Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA

Autores: Raquel Roberti / Fernando Bonsembiante

Coleccion: Fin de Siglo

Director: Jorge Lanata

Gentileza de: Don Juan Caballero / Miriam Sf.

Editado el 4/94

Pirateado el 05/95

Corregido por sus autores el 30-11-96
INDICE


¿QUE ES UN HACKER?
LOS PROCERES
NUEVAS ESTRELLAS
SUCESOS ARGENTINOS
JOVEN (HACKER) ARGENTINO
HACKEAR (Y) LA LEY
USTED TAMBIEN PUEDE HACERLO (MANUAL) ..
PEQUEÑO HACKER ILUSTRADO
BIBLIOGRAFIA

¿QUE ES UN HACKER?

Unruly boys                     A los chicos rebeldes
who will not grow up            que no van a crecer
must be taken in band.          Hay que ponerlos en una banda.
Unruly girls                    A las chicas rebeldes
who will not settle down                que no van a sentar cabeza
they must be taken in a band.           Hay que ponerlas en una banda.
A crack on the head                     Un mamporro en la cabeza
is what you get for not         es lo que conseguís si no
asking.                         preguntás.
and a crack on the head         Y un mamporro en la cabeza
is what you get for asking              es lo que conseguís si preguntás.
Barbarism begins at home                El barbarismo empieza por casa.


MORRISEY, THE SMITHS

Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio.
La primavera llegaba a su fin, y dentro del cuarto cerrado el calor
ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecían
sentados frente a la pantalla de una computadora, casi inmóviles,
inmersos en una nube de humo cambiando ideas en susurros.

- Desde acá tenemos que poder llegar. -murmuro Wau.

- Mse. Hay que averiguar cómo - Le contestó Steffen.

- El primer paso es averiguar el nombre de la maquina central.

- Probemos algunos. Siempre elijen nombres relacionados con la
astronomía, ¿No?

- Tengo un mapa estelar: usémoslo.

Con el libro sobre la mesa teclearon uno a uno y por orden los nombres
las constelaciones.

- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.

- Quiza nos este faltando alguna indicación. Calma. Pensemos. "set" y
"host" son imprescindibles...

- Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?.

- Las constelaciones se terminaron. Podemos intentar con las estrellas.
A ver...¿Castor, una de las dos mas brillantes de Géminis?

- Set Host Castor -deletreo Wau mientras tecleaba.

Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery
supieron que habían logrado su objetivo. Segundos mas tarde la pantalla
mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel
general de la NASA".

Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos,
por fin... Sólo hay algo seguro: la infinita inseguridad de la
seguridad".

El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años
respectivamente, ingresaron sin autorización al sistema de la central de
investigaciones aeroespaciales más grande del mundo.

- ¿Porque lo hicieron? -Preguntó meses después un periodista
norteamericano. - Porque es fascinante. En este mundo se terminaron las
aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La
única aventura posible -respondió Steffen- está en la pantalla de un
ordenador. Cuando advertimos que los técnicos nos habían detectado, les
enviamos un télex: "Tememos haber entrado en el peligroso campo del
espionaje industrial, el crimen económico, el conflicto este-oeste, y la
seguridad de los organismos de alta tecnología. Por eso avisamos, y
paramos el juego".

- El juego puede costar muchas vidas...

- ¡¡Ni media vida! La red en que entramos no guarda información
ultrasecreta; en este momento tiene 1600 suscriptores y 4000 clientes
flotantes.

Con esos datos, Steffen anulaba la intención de presentarlos como
sujetos peligrosos para el resto de la humanidad. El hacking es una
actividad no muy popular en Argentina, pero ya tradicional y muy
convocante en el mundo. La palabra deriva de hack, hachar en ingles, y
es el término que se usaba para describir la familiar forma en que los
técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo
golpe seco. La persona que realizaba esa operación era, naturalmente, un
hacker.

En 1959 la denominación alcanzó a los estudiantes del Masachusetts
Institute of Technology -el famoso MIT de los Estados Unidos-, que se
reunían alrededor de la computadora IBM 407, una maquina a la que
conocían mejor que a sus madres. En aquel tiempo, era común que ese
aparato fallase por razones extrañas y las reparaciones, que solían ser
esotéricas, incluían el casero método del impacto de costado, tan útil
para tecnología valvular: El que nunca le pego a uno de esos viejos
televisores que tire la primera piedra. O pruebe su extrema juventud.

A poco de andar, los pioneros elaboraron sus propias reglas, que aún hoy
se consideran básicas aunque no haya Colegio de Hackers ni Consejo
Profesional. Las mas conocidas son las que Steven Levy dicta en su libro
Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la
Revolución Informática), un clásico en la definición del hacking:

   • El acceso a las computadoras -y a cualquier cosa que pueda
   enseñarte algo acerca de la forma en que funciona el mundo- debe ser
   total e ilimitado.

   • Apelar siempre a la imperativa: ¡Manos a la obra!

   • Toda informacion debe ser libre y/o gratuita.

   • Hay que desconfiar de la autoridad. Hay que promover la
   descentralizacion.

   • Los hackers deberan ser juzgados por sus hackeos, no por falsos
   criterios como titulos, edad, raza, o posición.

   • En una computadora se puede crear arte y belleza.

   • Las computadoras pueden cambiar la vida para mejor.


Las Primeras Truchadas

En 1876 Alexander Graham Bell creó el teléfono y el mundo cambió. Claro
que no de un día para el otro. En los primeros tiempos, los
norteamericanos vieron en ese aparato hoy imprescindible un juguete
estrafalario para escuchar música, porque cuando Bell hizo la
demostracion pública de su invento transmitió por las lineas unos
acordes que su ayudante, instalado exprofeso a cientos de kilómetros de
distancia, toco en un piano. Las personas no concebían entonces, que se
le pudiera hablar a un aparato y les costó comprender que se trataba de
hablar con otro por teléfono.

El inventor fundo la compania Bell Telephone y se dedico a producir y
vender sus aparatos a pesar de la Western Union, empresa de telégrafos
-esa que aparece en las películas de cowboys- que se esforzó por
desmerecer a su nuevo competidor, el teléfono, y difundir las supuestas
bondades de la telegrafía

En enero de 1878 un terrible accidente ocurrió en Tarriffvile,
Connecticut: un tren descarriló y causó cientos de heridos.

En medio de la confusión y los insuficientes auxilios, alguien llamó por
teléfono a los médicos de la cercana Hartford, quienes acudieron de
inmediato para atender las victimas. El extraño aparatejo logro fama
súbita y absoluta; la Bell no podía casi cumplir con las toneladas de
pedidos que recibía. En el termino de doce años pasó de Boston a Nueva
Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y
Texas. En 1904 ya se había desparramado por todo el continente.

A principio de los 60 casi todas las grandes empresas instalaban
costosas computadoras que ocupaban habitaciones y hasta edificios
enteros (mainframes); en las universidades se enseñaba el ABC
informático. La Bell Telephone no fue ajena a esa renovación y los
sistemas mecánicos y electro-mecánicos que habían reemplazados a las
operadoras fueron desplazados por mainframes que controlaron de allí en
adelante el flujo de las comunicaciones. Hasta que un día un técnico de
la empresa le contó a un amigo como funcionaban los números de prueba
que se utilizaban para chequear las lineas; Eran loops (lineas
entrelazadas), pares de números telefónicos.

- Si alguien llama al primer numero de esos pares y otra persona se
comunica con el segundo, terminan hablando entre si -explico el técnico-
Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo
el secreto que, desde entonces, permitió realizar llamados de larga
distancia gratis o pagando una comunicación local. En poco tiempo las
lineas de Estados Unidos, se vieron pobladas de phreakers, tal como se
llamaban a sí mismos los seguidores de Bernay. La palabra deriva de
phreak, una extraña mixtura de freak (enfermo, o con cariño, bicho
raro), phone (telefono), y free (gratis). El grupo sostenía que la
tecnologia de las comunicaciones debía estar al alcance de todo el mundo
y la única forma de lograrlo era que fuera gratuita.

Cuando los phreakers descubrieron que la tecnología de MaBell (como
llamaban a la Bell Telephone) podía brindarles algo mas que el
entretenimiento de llamar a sus amigos en Burkina Faso, decidieron
controlar la red telefónica, desafío que requirió nuevos métodos. Si el
hombre perdió el paraíso por la fruta prohibida del conocimiento,
aquellos phreakers y estudiantes de ingeniería electrónica perdieron la
compostura ante los grandes ordenadores de MaBell: ni siquiera
intentaron resistir la tentación, solo sucumbieron de lleno a sus
circuitos.

Asi fue como todo comenzo.

