Me par ece que t enemos hacker s" , per o se r ef i er e a una cuest i on nat ur al , como una mal a mani pul aci on del si st ema, que puede ser , o dar un O. K. cuando no cor r esponde. Es di ver t i do ver l os habl ando sobr e l os hacker s por que el di r ect or i o tal se l es l l eno de basur a y r esul t a que ti enen un pr ogr ama que f unci ona mal , que cada vez que l o ut i l i zan se l es ensuci a el di r ectori o. No es comun que al go asi pase en el pai s, coment an, por que hay muy poca gent e capaci t ada par a manej ar maqui nas o r edes de comput ador as. No es l o mi smo una maqui na cor r i endo en DOS que una r ed de or denador es con UNI X o VAX con VMS. Segun el l os, aqui hay muy poca consci enci a sobr e l a segur i dad en si st emas y f al t a gent e capaci t ada par a manej ar ese t i po de equi pos. - ¨Al guna vez se encont r ar on con el oper ador de un si st ema en el moment o de hackear l o? - Hace mucho t i empo. Ent r e a un si st ema - r ecuer da J anx- y empece a bol udear , a dar vuel t as. De r epent e se me cor t a. Ll amo de nuevo y uso ot r a cuent a. El t i po penso que no est aba paseando, que l o est aba j odi endo, y me cambi o l as pass wor ds; ent onces yo, que ya est aba adent r o, cambi e t ambi en l as pass wor ds. Pase di ez mi nut os pel eandome con el operador hast a que al f i nal di j e bast a. Ll ame al chabon y l e di j e: " Su maqui na va a ser apagada ensegui da. Por f avor , cor t e". La baj o, l a pr endi o ensegui da, ent r e de vuel t a y desde el moment o en que l a apago no l o vi nunca mas. . . Me mor i a de r i sa, r eal ment e. - A mi me paso t ambi en - cont est a Opi i - , en una maqui na de una uni ver si dad ext r anj er a. Est aba usando una cuent a cual qui er a, una maqui na que habi an dej ado si n pass wor d l os muy est upi dos: el admi ni st r ador me mando un mensaj e pr egunt andome qui en er a y que haci a ahi , advi r t i endome que esa maqui na er a sol o par a uso de l os gr aduados de l a uni ver si dad. Yo l e di j e que un ami go me habi a di cho que podi a usar l a a t r aves de una cuent a si n passwor d y el me pr egunt o qui en er a mi ami go. `No t e puedo deci r por que segur o que l e vas a hacer al go' , l e di j e; `No, t e pr omet o que no l e hago nada' , me cont est o. Yo me haci a pasar por muj er y segui negandol e qui en er a mi ami go e i nsi st i endo en que no haci a nada mal o, y el t i po ot r a vez me pr egunt o qui en me habi a dado l os dat os. Le i nvent e t oda una hi st or i a y el chabon al f i nal me di o el t el ef ono de su casa: t er mi no por dar me i nf or maci on cuando en r eal i dad su i nt enci on er a saber como yo habi a consegui do l a puer t a para ent r ar a l a uni ver si dad. Obvi ament e, no l o l l ame, per o podr i a haberl o hecho di ez di as despues y deci r l e: " Habl a J ohn Smi t h, de l a Di r ecci on de l a Admi ni st r aci on del Net work Oper at or Cent er y necesi t amos su cl ave por que t enemos pr obl emas con el di sco de l as maqui nas t al y t al , hi ci mos back up y t enemos que r est abl ecer t odas l as passwords a l os que t eni an ant es. . . " . Con un poco de i ngeni er i a soci al hubi era consegui do l as cl aves necesar i as par a i ngr esar cuant as veces qui si er a. Fi el es a l a t r adi ci on, y como hombr es ser i os que asegur an ser , t r at an de no dej ar r ast r os en l os si st emas que hackean, o por l o menos l o i nt ent an. No dej an mensaj es except o que ent r e en conf i anza con el oper ador , cosa que se l ogr a medi ant e l a l ucha de de uno par a i ngr esar y del ot r o par a evi t arl o, o por un l ar go t i empo de uso. - ¨Al guna vez no pudi er on bor r ar l os r ast r os? - Una vez - cuent a Opi i - , en un l ugar bast ant e pr oxi mo. Ent r e a t r aves de ot r o l ugar gr aci as a un usuar i o que t eni a cuent as en l os dos y er a muy t ont o. El t i po t eni a un si st ema de conexi on: desde una maqui na podi as ent r ar a l a ot r a si n necesi dad de passwor d, por que si er a J uan en una t ambi en l o er a en l a ot r a. Cuando me di cuent a de que est aba en ot r o l ugar ya er a un pr obl ema. Er an l as ci nco de l a ma¤ana, mas o menos. Me quede medi a hor a buscando cosas y me f ui a dor mi r , pensando en segui r ot r o di a. A l a t ar de si gui ent e no pude ent r ar : l os t i pos se habi an dado cuent a. - A veces mer ecemos gr at i t ud. Cuando ent r as a un si st ema y no f unci ona nada - expl i ca J anx- , si queres usar al go no t e queda ot r a que arr egl arl o. Y despues habl an del mal di t o hacker que se apr ovecha. . .
60 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Opi i compar t e l a opi ni on: " Tenes que ar r egl ar t odas l as cosas par a poder usar el si st ema por que est a mal conf i gur ado, y enci ma de que l o ar r egl as di cen `Ah, est a ent r ando un t i po que usa l a maqui na, ar r ui na t odo, borr a ar chi vos' . En r eal i dad, l o que haces es ar r egl ar l o que el l os hi ci er on mal , y eso que l es pagan par a hacer l as cosas bi en. . . Son especi al ment e i nut i l es en est e t i po de cosas, habi l es en hacer t odo mal " . Tr abaj o dur o y sacr i f i cado el de un hacker . Acuer dan t ambi en en que ese t i po de pr obl emas se dan en l a Ar gent i na mas que en cual qui er ot r o pai s del mundo por dos r azones: por que l as empr esas abar at an cost os si n medi r que pi er den en el cami no y por que car ecen de par amet r os par a saber qui en sabe y qui en no. Segun J anx, l as ent r evi st as l abor al es son del t i po "` Per o ust ed, ¨sabe de est o? A ver , ¨cuant o sabe?' `Y. . . mucho. ' El que hace l a sel ecci on, ¨que va a deci r ? ¨Que est a mi nt i endo? Si el no sabe nada. . . " . Ni uno ni ot r o t i enen medi da par a l as hor as que pasan ant e una comput ador a cuando hackean. " Ll ega un moment o en que t e empi ezan a dol er l as manos y l os br azos y supones que debes est ar cansado, ent onces pensas que t al vez s ea mej or i r se a dor mi r . Y de ver dad podes dor mi r vei nt e horas" , asegur a Opi i . Sost i enen que esa dedi caci on obst acul i za el desar r ol l o nor mal de ot r os aspect os de sus vi das, como l a r el aci on con el sexo opuest o. No son muchas l as f emi nas que han i ncur si onado en el mundo de l os hacker s. " Que yo conozca - r evi sa J anx- hay muy pocas. Ar gent i nas, ni nguna. De af uer a conozco t r es o cuat r o, no mas. Lo que me hace pensar en l o que deci an en el MI T: l a pr oporci on de est udi ant es muj er es er a del 20 por ci ent o en el pr i mer a¤o y en el segundo baj aba al 10 por ci ent o. " - ¨Habl an con sus muj er es del hacki ng? - Es un aspect o mi o que no compar t o con l as muj er es. Mi ul t i ma novi a sabi a al go, que yo haci a una cosa ext r a¤a, per o no compr endi a que y yo t ampoco l e expl i caba. Una cosa es hackear y ot r a cosa es sal i r . . . Yo no me consi der o un enf er mo de l a maqui na: un di a sal i s y ot r o t e sent as adel ant e de l a comput ador a. Se pueden j unt ar o no, y en mi caso f ue no. No me gust ar i a sal i r con una muj er par a habl ar de t emas t ecni cos, es abur r i di si mo. Es de l o que est as habl ando t odo el di a. Quer es cambi ar de t ema. No es que no me gust e habl ar de t emas t ecni cos por que es abur r i do: no me gust ar i a habl ar excl usi vament e de t emas t ecni cos. Puedo sal i r con una hacker per o no necesar i ament e voy a est ar habl ando de pr obl emas t ecni cos. No me mol est ar i a compar t i r l a act i vi dad, per o en general l as chi cas se abur r en y se van. - Cuando sal go con al gui en, no t i ene nada que ver con hacki ng, comput ador as, t el ef onos, ni nada. La per sona se va a abur r i r y yo voy a per der mi t i empo. Las muj er es t e pr egunt an que est as haci endo con l a maqui na; t e pi den: " Dej a l a comput ador a, veni ! " . Les r esul t a abur r i do, y t i enen r azon. - ¨Ti enen r azon, es abur r i do? - Es abur r i do cuando uno no sabe y el ot r o si - acl ara Opi i . - Si est oy sal i endo con al gui en y esa pers ona no t i ene ni i dea de est e t i po de cosas, no me voy a poner en una maqui na a hackear o pr ogr amar , por que se supone que l e t engo ci er t o apr eci o. No voy a hacer que est e abur r i da dur ant e t r es hor as mi r andome mi ent r as yo est oy pr ogr amando. . . No l e voy a deci r " Cal l at e que me desconcent r as". En l os a¤os que l l evan de hacki ng conoci er on a muchos col egas de ot r os pai ses, per o se ni egan a dar sus nombr es. " Hace a¤os - r ecuer da Opi i - habi a un si st ema en Al emani a donde ent r aban hacker s de t odas par t es del mundo, un si st ema de char l a. Yo ent r e ahi cuando empece y conoci a un mont on de gent e. Despues ese l ugar dej o de exi st i r , pero hubo ot r o y despues ot r o, y de r epent e ya no hubo ni nguno mas, por l o menos en cuant o a l as r edes X. 25. Ahor a est as por ahi y t e encont r as con al gui en que r ecor das haber conoci do en ot r a epoca. Y t e haces ami gos hast a ci er t o punt o. En mi caso, no son ami gos de l os cual es me f i ar i a un ci en por ci ent o. De hecho, yo no conf i o en nadi e t ot al ment e. " " Los ami gos de l a comput ador a - sent enci a J anx- son ami gos de hacki ng. De ahi a ot r a cosa. . . "
Todo Par a el Hacker
61 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
------------------En el pai s, como en el r est o del mundo, l a comuni dad hacker t i ene publ i caci ones que act uan de i nf or mador as y f or mador as. Uno de l os f or mat os mas acor de con l as act i vi dades que r eal i zan es el el ect r oni co, ya que asi pueden r ecuper ar ej empl ar es de l os BBSs que l as di st r i buyen. Es el caso de Mi not aur o, di r i gi da por Lapi dar i o y Dr ako y que se di st r i buye a t r aves del BBS Di onysi os, dedi cado pr i nci pal ment e al t ema vi r us per o que mant i ene ar eas de hacki ng. Su sysop ( el oper ador del si st ema) es Zarat hust r a, qui en en soci edad con Dr ako i nst al o ot r o nodo, Di onysi os I I , l a sede de Mi not aur o, que se t r abaj a en f or mat o ASCI I . En el edi t or i al del pr i mer numer o, l os di r ect or es se pr esent aban y anunci aban sus i nt enci ones: r ecopi l ar i nf or maci on ut i l y pr esent ar l a en un sol o l ugar . Como no sol o de BBSs y f or mat os el ect r oni cos vi ve el hacker , l as r evi st as i mpr esas no est an ausent es. Asi como 2600 es l a car a de l os hacker s nor t eamer i canos en papel , en el pai s l a r epr esent ant e es Vi r us Repor t , su manual de super vi venci a i nf or mat i ca, uni ca en su est i l o. Debut o en 1993 como nuevo pr oduct o de MP Edi ci ones y a par t i r del numer o nueve se i ndependi zo par a conver t i r se en una publ i caci on de Edi ci ones Ubi k. Su t emat i ca i ncl uye mucho mas que not i ci as sobr e y par a hacker s: t ambi en acer ca a l os l ect or es mat er i al sobr e vi r us i nf or mat i cos - anal i zados ext ensament e- , cr i t i cas l i t er ar i as - ci enci a f i cci on, cyber punk y novel as basadas en hechos r eal es de hacki ng- , coment ari os sobr e l os del i t os que se di eron en l l amar i nf or mat i cos y anal i si s de l egi sl aci on al r espect o. La t i r ada de ci nco mi l ej empl ar es di ce que l a comuni dad ar gent i na de hacker s est a aun l ej os de al canzar l a i mpor t anci a de ot r as en el mundo, per o t ambi en demuest r a que l a vor agi ne de l as comuni caci ones t el emat i cas se acer ca a pasos agi gant ados, aunque el desar r ol l o t ecnol ogi co no sea j ust ament e el del Pr i mer Mundo. Por ser una r evi st a chi ca ( t i ene di eci sei s pagi nas) , con escaso apoyo publ i ci t ar i o, Vi r us t uvo en su t r ayect or i a di f i cul t ades par a l l egar al i nt er i or del pai s. Sobr e t odo l os est udi ant es de car r er as r el aci onadas con comput aci on - que l a t r ansf or mar on en su t ext o de cabecer a- l a esper an t odos l os meses y no si empr e l a r eci ben: mas de una vez el numer o no apar ece y deben r ecl amar l o por cor r eo a l os edi t or es. Gr aci as a l as conexi ones con I nt er net , Vi r us sal e del ambi t o ver nacul o par a br i ndar i nf or maci on sobr e l o que pasa en el r est o del uni ver so hacker . Repor t aj es a l i der es como Emmanuel Gol dst ei n y not as sobr e l as r euni ones gl obal es or gani zadas por l os hol andeses de Hack- Ti c suel en pobl ar sus pagi nas y son el ement al es par a l a act ual i zaci on y el vi ncul o de l os l ocal es con l a r eal i dad gl obal . En 1993, cuando Vi r us Repor t t odavi a er a publ i cada por MP Edi ci ones, r eci bi o en su r edacci on una l l amada de al gui en que se i dent i f i caba como I van Hammer . Deci a t ener un BBS de i nt er cambi o de vi r us, Sat ani c Br ai n, y quer i a que se publ i car a al go en l a r evi st a. En r eal i dad, en ese moment o no t eni a demasi ado: una col ecci on de vi r us y al gunos t ext os sobr e hacki ng. Su ver dadero al i as er a Azr ael y j ust i f i caba su BBS como un l ugar para apr ender . " La i dea basi ca es que l a gent e que est a i nt er esada en el t ema pueda dar se cuent a de que l a comput aci on no es sol ament e l o que l e di cen - di ce Azr ael - , no es t ener un Wi ndows o un ut i l i t ar i o de ese t i po. Y a l os que qui er en pr ogr amar l es puede ser vi r par a not ar que hay l enguaj es de baj o ni vel que nadi e ut i l i za. En gener al , el punt o es demost r ar que se pueden hacer cosas con l a comput ador a, que por medi o de un vi r us se apr ende mucho mas que pr ogr amando una base de dat os. " Sat ani c Br ai n y sus oper ador es s e despegar on r api dament e de sus humi l des comi enzos y cr eci er on a un r i t mo acel er ado. La document aci on del pr ogr ama Vi r us Cr eat i on Lab ( VCL, Labor at ori o de creaci on de vi r us) t eni a i nf or maci on sobr e como cont act ar se con l os BBSs de vi r us de l os Est ados Uni dos, puent e par a acceder a NuKE, r ed de BBSs. Una vez conect ados, l a r el aci on se f ort al eci o con di ver sos i nt er cambi os y hoy son coor di nador es de NuKE par a Lat i noamer i ca. Ser mi embr o de esa r ed si gni f i caba t ener acceso a su base de vi r us, y ademas, de hacki ng. " NuKE es un gr upo de pr ogr amador es de vi r us i nt er naci onal - expl i ca Azr ael - ; l os t r abaj os que mas se conocen son el Npox, en Est ados Uni dos, y el VCL de Nowher e Man. Tenemos gent e di st r i bui da por t odo el mundo: Aust r al i a, Eur opa, Sui za, Af r i ca, l os Est ados Uni dos y Canada". Los i nt egr ant es se mant i enen en cont act o a t r aves del e- mai l , que ut i l i zan una vez por semana. - Tenemos un ar ea de mensaj eri a pr oduct i va - cuent a el sysop de Sat ani c Br ai n- , donde se t r at an cosas que pueden ayudar a l a gent e que est e i nt er esada en el t ema.
62 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
- ¨Qui en se ent er a - Cual qui er a puede y sacar mat er i al hacemos t r abaj os
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
de l o que ust edes habl an por e- mai l ? l eer l o; una per sona que hace ant i vi r us puede acceder de vi r us nuevos que est amos haci endo. Y t ambi en en comun.
Per o NuKE no se dedi ca excl usi vament e a vi r us: el gr upo t i ende cada vez mas al hacki ng. Y Sat ani c Br ai n no podi a ser menos. En l a act ual i dad, cuent a con l a gent e de HBO como sysops en el ar ea de hacki ng, en especi al Opi i . El BBS cambi a per manent ement e. Azr ael i nst al a sof t war e nuevo cada semana, con l o que obl i ga a l os vi ej os usuar i os a vol ver a r egi st r ar se. El ef ect o es que l os uni cos que per manecen son l os conoci dos y ami gos de Azr ael . A pesar de sost ener que l a i nf or maci on sobr e vi r us debe regal ar se y poner se a di sposi ci on de t odos, mant i ene un const ant e at aque a l os " l amer s" , usuar i os nuevos que no saben mucho del t ema. Es ext r emadament e di f i ci l acceder a l a i nf ormaci on del BBS, y mucho mas si el que l a busca no demuest r a t ener l os conoci mi ent os que conf or man a su oper ador . La gent e de Mi not aur o y Di onysi os f or mo un gr upo de hacki ng y vi r us l l amado DAN ( Di gi t al Anar chy, Anarqui a Di gi t al ) , que en ci er t a medi da pr et ende compet i r con Nuke en el ni vel naci onal . Su f uert e es l a creaci on de vi r us, per o t i enen un gr an i nt er es en el hacki ng. Por el moment o, l as act i vi dades que or gani zan son escaneos de numer os 800 ( gr at ui t os, r eci ent ement e i nst al ados en el pai s) e i nt ent os de hacki ng a t ar j et as t el ef oni cas.
