“Llaneros Solitarios” Hackers, la Guerrilla Informática
Fernando Bonsembiante y Raquel Roberti
2
INDICE
!" "S !# H$%&"R' L(S )R(%"R"S #!"*$S "S+R"LL$S S!%"S(S $RG"#+I#(S (*"# -H$%&"R. $RG"#+I#( H$%&"$R -/. L$ L"/ !S+"0 +$1BI"# )!"0" H$%"RL( -1$#!$L. )"!"2( H$%&"R IL!S+R$0( BIBLI(GR$FI$
3
¿QUÉ ES UN HACKER? ==================
!nruly boys 43o 4ill not 5ro4 u6 must be taken in band8
0e los c3icos rebeldes que no 7an a crecer 3ay que ocu6arse8
!nruly 5irls 43o 4ill not settle do4n t3ey must be taken in band8
0e las c3icas rebeldes que no 7an a sentar cabe9a 3ay que ocu6arse8
$ crack on t3e 3ead is 43at you 5et for not askin58
!n mam6orro en la cabe9a es lo que conse5u:s si no 6re5untás8
and a crack on t3e 3ead is 43at you 5et for askin5
/ un mam6orro en la cabe9a es lo que conse5u:s si 6re5untás8
Barbarism be5ins at 3ome
La barbarie em6ie9a 6or casa8
1(RRIS"/, +H" S1I+HS
Las dos de la madru5ada, Hanno7er, ciudad $lemana, estaba en silencio8 La 6rima7era lle5aba a su fin, y dentro del cuarto cerrado el calor a3o5aba8 Hac:a rato que ;au Holland y Steffen ;ernery 6ermanec:an sentados frente a la 6antalla de una com6utadora, casi inm<7iles, inmersos en una nube de 3umo cambiando ideas en susurros8 = 0esde acá tenemos que 6oder lle5ar =murmur< ;au8 = 1se8 Hay que a7eri5uar c#o' = +en5o un ma6a estelar? us@moslo8 %on el libro sobre la mesa teclearon uno a uno y 6or orden de los nombres las constelaciones8 = A$cceso 0ene5adoA=ley< ;au= mierda, tam6oco es este8 = ui9á nos est@ faltando al5una indicaci%ual si5ue' = Las constelaciones se terminaron8 )odemos intentar con las estrellas8 $ 7er888 >%astor, una de las dos más brillantes de G@minis' = Set Host %astor =deletre< ;au mientras tecleaba8
4
%uando la com6utadora comen9< a ronronear, ;au Holland y Steffen ;ernery su6ieron que 3ab:an lo5rado su obCeti7o8 Se5undos mas tarde la 6antalla mostraba un mensaCe ABien7enidos a las instalaciones *$D del cuartel 5eneral de la #$S$A8 ;au sinti< un sacud)or qu@ lo 3icieron' = 6re5unt< meses des6u@s un 6eriodista norteamericano8 = )orque es fascinante8 "n este mundo se terminaron las a7enturas, ya nadie 6uede salir a ca9ar dinosaurios o a buscar oro8 La Mnica a7entura 6osible =res6ondi< Steffen= está en la 6antalla de un ordenador8 %uando ad7ertimos que los t@cnicos nos 3ab:an detectado, les en7iamos un teleN? A+ememos 3aber entrado en el 6eli5roso cam6o del es6ionaCe industrial, el crimen econ
5
Los 3ackers deberán ser Cu95ados 6or sus 3ackeos, no 6or falsos criterios como t:tulos, edad, ra9a, o 6osici
Las Primeras Truchadas ----------------------"n P $leNander Gra3am Bell creo el tel@fono y el mundo cambi<8 %laro que no de un d:a 6ara el otro8 "n los 6rimeros tiem6os, los norteamericanos 7ieron en ese a6arato im6rescindible un Cu5uete estrafalario 6ara escuc3ar mMsica, 6orque cuando Bell 3i9o la demostraci
6
%uando los 63reakers descubrieron que la tecnolo5:a de 1aBell -como llamaban a la Bell +ele63one. 6od:a brindarles al5o más que el entretenimiento de llamar a sus ami5os en Burkina Faso, decidieron controlar la red telef
Hech e! Casa ------------%uando (ak +oebark ley< el art:culo de Rosembaum decidi< fabricar sus 6ro6ias caCas a9ules, 7enderlas en sociedad con su ami5o Berkeley Blue y, con el dinero que 5anaran, com6rar una com6utadora i5ual a la que o6eraba en las oficinas de He4lett )ackard8 Si bien tu7ieron un relati7o @Nito, las 5anancias no alcan9aron8 = *oy a construir una =ase5uro (ak ante la 6er6leCidad de Berkeley= 8 (cu6< casi un ao de su 7ida en lo5rar su ordenador 6ersonal -nunca tan bien a6licada la definici
7
Ste7e ;o9niak -(ak. y Ste7e obs -Berkeley. fundaron la $66le %om6uters y en 6resentaron en la Feria Informática de la %osta (este, en los "stados !nidos, la $6lle II, que su6eraba a la anterior 6or la 6osibilidad de usar disco fleNible8 ;o9niak y obs iniciaron as: una 7erdadera re7oluci
"ue#s de $uerra ---------------0urante J se 7i7ieron 3oras de eNtrema tensi
8
el blanco 6redilecto de los 3ackers, ansiosos 6or descubrir nue7as fronteras y de7elar todos los secretos 5uardados celosamente 6or esas máquinas8 "n 6oco tiem6o accedieron a la a5lomeraci
Qui%! es ese hac&er? -------------------= #o s@ leer ni escribir y me ale5ro de ello8 = amás le: a Freud, no s@ qui@n es #iet9sc3e, no me interesa Bor5es8 = #o s@ nada de com6utaci
9
se asocian a los estudiantes del 1I+ que alcan9aban a 7er la 6romesa de una 7ida distinta del otro lado de la 6antalla y que 6eleaban en el l:mite de la tecnolo5:a y sus 6ro6ios cerebros8 )ueden con7ertirse en Aco4boysA si se quiere reactuali9ar el mito americano de indi7idualidad y su6er7i7encia en una frontera 7iolenta y sin ley8 )ero cuando la red Internet qued< 6arali9ada tem6oralmente 6or un 6ro5rama que introduCo un 3acker, se con7irtieron en AtecnoterroristasA, una 7isi
Curiss Pr'esi!a(es ---------------------La casa es una 7ieCa construcciu@ moti7a a un 3acker'
10
= 1uc3as cosas, 6ero sobre todo la curiosidad8 Si en el mundo todas las 6ersonas fueran conformistas, no a7an9ar:an8 Si fueran todos curiosos o a7entureros, se eNtin5uir:an8 "l equilibrio está en la eNistencia de un quince o 7einte 6or ciento del se5undo 5ru6o8 = >/ 6ara qu@ sir7en' = "l curioso cum6le un rol de 7an5uardia? muere intentando descubrir al5o o 6ermite el acceso del resto a una situaci%#o se constituye en uno de los Mltimos costados románticos de la d@cada' = S:, somos románticos8 Recuerdo que nos 5ustaba decir que @ramos ALos caballeros de las redesA8 %uriosidad y romanticismo son solo dos de las tantas caracter:sticas que distin5uen a los 3ackers de los demás mortales8 )or la 6rofunda dedicaci/ estos quienes son'A8 +en5o otro ami5o con el cual con7ers@ durante aos a tra7@s de una red y no su6e que era sordo 3asta que nos encontramos frente a frente8 "sto demuestra que en el 3ackin5 no im6orta c
11
= Si ten@s cincuenta mil dno', 6orque no quer@s que te roben8 Bueno, esto i5ual? si no quer@s que te usen la com6utadora 6rote5ela = dice (6ii, otro nacional8 = $l5uien que usa la com6utadora 6ara su trabaCo no tiene 6or qu@ saber tanto de com6utaci0ebe correr el ries5o 6ermanente de que al5Mn d:a le desa6are9can o se estro6een sus arc3i7os' = >*os nunca 3ac@s co6ia de se5uridad' #o 6erdonan la i5norancia de un oficinista ni la in5enuidad de una secretaria8 La naturale9a de las eNcursiones que reali9an los lle7a a 7i7ir en situaci+rece aos no es muc3o tiem6o 6ara 3acer siem6re lo mismo' = La tecnolo5:a cambia 6ermanentemente? no 3ay manera de aburrirse, siem6re encontramos un nue7o Cue5o8 Ser 3acker es tomarse todo el tiem6o del mundo 6ara Cu5ar e in7entar8 "n 5eneral, entre los 7einte y treinta aos la mayor:a deCa de ser 3acker 6orque 6iensa en sentar cabe9a y decide que no tiene tiem6o 6ara Cu5ar8 "s una 6ena8
De Hi))ies a Em)resaris -----------------------"l 3ackin5 naci< como un mo7imiento tecnol<5ico antisistema, con ra:ces en los que re7olucionaron la d@cada del PK? la anarqu:a -la /I)L, una l:nea del radicali9ado 6artido internacional de la Cu7entud, 6ublic< la 6rimera 3oCa secreta de di7ul5aci
12
es dif:cil concluir que la mayor:a de los lideres iniciales del 3ackin5 tienen 3oy edad y onda de eN 3i66ies y que, como dice Goldstein, ya sentaron cabe9a8 %laro que no todos lo 3icieron de la misma manera8 Bill Gates y )aul $llen inte5raban la )eo6le %om6uter %om6any -)%%., cuyo obCeti7o era difundir conocimientos sobre las mainframes y desmitificarlas8 "n los finales de los K estaban sentados delante de una )% $ltair KK, la 6rimera com6utadora 6ersonal eNitosa8 Hab:an 5astado J d)or qu@ no 6robamos con el B$SI%'= 6re5unt< $llen )uestos a 6ensar, ada6taron el Be5inners $ll=)ur6ose Simbolic Instruction %ode -B$SI%., len5uaCe de 6ro5ramaci
Nm*res +erdaders , rs Pe(i#rs -----------------------------------
13
)eter Gabriel defini< que una máscara sir7e 6ara ocultar la cara 6ero es más Mtil 6ara mostrar lo que realmente 3ay en la 6ersona que la usa8 $l ele5ir su alias, nombre de 5uerra o 3andle, un 3acker tal 7e9 muestra 6arte de su 7erdadera oculta 6ersonalidad8 "ric %orley ley< la disto6ia en Q, de Geor5e (r4ell, y decidi< ser "mmanuel Goldstein, el Aenemi5o del 6uebloA, l:der de un qui9ás ima5inario mo7imiento de rebeli
14
!na buena fuente de 3andles es la misma tecnolo5:a, 6ero siem6re con un toque literario8 "n Buenos $ires, actMa Lo5ical Backdoor? un backdoor es una 6uerta trasera 6ara entrar en un sistema sin usar los 6rocedimientos le5ales u oficiales, y en 5eneral la usa el 6ro5ramador 6ara 3acer al5Mn ti6o de mantenimiento8 "n los "stados !nidos, uno de los 3ackers mas famosos, com6aero de Goldstein, es )3iber (6tic -Fibra <6tica., el com6onente más moderno de las l:neas di5itales de telefon:a8 "n la re7ista EPKK colabora Silent S4itc3man? un s4itc3man es el encar5ado de maneCar los interru6tores telef
Éica ----= Si5o creyendo que la informaci6or qu@ esas cifras no están a mi alcance' =se 6re5unta Backdoor8 Liberar la tecnolo5:a de los controles del estado y de la industria y 6onerla al alcance de todos =al5o que ob7iamente no sucede en este uni7erso 6ro6ietario y comercial= es el obCeti7o reconocido aun 3oy 6or la mayor:a de los 3ackers y la ra9
15
los o6eradores y clientes en el momento de ele5ir una cla7e identificatoria -6ass4ord., 6ara in5resar subre6ticiamente en esos sistemas8 %uando se 6roduCo el robo en la caCa fuerte en la sede de la (+$#, los a5entes federales descubrieron que el ladr"s un delito ser 3acker', >%uáles son los l:mites de libertad y la 6ro6iedad 6ri7ada' y >"Niste una @tica del 3acker' $ lo lar5o de once d:as, se intercambiaron al5unas de estas inter7enciones8 $delaide -SeudLlamar a al5uien 6or tel@fono no equi7ale a 5ol6ear la 6uerta de esa 6ersona'8 "rror8 %uando al5uien contesta el tel@fono, 7os estás fuera de su casa lo mismo con el contestador o una )% conectada a la l:nea8 #o es correcto 7iolar la 6ri7acidad, y el escudriamiento electr
16
6arte del mobiliario y es comMn 7er una calcoman:a de contenido 6ol:tico? A+@mele al 5obierno que teme a tu re7ol7erA8 $sumiendo el ries5o de que 6are9ca eNa5erado, yo di5o? A+@mele al 5obierno que teme tu com6utadoraA8 0a7e -militar de ;est )oint retirado.? A"l 6Mblico está en ascuas y lleno de temor frente a los misterios que maneCan los nue7os sacerdotes de la nue7a reli5i
L.S PR/CERES =============
)ut anot3er 6ass4ord in Bomb it out and try a5ain
In5resen otra 6ass4ord si la rec3a9a, 7uel7an a intentarlo8
17
+ry to 5et 6ast lo55in in
+raten de conse5uir un lo5in?
