Publicaciones non-sanctas
por Martín Salías
En esta nota revisaremos algunas de las publicaciones que difunden las
técnicas del hacking y por medio de las cuales se mantienen al tanto de
las novedades y sucesos del underground digital. Conoceremos a las
decanas, la legendaria TAP y la constante 2600.
Los componentes de lo que ha dado en llamarse el digital underground
forman una comunidad heterogénea con características culturales propias.
Dentro de él se distinguen grupos más o menos especializados, pero
aunados bajo características y -sobre todo- medios de comunicación y
difusión comunes. Este ámbito está formado principalmente por phone
freaks (quiénes manipulan los sistemas telefónicos), computer hackers
(quiénes acceden a sistemas informáticos ajenos), software crackers
(quiénes violan protecciones de software y trafican las copias), y sus
integrantes más recientes, los escritores de virus (también llamados
viruckers).
TAP: De la revolución a los circuitos impresos
Hagamos un poco de historia. En medio de la agitación de los '60, en
plena expansión del hipismo y el flower power, surgió una figura célebre
de la anarquía norteamericana: Abbie Hoffman. Este personaje, quien
cuenta -según la leyenda- con el dudoso honor de poseer el archivo más
voluminoso en los servicios secretos estadounidenses, era uno de los
principales activistas del "Youth International Party" (Partido
internacional de la juventud), grupo de tendencias anarco-izquierdistas
que defendía la libertad de expresión, el amor libre, drogas libres, las
comunicaciones libres, y en general, todo lo que provocaba dolores de
cabeza al establishment de la época.
Durante la guerra de Vietnam, y como una forma de atentar contra los
medios de financiación de una guerra totalmente inmoral, el YPL
impulsaba fervorosamente a sus seguidores a utilizar sin pagar cualquier
tipo de servicio público, entre ellos, y dado lo estratégico de las
comunicaciones para sus actividades, los teléfonos. Así, Hoffman,
ayudado por Al Bell (seudónimo obvio para este personaje), comenzó a
editar la Youth International Party Line, una publicación subterránea en
la que explicaban los métodos de manipulación de todo tipo de aparatos.
Con el tiempo, Hoffman tuvo que desaparecer y cambiar (varias veces) de
personalidad, y los intereses de Al Bell se alejaron un poco de los
originales de su amigo. Fue entonces que la revista cambió su nombre por
el de TAP (Technical Assistance Program). Su contenido fue perdiendo
paulatinamente el tono de agitación política y pasó a estar dedicado
cada vez más a los placeres del puro conocimiento técnico. TAP se
especializó en parodiar y reproducir ilegalmente material extraído de la
Bell Telephone. Y así duró permaneció hasta fines de los '70, cuando sus
lectores comenzaron a interesarse más por la naciente tecnología del
télex y las computadoras y Al Bell dejó la revista en manos de Tom
Edison, quien la continuó hasta 1983, cuando todo su equipo de
computación fue robado y su casa fue incendiada por un fanático. Más
recientemente, en 1990, TAP fue resucitada por un joven hacker llamado
Predat0r, pero eso ya es otra historia.
Lo fundamental de TAP es que fue la pionera de las revistas de su
género. Fue la primer publicación masiva sobre phreaking, al menos si no
tenemos en cuenta el AT&T Technical Journal (una publicación para uso
interno del personal de la compañía telefónica que siempre fue una de
las lecturas preferidas de los phreakers).
2600: El número de la bestia
Surgido del agitado ambiente universitario de los '70, Emmanuel
Goldstein (alias surgido de la novel 1894, de George Orwell),
frecuentaba las reuniones del YPL y su creciente interés en la
electrónica lo acercó al equipo de las primeras épocas de TAP. El se
describe a sí mismo como un tecnó-rata, y es el editor, desde el año
1984, de la revista "2600: The hacker Quarterly" (quarterly son las
publicaciones que aparecen cada tres meses). Esta revista está dedicada
a la exposición continua y metódica de los métodos del hacking y el
phreaking, incluyendo la publicación de circuitos para "truchar"
teléfonos, cómo interceptar líneas, artículos de fondo sobre fallas de
seguridad en diversos sistemas operativos, reprogramación de switches
telefónicos, listados de dial-ups (número de teléfono de computadoras
importantes). En fin, todas las herramientas para el buen hacker.
Obviamente, la revista a sufrido montones de problemas, persecución,
allanamiento de las casas de muchos redactores, pinchado de líneas
telefónicas, etc. Pero siempre a sobrevivido gracias a las leyes que
protegen a la prensa escrita, y sobre todo, escudándose en la primer
enmienda de la constitución norteamericana (la que garantiza la libertad
de expresión). Por supuesto, como bien se aclara en todas la notas, los
artículos tienen un fin meramente de estudio, y los dispositivos
descritos no son de uso legal y no deben ser utilizados (aunque, como
ellos mismos aclaran, si en un arranque de irresponsabilidad decidieran
cometer una falta, usarían esos dispositivos, que le merecen la mayor
confianza.