En 1961 la Bell Telephone denuncio el primer robo de servicio
telefónico: había detectado largas llamadas a un numero de información
de una zona aledaña. La investigación llevo a los inspectores hacia el
State College de Washington, donde encontraron una caja extraña que
denominaron Blue Box (caja azul) y que reproducía los tonos
multifrecuencias de la compañía. Eran doce combinaciones de seis tonos
maestros y -se suponía- secretos. Pero en 1954, la telefónica había
publicado las frecuencias tonales en un jornal técnico que se distribuía
entre su personal: Tarde se dieron cuenta de que la leían todos los
estudiantes y egresados de ingenieria electronica. Los alumnos llamaban
al número de información, y una vez comunicados entraba en acción la
Blue Box, que emitía una señal para indicar a la central telefónica que
ambos aparatos estaban en linea mientras los muchachos derivaban la
llamada a un numero de larga distancia.

Diez años después, un articulo de Ron Rosembaum en la revista Esquire
explicaba el funcionamiento de las cajas azules y quienes las usaban
desde el inicio, entre ellos un enorme grupo de chicos ciegos que se
comunicaban de costa a costa sin pagar un centavo.

De trampear a MaBell con llamadas de larga distancia para hablar con un
amigo y hacer lo mismo para hablar con una computadora había un solo
paso, y los pioneros del hacking lo dieron sin hesitar. Hasta ese
momento la penetración en las computadoras ajenas por intermedio del
telefono era muy nueva y aun no tenia nombre, de modo que Rosembaum la
llamo computer freaking para distinguirla del phreaking telefonico.

Hecho en Casa

Cuando Oak Toebark leyó el articulo de Rosembaum decidió fabricar sus
propias cajas azules, venderlas en sociedad con su amigo Berkeley Blue
y, con el dinero que ganaran, comprar una computadora igual a la que
operaba en las oficinas de Hewlett Packard. Si bien tuvieron un relativo
éxito, las ganancias no alcanzaron. - Voy a construir una -aseguro Oak
ante la perplejidad de Berkeley- . Ocupo casi un año de su vida en
lograr su ordenador personal (nunca tan bien aplicada la definicion) y
cuando considero que estaba listo, en 1976, lo presento al Homebrew
Computer Club (Club de Computadoras Caseras), del que era miembro. - La
tienda nos hizo un pedido de cincuenta mil dolares- Anunció a los pocos
dias Berkeley, encargado de las ventas. Steve Wozniak (Oak) y Steve Jobs
(Berkeley) fundaron la Apple Computers y en 1977 presentaron en la Feria
Informatica de la Costa Oeste, en los Estados Unidos, la Apple II, que
superaba a la anterior por la posibilidad de usar disco flexible.
Wozniak y Jobs iniciaron así una verdadera revolución social, ya que sus
máquinas permitieron el acceso popular a datos y programas. Uno de los
primeros videos promocionales de Apple mostraba un empleado de la
empresa que decía frente a cámara: "Fabricamos un aparato que da a la
gente el mismo poder sobre la información que las grandes corporaciones
y el gobierno poseen sobre la gente". Ese fue el nacimiento de Apple,
una de las dos empresas que hoy disputan el mercado de la computación
personal. La otra, IBM (International Business Machines), lanzo su
primer Personal Computer (PC) en 1981, 6 años mas tarde. El segundo
modelo de Apple fue la primera computadora personal tal como se las
conoce ahora. La fabricación en serie permitió que miles de personas se
introdujeran en la computación, ya que el costo no era demasiado alto.
Hasta ese momento el movimiento hacker estaba constituido por unos pocos
que podian trabajar en una gran empresa o estudiar en una universidad. A
partir de allí lo que era el patrimonio de una élite se amplio a un
mundo de chicos y chicas curiosos, marcando el inicio del hacking casero
de hoy en día: Aquellos que dedicaban algunos ratos a jugar invirtieron
horas de sus vidas a intentar diferentes cosas aplicando los
conocimientos adquiridos mediante el phreacking.


Juegos de Guerra

Durante 1983 se vivieron horas de extrema tensión en la central de la
NORAD en la montaña Cheyene, Colorado, Estados Unidos. Los altos mandos
militares observaban con atención las pantallas gigantes que dibujaban
el recorrido de 2400 cohetes atómicos enviados por los rusos contra el
territorio norteamericano.

La información provenía de una inmensa computadora, la WOPR (War
Operation Plan Response, Responsable del plan de Operaciones de Guerra).

- Tiempo estimado de impacto, 20 segundos -anunciaba una voz femenina.

Parecia que finalmente el mundo se había sumergido en la guerra
termonuclear global. La decisión de contraatacar dependía del presidente
de los Estados Unidos, quien decidió esperar. El tiempo se estiro como
chicle. En el segundo veintidós, todos supieron que habían vivido una
fantasía.

David Lightman, estudiante secundario, habia ingresado casi por
casualidad con su computadora hogareña IMSAI, y a traves de una conexión
telefónica, al sistema de la NORAD apelando al listado de juegos
disponibles. Una vez habilitado, comenzó el diseño táctico de la guerra,
que la computadora siguió desarrollando aun después de que David cortara
la comunicación.

La historia no es mas que el argumento de Juegos de Guerra, película de
John Badham que popularizo el hobby del hacking y provocó una verdadera
invasión de curiosos en los sistemas informáticos.

El filme no solo fue un absoluto éxito taquillero, si no que también
abrió los ojos y la cabeza de miles de jóvenes apasionados por la
computación. A partir de entonces, las mainframes de las grandes
empresas, militares o del gobierno, así como las redes informáticas,
fueron el blanco predilecto de los hackers, ansiosos por descubrir
nuevas fronteras y develar todos los secretos guardados celosamente por
esas maquinas.

En poco tiempo accedieron a conglomerados de computadoras y redes del
mundo y comenzaron a viajar por ese espacio electrónico.

La película estaba muy bien documentada y presentaba técnicas reales,
como el uso de un programa que buscaba en forma automática números
telefónicos donde atendiera un módem.

Hoy en el mundo hacker a un programa similar se lo llama Wardialer o
"Discador tipo Juegos de Guerra".

¿Quién es ese hacker?

- No se leer ni escribir y me alegro de ello.

- Jamas leí a Freud, no se quien es Nietzsche, no me interesa Borges.

- No se nada de computación ni me interesa.

Nadie en su sano juicio pronunciaría ninguna de las primeras frases en
publico. La tercera, aunque igual de temerariamente necia, se escucha a
menudo. Los impuestos son controlados por computadoras, las tarjetas de
crédito dejan el rastro de su titular en un remoto ordenador, las
llamadas telefónicas son almacenadas en una mainframe. Cualquier
vendedor puede seguir las pistas que cientos de ciudadanos dejan a
diario en decenas de computadoras para averiguar que tipo de cosas puede
ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar
un credito porque hace diez años se dejo impaga una multa de transito en
alguna parte. Parece que las computadoras rigen las vidas humanas; Por
lo tanto, es sencillo deducir que quien maneje esas maquinas podra tal
vez dominar al hombre. Un organismo oficial armado de un potente
ordenador que siga los movimientos de una persona puede convertirse en
pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe
como funciona ese control nada podrá hacer para evitarlo. No es de
extrañar entonces que a las grandes corporaciones y a los gobiernos les
interese que la ciudadanía sepa lo menos posible del tema. El Chaos
Computer Club, que agrupa hackers alemanes, divulgo las cifras de
contaminación nuclear posteriores al accidente de Chernobyl, que el
gobierno ruso guardaba bajo siete llaves. La difusión de secretos de ese
tipo convierte al hacking en peligroso ante los ojos del establishment
que -ni lerdo ni perezoso cuando de cubrir sus espaldas se trata-
comenzó a dictar leyes represivas en los Estados Unidos, Holanda,
Inglaterra, y Chile, para lo que se conoce como "Delitos informáticos",
castigados con fuertes multas y años de prisión.

Pillos, audaces, marginales, delincuentes, bohemios, artistas,
drogadictos, románticos, espiás y también genios son algunos de los
tantos adjetivos que se han usado -y se usan- en el mundo para definir a
los hackers. Un buen cóctel de todos ellos daría una mezcla explosiva y,
quizá, una idea global del hacker típico.

Desde sus inicios hasta el presente, los hackers no solo son lo que son:
También generaron imágenes en los ajenos a ese mundo tecnológico que
corre paralelo al de la rutina cotidiana.