;eUre 3ackin5, 3ackin5 3ackin5
"stamos 3ackeando, 3ackeando, 3ackeando8
+ry 3is first 4ifeUs maiden name,
)rueben con el nombre de soltera de su 6rimera es6osa,
t3is is more t3an a 5ame, itUs real fun, it is t3e 5ame
es más que un Cue5o? es 7erdadera di7ersi
itUs 3ackin5, 3ackin5, 3ackin58
"s el 3ackin5, 3ackin5 Hackin58
Sys=call, letUs try a sys=call
!n sys=call, 6robemos con un sys=call8
Remember t3e 5reat bu5 from 7ersi
$cu@rdense del 5ran bu5 que ten:a la 7ersi
)ut anot3er sys=call in, Run t3ose 6ass4ords out and t3en
In5resen otro sys=call, a5oten todas las 6ass4ords y entonces
0ial backu6, 4eUre lo55in in,
marquen el nMmero, nos estamos conectando8
;eUre 3ackin5, 3ackin5, 3ackin58
"stamos 3ackeando, 3ackeando, 3ackeando8
%R$%&"RS H/1#" $ mediados de los aos PK en5aar a 1aBell era una 6ráctica cotidiana8 Los 63reakers no deCaron de acumular eN6eriencias desde que 1ark Bernay di7ul5< el secreto de los loo6=around=6airs -l:neas entrela9adas. la difusi
18
6or 6ro7ocar daos internacionales y qued< en libertad a cambio de 6rometer que nunca más 3ar:a 63reakin58 )ara estar se5uros la telef
E( Si(*a de Qua&er -------------------!n d:a de P el tel@fono son< en la casa de o3n 0ra6er, quien 6or entonces ten:a 7eintis@is aos y 7i7:a en San os@8 = Hola, me llamo 0enny y me 5ustar:a mostrarle al5o relacionado con los u@ es' >!n silbato' =se eNtrao 0ra6er8 = )onele una 5ota de 6e5amento en el orificio de salida y 6robalo, des6u@s c3arlamos8 "l silbato era una ya6a que ofrec:an las caCas de cereales uaker (ats, identificadas con un dibuCo? %a6tain %runc38 %uando o3n 6rob< el silbato com6rendi emit:a el sonido de EPKK ciclos8 0i7ertido, ado6t< el silbato y el nombre de %runc3 como su alias8 $l mes si5uiente, %a6U %runc3 se fue de 7acaciones a In5laterra y cuando recibi< la 6rimera llamada de un ami5o, us< el silbato que dio la seal de col5ar a la oficina norteamericana, 6ero el sistema de In5laterra no res6ond:a a esas frecuencias y la comunicaci
19
= Bueno, 6ibe, bien7enido8 $3ora nos 7as a contar c)ara qu@ quieren saberlo' $cá no les 7a a ser7ir de nada= contest< %runc3 en un alarde de 7alent:a8 = #o te 6reocu6es 6or lo que no te im6orta8 Solo ten@s que 3ablar sin 6re5untar8 = S:, c
E0ui)ads --------Hubo otros ca6itanes que comandaron las tro6as en la @6oca en que 63reackers y 3ackers comen9aron a fusionarse8 $ 6rinci6ios de los aos K Ian 1ur63y 6inc3aba l:neas telef+e 5usta una He4llett )ackard' =6re5unt< Wa6, mientras miraba en la 6antalla la lista de 6roductos8
20
= /888 6odr:a ser8 >+iene im6resora' = %laro, 7ieCo8 >u@ 6asa' >estás cuidando el centa7o' y unos 3andys tam6oco estar:an mal, >no'8 %on los art:culos ele5idos, Wa6 5ener< la factura corres6ondiente, el recibo y la orden de entre5a con la direcci
Las Reu!i!es I!icia(es ----------------------%uando 1aBell instal< el sistema de llamadas en conferencia, los 63reakers tomaron la costumbre de reunirse en una l:nea en desuso en *ancou7er 6ara con7ersar entre ellos8 La nue7a forma de a7enturarse requer:a al5o más que un tel@fono y as: si5uieron los Bulletin Board Systems -BBSs., una com6utadora conectada a un modem =a6arato que traduce los im6ulsos di5itales del ordenador en seales telef
21
cono conoci cido do como como "mma "mmanu nuel el Gold Goldst stei ein. n.,, 63rea 63reake kerr enam enamor orad ado o de los los tel@ tel@fo fono noss 6Mblicos8 1ientras tanto, al otro lado del atlántico los 3ackers de In5laterra comen9aban a actuar y los 6ioneros no sumaban más de una docena8 +riludan, +3e ;arrior -"l 5uerrero. y Ste7e Gold, un 6eriodista de E aos a quie quien n la amis amista tad d con con %a %a6U 6U %run %runc3 c3 3ab: 3ab:aa intro ntrodu duci cido do en el 63re 63reak akiin5, n5, acos acosttumbr umbrab abaan reun reuniirse rse en un res restora torant ntee c3ino 3ino 6ara 6ara int interc ercambi ambiaar sus sus descubrimi descubrimientos8 entos8 3ab:a a6rendido los rudimentos rudimentos de la com6utaci com6utaci%no' =6re5unto +riludan sin sin es6erar res6uesta= $ 7er, una libra i5ual a888 cincuenta d
22
"l llamado fue atendido 6or la 6olic:a local, que si5ui< el rastro de la o6eraci/ si 3ab:an 7ariado la 6osiciu@ consecuencias 6odr:an sobre7enir' Si bien $+Y+ y %omsat ne5aron cualquier intrusi
La Le, de( Cas --------------"se mismo ao en $lemania, el 5ru6o %3aos %om6uter %lub lan9aba su 6ro6ia re7ista, la 0ie 0antensc3lender -la centrifu5adora de datos. y 6romocionaba la colecci
23
info inform rm< < ambi ambi5u 5uam ament entee cuan cuando do come comen9 n9ar aron on las las cons consul ulta tass y ace6 ace6t< t< que que los los alemanes 3ab:an in5resado en sus sistemas aunque, diCeron, Aa baCos ni7elesA8 Los miembros de %3aos, 6or su 6arte, dicen que obtu7ieron las 6ass4ords de altos miembros y con ellas accedieron a 6royectos 6r oyectos secretos8 Las máquinas 3ackeadas eran de la 0i5ital "qui6ment %or6oration, que 3ab:a lan9ad lan9ado o una nue7a nue7a 7ersi< 7ersi%uántas 7eces in5resaron' = 6re5unt< un 6eriodista 6e riodista a ;au = 1ás de cien, desde mayo = estim< Holland = Siem6re de la misma manera' = #o8 )ara que no nos descubrieran, 3icimos un 6ro5ramita que modificaba al5unas de las funciones del sistema o6erati7o y nos 6ermit:a in5resar sin que nos 7ier 7ieran an88 "l *1S *1S obed obedec ecee a los los coma comand ndos os 1oni 1onito tor, r, S3o4 S3o4 y Lo5i Lo5ino nout ut si el administrador los eCecuta, la 6antalla muestra informaci
24
Para (a K$1 ----------)eter &a3l ten:a 6or entonces treinta y cinco aos8 "ra un oscuro crou6ier en un casino de Hanno7er que i5noraba todo sobre com6utaci!n conseCo' "m6e9á ya mismo a mo7erte8 Ha5bard necesitaba ayuda y decidi< 7isitar el con5reso anual que or5ani9aban los del %3aos de Hambur5o8 $ll: estaba )en5o en realidad Hans Hubner, un adolescente de diecis@is aos que conoc:a todos los defectos del *$D y con quien com6art:a el 5usto 6or las dro5as8 !nas 6ocas 6alabras alcan9aron 6ara inte5rarlo a la sociedad a6ortando un 6ro5rama =cedido 6or Steffen ;ei3ruc3, renombrado como Ael 5enio de los *$DA y asiduo asistente a las reuniones del %3aos =que ca6turaba lo5in y 6ass4ords de los sistemas *1S8 = Ha5bard, muc3ac3o, del otro lado de la cortina quieren datos sobre !#ID =solicit< &a3l al 6oco tiem6o8 = >u@' >#unca se 7an a conformar' =se queC< Ha5bard =8 #o ten5o idea de c
25
máquinas de ese ti6o en red instaladas 6or S%I%(#, una de las com6a:as de soft4are más im6ortantes de $lemania8 %uando intentaron entrar teclearon lo 6rimero que se les ocurri< ante el 6edido de identificaciqu@'O= eNclam< Handel = nos dio 6aso, miraO $3ora nos 6ide la 6ass4ord8 = 0ale enter otra 7e9O "s un bu5, se5uro8 Bac3 ten:a ra9
26
6or libertad condicional8 0os meses des6u@s del Cuicio el cuer6o de Ha5bard a6areci< carboni9ado8 "l 3ec3o nunca 6udo aclararse y fue cerrado como suicidio8
Padres e Hi2s -------------"l E de no7iembre de se cum6lieron cinco aos desde que Fred %o3en declar< oficialmente el nacimiento de los 7irus informáticos8 %omo %ristqu@ le 6asa a las máquinas' =6re5unto 1ark, su com6aero8 = 1mm888 #o s@888 #o entiendo888 )arece que 3ay al5Mn 6roceso eCecutándose =contest< )eter=, un 6roceso que consume muc3os recursos888 "l 6romedio de uso era la Mltima 7e9 que mir@8 $3ora es de888 8EO = Im6osible8 $ esta 3ora no 6uede ser más de E8 1ira de nue7o8 = $3ora esta en 888 Hay unos treinta 6rocesos en eCecuci
27
las redes corr:an 6eli5ro, 6ero cuando comen9aron a in7esti5ar descubrieron que el 7irus s
28
7ital de la memoria y el ordenador se 7uel7e más lento8 #o necesita nin5Mn elemento 6ara aneNarse, ni arc3i7o ni 6ro5rama8 "l 7irus Internet corres6ond:a a este ti6o8 = #unca tu7e intenci
Sa(e c! 3r, ----------"n Fry Guy ten:a quince aos8 #ecesitaba dinero8 des6u@s de dos aos de dedicarse al 63reakin5 y 3ablar con la otra mitad del mundo, los 5astos de su cuenta telefen qu@ 6uedo ayudarlo' =escuc3< Guy8 = Habla 1aN $dams =diCo con a6lomo=, quiero 3acer una transferencia de efecti7o de mi cuenta8 = %%uánto y ad
29
3iesa Hac&er ------------"n el )aradiso, un im6ortante centro cultural de $msterdam, or5ani9< una conferencia con los más famosos 3ackers alemanes del %3aos %om6uter %lub y 3asta all: lle5< en 6rocesi
30
La a6ertura se reali9< mediante una 6antalla 5i5ante con la ima5en de 1aN Headroom que dec:a? ASim6lemente corran 3asta la com6utadora mas 6ru@ otra cosa 6od:a es6erarse de una conferencia de 3ackers' 0urante la fiesta, los 3ackers euro6eos descubrieron que en al5unos 6a:ses del +ercer 1undo ten:an cole5as con acti7idades muc3o más serias que las de sus 7ecinos8 1ientras en los "stados !nidos y "uro6a 3ackers y 6olic:as Cu5aban al 5ato y al rat
31
$ medida que el tiem6o 6asaba, Hack=+ic se afian9aba como un mo7imiento que trascend:a a la re7ista, su acti7idad 6rinci6al8 "n E decidieron crear la Fundaci
NUE+AS ESTRELLAS =================
ALe 6re5unt@ a uno de ellos 6or qu@ 3ab:an ele5ido un nombre tan amena9ante8 $ nadie le 5ustar:a una mariconada del ti6o Li5a de Recolectores de Flores8 )ero los medios de comunicaci
"l %3aos %om6uter %lub in5resaba en la #$S$, miraba los arc3i7os durante seis meses antes de que los descubrieran y =como si fuera 6oco= lo anunciaban 6Mblicamente8 (tros alemanes 7end:an informaci
32
= )ienso iniciar una in7esti5aciuieren un:rseme en esta cru9ada contra esos mierdas que manc3an nuestra ima5en' =in7it< Skinny )u66y a tra7@s de un mensaCe en el BBS Black Ice, fa7orito de la banda Lea5ue of 0oom -Lo0., dos d:as des6u@s del arresto de Ha5bard, )en5o y com6a:a8 = %uidado =res6ondi< +3e )ro63et=, 7as a llamar la atenci