El nombre de la revista hace referencia al famoso tono de 2600 hertz con
que originalmente se codificaban las tarifas telefónicas, y que durante
muchísimo tiempo fue todo lo que se necesitaba generar para abusar de
cualquier teléfono en Estados Unidos.
Veamos, como ejemplo, algunos de los artículos publicados en 2600:
Hacking en la secundaria, por The 999: explica los problemas de
seguridad de la red de computadoras instalada en su colegio, basada en
un sistema especialmente diseñado para escuelas, y describe cómo acceder
al los archivos de claves, la organización de los directorios, como
saltear el proceso de login, etc. Agujeros en el Crédito Británico, de
autor anónimo: describe los problemas de identificación de los registros
de crédito en Gran Bretaña, y la forma en que cualquiera puede averiguar
la historia crediticia de otra persona, e incluso las formas de
aprovecharla en favor de uno mismo. Toll Fraud Device, por el grupo
editorial: describe detalladamente el circuito de una red box (un
pequeño dispositivo para simular el tono que trasmiten en un teléfono
público, al caer, las monedas de 25 centavos (la mayor denominación
posible). Los componentes son sólo tres resistencias, un condensador, un
cristal, tres integrados muy comunes y fáciles de conseguir, y un
parlantito.
Bomba ANSI, por Mister Galaxy: Hace una interesante reseña del uso de
los comandos ANSI del MS-DOS, y nos ilustra como, con un poco de
ingenio, puede redefinirse el teclado para que, por ejemplo, al pulsar
la tecla W se formatee todo el disco rígido.
Hacking portátil, por The Masked Avocado (la palta enmascarada): da una
serie de consejos para hackers, explicando que como ahora utilizar el
teléfono propio se ha tornado peligroso, lo ideal es salir a hacer
hacking fuera de casa. Para eso explica someramente el criterio para
elegir un equipamiento ideal y económico, la forma de pinchar líneas
telefónicas directamente desde las cajas, o desde un teléfono público;
donde conviene esconderse, etc.
Guía para hacer dedo en el sistema telefónico - Phreakeando en los
noventa, por Billsf: este extenso artículo es una fabulosa introducción
a lo que el autor llama la más compleja máquina de la Tierra: el sistema
telefónico. Comienza describiendo los sistemas, la forma en que se
dividen regionalmente las comunicaciones alrededor del mundo, y continúa
con los sistemas de señalización internacional, los diversos protocolos,
el uso de distintos tonos y matrices tonos en los distintos sistemas, y
todo lo que debe saberse sobre las centrales telefónicas internacionales
para salir de paseo. El artículo es muy técnico, y, obviamente, no para
principiantes absolutos.
Otras secciones de la revista incluyen el correo de lectores, que
generalmente ocupa seis o siete páginas en letra minúscula, y
constituyen de por si gran parte del atractivo de 2600. También son
notables los cruces de cartas que publican (casi continuamente), entre
ellos y las distintas compañías telefónicas, que permanentemente los
amenazan con tomar acciones legales si vuelven a publicar material
clasificado o propietario, o marcado como de uso interno. Pero esto,
lejos de desanimar al staff de 2600, los mueve a la risa. Con
minuciosidad, Emmanuel Goldstein responde las cartas imitando hasta en
lo más mínimo el estilo de la original, su formato, las referencias, y
hasta las firmas.
Adicionalmente, 2600 comercializa por correo remeras, videos, y organiza
convenciones cada tanto, mientras que sus lectores organizan, en forma
más bien anárquica (no podría ser de otra manera) las reuniones 2600,
generalmente semanales, en las que se concentran hackers de una misma
localidad para intercambiar noticias y conocimientos. Además, 2600 tiene
un BBS que hace tiempo fue clausurado pero pudo volver a ponerse
on-line.
En las próximas notas veremos otras revistas (muchas de ellas en formato
electrónico), que tuvieron bastante influencia (y problemas) en el
desarrollo de la cultura hacker.
Martín Salías trabajó en Investigación y Desarrollo en una importante
empresa nacional, dirigió departamentos de capacitación y soporte, y hoy
tiene su propia consultora, Merino Aller & Asociados. También es
tesorero del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF).
Años atrás dirigió la revista de ciencia ficción GURBO, durante 12
números, y posteriormente ha colaborado en Otros Mundos, y otras
publicaciones. Puede ser contactado a través de FidoNet en 4:901/303.11
o Internet en
[email protected]