El Pr i mer Encuent r o ------------------En oct ubr e de 1994, Vi r us s e col oco a l a cabeza del movi mi ent o al or gani zar el Pr i mer Congr eso sobr e Hacki ng, Vi r us y Comput er Undegr ound del pai s, que se desar r ol l o en el Cent r o Cul t ur al Recol et a de Capi t al Feder al . Dur ant e t r es di as, l os habi t ues del Cent r o se vi er on sor pr endi dos por muchachos de pel os muy l ar gos y r emer as est r af al ar i as que ganar on l os pasi l l os en gr upos y nunca abandonar on sus t el ef onos cel ul ar es. El mi cr oci ne del Cent r o, con capaci dad para ci ent o ci ncuent a pers onas, f ue desbor dado desde el pr i mer di a. Con anunci os en casi t odas l as r adi os y di ari os, el congr eso convoco a un pr omedi o de t r esci ent os asi st ent es por j or nada, casi l a mi t ad de el l os pr oveni ent es de l as pr ovi nci as con ansi as de r ecoger i nf or maci on para sus est udi os o, en el caso de l os pr of esor es, par a l as escuel as donde desar r ol l an su act i vi dad. La i nt enci on de l os or gani zador es er a l ogr ar un encuent r o i nt er naci onal , nada f aci l si se t i ene en cuent a l a enorme di st anci a ent r e est e pai s y l os desar r ol l ados, hecho compl i cado por l a ausenci a de f ondos par a sol vent ar pasaj es y gast os de l os i nvi t ados ext r anj er os. Si n embar go, hubo i mpor t ant es vi si t as: el f amoso Emmanuel Gol dst ei n, Mar k Ludwi g - especi al i st a en vi r us i nf or mat i cos y aut or de l i br os sobr e el t ema- y Pat r i ce Ri emens, uno de l os or gani zador es del Gal act i c Hacker Par t y de 1989. El l os pagar on sus vi aj es y aqui r eci bi eron al oj ami ent o en l os vol unt ari osos hogares de ami gos y col egas. El congr eso abr i o sus s esi ones con un t ema candent e en l os Est ados Uni dos: encr i pt aci on de dat os y el pr ogr ama PGP. Dani el Sent i nel l i - asesor de segur i dad i nf or mat i ca- y Leandr o Cani gl i a - pr ogamador y doct or en mat emat i cas- expl i car on l os pr i nci pi os basi cos del PGP y di er on una vi si on mat emat i ca par a acl ar ar en que se basa l a cuest i on de cl aves publ i cas y pr i vadas. En moment os en que l a comuni dad i nf or mat i zada de l os Est ados Uni dos debat e el der echo del gobi er no par a i mponer una encr i pt aci on excl usi va, cuyas cl aves quedar i an en poder de l os ser vi ci os de i nf ormaci on nor t eamer i canos, l a charl a const i t uyo una excel ent e opor t uni dad par a ent ender l a cuest i on y cl ar i f i car l a. Mar k Ludwi g se expl ayo, poco despues, en un anal i si s sobr e l os vi r us i nf or mat i cos y su r el aci on con l a vi da ar t i f i ci al , t ema cent r al de su segundo l i br o Comput er Vi r us, Ar t i f i ci al Li f e and Evol ut i on. Aquel l os que esper aban una expl i caci on r api da y senci l l a de como cr ear vi r us, quedar on un t ant o decepci onados. Ludwi g f ue un exposi t or de al t o ni vel academi co. La mesa sobr e r evi st as del under gr ound comput aci onal gener o una di scuci on de pr i nci pi os: ¨es l i ci t o cobr ar l os ej empl ar es cuando se est a a f avor de l a
63 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
l i br e i nf or maci on? Las opi ni ones de Lapi dari o y Dr ako, en r epr esent aci on de Mi not aur o, Mar t i n Sal i as y Fer nando Bonsembi ant e, por Vi r us, y Mar k Ludwi g, por Comput er Vi r us Devel opment , no al canzar on par a cl ar i f i car el t ema y l a cont r adi cci on quedo si n r esol ver . Lapi dar i o, par a ref or zar su post ur a a f avor de l a gr at ui dad, r egal o di sket t es con el ul t i mo numero de Mi not aur o y sost uvo que el obj et i vo er a que l a gent e con escasos conoci mi ent os pudi er a apr ender r api do si n t ener que l l amar per manent ement e al BBS par a pl ant ear sus dudas. Per o hubo ot r os moment os de mayor emoci on y que ganar on l a at enci on de t odo el mundo. - Ahor a que nadi e nos escucha podemos habl ar sobr e el l avado de ese di ner o. - Bueno, que t e par ece si . . . Las voces se di f undi an a t r aves de l os par l ant es del mi cr oci ne y l a conver saci on por t el ef ono cel ul ar ent r e Dani el Sent i nel l i y Fer nando Bonsembi ant e se i nt err umpi o por l as car caj adas de l os pr esent es. La demost r aci on que hi zo Pabl o Unt r oi b - r adi oaf i ci onado- en l a char l a sobr e t el ef oni a cel ul ar y phr eaki ng dej o en cl ar o que no hay t ecnol ogi a que se r esi st a al i ngeni o y audaci a de l os que no dej an de i nvest i gar . Pabl o col oco su apar at o en modo t est , l o que per mi t e hacer con el t el ef ono cosas que nor mal ment e est an r eser vadas a l os t ecni cos. Con est e t r uco pudo capt ar l a comuni caci on ent r e l os ot r os dos, al ej ados de l a mesa. Gol dst ei n r ef or zo l os ej empl os i nt ercept ando dur ant e segundos var i as conver saci ones anoni mas. El mi t o de l a segur i dad en l a tel ef oni a cel ul ar se habi a rot o. La mesa sobr e hacker s, con Gol dst ei n y Ri emens como par t i ci pant es excl uyent es, f ue l a que conci t o mayor at enci on y se pr ol ongo mas al l a de l o esper ado. El l i der nor t eamer i cano cal i f i co l a si t uaci on de su pai s como " densa" . En est e moment o, r ese¤o, " hay al gunos hacker s pr esos por el mi edo y el desconoci mi ent o de qui enes l egi sl an y gobi er nan. El mi edo de t odo t i po de gobi er no es que l a gent e pueda t ener i nf ormaci on" . Al r espect o se¤al o que pocos meses ant es habi a vi si t ado el Congr eso nor t eamer i cano par a al er t ar a l os l egi sl ador es sobr e l a i nsegur i dad de l os t el ef onos cel ul ar es per o, en l ugar de escuchar l o, l o r epr endi er on por publ i car supuest os codi gos secr et os en su r evi st a. " La mayor i a de l os hacker s somos egoi st as, per o no mal os. Eso es l o que no puede ent ender el gobi er no de Est ados Uni dos", di j o Emmanuel y r ecor do a su ami go Phi ber Opt i c, qui en en ese moment o cumpl i a una condena de un a¤o de pr i si on. Se ocupo de dar l a di r ecci on a l a cual escri bi r a Phi ber y pi di o que l o hi ci er an por que "l a f el i ci dad de l os pr esos al r eci bi r una car t a es i nf i ni t a". - ¨Como sabes? ¨Est uvi st e pr eso? - l e pr egunt ar on. - No por hacker - cont est o Gol dst ei n- : por par t i ci par de una pr ot est a cont r a l a i nst al aci on de una pl ant a nucl ear . Sal i ensegui da, per o pude obser var l o que sucedi a con el cor r eo al l i dent r o. Pat r i ce Ri emens - qui en nego ser un pi oner o del hacki ng hol andes y di j o est ar cer ca del movi mi ent o por sus car act er i st i cas de cont est at ar i o y ant i semi t a- dest aco l a act i vi dad del gr upo Hack- Ti c como un buen ej empl o par a cambi ar l a i magen que l a soci edad t i ene de l os hacker s. Los hol andeses cr ear on una f undaci on, adqui r i eron l os der echos par a const i t ui r se en pr oveedor es de acceso a I nt er net a pr eci os economi cos y l l egar on a conver t i r se en el pr i nci pal r epr esent ant e de esa red en Hol anda. Per o no t odo f uer on r osas en el congr eso. Al gunos de l os i nt egr ant es mas j ovenes de l a comuni dad que dur ant e l os meses de or gani zaci on se habi an opuest o a que se r eal i zar a el encuent r o pr ot agoni zar on al gunos i nt ent os de boi cot . El pr i mer di a y a poco de comenzar , un soci o de Azr ael acci ono un mat af uegos, supuest ament e si n quer er l o, cuando un ami go br asi l e¤o est aba por sacar l es f ot os. No sol o l l eno de pol vo bl anco a l os que est aban al r ededor si no que casi l os ahogo, ademas de gener ar mal est ar y pr ot est as en l os r esponsabl es del Cent r o Cul t ur al , qui enes amenazar on vel adament e con suspender el encuent r o. No l o hi ci er on y, ant e l a cont i nuaci on del pr ogr ama, l os chi cos si gui er on pensando como podi an se¤al ar su pr esenci a. El ul t i mo di a di er on una sor pr esa. - En el t el ef ono publ i co del hal l cent r al hay un mensaj e par a est e congr eso - l e di j er on a Bonsembi ant e en un ent r eact o.
64 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Al l evant ar el t ubo habi a que aguar dar el " esper e un moment o" y ent onces apr et ar el bot on de vol umen. El vi sor , cuadr o a cuadr o, per mi t i a l eer : " The qui ck br owm f ox j umps over t he l azy. dog. ( El zor r o mar r on r api do sal t a sobr e el per ezoso. per r o. ) Est a conf er enci a sucks ( huel e f eo) , como t odas l as conf er enci as de ' hacker s' . Y eso no t i ene nada que ver con l as buenas i nt enci ones de F. Bonsenbi ant e: es si mpl ement e que habl ar acer ca de l os hacker s es poi nt l ess ( i nsust anci al ) . Los hacker s no somos ni quer emos ser r ock st ar s y t oda esa publ i ci dad bar at a se l a pueden met er en el cul o, no l a necesi t amos ni nos hace bi en. Es l ogi co que l os que no saben qui er an saber que es un hacker . Bueno, vamos a i nt ent ent ar una def i ni ci on: t oda pers ona cur i osa es un hacker pot enci al . La t ecnol ogi a nos l a venden con et i quet as que nos di cen par a que usar l a: t odo eso es ment i r a. La t ecnol ogi a es sol o una herr ami ent a y hay que saber darl a vuel t a y usar l a del ot r o l ado. Todos escuchar on que l a i nf or maci on debe ser l i br e: eso sol o si gni f i ca que t odos t enemos que poder el egi r el past o del que comemos. La i nvest i gaci on en ci enci as es una de l as act i vi dades i nt el ect ual es mas gr at i f i cant e y t odos l os i nvest i gador es son en ci er t a medi da hacker s. Si el gobi er no anunci a ahor a que pr i vat i za l a CNEA por que l o mando el Banco Mundi al , si Caval l o manda al COCI NET a l avar l os pl at os, y t odo eso es t an l egal , nos pr egunt amos qui en es qui en par a j uzgar l a l egal i dad de un gr upo que l o uni co que busca es el conoci mi ent o. Desaf i ar l as l eyes en l as que uno no cr ee es l a uni ca maner a de segui r cr eyendo en uno mi smo y no conver t i r se en un pedazo de si l l on, par a que venga al gui en y se si ent e ar r i ba. Mani f i est o HBO. Hacked by Owl s. Sr es. de Tel ecom: esper amos no t omen a mal nuest r o at r evi mi ent o. Nuest r a i nt enci on no er a causar i nconveni ent es, si no dar a conocer nuest r o mensaj e de una maner a acor de a l a f or ma de pensar de l a gent e a l a que quer i amos l l egar . Par a mi ni mi zar l os i nconveni ent es el egi mos un t el ef ono f uer a de ser vi ci o". - Si l a i dea er a dej ar un mensaj e ¨por que hacerl o t an compl i cado? - l e pr egunt ar on a Opi i . - ¨Que mensaj e? ¨ Por que me pr egunt as a mi ? - Por que l o f i r ma HBO. - ¨Yo que t engo que ver con HBO? - r espondi o, en un i nt ent o de separ ar se de l a si t uaci on. Per o de i nmedi at o di o una opi ni on que, acl ar o, er a su punt o de vi st a sobr e un hecho en el cual no est aba i nvol ucr ado: " Supongo que l a cuest i on er a que l o l eyer a l a gent e a l a que i ba di r i gi do" , di j o. - Si no anunci aban en publ i co l a f or ma de l ogr ar l o, hubi er a si do i mposi bl e. . . - Per o se anunci o, y el que l o queri a l eer sol o t eni a que aver i guar como. - ¨No est as de acuer do con l a r eal i zaci on del congr eso? - En pr i nci pi o no, por que me parece que est as cosas l ogr an l l amar l a at enci on y eso no nos benef i ci a. - ¨Te par eci o mal o? - No, est uvo bast ant e bi en, per o yo l o hubi er a hecho de ot r a f or ma. Aca hubo mucho bl a bl a y poca demost r aci on. Me par ece que par a hacer al go asi hay que or gani zar l o de ot r a manera. . . Que se yo, al qui l ar un gal pon gr ande, i nst al ar var i as maqui nas en r ed, t ener acceso a I nt er net . . . al go par eci do a un wor kshop. Si no, no t i ene sent i do.
Si es Vi er nes es Vi r us ---------------------Los hacker s l ocal es si guen l os pasos del movi mi ent o mundi al , en ocasi ones t al vez demasi ado punt i l l osament e: asi como l os l ect or es de 2600 se r eunen l os pr i mer os vi er nes de cada mes en al gun l ugar publ i co par a i nt er cambi ar exper i enci as, en Buenos Ai r es comenzar on a or gani zar se dur ant e 1994 r euni ones de l ect ores de Vi r us Repor t . En pr i nci pi o se anunci aron como encuent r os de segui dor es de 2600, per o l uego se t r ansf or mar on en mi t i nes de l ectores de l as dos r evi st as. Al l i se j unt an Azr ael , Opi i , Zar at hust r a, Dr ako, El Chacal , asesor es en segur i dad que t r abaj an par a gr andes empr esas y t odo t i po de gent e. La ci t a es a par t i r de l as 17 hor as en un bar cer ca
65 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
del Congr eso. Qui za sea el uni co moment o en el que es posi bl e ver a i nt egr ant es de PUA, HBO, NuKE y DAN en una mi sma mesa. Lo que no si gni f i ca que haya paz. El Chacal si empr e di scut e con l os HBO, Azr ael cr i t i ca a l os DAN, est os se quej an del el i t i smo de Azr ael . Per o el cl i ma gener al es bast ant e t r anqui l o. Se i nt er cambi an di sket t es, CD ROMs, ci nt as de backup; sacan f ot ocopi as a mont ones ( para el benepl aci t o de l a f ot ocopi adora veci na al bar ) y, sobr e t odo, charl an hast a por l os codos. Si empr e hay un gr upi t o habl ando de vi r us y ot r o de hacki ng. Nunca f al t a el al ar mi st a que anunci a "una r azzi a de l a pol i ci a en cual qui er moment o" . Per o l a Ar gent i na no es l os Est ados Uni dos y l a f al t a de l eyes sobr e el hacki ng pr ot ege a l os asi st ent es. De t odas maneras, nadi e hace hacki ng en l a r euni on ni t oca al guno de l os dos t el ef onos publ i cos del bar y casi nunca hay comput adoras. Es el l ugar i deal par a habl ar de pr esent es y f ut ur os. En est os di as El Chacal es un reconoci do asesor de segur i dad i nf ormat i ca par a empr esas y af i r ma que el cost o por el uso de l i neas t el ef oni cas y de t i empo de comput ador a es al go cont empl ado por cual qui er empr esa. Del hacki ng r escat a l a maner a de est r uct ur ar l os conoci mi ent os y r econoce que su act ual posi ci on economi ca se debe i ndi r ect ament e a sus t i empos de hacker ; asi pudo adqui r i r conoci mi ent os que hoy apl i ca a ot r os ambi t os, como el desar r ol l o de t ecni cas de segur i dad. " Tecni cas de segur i dad i nf al i bl es" , se bur l a par a acl ar ar de i nmedi at o que no exi st e nada absol ut ament e segur o. Se mani f i est a, t odavi a, a f avor del l i br e f l uj o de l a i nf or maci on, aunque r econoce que hace pocos a¤os er a un poco mas anar qui st a y r omant i co. - Hackear t i ene al go de voyeur i smo, una gr an cuot a de sat i sf acci on i nt el ect ual . Es una necesi dad basi ca, como el sexo, l a comi da, l a dr oga y el r ock & r ol l - compara. - ¨Por que sos asesor ent onces? - Con el t i empo un hacker se abur r e de mover sol o sus pi ezas, si n t ener r espuest a. Por eso se t r ansf or ma en asesor de empr esas: par a hacer l a j ugada de at aque y t ambi en t ener el desaf i o de di se¤ar l a def ensa. Es como j ugar al aj edr ez: si ganas dandol e con l as pi ezas por l a cabeza al ot r o no t i ene gr aci a. El hacki ng es un desaf i o i nt el ect ual . St i cky conf i esa que ya abandono l a act i vi dad por que "cuando t enes pi bes no podes est ar haci endo un chat ( conver saci on por modem) , concent r ado, si n f i j ar t e si al guno de el l os se t e r ompe l a cabeza. Ademas yo no er a un hacker , me i nt er esaba copi ar pr ogr amas y mi r ar l o que haci an l os ot r os, nada mas" . Ni nada menos. Tr uchex se dedi ca a pr ogr amar si st emas comer ci al es y admi ni st r at i vos y t i ene un BBS al que l e dedi ca sus r at os l i br es l os f i nes de semana. Af i r ma que no vol vi o a t ener cont act o con l os hacker s ext r anj er os y cr ee que eso l e paso a t odos una vez que super ar on l os vei nt e a¤os. " Yo me r i o mucho cuando oi go habl ar de l os nuevos hacker s - di ce- . Los veo t an r i di cul os y gansos. Me r i o cuando me doy cuent a que est an haci endo exact ament e l as mi smas cosas, que mar avi l l oso. Yo no podi a ent ender que a ot r a gent e l e par eci er a mal . Me par ece que l os a¤os no vi enen sol os, est oy hecho un vi ej o de mi er da. "
HACKEAR ( Y) LA LEY ================== " Si segui mos haci endo que el acceso a l a t ecnol ogi a sea di f i ci l , bur ocrati co e i l ogi co, habr a mas cri men i nf or mat i co. Por l a senci l l a razon de que si se tr at a a al gui en
66 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
como un cr i mi nal comenzar a a act uar como uno. Si convencemos a l a gent e de que copi ar un ar chi vo es l o mi smo que r obar , f i si cament e, al go, no podemos sor pr ender nos cuando una def i ni ci on t an ampl i a r edunda en mas cr i men en sent i do ampl i o. Desdi buj ar el l i mi t e ent r e una i nf r acci on vi r t ual y un cr i men ver dader o es un er r or . " CARTA DE EMMANUEL GOLDSTEI N AL CONGRESO DE LOS ESTADOS UNI DOS " Todas l as ar eas dependen hoy, sabi ament e o no, de si st emas i nf or mat i cos. El di ner o, l as car r er as y posi bl ement e i ncl usi ve sus vi das dependen del f unci onami ent o per manent e de l as comput ador as. Como soci edad, no podemos dar nos el l uj o de per donar o est i mul ar conduct as que amenacen o da¤en l os si st emas i nf or mat i cos. Como pr of esi onal es, l os ci ent i f i cos y l os i ngeni er os de comput ador as no podemos dar nos el l uj o de t ol er ar que se haga una f i gur a r omant i ca de l os vandal os y cr i mi nal es de l as comput ador as. "
EUGENE H. SPAFFORD EN THE I NTERNET WORM PROGRAM: AN ANALYSI S ( EL PROGRAMA DEL GUSANO DE I NTERNET: UN ANALI SI S)
Est ados Uni dos -------------Mas de un t r i l l on de dol ar es se mueve por semana al r ededor del mundo el ect r oni cament e. En l os Est ados Uni dos cada a¤o se pi er den cuat r o mi l mi l l ones de dol ares en dat os robados y sof t pi r at eado. Paul Saf f o, i nvest i gador del I nst i t ut o par a el Fut ur o de Menl o Par k, Cal i f or ni a, sost i ene que " nadi e t i ene i dea de l o que se puede hacer con un si st ema hast a que una banda de chi cos empi eza a j ugar y a descubr i r f or mas de i ngr esar . Ese es el ci cl o: pr i mer o l os expl or ador es, despues l os l adr ones, y, por ul t i mo, l a pol i ci a". De acuer do con Donn Par ker , pr omot or de Gai l Thacker ay - ayudant e de l a f i scal i a dur ant e el oper at i vo Sundevi l - y exper t o en segur i dad comput aci onal , el pr i mer abuso de una comput ador a se r egi st r o en 1958 mi ent r as que r eci en en 1966 se l l evo adel ant e el pr i mer pr oceso por l a al t er aci on de dat os de un banco en Mi neapol i s. En l a pr i mera mi t ad de l a decada del 70, mi ent r as l os especi al i st as y cri mi nol ogos di scut i an si el del i t o i nf or mat i co er a el r esul t ado de una nueva t ecnol ogi a o un t ema especi f i co, l as i nt r usi ones comput aci onal es se hi ci eron mas f r ecuent es. Par a acel er ar l as comuni caci ones, enl azar compa¤i as, cent r os de i nvest i gaci on y tr ansf er i r dat os, l as r edes debi an - y deben- ser accesi bl es; por eso el Pent agono, l a OTAN, l as uni ver si dades, l a NASA, l os l abor at or i os i ndust r i al es y mi l i t ar es se convi r t i er on en bl anco de l os hacker s. Per o en 1976 dos hechos mar car on un punt o de i nf l exi on en el t r at ami ent o pol i ci al de l os casos: el FBI di ct o un cur so de ent r enami ent o par a sus agent es acer ca de del i t os i nf or mat i cos y el senador Abr aham Ri bi cof f - j unt o con el Comi t e de Asunt os del Gobi er no de l a Camar a- pr esent o dos i nf or mes que di er on l ugar a l a Feder al Syst ems Pr ot ect i on Act Bi l l ( Ley Feder al de Prot ecci on de Si st emas) de 1985, base par a que Fl or i da, Mi chi gan, Col or ado, Rhode I sl and y Ar i zona se const i t uyer an en l os pr i mer os est ados con l egi sl aci on especi f i ca; ant i ci pandose un a¤o al di ct ado de l a Comput er Fr aud y Abuse Act de 1986 El act a se r ef i ere en su mayor part e a del i t os de abuso o f r aude cont r a casas f i nanci er as o i nvol ucr adas en del i t os i nt er est at al es. Tambi en especi f i ca penas par a el t r af i co de cl aves con i nt enci on de comet er f r aude y decl ar a i l egal el uso de passwor ds aj enas o pr opi as en f or ma i nadecuada.