Hac&ead e( 4 de "u(i ---------------------= Hola8 Hay cinco bombas informáticas de reloCer:a diseminadas en tus "SS, en distintos lu5ares del 6a:s =escuc3< 6or el auricular Robert S8, director de se5uridad de Indiana Bell +ele63one=8 *an a eN6lotar en un feriado nacional8 "l Cue5o consiste en encontrarlas antes de que se eCecuten8 = >%Hola' Hola, 3olaO 0es5raciadoO La comunicaci
33
eN6lorar o 6oseer conocimientosA8 )ara los a5entes era una 6roclama siniestra? >derec3o de eN6lorar y a6render' >0e dSab@s cual es la 6ena que te corres6onde, no' "l muc3ac3o ne5< con la cabe9a atemori9ado8 "ra el o6erador de 0ark Side, BBS ile5al que funcionaba en )3oeniN, $ri9ona8 $unque 3ac:a 7arios aos que se dedicaba al 3ackin5 no ten:a muc3a eN6eriencia con la 6olic:a8 = 1ira, te 7amos a 6ro6oner al5o =continu< el a5ente= que te con7iene ace6tar8 #o ten@s antecedentes y te 3ar:a muy mal em6e9ar a acumularlos a3ora, al 6or mayor8 = >0e qu@ se trata'= quiso saber, ner7ioso, +3e 0ictator8 = %omo necesitamos al5unos datos 7amos a deCar que tu BBS si5a funcionando, 6ero 6ara que coo6eres con nosotros8 %on un Bulletin Board como base, los ser7icios secretos controlaron los a7ances del 6royecto )3oeniN y or5ani9aron la mayor redada de 3ackers en los "stados !nidos? la o6eraci%olocaron las bombas'= 6re5unto el oficial8 = )or fa7or888O %laro que no8 "ntre los 6a6eles incautados 6or los ser7icios secretos, el documento " describ:a el 6ro5rama meCorado del ser7icio de emer5encias al cual los ciudadanos acud:an 6ara llamar a los bomberos y la 6olic:a o 6edir ambulancias8 Aue los 3ackers ten5an esa informaci
34
datos lle5aron a los a5entes del ser7icio secreto, lo incluyeron en la lista de sos6ec3osos =sobre todo 6orque 7i7:a en la misma ciudad donde se 3ab:a reali9ado la llamada amena9adora de las bombas informáticas= y el E de Culio allanaron su casa8
Crime! , C!'usi5! -----------------$ las E?E de la tarde del de enero de K todas las llamadas de lar5a distancia, nacionales e internacionales, de la red $+Y+ =la com6a:a telef1ic3' $qu: o3n8 >Le:ste las noticias sobre la redada de 3ackers de 3ace una semana'= 6re5unt< Barlo4, letrista de Grateful 0ead8 = S:, claro8 +odo el mundo 3abla de eso8 >)or qu@'= contesto &a6or, coautor del 6ro5rama Lotus =E=J8 = "stu7e 6ensando en las a7eri5uaciones que 3i9o ese a5ente de la FBI entre los miembros de la ;"LL y me 6reocu6a que no saben nada sobre 3ackin58 >)or qu@ no 7en:s 3asta casa y lo c3arlamos'8 = (kay8 >u@ tal maana' o3n )erry Barlo4 y 1itc3 &a6or se encontraron8 $6enas d:as antes, ellos =entre otros= 3ab:an recibido la 7isita de un a5ente del FBI que in7esti5aba el 6aradero de
35
%a6U %runc3, a quien cre:an relacionad relacionado o con los so7i@ticos so7i@ticos y con una em6resa em6resa que tenia 5randes contratos secretos con el 5obierno sobre la Guerra de las GalaNias8 #in5una de esas es6eculaciones era acertada, 6ero la i5norancia de los federales y la eterna eterna teor:a teor:a de la cons6i cons6irac raci
36
de mayo de K, además de 7eintitr@s mil diskettes que conten:an Cue5os 6irateados, c
E( Su!de6i( , Des)u%s --------------------!no de los 6ersonaCes más acti7os durante el o6erati7o Sunde7il y que obtu7o 5ran es6acio en la 6rensa de los "stados !nidos fue Gail +3ackeray, asistente del fiscal de $ri9ona8 #adie en su momento 6udo i5norarla, ya que fue quien 6ronunci< las frases más 6ro6a5and:sticas sobre el o6erati7o8 ALos criminales electr
37
+oda 7e9 que com6ramos una tarCeta de cr@dito 3oy en d:a 6erdemos un 6oco de 7italidad financiera 6ara dársela a una es6ecia muy 6articular de c3u6asan5reA8 Gail no abandon< toda7:a su costumbre de 6erse5uir a los 3ackers, aunque se queCa 6or la 7elocidad con que se multi6lican los elementos de telecomunicaciones y el 5rado de uni7ersalidad que adquieren mientras que los 5obiernos y las 6olic:as no son 5lobales8 ALos 3ackers no merecen la re6utaci
38
a5entes de se5uridad 6atrullaban en el mundo de las telecomunicaciones, incluidos los BBSs8 +ambi@n fue una seal 6ara el FBI8 Sus eternos ri7ales del ser7icio secreto 6od:an lle7ar adelante una o6eraci
Ls H#ares Hac&ers ------------------Los BBSs, lu5ares de reuni
39
A)ero eso no es 6roblema 6ara una conferencia de este ti6o, >7erdad', ironi9aron los t@cnicos de )++8 "l con5reso se inau5ur< con una c3arla de "mmanuel Goldstein y las sesiones se reali9aron en talleres8 )en5o eN6lic< las debilidades del sistema o6erati7o *1S Billsf y Ro6 contaron qu@ ti6o de mensaCes de radiollamado se 6ueden interce6tar 0a7id %8 desarroll< los 6rinci6ios del dinero di5ital an
U! 7e!sa2e ---------"n no7iembre de J, )3iber (6tic se des6ert< en medio de una 6esadilla? su casa estaba co6ada 6or a5entes federales que re7isaban cuanto caC%uál seria una buena ley sobre crimen com6utacional' >( no deber:an eNistir leyes'= interro5< )atrice8 = (b7iamente 3ay cr:menes con com6utadoras =reconoci< )3iber= 6ara los que deber:a 3aber leyes, 6ero en los "stados !nidos son muy confusas 6orque en P las que eNist:an fueron am6liadas 6ara cr:menes financieros, 5enerali9ándolas8 "so no sir7e, son cuestiones muy distintas8 "n los casos de cr:menes financieros, en los que 3ay 5randes cifras de dinero in7olucradas, se lle5a a un acuerdo con las 6ersonas o con los re6resentantes en cambio, en com6utaci)or qu@ tantas em6resas de tel@fono se 6usieron de acuerdo 6ara acusarte' = Las com6a:as quisieron en7iar un mensaCe? A#o 7amos a tolerar la entrada en las com6utadoras, no 3ay que meterse con ellasA8 "n realidad, 3ac:a ya die9 aos que las cor6oraciones sufr:an infiltraciones, y lo manten:an en secreto8 = "n causas anteriores los tribunales fiCaron multas8 >%
40
necesitaba 6ara cubrir la se5uridad de las com6utadoras, al5o rid:culo8 $ m: no me multaron, 6ero muc3os 3ackers tu7ieron que 3acerse car5o de cifras eNa5eradas8 Los tribunales tambi@n establecen 6eriodos de libertad condicional en que ten@s que trabaCar 6ara 6a5ar las cuentas? yo, 6or eCem6lo, ten5o que 3acer seiscientas 3oras de trabaCo comunitario8 = >%uál es el futuro del 3ackin5' = #o s@ 3acia d/ cuál será el futuro de la Internet' = #os 5uste o no, crecerá y se comerciali9ará cada 7e9 más8 Hace 6oco 3abl@ 6or tel@fono con una 5ente que cree que el 6oder estará en manos de los indi7iduos8 "so es 6or lo que 6eleo, al5o que no eNiste a3ora, y no me interesa muc3o ir a la cárcel otra 7e98 1ientras estu7e 6reso 6ens@ muc3o y creo que las 6ersonas se están con7irtiendo en una es6ecie de 7a5os que se sientan a mirar tele7isiSe5uirá de esa manera' = 1e temo que s:8 $l ciudadano 6romedio no le interesa realmente la tecnolo5:a y muc3os 3ombres de ne5ocio se obsesionan en su tiem6o libre con distintas 3erramientas, 6ero no se 6reocu6an 6or saber c
La di'usi5! hac&er -----------------%omo toda comunidad que reconoce intereses comunes y es6ec:ficos, la de 63reakers y 3ackers tu7o y tiene sus 6ublicaciones8 La 6rimera Xque di7ul5aba secretos 6ara 3acer 63reakin5= fue obra de una l:nea del /out3 International )arty -/I), )artido Internacional de la u7entud. fundada 6or $bbie Hoffman? La /I)L -/out3 International )arty Line., cuyo 6rimer nMmero sali< a las calles de Green4ic3, #ue7a /ork, en mayo de 8 "n colaboraci
41
fue )HR$%, que inicio sus acti7idades el de no7iembre de en 1etal S3o6, un BBS o6erado 6or +aran &in5 y &ni53t Li53tin58 "n sus or:5enes era una serie de arc3i7os de teNto que se distribu:a solo a tra7@s de 1etal S3o6, 6ero cuando los syso6 obtu7ieron acceso a Internet se des6arram< 6or todo el mundo 5racias al ser7icio de e=mail -correo electr#o te escuc3ás un tanto soberbio' = )uede ser8 S:, al5o de eso 3ay8 )ero los 3ackers quieren comunicarse, quieren transmitir sus conocimientos8 "l 6roblema es tener la ca6acidad y la 3abilidad 6ara 3acerlo8 #o es sencillo8 EPKK eNiste, Custamente, 6ara ac3icar esa brec3a y 6oder eN6licar qu@ 3acemos y c"ra esa la intenci
42
= #o, 6ara nada8 %uando em6e9< 3ac:amos 7einticinco co6ias con la idea de comentar las no7edades 6ara los 3ackers8 0es6u@s creci< y se con7irti< en lo que es a3ora8 = >%Las leyes refleCan esa confusiu@ 3acen ustedes 6ara e7itar esa 5enerali9aci#in5Mn acto de 3ackin5 es ile5al' = "l 3ackin5 debe ser lim6io si uno 3ace al5o ile5al, está bien que 7aya a la cárcel8 Lo de )3iber no es Custo su crimen fue decir 6Mblicamente qu@ 7ulnerables son los sistemas8 = "l mo7imiento 3acker ya no 5enera 5randes descubrimientos8 >Se estanc<' = #o, no creo8 Hay maneras diferentes en que los 3ackers 6ueden desarrollar nue7as tecnolo5:as Ste7e ;o9niak y Bill Gates fueron 6ioneros 6orque 3asta ese momento no 3ab:a com6utadoras 6ersonales, 6ero a3ora 3ay otras cosas 6ara 3acer? nue7as máquinas, nue7o soft4are8 = $quellos 3ackers 6rimeros eran, en su mayor:a, t@cnicos electr%uál es tu carrera de ori5en' = #in5una8 %uando em6ec@ a 3ackear estudiaba Bellas $rtes8 #unca asist: a curso al5uno de com6utaci
43
7e9, 6or otra 6arte, ya no 6od@s deCar de 3acerlo8 +e 6odrán sacar la com6utadora 6ero Camás 6odrán im6edir que 6re5untes8
SUCES.S AR$ENTIN.S ===================
A"n los 7ieCos tiem6os las cosas eran muc3o mas com6licadas que 3oy en d:a8 "n la @6oca de la que estamos 3ablando 3ab:a muy 6ocos modems y muy 6oca informaci