Garteh Branwyn sostiene, en su introduccion a Secrets of a Super Hacker
(Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo
norteamericano mezcla realidad y fantasía para configurar distintos
modelos de hackers de acuerdo a sus propios deseos. Son "científicos
independientes" cuando se asocian a los estudiantes del MIT que
alcanzaban a ver la promesa de una vida distinta del otro lado de la
pantalla y que peleaban en el límite de la tecnología y sus propios
cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el
mito americano de individualidad y supervivencia en una frontera
violenta y sin ley. Pero cuando la red Internet quedó paralizada
temporalmente por un programa que introdujo un hacker, se convirtieron
en "tecnoterroristas", una visión acentuada por los medios de prensa que
presentaron el caso como una catástrofe. Y si entra en juego el "vasto
océano de internet" también dan el perfil de "piratas" relacionados con
el comercio de información. Hackin Bey, teórico anarquista, destacó la
posible similitud entre una nueva cultura nómade y anarquista -producto
de la rapidez en los cambios del mundo tecno- con la existente en el
1700, época de verdaderos piratas. Bruce Sterling, escritor Ciberpunk
desarrolló la idea mejor que nadie en su novela Islas En la Red: Los
hackers forman una comunidad de una isla para escapar de las leyes que
restringen su actividad y se dedican a la compra-venta de información.
Son piratas en el mas puro sentido del termino y el título de la version
en Portugués -piratas de datos seria su traducción- da la real dimensión
del argumento.

Los Tiger Team (Equipo de tigres) alquilan su conocimiento para chequear
las fallas de seguridad de diversos sistemas, por lo que son vistos como
"informantes de seguridad". Y por ultimo pero no menos importante, esta
la idea de que son "cyborgs", mezcla de robot y humano, los primeros en
comprender que la especie esta cerca de desaparecer en el cyberespacio,
donde se borraran los limites entre la maquina y el hombre. Es una
figura mas política que pelea el poder con el gobierno para que no
domine ese nuevo mundo.

La comunidad hacker tiene otra visión de si misma y comparte muy pocos
elementos de estas fantasías populares. El New Hacker's Dictionary
(Nuevo diccionario del hacker, una compilacion de las palabras usadas
por ellos, a cargo de Eric Raymond) los describe como inteligentes,
intensos, abstraidos e intelectualmente abiertos. Se interesan en
cualquier sujeto que les pueda proveer estimulación mental y es común
que tengan una afición externa al hacking, en la que se desenvuelven mas
que competentemente.

Les encanta el control pero no en forma autoritaria sino sobre cosas
complicadas, como las computadoras. Se apasionan por lograr que esas
máquinas sean instrumentos de lo interesante, siempre y cuando se trate
de sus propias ideas y no de una orden de alguien. No les gustan las
pequeñas tareas diarias que llevan a mantener una existencia normal; por
ello, si bien son ordenados en sus vidas intelectuales, son caóticos en
el resto. Prefieren el desafío del conocimiento a una recompensa
monetaria por un trabajo.


Curiosos Profesionales

La casa es una vieja construcción en el centro de Buenos Aires. El
Chacal baja del ascensor andando sobre patines, abre la puerta y saluda.
Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su
espalda una mochila con luz intermitente "para que no me lleven por
delante los idiotas de los autos", explica.

Es un pionero del hacking en el pais.

- ¿Que motiva a un hacker?

- Muchas cosas, pero sobre todo la curiosidad. Si en el mundo todas las
personas fueran conformistas, no avanzarían. Si fueran todos curiosos o
aventureros, se extinguirían. El equilibrio esta en la existencia de un
quince o veinte por ciento del segundo grupo.

- ¿Y para que sirven?

- El curioso cumple un rol de vanguardia: muere intentando descubrir
algo o permite el acceso del resto a una nueva situacion. Cuando ve algo
distinto, se pregunta que habrá mas allá y no se detiene hasta
averiguarlo. Asume el riesgo solo, pero si le va bien se benefician los
demás.

- ¿Como?

- Una vez que tiene la respuesta vuelve al grupo con la novedad, los
hace participes de su descubrimiento y de los beneficios que ello
acarrea. Siempre habrá algo que lo haga regresar a la comunidad: un
amigo, una novia, puede ser cualquier cosa. Este proceso es tan antiguo
como la humanidad, solo que ahora se usa una nueva herramienta, la
computadora, en este caso para el cerebro.

- Descripto en esa forma, ¿No se constituye en uno de los ultimos
costados románticos de la década?

- Si, somos románticos. Recuerdo que nos gustaba decir que eramos "Los
caballeros de las redes". Curiosidad y romanticismo son solo dos de las
tantas caracteristicas que distinguen a los hackers de los demas
mortales. Por la profunda dedicación que brindan a su hobby, es fácil
asociarlos y hasta confundirlos con aquellos "tragas" del secundario.

Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del
hacker) observa: "Una de las razones de esta asociacion es que un hacker
realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y
hackear. Algunos se levantan a la hora de cenar, y se acuestan despues
del desayuno. Contradiciendo la creencia popular de que son personas
solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que
se comparte y por el trabajo en red, la computadora hace posible una
nueva modalidad de comunicación, que resulta mejor que el teléfono y el
correo juntos. Cuando me casé envié invitaciones a mis amigos hackers,
pero como me conocían por mi login (Identificacion del usuario) y no por
mi verdadero nombre las leyeron y se preguntaron "¿Y estos quienes
son?". Tengo otro amigo con el cual conversé durante años a través de
una red y no supe que era sordo hasta que nos encontramos frente a
frente. Esto demuestra que en el hacking no importa como sos o como te
llamás, sólo interesa lo que pensás y decís".

"La computadora unifica, socializa. Nadie se pregunta si sos negro,
verde, o amarillo", escribió el norteamericano Emmanuel Goldstein hacker
prócer y editor de la revista 2600, The Hackers Quarterly.

Las circunstancias en que el hacking debe ser llevado adelante lo
convierten en una actividad exigente. En general es un hobby nocturno
que se realiza después de las obligaciones diarias -estudiar o
trabajar-, porque para utilizar la computadora de otra persona o de una
empresa, debe esperarse a que esté desocupada. En los horarios en los
que el resto de la gente se encuentra para disfrutar del tiempo libre,
ellos prefieren estar ante una PC intentando alguna conexión. Pocas
veces se reúnen para sesionar en grupo: El manejo de un ordenador es
individual y requiere de una gran concentración. Deben tener profundos
conocimientos técnicos, lo cual no es sinónimo de haber estudiado una
carrera relacionada con la computación ni haber asistido a cursos
especializados; Lo que saben es producto de una experimentación
permanente ante una pantalla, de la lectura de cuanto manual cae sobre
sus escritorios y del ingenio, la picardía y la lógica para saltar las
barreras de seguridad que presentan los sistemas. A veces pecan de
soberbios.

- Si tenés cincuenta mil dolares no los llevás en el bolsillo ni andás
por la calle con ellos, ¿no?, porque no querés que te roben. Bueno, esto
igual: Si no querés que te usen la computadora protegela - dice Opii,
otro nacional.

- Alguien que usa la computadora para su trabajo no tiene porqué saber
tanto de computación como los hackers. ¿Debe correr el riesgo permanente
de que algún día le desaparezcan o se estropeen sus archivos?

- ¿Vos nunca haces copia de seguridad? No perdonan la ignorancia de un
oficinista ni la ingenuidad de una secretaria. La naturaleza de las
excursiones que realizan los lleva a vivir en situación de riesgo
cotidiano, ya que en cualquier momento pueden ser descubiertos (aunque
no siempre identificados, ya que todos utilizan alias). La mayoría se
inclina por la música heavy metal y las emociones fuertes, como el
aladeltismo o el salto en paracaídas. Constituyen un grupo quizá
marginal y que en sus orígenes demostró su desprecio por los códigos
sociales usando pelo largo, vaqueros y sandalias en cualquier
circunstancia. Hoy las reglas del aspecto no son tan estrictas y se
permite cualquier vestimenta, siempre y cuando haya un toque
estrafalario.

Opii parece un muchacho común: tiene el cabello corto, y llega a las
citas con vaqueros, zapatillas y una remera. Pero elabora una pose
llamativa: Habla poco y en forma pausada, sonríe menos, contesta
ambigüedades, y deja la sensación permanente de que oculta algo
esencial. Uno de sus amigos, Janx Spirit calza botas, usa campera negra
de cuero, lleva el pelo largo pero con las sienes rapadas y se deja
crecer la uña del pulgar izquierdo.

Cuando se juntan mas de tres se los puede confundir con una banda de
rock; algunos de ellos en verdad tocan instrumentos musicales.

Son pocos los que pasan los 25 años: la franja mas amplia va de los 17 a
los 23 y por lo general estudian carreras relacionadas con computación,
matemáticas, ingeniería o electrónica. Los que llegan a los treinta sin
abandonar la actividad mantienen una actitud adolescente y alternan
entre las responsabilidades del mundo adulto y los juegos de la
infancia. Emmanuel Goldstein comenzó a hackear cuando tenia diecisiete
años; hoy anda por los treinta y es uno de los referentes mas visibles
del hacking norteamericano.