67 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Per o sol o es apl i cabl e en casos en l os que se ver i f i quen da¤os cuyo val or super e el mi ni mo de mi l dol ar es. El aument o en l a cant i dad de casos de hacki ng y l a sensaci on de i nsegur i dad per manent e que gener ar on - f oment ada por l a di f usi on de l os hechos en pr ogr amas especi al es de t el evi si on y ar t i cul os de r evi st as especi al i zadas- , cambi ar on l a per cepci on de l as aut or i dades con r espect o a l os hacker s y sus i nt r usi ones. Uno de l os casos que demost r o ese cambi o, con escasa publ i ci dad, f ue el de Kevi n Mi t ni ck. La pr i mer a vez que l o det uvi er on f ue en 1981 por r obar manual es de l a Paci f i c Tel ephone y t uvo que cumpl i r sei s meses de pr i si on; en 1983 i nt ent o i ngr esar en l as comput adoras de l a uni ver si dad de Cal i f orni a del Sur y poco despues penet r o el si st ema de l a agenci a de cr edi t os TRW; en 1987 l o condenar on a t r ei nt a y sei s meses de l i bert ad condi ci onal por r obo de sof t ; hackeo l os si st emas de l a Nor t h Amer i can Ai r Def ense ( NORAD, Def ensa Aer ea Nor t eamer i cana) , el Depar t ament o de Def ensa y l a NASA. La j ust i ci a l i br o una or den de capt ur a en su cont r a, acusandol o de usar su magi a t ecnol ogi ca como ar ma y de vi ol ar l os t er mi nos de su pr ueba f eder al . Lo ar r est ar on en 1988 y un a¤o despues l o condenar on a dos de pr i si on. Dur ant e ese t i empo l e negar on el acceso a l os t el ef onos y a l o l ar go de l os doce meses de r ehabi l i t aci on no pudo acer car se a una comput ador a. La dur eza en el t r at o haci a Kevi n Mi t ni ck cont r ast a con aquel l a condena a Capt ai n Zap de l i ber t ad vi gi l ada por t el ef ono, y pr eocupo a l a comuni dad hacker , que consi der o l a avanzada l egal como una f or ma mas de caza de br uj as. Per o el pr i mer caso en que se puso a pr ueba el Act a de 1986 f ue el de ShadowHawk ( Her ber t Zi nn J r . ) . Despues de dos meses de cont r ol pol i ci al , pi nchadur a de t el ef ono y moni t or eo de su comput adora, se l o acuso de i ngr esar i l egal ment e en Bel l Labor at or i es, AT&T y l as compa¤i as t el ef oni cas de I l l i noi s y Rochest er , con el agr avant e de copi ar document os consi derados " sensi bl es". Dur ant e el j ui ci o, en 1989, val uar on esa i nf or maci on en un mi l l on de dol ar es y, a pesar de que ShadowHawk no l o habi a vendi do, se concl uyo que habi a exi st i do " i nt ent o de f r aude" y f ue condenado a nueve meses de pr i si on y una mul t a de di ez mi l dol ar es. Conf i ados en est e ant ecedent e, l os i nvest i gador es de Sundevi l l l evar on al est r ado el caso de Cr ai g Nei dor f . Cuando The Pr ophet l e paso a Kni ght Li ght i ng un document o de l a compa¤i a t el ef oni ca, ambos f uer on acusados de acuer do con el ar t i cul o 18 de l a secci on 1029 del Act a, per o al l i se especi f i can dos l i mi t aci ones: el del i t o debe af ect ar dent r o del est ado o al comer ci o ext er i or ( el r obo de l i neas de l ar ga di st anci a af ect a el comer ci o i nt er est at al de l a Tel co) , y l a per di da o da¤o debe t ener un val or mi ni mo de mi l dol ar es, por eso l a acusaci on val or o el document o E911 en set ent a y nueve mi l . El ar t i cul o est abl ece, ademas, que no es i l egal usar apar at os par a r eal i zar f r audes, per o si const r ui r l os. "Produci r , di se¤ar , dupl i car o ar mar " bl ue boxes son cr i menes f eder al es hoy en di a. La secci on 1030, " Fr aude y act i vi dades r el aci onadas con l as comput ador as" , l e di o j ur i sdi cci on di r ecta a l os ser vi ci os secretos sobr e l os casos de i nt r usi on comput aci onal . Fue el cami no el egi do por el Senado par a l i ber ar se del pr obl ema: dej ar on que l os ser vi ci os secret os y el FBI se pel ear an ent r e el l os; el r esul t ado f ue que el FBI mant uvo j ur i sdi cci on excl usi va cuando el del i t o se r el aci ona con l a segur i dad naci onal , espi onaj e extr anj er o, bancos f eder al es asegur ados y bases mi l i t ar es. El ar t i cul o est abl ece que es i l egal el " Acceso a una comput adora si n aut ori zaci on" si es de una i nst i t uci on f i nanci er a o de una compa¤i a de t ar j et as de cr edi t o ( f r audes) . De acuer do con el cr i t er i o de l os anal i st as l egal es, l a di f er enci a con l as "de i nt er es gener al " ( gobi er no, r edes i nt er est at al es) se mar co por que al Congr eso no l e i nt er esa que l os servi ci os secr et os i nvest i gar an sobr e t odas l as i nt r usi ones. El FCI C ( Feder al Comput er s I nvest i gat i on Comi t ee) , una or gani zaci on poco or t odoxa y nada bur ocr at i ca, es l a mas i mpor t ant e e i nf l uyent e en l o r ef er ent e a del i t os comput aci onal es: l os i nvest i gador es est at al es y l ocal es, l os agent es f eder al es, abogados, audi t or es f i nanci er os, pr ogr amador es de segur i dad y pol i ci as de l a cal l e t r abaj an al l i comuni t ar i ament e, si n cat egor i as que est or ben. Sus i nt egr ant es - que muchas veces se hacen car go de l os gast os par a dar conf er enci as en ot r os est ados- est an convenci dos de que gr aci as a ese f unci onami ent o pueden hacer su t r abaj o. El FCI C no acept a subvenci ones y nadi e sabe el numer o exact o de mi embr os; no t i ene j ef e, pr esupuest o ni hor ar i o, sol o una casi l l a de cor r eo en Washi ngt on en l a Di vi si on de Fr audes del ser vi ci o secr et o. Per o es l a ent r enador a del r est o de l as f uer zas pol i ci al es en cuant o a del i t os i nf or mat i cos, y el pr i mer organi smo est abl eci do en el
68 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
ni vel naci onal . Se mueve con t r es gr upos basi cos: ent r enador es, agent es de segur i dad e i nvest i gador es. Ense¤an al r est o de l as organi zaci ones y f uer zas pol i ci al es como t r abaj ar en el ambi t o i nf or mat i co, con i ndi caci ones i mpor t ant es par a l a pol i ci a cal l ej er a, que en mas de una ocasi on encuent r a comput ador as en sus oper at i vos. Par a l os secuest r os de equi pos r ecomi endan cui dar l a evi denci a, f ot ogr af i ar t odo, poner l e nombr es a t odos l os cabl es, no dej ar di sket t es en campos magnet i cos ni escr i bi r sobr e el l os con bi r omes; secuest r ar manual es, i mpr esi ones y not as manuscr i t as; copi ar l a i nf or maci on y t r abaj ar sobr e el dupl i cado, guar dando l os or i gi nal es. Los agent es del FCI C ut i l i zan l os mi smos met odos que l os hacker s: pi nchadur as de l i neas t el ef oni cas y f i br as opt i cas, moni t or eo de comput adoras y BBSs, t r ashi ng y hast a i ngeni er i a soci al . Si empr e t i enen en cuent a - y buscan hast a hal l ar l o- el i nf ormanet e i nt er no ( en casos de BBSs) que l es bri ndar a l os dat os necesar i os. Br uce St er l i ng t uvo opor t uni dad - mi ent r as i nvest i gaba par a su l i br o The Hacker Cr ackdown- de asi st i r a una conf er enci a del FCI C, en l a que uno de l os agent es demost r o como se pi nchan l as f i br as opt i cas. El hombr e di st r i buyo un ci l i ndr o met al i co de un dedo de l ar go con dos t apas en l as punt as ( de una de l as cual es sal i an t r es cabl es negr os t apados con un peque¤o pl ast i co negr o) , par eci do a un mul t i pl exor ( apar at o par a dupl i car se¤al es) . Se hace un cor t e en l a f i br a y se conect an dos de l os cabl es negr os par a cont i nuar l a r ed; el t er cer o, expl i co, va a un moni t or que per mi t e ver t oda l a i nf or maci on que pasa. La exper i enci a de l os i nvest i gador es mar ca que l as t apas de acceso a l os t endi dos de cabl es subt er r aneos son especi al ment e vul ner abl es en l os Est ados Uni dos. Hace pocos meses una empr esa t el ef oni ca de Nueva Yor k descubr i o que una compa¤i a de cabl es usaba su r ed par a br i ndar el ser vi ci o si n pagar r oyal t i es. Una compa¤i a de segur i dad de New Engl and di se¤o el " i nt i mi dador" , un t orni l l o de acero cuya cabeza admi t e sol o una her r ami ent a especi al , i dent i f i cada con un numer o y guar dada por el f abr i cant e. Muchas ot r as organi zaci ones t r abaj an en el t er r i t or i o de l os Est ados Uni dos Uni dos, aunque en ar eas mas especi f i cas. La Asoci aci on I nt er naci onal de Especi al i st as en I nvest i gaci on Comput aci onal ( I ACI S) i nvest i ga nuevas t ecni cas par a di vi di r un si st ema en sus par t es si n dest r ui r l as evi denci as; sus i nt egr ant es son una especi e de f orenses de l as comput ador as y t r abaj an, ademas de l os Est ados Uni dos, en el Canada, Tai wan e I r l anda. La Of i ci na de I nvest i gaci ones Especi al es ( OSI ) es l a uni ca ent i dad f ederal dedi cada f ul l - t i me a l a segur i dad comput aci onal . DATTA, una asoci aci on de abogados de di st r i t o, se especi al i za en r obos de chi ps, pr opi edad i nt el ect ual y mer cado negr o. En Si l i con Val l ey oper a l a Asoci aci on de I nvest i gador es de Comput ador as de Al t a Tecnol ogi a ( HTCI A) ; en Fl or i da, I l l i noi s, Mar yl and, Texas, Ohi o, Col or ado y Pennsyl vani a se mueve el Law Enf or cement El ect r oni c Technol ogy Ass i st ance Comi t ee ( LEETAC, Comi t e de Asi st enci a par a el Cumpl i mi ent o de l a Ley en Tecnol ogi a El ect r oni ca) . Las l eyes nor t eamer i canas cont empl an casi t odas l as ar eas donde pueden dar se del i t os i nf ormat i cos: j ur i sdi cci on mar i t i ma; bancos; pr opi edades o r egi st r os f eder al es; l a adqui si ci on de f al sa i dent i dad de empl eado est at al u of i ci al ; el uso de cabl es que cr ucen l i neas est at al es par a comet er f r aude o r obo baj o f al sas pr et ensi ones; el da¤o mal i ci oso a pr opi edad f eder al ; el ocul t ami ent o, l a mut i l aci on, l a copi a o el cambi o de l ugar de r egi st r os publ i cos. Uno de l os t emas que mas pr eocupan - t ant o en el ambi t o l egal como en el comerci al - si gue si endo el uso i ndebi do de l i neas t el ef oni cas. Henr y Kl uepf el , de Bel l Comer ci al Resear ch, est i ma que el r obo de l l amadas de l ar ga di st anci a cuest a a empr esas y cl i ent es mas de qui ni ent os mi l mi l l ones de dol ar es anual es; l os servi ci os secr et os di cen que son dos mi l mi l l ones y l as i ndust r i as ampl i an l a ci f r a a nueve mi l l ones. En 1984 l os bancos y empr esas nor t eamer i canas gast ar on sei sci ent os mi l l ones en si st emas de segur i dad y se cal cul a que en 1993 i nvi r t i er on mas de dos mi l mi l l ones. El ar ea met r opol i t ana de Nueva Yor k, vanguar di a del cr i men i nf or mat i co nort eameri cano, di ce ser obj et o de ci ent o ci ncuent a mi l at aques f i si cos a t el ef onos pagos por a¤o. La pr eocupaci on por el t ema es de t al magni t ud que ya pr ol i f er an en empr esas y bancos l os audi t or es de si st emas t el ef oni cos que r egul an sus honor ari os en un por cent aj e sobr e el ahor r o que esas compa¤i as l ogr an a t r aves de sus ser vi ci os. Ya no hay una cl ar a di vi si on ent r e phr eaker s y hacker s, asi como no es cl ar a l a separ aci on de t el ef onos y comput ador as: est as
69 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
apr endi er on a habl ar a t r aves de l as l i neas. Segun J enki ns, del ser vi ci o secr et o, hay al go peor : al gunos hacker s apr endi er on a r obar y al gunos l adr ones a hackear . Los manual es de ent r enami ent o de l os agent es f eder al es pr esent an a l os BBSs como cent r os oper at i vos de del i t os, per o no t odos l os agent es coi nci den. Muchos consi deran que el secuest r o de l os Bul l et i n Board at ent a cont r a l a l i bert ad de expr esi on. Los operat i vos como Sundevi l cr ear on ser i os pr obl emas de rel aci ones publ i cas a l os servi ci os, ya que l os usuar i os l os consi der ar on un at r opel l o y vi ol aci on a l a pr i vaci dad por que j unt o al BBS se secuest r o el cor r eo el ect r oni co. En gener al , l os pr ocedi mi ent os ant i hacker si guen una gui a. Pri mer o, el per sonal pol i ci al i ngr esa casi con vi ol enci a y por t odas l as puer t as de l a casa que se va a r equi sar ; el ar gument o es que de est a maner a son mi ni mas l as chances de desgr aci as. Luego l a pr i or i dad es al ej ar a l os sospechosos de l as comput ador as par a que no dest r uyan evi denci as: Un guar di a - que l es l ee sus der echos- se l os l l eva a al gun l ugar de l a casa donde no haya maqui nas. Dos of i ci al es se ocupan de l os equi pos y sus peri f eri cos, conect ados o no a l i neas t el ef oni cas. Uno de el l os es, casi si empr e, el que gest i ono l a or den j udi ci al , y por t ant o sabe que ti ene que buscar ; el ot r o f ot ogr af i a l os apar at os y el r est o de l a casa par a evi t ar r ecl amos post er i or es. Est os pol i ci as, t an acost umbr ados a obedecer r egl as y or denes, con el aut or i t ar i smo gr abado como met odo de r el aci on, se encuent r an con ser i os pr obl emas y cont r adi cci ones cuando i ngr esan en el mundo de l a t el emat i ca: al l i no hay regl as f i j as ni l eyes est abl eci das; mal que l es pese, son t an pi oner os como l os hacker s. En su l i br o Br uce St er l i ng cuent a una anecdot a: uno de l os agent es del FCI C l e coment o que "en el mundo de l a pol i ci a t odo es bl anco y negr o, bueno y mal o. En el mundo de l as comput ador as t odo es gr i s. " Tal es asi , que aun cuando l ogr an encar cel ar a al gun hacker , no est an a sal vo de sus i nt r usi ones. Scot t Robi nson accedi o a l a t ermi nal de l a car cel de Sant a Cl ar a mi ent r as cumpl i a su condena y modi f i co l a f echa de f i nal i zaci on de su pr i si on del 31 al 5 de di ci embr e. Ar r est ado nuevament e, di j o en su descar go que quer i a pasar Navi dad con su f ami l i a. Emmanuel Gol dst ei n asegur a que desde 1983 no quebr o l a l ey y que no es necesar i o hacer l o par a ser un hacker . - En l os Est ados Uni dos se vuel ve cada vez mas di f i ci l , porque t odos l os di as apar ecen mas l eyes r est r i ct i vas. Por ej empl o, escuchar ci er t as f r ecuenci as es i l egal ; son l eyes est upi das y deben ser vi ol adas - asegur a. - ¨Por que? - Por que no t i enen sent i do, f ueron escr i t as y vot adas por gent e que no ent i ende a l a t ecnol ogi a. Capt ar l as f r ecuenci as de t el ef onos cel ul ar es es i l egal per o no hay f orma de cumpl i r con esa l ey ni de apl i car l a, por que con sol o pr ender l a radi o est as r egi st r ando una o var i as f r ecuenci as. La r espuest a cor r ect a es encr i pt ar l as comuni caci ones par a que no puedan ser escuchadas. Cuando f ui al Congr eso par a al er t ar sobr e l a posi bi l i dad de que se i nt er cept en conver saci ones, l os l egi sl adores, en l ugar de escuchar me me i nsi st i an: " Emmanuel , ¨por que vi ol as l as l eyes publ i cando codi gos que son secr et os?". Les cont est e que t odo l o que yo habi a publ i cado apar eci a en l os manual es y ot r os l i br os, que nada de eso era secr et o, y al f i n se abur r i er on: " Bueno, est a bi en" . Obvi ament e no ent endi er on de que se trataba. - ¨Que t i po de l eyes hacen f al t a? - Leyes que r ef l ej en l o que ya exi st e, que no agr eguen penas por el sol o hecho de usar una comput ador a, que es nada mas que una her r ami ent a. El est af ador va a est af ar con o si n comput ador a. De acuerdo con l as especi f i caci ones de l as l eyes nort eamer i canas, l as f i gur as penal es en l as que puede encuadr ar se el acci onar de un hacker son:
* Da¤o cr i mi nal o mal i ci oso. Se r ef i er e a l a dest r ucci on i nt enci onal de l a pr opi edad de ot r a pers ona. Deben const at ar se t r es cosas: acci on humana r eal , evi denci a del da¤o y que est e sea obser vado por un tercero.
70 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
* Robo. A menos que haya una cl ar a i nt enci on del i ct i va por par t e del hacker , es muy di f i ci l l ogr ar una condena con est a acusaci on. El debat e se cent r a en si l as r edes se consi der an pr opi edad pr i vada; muchos i nt er pr et an que usar una i dent i f i caci on o passwor d aj ena es l o mi smo que abr i r l a puer t a de una casa. ¨Es si noni mo de r obo? Todavi a no est a r esuel t o ( el debat e de once di as a t r aves de WELL t r at o sobr e est e t ema) . * Fr aude. Se def i ne asi a cual qui er t i po de enga¤o o compor t ami ent o desl eal con i nt enci on de da¤ar a ot r o. Aqui se encuadr an l a i ngeni eri a soci al - si l a i nf ormaci on obt eni da se usa par a acceder a una comput ador a y se puede pr obar al gun da¤o- y el uso de una cl ave aj ena ( Fr y Guy f ue acusado de f r aude) . * Hur t o. Par a cal i f i car l o de est a manera, el hecho debe r euni r dos condi ci ones: l a sust r acci on de al guna pr opi edad y l a i nt enci on de pr i var a su due¤o de el l a. En l as act i vi dades de l os hacker s se apl i ca a l as modi f i caci ones en l os pr ogr amas par a, por ej empl o, gener ar una copi a de l a passwor d y l uego acceder a el l a, o al t i empo de uso de una comput ador a, ser vi ci o t el ef oni co o ener gi a el ect r i ca. * Robo de secr et os comerci al es. Se puede i ncl ui r en hur t o si l os secr et os se consi der an pr opi edad pr i vada y en ese caso, al canzan t ant o a l a sust r acci on f i si ca como a l a copi a no aut or i zada. * Reci bo de pr opi edad r obada. El r ecept or debe saber , o sospechar r azonabl ement e, que l a pr opi edad es r obada y acept ar l a con l a i nt enci on de pr i var al due¤o l egi t i mo de su t enenci a. Tambi en puede i ncl ui r se en hur t o, per o l as especi f i caci ones r esul t an casi i deal es par a acusar a cual qui er hacker , ya que se puede apl i car a t odo t i po de pr opi edad, sean secret os comerci al es, i nf or maci on, mer caderi as, ser vi ci os, t i empo de comput ador a, cl aves, ar chi vos, t ar j et as o i nf or maci on de credi t os ( f ue uno de l os cargos cont r a Cr ai g Nei dor f ) . * Robo de ser vi ci os o t r abaj o con f al sos pr et ext os. Es una f or ma de hur t o. Puede ocur r i r cuando un hacker muest r a una f al sa cr edenci al par a acceder f i si cament e a una comput ador a en, por ej empl o, una uni ver si dad. * I nt er f er enci a con l os est at ut os de uso. Cuando una per sona no puede usar su pr opi edad por que ot r o hi zo al go que se l o i mpi de, se i nt er pr et a que hay una i nt erf er enci a. Cambi os o anul aci ones de cl aves par a que al gui en no pueda acceder a una r ed o comput ador a. Se apl i ca aun si n da¤o vi si bl e. * Conspi r aci on. Se ent i ende cuando dos o mas per sonas combi nan o pl anean un act o f uer a de l a l ey. Los usuar i os de un BBS que di scut a sobr e el hacki ng pueden ser encuadr ados en esa f i gur a ( f ue una de l as acusaci ones cont r a l os i nt egr ant es de l a League of Doom) .