= >$dno' = #oO #o, de 7erdadO 1and@ a al5uien, 7a a 7er8 Los dos comisarios a car5o del interro5atorio se miraron8 Hab:an escuc3ado una y otra 7e9, sin 6oder entender, las res6uestas, cada 7e9 más elaboradas, a sus 6re5untas8 #o 6od:an com6letar el cuadro? sos6ec3aban, sent:an que no se trataba de un acto le5al en nin5una fi5ura 6enal, sin embar5o, cab:a ese e6isodio8 +al 7e9 con un eCem6lo, 3ab:a 6ro6uesto el detenido8 $unque desconfiaban, decidieron tras la silenciosa consulta 3acer la 6rueba8 !no de los comisarios orden = %3e, Rodr:5ue9, te me 7as 3asta Luft3ansa y me a7eri5uás si 3ay 6asaCes a nombre m:o 6ara "uro6a8 1inutos más tarde el suboficial Rodr:5ue9 re5res<, tickets en mano y aun incr@dulo? A"l mensaCe tard< treinta se5undos en entrar en la com6utadora de Luft3ansa en FrankfurtA8 "ra el J de mar9o de J y en al5una de6endencia 6olicial, detenido, RaMl Horacio A/uyoA Barra5án demostr< Xcon el equi6o de teleN de la 6olic:a Federal= como 6od:a conse5uir 6asaCes en a7i
44
6ersonas, la consi5na? ALos ar5entinos somos derec3os y 3umanosA8 /uyo tenia 7eintiMn aos y era un 5erente contratado en la sucursal de %oncordia, "ntre R:os, de la em6resa $erol:neas $r5entinas8 )ara su trabaCo de 7entas contaba con un tel@fono y una terminal de teleN conectada en forma directa 6or coaNil 6ri7ado a Santa Fe, aunque durante la mitad del tiem6o esa coneNime entend@s' = S:, s: =contest< ella=, 6ero todos los nMmeros de $erol:neas en Buenos $ires están ocu6ados8 >ue quer@s que 3a5a' = /888 se5u: 6robando mientras 6ienso8 Barra5án decidi< que intentar:a saltear esa coneNi%0e qu@ 3ablan' =6re5untaron en +el $7i78
45
= )ero >qu@ 6asa acá' Llamá a Rosario y a7eri5uá de d0Sir7e' = S:, 7iene de la "astern de %3ica5o y está confirmado 6or nuestra a5encia en %o6acabana8 >ui@n es el que se lo 7endi<' La 6olic:a brasilea detu7o a Barra5án esa misma noc3e8 Los eCecuti7os de *ari5 fueron a 7erlo y le 6ro6usieron entre5ar los c
46
documento, se dan cuenta de que es un error de transmisiu@ 3acia yo' 0escubr: que si al final del mensaCe met:a una orden de retorno 6ara el carro -equi7alente al enter de las com6utadoras. y en la l:nea si5uiente 6on:a cuatro eles mayMsculas, cerraba el circuito8 0oy un eCem6lo? mandaba un mensaCe a )an$m San Francisco ordenando un 6asaCe con ori5en en 1ilán 6ara tal recorrido, a ser endosado a $erol:neas Buenos $ires o a *ari5 R:o8 "l o6erador norteamericano que está mirando la 6antalla lo 7e entrar8 Su6on5amos que se le ocurre 7erificarlo, cosa que casi nunca se 3ace? cuando 7a a intentarlo, se cuel5a el sistema8 >%
Ca! de Perics ---------------"l cuarto mide seis metros cuadrados tiene una 7entana inalcan9able y un a5uCero en el lu5ar de la 6uerta8 Las 6aredes están descascaradas y 3uele a 3umedad8 Hay cinco mesas con al5unos bancos lar5os, dos de ellos ocu6ados8 La 5ente 3abla en 7o9 baCa8 /uyo lle5a con otro banco y una bolsa de com6ras de la que 7a a sacando yerba, a9Mcar, un termo y un cuaderno8 "stá ansioso? saluda efusi7amente, no 6uede deCar de 3ablar mientras 6re6ara el mate8 = >%uánto tiem6o 3ace que estás 6reso' = 0esde abril del UQ8 )ero 6ienso que 7oy a salir 6ronto8 >Saben 6or qu@ me en5anc3aron' )orque quer:a 7otar y fui a re5ulari9ar el domicilio8 = >%uánto te dieron' = +res aos8 Lo más lindo es que fue 6or la causa del UE, que ya está 6ermitida8 = "ntonces, >c%uál es' = La de Los )ericos8
47
= >Los )ericos, la banda' = $Cá8 "llos 3icieron en el UJ una 5ira 6or $m@rica? 7iaCaron de acá a %aracas, a 1iami, a %3ile y el re5reso8 "n %aracas descubrieron que los 6asaCes que usaban eran robados y se inici< una causa8 "l re6resentante de ellos dice que yo le 7end: los 6asaCes, y acá estoy8 +ienen que 3ablar con mi abo5ado 6ara que les de los eN6edientes, esta todo a3:8 )ueden 7erlos en el fin de semana y el lunes 7ienen a 7erme as: les aclaro lo que no entiendan8 /uyo se siente solo y eNi5e la 6romesa de una 6r"s cierto' >!n mill
48
= / al5o más8 Lo que 6asa es que antes de que me detu7ieran bloque@ todo8 )or eso a3ora no 6uedo usar la cuenta y estoy sin un man5o8 $cá ten@s que 6a5ar 6or todo? te dan al5o 6ara que te 3a5as la comida y el resto888 a com6rar8 Barra5án com6arte la celda con otros once detenidos8 +ienen una cocina 6ara 6re6arar los alimentos -que reciben crudos. y un Mnico bao 6ara los doce8 $ modo de luCo 6oseen un equi6o de mMsica y al5unos tele7isores, todos blanco y ne5ro, eNce6to el de /uyo8 "so le causa 6roblemas, lamenta, 6orque su 6asino' $l final le 6ed: discul6as8A = >"stán todo el d:a en la celda' = S:8 +enemos una 3ora 6or d:a de recreo en el 6atio, y el resto del tiem6o, adentro8 /o 9afo 6orque me en5anc3@ con la !ni7ersidad? estoy 3aciendo el %iclo Básico 6ara se5uir $bo5ac:a8 $yer ten:a que rendir un eNamen y no me 6resent@, no 6orque no su6iera, sino 6orque as: si5o yendo todas las maanas8 = >u@ 3ac@s a3:'
=
u@ s@ yo, leo, estudio8 )or lo 6ronto 6uedo sentarme ante una com6utadora, y 7oy a6rendiendo8
#o bromea8 /uyo no es un 5enio de la com6utaci
U!a Red $auchia ---------------Reci@n en la $r5entina se con7irti< en un 6a:s con el cual, de 3aber inter@s en otro, intercambiar transmisiones de datos? la em6resa norteamericana que o6eraba las redes +elenet y +ymenet instal< un nodo -una máquina que actMa como una sucursal bancaria. en Buenos $ires, informalmente bauti9ado %IB$ 6or encontrarse en la %entral Internacional Buenos $ires8 %on ese est:mulo, y a finales del ao si5uiente, la entonces y Mnica estatal com6a:a telef
49
ten:an un nue7o diseo 6ero nunca lo 3ab:an a6licado8 0e eN6eriencia, ni 3ablar8 La flamante red ar5entina, como todas las del mundo, ten:a dos usos? local e internacional8 Las transmisiones locales se 3ac:an desde un nodo o a tra7@s de un modem de $R)$% y se facturaban donde las recib:an8 Las internacionales requer:an que el usuario tu7iera un nodo 6ro6io -una l:nea conectada directamente con $R)$%. o, si utili9aba modem, una cla7e I!R -identificaci/ qu@ quer@s' >$R)$%', +elenet o +ymenet' = >%uánto cuestan la coneNi
50
= "ntonces quiero las tres8 "l entusiasmo y la inocencia de $leCandra =y la 5enerosa confian9a de su 6adre= 3icieron que un mes des6u@s dis6usiera de las tres cuentas8 $l 6rinci6io no se diferenciaban, ya que si bien el acceso a $R)$% era a EKK B)S y el de las otras a JKK, la "6son DK del c3ico a6enas ten:a un modem de JKK8 "ntonces los de EKK eran escasos los de más 7elocidad, s*iste que estabas 3aciendo al5o mal' #o es la tecla de los dos 6untos sino dos 7eces la tecla del 6unto8 Im6aciente 6or debutar, 6or fin, con su cuenta de 0ialo5, $leCandra 7ol7i< a la oficina de su 6adre 6ensando en la calidad de los manuales de "#+el8 La traducci
51
= %onse5u: un 6ro5rama buen:simo =le ofreci< un d:a un ami5o=8 +e lo 6aso cuando di5as8 = >0e du@' #o 6uede serO >ui@n 7a a ser tan idiota 6ara dar 5ratis semeCante ser7icio' =recuerda el Co7en la res6uesta8 )arolari no sab:a que ser7icios como )% )ursuit 3ac:an Custamente eso y que se trataba de una eNcelente forma de aumentar el tráfico de una red de datos8 Las máquinas de )% )ursuit 6ermit:an la comunicaci%Hay otra 6osibilidad' =6re5unt<8 = %laro8 $notá? #888 = >0e d0e qui@n es' = #o s@ ni me interesa8 Sim6lemente usala8 $leCandra entr< en el under5round8 )rimero us< la cla7e con temor, consciente de la eNistencia de un dueo y 6orque sab:a el costo8 )ero un d:a le diCeron que 6ertenec:a a una em6resa 5rande? A%on lo que deben 5astar888 si se la uso un 6oco no se 7an a dar cuentaA, se Custific<8 #o s
52
3oras se5uidas8 !na de las 6ersonas con las que c3arl< 6oco des6u@s de la Guerra del Golfo era un israel:, quien le cont< c
Pi!chaduras -----------
53
$ 6rinci6ios de J =cuando Barra5án estaba a 6unto de ser detenido y lle7aba tiem6o incursionando en las redes de teleN de las com6a:as a@reas= "l %3acal des6ert< una maana con las 7oces de la tele7isi#Mmero de qu@' = Seora, 6or fa7or, no nos 3a5a 6erder el tiem6oO #ecesito su nMmero de tel@fono =im6resionaba, con fin5ida im6aciencia=? se cort< un cable y estamos tratando de reestablecer el ser7icio8 = $3, bueno, el nMmero es QK=JQP8 = 1uc3as 5racias8 *a a notar que su tel@fono no funcionará 6or unas 3oras, 6ero el incon7eniente será solucionado a la bre7edad8 1andamos una cuadrilla8 "stamos trabaCando 6ara usted8 %ortaba y, al mismo tiem6o, desconectaba al abonado8 A+en:amos el numero? 5ran al5arab:a y Col5orio8 Se5uro que nos 6rend:amos un 6orroA, recuerda $dam8 $ continuaci
54
= Hablo del QK=JQP8 #ecesito 3acer una serie de llamadas internacionales8 La 7a a atender un faN, as: que 6áseme directamente8 $s: acced:an sin costo -6ara ellos. a distintos BBSs del mundo8 Si el tel@fono ten:a 00I -al5o raro en esa @6oca., todo era muc3o más sencillo8 )ero no tu7ieron en cuenta las 3oras de abuso de una l:nea? el usuario que 6a5aba 6or esas comunicaciones 3i9o la denuncia ante "#+el y el asunto lle5< a manos de la 6olic:a8 %uando los a5entes del orden 7ieron que los destinos de las llamadas estaban diseminados 6or todo el mundo, lle5aron a una conclusi%ual es su nombre' = )edro Gon9ále98 = Recibi< al5una llamada de la $r5entina Mltimamente' = S:888 de mi ami5o uan, 3ace unos d:as8 +odo el 6eso de la ley cay< sobre uan, cuyo Mnico 6ecado fue tener un 3iCo con ami5os 3ackers8 "stos le 3ab:an 3ec3o el fa7or de comunicarlo con el 3iCo de )edro, sin saber que la llamada de los 6adres, totalmente le5al, los iba a delatar8 "l error fue llamar a un ami5o? de 3aberse limitado a los modems, no 3ubieran 6odido rastrearlos8 $ 6esar de que uan 7i7:a a dos kil
