CD non sanctos
Por Aldo B. Castelar
Existe una enorme cantidad de información sobre el hacking y sus
técnicas. Tanta, que se pueden llenar varios CD ROM con ella. Este es el
caso de 'The hacker chronicles'.
144 megas de información relacionada con el hacking. Este podría ser un
buen argumento de venta de 'The Hacker Chronicles', volumen 1. Como todo
argumento de venta, no es del todo cierto. No porque sean menos de 144
megas, sino porque no toda la información está realmente relacionada con
el hacking. Junto con las revistas de hacking, archivos de texto,
programas, y otras cosas, hay montones de archivos con arte ANSI,
archivos sobre comunicaciones por radio, pirotecnia, reseñas de juegos,
etcétera. De todas formas, la enorme mayoría del disco está dedicada al
hacking.
El CD es en realidad una compilación de material sacado del BBS P-80
Systems, uno de los BBS underground mas viejos del mundo. El autor de la
compilación es Scan Man, el sysop de ese BBS. El CD fue producido en
1993, y está subtitulado como 'Un tour por el Computer Underground'.
P-80 es un BBS famoso, incluso se rumorea que era una trampa puesta por
los 'servicios' para atrapar hackers, ya que en la famosa 'Operation
Sundevil', cuando tantos BBS underground fueron cerrados por el servicio
secreto, no tuvieron el menor problema.
Para navegar por tanta información hay un programa que permite ver los
archivos de texto, ejecutar los programas, descomprimir los archivos
zipeados, o ver los archivos ANSI. Este programa empieza mostrando un
texto de presentación que dice: 'Precaución: The Hacker Chronicles
contiene material controversial por naturaleza, por lo tanto,
divirtámonos con él.' Luego, está el resguardo legal, que dice que si
bien los autores promueven el libre intercambio de información y la
información provista no es ilegal de por sí, USAR la información si
puede ser ilegal. En definitiva, recomienda usar la información
solamente si uno está absolutamente seguro de que lo que está haciendo
es totalmente legal. Aclara que el material se provee por su valor
educativo o de entretenimiento.
El CD empieza con algunos archivos de introducción. El primero es un
índice de los sujetos cubiertos, divididos por directorio. El segundo es
una introducción, escrita por Scan Man, donde explica su visión sobre el
hacking, y su solución para las empresas. Para él la solución no es
organizar una persecución de lo hackers, sino mejorar los sistemas de
seguridad. Con un ejemplo protagonizado por él mismo, demuestra que esa
opción incluso puede ser mucho más barata. El tercer texto es un
comentario sobre el underground digital, escrito por Mark Bennett, donde
habla de la situación del underground en el mundo y su relación con la
cultura cyberpunk. Los siguientes archivos son una explicación de lo que
requiere el CD ROM para funcionar, agradecimientos del autor, y una
advertencia acerca del shareware que se puede encontrar en el disco.
A continuación, encontramos el material del disco en si. Está
relativamente desorganizado, ya que lo primero que vamos a encontrar es
la revista Phrack, el primer año, pero los números ordenados al reves, o
sea, empezando desde el 9 y terminando en el 1. Están las Phrack desde
el número 1, de noviembre de 1985, hasta el 40, de agosto de 1992.
Además de las Phrack, podemos encontrar revistas casi desconocidas como
Illuminatus, United Phreakers Incorporated, y muchas más, en el
directorio de revistas miscelaneas. Allí podemos encontrar todo, desde
como hackear determinado sistema operativo, o como hacer LSD en casa.
Dentro de las publicaciones miscelaneas tenemos todo un directorio
dedicado al 80386 users digest, que contiene la compilación del
newsgroup dedicado al 80386 de Internet. Este es un ejemplo de archivos
que no tienen relación directa con el hacking, pero que son de mucha
utilidad a los programadores, sean los programas que hagan relacionados
o no con el hacking. Junto con esa publicación, tenemos revistas de
ciencia ficción, fuentes del Dr Dobbs' journal, el Zip Magazine,
etcétera. Otros directorios relacionados con revistas underground son,
por ejemplo, el Cult of the Dead Cow, una revista underground con
diversos temas, no solo hacking, sino más que nada anarquía y
underground.
Volviendo al tema del hacking, está el Computer Underground Digest. Es
una compilación de mensajes de un newsgroup de Internet dedicado al
computer underground. Empezó como una serie de mensajes dejados por
gente de la League of Doom en el Telecom Digest, y se convirtió en un
'digest' independiente. Podemos encontrar en él artículos muy
interesantes sobre hacking, phreaking, o computer underground, no
información 'real' sobre como hackear algo, sino información más que
nada periodística o ensayos sobre el tema.
El siguiente directorio es lo que más le va a interesar al hacker. Es el
directorio de información sobre hacking, el que contiene información
'real'. Por ejemplo, empieza con unos archivos que explican como hackear
el sistema 'ASPEN' de voice mail. Sigue con textos explicativos sobre
una cantidad de sistemas operativos, cajeros automáticos, redes,
etcétera. Tambien incluye algunos programas para hackear distintas
cosas, como redes Novell.
Volvemos a encontrar otro directorio con 'miscelaneas', en este caso son
archivos con información variada, desde información sobre la Operación
Sundevil hasta cómo hacer venenos.
El siguiente directorio es nuevamente de alto interes para el hacker. Es
el directorio de networking. En él podemos encontrar los famosos
outdials, que máquinas con modems que permiten llamadas por la red
telefónica, accesibles desde Telenet, vía X25. Tambien hay guías de uso
de Internet, redes de packet switching como AustPac, el equivalenet
Australiano a Arpac. O sea, tenemos desde información técnica que puede
servir para aprobar un curso sobre redes en una universidad, hasta
información claramente destinada al uso ilegal y fraudulento de esas
redes. Es indudable que la lista de NUAs (números de acceso por X25) del
Citibank no puede ser usada para otra cosa que acceder sin permiso al
Citibank, ya que si tuvieramos necesidad real y legal de esos numeros el
Citibank nos los proveería.