- ¿Trece años no es mucho tiempo para hacer siempre lo mismo?

- La tecnología cambia permanentemente: no hay manera de aburrirse,
siempre encontramos un nuevo juego. Ser hacker es tomarse todo el tiempo
del mundo para jugar e inventar. En general, entre los veinte y treinta
años la mayoría deja de ser hacker porque piensa en sentar cabeza y
decide que no tiene tiempo para jugar. Es una pena.


De Hippies a Empresarios

El hacking nacio como un movimiento tecnológico antisistema, con raíces
en los que revolucionaron la decada del 60: la anarquía (la YIPL, una
linea del radicalizado partido internacional de la juventud, publico la
primera hoja secreta de divulgación del phreaking); el hippismo, de
donde toma el uso frecuente de drogas; la contracultura, que le marcó el
gusto por la música heavy metal. Con estos datos no es difícil concluir
que la mayoría de los lideres iniciales del hacking tienen hoy edad y
onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza.

Claro que no todos lo hicieron de la misma manera. Bill Gates y Paul
Allen integraban la People Computer Company (PCC), cuyo objetivo era
difundir conocimientos sobre las mainframes y desmitificarlas. En los
finales de los 70 estaban sentados delante de una PC Altair 8800, la
primera computadora personal exitosa. Habían gastado 395 dolares en ella
pero no podian utilizarla porque carecia de software.

- ¿Porque no probamos con el BASIC?- preguntó Allen

Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic
Instruction Code (BASIC), lenguaje de programación, para la Altair. Esta
fue la semilla de la poderosa Microsoft: pocos años después Gates y
Allen eran multimillonarios gracias a un contrato con IBM para
desarrollar el DOS, sistema operativo que se vendió con la IBM PC
original y resulto un éxito comercial fuera de toda previsión. Algunos,
sin tantas aptitudes para los negocios duros, optaron por ganarse el pan
con el sudor de su mente. Knightmare, alias del autor de Secretos de un
Super Hacker, divulgo en su libro los conocimientos necesarios para
convertirse en un hacker de ley. "El hacking es el séptimo crimen
computacional (los 6 anteriores son robo de dinero, sabotaje, robo de
hardware, de software, de información y espionaje industrial). Quien
elije el hacking prefiere no cometer los otros; sus motivaciones son el
ansia de saber, adquirir conocimientos, y divulgar la información
obtenida", predica, aunque reconoce que las situaciones no siempre son
tan puras. "Muchos hackers usan su talento para hacer negocios: Robar,
defraudar mediante tarjetas de creditos, o alquilar sus servicios, por
ejemplo, a los investigadores privados para averiguar datos de y para
sus clientes", afirma.

En esto se encuadra el espionaje, no solo industrial, si no tambien el
de algunas áreas de gobierno. Knightmare sostiene que "constituyen un
descrédito para la comunidad; los verdaderos y vocacionales desprecian
esta linea de trabajo. Pueden perdonar y entender que se haga una vez,
pero si la actitud es reiterada lo que se vende es la integridad".

Bill Landreth, autor de Out of the Inner Circle (fuera del circulo
interior), se inclinó por escribir sobre un caso real, el suyo. Con el
alias de Cracker creó -junto a Alpha Hacker, Mandrake, y otros- un grupo
de elite, el Inner Circle (Circulo Interior), para intercambiar
información utilizando como lugar de reunión la red Telemail de GTE. De
su experiencia concluyó que hay cinco categorías de hackers: Los
novatos, que ingresan en el mundo del hacking con posterioridad a Juegos
de Guerra, se cansan pronto y abandonan; los turistas, que insisten en
sus intentos hasta entrar en un sistema y luego lo abandonan para hacer
lo mismo con otro; los estudiantes, solo interesados en conocer y
aprender a manejar el sistema en el que ingresan; los crashers, que
acceden a una maquina con la sola intencion de producir daño; los
ladrones, que buscan el beneficio económico y, generalmente, forman
parte del personal de la empresa involucrada en el robo o estafa. Hoy el
libro se considera tanto manual del hacking como anti, ya que el autor
no sólo describe métodos sino que también se muestra arrepentido y da
soluciones para los administradores de sistemas.


Nombres Verdaderos y otros Peligros

Peter Gabriel definió que una mascara sirve para ocultar la cara pero es
mas útil para mostrar lo que realmente hay en la persona que la usa. Al
elegir su alias, nombre de guerra o handle, un hacker tal vez muestra
parte de su verdadera y oculta personalidad.

Eric Corley leyo la distopia 1984, de George Orwell, y decidió ser
Emmanuel Goldstein, el "enemigo del pueblo", líder de un quizás
imaginario movimiento de rebelión en contra del gobierno totalitario y
opresor. Goldstein se ve a si mismo como ese personaje, alguien que a
través de una revolución (pacifica en su caso) se opone al sistema y
pretende liberar a la gente de la opresión de las multinacionales y
grandes corporaciones.

1984 es una fuente inagotable de términos para el mundo hacker: Las
grandes corporaciones -la policía es una personificación- son llamadas
Big Brother, el gran hermano. Los hackers suelen citarlas con las frases
"el gran hermano te está observando" o "policía del pensamiento, queda
arrestado", tan repetidas en el texto de Orwell.

"Galactic Hacker Party" y "Hacking at the end of the universe" son los
nombres de dos fiestas que se hicieron en Holanda. Ambas hacen
referencia a la obra de Douglas Adams, autor de la trilogía (hasta
ahora, trilogia de cinco libros), de la Guia del Autoestopista
Galáctica, el segundo de cuyos libros se titula El Restaurante del Fin
del Mundo (segun las editoriales españolas, esas son las traducciones de
Hitchicker's Guide to The Galaxy y The Restaurant At the End of The
Universe). Un hacker local se llama Janx Spirit, al igual que la bebida
mas poderosa del universo, según la Guia. Con la Janx Spirit se prepara
el Pangalactic Gargle Blaster, trago que según el programa se iba a
servir en la Galactic Hacker Party.

Count Zero, Wintermute y Case son alias copiados de la novela mas
conocida de William Gibson, Neuromante, y sus continuaciones. El autor
presenta la palabra cyberespacio, con la que actualmente se denomina el
conjunto de las redes, y relata la vida de un cowboy de consola (Case)
en esa dimensión desconocida. Su trabajo es buscar información
penetrando en los sistemas informáticos ajenos: es un hacker aunque la
palabra no aparece en el libro. A pesar de que Gibson no tenia ni idea
de computación, de alguna forma logró plasmar los arquetipos del
movimiento hacker. El nombre mismo, Neuromante, es una mezcla de
nigromante, mago, y neuro, relativo al sistema nervioso. El Neuromante
es un mago que hace su magia mediante neuronas, su inteligencia; en vez
de usar teclado y monitor interactuá con la maquina a través del cerebro
conectado a la red, una sensación que a veces comparten algunos hackers
que están casi físicamente conectados con la computadora.

Hagbard, el primer hacker reclutado por la KGB, para espiar los secretos
de Occidente, tomó su seudónimo de la trilogía Illuminatus!, de Robert
Shea y Robert Anton Wilson. Illuminati era el nombre de una secta
secreta que no reparaba en asesinar para conseguir sus fines; el héroe
que se le opuso era Hagbard Celine. Pero a la hora de elegir una
identificación, también valen los motivos mas diversos. El Chacal dice
que su nombre se debe a que siempre se sintió un lobo solitario. Opii
saco su handle de una remera que diseñó un amigo suyo. Algunos se
acercan a la caballería como Knight Lightning (El Caballero Relampago) o
The Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se
inspiró en una propaganda de McDonald's. Otros prefirieron dar cierta
idea de ilegalidad en su alias. Tales los casos de Truchex y Doctor
Trucho. Este ultimo marca una tendencia en el mundo hacker: Ponerse
títulos inventados para dar la idea de importancia. Tampoco podía
faltar, claro, un idolo de multitudes como el Capitán Piluso.

Una buena fuente de handles es la misma tecnologia, pero siempre con un
toque literario. En Buenos Aires, actua Logical Backdoor: un backdoor es
una puerta trasera para entrar en un sistema sin usar los procedimientos
legales u oficiales, y en general la usa el programador para hacer algún
tipo de mantenimiento. En los Estados Unidos, uno de los hackers mas
famosos, compañero de Goldstein, es Phiber Optic (Fibra optica), el
componente más moderno de las lineas digitales de telefonía. En la
revista 2600 colabora Silent Switchman: Un switchman es el encargado de
manejar los interruptores telefónicos, un técnico especializado.