Piraas Paris --------------+al como sucedi< en otras 6artes del mundo, las acti7idades de "l %3acal y 0octor +ruc3o tu7ieron mayor resonancia cuando, Cunto a un 6ar de cole5as, formaron una banda? la )!$, si5la que no si5nificaba otra cosa que )iratas !nidos $r5entinos8 $ 6esar de las reminiscencias de lunfardo de ese nombre y al5unos alias =que obedec:an a una eta6a nacionalista de +ruc3o= ellos 5ustaban definirse como Aciudadanos de las redesA8 Se5Mn un rele7amiento de la Subsecretar:a de Informática y 0esarrollo, en P 3ab:a en el 6a:s PJ bases de datos, J desarrollándose y Q 6royectadas8 "n el momento 6ico de acti7idad de la banda, , las redes y bases de datos nacionales, 6ero sobre todo %IB$, 0el63i y $R)$%, su6ieron de sus andan9as8 %uando "l %3acal y 0octor +ruc3o descubrieron un nMmero de tel@fono en Buenos $ires donde los atend:a un modem, comen9aron su relaci
56
detallaban? de enero, uso de l:nea con %anadá desde ?JK a desde E a Q con Sui9a8 (tro directi7o de Siscotel, 1anuel 1o5uile7sky, 3ab:a recibido en su cuenta 6ersonal de 0el63i una carta electr
La 1ue!a 3e de (a Red --------------------$demás del caso 0el63i 3ubo otros que, si bien no lle5aron a las 6á5inas de diarios y re7istas, tu7ieron am6lia difusiqui@n y desde d
57
= >La 6olic:a tam6oco 6od:a identificarlos' = "n los casos en los que inter7en:a la 6olic:a se in7esti5aba muc3o? un 5ru6o es6ecial de informática 6ed:a la facturaciSe 6od:an cambiar las cla7es en $R)$%' = >%%ambiar la 6ass4ord' #o, no8 "n ese momento no era 6osible 6or un 6roblema tecnol<5ico, la red no admit:a888 6od:a darse de baCa, 6ero como la facturaciLas facturas se cobraban i5ual' = !na red no se 6re6ara 6ara la mala fe en 5eneral, el mundo no es as:8 La $r5entina en este as6ecto es un 6a:s es6ecial8 "s muy 6robable que una red im6ortante, norteamericana, descuente la factura si al5uien 6resenta reclamos8 Son 6ol:ticas de ti6o comercial8 "l ries5o aqu: era que, si le descontaban a al5uien, todo el mundo iba a 6edir lo mismo, nadie iba a ace6tar que el 5asto era real8 Son distintas 6ol:ticas8 "n $R)$% no se descontaban8 = >#o se increment< la se5uridad' = "n $R)$%, es6ecialmente, eNist:an condiciones de se5uridad muy im6ortantes8 Hubo muy 6ocos casos8 "n %IB$ se dio más 6orque la usaban a5encias de turismo, bancos888 era muy 6articular8 #o s@ c%no' >0e dSiem6re eran descuidos de los usuarios, como en el caso de $leCandra' $l5unos 3ackers dicen que la res6uesta estaba en $R)$%8 "l %a6itán )iluso =t@cnico que de7ino 3acker= comen9< a trabaCar en la telef"s cierto que 6ara cambiar una cla7e 3ab:a que es6erar cuatro meses'
58
= >%uatro meses' >)ara qu@' La cla7e se daba de baCa en minutos? el que estaba a car5o del sistema recib:a la orden y con una instrucciue 7e:as cuando controlabas las comunicaciones' = /o estaba en mantenimiento8 $ 7eces ten:amos que 6robar las l:neas, 6on:amos equi6os que se llaman anali9adores de 6rotocolo, que 6ermiten 7er en 6antalla todo lo que 6asa en la coneNi+odo el mundo' = /, s:, cualquiera8 "l encar5ado de las #!I se ocu6aba de las altas y baCas de las cla7es de los usuarios8 "ra un trabaCo administrati7o, no o6eraba con la central de $R)$%8 Sacaba listados y, si se los 6ed:as, te los daba, as: que no era nin5Mn secreto888 "ra un traficante conocido8 )ero no lo 3ac:a con un fin comercial? era 6or amor al arte, le a6asionaba el tema8 Si al5uien le comentaba que ten:a una cla7e 6ara acceder a al5Mn lado, @l dec:a A!yO 1e interesaA8 A>/ 7os qu@ ten@s 6ara darme'A, le 6ed:an A/o ten5o unos #!IA8 / sacaba la lista8 Los listados eran 6arte del trabaCo de ese encar5ado8 !na 7e9 6or semana el centro de c0uien sabe como se llama mi 6erra'A, es6eculan., la fec3a en que naci< la 3iCa o el nombre de 6ila8 = 1uc3os cometen ese 5ran error =ase5ura )iluso= 6orque 6iensan que 3ay miles de nombres, 6ero no son miles es mas, cualquier 3acker tiene car5ados en su com6utadora todos los nombres masculinos, femeninos, de animales, sin
59
6rimero que a cualquiera se le ocurre 6robar8 $l5unas cosas las encontrábamos y otras eran fallas de se5uridad8 = >#o era 3abitual que se cuidara la se5uridad' = Hab:a otros temas más esenciales 6ara resol7er que no 6asaban 6or la se5uridad, como que la red funcionara bien al5una 7e98 Hab:a interru6ciones del ser7icio de una a dos 3oras diarias8 Ima5inate un banco que 6ierda contacto con la central durante media 3oraO = >)or qu@ 6asaba' = Los equi6os estaban 6ensados 6ara ser usados en l:neas telef+e detectaron' = S:8 1e desconectaron el modem de entrada8 )ero a los die9 minutos entr@ 6or otra l:nea, as: 3asta que, de tanto Coder, descubrieron la cla7e que usaba y la anularon8 !n mes des6u@s 7ol7: a in5resar con otra contrasea y de nue7o me 6re5untaron qui@n era8 0iCe Ade 7uelta el %a6itán )iluso, a3ora con otra 6ass4ordA8 "l ti6o estaba a 6unto de a5arrarse un ataque, no lo 6od:a creer ten:an contratado un ser7icio de acceso restrin5ido a un 5ru6o cerrado de usuarios8 "l in5eniero %arlos 1anuel Ram:re9 trabaCo durante aos en $R)$% en di7ersas áreas, incluida la de mantenimiento8 $3ora continMa su labor en Startel8 $firma que A#unca, ni en la @6oca de "#+el, se 3icieron listados con cla7es8 Hab:a muc3a se5uridadA8 )ero lue5o medita? = "s 6osible que se 3icieran al5unos listados de clientes con las #!I =ace6ta=, 6ero eso era como mi 5u:a interna de clientes8 0e lo que s: estoy totalmente se5uro -6orque eso no quedaba re5istrado. es que desde la 6ro6ia memoria del equi6o red -que es el Mnico lu5ar donde se recibe la 6ass4ord. era im6osible escribir ese listado8 = !n listado de #!Is contiene tel@fonos >#o es el 6rimer 6aso 6ara a7eri5uar una cla7e' = "s tener el tel@fono, es robar una l:nea telef
60
@6oca de "#+el y son más a3ora, que se instal< nue7o 3ard4are y soft4are8 >ui@n 6od:a tener los conocimientos 6ara 6oder entrar a mirar eso' = >Los que 3ac@s en so6orte t@cnico' = Los t@cnicos que o6eran los centros tienen un alt:simo 5rado de ca6acitaci/ los em6leados que ti6ean las cla7es' = /888 eso s:8 #adie lo nie5a8 )ero la informaci%
La Pes0uisa de (as C(a6es ------------------------0e aquellos tiem6os se acuerdan Sticky y +ruc3eN8 Sticky comen9< Xcomo casi todos en Buenos $ires= con al5unas cla7es de %IB$, 6ero no 6as< muc3o tiem6o sin obtener #!Is de $R)$%8 %uenta que los 3ackers más a7e9ados deri7aban a los no7atos 3acia $ltos, $lemania, cuando quer:an a7eri5uar de d
61
= "n $ltos te daban al5unos =recuerda=, 6ero des6u@s se descubri< cu@ conse5uiste en $ltos' = "sta =saca otra anotaciLes 3ablaron de %3arlie' era un BBS que te 6ed:a solo el nMmero de tel@fono yo entraba y 3ac:a un listado de todos los ti6os que se 3ab:an conectado 6ara conse5uir los nMmeros8 %ono9co una c3ica que cambi< el tel@fono 6orque la 7ol7:an loca con los llamados888A8 La lista continMa 6or minutos, 3asta que encuentra 7arios 6a6eles de 6ass4ords acordadas8 = Son todas truc3as =dice Sticky al mostrarlas=, ya no sir7en8 Las usábamos 6ara entrar a %om6user7e8 Si les 3abr@ 6asado los nMmeros a 7arios ami5osO "n esa @6oca me lle5aban boletines de tarCetas de cr@dito 7encidas y sacaba los datos de a3:8 Sticky se refiere al cardin5, el arte de abusar de tarCetas de cr@dito aCenas8 "l fin más comMn del cardin5 era abrir cuentas en sistemas en l:nea de los "stados !nidos, como %om6user7e8 (ri5inalmente, teniendo un listado de tarCetas de cr@dito canceladas, de los que se encuentran en cualquier banco, era facil:simo lo5rarlo8 %uando el sistema 6re5untaba el nombre, la direcci#unca los descubrieron' = >ui@n corno, en esa @6oca, iba a 7enir a la $r5entina 6ara a7eri5uar qui@n estaba 3aciendo cuentas truc3as' Se 6udri< cuando %om6user7e lle5< al 6a:s8 Los ti6os se cansaron de que los truc3earan8 Las cuentas duraban unos doce d:as y, mientras tanto, ten:as acceso a casi todo, eNce6to cosas muy im6ortantes8 %omo no daban muc3a bolilla 3ac:amos de todo8 Hasta entramos a la máquina de reser7a de los 7uelosO? 6od:amos conse5uir 6asaCes 6ara cualquier lado8 $dam, el de las 6inc3aduras telef
62
instrucciones, al m0e donde sacabas las cla7es de $R)$%' = Sur5:an de al5Mn disidente ar6aquiano =cuenta=8 Hab:a uno adentro que las 7end:a? las cobraba dos mil d/ c
63
l:nea, festeCaba en $ca6ulco el @Nito de su fabrica de Cab+u7o 6roblemas con su cuenta Mltimamente' La res6uesta era ob7ia, ya que la red nunca funcionaba bien8 = S:, el otro d:a trat@ de acceder y me dec:a %LR #% y un nMmero8 = (tro casoO "Nactamente lo que su6on:amos8 "l 6roblema es que se borraron al5unas cla7es de nuestra máquina, 6or eso las estamos in5resando a mano8 >)uede darnos su contrasea, as: 3acemos lo mismo' = S:, c
64
"l usuario confiaba en una 7o9 en el tel@fono y daba su 6ass4ord8 Si 3ubiese le:do el manual que le entre5aron con su cuenta, aun esa 3oCa mecano5rafiada, 3ubiera sabido que %LR #% si5nificaba que la red estaba con5estionada y era im6osible establecer una comunicaci
65
6ermit:a que se si5uieran usando durante meses des6u@s de robadas, e incluso denunciadas8 (tra causa de la decadencia fue la 7elocidad de comunicaci
".+EN 8HACKER9 AR$ENTIN. ========================
A)ara los ar5entinos la libertad es al5o que no se toma a la li5era8 #o fue 3ace muc3o que los C<7enes que se manifestaban contra el 5obierno -militar. o 3ac:an al5o que la unta consideraba inace6table sim6lemente desa6arec:an sin que se 7ol7iera a saber de ellos nunca más8 La 5ente que entiende la tecnolo5:a y tiene la 7oluntad de a6ro7ec3arla en beneficio de una mayor libertad indi7idual siem6re 7a a encabe9ar la lista de enemi5os de un r@5imen re6resi7o8 #o 6odemos cerrar los oCos ante este 3ec3o ni en5aarnos 6ensando que estamos a sal7o de esas fuer9as mali5nas8A "11$#!"L G(L0S+"I#, AI#S)IR$%I(#A, "# EPKK -*(L!1"# (#%", #!1"R( %!$+R(.