Gr an Br et a¤a -----------Mi ent r as en l os Est ados Uni dos se pl ani f i caba el oper at i vo Sundevi l , Mad Hacker - conf i ado por l a r esol uci on del j ui ci o cont r a St eve Gol d y Tr i l udan- enl oqueci a a l os r esponsabl es de si st emas de ochent a uni ver si dades, cent r os de i nvest i gaci on y escuel as t ecni cas de Gr an Br et a¤a i nt er conect ados por medi o del J oi nt Academi c Net wor k ( J ANET, Red Academi ca Conj unt a) . Su debi l i dad er an l as I CL 3980, l as mayor es mai nf r ames del moment o, y sol o hackeaba ese t i po de maqui nas, i gnor ando a l os demas que cr uzaba en su cami no. Mad no er a un hombr e adi ner ado ni bi en equi pado: t eni a nada mas que una Commodor e Ami ga 1000 conect ada a un modem, per o cont aba con i ngeni o suf i ci ent e como par a usar l a de base de l anzami ent o en sus vi aj es. El puent e par a l l egar hast a J ANET f ue un
71 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
col egi o cer cano a su casa, el Queen Mar y Col l ege ( QMC) en el que i ngr eso a t r aves de una cuent a def aul t que, despues de unas hor as, l e per mi t i o obt ener pr i vi l egi os de manager s yst em. Al l i gener o cuat r o usuar i os a nombr e de Al an Dol by par a sal t ar con el l os a l a r ed y l l egar hast a l as I CL de l as uni ver si dades de Gl asgow, Not t i ngham, Bel f ast y Bat h, ent r e ot r as. " El obj et i vo es t r at ar de consegui r l a cat egor i a maxi ma dent r o del si st ema - deci a Mad Hacker - , l a de di r ect or; una vez que l a obt enes, no segui s l as r egl as si no que l as di ct as, es un j uego con el sysman. " Bob J ones er a el j ef e de pr ogr amador es del QMC y t eni a por ent onces t r ei nt a y ocho a¤os, su et apa de j ugar habi a pasado. Cuando descubr i o cuat r o ar chi vos AD no t ar do en aver i guar que er an l os usuar i os que Mad habi a cr eado par a acceder a J ANET; i nf ormo a J er emy Br andy - di r ect or de i nf or mat i ca del col egi o- y ent r e ambos opt aron por cont r ol ar l as expedi ci ones del hacker si n cer r arl e el i ngr eso, aunque l e qui t aron l a cat egori a de manager. Tambi en deci di eron gr abar l as i nt r usi ones y bor r ar t r es de l as cuent as. El j ef e de segur i dad del QMC, por su par t e, i nf or mo a l a Comput er Cr i me Uni t ( CCU, Uni dad de Del i t os en Comput ador as) de Scot l and Yar d. Esa dependenci a se habi a cr eado en 1971 per o en ese moment o cont aba con sol o cuat r o agent es, ent r e el l os J ohn Aust en, a qui en se desi gno par a segui r el caso. Aust en i nvol ucr o a l a Br i t i sh Tel ecom, por que l a mej or maner a de pescar al i nt r uso er a cont r ol ando l as l i neas t el ef oni cas. Mad Hacker se di o cuent a de que l o habi an descubi er t o per o, l ej os de amedr ent ar se, gano conf i anza en si mi smo. Su at r evi mi ent o f ue en aument o. " Cr eo que deber i an saber que est oy l oco, y t ambi en depr i mi do" f ue l a f r ase que se r epet i a por cent enares en l os papel es de l a i mpr esor a conect ada a l a comput ador a del QMC cuando Bob J ones i ngr eso en l a of i ci na una ma¤ana. "Acept o el r et o. Est o l es l l enar a su asquer oso si st ema", l eyo el r esponsabl e del ar ea en l a Uni ver si dad de Hul l al r evi sar su cor r eo el ect r oni co: Mad habi a car gado en l a maqui na un r abbi t ( conej o) , pr ogr ama que pr ovoca pr ocesos i nut i l es y se r epr oduce - como l os conej os- hast a que agot a l a capaci dad de l a maqui na. Qui so hacer l o mi smo en el ser ver de l a Uni ver si dad de Gl asgow, per o el oper ador de t ur no anul o su i nt ent o. Noches despues Roger MacKenzi e - el di r ect or del si st ema de Gl asgow- t r at o de i ngr esar desde su casa y t ecl eo l a cont r ase¤a. " Lockout " l e r espondi o l a pant al l a: Mad Hacker habi a anul ado su cuent a. El cor eo el ect r oni co de Bob J ones, mi ent r as t ant o, se l l enaba con mensaj es: " Que E. T. l l ame a casa" , " Que Nor man Bat es se pr esent e en l as duchas" , " ¨Por que no me sacan?" , er an l os mas comunes. Per o J ones no quer i a anul ar l a ent r ada, quer i a pescar l o. El mi smo obj et i vo t eni a Aust en; al gunos de l os mensaj es de Mad daban a ent ender que habi a penet r ado en l as comput adoras del Mi ni st er i o de Def ensa y el MI 5, uno de l os ser vi ci os de i nt el i genci a br i t ani cos, y l os de Scot l and Yar d no est aban di spuest os a per mi t i r que cont i nuar a. El 6 de j ul i o de 1988 a l as ocho de l a noche, el padr e de Ni ck Whi t el ey est aba sent ado en su si l l on f avori t o mi r ando t el evi si on mi ent r as su esposa coci naba y su hi j o per maneci a - como casi si empr e a esa hor a- en su habi t aci on. Los gol pes en l a puer t a sobr esal t ar on a t odos. ¨Por que t an i nsi st ent es? ¨ Por que no t ocaban el t i mbr e? - Buenas noches. ¨El se¤or Whi t el et ? - l anzo, si n mas pr eambul os, un hombr e vest i do con el egant e t r aj e. - Asi es. ¨Puedo saber qui en pr egunt a? - cont est o el padr e de Ni ck en shor t s y zapat i l l as. - Agent e de Scot l and Yard. Tengo una or den j udi ci al par a ar r est ar a Ni chol as Whi t el ey. Cuando Ni ck l eyo el papel l ar go l a car caj ada. - ¨" Da¤os cr i mi nal es"? Est o no es par a mi , aca debe haber una conf usi onr azono en voz al t a el muchacho. Teni a di eci nueve a¤os y su uni co pecado habi a si do j ugar con l as I CL 3980 de l a r ed J ANET, penso. Per o el mont o est i mado de l os da¤os al canzaba a sesent a mi l l i br as, al go mas de ci en mi l dol ar es. Despues del ar r est o y secuest r o de equi pos, Ni ck quedo en l i bert ad baj o f i anza, pero en 1990 f ue j uzgado y condenado a un a¤o de pr i si on con ocho meses de l i ber t ad condi ci onal . Paso dos meses en l as car cel es de Br i xt on y Wandswor t h, donde
72 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
suf r i o pr esi ones por par t e de ot r os i nt er nos par a que di f undi er a sus conoci mi ent os, per o si empr e r esi st i o. Quedo l i br e en mar zo de 1991. El caso est i mul o el anal i si s de nuevas l eyes sobr e del i t os i nf or mat i cos. En agost o del mi smo a¤o en que j uzgar on a Ni ck comenzo a r egi r l a Comput er Mi suse Act ( Ley de Abusos I nf or mat i cos) por l a cual cual qui er i nt ent o, exi t oso o no, de al t er ar dat os i nf or mat i cos con i nt enci on cr i mi nal se cast i ga con hast a ci nco a¤os de car cel o mul t as si n l i mi t e. El acceso i l egal a una comput ador a comt empl a hast a sei s meses de pr i si on o mul t a de hast a dos mi l l i br as est er l i nas. El act a se puede consi der ar di vi di da en t r es part es: hackear ( i ngr esar si n per mi so en una comput ador a) , hacer al go con esa comput ador a hackeada ( l eer mensaj es pr i vados o l o que sea que const i t uya un del i t o) y r eal i zar al guna modi f i caci on no aut or i zada. El ul t i mo apar t ado se r ef i er e t ant o al hacki ng - por ej empl o, l a modi f i caci on de un pr ogr ama par a i nst al ar un backdoor - , l a i nf ecci on con vi r us o, yendo al ext r emo, a l a dest r ucci on de dat os como l a i nhabi l i t aci on del f unci onami ent o de l a comput ador a. Per o como no hace f al t a hackear l a maqui na par a modi f i car sus dat os, baj o est a l ey l i ber ar un vi r us es del i t o. En ener o de 1993 hubo un r ai d cont r a el gr upo de cr eaci on de vi r us ARCV. Se pr oduj eron vari os ar r est os en l a que f ue consi der da l a pr i mera pr ueba de l a nueva l ey en un ent or no r eal . Con r espect o al hacki ng, en 1991 l a pol i ci a i ngl esa arr est o a Paul Bedwor t h, un chi co de di eci si et e a¤os, baj o car gos cont empl ados en el act a de mal uso de l as comput ador as. Ot r os dos hacker s f uer on ar r est ados j unt o con el : Kar l , de vei nt i dos a¤os, y Nei l , de vei nt i sei s, qui enes se decl ar ar on cul pabl es, esper ando que eso r eduj er a sus penas. Los abogados de Bedwor t h f undar on su def ensa en que er a un j oven i mpr esi onabl e y que suf r i a de "adi cci on a l as comput ador as" . El j ur ado l o encont r o i nocent e, sobr e l a base del di agnost i co de adi cci on pr esent ado por el abogado. Est e f ue el pr i mer caso de hacki ng t r at ado baj o el act a y, si bi en l ogr o dos condenas de t r es, demost r o que hay maner as de evi t ar el cast i go. Hugo Cor nwal l , aut or de The Hacker ' s Handbook, decl ar o que, en su opi ni on, el j ur ado est aba deseoso de dej ar al chi co en l i bert ad por que el ar r est o habi a si do exesi vament e vi ol ent o. Sus compa¤er os no t uvi er on t ant a suer t e: f uer on sent enci ados a sei s meses de car cel .
Hol anda ------Hast a el di a 1 de mar zo de 1993 Hol anda er a un par ai so par a l os hacker s. La Gal act i c Hacker Par t y f ue un ej empl o de l o que se podi a hacer en Hol anda si n met er se en pr obl emas con l a l ey; el gr upo de hacker s Hack- Ti c er a muy bi en consi der ado por l a pr ensa y el publ i co en gener al , y sus r el aci ones con l a pol i ci a er an cor di al es. Per o a par t i r de esa f echa t odo cambi o. Ese di a ent r o en vi genci a l a Ley de Del i t os I nf or mat i cos, con ar t i cul os especi f i cos sobr e t ecni cas de hacki ng. El mer o hecho de ent r ar en una comput ador a en l a cual no se t i ene acceso l egal ya es del i t o y puede ser cast i gado hast a con sei s meses de car cel . A par t i r de ahi t odo empeor a. Si se uso esa comput ador a hackeada par a acceder a ot r a, l a pena maxi ma sube a cuat r o a¤os aunque el cr i men, a si mpl e vi st a, no par ece ser peor que el ant er i or . Copi ar ar chi vos de l a maqui na hackeada o pr ocesar dat os en el l a t ambi en conl l eva un cast i go de cuat r o a¤os en l a car cel . Publ i car l a i nf or maci on obt eni da es i l egal si son dat os que debi an per manecer en secr et o, pero si son de i nt eres publ i co es l egal . El da¤o a l a i nf or maci on o a un si st ema de comuni caci ones puede ser cast i gado con car cel de sei s meses a qui nce a¤os, aunque el maxi mo est a r eser vado par a qui enes causar on l a muer t e de al gui en con su acci onar . Cambi ar , agr egar o bor r ar dat os puede ser penal i zado hast a con dos a¤os de pr i si on per o, si se hi zo vi a modem, aument a a cuat r o. Los vi r us est an consi der ados de maner a especi al en l a l ey. Si se di st r i buyen con l a i nt enci on de causar pr obl emas, el cast i go puede l l egar hast a l os cuat r o a¤os de car cel ; si si mpl ement e se escapo, l a pena no super ar a el mes. El ar t i cul o dedi cado al phr eaki ng est abl ece que " usar el ser vi ci o medi ant e un t r uco t ecni co o pasando se¤al es f al sas con el obj et i vo de no pagarl o" puede r eci bi r hast a t r es a¤os de pr i si on. Es f amosa l a r espuest a de un phr eaker : " ¨Se¤al es
73 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
f al sas? Yo uso sol ament e se¤al es ver dader as! " . La vent a de el ement os que per mi t an el phr eaki ng se cast i ga con un a¤o de pr i si on como t ope y si ese comer ci o es el modo de ganar se l a vi da del i nf r act or , el maxi mo aument a a t r es. La i ngeni er i a soci al t ambi en es cast i gada con hast a t r es a¤os de car cel . Reci bi r dat os del ai r e es l egal , si empr e y cuando no haga f al t a un esf uer zo especi al par a consegui r l os; l a acl ar aci on pr ot ege dat os encr i pt ados, como l os de ci er t os canal es de t el evi si on set el i t al , aunque no est a cl ar o que se ent i ende por esf uer zo especi al y t odavi a no hay j ur i spr udenci a. Fal si f i car t ar j et as de cr edi t o o de banca el ectr oni ca y usar l as par a obt ener benef i ci os o como si f uer an or i gi nal es est a penado con hast a sei s a¤os, per o hacer l as y no usar l as par ece ser l egal . A pesar de l a l ey, Hack- Ti c or gani zo el congr eso Hacki ng at The End of The Uni ver se ( Hackeando en el f i n del uni ver so) si n ni ngun pr obl ema l egal ; si n embar go, muchos asi st ent es se quej ar on de que l os or gani zador es adver t i an que no usar an l a r ed i nst al ada en el campi ng par a hacki ng y casi t odas l as char l as se hi ci er on con l a acl ar aci on de que l os hechos menci onados habi an sucedi do "mucho ant es del 1 de mar zo". I ncl uso una r evi st a nor t eamer i cana habl o del event o como "( Not ) Hacki ng at The End of The Uni ver se" . Abogados y aut or i dades hol andesas expl i car on, en el moment o de sanci onar l a l ey, que est aba hecha par a "at r apar al ver dader o y pel i gr oso cr i mi nal de l as comput ador as" , cat egor i a en l a que i ncl uyer on a empl eados bancar i os que comet en f r audes, ex admi ni st r ador es de si st emas que l o at acan con ani mo de venganza y t r af i cant es de t ar j et as de cr edi t o. Si n embargo, t r es s emanas despues de pr omul gada l a l ey, l a pol i ci a de Amst erdam arr est o al pr i mer hacker sospechoso de i nf r i ngi r l a. RGB, de di eci nueve a¤os, est aba usando un si st ema UNI X de l a Uni ver si dad Li br e de Amst er dam ( Vr i j e Uni ver si t ei t ) con una cuent a que no l e per t eneci a. Desde esa comput ador a se habi a conect ado con ot r a de l a Uni ver si dad Tecni ca de Del f t , por l o cual l a sent enci a que l e cor r espondi a en caso de que l o encont r ar an cul pabl e podi a l l egar a ser de cuat r o a¤os. Como no qui so decl ar ar f ue det eni do por t r ei nt a y ocho di as pero, aparent ement e en vi r t ud de f al t a de pr uebas, l o l i ber ar on y no vol vi o a t ener pr obl emas por ese i nci dent e. La pol i ci a, de t odas maner as, no necesi t aba de l a f amosa l ey par a encar cel ar a al gui en. El 27 de ener o de 1992, al mej or est i l o del ser vi ci o secr et o nor t eamer i cano, agent es hol andeses ent r ar on en l a casa del hacker Wave, en Roer mond, y en l a de Fi del i o, en Nuenen. Ambos f or maban par t e del gr upo Ti me Wast er s. Como sospechosos se l es conf i scar on equi pos y di sket t es y f uer on t r ansf er i dos a Amst er dam, donde per maneci er on i ncomuni cados hast a el 5 de f ebr er o y no se l es per mi t i o ni si qui er a r eci bi r r opa de sus f ami l i ares. Se l os acuso de ent r ar en l a comput ador a br ont o. geo. vu. nl , per t eneci ent e a l a mi sma Uni ver si dad Li br e de Amst erdam. Fal si f i caci on de document os, dest r ucci on y est af a er an l os car gos en su cont r a, de acuer do con l as l eyes vi gent es en ese moment o, y sobr e l a base de que habi an modi f i cado document os en el si st ema dej andol o i nut i l i zabl e ( f al si f i caci on y dest r ucci on) , usando l as cuent as del admi ni st r ador o de usuari os l egi t i mos ( est af a) . El caso no paso a mayores, pero f ue una cl ar a adver t enci a a l os hacker s. La par t e acusador a dej o pasar el l i mi t e de t i empo para pr esent ar su denunci a y l os det eni dos r ecuper aron l a l i bert ad y sus per t enenci as. Hubo qui enes pensar on que el or i gen de l a act i t ud pol i ci al debi a ser buscado en l as pr esi ones del gobi erno nor t eamer i cano haci a el hol andes como consecuenci a de una i nf i l t r aci on en l os s i st emas mi l i t ar es de l os Est ados Uni dos. A medi ados de 1991, al gunos hacker s hol andeses l eyer on, en esos si st emas, document os t eor i cament e secr et os, gr abaron un vi deo y l o most r aron por t el evi si on. Per o el gobi erno de Hol anda no par ece est ar deseoso de cr ear su pr opi a oper aci on Sundevi l : hast a ahor a l as cosas no pasan de escar mi ent os o adver t enci as. Pat r i ce Ri emens consi der a que " muchas veces no es cl ar o donde est an l os cr i menes, ya que l os i nvol ucr ados - sobr e t odo en casos de guant e bl anco- no l os hacen publ i cos par a no demost r ar cuan i nsegur os son sus si st emas. En cambi o, ant e un hecho de hacki ng se mont a una gr an publ i ci dad sensaci onal i st a con l a i nt enci on de desacr edi t arl o porque l o que hace, j ust ament e, es demost r ar l a i nsegur i dad de esos mi smos si st emas" .
74 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Chi l e ----Chi l e f ue el pr i mer pai s l at i noamer i cano en sanci onar una Ley cont r a Del i t os I nf or mat i cos, publ i cada en el Di ar i o Of i ci al ( equi val ent e del Bol et i n Of i ci al ) el 7 de j uni o de 1993. Segun el l a, l a dest r ucci on o i nut i l i zaci on de un si st ema de t r at ami ent o de i nf or maci on puede ser cast i gado con pr i si on de un a¤o y medi o a ci nco; como no est i pul a l a condi ci on de acceder a ese si st ema, puede encuadr ar se a l os aut or es de vi r us. Si esa acci on af ect ar a l os dat os cont eni dos en el si st ema, l a pr i si on se est abl ecer i a ent r e l os t r es y l os ci nco a¤os. El hacki ng, def i ni do como el i ngr eso en un si st ema o su i nt er f er enci a con el ani mo de apoder ar se, usar o conocer de maner a i ndebi da l a i nf or maci on cont eni da en est e, t ambi en es pasi bl e de condenas de hast a ci nco a¤os de car cel ( por ej empl o, ut i l i zar una base de dat os con f unci on est adi st i ca par a r eal i zar publ i ci dad de un pr oduct o) ; per o i ngr esar en ese mi smo si st ema si n per mi so y si n i nt enci ones de ver su cont eni do no const i t uye del i t o. Dar a conocer l a i nf or maci on al macenada en un si st ema puede ser cast i gado con pr i si on de hast a t r es a¤os, per o si el que l o hace es el r esponsabl e de di cho si st ema puede aument ar a ci nco. Est a l ey es muy si mi l ar a l a i ngl esa aunque agr ega l a pr ot ecci on a l a i nf or maci on pr i vada.
Franci a ------Es posi bl e que Fr anci a sea uno de l os pocos pai ses cuyos gobi er nos sacar on pr ovecho de l a act i vi dad de l os hacker s. En 1981, a poco de asumi r el gobi er no de Fr an‡oi s Mi t er r and, muchos f r anceses t emer osos del soci al i smo sacar on del pai s sus capi t al es par a r adi car l os en Sui za. Un t ecni co descubr i o como i ngr esar en l as comput ador as de ese pai s y ar mo un l i st ado de mas de ci nco mi l f r anceses con sus nombr es r eal es, domi ci l i os y t odas l as oper aci ones r eal i zadas desde el pr i mer di a de aper t ur a de cada cuent a. Se cr ee que el gobi er no f r ances compr o l a i nf or maci on - que no pudo ser desment i da por l os sui zos- y t ant o l os i nf r act ores como l os bancos suf r i er on l as consecuenci as: devol uci on de capi t al es y mul t as par a evi t ar l a pr i si on. Per o en 1986 se det ect ar on mi l cuat r oci ent os casos de anor mal i dades i nf or mat i cas que si gni f i car on est af as por sei sci ent os mi l l ones de dol ar es y dos a¤os despues, en ener o de 1988, Fr anci a di ct o su pr opi a Ley cont r a Del i t os I nf or mat i cos, que pr eve penas de dos meses a dos a¤os de pr i si on y mul t as de di ez mi l a ci en mi l f r ancos ( mi l qui ni ent os a qui nce mi l dol ar es) por " i nt r omi si on f r audul ent a que supr i ma o modi f i que dat os" .
Ar gent i na --------En el pai s no hay l egi sl aci on especi f i ca sobr e l os l l amados del i t os i nf or mat i cos; sol o est an pr ot egi dos l os l enguaj es de bases de dat os y pl ani l l as de cal cul o, cont empl ados en l a l ey 11. 723 de Propi edad I nt el ect ual , modi f i cada por el decret o 165/ 94, publ i cado en el Bol et i n Of i ci al el 8 de f ebr er o de 1994. Si bi en l as modi f i caci on se r eal i zo j ust ament e par a i ncl ui r esos i t em en el concept o de pr opi edad i nt el ect ual , no t i ene en cuent a l a posi bi l i dad de pl agi o. En uno de l os pri meros casos que se pr esent ar on en est e sent i do, el j uez a car go di ct ami no que no hay j ur i spr udenci a que per mi t a est abl ecer que porcent aj e de i gual dad en l a escr i t ur a de dos pr ogr amas se consi der a pl agi o. Las copi as i l egal es de sof t war e t ambi en son penal i zadas, per o por r egl ament aci ones comer ci al es. A di f er enci a de ot r os pai ses, en l a Ar gent i na l a i nf or maci on no es un bi en o pr opi edad, por l o t ant o no es posi bl e que sea r obada, modi f i cada o dest r ui da. De acuerdo con l os codi gos vi gent es, par a que exi st a r obo o hur t o debe af ect ar se una cosa y l as l eyes def i nen cosa como al go que ocupa un l ugar en el espaci o; l os dat os, se sabe, son i nt angi bl es. Si al gui en
75 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
dest r uye, medi ant e l os met odos que sean, l a i nf or maci on al macenada en una comput ador a no comet i o del i t o; per o si r ompi o el har dwar e o un di sket t e ser a penal i zado: en ese caso, deber a hacer se car go de l os cost os de cada el ement o per o no de l o que cont eni an. Las bases de dat os pueden vender se si n i mpor t ar cual es l a i nf or maci on que cont i enen ni para que l a va a usar el compr ador. En el ambi t o pol i ci al es conoci do el caso de un est af ador que compr o una base de dat os y envi o una car t a a cada per sona i nf or mandol e que habi a ganado un vi aj e por s or t eo; cuando l os i nt er esados concur r i an a r eci bi r el pr emi o l es cobr aba ci en dol ar es por gast os admi ni st r at i vos y el vi aj e nunca se haci a. En cuant o a l a act i vi dad t i pi ca de l os hacker s, l as l eyes cast i gan el hur t o de ener gi a el ect r i ca y de l i neas t el ef oni cas, aunque no es f aci l det er mi nar l a comi si on del del i t o. Por ej empl o, en el caso de bl ue boxi ng - cuando se usa un numer o gr at ui t o de ot r o pai s par a acceder a l l amadas i nt r naci onal es- l a di f i cul t ad radi ca en est abl ecer donde se comet i o el del i t o y qui en es el damni f i cado. La si t uaci on var i a cuando se r eal i za dent r o del pai s, al go que ahora podr i a hacer se en l a Ar gent i na con l os numeros 0- 800 de muy r eci ent e i nst al aci on. Por ot r o l ado, casi no hay ant ecedent es de hacki ng i nt er no ya que l a mayor i a de l os or gani smos of i ci al es no t i enen conexi on con el ext eri or y t ampoco est an enl azados ent r e si . Los pocos que est an i nt er conect ados t i enen un uso muy escaso, por que el espi r i t u que r ei na es el de no pasar i nf or maci on pr opi a a l os demas. El comi sar i o J uan Carl os Ti r ant e, a car go de l a Di vi si on Comput aci on de l a Pol i ci a Feder al , acl ar a que l os posi bl es hechos de hacki ng se encuadr an - y af i r ma que en r eal i dad son- en l a cat egor i a de del i t os comunes como def r audaci ones, est af as o abuso de conf i anza; l a exi st enci a de una comput ador a no modi f i ca el cast i go i mpuest o por l a l ey. El or gani smo naci o en 1946 y t uvo su pr i mer a comput ador a vei nt e a¤os mas t ar de, per o el pr i mer caso en el que i nt er vi no f ue en el de Yuyo Bar r agan, en 1983. " Los hacker s ar gent i nos, por ahor a - di ce Ti r ant e- , no t i enen l a capaci dad y l a t ecnol ogi a que t eni an sus col egas del Chaos. " Par a el comi sar i o, el concept o "del i t o i nf or mat i co" cal i f i ca l a t r ansgr esi on por su her r ami ent a y no por su cont eni do, al go poco comun. El subcomi sar i o Ruben Bar r ei r o acl ar a, en un ar t i cul o de l a r evi st a Mundo Pol i ci al , que l a f or ma de denomi naci on cor r ect a es " del i t os en i nf or mat i ca" , ya que permi t e el encuadr e t r adi ci onal de act os i l egal es comet i dos con el auxi l i o de una comput adora. Est o podr i a abar car desde del i t os cont r a l a pr opi edad ( l a mayor i a) hast a del i t os cont r a el honor ( por ej empl o, i ncl ui r ant ecedent es f al sos en ar chi vos of i ci al es que per j udi quen a l a per sona en cuest i on) . Tambi en det al l a l os i nconveni ent es con que t r opi ezan l os i nvest i gador es en l os casos donde est a i nvol ucr ada l a i nf or mat i ca. " Fal t a de l egi sl aci on acor de, t ant o penal como de pr ocedi mi ent os" y "f al t a de capaci t aci on de qui enes i nvest i gan" son l os dos pr i mer os punt os dest acados por Bar r ei r o. A el l os l es suma "f al t a de cooper aci on de qui enes deber i an denunci ar l os" y "ausenci a de t ecnol ogi a en l a Pol i ci a par a el segui mi ent o de l os casos" . J uan Car l os Ti r ant e expl i ca que "l a Di vi si on no real i za acci ones o i nvest i gaci ones pr event i vas - al modo de l as or gani zaci ones est adouni denses- : act ua en un aspect o peri ci al cuando el operat i vo ya est a en mar cha" . La r azon mas i mpor t ant e par a que suceda de ese modo, segun Ti r ant e, es que " l a mayor i a de l os del i t os se comet en de l a puer t a de una empr esa haci a adent r o. Par a pr eveni r t endr i amos que est ar al l i y eso es como met er se en una casa par a cont r ol ar que l as cosas f unci onen bi en - i magi na el of i ci al - ; a nadi e l e gust a demasi ado". Y nadi e est a t an l i br e de cul pas como par a ti r ar l a pr i mer a pi edr a. La Pol i ci a Feder al adhi er e, segun el ar t i cul o de Bar r ei r o, a un i nf orme del Depar t ament o de J ust i ci a de l os Est ados Uni dos en el cual se consi der a a una comput ador a como obj et o ( da¤o o r obo de l a maqui na y/ o pr ogr amas) , suj et o ( ambi t o donde se desar r ol l a el del i t o) , i nst r ument o ( en gener al , i l i ci t os f i nanci er os como t r ansf er enci a de val or es o i nf or maci on f al sa) o si mbol o ( pr esent a un r egi st r o f al so par a enga¤ar , i nt i mi dar o consegui r al guna cesi on de l a vi ct i ma) . El organi smo acuerda, ademas, con l a def i ni ci on que hi ci er a un gr upo de exper t os en Par i s en 1983 consul t ados por l a Or gani zaci on par a el Desar r ol l o y Cooperaci on Economi ca. " Toda conduct a i l egal no et i ca o desaut or i zada - di j er on l os especi al i st as- , que i mpl i que pr ocedi mi ent o aut omat i co de dat os y/ o t r ansmi si on de dat os", se encuadr a en el concept o de del i t o i nf or mat i co.