Estos seudonimos a veces reemplazan al nombre original. Hasta sus amigos
mas íntimos llaman Emanuel a Eric Corley y nadie, salvo las autoridades
de la cárcel y su madre, recuerda que Phiber Optic es Mark Abene.

Las organizaciones de hackers eligen sus nombres con criterios
similares. La primera que se conocio en el pais fue PUA, Piratas Unidos
Argentinos, y en estos días funciona -aunque ellos prefieren
considerarse "un grupo de amigos"- una segunda, HBO, un homenaje a las
(malas) traducciones del canal de cable HBO Olé. Phrack inc., Anarchy
inc., American Tone Travelers, Hackers of America y Phortune 500 son
algunos de los grupos hackers de Estados Unidos que, aparentan ser
grandes corporaciones. Otros simplemente prefieren mostrarse como malos,
malisimos: League of Doom (los enemigos de superman segun la
historieta), Bad Ass Mother Fuckers (algo asi como reverendos hijos de
puta), Chaos Computer Club de Alemania (Club del Caos) o Masters of
Deception (Maestros del Engaño)


Etica

- Sigo creyendo que la información y la tecnología deben ser libres,
estar al alcance de cualquiera - opina El Chacal.

- El gobierno dice "confíe en nosotros" y nosotros decimos "de ninguna
manera" - sostiene Goldstein.

- En los datos de un censo yo no voy a leer lo mismo que un político.
Entonces ¿porqué esas cifras no están a mi alcance? - se pregunta
Logical Backdoor.

Liberar la tecnología de los controles del estado y de la industria y
ponerla al alcance de todos -algo que obviamente no sucede en este
universo propietario y comercial- es el objetivo reconocido aun hoy por
la mayoría de los hackers y la razón que esgrimen siempre que necesitan
justificarse. Es simplemente el primer punto de aquellas reglas de Levy:
"El acceso a ordenadores y cualquier cosa que pueda enseñar como
funciona el mundo debería ser ilimitado y total (mira pero no toques)",
que aun rige a los hackers auténticos y vocacionales, sobre todo el
paréntesis. No tocar ni alterar los datos de los sistemas en que
ingresan es una cuestión indiscutible y se juegan el honor y la maestría
en ello. Forma parte de un código ético que casi todos se afanan por
respetar y que los diferencia de los que utilizan la computadora como
herramienta para concretar un delito como estafa, robo o defraudación.

A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida
por responsabilidad de los medios de comunicación es común que se llame
hackers a todos por igual, confundiendo actividades y objetivos. La
mezcla no es en absoluto insensata, ya que unos como otros aprovechan
las debilidades de los sistemas operativos, las fallas en la seguridad,
la filtración de informacion o la ingenuidad de los operadores y
clientes en el momento de elegir una contraseña (password), para
ingresar subrepticiamente en esos sistemas.

Cuando se produjo el robo de una caja fuerte en la sede de la OTAN, los
agentes federales descubrieron que el ladrón adivino la combinacion
cuando vio una foto de Sophia Loren sobre la caja: las medidas de la
actriz eran la clave. Michael Synergy (quien cambio su apellido legal
por su alias) ingreso a mediados de los 80 -tal como era de costumbre en
esos días- en la agencia de crédito nacional estadounidese TRW, que
contiene información sobre unos ochenta millones de ciudadanos, con la
idea de husmear en el fichero del entonces presidente Ronald Reagan. En
su vagabundeo por los registros descubrió algo que le llamo la atención:
cerca de setecientas personas con historiales de crédito extraños que
parecían tener una tarjeta especifica. Synergy sospecho que se trataba
del programa de protección de testigos del gobierno y notificó al FBI
del agujero negro en la seguridad del sistema, ya que allí se
encontraban los nombres y las direcciones de los protegidos. Lo hizo a
riesgo de tener que afrontar las consecuencias de su ingreso ilegal en
la TRW. La diferencia entre una actitud y otra es lo que delinea ese
código ético de los verdaderos hackers.

En abril de 1990 los Estados Unidos organizaron un debate a traves del
WELL (Whole Earth 'Lectronic Link una red con base en California) para
responder a tres preguntas sobre el tema: ¿Es un delito ser hacker?,
¿Cuales son los limites de libertad y la propiedad privada? y ¿existe
una ética del hacker?

A lo largo de once dias, se intercambiaron algunas de estas
intervenciones. Adelaide (Seudonimo. Hoy es programadora de una
corporación estatal): "Las computadoras son poder, y el contacto directo
con el poder puede sacar afuera lo mejor o lo peor de una persona. Es
tentador pensar que cualquiera que tome contacto con la tecnología puede
lograr una enorme inspiración, pero, ay, ay, eso no es asi".

Lee (Felsestein. Diseñó la computadora “portátil” Osborne 1 y confundó
el Homebrew Computer Club): "En algún lugar existe la Dínamo de la
Noche, el ultramecanismo que espera ser soñado y que nunca podremos
traer a la actualidad, pero que se hace realidad en algún lugar cerca de
esos juegos mentales. Cuando vuelvo a emerger a la luz del otro día con
el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las
cosas nunca serán las mismas- yo se que estuve en el lugar donde van los
artistas. Eso es ser hacker para mi: trascender las custodias y
engancharse en la creatividad para el propio beneficio, pero también
crear efectos objetivos".

Emmanuel (Goldstein): "¿Llamar a alguien por teléfono no equivale a
golpear la puerta de esa persona?. Error. Cuando alguien contesta el
teléfono, vos estas fuera de su casa; lo mismo con el contestador o una
PC conectada a la línea. No es correcto violar la privacidad, y el
escudriñamiento electrónico no es igual a violarla y entrar. La clave
está en que mucha gente no sabe cuán sencillo es para los otros invadir
su privacidad electrónica y espiar sus tarjetas de crédito, sus cuentas
de teléfono, sus prontuarios, etcetera. Si tuviéramos un publico
educado, pensante, quizá nunca se hubiera permitido que llegaran a
existir las bases de datos inmensas, ahora tan comunes. Los hackers
podemos caer en una trampa: Descubrimos los agujeros del sistema y luego
nos culpan por esas fallas. La casa de un particular es mucho menos
interesante que el Departamento de Defensa; son las instituciones las
que tienen acumuladas montañas de datos sin nuestro consentimiento".

Barlow (John Perry. Ganadero retirado, ex presidente de la junta
republicana de su condado y letrista de Grateful Dead): "En Wyoming las
armas de fuego forman parte del mobiliario y es común ver una calcomanía
de contenido politico: "Témele al gobierno que teme a tu pistola".
Asumiendo el riesgo de que parezca exagerado, yo digo: "Témele al
gobierno que teme tu computadora".

Dave (militar de West Point retirado): "El público está en ascuas y
lleno de temor frente a los misterios que manejan los nuevos sacerdotes
de la nueva religión norteamericana: las computadoras. Reacciona del
mismo modo como toda vez que el miedo lo lleva a enfrentarse con lo
desconocido: Desea destruirlo, quemarlo en la hoguera. Los hackers son
como los cristianos primitivos: Cuando se los atrapa se los envía a la
arena para que los devoren los leones".

Fue justamente uno de los participantes de este debate, Leev Felsestein,
quien definió un nuevo conjunto de reglas para el hacker. Las presentó
el 4 de agosto de 1989 en Amsterdam, Holanda, cuando se celebró la
primera reunión internacional de hackers, la Galactic Hacker Party, en
un centro cultural de moda, El Paradiso. La declaración propuesta por
Felsestein y aprobada por unanimidad de los asistentes a la fiesta
decia:

Considerando que:

La sociedad democrática esta basada en el derecho de todos a acceder a
la información publica y el derecho de asociarse libremente, y que en
años recientes, se han desarrollado estructuras técnicas para manipular
esa información, las cuales obscurecen la accesibilidad a esa
información a través de la complejidad, y que esas estructuras técnicas
también sirven para aislar a la gente y para anular su derecho de
asociación, AFIRMAMOS Y

DECLARAMOS:

   • El derecho a descubrir no solamente toda la información pública,
   sino también el funcionamiento de los mecanismos por los cuales esta
   información es recolectada y procesada;

   • La responsabilidad de evitar dañar a otros mientras ejercitamos
   este derecho de descubrimiento, y

   • El derecho y responsabilidad de compartir el conocimiento y las
   habilidades que sirven para revelar la función de los mecanismos de
   procesamiento de información, mientras guardamos estrictamente la
   confidencialidad de la informacion que ha sido confiada o entregada
   a dichos mecanismos por partes privadas.

Decimos NO a la sociedad de la informacion, SI a una sociedad informada.