Otro directorio tan interesante como este es el de phreaking y
telefonía. Contiene, por ejemplo, el 'Manual oficial del Phreaker', con
toda la información técnica sobre blue box, otras cajas de colores,
incluso historias sobre phreakers famosos. Otros archivos que podemos
encontrar son programas de Blue Box para Sound Blaster, información
técnica sobre teléfonos públicos, planos de cajas de todos los colores
imaginables, software y hardware para caller ID, etcétera.
El siguiente directorio contiene información sobre cómo hacer
explosivos, desde la bomba de olor hasta explosivos militares. A
continuación, hay información sobre radio. La mayor parte de esto es
legal, como hacer antenas, como modificar scanners, programas de
seguimiento de satélites, etcétera. Otro directorio es el de ciencia e
ingeniería, con programas científicos y circuitos para hacer las más
variadas cosas. Los restantes directorios son imágenes ANSI sacadas de
BBS, reseñas de juegos comerciales, desprotectores de programas, trampas
para juegos, etcétera. Para terminar, hay un directorio con cosas sin
clasificar, y otro con información sobre satélites, también sin
clasificar.
Indudablemente es uan fuente de información sobre hacking, phreaking y
temas underground difícil de superar. Sin embargo, los mismos autores
intentaron superarlo, con éxito, en el volumen II: 421 megas de
información.
El indudable éxito del volumen 1 llevó a que el volumen 2 tuviese
muchísimas mejoras. En principio, el programa de manejo del CD tiene
características multimedias. Hay dos opciones para hacerlo funcionar:
una, con música de fondo, y una presentación animada, y la otra, más
útil para el uso diario, sin la animación ni el sonido. Ambas llevan a
un menú mucho más atractivo que el de la primera edición, donde vemos
una clasificación mucho mejor de los temas. Además de esto, los autores,
antes nombrados sólo con alias, dan la cara. Scan Man ahora firma como
Scott Higginbotham, y su ayudante de investigación, The Researcher,
firma como Cal Drennen.
El primer directorio de este CD contiene software de y para el
underground, como ellos mismos explican en el índice de archivos. Los
programas son los típicos programas que se pueden encontrar en un BBS
pirata: varios Blue Boxes para Sound Blaster, cajas de otros colores,
también para Sound Blaster, hackeadores de Unix, de Novell, etcétera.
Pero no todo es hacking. Tambien hay programas para gráficos, para
encripción, etcétera. Volvemos a encontrar el directorio de telefonía y
phreaking, con los mismos archivos que antes, más muchas novedades.
Dentro de la sección de telefonía, en otros directorios, está el Telecom
Digest, una lista de Internet donde se habla de telefonía, de gran
interes tanto para hackers como para expertos en comunicaciones. Hay
algunos programas, un demo de blue box, un scanner de numeros
telefonicos al estilo de Juegos de Guerra, y la revista United Phreakers
Incorporated.
Luego está la sección de hacking y redes. El directorio de hacking
también contiene lo mismo que el del volumen anterior mas una buena
cantidad de novedades. Otros directorios contienen FAQs de criptografía,
información sobre redes, etcétera. Una adición interesante son los
boletines de la Defense Data Network, que explican los fallos de
seguridad de muchos sistemas, obviamente para que los administradores de
esos sistemas lo corrijan. También boletines de CIAC, similares a los de
DDN. Podemos encontrar en otros directorios la Computer Underground
Digest, desde la primera hasta el volumen 6, y la phrack desde la
primera hasta el 40. La phrack tiene exactamente los mismos numeros que
en el volumen anterior porque los editores se quejaron de que habían
incluido la revista sin su permiso.
Otros directorios incluyen información variada, sin clasificar,
pirotecnia, etcétera.
En este volumen hay un directorio más grande dedicado al tema virus. En
el directorio de software e información sobre virus contiene información
general sobre virus, las revistas Virus Informer, 40HEX, Crypt, Nuke
Infojournal, CPI, y fuentes de virus. Luego encontramos el Digest de
Virus-L, la lista sobre virus de internet, y simuladores de virus.
Otro directorio es el de la ley y la tecnología, con archivos sobre todo
tipo de información legal referida al hacking.
Una sección está dedicada a las revistas. Encontramos en ella las
publicaciones Cult of the Dead Cow (CDC), Ultra Underground Magazine,
The Syndicate Report, The Legion of Lucifer, The Activist Times,
Magazine Underground Experts Magazine, Phun Underground Magazine,
Privacy Forum (Internet), Chaos Digest, Old Jolly Roger Collection,
Risks Digest (Internet) y publicaciones varias. Volvemos a encontrar los
directorios de ciencia y de radio, los de juegos, y los de ANSI, todos
ampliados.
En definitiva, The Hacker Chronicles es un CD altamente interesante para
cualquiera interesado en Hacking, virus y seguridad informática, sea del
lado 'bueno' o 'malo'. Lo recomendable es comprar solamente el segundo,
ya que contiene prácticamente todo lo que hay en el primero, y mucho
más.
Aldo B. Castelar es consultor en informática en varias empresas, y se
desempeña en el campo de las comunicaciones y de la programación a bajo
nivel. Tambien es redactor de Virus Report. Ha cursado estudios no
formales en filosofía y en literatura. Puede ser contactado en
[email protected]