76 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Casi l a t ot al i dad de l os casos en que i nt er vi no l a di vi si on Comput aci on de l a Pol i ci a f uer on pr ot agoni zados por empl eados de l as empr esas af ect adas - que descubr i eron l as f al l as de segur i dad en l os si st emas- o por t r adi ci onal es est af ador es, y no por hacker s, en el sent i do hi st or i co del t er mi no. Casi t odas l as vi ct i mas de del i t os comet i dos con comput ador as, ademas, t r at an de mant enerl os en secret o ant e l a perdi da de cr edi bi l i dad que or i gi nar i a l a publ i caci on. J uan Car l os Ti r ant e l o menci ona en su ponenci a ant e el VI Si mposi o I nt er naci onal de Cr i mi nal i st i ca que se desar r ol l o en sept i embr e de 1994 en Bogot a ( Col ombi a) y da ej empl os cl ar os. A medi ados de l os a¤os 80 l os caj er os aut omat i cos de un banco f uer on vaci ados dur ant e un f i n de semana l ar go. Un oper ador de l a empr esa sabi a que en esos di as l os caj eros f unci onaban of f l i ne ( no est aban conect ados a l a casa mat r i z) y por l o t ant o t omaban como ci ert a l a i nf ormaci on de l a t ar j et a que se pr esent aba y gr ababan en un sur co especi al l a oper aci on r eal i zada. Per o si al gui en t eni a copi as de l a t ar j et a podi a r epet i r esa operaci on t ant as veces como t ar j et as t uvi era. Con est a i nf or maci on, el oper ador accedi o a l a base de dat os con l os numer os de i dent i f i caci on per sonal de l os cl i ent es y dupl i co una cant i dad suf i ci ent e como para saquear l os caj er os aut omat i cos. El di a si gui ent e al f er i ado l as ar cas del banco habi an suf r i do una i mpor t ant e mer ma y l as aut or i dades t uvi er on que hacer l a denunci a j udi ci al . El oper ador f ue det eni do por que er a l a uni ca per sona que habi a pr egunt ado acer ca del f unci onami ent o de l os caj er os. Un conf l i ct o gr emi al a f i nal es de l a mi sma decada en una empr esa mi xt a de capi t al es al emanes y del Est ado argent i no permi t i o descubr i r l a est af a que veni a r eal i zando desde haci a dos a¤os l a r esponsabl e del sect or suel dos de l a of i ci na per sonal . A r ai z de l a l ucha por mej or es sal ar i os, l os empl eados de comput os deci di er on l i st ar , de acuer do al mont o, l as l i qui daci ones de di r ect i vos y oper ar i os. En pr i mer t er mi no f i gur aba una per sona que habi a si do dada de baj a un a¤o ant es. La r esponsabl e de suel dos s ol o debi o modi f i car un numer o par a que se expedi er a el cheque cor r espondi ent e: el nueve i dent i f i caba a qui enes est aban en act i vi dad, el cer o a l os que reci bi an l a ul t i ma l i qui daci on y el uno a l os que ya no t r abaj aban. Tesor eri a cont r ol aba l os i mpor t es per o no l os nombr es de l os empl eados. Ot r os ej empl os son l os i nt ent os de est af as, a t r aves de t r ansf er enci as el ect r oni cas de di ner o, cont r a di ver sos bancos del pai s que pobl ar on not i ci er os y pagi nas de di ar i os en el ul t i mo a¤o. El pr i mer i nt ent o se pr oduj o el 4 de novi embr e de 1993 en el Banco Fr ances, cuando ent r e si et e y di ez per sonas t r at ar on de t r ansf er i r a bancos ur uguayos l a peque¤ez de t r ei nt a y ci nco mi l l ones de dol ares. Par a eso secuest r ar on a dos super vi sor es del sect or Comer ci o Ext er i or de l a casa cent r al bancar i a y l os obl i gar on a br i ndar l os codi gos, que pasar on a un compl i ce por t el ef ono cel ul ar . Est e cont r ol o que l a oper ador a del si st ema bancar i o t ecl ear a l a i nf or maci on cor r ect a y se r et i r o convenci do de haber l ogr ado l as t r ansf erenci as. La est af a no se concr et o por una r azon en ext r emo f or t ui t a: el cami no de l a t r ansf er enci a er a Buenos Ai r es- Est ados Uni dosSui za- Ur uguay y ese di a habi a cambi ado el uso hor ar i o de l a cost a Est e, de modo que l os bancos nor t eamer i canos est aban cer r ados. Ni l a oper ador a ni el asal t ant e se di er on cuent a por que l a i mpr esor a que t r ansmi t e l os r egi st r os est aba apagada. El j uez en l o Cr i mi nal y Cor r ecci onal Feder al Numer o 8, J or ge Ur so, cal i f i co l a causa como "secuest r o ext or si vo" , al go muy al ej ado del quehacer t r adi ci onal de l os hacker s. No obst ant e, el i nt ent o f ue suf i ci ent e como par a que a l os pocos di as, el 11 de novi embr e, se r eal i zar a el VI Congr eso Ar gent i no de I nf ormat i ca, en el que especi al i st as en segur i dad br i ndar on conf er enci as a l os ej ecut i vos de t odos l os bancos l ocal es y ext r anj eros del pai s, pr eocupados por no conver t i r se en l os sucesor es del Frances. El uso de l a i nf or mat i ca par a t r ansf er enci as y oper aci ones de comer ci o ext er i or comenzo en l a Ar gent i na a medi ados de l a decada del 80. Pasar on casi qui nce a¤os hast a que un i nt ent o de i ngr eso i l egal en l os si st emas bancar i os se di o a conocer , per o hay que t omar en cuent a que, segun l a r evi st a nor t eamer i cana Law and Or der ( Ley y Or den) , se denunci an sol o el 11 por ci ent o de l os del i t os i nf or mat i cos. El FBI consi der a que el 85 por ci ent o de l as i nt r usi ones quedan i mpunes. Uno de l os mas f abul osos r obos desde l a i nf or mat i zaci on de l os bancos se pr oduj o en el Secur i t y Paci f i c Nat i onal Bank de Cal i f or ni a en l os a¤os 80. Un consul t or del banco obt uvo l as cl aves del si st ema y de una cuent a con once mi l l ones de dol ar es t r ansf i r i o casi l a t ot al i dad a un banco de Bel gi ca en l a cuent a de un br oker de di amant es, por supuest o
77 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
ent er ado de l a oper aci on. El banco bel ga conf i r mo l a oper aci on y el consul t or t uvo que esper ar l o que demora el avi on en l l egar a Bel gi ca par a cobr ar el di ner o en br i l l ant es. La t ent aci on de i ngr esar en al guna sucur sal bancar i a y mover di ner o es gr ande por que t ambi en son gr andes l as posi bi l i dades: t i enen un pr omedi o de t r esci ent os mi l pesos ci r cul ant e. Per o en t odos l os casos r egi st r ados de i nt ent os o concr eci on de est af as exi st i o un empl eado de l a empr esa i nvol ucr ado en conni venci a con el est af ador . No es senci l l o par a un hacker acceder a un banco y mani obr ar con l as cuent as: debe saber que t i po de maqui na act ua como cent r al del si st ema, que l enguaj e ut i l i za y que si st ema oper at i vo. Si t i ene todos esos dat os y l ogr a acceder , t odavi a deber a ver sel as con l a base de dat os, nada si mpl e por ci ert o - en gener al , l os bancos no ut i l i zan pr ogr amas est andar, si no que desar r ol l an sus pr opi os si st emas- ; una vez super adas esas pr uebas, el hacker quedar a habi l i t ado para hacer t r ansf er enci as, cancel ar sal dos de tarj et as de cr edi t o, compr ar di vi sas, et cet er a. Gor don Morr i s, especi al i st a nor t eameri cano en segur i dad i nf ormat i ca bancar i a, af i r ma que l os si st emas en bancos y consul t or as f i nanci eras son abi er t os y f aci l i t an l a ent r ada de l os hacker s a tr aves de l as passwor ds por def ect o, uno de l os pr i nci pal es dat os que aparecen en l as publ i caci ones under gr ound o en al gunos BBSs. En l os Est ados Uni dos l os bancos est an obl i gados a r epor t ar al gobi er no cual qui er s ospecha sobr e un i ngr eso o i nt ent o no aut or i zado, per o l as est adi st i cas - segun Mor r i sdemuest r an que no hay demasi ados casos de i nf i l t r aci on de hacker s. " Las t r ansf er enci as el ect r oni cas de di ner o son l a par t e mas r i esgosa de l os si st emas bancar i os - di ce el especi al i st a- , por que necesi t an un empl eado que ver i f i que l as oper aci ones, l o que l e per mi t e i ngr esar y acci onar l i br ement e. Est a si t uaci on es otr a f al l a de segur i dad, por que l o que se r ecomi enda es que haya dos per sonas par a act i var el si st ema. " Mor r i s cr ee que el pr obl ema f undament al r adi ca en que l os r esponsabl es no ent i enden r eal ment e cual es son l os r i esgos, no qui er en per der el t i empo y no ponen enf asi s en el t ema. A veces l a act i t ud se l i mi t a a pensar que si a nadi e l e i mpor t a, debe est ar bi en. Ant oni o Ar amouni , pr esi dent e de l a Asoci aci on de I nf or mat i ca Ar gent i na, consi der a, por su par t e, que el desar r ol l o t ecnol ogi co acer co al comun de l a gent e "l a posi bi l i dad de ut i l i zar her r ami ent as f ant ast i cas. Per o ¨es acaso una f aci l i dad par a el del i t o?", pr egunt a. Y se r esponde: " Cr eo que si . Ant es, par a r obar un banco, t eni as que hacer como Mar i o Fendr i ch ( t esor er o del banco de Sant a Fe acusado de f ugar se con t r es mi l l ones de pesos del Tesor o Naci onal ) : t eni as que l l evart e l a pl at a. Ahora t enes medi os que t e permi t en r obar a di ez mi l ki l omet r os de di st anci a si n el r i esgo de al armas". Ar amouni asever a que " no hay una conci enci a desar r ol l ada de l a segur i dad at r as de l a her r ami ent a; l a gent e se embel esa con l a i nf or mat i ca per o l a pr evenci on de l os r i esgos no t i ene el mi smo gr ado de desar r ol l o sost eni bl e de l a her r ami ent a". La f aci l i dad de comuni caci on ent r e di ver sos pai ses que br i nda l a t el emat i ca di f i cul t a l a sanci on de l eyes cl ar as y ef i caces par a cast i gar l as i nt r usi ones comput aci onal es. El Chacal , en medi o del debat e por el t ema, se pr egunt a: " Leer en una pant al l a, ¨es r obo? Y si sal t o de un sat el i t e canadi ense a una comput ador a en Bel gi ca y de al l i a ot r a en Al emani a, ¨con l as l eyes de que pai s s e me j uzgar a?".
USTED TAMBI EN PUEDE HACERLO ( MANUAL) ====================================
78 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
We wor k i n t he dar k We do what we can We gi ve what we have. Our doubt i s our passi on and our passi on i s our t ask.
Tr abaj amos a oscur as, hacemos l o que podemos, damos l o que t enemos. La duda es nuest r a pasi on y l a pasi on es nuest r o t r abaj o.
The r est i s t he madness of ar t .
El r est o es l a l ocur a del ar t e.
HENRY J AMES, CI TADO EN EL FAQ DE ALT. 2600
Los hacker s usan una gr an di ver si dad de met odos par a l ogr ar sus obj et i vos, ni nguno de l os cual es es - como popul ar ment e se cr ee- su geni al i dad i nnat a ni l a magi a. Si se qui er e ent ender el hacki ng, el pr i mer paso es f ami l i zar i zar se con l as t el ecomuni caci ones, l os si st emas en general y al gunos especi f i cos. Los si st emas oper at i vos cont r ol an de maner a absol ut a el f unci onami ent o de l as comput ador as, y en su mayor i a br i ndan ayuda ext r a en l a pant al l a, l a gauchi t a f unci on "Hel p" . Per o hay al go mas i mpor t ant e en est e pr i mer paso: saber sobr e l os si st emas aquel l o que no se consi gna en l os manual es. Las r evi st as const i t uyen una exel ent e f uent e de i nf or maci on. La r enombr ada 2600, que edi t a el pr ocer nor t eamer i cano Emmanuel Gol dst ei n, es una de l as que br i ndan mayor ut i l i dad; i ncl usi ve sus l ect or es que no son hacker s l a recomi endan. Ot r as ya desapar eci das, como TAP, se pueden consegui r buscando en l os cl asi f i cados de 2600. Los l i br os acer can t ambi en dat os de gr an i mpor t anci a. Bi bl i ogr af i a sobr e hacki ng o, di r ect ament e, sobr e segur i dad; manual es de si st emas oper at i vos y r edes; especi f i caci ones de pr ot ocol os; es i ndi spensabl e t oda aquel l a i nf or maci on que per mi t a conocer l as debi l i dades de un si st ema y l os comandos a l os que r esponde, sus f or mat os de codi gos, l os modos de ent r ada y sal i da y cual qui er det al l e sobr e har d y sof t war e. Los newsgr oups ( f or os de mensaj es publ i cos) de I nt er net , como comp. vi r us, al t . 2600, al t . hacker s, al t . secur i t y o comp. dcom. t el ecom - por nombr ar al gunos- son l ugar es par a pr egunt ar t odo t i po de cosas y hal l ar l a r espuest a de exper t os. Ant es de dej ar un mensaj e en l os newsgr oups es conveni ent e l eer l as Fr equent l y Asked Quest i ons ( FAQs, pr egunt as f r ecuent es) de cada uno. De cual qui er modo, el ar ma pr i nci pal del hacker es l a i nt el i genci a, per o no uni cament e l a suya. Par a el l l aner o sol i t ar i o de l as r edes, l a f al t a de i nt el i genci a, conoci mi ent o o cur i osi dad del ot r o l ado es de suma ut i l i dad. Es muy comun que despues de un r obo espect acul ar se escuche l a f r ase " Lo ayudar on de adent r o". En el caso del hacker general ment e es ci er t o, pero no por l a consci ent e col abor aci on de " el de adent r o". Una passwor d mal el egi da, un si st ema mal conf i gur ado, cual qui er i nf or maci on que no si ga el f l uj o cor r ect o y se desvi e haci a mal as manos. . . t odo puede ser apr ovechado. Si el si st ema f uese per f ect o no podr i a ser hackeado. Per o no hay si st ema per f ect o, si empr e hay una puer t a mal cer r ada. El pr obl ema con el que se t opan l os di se¤ador es es que l os si st emas deben ser de uso senci l l o, y eso f aci l i t a el i ngr eso de un hacker . Si se pr esent an t r abas no sol o l os cur i osos t endr an i nconveni ent es: l os usuar i os l egi t i mos t ambi en. Si el si st ema per mi t e que el admi ni st r ador acceda a l os archi vos secr et os, el hacker que consi ga l os at r i but os de aquel va a poder usar l os.
Bi chos ------
79 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Cuent a l a l eyenda que l a pr i mer a comput ador a di gi t al , l a ENI AC, empezo un di a a f unci onar mal si n mot i vo apar ent e; al r evi sar l os ci r cui t os, se descubr i o que el pr obl ema er a una pol i l l a que se habi a met i do en el i nt er i or del or denador at r ai da por el cal or de l as val vul as. De al l i que el t er mi no bug ( bi cho, i nsect o, en i ngl es) haya quedado, en l a j er ga i nf or mat i ca, como nombr e de cual qui er er r or de pr ogr amaci on. Act ual ment e l os i nsect os no son un pr obl ema par a l os ci r cui t os i nt egr ados y l os chi ps, per o l os er r or es de pr ogr amaci on si guen exi st i endo y se consi der a que un pr ogr ama si n bugs es obsol et o, ya que cuando se det ect ar on y cor r i gi er on t odos l os er r or es paso demasi ado t i empo desde su cr eaci on. Por l o gener al , un pr ogr amador sabe que su pr oduct o t i ene er r or es, per o el cost o de cor r egi r l os y envi ar l a nueva ver si on a t odos l os usuar i os no j ust i f i ca que se sol uci onen i nmedi at ament e. Por eso se esper an meses, y a¤os, hast a que l as modi f i caci ones necesar i as suman una cant i dad t al que i mponen l a necesi dad de una ver si on act ual i zada. Mi ent r as t ant o, si el hacker conoce est os bugs puede apr ovechar l os. Es l o que sucedi o en 1991, cuando l os hol andeses penet r aron en el si st ema del ej er ci t o de l os Est ados Uni dos a t r aves de I nt er net . La r evi st a 2600 l o expl i co asi : " Un usuar i o i ngr esa en una maqui na de I nt er net . Usando FTP ( un pr ogr ama que per mi t e copi ar ar chi vos de i da y vuel t a ent r e dos comput ador as, gener al ment e a t r aves de l a r ed) se conect a a ot r a, l a cual pi de un nombr e de usuar i o. Ti peando `anonymous' , se obt i ene un acceso l i mi t ado. El pr oposi t o es dej ar di sponi bl es ar chi vos publ i cos si n t ener que abr i r cuent as par a t odos l os que necesi t an i ngr esar . Per o est a ver si on de FTP t i ene por l o menos un gr an bug en su sof t war e. Ut i l i zando ci er t os comandos ( quot e user f t p, quot e cwd ~r oot , quot e pass f t p) el usuar i o no sol o es capaz de acceder a l a maqui na r emot a si no que puede cambi ar su di r ecci on en el si st ema al di r ect or i o r ai z ( r oot ) , l a cuent a mas poder osa, que per mi t e a qui en l a usa mi r ar t odo. Ademas, l os hacker s pueden cambi ar cual qui er cosa, aunque con gr an di f i cul t ad, por que no est an r eal ment e dent r o del si st ema. Todavi a est an conf i nados a t r abaj ar dent r o del pr ogr ama FTP" . Un hacker habi l i doso que ut i l i ce est e met odo podr a cambi ar l o que desee dent r o de l a maqui na, i ncl uso el ar chi vo de passwor ds o agr egar un usuar i o con l os pri vi l egi os de acceso que pr ef i er a. Por supuest o, cada vez son menos l as maqui nas que t i enen ese bug, especi al ment e despues de que f ue publ i cado. Per o como di ce el pr over bi o zen- hacker : " Es sol o uno de l os bugs posi bl es en sol o una de l as maqui nas posi bl es". Ot r o bug t i pi co hast a hace al gunos a¤os, que t odavi a se puede ver en un pu¤ado de l ugar es, es el que per mi t e ent r ar en l a cuent a de ot r o despues de que l a per sona cor t a. Es posi bl e que est o suceda cuando coi nci den una mal a conf i gur aci on del modem y bugs en el pr ogr ama. En al gunas ci r cunst anci as - por ej empl o, si al usuar i o se l e cor t a l a l l amada ant es de que se desconect e- el modem puede at ender ot r o l l amado y abr i r l a comuni caci on en el punt o donde quedo l a ant er i or , adj udi cando al nuevo l os mi smos der echos. Es especi al ment e pel i gr oso si el que quedo enganchado es un super vi sor : equi val e a que el usuar i o se l evant e de l a si l l a f r ent e a su t er mi nal y un hacker se si ent e en el l a. Hay que caer en el moment o adecuado y, como l os si st emas no muest r an l a passwor d, el hacker no podr a vol ver a i ngr esar en l a cuent a a menos que el er r or se r epi t a. Con est e met odo, ent r e ot r os, PUA accedi o a Del phi . Al gunos bugs dependen de cuant o conoce el admi ni st r ador l as posi bi l i dades que el si st ema of r ece. El si st ema oper at i vo UNI X per mi t e asi gnar a un pr ogr ama, t empor al ment e, pr i vi l egi os mas al t os que l os del usuar i o. Un uso adecuado per mi t e a un oper ador - por ej empl o- i ngr esar cl i ent es en una base de dat os, que nor mal ment e no puede ser modi f i cada; per o a t r aves del pr ogr ama cor r ect o el sysop podr a agr egar cl i ent es nuevos en un banco, aunque no l e ser a posi bl e cambi ar el sal do de ni nguna cuent a. Cuando el oper ador sal e del pr ogr ama ya no puede t ocar l a base de dat os. Si el hacker l ogr a acceder a ese pr ogr ama, t i ene que si mul ar l a sal i da de est e par a modi f i car l a base de dat os, per o si n sal i r r eal ment e, por que cuando l o hace pi er de sus pr i vi l egi os. Es aqui cuando un bug en el pr ogr ama es cr i t i co: si en al gun moment o per mi t e ej ecut ar ot r o pr ogr ama que de l a posi bi l i dad de sal i r t empor al ment e al shel l ( i nt er pr et e de comandos) del UNI X, el si st ema cont i nua dandol e acceso super i or . Un caso comun es que en al gun moment o haya que edi t ar un ar chi vo de t ext o con el edi t or Vi , que per mi t e acceder al shel l f aci l ment e. Una vez en el shel l se puede modi f i car l a base de dat os a gust o, o, si el pr ogr ama t i ene
80 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
suf i ci ent e acceso, cr ear una cuent a nueva con pr i vi l egi os de super vi sor . Est e no es un er r or de pr ogr amaci on del si st ema: es un er r or de conf i gur aci on f r ecuent ement e comet i do por l os super vi sor es o syst em pr ogr ammer s.