Ca2ias de C(res -----------------"n E muc3os usuarios de di7ersos 6a:ses comen9aron a conectarse con al5unos BBSs under5round de Buenos $ires8 $lemania y los "stados !nidos eran los or:5enes más frecuentes, 6ero todos ten:an dos cosas en comMn? usaban com6utadoras %ommodore $mi5a y llamaban a tra7@s de la Blue BoN8 Los 3ackers locales no tardaron en a7eri5uar el modo en que llamaban y em6e9aron a 3acer 6re5untas8 )oco a 6oco Cuntaron la informaci
66
(me5a BoN8 0e ori5en italiano, se 6od:a confi5urar 6ara abusar con tranquilidad de la em6resa telefcc)on5o el tel@fono al lado del 6arlantito' = Llamás al KK=JJ=KK==8 %uando te atiende el o6erador, le mandás 3asta que escuc3es un 6itido c3iquito detrás8 (b7iamente, a3: ten@s que acercar el fono al 6arlante, o el 6arlante al fono8 0es6u@s dale +, as: te manda con los es6acios re5lamentarios, a3: le das el 0 6ara que disque y888 7oilaO = (kay8 *oy a 7er que tal anda8 >*os como ten@s conectada la 6laca de sonido' = 0irectamente8 = >%on qu@ salida' )orque es est@reo888 = #i idea, la m:a es mono8 )ero oCo, que manda los mismos tonos 6or los dos canalesO = $3, Coya8 >/ el tema de las com6a:as, c+en5o que seleccionar Francia' >( cualquiera' = #o, no? s6on:as K en 7e9 de ' = "s as:? 6rimero 6on@s B y el c%)uedo ayudarlo'U.8 La tentaci
67
era A3an5=u6A no 3acia falta decir nada? de eso se encar5aban los tonos8 A"n +elecom atend:an con una musiquita cuando 3ablaba el o6erador le daban los comandos y ni se enteraba =afirma +urin5=, siem6re que uno lo 3iciera bien8 1e cont< oe 1ontana que una 7e9 las cosas fueron mal y el o6erador de Francia em6e9< a 6utearlo, en castellano y franc@s8 Los ti6os ya sab:an lo que estaba 6asando y no 6od:an e7itarlo8A$ diferencia de los 3ackers norteamericanos más famosos, eN6loradores del sistema telef%)or qu@' >+e detectaban' = 1e en5anc3aron más de una 7e98 Recuerdo estar 3ablando con el 0octor +ruc3o y de re6ente escuc3ar ruidos en castellano8 #o solamente en castellano? en ar5entino8 Ruidos de 6asos, mMsica como de una radio 6uesta de fondo888 a3: nomás cort@8 $ los treinta se5undos le7ant@ el tubo y se5u:a escuc3ando el mismo ruido8 *ol7: a cortar8 = >+u7iste al5Mn 6roblema' = #unca8 #o lle5< nada, ni la cuenta de las llamadas al eNterior8 )ero el ca5a9o que me 6e5u@ fue terrible8 0es6u@s de eso no 3ice más Blue BoNin5 6or dos o tres
68
meses, 3asta confirmar que estaba todo bien8 $l5una 5ente recibi< cuentas astronui@nes' = !n ne5ocio que 7end:a Cue5uitos y que 3ab:a com6rado una l:nea 6ara 3acer Blue BoNin58 "stu7o col5ado no s@ cuántas 3oras y le lle5< una cuenta de 7einte o treinta mil d)or qu@' = )orque me 6arece que no me corres6ond:a a m: como usuario de los sistemas en 5eneral, 6robar uno 6ara decir si andaba bien o mal8 "n definiti7a, esa es mi idea de lo que es un 3acker8 )or un lado, yo nunca me sent: ca6acitado 6ara 3acerlo 6or otro, aun en el caso de estar ca6acitado, me 6arece que se 6uede 3acer de otra manera, más directa y menos under5round8 "s una cuesti
Recam*i $e!eraci!a( ---------------------
69
0e la nue7a 5eneracino'8 Si bien en la $r5entina toda7:a no 3ay le5islacino' /o no quiero 6roblemasA8 (6ii tiene 7eintitr@s aos8 %omen9< su relaciya sab:as 6ara qu@ ser7:an' = +en:a una 7a5a idea? eran 6ara llamar a al5Mn lu5ar, 6ero no sab:a ad+e abri< otras 6uertas' = )ara nada8 Solo me sir7i< 6ara saber que 3ab:a 5ente en otros lu5ares, que se 6od:an mandar y recibir mensaCes o con7ersar con 6ersonas que no conoc:a8 1e 6areci< bárbaro, im6resionante888 conoc: 5ente que, de otra manera, nunca 6odr:a 3aber conocido8 0es6u@s siem6re trat@ de a6render c%
70
= )orque una 7e9 el muy infeli9 me mand< un mensaCe8 0e entrada le diCe que se fuera a la mierda, 6ero me enter@ de que no era un boludo y le contest@ un 6oquito meCor8 "ntonces em6e9amos a mandarnos mensaCes8 Lo5ical Backdoor, diecinue7e aos, asiente ante las inter7enciones de sus cole5as8 Se 6ierde en una delirante eN6licaciSon una banda' = #o s@ si tanto como una banda8 !na Caur:a, tal 7e98 Somos un 5ru6o de ami5os =sostiene anN=, no una barra armada8 )or a3: 3acemos cosas or5ani9adamente, 6ero de casualidad, 6orque or5ani9arnos es un trabaCo terrible8 = HB(, >no es de todos' = S:, 6ero la cuestiu@ 3icieron Cuntos' = "n cierto 7iaCe =a cierto lu5ar de Sudam@rica, 6ara ser 5eneroso con los detalles= nos encontramos en el área de embarque y estu7imos a 6unto de decidir ad$6rendieron al5o 3ackeando'
71
= 1uc3o8 0e 3ec3o =ar5umenta (6ii= más que en la escuela, la uni7ersidad o un curso de cualquier cosa8 )or eCem6lo, Camás en mi 7ida fui administrador de una maquina *$D y, sin embar5o, 6uedo maneCarla8 amás en mi 7ida tu7e un !#ID, 6ero lo conoc: tres aos antes de que me lo ensearan en el cole5io8 "l asunto es 3acerse 6re5untas8 La red telefqu@ 6asa' des6u@s, >qu@ 6asa' $ m: me 5usta eso8 1entir:a si diCera c+ambi@n te interesa rom6er sistemas' = #o, eso es distinto8 0estruir es 6ara m: una sim6le eN6resiu@ es una informaci
72
que tienen un 6ro5rama que funciona mal, que cada 7e9 que lo utili9an se les ensucia el directorio8 #o es comMn que al5o as: 6ase en el 6a:s, comentan, 6orque 3ay muy 6oca 5ente ca6acitada 6ara maneCar máquinas o redes de com6utadoras8 #o es lo mismo una máquina corriendo en 0(S que una red de ordenadores con !#ID o *$D con *1S8 Se5Mn ellos, aqu: 3ay muy 6oca consciencia sobre la se5uridad en sistemas y falta 5ente ca6acitada 6ara maneCar ese ti6o de equi6os8 = >$l5una 7e9 se encontraron con el o6erador de un sistema en el momento de 3ackearlo' = Hace muc3o tiem6o8 "ntr@ a un sistema =recuerda anN= y em6ec@ a boludear, a dar 7ueltas8 0e re6ente se me corta8 Llamo de nue7o y uso otra cuenta8 "l ti6o 6ens< que no estaba 6aseando, que lo estaba Codiendo, y me cambi< las 6ass4ords entonces yo, que ya estaba adentro, cambi@ tambi@n las 6ass4ords8 )as@ die9 minutos 6eleándome con el o6erador 3asta que al final diCe basta8 Llam@ al c3ab$l5una 7e9 no 6udieron borrar los rastros' = !na 7e9 =cuenta (6ii=, en un lu5ar bastante 6r
73
dormir, 6ensando en se5uir otro d:a8 $ la tarde si5uiente no 6ude entrar? los ti6os se 3ab:an dado cuenta8 = $ 7eces merecemos 5ratitud8 %uando entrás a un sistema y no funciona nada =eN6lica anN=, si quer@s usar al5o no te queda otra que arre5larlo8 / des6u@s 3ablan del maldito 3acker que se a6ro7ec3a888 (6ii com6arte la o6inisabe de esto' $ 7er, >cuánto sabe'U [/888 muc3o8U "l que 3ace la selecciqu@ 7a a decir' >ue está mintiendo' Si @l no sabe nada888A8 #i uno ni otro tienen medida 6ara las 3oras que 6asan ante una com6utadora cuando 3ackean8 ALle5a un momento en que te em6ie9an a doler las manos y los bra9os y su6on@s que debes estar cansado, entonces 6ensás que tal 7e9 sea meCor irse a dormir8 / de 7erdad 6od@s dormir 7einte 3orasA, ase5ura (6ii8 Sostienen que esa dedicaciHablan con sus muCeres del 3ackin5' = "s un as6ecto m:o que no com6arto con las muCeres8 1i Mltima no7ia sab:a al5o, que yo 3ac:a una cosa eNtraa, 6ero no com6rend:a qu@ y yo tam6oco le eN6licaba8 !na cosa es 3ackear y otra cosa es salir888 /o no me considero un enfermo de la máquina? un d:a sal:s y otro te sentás adelante de la com6utadora8 Se 6ueden Cuntar o no, y en mi caso fue no8 #o me 5ustar:a salir con una muCer 6ara 3ablar de temas t@cnicos, es aburrid:simo8 "s de lo que estás 3ablando todo el d:a8 uer@s cambiar de tema8 #o es que no me 5uste 3ablar de temas t@cnicos 6orque es aburrido? no me 5ustar:a 3ablar eNclusi7amente de temas t@cnicos8 )uedo salir con una 3acker 6ero no necesariamente 7oy a estar 3ablando de 6roblemas t@cnicos8 #o me molestar:a com6artir la acti7idad, 6ero en 5eneral las c3icas se aburren y se 7an8 = %uando sal5o con al5uien, no tiene nada que 7er con 3ackin5, com6utadoras, tel@fonos, ni nada8 La 6ersona se 7a a aburrir y yo 7oy a 6erder mi tiem6o8 Las muCeres te 6re5untan qu@ estas 3aciendo con la máquina te 6iden? A0eCá la com6utadora, 7en:OA8 Les resulta aburrido, y tienen ra9+ienen ra9
74
= "s aburrido cuando uno no sabe y el otro s: =aclara (6ii8 = Si estoy saliendo con al5uien y esa 6ersona no tiene ni idea de este ti6o de cosas, no me 7oy a 6oner en una máquina a 3ackear o 6ro5ramar, 6orque se su6one que le ten5o cierto a6recio8 #o 7oy a 3acer que est@ aburrida durante tres 3oras mirándome mientras yo estoy 6ro5ramando888 #o le 7oy a decir A%allate que me desconcentrasA8 "n los aos que lle7an de 3ackin5 conocieron a muc3os cole5as de otros 6a:ses, 6ero se nie5an a dar sus nombres8 AHace aos =recuerda (6ii= 3ab:a un sistema en $lemania donde entraban 3ackers de todas 6artes del mundo, un sistema de c3arla8 /o entr@ a3: cuando em6ec@ y conoc: a un mont
Td Para e( Hac&er ------------------"n el 6a:s, como en el resto del mundo, la comunidad 3acker tiene 6ublicaciones que actMan de informadoras y formadoras8 !no de los formatos más acorde con las acti7idades que reali9an es el electr
75
l:deres como "mmanuel Goldstein y notas sobre las reuniones 5lobales or5ani9adas 6or los 3olandeses de Hack=+ic suelen 6oblar sus 6á5inas y son elementales 6ara la actuali9aciui@n se entera de lo que ustedes 3ablan 6or e=mail' = %ualquiera 6uede leerlo una 6ersona que 3ace anti7irus 6uede acceder y sacar material de 7irus nue7os que estamos 3aciendo8 / tambi@n 3acemos trabaCos en comMn8 )ero #u&" no se dedica eNclusi7amente a 7irus? el 5ru6o tiende cada 7e9 más al 3ackin58 / Satanic Brain no 6od:a ser menos8 "n la actualidad, cuenta con la 5ente de HB( como syso6s en el área de 3ackin5, en es6ecial (6ii8 "l BBS cambia 6ermanentemente8 $9rael instala soft4are nue7o cada semana, con lo que obli5a a los 7ieCos usuarios a 7ol7er a re5istrarse8 "l efecto es que los Mnicos que 6ermanecen son los conocidos y ami5os de $9rael8 $ 6esar de sostener que la informaci
76
E( Primer E!cue!r ------------------"n octubre de Q, *irus se coloc< a la cabe9a del mo7imiento al or5ani9ar el )rimer %on5reso sobre Hackin5, *irus y %om6uter !nde5round del 6a:s, que se desarroll< en el %entro %ultural Recoleta de %a6ital Federal8 0urante tres d:as, los 3abitues del %entro se 7ieron sor6rendidos 6or muc3ac3os de 6elos muy lar5os y remeras estrafalarias que 5anaron los 6asillos en 5ru6os y nunca abandonaron sus tel@fonos celulares8 "l microcine del %entro, con ca6acidad 6ara ciento cincuenta 6ersonas, fue desbordado desde el 6rimer d:a8 %on anuncios en casi todas las radios y diarios, el con5reso con7oc< a un 6romedio de trescientos asistentes 6or Cornada, casi la mitad de ellos 6ro7enientes de las 6ro7incias con ansias de reco5er informacies l:cito cobrar los eCem6lares cuando se está a fa7or de la libre informaci