LOS PRÓCERES

Put another password in Ingresen otra contraseña
Bomb it out and try again       si la rechaza, vuelvan a intentarlo.
Try to get past loggin in       Traten de conseguir un login:
We're hacking, hacking  Estamos hackeando,
hacking                         hackeando, hackeando.
Try his first wife's maiden     Prueben con el nombre de
name,                           soltera de su primera esposa,
this is more than a game,       es mas que un juego:
it's real fun, it is the game   es verdadera diversion, es el juego.
it's hack ing, hacking,         Es el hacking, hacking
hacking. hacking
Sys-call, let's try a sys-call  Un sys-call, probemos con un sys-call.
Remember the great bug  Acuerdense del gran bug
from version 3          que tenia la version 3
Of rsx it's here WHOPPEE!       del rsx; ¡aqui esta!
Put another sys-call in,        Ingresen otro sys-call,
Run those passwords out         agoten todas las Contraseñas
and then y entonces
Dial backup, we're              marquen el numero, nos
loggin in,                      estamos conectando.
We're hacking, hacking,         Estamos hackeando,
hacking.                        hackeando, hackeando.

CRACKERS HYMNE

A mediados de los años 60 engañar a MaBell era una práctica cotidiana.
Los phreakers no dejaron de acumular experiencias desde que Mark Bernay
divulgó el secreto de los loop-around-pairs (lineas entrelazadas); la
difusion de técnicas como las Blue, Black, y Red Boxes -distintos
aparatitos que compartían la finalidad de hablar por teléfono evitando
el disgusto de las facturas- era muy común entre los estudiantes de
ingeniería. Cuando la Bell Telephone público la serie de doce
combinaciones de seis tonos multifrecuencias que regia sus aparatos, los
phreakers descubrieron que se podía controlar el sistema con un silbido
de 2600 ciclos y conseguir ese sonido se convirtió en el objetivo
primordial.

Joe Engressia era un niño ciego que solia entretenerse llamando
asiduamente a su abuela para silbarle melodías en el teléfono. Pero,
advertía con irritación, a veces la linea quedaba muda cuando él
comenzaba a silbar. Por su discapacidad siempre había sentido una
atracción especial por los teléfonos y el defecto lo preocupaba.

Joe tenia ocho años cuando decidió consultar a un técnico de su zona:
Asi descubrió que su silbido alcanzaba a los 2600 ciclos, lo que
provocaba el corte de linea. Joe no entendió ni jota, pero al poco
tiempo dominaba por completo el sistema: también podia silbar los tonos
del numero telefónico al que llamaba. Después del articulo de Rosenbaum
y largos meses de control, lo arrestaron y confiscaron todo su equipo.

Paso una noche en la cárcel pero la acusación final fue por provocar
daños intencionales y quedo en libertad a cambio de prometer que nunca
mas haría phreaking. Para estar seguros la telefónica le quito la linea.


El Silbato de Quaker

Un día de 1969 el teléfono sonó en la casa de John Draper, quien por
entonces tenia veintiséis años y vivía en San Jose.

- Hola, me llamo Denny y me gustaria mostrarle algo relacionado con los
órganos y la telefónica -escucho Draper en el auricular.

La frase tenia suficiente misterio como para que John viajara hasta San
Fransisco para ver a Denny, quien había descubierto que con un órgano
Hammond producía los tonos necesarios para generar una llamada de larga
distancia gratuita. El inconveniente radicaba en que debía hacer una
grabación para cada teléfono con el que quisiera comunicarse, pero si
conseguía un aparato que combinara los sonidos la complicación podía
evitarse.

Asi nació la Blue Box (caja azul), que Draper entregó a un grupo de
muchachos ciegos advirtiéndoles que era ilegal. Pero era tarde: Los
chicos ya militaban en el phreaking.

- Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia el
secreto.

- Que es? Un silbato? -se extraño Draper.

- Ponele una gota de pegamento en el orificio de salida y probalo.
Después charlamos.

El silbato era una yapa que ofrecían las cajas de cereales Quaker Oats,
identificadas con un dibujo: Captain Crunch. Cuando John probó el
silbato comprendió: emitía el sonido de 2600 ciclos. Divertido, adoptó
el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap'
Crunch se fue de vacaciones a Inglaterra y cuando recibió la primera
llamada de un amigo, uso el silbato que dio la señal de colgar a la
oficina norteamericana, pero el sistema de Inglaterra no respondía a
esas frecuencias y la comunicación se mantuvo. La noticia se desparramó
como aceite por el mundo de los phreakers y Crunch se convirtió en el
blanco de todas las llamadas. Que un turista fuera tan solicitado
despertó el interes de la General Post Office (GPO, La Administración
General de Correos Británica), por lo que envió investigadores a
entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en
su país, Draper se convirtió en el rey de los phreakers: Equipo una
camioneta Volkswagen con una centralita, una Blue Box de alta
tecnología, y recorrió las carreteras de California para utilizar los
teléfonos públicos aislados. En una ocasión hizo rebotar la llamada
veinte veces antes de comunicarse con un numero de Roma para preguntar
si estaba lloviendo. A veces escogía dos aparatos linderos para llamarse
a si mismo y escuchar su voz con el eco acumulado de una vuelta
alrededor del mundo.

A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing,
Cap' Crunch fue detenido en 1972 y cuatro años después lo condenaron a
dos meses de cárcel. La fama de sus conocimientos lo precedió en el
camino al penal y ni bien ingreso se encontró rodeado de malandras
dispuestos a tomar clases sobre el sistema.

- Bueno, pibe, bienvenido. Ahora nos vas a contar cómo es eso que haces-
lo saludó uno con cara de pocos amigos en la primer oportunidad.

- ¿Para que quieren saberlo? acá no les va a servir de nada- contestó
Crunch en un alarde de valentía.

- No te preocupés por lo que no te importa. Solo tenés que hablar sin
preguntar.

- Si, como no. Ni lo sueñes...

Con los labios partidos, un ojo negro y algunos moretones mas, Cap'
Crunch eligió al interno mas corpulento como su protector y tarde tras
tarde le enseñó los métodos para engañar a MaBell. Hasta el dia de hoy,
Crunch sostiene que aquellos mafiosos todavía sacan provecho de sus
clases. Al salir de la cárcel se integro a la People's Computer Company
(PCC), cuyo objetivo era desmitificar los ordenadores y, ante el
surgimiento de las máquinas personales, derivo al Homebrew Computer Club
inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que
fundaron Apple, para cuyas maquinas Crunch creó el Easy Writer, uno de
los primeros procesadores de textos, que luego comercializó IBM con gran
éxito. Lo diseñó en 1979, mientras cumplía una segunda condena por
phreaking en la prisión de Pennsylvania, con la ayuda de una computadora
y en las horas de su programa de rehabilitación.

Equipados

Hubo otros capitanes que comandaron las tropas en la época en que
phreackers y hackers comenzaron a fusionarse. A principios de los años
70 Ian Murphy pinchaba lineas telefónicas para escuchar conversaciones
ajenas y hacia del trashing su actividad cotidiana. Trash significa
basura, y revolver en ella era una fuente de información invalorable:
siempre aparecían papeles con datos jugosos (numeros de telefonos,
códigos, y hasta contraseñas). Con su primera computadora paso días y
noches conectándose con cuanto módem lo atendiera y hackeando todo el
sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su
segunda condena, ya se había convertido en Captain Zap (por un programa
que evitaba la protección de softwares contra copias piratas, el Super
Zap) y junto a su amigo de correrías infantiles, Doctor Diode, ingreso
en el sistema de la agencia de crédito norteamericana.

- ¡Uy, uy, uy! ¡Mira esas cuentas! Estos tipos tienen la calificación
mas alta para créditos -se estremeció Diode- Están llenos de plata. Zap
alzo el hombro y con un dejo de desprecio solo murmuro:

- Nosotros también podemos estar ahí...

Sin demoras registró en los archivos del sistema una falsa corporación,
solvente como ninguna. Tener una cuenta disponible sin limite de compras
y no sacarle provecho es una estupidez, de modo que pensaron en darle un
uso. Cuando se filtraron en el sistema de un comercio de computación
tuvieron la respuesta.

- A ver, Diode... ¿Te gusta una Hewllett Packard? -pregunto Zap,
mientras miraba en la pantalla la lista de productos.

- Y... podría ser. ¿Tiene impresora?

- Claro, viejo. ¿Qué pasa? ¿estás cuidando el centavo? y unos handys
tampoco estarían mal, ¿no?.