Puer t a de emer genci a -------------------Una backdoor ( puer t a t r aser a) per mi t e ent r ar en un si st ema si n usar l os met odos nor mal es. El pr ogr amador puede est abl ecer l a par a accesos de emer genci a o par a no per der el cont r ol sobr e su si st ema en caso de que l o manej e ot r a per sona. Una backdoor r equi er e l a modi f i caci on del pr ogr ama, por eso en l a mayor par t e de l os casos es obr a del di se¤ador . De t odas f or mas, en un si st ema conoci do un hacker puede cr ear un pat ch ( par che) , un pr ogr ama que modi f i que par t es del si st ema par a abr i r una backdoor donde ant es no exi st i a. Un ej empl o cl asi co de est a pr act i ca es l o que hi zo uno de l os di se¤ador es del UNI X or i gi nal , Ken Thompson. En una ver si on pr i mi t i va del si st ema operat i vo agr ego una r ut i na al compi l ador de C para que cada vez que t omar a el comando "l ogi n" ( el que val i da a l os usuar i os y l es da acceso al si st ema) , l o modi f i car a y per mi t i er a i ngr esar a cual qui er a que usar a una passwor d el egi da por Thompson. Si al gui en vei a el codi go y descubr i a l a backdoor podi a sacar l o, modi f i cando el compi l ador . Al adver t i r l o, Thompson hi zo que el compi l ador det ect ar a si est aba haci endo una copi a de si mi smo y, en ese caso, vol vi er a a cambi ar l as r ut i nas par a que l a backdoor s i gui er a en su l ugar . Por supuest o est a puer t a ya no exi st e en l as ver si ones act ual es de UNI X. El segundo caso, el del pat ch, f ue usado por el Chaos Comput er Cl ub par a ent r ar en l a NASA. I nt r oduj er on un pr ogr ama en l a r ed eur opea SPAN que se copi aba en t odas l as maqui nas a l as que t eni a acceso. Una vez en l a comput ador a deseada, ut i l i zaba un bug del si st ema par a obt ener pr i vi l egi os especi al es y empar chaba al gunos pr ogr amas par a cr ear un usuar i o especi al que no apar eci a en l os l i st ados y er a i nvi si bl e par a el admi ni st r ador . De est a f or ma ent r aban en el si st ema cuando quer i an.
Tr oyanos -------Los gr i egos, par a ent r ar a l a ci udad f or t i f i cada de Tr oya, envi ar on de r egal o un cabal l o gi gant e de madera, con sol dados ocul t os en su i nt er i or. Cuando el cabal l o t r aspaso l as mur al l as de l a ci udad, l os sol dados sal i er on y l a t omar on por l a f uer za. En el mundo de l a comput aci on, un t r oyano es un pr ogr ama que par ece una ut i l i dad per o no l o es; el usuar i o l o ej ecut a conf i ado, por que cr ee en l as especi f i caci ones, y se ve sor pr endi do en su buena f e. Un ej empl o t i pi co es un pr ogr ama que di ce ser vi r par a hacer t r ampa en un j uego, per o que cuando se pone en mar cha dest r uye el di sco ri gi do. En 1987, en Al emani a, se r egi st r o un i nocent e cabal l o de Tr oya: se l l amaba Chr i st mas ( Navi dad) y el oper ador debi a t ecl ear esa pal abr a para que en su pant al l a se di buj ara un t i pi co ar bol adornado; mi ent r as t ant o, el pr ogr ama l ei a l a agenda el ect r oni ca y se envi aba a si mi smo a t odos l os t el ef onos que encont r aba. Cor r i o por Eur opean Academi c Resear ch Net wor k ( EARNet , Red de I nvest i gaci ones Academi cas Eur opea) , Bi t Net ( r ed con mi l t r esci ent as sedes en l os Est ados Uni dos) , VNet ( cor r eo el ect r oni co pr i vado mundi al de I BM) y cuat r o mi l comput adoras cent r al es, mas l as per sonal es y est aci ones de t r abaj o. A l os dos di as se par al i zo l a r ed de I BM. Hay f or mas mas sut i l es y menos da¤i nas de hacer t r oyanos. Un hacker podr i a r eempl azar el l ogi n de UNI X, por ej empl o, por un pr ogr ama que haga exact ament e l o mi smo per o guar de una copi a de l a password i ngr esada por el usuari o en un ar chi vo accesi bl e par a el . Logi n es l a pant al l a que muest r a un si st ema cuando al gui en i nt ent a i ngr esar ; en gener al const a de dos el ement os: el pedi do de i dent i f i caci on ( user name, l ogi n, I D) y l a sol i ci t ud de cl ave o passwor d. Si el hacker t i ene i nt er es en al gun ar chi vo en par t i cul ar al cual no t i ene acceso, puede envi ar l e al super vi sor un pr ogr ama di sf r azado de j uego que, al ser ej ecut ado, copi e ese archi vo en un l ugar accesi bl e. Si est an bi en hechos,
81 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
l os cabal l os de Tr oya no son f aci l es de descubr i r , aun por un admi ni st r ador exper i ment ado; The Kni ght mar e aconsej a en su l i br o Secr et s of t he Super hacker t omar al gunas pr ecauci ones en el moment o de di se¤ar l o: que no acceda al di sco r i gi do o per i f er i cos por que l l amar i a l a at enci on del operador; di st r aer a qui en l o ej ecut a con al gun mensaj e o not a en pant al l a; no ut i l i zar comandos que - en caso de ser r evi sados manual ment e por el admi ni st r ador - demuest r en el r eal obj et i vo; no col ocar l o al pr i nc i pi o ni al f i nal del ar c hi vo.
Se¤uel o ------Un decoy ( se¤uel o, en i ngl es) es un pr ogr ama di se¤ado par a que el usuar i o cai ga en un movi mi ent o donde se l e pueda r obar l a passwor d. Si un hacker t i ene cuent a en una maqui na o ser vi ci o det er mi nado y qui er e sacar l e l a passwor d al admi ni st r ador , puede conect ar se con su cuent a y dej ar un pr ogr ama que i mi t e al l ogi n nor mal de l a comput ador a; se desconect a y esper a a que el sys man ent r e al si st ema usando su pr ogr ama. Cuando est e i ngr esa nombr e y pass wor d, el decoy - segun su i mpl ement aci on- puede por ej empl o anunci ar que hubo un er r or y pr esent ar el l ogi n ver dader o, o puede hacer el l ogi n por el : en cual qui er caso, el admi ni st r ador no not ar a nada r ar o. Ot r o met odo es poner en el or denador que se qui er e hackear un pr ogr ama que guar de t odas l as t ecl as que se pr esi onan, al go bast ant e comun en DOS. De est a maner a, el hacker puede l eer l o que el usuar i o t i peo, i ncl uyendo passwor ds, pr ogr amas de acceso o t r af i co de i nf or maci on. I nst al ando uno de esos pr ogr amas en una maqui na que sea puent e de una r ed, como un PAD, el hacker puede consegui r di r ecci ones i nt er esant es dent r o de esa r ed, i ncl usi ve l as passwords que se r egi st r en en ese nodo. Tambi en se puede mont ar un si st ema f al so par a que l a vi ct i ma se conect e pensando que i ngr esa en el l ugar or i gi nal : t al es l o que hi ci er on Doct or Tr ucho y El Chacal par a averi guar el NUI de ot r o hacker . Por l o gener al , est os pr ogr amas muest r an un l ogi n i gual al del si st ema ver dader o y l uego de que el usuar i o t ecl ea su passwor d r esponden con al gun t i po de er r or par a que sal ga del si st ema. Si se t r at a de una t ermi nal a l a que el hacker t i ene acceso f i si co, se pueden cambi ar l os cabl es y conect ar l os a ot r a maqui na. Si es por t el ef ono, puede convencer al usuar i o de que el numer o t el ef oni co cambi o ( al go desaconsej abl e, porque si el usuar i o sospecha puede pedi r conf i r maci on) o, si l a compa¤i a t el ef oni ca l o permi t e y el hacker se l as i ngeni a, puede r edi r i gi r l a l i nea ver dader a a un apar at o el egi do por el .
El Adi vi no ---------Par a acceder a una maqui na de l a que se conoce el nombr e de una cuent a ( como r oot en UNI X) per o no l a passwor d, una posi bi l i dad es pr obar t odas y cada una de l as combi naci ones par a consegui r l a. El met odo se conoce como f uer za br ut a y no es nada senci l l o. Si el si st ema per mi t e l et r as de l a A a l a Z, mayuscul as y mi nuscul as, ademas de numer os del 0 al 9, y un l ar go de ocho car act er es, l as posi bi l i dades de compar aci on son 218. 340. 105. 584. 896, si n cont ar t ecl as especi al es y si empr e que t odas l as passwor ds s ean exact ament e de ocho di gi t os. Pr obando un mi l l on de combi naci ones por segundo se t ardar i an casi si et e a¤os. Si se t i ene en cuent a que al gunos si st emas obl i gan al usuar i o a esper ar unos segundos ent r e cada i nt ent o de l ogi n err oneo, es f aci l sospechar que t al vez no se t r at e del acer cami ent o mas pr act i co a l a sol uci on. Per o l os si st emas son usados por per sonas, no por abst r acci ones mat emat i cas. Eso per mi t e pensar cami nos mas cor t os: muy poca gent e, por ej empl o, va a el egi r r ecor dar una passwor d como " Hks4I j dh" ; nor mal ment e se pr ef i er en cl aves como " Gust avo" , " Mnemoni c" , " aei ou" o cual qui er ot r a f aci l de r et ener en l a memori a. En par t i cul ar es muy comun el uso del mi smo nombr e de l ogi n como pass wor d: si
82 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
el usuar i o i ngr esa como "pepe", es pr obabl e que su cl ave sea "pepe". Un est udi o r eal i zado en l a Uni ver si dad de Mi chi gan r evel o que ci nco de cada ochent a usuar i os escogen como pass wor d su nombr e. Tambi en es f r ecuent e el uso de una sol a l et r a, con l o cual l as posi bi l i dades se reducen a ci ncuent a y dos, cont ando mayuscul as y mi nuscul as. Un usuar i o puede el egi r como cont r ase¤a el nombr e del si st ema o, por r i di cul o que par ezca l a pal abr a " passwor d" . En t er mi nos gener al es, nombr es de per sonas, ani mal es, l ugar es, mar cas y per sonaj es de f i cci on son el ecci ones muy comunes. Est o r educe el espect r o, aunque si gue si endo muy gr ande. Un pr ogr ama, el Pass wor d Cr acker , per mi t e chequear aut omat i cament e l as passwor ds cor r i ent es. Es r ar o que se l o use cont r a un si st ema en t i empo r eal : l a mayor i a de l as veces se consi gue el ar chi vo encr i pt ado de passwor ds y se chequea cont r a el pr ogr ama. Las cl aves est an encr i pt adas con un al gori t mo de una sol a di r ecci on, aquel l os que permi t en encr i pt ar un t ext o per o no desencr i pt arl o. Es deci r , no hay modo de consegui r l a passwor d a par t i r del ar chi vo. Par a chequear si l a passwor d i ngr esada por el usuar i o es cor r ect a, el si st ema encr i pt a l a cl ave que i ngr esa y l a compar a con el ar chi vo. Un hacker que t enga un ar chi vo de cont r ase¤as puede t omar una pal abr a, encr i pt arl a y ver si est a en ese ar chi vo. En UNI X el ar chi vo de cont r ase¤as es l egi bl e por c ual qui er a y en muchos si st emas se puede consegui r a t r aves del FTP anoni mo. Los pr ogr amas chequeador es pueden ver i f i car set eci ent as passwor ds por segundo si l a comput ador a es una 486: cada pal abr a es encr i pt ada en un di cci onar i o ( pr epar ado por el hacker ) y l a chequean cont r a t odas l as passwor ds del ar chi vo. Se puede adi vi nar un vei nt e por ci ent o de l as cl aves en cuest i on de hor as o, si se usan di cci onar i os gr andes, en un di a. Est e met odo no descubr i r a cont r ase¤as como " Pdej kK" , per o va a encont r ar l as mas comunes. La def ensa mas usada par a evi t ar est a t ecni ca es per mi t i r pocos i nt ent os y desconect ar l a comput ador a si no se i ngr esa una pass wor d cor r ect a. Ot r a posi bi l i dad es buscar cuent as si n passwor ds, o passwords def aul t . Cuando l os hacker s s aben que en un si st ema det er mi nado el usuar i o "admi n" vi ene conf i gur ado con passwor d " admi n" , es l o pr i mer o que pr ueban. En gener al sucede con l os que no son demasi ado usados, como una cuent a par a mant eni mi ent o de emer genci a, que puede l l amar se " admi n2" y no t ener passwor d por def aul t . El admi ni st r ador puede haber ol vi dado cor r egi r l o y hast a puede i gnor ar que exi st e. Leer el manual del si st ema con det eni mi ent o per mi t e vi sl umbr ar posi bi l i dades que, t al vez, el super vi sor no conoce. Tambi en pueden apr ovechar se l os pr ocesos aut omat i cos. En una r ed es pr obabl e que exi st a un usuar i o "backup" si n passwor d, o con una obvi a como " backup" , que sol o se ut i l i ce par a r eal i zar una copi a de segur i dad al i ngr esar . Est e pr oceso debe acceder a t odos l os ar chi vos por r azones obvi as; es, en consecuenci a, un bl anco apet eci bl e par a un hacker que puede usar l o si se conect a con ese nombr e, abor t a el backup y l ogr a quedar en un shel l de comandos. Ot r as cuent as con menos pr i or i dades per mi t i r an i ngr esar en el si st ema con pr i vi l egi os mi ni mos y usar di ver sos met odos par a aument ar l os. En una r ed Lant ast i c, un usuar i o accedi o con l a cuent a "cl ock", que ser vi a par a si ncr oni zar l os r el oj es de l as maqui nas y no t eni a passwor d ni acceso a casi nada; l uego uso un pr ogr ama del si st ema mal conf i gur ado que l e per mi t i a ver l o que est aba haci endo ot r o usuar i o en ot r a t er mi nal . Si de adi vi nar passwor ds se t r at a, si empr e es ut i l saber l o mas posi bl e sobr e el usuar i o en cuest i on. The Kni ght mar e cuent a que un f anat i co de Popeye t eni a como passwor d "Ol i veOyl " ; en l a pel i cul a J uegos de guer r a l a cl ave er a el nombr e del hi j o de qui en habi a di se¤ado el si st ema. Aver i guar dat os del usuar i o es de gr an ut i l i dad, per o l as posi bi l i dades de hacer l o dependen del obj et i vo: si el hacker t i ene acceso al l ugar y puede habl ar con l os empl eados, al gunas pr egunt as bi en hechas pueden ayudar . " ¨Cual es t u passwor d?" r evel er i a si n mas l as i nt enci ones y una per sona que se i nt er esa por l os nombr es de ami gos, novi as, ani mal es y par i ent es puede r esul t ar sospechosa. Per o si al gui en se par a en l a puer t a de un edi f i ci o y r epar t e cuest i onar i os par a una supuest a i nvest i gaci on, nada l l amar a l a at enci on y qui za obt enga l as r espuest as necesar i as. Si bi en ni ngun si st ema muest r a en pant al l a l a password mi ent r as se l a t i pea, una vi st a r api da puede segui r el movi mi ent o de l os dedos y descubr i r que l et r as mar co el usuar i o: l a t ecni ca se l l ama shoul der sur f i ng y consi st e en el ant i guo t r uco de mi r ar di scr et ament e por sobr e el hombr o del ot r o. Muchos hacker s di si mul ados supi er on consegui r i nt er esant es dat os f r ent e a t el ef onos
83 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
publ i cos, por ej empl o: cl aves de ser vi ci os de l l amadas de l ar ga di st anci a. Los pr ogr amas de comuni caci ones t ambi en son una f uent e de pass wor ds. Al gunos, como el Ter mi nat e, per mi t en guardar l a cl ave del usuari o j unt o con el t el ef ono del si st ema. Ot r os dej an r eal i zar " scr i pt s" , pr ogr amas que f aci l i t an l a comuni caci on con det er mi nados l ugar es, en l os cual es segur ament e est a l a passwor d si n encr i pt ar . Consegui r una cont r ase¤a de esa maner a r equi er e acceso f i si co a l a comput ador a o, a t r aves de una r ed, al di r ect or i o donde se hal l en.
¨Mi passwor d? Como no --------------------La mej or f uent e de i nf or maci on sobr e un si st ema son l os usuar i os. Muchos NUI s de Ar pac f uer on r obados l l amando a una empr esa con cuent a en esa r ed y pr egunt andol e l a passwor d a al gun empl eado. Por supuest o hay que j ust i f i car l a necesi dad de pedi r esa i nf or maci on. El met odo se l l ama soci al engeener i ng y consi st e en convencer a l a gent e de que debe i nf or mar al go que t eor i cament e no cor r esponde. Fr y Guy l o uso par a obt ener l os dat os que l e per mi t i er on hackear l a agenci a de cr edi t o CSA, per o hay mi l es de casos que l o ej empl i f i can. Emmanuel Gol dst ei n cuent a que un hacker l l amo a una empr esa y pr egunt o el numer o de t el ef ono par a acceder a su comput ador a. Habl o con el r esponsabl e del cent r o de comput os pasando por un usuari o l egi t i mo, per o ant e l as sospechas del oper ador se puso ner vi oso y di o r espuest as cont r adi ct or i as. El hombr e amenazo con denunci ar de i nmedi at o ese i nt ent o de i ngr eso i l egal al admi ni st r ador del si st ema. El hacker consul t o con ot r o col ega, qui en l o t r anqui l i zo: "No t e pr eocupes, yo voy a ar r egl ar t odo", f uer on l as pal abr as. Dej o pasar medi a hor a y se comuni co de nuevo con el oper ador . " Buenas t ar des. Le habl o de l a of i ci na del admi ni st r ador del si st ema - mi nt i o- . Ust ed denunci o hace unos moment os un i nt ent o de aver i guar el numer o de acceso a nuest r a r ed; hi zo un gr an t r abaj o, l o f el i ci t o. Par a conf ecci onar el i nf or me necesi t o que me di ga cual es el numer o que queri an averi guar" . El oper ador se l o di o, el hacker agr adeci o y col go: habi an obt eni do el numer o aun despues de que par eci a i mposi bl e. Est a t ecni ca puede adopt ar muchi si mas f or mas y se puede r eal i zar por t el ef ono, per sonal ment e, o por escri t o. Por ej empl o, es posi bl e que al gui en si mul e ser i nspect or de l a Di r ecci on Gener al I mposi t i va ( DGI ) y vaya a l a empr esa cuya comput ador a se qui er e hackear par a ver l os archi vos: l a per sona que at i enda al t r uchi nspect or t endr a que br i ndar l e l a passwor d par a acceder a l a i nf or maci on cont abl e. Tambi en es posi bl e f i ngi r se per i odi st a y pr egunt ar con pr of esi onal i nocenci a todo sobr e el f unci onami ent o del si st ema de una empr esa. Son f or mas i ndudabl ement e pel i gr osas: per mi t en que l uego el hacker pueda ser r econoci do. Por escr i t o se puede sol i ci t ar a l as empr esas, usur pando el l ugar de un usuari o, i nf ormaci on sobr e l os er r ores de l os pr ogr amas o sobr e su f unci onami ent o.