77
=radioaficionado= en la c3arla sobre telefon:a celular y 63reakin5 deC< en claro que no 3ay tecnolo5:a que se resista al in5enio y audacia de los que no deCan de in7esti5ar8 )ablo coloc< su a6arato en modo test, lo que 6ermite 3acer con el tel@fono cosas que normalmente están reser7adas a los t@cnicos8 %on este truco 6udo ca6tar la comunicaci%omo sab@s' >"stu7iste 6reso' =le 6re5untaron8 = #o 6or 3acker =contest< Goldstein=? 6or 6artici6ar de una 6rotesta contra la instalaci
78
A+3e quick bro4m foN Cum6s o7er t3e la9y8 do58 -"l 9orro marr6or qu@ 3acerlo tan com6licado' Xle 6re5untaron a (6ii8 = >u@ mensaCe' >)or qu@ me 6re5untás a m:' = )orque lo firma HB(8 = >/o qu@ ten5o que 7er con HB(' =res6ondi<, en un intento de se6ararse de la situaci#o estás de acuerdo con la reali9aci+e 6areci< malo' = #o, estu7o bastante bien, 6ero yo lo 3ubiera 3ec3o de otra forma8 $cá 3ubo muc3o bla bla y 6oca demostraci
79
Si es +ier!es es +irus ---------------------Los 3ackers locales si5uen los 6asos del mo7imiento mundial, en ocasiones tal 7e9 demasiado 6untillosamente? as: como los lectores de EPKK se reMnen los 6rimeros 7iernes de cada mes en al5Mn lu5ar 6Mblico 6ara intercambiar eN6eriencias, en Buenos $ires comen9aron a or5ani9arse durante Q reuniones de lectores de *irus Re6ort8 "n 6rinci6io se anunciaron como encuentros de se5uidores de EPKK, 6ero lue5o se transformaron en mitines de lectores de las dos re7istas8 $ll: se Cuntan $9rael, (6ii, Warat3ustra, 0rako, "l %3acal, asesores en se5uridad que trabaCan 6ara 5randes em6resas y todo ti6o de 5ente8 La cita es a 6artir de las 3oras en un bar cerca del %on5reso8 ui9á sea el Mnico momento en el que es 6osible 7er a inte5rantes de )!$, HB(, #u&" y 0$# en una misma mesa8 Lo que no si5nifica que 3aya 6a98 "l %3acal siem6re discute con los HB(, $9rael critica a los 0$#, @stos se queCan del elitismo de $9rael8 )ero el clima 5eneral es bastante tranquilo8 Se intercambian diskettes, %0 R(1s, cintas de backu6 sacan fotoco6ias a montones -6ara el bene6lácito de la fotoco6iadora 7ecina al bar. y, sobre todo, c3arlan 3asta 6or los codos8 Siem6re 3ay un 5ru6ito 3ablando de 7irus y otro de 3ackin58 #unca falta el alarmista que anuncia Auna ra99ia de la 6olic:a en cualquier momentoA8 )ero la $r5entina no es los "stados !nidos y la falta de leyes sobre el 3ackin5 6rote5e a los asistentes8 0e todas maneras, nadie 3ace 3ackin5 en la reuni)or qu@ sos asesor entonces' = %on el tiem6o un 3acker se aburre de mo7er s
80
que su6eraron los 7einte aos8 A/o me r:o muc3o cuando oi5o 3ablar de los nue7os 3ackers =dice=8 Los 7eo tan rid:culos y 5ansos8 1e r:o cuando me doy cuenta que están 3aciendo eNactamente las mismas cosas, qu@ mara7illoso8 /o no 6od:a entender que a otra 5ente le 6areciera mal8 1e 6arece que los aos no 7ienen solos, estoy 3ec3o un 7ieCo de mierda8A
HACKEAR 8:9 LA LE: ================== ASi se5uimos 3aciendo que el acceso a la tecnolo5:a sea dif:cil, burocrático e il<5ico, 3abrá más crimen informático8 )or la sencilla ra9
Esads U!ids -------------1ás de un trill
81
de datos de un banco en 1iniá6olis8 "n la 6rimera mitad de la d@cada del K, mientras los es6ecialistas y crimin
82
delito debe afectar dentro del estado o al comercio eNterior -el robo de l:neas de lar5a distancia afecta el comercio interestatal de la +elco., y la 6@rdida o dao debe tener un 7alor m:nimo de mil d
83
una com6a:a de cables usaba su red 6ara brindar el ser7icio sin 6a5ar royalties8 !na com6a:a de se5uridad de #e4 "n5land dise< el AintimidadorA, un tornillo de acero cuya cabe9a admite solo una 3erramienta es6ecial, identificada con un nMmero y 5uardada 6or el fabricante8 1uc3as otras or5ani9aciones trabaCan en el territorio de los "stados !nidos !nidos, aunque en áreas mas es6ecificas8 La $sociaci
84
siem6re, el que 5estion< la orden Cudicial, y 6or tanto sabe qu@ tiene que buscar el otro foto5raf:a los a6aratos y el resto de la casa 6ara e7itar reclamos 6osteriores8 "stos 6olic:as, tan acostumbrados a obedecer re5las y )or qu@' = )orque no tienen sentido, fueron escritas y 7otadas 6or 5ente que no entiende a la tecnolo5:a8 %a6tar las frecuencias de tel@fonos celulares es ile5al 6ero no 3ay forma de cum6lir con esa ley ni de a6licarla, 6orque con solo 6render la radio estás re5istrando una o 7arias frecuencias8 La res6uesta correcta es encri6tar las comunicaciones 6ara que no 6uedan ser escuc3adas8 %uando fui al %on5reso 6ara alertar sobre la 6osibilidad de que se interce6ten con7ersaciones, los le5isladores, en lu5ar de escuc3arme me insist:an? A"mmanuel, >6or qu@ 7iolás las leyes 6ublicando cu@ ti6o de leyes 3acen falta' = Leyes que refleCen lo que ya eNiste, que no a5re5uen 6enas 6or el solo 3ec3o de usar una com6utadora, que es nada más que una 3erramienta8 "l estafador 7a a estafar con o sin com6utadora8 0e acuerdo con las es6ecificaciones de las leyes norteamericanas, las fi5uras 6enales en las que 6uede encuadrarse el accionar de un 3acker son? 0ao criminal o malicioso8 Se refiere a la destrucci"s sin
85
Fraude8 Se define as: a cualquier ti6o de en5ao o com6ortamiento desleal con intenci
$ra! 1rea;a -----------1ientras en los "stados !nidos se 6lanificaba el o6erati7o Sunde7il, 1ad Hacker =confiado 6or la resoluci
86
system8 $ll: 5ener< cuatro usuarios a nombre de $lan 0olby 6ara saltar con ellos a la red y lle5ar 3asta las I%L de las uni7ersidades de Glas5o4, #ottin53am, Belfast y Bat3, entre otras8 A"l obCeti7o es tratar de conse5uir la cate5or:a máNima dentro del sistema =dec:a 1ad Hacker=, la de director una 7e9 que la obten@s, no se5u:s las re5las sino que las dictás, es un Cue5o con el sysman8A Bob ones era el Cefe de 6ro5ramadores del 1% y ten:a 6or entonces treinta y oc3o aos, su eta6a de Cu5ar 3ab:a 6asado8 %uando descubri< cuatro arc3i7os $0 no tard< en a7eri5uar que eran los usuarios que 1ad 3ab:a creado 6ara acceder a $#"+ inform< a eremy Brandy =director de informática del cole5io= y entre ambos o6taron 6or controlar las eN6ediciones del 3acker sin cerrarle el in5reso, aunque le quitaron la cate5or:a de mana5er8 +ambi@n decidieron 5rabar las intrusiones y borrar tres de las cuentas8 "l Cefe de se5uridad del 1%, 6or su 6arte, inform< a la %om6uter %rime !nit -%%!, !nidad de 0elitos en %om6utadoras. de Scotland /ard8 "sa de6endencia se 3ab:a creado en 6ero en ese momento contaba con solo cuatro a5entes, entre ellos o3n $usten, a quien se desi5n< 6ara se5uir el caso8 $usten in7olucr< a la Britis3 +elecom, 6orque la meCor manera de 6escar al intruso era controlando las l:neas telef)or qu@ no me sacan'A, eran los mas comunes8 )ero ones no quer:a anular la entrada, quer:a 6escarlo8 "l mismo obCeti7o ten:a $usten al5unos de los mensaCes de 1ad daban a entender que 3ab:a 6enetrado en las com6utadoras del 1inisterio de 0efensa y el 1I, uno de los ser7icios de inteli5encia británicos, y los de Scotland /ard no estaban dis6uestos a 6ermitir que continuara8 "l P de Culio de a las oc3o de la noc3e, el 6adre de #ick ;3iteley estaba sentado en su sill)or qu@ tan insistentes' >)or qu@ no tocaban el timbre' = Buenas noc3es8 >"l seor ;3itelet' =lan9<, sin más 6reámbulos, un 3ombre 7estido con ele5ante traCe8 = $s: es8 >)uedo saber qui@n 6re5unta' =contest< el 6adre de #ick en s3orts y 9a6atillas8 = $5ente de Scotland /ard8 +en5o una orden Cudicial 6ara arrestar a #ic3olas ;3iteley8 %uando #ick ley< el 6a6el lar5< la carcaCada8
87
= >A0aos criminalesA' "sto no es 6ara mi, acá debe 3aber una confusi
H(a!da ------Hasta el d:a de mar9o de J Holanda era un 6ara:so 6ara los 3ackers8 La Galactic Hacker )arty fue un eCem6lo de lo que se 6od:a 3acer en Holanda sin meterse en 6roblemas con la ley el 5ru6o de 3ackers Hack=+ic era muy bien considerado 6or la 6rensa y el 6Mblico en 5eneral, y sus relaciones con la 6olic:a eran cordiales8 )ero a 6artir de esa fec3a todo cambi<8 "se d:a entr< en 7i5encia la
88
Ley de 0elitos Informáticos, con art:culos es6ec:ficos sobre t@cnicas de 3ackin58 "l mero 3ec3o de entrar en una com6utadora en la cual no se tiene acceso le5al ya es delito y 6uede ser casti5ado 3asta con seis meses de cárcel8 $ 6artir de a3: todo em6eora8 Si se us< esa com6utadora 3ackeada 6ara acceder a otra, la 6ena máNima sube a cuatro aos aunque el crimen, a sim6le 7ista, no 6arece ser 6eor que el anterior8 %o6iar arc3i7os de la máquina 3ackeada o 6rocesar datos en ella tambi@n conlle7a un casti5o de cuatro aos en la cárcel8 )ublicar la informaciSeales falsas' /o uso solamente seales 7erdaderasOA8 La 7enta de elementos que 6ermitan el 63reakin5 se casti5a con un ao de 6risi
89
transferidos a $msterdam, donde 6ermanecieron incomunicados 3asta el de febrero y no se les 6ermiti< ni siquiera recibir ro6a de sus familiares8 Se los acus< de entrar en la com6utadora bronto85eo87u8nl, 6erteneciente a la misma !ni7ersidad Libre de $msterdam8 Falsificaci
Chi(e ----%3ile fue el 6rimer 6a:s latinoamericano en sancionar una Ley contra 0elitos Informáticos, 6ublicada en el 0iario (ficial -equi7alente del Bolet:n (ficial. el de Cunio de J8 Se5Mn ella, la destrucci
3ra!cia ------"s 6osible que Francia sea uno de los 6ocos 6a:ses cuyos 5obiernos sacaron 6ro7ec3o de la acti7idad de los 3ackers8 "n , a 6oco de asumir el 5obierno de Francois 1iterrand, muc3os franceses temerosos del socialismo sacaron del 6a:s sus
90
ca6itales 6ara radicarlos en Sui9a8 !n t@cnico descubri< c
Ar#e!i!a --------"n el 6a:s no 3ay le5islaci
91
"l comisario uan %arlos +irante, a car5o de la 0i7isi
92
tanto tomaban como cierta la informaci
93
lle5ar a B@l5ica 6ara cobrar el dinero en brillantes8 La tentacies acaso una facilidad 6ara el delito'A, 6re5unta8 / se res6onde? A%reo que s:8 $ntes, 6ara robar un banco, ten:as que 3acer como 1ario Fendric3 -tesorero del banco de Santa Fe acusado de fu5arse con tres millones de 6esos del +esoro #acional.? ten:as que lle7arte la 6lata8 $3ora ten@s medios que te 6ermiten robar a die9 mil kiles robo' / si salto de un sat@lite canadiense a una com6utadora en B@l5ica y de all: a otra en $lemania, >con las leyes de qu@ 6a:s se me Cu95ará'A8
USTED TA71IEN PUEDE HACERL. 87ANUAL9 ==================================
94
;e 4ork in t3e dark ;e do 43at 4e can ;e 5i7e 43at 4e 3a7e8 (ur doubt is our 6assion and our 6assion is our task8 +3e rest is t3e madness of art8
+rabaCamos a oscuras, 3acemos lo que 6odemos, damos lo que tenemos8 La duda es nuestra 6asi