Car t oneo I nf or mat i co -------------------Los di agr amas de f l uj o de l a i nf or maci on t er mi nan t i pi cament e en un mi smo punt o: el ar chi vo. Una f act ur a, una or den de compr a, un l i st ado de numer os t el ef oni cos de acceso a una r ed se guar dan en una caj a hast a que al gui en necesi t a ver l os. Per o no t oda l a i nf or maci on que ci r cul a en una or gani zaci on si gue un di agr ama de f l uj o cor r ect ament e di se¤ado. Un oper ador puede anot ar su passwor d en un papel i t o y una vez que se l a acuer da de memor i a t i r ar l o a l a basur a. Uno de l os pr i nci pi os de l a t er modi nami ca di ce que nada se dest r uye, t odo se t r ansf or ma: el papel i t o con l a i nf or maci on compr omet edor a va a sal i r de l a or gani zaci on en una bol sa y Manl i ba se ocupar a de el l a. Desde que sacan l a basur a de l a empr esa hast a que pasa el cami on de Manl i ba, un hacker puede r evi sar l a
84 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
bol sa y encont r ar l o. Est a t ecni ca se l l ama t r ashi ng, del i ngl es t r ash, basur a. Br uce St er l i ng concur r i o a una r euni on de agent es nor t eamer i canos f eder al es dur ant e l a i nvest i gaci on que real i zo par a su l i br o The Hacker s Cr ackdown. Mi ent r as esper aba f uer a de l a sal a de conf er enci as se pr egunt o que har i a un hacker en esa si t uaci on: buscar i a ent r e l a basur a cual qui er dat o de val or . Deci di o husmear en el cuar t o de enf r ent e, que no t eni a r el aci on con l os i nvest i gador es. Ent r e l os papel es de l a basur a encont r o una cuent a t el ef oni ca de l ar ga di st anci a de Spr i nt a nombr e de Evel yn. Un car t el escr i t o en comput adora deci a: " Tr at a a t u t arj et a de t el ef ono como a cual qui er t ar j et a de cr edi t o. Par a asegur ar t e cont r a un f r aude, nunca di gas t u numer o por t el ef ono a menos que t u hayas l l amado. Si r eci bes l l amados sospechosos not i f i ca a ser vi ci o al cl i ent e i nmedi at ament e". St erl i ng pego l os pedazos con ci nt a adhesi va y pudo ver l os di ez di gi t os de i dent i f i caci on de l a t ar j et a aunque f al t aba el codi go, per o teni a el t el ef ono de Evel yn y l os de muchos de sus ami gos en el mundo. Si St er l i ng hubi er a si do un hacker habr i a t eni do gr an cant i dad de i nf or maci on par a expl ot ar . Un papel con una pal abr a anot ada puede ser una pass wor d, per o qui za no si r va demasi ado si no se sabe a qui en per t enece; un cuader no con not as t omadas en al gun cur so puede ser una caj a de Pandor a. Es posi bl e que el al umno anot ar a en det al l e l os pasos par a ent r ar en un si st ema y aun a f al t a de passwor d esa i nf or maci on ser vi r a par a saber como f unci ona ese si st ema. Y no sol o de papel i t os car t oneados vi ve el hacker : no hay que ol vi dar l os manual es. Muchas veces l as empr esas compr an di ez paquet es de sof t war e porque l a l ey de copyr i ght l es i mpi de uno sol o en t odas l as maqui nas. Cada paquet e t r ae su manual r espect i vo y, como suel en ser vol umi nosos, no es i mpr obabl e que l os empl eados, una vez que cr ean domi nar el si st ema, l os t i r en. Recoger uno si gni f i ca acceder a i nf or maci on di f i ci l de consegui r si n compr ar el pr oduct o. Un memor andum i nt er no que expl i ca pr ocedi mi ent os de segur i dad, o det al l a numer os de acceso ext er nos al si st ema de l a compa¤i a es i nval or abl e. El r i esgo del t r ashi ng es que al gui en vea al hacker cuando l o est a haci endo y pi da expl i caci ones. The Kni ght mar e sugi ere en su l i br o que se est an buscando l at as par a r eci cl ar. En l a Ar gent i na est a excusa no es demasi ado cr ei bl e, per o hacer se pasar por bot el l er o es senci l l o si se consi gue un car r i t o y se t oma l a pr ecauci on de vest i r se adecuadament e. Todo l o que se encuent r e en l a basur a es pot enci al ment e ut i l si el hacker sabe como usar l o y dar l e el si gni f i cado cor r ect o, al mej or est i l o Sher l ock Hol mes.
La I nf ecci on -----------Pocas cosas en el mundo i nf or mat i co exci t an mas l a i magi naci on popul ar que un vi r us. Son pr ogr amas que apar ent an t ener vi da pr opi a y que i nvaden l as comput ador as si n per mi so. Se dupl i can a si mi smos y suel en t ener l o que se l l ama el payl oad, el r egal i t o que i nf ect a al si st ema. Est e puede ser i nof ensi vo - l os hay que mer ament e muest r an un mensaj e- o dest r uct i vo; en cual qui er caso es pel i gr oso ya que, como mi ni mo, ocupa espaci o en el di sco y en l a memor i a. El pr i mer caso conoci do sucedi o en 1960. " El monst r uo de l a gal l et i t a" - como f ue baut i zado el vi r us pi oner o en un ar t i cul o de l a r evi st a nor t eameri cana Ti me- sol o se ej ecut o dent r o de una uni ver si dad. Present aba por t oda l a act i vi dad una l eyenda en l a pant al l a: " I want a cooki e" ( "Qui er o una gal l et i t a") ; no se r epr oduci a; sol o se r epet i a hast a t r abar l a maqui na. La f or ma de desact i var l o er a senci l l a - aunque en l a desesper aci on hubo qui enes pr obar on met odos ext r a¤os, desde pr egunt ar que t i po de gal l et i t a hast a acer car una al or denador - : habi a que t ecl ear l a pal abr a "Cooki e" . ¨Por que no dar l e l o que pedi a?. Un vi r us par ece el hacker i deal , pero no es t an ci er t o. Es un ent e ubi cuo y puede est ar en cual qui er par t e, per o no es una vent aj a par a el hacker : no si empr e va a apar ecer donde l e i nt er esa. Un vi r us se escapa de cont r ol demasi ado r api do y no se puede usar f aci l ment e par a at acar a un si st ema en par t i cul ar . Uni cament e es per f ect o par a el vandal i smo i ndi scr i mi nado. Segun l a def i ni ci on mas acept ada, se t r at a de un pr ogr ama que modi f i ca a ot r os agr egandol es su codi go y - de esa f or ma- r epr oduci endose. El doct or Fr ed Cohen, el pr i mer est udi oso reconoci do de l os vi r us, t i ene su pr opi a def i ni ci on: un vi r us es cual qui er pr ogr ama que se aut or epr oduzca. Segun
85 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
el , un gusano - un pr ogr ama que no modi f i ca a ot r os par a r epr oduci r set ambi en es un vi r us. La di f er enci a consi st e en que est os se ej ecut an cada vez que el usuar i o ut i l i za el pr ogr ama i nf ect ado mi ent r as que l os gusanos deben buscar ot r os met odos, per o el uso de ambos en el hacki ng es si mi l ar : si es el obj et i vo, t ant o unos como ot r os envi an de r egr eso l a i nf ormaci on que r ecol ect an. Por l o gener al un vi r us se copi a en un di sket t e, de al l i pasa de maqui na en maqui na y se pi er de el cont r ol de donde va. Si un hacker qui si er a usar l o deber i a asegur ar se de que at aque a l a maqui na cor r ect a, par a l o cual un vi r us nor mal de DOS no ser vi r i a. Necesi t a un vi r us pr ogr amado especi al ment e par a r edes, que busque el cami no desde su punt o de or i gen hast a l a vi ct i ma. El gusano de Mor r i s es un ej empl o exel ent e: aunque el no buscaba at acar a un si st ema en par t i cul ar , usaba al gunas t ecni cas de hacker par a copi ar se a l o l ar go de I nt er net . Ot r o ej empl o es uno de l os exper i ment os de Fr ed Cohen, qui en consi gui o per mi so par a pr obar su vi r us en un si st ema oper at i vo que usaba una t ecni ca l l amada Bel l - LaPal uda que, se suponi a, est aba di se¤ada par a dar un gr ado maxi mo de segur i dad e i mpedi r l a f i l t r aci on de i nf or maci on. La i dea de Fr ed er a demost r ar que un usuar i o con pr i vi l egi os mi ni mos podi a i nt r oduci r un vi r us par a que accedi er a a l a i nf or maci on mas cl asi f i cada. El pr ogr ama que Cohen desar r ol l o t uvo exi t o: el secr et o es que si un usuar i o con baj o ni vel de acceso i nf ect a uno de sus pr ogr amas y consi gue que ot r o de mayor pr i vi l egi o l o ej ecut e, el vi r us va a t omar aut omat i cament e l os der echos del segundo y asi hast a l l egar al maxi mo ni vel . Par a que f unci one hay que t ener acceso al si st ema par a, por l o menos, i ngr esar el vi r us. La cl ave consi st e en saber que el pr ogr ama es el usuari o ( sea un vi r us o no, t i ene el mi smo ni vel de acceso que el usuar i o) . Si el super vi sor l o ej ecut a, podr a acceder a t odo el si st ema y una vez al canzado ese ni vel puede hacer l o que el hacker qui er a: f i l t r ar i nf or maci on secr et a, i nst al ar un backdoor o cual qui er ot r a cosa.
Busqueda Fr enet i ca -----------------Scanni ng ( busqueda) es, en el argot del hacker , l a r evi si on de una ser i e de posi bi l i dades dent r o de un si st ema - por ej empl o, una r ed- par a encont r ar dat os i nt er esant es. Es el di scador t i po J uegos de guer r a: un pr ogr ama l l ama medi ant e un modem a un numer o t el ef oni co t r as ot r o y chequea que cont est e ot r o modem. Guar da en un ar chi vo l os que encont r o ( i ncl uso, segun el sof t war e, el car t el de bi enveni da al si st ema al canzado) par a que el hacker l uego l o anal i ce con t r anqui l i dad. Puede hacer se a mano si se buscan Pr i vat e Br anch Exchanges ( PBX, cent r al es t el ef oni cas i nt er nas de empr esas) , donde un modem no es ut i l . La desvent aj a es que, dada l a cant i dad de numeros t el ef oni cos exi st ent es, l l eva demasi ado t i empo, por l o que su pr act i ca se r educe a una cant i dad menor , como l os publ i cados en gui a de una empr esa det er mi nada. Per o una vez consegui do el dat o se puede manej ar el ci r cui t o t el ef oni co i nt er no y ut i l i zar l o par a sal i r al ext er i or con l l amadas de l ar ga di st anci a. La t ecni ca no est a l i mi t ada a l a red t el ef oni ca: se puede hacer scanni ng de numer os I P ( l a i dent i f i caci on de l a maqui na) en una r ed TCP/ I P ( como i nt er net ) o i nt ent ar l o con ondas de r adi o. Muchos equi pos de r adi o vi enen pr epar ados par a buscar aut omat i cament e se¤al es dent r o del espect r o r adi al que r eci ben. El hacker puede escuchar y obt ener i nf ormaci on i nt er esant e: l l amadas t el ef oni cas por i nal ambr i cos y cel ul ar es, comuni caci ones de f uerz as de segur i dad, et cet er a. Toda l a i nf or maci on que vi aj a por el ai r e est a a di sposi ci on del hacker para ser anal i zada, desde cabl es de agenci as de not i ci as hast a mensaj es para l os servi ci os de r adi ol l amadas. Cl aro que al gunos de est os dat os r equi er en un equi pami ent o especi al - di sponi bl e y a l a vent a en l os Est ados Uni dos y ot r os pai ses- para ser det ect ados.
Caj i t as -------
86 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
Par a mani pul ar l as l i neas t el ef oni cas, phr eaker s y hacker s i nvent ar on una ser i e de di sposi t i vos l l amados "caj as". La mas conoci da es l a Bl ue Box ( Caj a Azul ) , un apar at o que emi t e un t ono de 2600 her t z con el cual convence a l a cent r al t el ef oni ca de que un oper ador u ot r a of i ci na de l a empr esa est a usando l a l i nea. Qui en oper e una Bl ue Box puede cont r ol ar a gust o una cent r al : hacer l l amadas gr at i s, r edi r i gi r l as y t odo l o que per mi t a el sof t war e que cont r ol e. Ot r a caj a popul ar es l a Bl ack Box ( Caj a Negr a) , que evi t a que l a cent r al t el ef oni ca det ect e que el aur i cul ar f ue l evant ado. I mpi de el cobr o de l as l l amadas hechas a un t el ef ono equi pado con est e apar at o. Una Red Box ( Caj a Roj a) emi t e t onos equi val ent es a l os que envi an a sus cent r al es l os t el ef onos publ i cos de l os Est ados Uni dos, si mul a que se ponen moneadas y, en consecuenci a, l a comuni caci on r esul t a gr at i s. Una Cheese Box ( Caj a de Queso) di r i ge l as l l amadas de un t el ef ono a ot r o; el I nf i ni t y Tr ansmi t er ( Tr ansmi sor I nf i ni t o) per mi t e escuchar l as l l amadas hechas al t el ef ono donde est a i nst al ado.
Cel ul ar es --------Los t el ef onos cel ul ares son especi al ment e vul nerabl es al hacki ng: sus chi ps pueden ser r epr ogr amados par a pr esent ar el codi go de un l l amador f al so y evi t ar el pago. En general , l a gent e cr ee que i mpi den que l a pol i ci a pi nche l as l i neas, por eso l o pr ef i er en - ent r e ot r os- l os di st r i bui dores de dr ogas, aunque es un err or : no est an l i br es de que al gui en escuche sus conver saci ones, t al como l o demost r ar on l os hacker s ar gent i nos en el Congr eso de 1994. En sus or i genes, l os apar at os t r ai an el numer o de ser i e en un chi p de memor i a, l o que per mi t i a r epr ogr amar l o y cambi ar l o a uno pi r at a. Ahor a ese numer o est a dent r o de un chi p que no es pr ogr amabl e. En 1993 l os pai ses con mayor cant i dad de f r audes comet i dos por vi a cel ul ar f uer on Republ i ca Domi ni cana, Egi pt o, Paki st an, I ndi a, Rusi a, El Sal vador , Chi na, Col ombi a, Mexi co y Ghana. En 1993 l a agenci a de cr edi t os TRW anunci o una t ecni ca de "f i r ma" que debe coi nci di r con el numer o de t el ef ono y el de ser i e, per o l os conocedor es del t ema asegur ar on que es un par che. El i ngeni er o Ar mando Par ol ar i t r abaj a en l a act ual i dad par a l a empr esa de t el ef oni a cel ul ar CTI . Af i r ma que " se pueden usar t odas l as l i neas, por que si al gui en se dedi ca a enganchar una f r ecuenci a l i br e puede usar l a, pero cr eo que el si st ema cel ul ar es el mas conf i abl e, por que t i ene que ser al go muy ci r cunst anci al " . Par ol ar i est a convenci do de que l a t el ef oni a cel ul ar ser a l a f or ma de comuni caci on del f ut ur o, por que of r ece una vent aj a que consi der a i mbat i bl e respect o de l as de cabl e r i gi do: l a comodi dad de l l evar consi go el t el ef ono. Par a apoyar su t eor i a asegur a que "hay pai ses nordi cos que t i enen un desar r ol l o de si st ema cel ul ar equi val ent e al que nosot r os t enemos en t el ef oni a f i j a, es deci r sei s abonados por cada sei s habi t ant es" , pero r econoce que l a gr an l i mi t aci on es l a banda de f r ecuenci a. Opi i no compart e l a opi ni on de Par ol ari sobr e l a mayor segur i dad de l a t el ef oni a cel ul ar . "Eso es una br oma, el que di j o eso es un nabo - def i ne, cont undent e, el chi co- no t i ene i dea de nada. Es muy f aci l , con modi f i car el t el evi sor , ya est a. Tenes que reci bi r una det er mi nada f r ecuenci a: ent r e 800 y 900 MHZ est an l os t el ef onos cel ul ar es. Con cual qui er cosa que r eci ba en esa banda, podes escuchar l as conver saci ones. Despues, si quer es capt ar o usar uno en especi al , es mas compl i cado. Per o escuchar , l o hace cual qui er est upi do. "
Di gi t al es --------En cuant o a l os medi os di gi t al es, en est e moment o hay por l o menos t r es CDs con i nf or maci on sobr e hacki ng que se consi guen f aci l ment e. Los BBS under gr ound cont i enen ar chi vos con mat er i al es que van desde pr ogr amas par a
87 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
hackear hast a i nst r ucci ones pr eci sas par a hacer det er mi nadas oper aci ones. Consegui r sus numer os t el ef oni cos no es di f i ci l : en l os BBSs cor r i ent es hay l i st as de ot r os y, una vez que se accede a uno, descubr i r mas es senci l l o. Los oper ador es no se pr eocupan por mant ener caut i va a su cl i ent el a y, en general , r eser van un cent r o de mensaj es o de publ i ci dad donde f i gur an l os t el ef onos. Un BBS es un pr ogr ama que f unci ona con el modem de l a comput ador a y que per mi t e a qui en l l ama el egi r opci ones desde una pant al l a o menu pr i nci pal . Las pr i nci pal es son: cor r eo; envi o y r ecepci on de ar chi vos con di ver sas i nf or maci ones, pr ogr amas o mat er i al es publ i cados en ot r os medi os; en al gunos c asos t ambi en hay j uegos y se puede mant ener una conver saci on on l i ne con el oper ador . Al gunos son abi er t os y cual qui er a puede i ngr esar y acci onar ; ot r os son absol ut ament e cer r ados y se l i mi t an a pr esent ar i nf ormaci on, no admi t en r espuest as. Est an l os anoni mos ( el operador no sabe ni el nombr e el domi ci l i o de l os usuar i os) , i nt er medi os ( el sysop conoce l a i dent i dad de l os usuari os pero est os no l a de l os ot r os usuar i os) y l os que pr ohi ben el uso de seudoni mos; l os publ i cos y gr at ui t os; l os pr i vados ( casi si empr e cobr an por asoci ar se y r est r i ngen l os usuar i os a ami gos del operador) . Al gunos marcan st at us ent r e sus usuari os y, por ej empl o, no permi t en el acceso de ni ¤os a det er mi nadas ar eas. Aunque no se t r at a de al go cot i di ano se puede hackear un BBS, per o hay muchos que no cobr an por el ser vi ci o y hacer l o sol o ser vi r a par a r ecol ect ar i nf or maci on acer ca de l os usuar i os y sus cl aves. Los de mayor t ama¤o, gener al ment e masi vos, naci onal es y comer ci al es, que ademas br i ndan ser vi ci os on- l i ne - como Compuser ve o Del phi - son, t r adi ci onal ment e, obj et i vos par a el hacki ng. Los i mport es que cobr an por asoci ar se r esul t a casi si empr e el evados, per o cont i enen dat os que l os hacker s saben ut i l i zar . En cuant o a l as r edes, en l a act ual i dad l a uni ca que se ti ene en consi der aci on es I nt er net : a t r aves de el l a es posi bl e l l egar a ot r as t r ei nt a mi l r edes y a dos mi l l ones y medi o de comput ador as di semi nadas por el mundo. Par a un hacker que da sus pr i mer os pasos es conveni ent e ent r ar en el under gr ound y r el aci onar se con gent e que est e en el t ema. En l a pr act i ca, si n embar go, r esul t a muy di f i ci l l i mi t ar se a usar l os conoci mi ent os de ot r os. Compar t i r descubr i mi ent os, t ecni cas, e i nf or maci on es una de l as mas ant i guas t r adi ci ones dent r o del mundo hacker , per o no si gni f i ca que l os secr et os se r evel en i ndi scr i mi nadament e: es necesar i o ganar se l a conf i anza de l os hacker s mas avezados y demost r ar que el i nt eres est a en adqui r i r conoci mi ent os y no en consegui r l l amadas de l arga di st anci a gr at i s si n saber como. Los grupos de hacker s suel en ser bast ant e cerr ados y desesperar se por i ngr esar en el l os puede cer r ar l as puer t as; l as chances aument an si se puede demost r ar que se t i ene al go par a of r ecer y que se es una per sona conf i abl e y di scr et a. Los r esponsabl es de l a segur i dad de l os si st emas son consci ent es de t odas est as posi bi l i dades y por l o t ant o, t oman pr ecauci ones. Una de el l a es i nst al ar una " par ed de f uego": una comput ador a que r egi st r a t odos l os paquet es de i nf or maci on que i ngr esan en l a compa¤i a par a, una vez ver i f i cados, der i var l os a ot r a que ti ene conexi on i nt er na y no reci be ar chi vos que no pr ovengan de aquel l a. En el cami no i nver so, l a i nt er na envi a l os dat os a l a maqui na que t i ene conexi on con el ext er i or y est a no acept a paquet es que r egi st r en ot r o ori gen. Los di r ect i vos de segur i dad de AT&T i nst al ar on una par ed de f uego en l a of i ci na cent r al de l a compa¤i a par a pr eser var el si st ema y Mar cus Ranum, del Tr ust ed I nf or mat i on Syst ems, di se¤o una par a l a Casa Bl anca. A veces se i nst al a un r i ng back: el que l l ama debe i ngr esar una i dent i f i caci on cor r ect a, l uego l a comput ador a cor t a l a conexi on y l l ama al t el ef ono r egi st r ado par a ese usuar i o. Per o asi como sur gen nuevas medi das de cont r ol , nacen nuevas i deas par a hackear : por ej empl o, el r i ng back se bur l a l evant ando el t el ef ono y si mul ando un t ono de l i nea desocupada par a que el modem pi ense que est a mar cando el numer o, per o en r eal i dad si gue conect ado con el que l l amo. El r ango de cosas que el hacker puede est udi ar es i nmenso: ni ngun det al l e puede de maner a al guna agot ar el vast o campo de expl or aci on posi bl E.
-*-*-*-
PEQUE¥O HACKER
88 d 97
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
============== I LUSTRADO =========
89 d 97
+ Admi ni st r ador
: per sona que se encar ga de t odas l as t ar eas de mant eni mi ent o de un si st ema.
+ ARPAC
: r ed ar gent i na de packet swi t chi ng, nor ma X. 25.
+ ASCI I
: Amer i can St andar d Code f or I nf or mat i on I nt er change. Codi go de r epr esent aci on bi nar i a de numer os y l et r as.
+ Backdoor
: puer t a de ent r ada t r aser a a una comput ador a, pr ogr ama o si st ema en gener al . Si r ve par a acceder si n usar un pr ocedi mi ent o nor mal .
+ Backup
: cual qui er cosa que si r va par a r est aur ar un si st ema ant e un desast r e. Pueden ser ci nt as o di sket t es que cont engan l a i nf or maci on que hay en el si st ema. Tambi en cual qui er cosa que si r va par a r eempl azar a un el ement o def ect uoso Una l i nea t el ef oni ca backup, por ej empl o, est a para cuando l a que nor mal ment e se usa dej a de f unci onar .
+ Baj ar
: r eci bi r un ar chi vo por modem de un host .
+ Base de dat os
: se ut i l i za como si noni mo de BBS, per o en r eal i dad es cual qui er conj unt o de dat os organi zados.
+ BASI C
: Begi nner' s Al l Pur pose Symbol i c I nst r uct i on Code ( codi go si mbol i co de i nst r ucci ones de t odo pr oposi t o par a pr i nci pi ant es) . Lenguaj e de pr ogr amaci on senci l l o de i nst r ument ar y de apr ender , que se uso mucho en l as pr i mer as comput ador as per sonal es. Ti ene muy mal a pr ensa por que l l eva a sus pr act i cant es a vi ci os de pr ogr amaci on.
+ BBS
: Bul l et i n Boar d Syst em ( si st ema de bol et i nes) . Es una comput ador a con un modem y con un pr ogr ama que at i ende cada vez que al gui en l l ama con ot r o modem por t el ef ono Pr esent a al usuar i o un menu de act i vi dades. Las mas comunes son l a t r ansf er enci a de ar chi vos y cor r eo el ectr oni co.
+ Bi t
: Uni dad mi ni ma de i nf or maci on. Equi val e a un 0 o a un 1, a un si o a un no. Combi nando bi t s se puede r epr esent ar numer os, pal abr as, di buj os, soni dos, et cet er a.
+ Bl ack Box
: apar at o que enga¤a a l a cent r al t el ef oni ca haci endol e cr eer que no se l evant o el t ubo del t el ef ono cuado en r eal i dad se est a pr oduci endo una comuni caci on.
+ Bl ue Box
: apar at o ( o pr ogr ama de comput ador a) que emi t e t onos mul t i f r ecuenci as que per mi t en cont r ol ar l as cent r al es t el ef oni cas. Se usa para l ogr ar comuni caci ones gr at ui t as, ent r e ot r as cosas.
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
90 d 97
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
+ Bps
: bi t s por segundo. Medi da de vel oci dad de t r ansmi si on de un modem.
+ Bug
: un er r or en un pr ogr ama o en un equi po. Se habl a de bug si es un er r or de di se¤o, no cuando l a f al l a es pr ovocada por ot r a cosa.
+ Byt e
: ocho bi t s. La uni dad mi ni ma de i nf or maci on que puede pr ocesar una comput ador a de una sol a vez. Si t omamos al pi e de l a l et r a l a def i ni ci on, no t odos l os byt es t i enen ocho bi t s, por que al gunas comput ador as manej an 7 bi t s, ot r as 9. Per o por l o general un byt e son ocho bi t s .
+ Cal l i ng Car d
: t arj et a de cr edi t o emi t i da por una compa¤i a t el ef oni ca que per mi t e hacer l l amados y pagar l os despues.
+ Cardi ng
: ar t e de abusar de t arj et as de cr edi t o.
+ Chat
: char l a en i ngl es. Se apl i ca cuando un usuar i o de una r ed o de un BBS habl a con ot r o en t i empo r eal a t r aves del modem o l o que sea que manej e l a r ed.
+ CI BA
: Cent r al I nt er naci onal Buenos Ai r es. Cent r al t el ef oni ca para l l amadas i nt ernaci onal es, usada en l os 80. Por ext ensi on, se l l amaba CI BA al nodo Tel enet / Tymenet que se i nst al o en di cha cent r al .
+ Ci cl os ( por segundos, HZ)
: cant i dad de osci l aci ones por segundo. Se apl i ca a l as osci l aci ones de soni do, per o t ambi en descr i be t odo t i po de osci l aci on.
+ Cl ave
: se usa como si noni mo de passwor d; t ambi en puede ser el codi go que per mi t e desencr i pt ar un dat o.
+ Codi go f uent e
: pr ogr ama escr i t o en Pascal , C, Basi c, o cual qui er l enguaj e. En ese f or mat o no es ent endi bl e por l a comput adora; necesi t a ser " t r aduci do" ( compi l ado) par a que l o ent i enda.
+ Col gar
: a) hacer que un si st ema dej e de f unci onar ; b) desconect ar una comuni caci on t el ef oni ca.
+ Compi l ador
: pr ogr ama que t oma el codi go f uent e de un pr ogr ama y l o convi er t e a un ej ecut abl e.
+ Conf i gur aci on
: conj unt o de l as opci ones el egi das por un admi ni st r ador par a un si st ema.
+ Corr eo el ect r oni co
: equi val ent e el ect r oni co al cor r eo nor mal en el que se i nt er cambi an mensaj es ent r e dos ( o mas) per sonas, a t r aves de una r ed o de un BBS.
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
91 d 97
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
+ Corr er
: si noni mo de ej ecut ar .
+ Cr acker
: a) per sona que qui t a l a pr ot ecci on a pr ogr amas con si st emas ant i copi a; b) hacker mal i gno, que se dedi ca a dest r ui r i nf or maci on.
+ Cuent a
: dar l e a una per sona acceso a una r ed, a un si st ema o a un BBS. Como su homoni ma en el banco, consi st e en l os dat os per sonal es de un " cl i ent e" ( en est e caso, cl i ent e de un si st ema) que per mi t en que est e use l os ser vi ci os of r eci dos. Por l o gener al se i dent i f i can con un nombr e.
+ Cyber espaci o
: l a " al uci naci on consensuada" de Gi bson. Es el conj unt o de t odas l as r edes, que f or man un " espaci o vi r t ual " .
+ Cyber punk
: cor r i ent e l i t er ar i a dent r o de l a ci enci a f i cci on que, ent r e ot r as cosas, se dest aca por i ncor por ar a sus ar gument os el uso de l a t ecnol ogi a de l as r edes de comput ador as.
+ Decoy
: se¤uel o en i ngl es. Pr ogr ama di se¤ado par a que el usuar i o cai ga en un movi mi ent o donde se l e pueda r obar l a passwor d.
+ Def aul t
: si un pr ogr ama pr esent a al oper ador var i as opci ones y per mi t e que no el i j a al guna en par t i cul ar , ut i l i za una de est as como l a r espuest a mas gener al . Est o se l l ama opci on def aul t , por def ect o, ya que el usuar i o no el i gi o nada.
+ Di al - Up
: l i nea de dat os que per mi t e a un usuar i o i ngr esar por modem a una r ed o a una comput ador a.
+ DDI
: Di scado di r ect o i nt er naci onal .
+ Di scador
: apar at o que si r ve para di scar por t el ef ono, o pr ogr ama que usa di cho apar at o. Por l o gener al se t r at a de un modem, o un pr ogr ama que l o usa.
+ DOS
: Di sk Oper at i ng Syst em ( si st ema oper at i vo de di sco) . Es el si st ema oper at i vo que mas usan l as PC compat i bl es con I BM. Tambi en es el pr i mer o que se hi zo par a el l as.
+ E- mai l
: cor r eo el ect r oni co.
+ Ej ecut abl e
: un pr ogr ama l i st o par a ser ej ecut ado por l a comput ador a
+ Ej ecut ar
: i nt er pr et ar l as i nst r ucci ones de un pr ogr ama y l l evar l as a cabo.
+ Encr i pt ar
: codi f i car un dat o de f or ma que sol o pueda ser l ei do por el dest i nat ar i o.
+ FAQ
: l i st a de pr egunt as f r ecuent es, con sus r espuest as,
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
apar eci das en un det er mi nado newsgr oup.
92 d 97
+ Fi donet
: r ed de BBS i nt er naci onal . Est an conect ados por t el ef ono, es gr at ui t a y est r i ct ament e no pr of esi onal .
+ FTP
: Fi l e Tr ansf er Pr ot ocol , pr ot ocol o de t r ansf er enci a de ar chi vos, si st ema par a copi ar ar chi vos a t r aves de I nt er net .
+ Guest
: cuent a publ i ca en un si st ema, par a que l a use al gui en que no t i ene una cuent a pr opi a.
+ Gusano
: pr ogr ama que se r epr oduce, si n modi f i car a ot r os en el i nt ent o.
+ Hacker
: est e l i br o t r at a de def i ni r est a pal abr a.
+ Handl e
: seudoni mo usado por un hacker en l ugar de su nombr e ver dadero. Tambi en se usa ent r e l os r adi oaf i ci onados.
+ Handy
: r adi o r ecept or y t r ansmi sor de mano.
+ Hang- up
: vease " col gar " acepci on " b" .
+ Har dwar e
: t odo component e f i si co de l a comput ador a.
+ Host
: comput ador a que es " huesped" de ot r as, en una r ed. Puede que l es of r ezca espaci o en di sco, pr ogr amas, un i mpr esor a, o cual qui er ser vi ci o.
+ID
: i dent i f i caci on
+ I ngeni eri a soci al
: ar t e de convencer a l a gent e de ent r egar i nf or maci on que no cor r esponde.
+ I nt er net
: r ed de r edes. Une maqui nas de di st i nt as t ecnol ogi as, si st emas oper at i vos y f abr i cant es, con un pr ot ocol o comun. No es una or gani zaci on, no t i ene l i der es ni due¤os.
+ I UR
: I dent i f i caci on de usuar i o de r ed. Cast el l ani zaci on de NUI .
+ Ki l obyt e
: 1. 024 car act eres.
+ Lamer
: t ont o, per sona con pocos conoci mi ent os o con poca "et i quet a".
+ Logi n
: pr ocedi mi ent o de i dent i f i car se f r ent e a un si st ema para l uego usar l o.
01/09/2008 12 32
Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA I...
93 d 97
file:///E:/Respaldos/Redes/Seguridad/Manuales/llaneros/llaneros.ht
+ Loops
: ci r cui t os. Un l oop de t el ef onos son dos t el ef onos que se comuni can ent r e si .
+ MaBel l
: nombr e car i ¤oso con el que se l l ama a l a Bel l Corpor at i on o a cual qui era de sus empr esas subsi di ari as
+ Mai nf r ames
: comput ador as gr andes. A di f er enci a de l as per sonal es, ocupan habi t aci ones ent er as y t i enen un gr an numer o de t er mi nal es.
+ Megabyt e
: 1. 024. 000 car act er es.
+ Modem
: MOdul ador DEModul ador . Apar at o que t oma se¤al es di gi t al es, compuest as de bi t s, y l as t r ansf or ma en se¤al es anal ogi cas, compuest as de soni dos. Tambi en hace el pr oceso i nver so. Se usa par a conect ar comput ador as por t el ef ono.
+ Newsgr oup
: f or o de mensaj es publ i cos en I nt er net par a l a di scusi on de un det er mi nado t ema.
+ Nodo
: comput ador a par t e de una r ed.
+ NUA
: Net wor k User Addr ess, di r ecci on del usuar i o de r ed. Equi val ent e del numer o t el ef oni co en una r ed de dat os X. 25.
+ NUI
: Net wor k User I dent i f i cat i on ( I UR: I dent i f i caci on de usuar i o de r ed) . Numer o que i dent i f i ca a un usuar i o ant e una r ed X. 25.
+ Numer o I P
: i dent i f i caci on de l a maqui na dent r o de l a r ed I nt er net .
+ On- Li ne
: en l i nea. Si gni f i ca que al go est a conect ado a ot r a cosa, por l o gener al una comput ador a con ot r a por modem
+ Oper ador
: per sona que usa una comput ador a. A menudo se l l ama " oper ador " al admi ni st r ador del si st ema.
+ Out di al
: modem de sal i da dent r o de una r ed, que per mi t e a un usuar i o de l a mi sma sal i r a l a r ed t el ef oni ca convenci onal . Los que per mi t en hacer l l amadas de l ar ga di st anci a se l l aman "gl obal out di al " ( out di al gl obal es) o GOD.
+ Packet swi t chi ng
: i nt er cambi o de i nf or maci on en f or ma de paquet es que acumul an una cant i dad det er mi nada de bi t s.
+ PAD
: Packet Assembl er and Di sass embl er ( ar mador y desar mador de paquet es) . Maqui na en una r ed que l ee l os paquet es y l os vuel ve a ar mar , con ot r o dest i no o en ot r o f ormat o. Tambi en se l l aman asi a l as " r epet i dor as" de una r ed.
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
94 d 97
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
+ Pap Paper
: t r abaj o ci ent ent i f i co publ i cad cado en f or ma i nt erna en una uni ver si dad dad o em empr esa.
+ Par Par ed de f uego uego
: comput ador ador a que que r egi egi st r a t odos odos l os paqu aquet es de i nf or maci on que que ent ent r an en una una compa¤i pa¤i a par par a, una una ve vezz ver i f i cad cados, der i var var l os a ot r a que t i ene con conexi on i nt er na y no r eci be ar chi vos que que no pr pr oveng ovengan an de aquel l a.
+ Passw Passwo or d
: pal abr a que si r ve para ver ver i f i car car que un usuari suari o es r eal eal ment e qu qui en di ce ser ser . Por Por est o mi smo, el uni co que que deb debe e conocer conocer l a es ese mi smo usuar usuar i o.
+ Pat Pat ch
: en i ngl es, par che. che. Modi odi f i caci on de un pr ogr ogr ama ej ecut ecut abl abl e par a sol uci onar onar un pr obl obl ema o par par a cambi ar su compor t ami ent ent o.
+ Payl Payl oad oad
: ef ect o vi si bl e de un sof t ware mal i gno.
+ PBX PBX
: Pr i vat vat e Br anch anch Exchan xchang ges. Cent r al es t el ef oni oni cas cas i nt er nas de em empr esas.
+ Phr Phr eaker eaker
: per per sona que que usa comuni uni caci ones ones si n paga pagarr l as o paga pagand ndo o menos enos de l o que que cor r esponde. esponde.
+ Pi ncha char ( l i neas)
: i nt er f er i r una l i nea t el ef oni ca ( por ext ensi on, cual cual qui er canal canal de comuni caci on) on) con i nt enci enci ones ones de de oi r l o qu que se di ce o de usar usar ese canal canal de com comuni caci on de maner aner a cl and andest i na. na.
+ Pr i vi l egi egi o
: l o que un si st ema dej a hacer cer a un usuari suari o.
+ Pr ogr ogr ama
: secuen secuenci a de i nst r ucci ones ones par a una una comput put ador ador a.
+ Rabb abbi t
: en i ngl es, conej conej o. Pr ogr ogr ama que pr ovoca ovoca pr ocesos ocesos i nut i l es y se r epr epr oduce ( com como l os conej conej os) hast a qu que agot agot a l a capaci capaci dad dad de de l a maqui aqui na. na.
+ Recu ecur so ( en comput put ador ador a)
: cua cual qui er cosa cosa que si r va para cum cumpl i r l as i nst r ucci ones de un pr ogr ama. Puede Puede ser memor i a, t i empo de pr ocesam cesami ent o, una i mpr eso esorr a, un di di sco, et cet cet era.
+ Red Box
: apar apar at o que que per per mi t e eng enga¤ar a¤ar a un t el ef ono ono publ ubl i co nor nor t eamer i cano par par a que que se compor por t e como si se depo deposi si t ar an moned onedas as en el .
+ Red
: conj unt unt o de comput put ador ador as i nt er conect conect adas adas que que i nt er cam cambi an i nf or maci aci on.
+ Redi r i gi r
: cam cambi ar el dest i no de al go. Por ej empl o, r edi r i gi r una l l amada ada es es hacer hacer que suen suene e en en un un t el ef ono ono di di st i nt o del que se i nt ent aba aba l l amar .
+ Reset ear ear
: vol ver un si st ema, pr ogr ogr ama o comput ador ador a, a su est ado ado
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
i ni ci al , general eneral ment ent e ap apagand ando y pr pr endi end endo l a comput ador a.
95 d 97
+ Root oot
: cuen cuent a del adm admi ni st r ador ador en UNI X. Es l a mas poder oder osa: per mi t e el acceso acceso a t odo odo el si st ema.
+ Ser ver ver
: maqu aqui na que of r ece ser vi ci os a ot r as dent ent r o de una r ed. ed. Vease ease " host " .
+ Shel l
: i nt er pr et e de comand andos de un si st ema oper oper at i vo. vo. Es el que se encar encar ga de t omar l as or dene deness del del usuar i o y hacer cer que el el r est o de del si st ema op oper at i vo l as ej ecut cut e.
+ Shoul oul der Su Sur f i ng
: espi espi ar por por at at r as de un hombr o par a t r at ar de de ver ver i nf or maci on i nt er esan sant e.
+ Si st ema oper oper at i vo
: pr ogr ogr ama o conj unt unt o de pr ogr ogr amas que que hacen hacen f unci unci onar onar l a maqui aqui na. na. El si st ema op oper at i vo se enca encarr ga de manej anej ar l os di di sco scos, s, moni t or es, t er mi nal es, r edes, y t odo l o qu que t enga enga l a comput put ador ador a, mi ent ent r as que que el el pr ogr ogr ama de de apl i caci caci on pi de todo todo l o qu que ne necesi cesi t a al si st ema oper at i vo. vo.
+ Si st ema
: un si st ema es cual cual qui er cosa que t eng enga par par t es componen onentt es qu que i nt er act uan ent ent r e si . En comput aci on, on, se l l ama asi asi a cual cual qui er conj conj unt o de de pr pr ogr ogr amas qu que f or men un t odo odo co cohe herr ent ent e, por por ej empl o, dent dent r o de de una una or gani zaci zaci on.
+ Sof t war e
: pr ogr ogr amas par a una una comput put ador ador a.
+ Subi ubi r
: envi envi ar un ar chi vo por modem odem a un host .
+ Sysop
: adm admi ni st r ador ador de un BBS.
+ TCP/ I P
: con conj unt o de pr ot ocol col os usado sados en l a r ed I nt ernet ernet .
+ Tel Tel ex
: r ed de comuni uni caci on de dat dat os muy pr i mi t i va, per o t odavi odavi a en en uso. Si r ve f und undament ent al ment ent e par par a i nt er cambi ar mensaj ensaj es.
+ Ter Ter mi nal
: puer uer t a de acceso a una una comput put ador ador a. Pued Puede e t r at ar se de un moni oni t or y t ecl ado ado o de una una comput put ador ador a compl et a.
+ Ton Tonos Mul t i f r ecue cuenci a
: l os comand andos que se usan par a cont cont r ol ar l as cent cent r al es t el ef oni cas cas di gi t al es son son t onos audi bl es. Se l os l l ama mul t i f r ecuen cuenci ci a porqu porque e cad cada "t ono", ono", o cad cada se¤ se¤al , es en r eal i dad el r esul sul t ado de dos son soni dos di di st i nt os super super puest os. Los t onos onos qu que se usan usan par a di di scar son de est est e t i po.
+ Tr ashi shi ng
: ar t e de r evol vol ver ver l a basur asur a para enco encon nt r ar i nf ormaci aci on ut i l .
01/09/2008 12 32
Libro: ibro: “LL “LLANERO NEROS S SOL SOLITAR ITARIIOS” OS” HACK HACKER ERS, S, LA GUER GUERRI RIL LLA I... I...
file:///E file:///E:/Re :/Respa spaldos ldos/Re /Redes des/Seg /Segu uridad/M ridad/Man anu uales/llan ales/llaneros eros/llan /llanero eros.h s.htt
+ UNI X
: si st ema operat operat i vo ut i l i zado zado por l a gr an mayori ayori a de maqu aqui nas de I nt er net net . Su gr gr an exi t o se deb debe e a que es es abi er t o, por l o cu cual exi st en mucha chas ve verr si ones, y cual cual qui er a pu puede ede escr escr i bi r pr ogr ogr amas par par a UN UNI X.
+ Vi r t ual
: que no es r eal eal . Al go que apar apar ent ent a ser det er mi nada ada cosa, per per o que que en r eal eal i dad dad no no es mas que que un una si mul aci on
+ Vi r us
: pr ogr ogr ama aut aut or r epr epr odu oduct or que modi odi f i ca ot r os pr ogr ogr amas mi ent ent r as se r epr epr odu oduce.
+ Voi ce
: se di ce que que una una conver conver saci on es por por voi ce cuand cuando o se usa el t el ef ono ono par par a hab habll ar nor mal ment ent e en en l ugar de usar us ar un modem ode m.
+ Wor kst at i on
: est aci on de t r abaj abaj o. Es una maqu aqui na en l a r ed que se usa par a t r abaj ar , a di f er enci a de un ser ser ver ver .
+ X. 25
: pr ot ocol ocol o de r ed packet acket - swi swi t chi chi ng. Es un est and andar i nt er naci onal onal usado sado por l a mayor ayor i a de l as gr gr and andes r edes edes
BI BLI OGRAFI A -----------Revi st as: Secu ecur e C Com omput i ng, Vi r us News I nt ernat ernat i onal , 2600, The The Ha Hacker cker Quart er l y, Hackack- Ti c Wi r ed, ed, Comput er Vi r us Dev Devel el opm opment ent J our our nal , Vi r us Rep Repor or t , Whol e Ear Ear t h Rev Revii ew, Di ar i os y r evi st as de Buenos Ai Ai r es. Li br os: The Hacker Cr ackdown: Law and Di s or der on The El ect r oni c Fr ont ont i er , por Br uce St er l i ng. Bant am Books, oks, 1992. Los Los pi pi r at as de del chi chi p: La maf i a i nf or mat i ca al desnu snudo ( t i t ul o or i gi nal : Appr oach oachii ng Zer Zer o) , por Br yan yan Cl Cl oug ough y Pau Paul Mungo. Edi Edi ci ones ones B. B. S. A. , 1992. Secur cur i t y i n Comput i ng, por Char l es P. Pf l eeger . Pr ent i ce Hal l I nt er nat i onal Edi t i ons, 1989. Secr et s of a Sup Super er Hacker acker , por The The Kni Kni ght mar e. Loo Loom mpani ani cs Un Unl i mi t ed, ed, 199 1994. Neur eur omant ant e, por Wi l l i am Gi bson. son. Mi not aur o, 1992. The Hacker ' s Di ct i onar onar y, compi l aci on de Er i c Raymond. ond. The MI T Pr ess , 1991 1991.. Pr act i cal cal UNI X Secur cur i t y, por Si mson son Gar f i nkel kel y Gene Spaf f or d. O' Rei l l y & Asso ssoci ci at es, I nc. , 1991. Net wor k Se Secur cur i t y, por St even ven Shaf f l er y Al Al an Si mon. AP P Prr of essi onal onal , 1994. The I nt er net Wor m Pr ogr am: an Anal ysi ys i s, por Eugen Eugene e H. Spaf Spaf f or d. A Tour Tour of t he Wor m, por Donn Seel Seel ey. Fi r ewal l s an and I nt er net Secur cur i t y: Repel l i ng t he Wi l y Hacke cker , por Wi l l i am Cheswi ck y St St even even Bel l ovi ovi n. Addi si on Wesl ey Pr of essi onal onal Comput i ng, 1994. A Shor t Cour our se on Comput er Vi r uses, por Fr ed Cohen ohen.. J ohn ohn Wi l ey & Sons, ons, I nc. , 1994 Out of t he I nner Ci r cl e, por Bi l l Lan Landr et h. Mi croso crosof t Pr ess. Hacke ackerr s, por St ephen Levy Levy.. Del l Pub Publ i shi shi ng, 1984. FAQ FAQ de al al t . 2600, 600, por por Voyage oyagerr .
96 d 97
01/09/2008 12 32