H"#R/ $1"S, %I+$0( "# "L F$ 0" $L+8EPKK
Los 3ackers usan una 5ran di7ersidad de m@todos 6ara lo5rar sus obCeti7os, nin5uno de los cuales es =como 6o6ularmente se cree= su 5enialidad innata ni la ma5ia8 Si se quiere entender el 3ackin5, el 6rimer 6aso es familiari9arse con las telecomunicaciones, los sistemas en 5eneral y al5unos es6ec:ficos8 Los sistemas o6erati7os controlan de manera absoluta el funcionamiento de las com6utadoras, y en su mayor:a brindan ayuda eNtra en la 6antalla, la 5auc3ita funci
95
1ichs -----%uenta la leyenda que la 6rimera com6utadora di5ital, la "#I$%, em6e9< un d:a a funcionar mal sin moti7o a6arente al re7isar los circuitos, se descubri< que el 6roblema era una 6olilla que se 3ab:a metido en el interior del ordenador atra:da 6or el calor de las 7ál7ulas8 0e all: que el t@rmino bu5 -bic3o, insecto, en in5l@s. 3aya quedado, en la Cer5a informática, como nombre de cualquier error de 6ro5ramaci
96
6ero a tra7@s del 6ro5rama correcto el syso6 6odrá a5re5ar clientes nue7os en un banco, aunque no le será 6osible cambiar el saldo de nin5una cuenta8 %uando el o6erador sale del 6ro5rama ya no 6uede tocar la base de datos8 Si el 3acker lo5ra acceder a ese 6ro5rama, tiene que simular la salida de @ste 6ara modificar la base de datos, 6ero sin salir realmente, 6orque cuando lo 3ace 6ierde sus 6ri7ile5ios8 "s aqu: cuando un bu5 en el 6ro5rama es cr:tico? si en al5Mn momento 6ermite eCecutar otro 6ro5rama que de la 6osibilidad de salir tem6oralmente al s3ell -int@r6rete de comandos. del !#ID, el sistema continMa dándole acceso su6erior8 !n caso comMn es que en al5Mn momento 3aya que editar un arc3i7o de teNto con el editor *i, que 6ermite acceder al s3ell fácilmente8 !na 7e9 en el s3ell se 6uede modificar la base de datos a 5usto, o, si el 6ro5rama tiene suficiente acceso, crear una cuenta nue7a con 6ri7ile5ios de su6er7isor8 "ste no es un error de 6ro5ramaci
Puera de emer#e!cia -------------------!na backdoor -6uerta trasera. 6ermite entrar en un sistema sin usar los m@todos normales8 "l 6ro5ramador 6uede establecerla 6ara accesos de emer5encia o 6ara no 6erder el control sobre su sistema en caso de que lo maneCe otra 6ersona8 !na backdoor requiere la modificaci
Tr,a!s -------Los 5rie5os, 6ara entrar a la ciudad fortificada de +roya, en7iaron de re5alo un caballo 5i5ante de madera, con soldados ocultos en su interior8 %uando el caballo tras6as< las murallas de la ciudad, los soldados salieron y la tomaron 6or la fuer9a8 "n el mundo de la com6utaci
97
es6ecificaciones, y se 7e sor6rendido en su buena fe8 !n eCem6lo t:6ico es un 6ro5rama que dice ser7ir 6ara 3acer tram6a en un Cue5o, 6ero que cuando se 6one en marc3a destruye el disco r:5ido8 "n , en $lemania, se re5istr< un inocente caballo de +roya? se llamaba %3ristmas -#a7idad. y el o6erador deb:a teclear esa 6alabra 6ara que en su 6antalla se dibuCara un t:6ico árbol adornado mientras tanto, el 6ro5rama le:a la a5enda electr
Se;ue( ------!n decoy -seuelo, en in5l@s. es un 6ro5rama diseado 6ara que el usuario cai5a en un mo7imiento donde se le 6ueda robar la 6ass4ord8 Si un 3acker tiene cuenta en una máquina o ser7icio determinado y quiere sacarle la 6ass4ord al administrador, 6uede conectarse con su cuenta y deCar un 6ro5rama que imite al lo5in normal de la com6utadora se desconecta y es6era a que el sysman entre al sistema usando su 6ro5rama8 %uando @ste in5resa nombre y 6ass4ord, el decoy =se5Mn su im6lementaci
98
sos6ec3a 6uede 6edir confirmaci
E( Adi6i! ---------)ara acceder a una máquina de la que se conoce el nombre de una cuenta -como root en !#ID. 6ero no la 6ass4ord, una 6osibilidad es 6robar todas y cada una de las combinaciones 6ara conse5uirla8 "l m@todo se conoce como fuer9a bruta y no es nada sencillo8 Si el sistema 6ermite letras de la $ a la W, mayMsculas y minMsculas, además de nMmeros del K al , y un lar5o de oc3o caracteres, las 6osibilidades de com6araci
99
mantenimiento de emer5encia, que 6uede llamarse AadminEA y no tener 6ass4ord 6or default8 "l administrador 6uede 3aber ol7idado corre5irlo y 3asta 6uede i5norar que eNiste8 Leer el manual del sistema con detenimiento 6ermite 7islumbrar 6osibilidades que, tal 7e9, el su6er7isor no conoce8 +ambi@n 6ueden a6ro7ec3arse los 6rocesos automáticos8 "n una red es 6robable que eNista un usuario Abacku6A sin 6ass4ord, o con una ob7ia como Abacku6A, que solo se utilice 6ara reali9ar una co6ia de se5uridad al in5resar8 "ste 6roceso debe acceder a todos los arc3i7os 6or ra9ones ob7ias es, en consecuencia, un blanco a6etecible 6ara un 3acker que 6uede usarlo si se conecta con ese nombre, aborta el backu6 y lo5ra quedar en un s3ell de comandos8 (tras cuentas con menos 6rioridades 6ermitirán in5resar en el sistema con 6ri7ile5ios m:nimos y usar di7ersos m@todos 6ara aumentarlos8 "n una red Lantastic, un usuario accedi< con la cuenta AclockA, que ser7:a 6ara sincroni9ar los reloCes de las máquinas y no ten:a 6ass4ord ni acceso a casi nada lue5o us< un 6ro5rama del sistema mal confi5urado que le 6ermit:a 7er lo que estaba 3aciendo otro usuario en otra terminal8 Si de adi7inar 6ass4ords se trata, siem6re es Mtil saber lo más 6osible sobre el usuario en cuesti%uál es tu 6ass4ord'A re7elar:a sin más las intenciones y una 6ersona que se interesa 6or los nombres de ami5os, no7ias, animales y 6arientes 6uede resultar sos6ec3osa8 )ero si al5uien se 6ara en la 6uerta de un edificio y re6arte cuestionarios 6ara una su6uesta in7esti5aci
¿7i )ass<rd? C5m ! --------------------La meCor fuente de informaci
100
tel@fono 6ara acceder a su com6utadora8 Habl< con el res6onsable del centro de c
Car!e I!'rmic -------------------Los dia5ramas de fluCo de la informaci
101
quien 6ertenece un cuaderno con notas tomadas en al5Mn curso 6uede ser una caCa de )andora8 "s 6osible que el alumno anotara en detalle los 6asos 6ara entrar en un sistema y aun a falta de 6ass4ord esa informaci
La I!'ecci5! -----------)ocas cosas en el mundo informático eNcitan más la ima5inaci)or que no darle lo que 6ed:a'8 !n 7irus 6arece el 3acker ideal, 6ero no es tan cierto8 "s un ente ubicuo y 6uede estar en cualquier 6arte, 6ero no es una 7entaCa 6ara el 3acker? no siem6re 7a a a6arecer donde le interesa8 !n 7irus se esca6a de control demasiado rá6ido y no se 6uede usar fácilmente 6ara atacar a un sistema en 6articular8 _nicamente es 6erfecto 6ara el 7andalismo indiscriminado8 se5Mn la definici
102
6ierde el control de donde 7a8 Si un 3acker quisiera usarlo deber:a ase5urarse de que ataque a la máquina correcta, 6ara lo cual un 7irus normal de 0(S no ser7ir:a8 #ecesita un 7irus 6ro5ramado es6ecialmente 6ara redes, que busque el camino desde su 6unto de ori5en 3asta la 7:ctima8 "l 5usano de 1orris es un eCem6lo eNcelente? aunque @l no buscaba atacar a un sistema en 6articular, usaba al5unas t@cnicas de 3acker 6ara co6iarse a lo lar5o de Internet8 (tro eCem6lo es uno de los eN6erimentos de Fred %o3en, quien consi5ui< 6ermiso 6ara 6robar su 7irus en un sistema o6erati7o que usaba una t@cnica llamada Bell=La)aluda que, se su6on:a, estaba diseada 6ara dar un 5rado máNimo de se5uridad e im6edir la filtraci
1>s0ueda 3re!%ica -----------------Scannin5 -bMsqueda. es, en el ar5ot del 3acker, la re7isi
Ca2ias -------
103
)ara mani6ular las l:neas telef
Ce(u(ares --------Los tel@fonos celulares son es6ecialmente 7ulnerables al 3ackin5? sus c3i6s 6ueden ser re6ro5ramados 6ara 6resentar el c
Di#ia(es
104
--------"n cuanto a los medios di5itales, en este momento 3ay 6or lo menos tres %0s con informaci
105
tel@fono re5istrado 6ara ese usuario8 )ero as: como sur5en nue7as medidas de control, nacen nue7as ideas 6ara 3ackear? 6or eCem6lo, el rin5 back se burla le7antando el tel@fono y simulando un tono de l:nea desocu6ada 6ara que el modem 6iense que está marcando el nMmero, 6ero en realidad si5ue conectado con el que llam<8 "l ran5o de cosas que el 3acker 6uede estudiar es inmenso? nin5Mn detalle 6uede de manera al5una a5otar el 7asto cam6o de eN6loraci
----
PEQUE@. HACKER ILUSTRAD. ========================
` $dministrador? 6ersona que se encar5a de todas las tareas de mantenimiento de un sistema8 ` $R)$%? red ar5entina de 6acket s4itc3in5, norma D8E8 ` $S%II? $merican Standard %ode for Information Interc3an5e8 %
106
` BBS? Bulletin Board System -sistema de boletines.8 "s una com6utadora con un modem y con un 6ro5rama que atiende cada 7e9 que al5uien llama con otro modem 6or tel@fono8 )resenta al usuario un menM de acti7idades8 Las más comunes son la transferencia de arc3i7os y correo electr
107
` %la7e? se usa como sin
108
` 0efault? si un 6ro5rama 6resenta al o6erador 7arias o6ciones y 6ermite que no eliCa al5una en 6articular, utili9a una de estas como la res6uesta más 5eneral8 "sto se llama o6ci
109
` Handle? seud
110
` 1odem? 1(dulador 0"1odulador8 $6arato que toma seales di5itales, com6uestas de bits, y las transforma en seales anal<5icas, com6uestas de sonidos8 +ambi@n 3ace el 6roceso in7erso8 Se usa 6ara conectar com6utadoras 6or tel@fono8 ` #e4s5rou6? foro de mensaCes 6Mblicos en Internet 6ara la discusi
111
` )ass4ord? 6alabra que sir7e 6ara 7erificar que un usuario es realmente quien dice ser8 )or esto mismo, el Mnico que debe conocerla es ese mismo usuario8 ` )atc3? en in5l@s, 6arc3e8 modificaci
intercambian
` Rediri5ir? cambiar el destino de al5o8 )or eCem6lo, rediri5ir una llamada es 3acer que suene en un tel@fono distinto del que se intentaba llamar8 ` Resetear? 7ol7er un sistema, 6ro5rama o com6utadora, a su estado inicial, 5eneralmente a6a5ando y 6rendiendo la com6utadora8
112
` Root? cuenta del administrador en !#ID8 "s la más 6oderosa? 6ermite el acceso a todo el sistema8 ` Ser7er? máquina que ofrece ser7icios a otras dentro de una red8 *@ase A3ostA8 ` S3ell? int@r6rete de comandos de un sistema o6erati7o8 "s el que se encar5a de tomar las
113
` +ras3in5? arte de re7ol7er la basura 6ara encontrar informaci
1I1LI.$RA3A =============
Re7istas? Secure %om6utin5, *irus #e4s International, EPKK, +3e Hacker uarterly, Hack=+ic ;ired, %om6uter *irus 0e7elo6ment ournal, *irus Re6ort, ;3ole "art3 Re7ie4, 0iarios y re7istas de Buenos $ires8 Libros? +3e Hacker %rackdo4n? La4 and 0isorder on +3e "lectronic Frontier, 6or Bruce Sterlin58 Bantam Books, E8 Los 6iratas del c3i6? La mafia informática al desnudo -titulo ori5inal? $66roac3in5 Wero., 6or Bryan %lou53 y )aul 1un5o8 "diciones B8S8$8, E8 Security in %om6utin5, 6or %3arles )8 )flee5er8 )rentice Hall International "ditions, 8
114