Con los artículos elegidos, Zap generoçó la factura correspondiente, el
recibo y la orden de entrega con la dirección de un correo secreto. A
primera hora de la mañana siguiente, el empleado de expedicion sacó de
la computadora todas las órdenes de entrega y envió a cada quien su
compra. Para el proveedor todo estaba en orden, descubrirían la falta de
dinero recién en el momento de hacer el balance. Cap' Zap y Diode
recibieron el primer pedido y de allí en mas se dedicaron a "comprar"
gran cantidad de artículos de computación. Lo hicieron durante dos años
y agrandaron la compañía con el ingreso de tres nuevos amigos, pero en
1981 la policía comenzó a investigar a raíz de las denuncias del
comerciante y los cinco fueron detenidos. Tres de ellos se declararon
culpables y colaboraron con la investigación para reducir sus penas; Zap
y Diode contaron con la defensa de dos de los mejores abogados de la
zona. El padre de Ian -Zap- era propietario de una compañía naviera y no
le costó demasiado contratarlos.

- Ningún jurado entenderá jamas lo que hiciste y ningún jurado te
condenara jamas por haber burlado a la compañía telefónica- aseguró a
Cap' Zap uno de los profesionales.

El tribunal se encargó de darle la razón, y a tal punto los jueces no
comprendieron de que se trataba que les impusieron una multa de mil
dolares y los condenaron a dos años de libertad vigilada... ¡Por
teléfono! Ian Murphy fue el primer hacker perseguido por la ley en los
Estados Unidos y el caso hizo que se estudiaran nuevas leyes en cuanto a
delitos informáticos, aunque recién en 1986 se votó la primera.

Las Reuniones Iniciales

Cuando MaBell instaló el sistema de llamadas en conferencia, los
phreakers tomaron la costumbre de reunirse en una línea en desuso en
Vancouver para conversar entre ellos. La nueva forma de aventurarse
requeria algo mas que un teléfono y así surgieron los Bulletin Board
Systems (BBSs), una computadora conectada a un módem -aparato que
traduce los impulsos digitales del ordenador en señales telefonicas y
viceversa, para permitir que dos máquinas se conecten entre sí- que
funciona como centro de información y canal para mensajes entre los
usuarios. Es posible que el primero naciera en febrero de 1978 por idea
de Ward Christensen y Randy Seuss, quienes generaron de ese modo la
primer instalación que puede considerarse en red (enlazadas entre si) de
computadoras personales.

Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas.

La pelicula Juegos de Guerra actuó entre los amantes de la computación
como un disparador: para fines de 1984, un revelamiento en los Estados
Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco
tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en
los que se podían encontrar desde números telefónicos hasta manuales y
revistas digitales con todas las novedades y comentarios sobre el tema.
Las publicaciones especiales para phreakers comenzaron con la legendaria
hoja del YIPL y no pararon hasta llegar a los hackers. La aparición del
primer numero de una revista impresa data de 1984 y hoy 2600 The Hackers
Quartely (En alusion a los 2600 ciclos de las lineas desocupadas) es la
mas importante en su tipo. Su director es Eric Corley (mas conocido como
Emmanuel Goldstein), phreaker enamorado de los telefonos públicos.

Mientras tanto, al otro lado del atlántico los hackers de Inglaterra
comenzaban a actuar y los pioneros no sumaban mas de una docena.
Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25
años a quien la amistad con Cap' Crunch había introducido en el
phreaking, acostumbraban reunirse en un restaurante chino para
intercambiar sus descubrimientos. Habían aprendido los rudimentos de la
computación en el colegio, ya que el gobierno británico apostaba a los
ordenadores como el futuro de la sociedad.

- Anoche entre a Prestel- anuncio Triludan en voz baja y excitada.

- ¡Buenisimo! ¡Por fin! ¿Como fue? - pregunto Gold.

- La verdad, fue sin querer. Ya no sabía que poner cuando me pedía la
identificacion (Id) y acerté repitiendo diez veces el numero 2. Y la
clave, no me vas a creer, es todavia mas facil: 1234. Prestel era una
red informativa de compras y mensajes creada por la GPO a principios de
los 80 y Triludan habia accedido a un sistema de prueba, el primer
escalón. Insistió con las combinaciones una vez por semana hasta que
encontró un ID y una password que correspondía al sysman (system
manager, administrador del sistema); recién entonces pudo recorrer el
sistema a gusto y modificar los datos de las pantallas y los informes.

- Mirá, acá esta el cuadro comparativo de monedas -señalo Steve una
noche mientras se divertía con Prestel.

- Aha. Podriamos tocar algo, ¿no? -pregunto Triludan sin esperar
respuesta- A ver, una libra igual a... cincuenta dolares.

Fueron unas horas gloriosas para la economía inglesa, al menos en las
pantallas de los usuarios de la red informativa. Esa misma noche
entraron en la cuenta del correo de su alteza real el Duque de
Edimburgo, el Príncipe Felipe, y dejaron un saludo cordial firmado por
"S.A.R., El Hacker Real". Pero la huella que desato la investigación de
Prestel fue la modificación de la primera pantalla que indicaba los
pasos para continuar utilizando el sistema. Prestel utilizo monitores
para controlar sus lineas y seis meses despues, el 10 de abril de 1985
la policía detuvo a Steve Gold y a Robert Schifreen, rebautizado
Triludan por la marca de los antihistamínicos que consumía.

Este fue el primer intento en el Reino Unido de perseguir el hacking.
Ambos amigos fueron acusados de falsificacion y juzgados con la
advertencia del juez que intervino en el caso: "No se trata de un
asesinato -manifestó- pero es un caso muy importante, que va a sentar un
precedente". Los condenaron a abonar multas y costas por un total de mil
quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo al
cual apelaron, determino que copiar contraseñas no estaba incluido en la
ley de falsificaciones vigente en Gran Bretaña y revoco la medida. Gold
y Triludan admitieron el hacking pero no la falsificacion y el fallo
favorable resulto confuso: los hackers y phreakers dieron por sentado
que lo que hacían no era delito.

En Connecticut, Estados Unidos, la historia trazaba un paralelo.

- Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen de
mi tarjeta de crédito y figura la compra de un articulo de electrónica
que no hice.

El llamado fue atendido por la policía local, que siguió el rastro de la
operación con las ordenes de entrega del vendedor hasta una casilla de
correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban
a menudo piezas de electrónica, estéreos y equipos de detección por
radar comprados a través de catalogos computarizados. El titular de la
casilla era New Jersey Hack Sack y durante el arresto secuestraron de su
casa diskettes que contenían manuales reservados de los satélites de
American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de
crédito, teléfonos secretos de altos oficiales de la secretaria de
defensa y datos sobre sistemas de seguridad electrónica y del personal
que los manejaba.

Hack Sack lideraba un grupo de siete adolescentes de entre trece y
dieciocho años que habían adquirido equipos por valor de treinta mil
dolares. El método para abusar de tarjetas de crédito ajenas no era
novedoso, pero los datos sobre los satélites de comunicaciones fueron
una sorpresa. El caso se difundió y dio lugar a una guerra de
especulaciones: ¿Y si habían variado la posición de los satelites? ¿Que
consecuencias podrían sobrevenir? Si bien AT&T y Comsat negaron
cualquier intrusión en sus sistemas, la posibilidad de que unos pocos
chicos intervinieran las comunicaciones altero a la ciudadanía. La
investigación estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva
Jersey, y los adolescentes fueron acusados de asociación ilícita y robo
por computadora.

La Ley del Caos

Ese mismo año en Alemania, el grupo Chaos Computer Club lanzaba su
propia revista, la Die Dantenschlender (la centrifugadora de datos) y
promocionaba la colección de libros Die Hackerbibel (la biblia del
hacker). La banda funcionaba desde 1981 por iniciativa de Herwart
Holland Moritz (Wau Holland) bajo el lema "libertad de información" y a
sus miembros les gustaba definirse como "viajeros de los datos". Se
habían adueñado de las computadoras de la empresa Altos de Hamburgo -que
jamas se preocupó por protegerlas- convirtiéndolas en un lugar de
reunión de hackers, no solo Alemanes sino del resto del mundo. En el
mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext
(BTX), un servicio de informaciones controlado por el Bundespost, el
correo alemán. Un par de meses antes Holland y Steffen Wernery habían
descubierto que era muy fácil conseguir los datos de los usuarios y
cargar a sus cuentas diversos servicios.

- Btx es inexpugnable, tiene severas medidas de seguridad- aseguró
entonces un directivo de Bundespost.

El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y
averiguaron las claves del banco Hamburger Sparkasse. Mediante un
programa, hicieron que el banco llamara durante diez horas al club y
colgara al obtener respuesta. Cuando venció el plazo la cuenta
telefónica del Hamburger Sparkasse ascendía a ciento treinta y cinco mil
marcos y, si bien la factura nunca se cobró, Wau y Steffen obtuvieron
categoría de héroes nacionales. La noticia del hackeo a la NASA
efectuado el 2 de mayo de 1987, se divulgó recién en septiembre de este
año -cuando ya los habían descubierto- mediante un reportaje que público
la revista Stern. Wau relataba como habian ingresado en el Centro de
Investigaciones Espaciales de Los Álamos, California; al banco de datos
de la agencia espacial Europea EuroSpand; al Centro Europeo de
Investigaciones Nucleares (CERN) con sede en Ginebra; al instituto Max
Plank de física nuclear; al laboratorio de biología nuclear Heidelberg
(Alemania Federal) y al organismo espacial de Japón. La NASA informo
ambiguamente cuando comenzaron las consultas y aceptó que los alemanes
habían ingresado en sus sistemas aunque, dijeron, "a bajos niveles".

Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords
de altos miembros y con ellas accedieron a proyectos secretos.

Las maquinas hackeadas eran de la Digital Equipment Corporation, que
había lanzado una nueva version de su sistema operativo VAX/VMS con
novedosas funciones de seguridad, pero con un terrible agujero que
permitía el ingreso no autorizado. La Digital también admitió la
filtración y solucionó las fallas.

- ¿Cuantas veces ingresaron? - pregunto un periodista a Wau

- Mas de cien, desde mayo - estimo Holland

- ¿Siempre de la misma manera?

- No. Para que no nos descubrieran, hicimos un programita que modificaba
algunas de las funciones del sistema operativo y nos permitía ingresar
sin que nos vieran. El VMS obedece a los comandos Monitor, Show y
Loginout; si el administrador los ejecuta, la pantalla muestra
información, incluso quienes están conectados. Lo que hicimos fue
falsificar esas tres pantallas para que no nos detectaran. Después
creamos otro programa que copiaba y encriptaba las passwords; lo
dejábamos funcionando un tiempo, sacábamos el archivo, lo
desencriptabamos y teníamos las claves para meternos con
identificaciones de legítimo usuario.

- ¿Como los descubrieron?

- El primer aviso de intrusos fue dado en agosto por Lennard Philipson,
jefe del Laboratorio Europeo de Biología Molecular. Pero el mayor error
lo cometió uno de los nuestros: se quedó demasiado tiempo con la clave
trucha, el administrador vio que se consumían muchos recursos de su
maquina y ejecuto Monitor y Show. La respuesta, por nuestro programa,
fue que "nadie" estaba conectado y eso no podía ser. Ahí se dieron
cuenta.

Cuando Wau y Steffen Wernery contaron cuales fueron las órdenes o
comandos que les abrieron camino a través de la red para llegar a
informaciones de cuidado, los conocedores de la jerga quedaron
asombrados. Todos eran comunes para cualquier operador familiarizado con
la costumbre -propia del ambiente- de contraer dos o mas palabras.

Con readal (read-all, lee todo), los hackers pudieron leer los boletines
y la correspondencia personal de los usuarios de todo el sistema; oper
(sysop, op, oper y sysman son formas de designar al operador o
administrador principal) les permitió acceso ilimitado; con bypass
(esquivar) rodearon las áreas generales y arribaron a la información
reservada y con syslck (sys, contracción de system, sistema; lock,
bloquear) podrían haber bloqueado -según los alemanes- la interconexión
de la red, algo que la NASA nunca desmintió.

Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al
impacto de Juegos de guerra- se habían formado hacia 1985 otros clubes
de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en
Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta
diversidad había espacio para la confusión. Dos semanas después del
articulo en Stern, agentes alemanes y franceses allanaron el local del
Chaos y los domicilios de algunos de sus miembros en Hamburgo y
Heidelberg. Investigaban una denuncia presentada por el CERN y la sede
francesa de Philips, que los acusaba de haber ingresado en sus redes
para espiar, borrar y modificar datos secretos. Pero se trataba de un
malentendido.

Para la KGB

Peter Kahl tenía por entonces treinta y cinco años. Era un oscuro
croupier en un casino de Hannover que ignoraba todo sobre computación;
todo excepto la existencia y el accionar de los hackers. Había estado en
una reunión en Hannover y allí comenzó a diseñar un plan para salir de
su vida oscura: armar a un grupo de hackers que lograra información de
la industria militar y defensiva del Occidente para vendérsela a la
Union Sovietica.

Karl Koch había gastado la herencia de sus padres comprando estimulantes
que lo ayudaban a superar la depresión pero impactaban en su cabeza;
después de leer la trilogía Illuminatus! , de Robert Shea y Robert Anton
Wilson, decidió que su alias seria Hagbard, convencido que las
conspiraciones dominaban el mundo. Ademas de las drogas se interesaba
solo en el hacking.

Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a
ser parte de la banda de espías. Los primeros dólares -inmediatamente
invertidos en LSD, cocaína y haschisch- llegaron para Hagbard
fácilmente: vendió software de dominio público y programas que había
copiado sin costo de los BBSs a los que tenia accseso. Pero los
soviéticos conocían aquello de "el primero te lo regalan el segundo te
lo venden".

- El Pentágono, la NORAD, el MIT, la NASA- calculó Peter Karhl – y
también Philips France. Bueno, la lista es bastante completa. Vas a
tener que moverte para conseguir los códigos.

- Pero todos esos tienen VAX y yo no los conozco- protesto Hagbard

- Querido, si no hay datos, no hay plata. Y si no hay plata no hay
drogas ni nada. No lo digo yo, lo dicen los de la KGB. ¿Un consejo?
Empezá ya mismo a moverte.

Hagbard necesitaba ayuda y decidió visitar el congreso anual que
organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad
Hans Hubner, un adolescente de dieciséis años que conocia todos los
defectos del VAX y con quien compartía el gusto por las drogas. Unas
pocas palabras alcanzaron para integrarlo a la sociedad aportando un
programa -cedido por Steffen Weihruch, renombrado como "el genio de las
VAX" y asiduo asistente a las reuniones del Chaos -que capturaba login y
contraseñas de los sistemas operativos VMS que usaban las VAX.

- Hagbard, muchacho, del otro lado de la cortina quieren datos sobre
UNIX -solicito Kahl al poco tiempo.

- ¿Que? ¿Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de
cómo es eso.

UNIX es un sistema operativo que funciona en casi todas las computadoras
y por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas
remedio que concurrir a las reuniones del Chaos y esta vez la
providencia lo acerco a Marcus Hess, empleado de una empresa
especialista en UNIX. Tan adicto a los coches deportivos como Hagbard y
Pengo a ciertas sustancias químicas, Marcus no opuso demasiada
resistencia y paso a formar parte del grupo. Con su incorporación y los
datos que brindo, los espías ganaron dos mil quinientos dólares, toda
una fortuna para esa banda de marginales.

Mientras Hagbard y compañía hackeaban para la KGB, Bach y Handel, dos
adolescentes identificados como VAXbusters (caza-VAX), descubrieron tres
máquinas de ese tipo en red instaladas por SCICON, una de las compañías
de sofftware mas importantes de Alemania. cuando intentaron entrar
teclearon lo primero que se les ocurrió ante el pedido de identificación
y un mensaje de "error" apareció en la pantalla.

- Dale enter- sugirio Bach -quizás nos deja intentar de nuevo.

- Ok. ¡¿que?!- exclamo Handel -¡nos dio paso, mira! Ahora nos pide la
contraseña.

- ¡Dale enter otra vez! Es un bug, seguro.

Bach tenía razon. La maquina tenia un error de configuración, bug
(insecto, bicho) en la jerga. Los VAXbusters estaban dentro del sistema.
Steffen Weihruch, espías y adolescentes eran demasiadas manos en un
plato y las investigaciones comenzaron.

La primera pista surgio en 1986 en los laboratorios de investigación
espacial de Lawrence Berkeley, California. Clifford Stoll, astrónomo
empleado de los laboratorios, denunció que personas no autorizadas
habían intentado obtener datos con códigos tales como nuclear, ICBM,
Starwars o SDI. En 1987 Roy Omond, director de un sistema VAX en
Heidelberg, descubrió los verdaderos nombres de los VAXbusters y los
publicó en un mensaje al resto de los usuarios de la red europea SPAN.
Cuando Bach y Handel se vieron descubiertos les ganó el miedo y
recurrieron al consejo de los miembros del Chaos, de quienes eran
amigos. Por intermedio de un tercero, los hackers profesionales
consiguieron que los servicios secretos alemanes -en conjunción con los
técnicos de la Digital Equipment- acordaran una entrevista con los
chicos bajo promesa de no tomar represalias legales.

Los VAXbusters prepararon un informe minucioso con todas las cerraduras
que estaban en su poder: habían entrado en diecinueve centros de la NASA
a través de SPAN, entre los que Philips no figuraba. Ya en la reunión
demostraron ante cámaras como lo hacían e instalaron un "parche" para
arreglar el bache en la seguridad. El video se difundió por la
televisión y la investigación quedo prácticamente cerrada. Pero Philips
de Francia estaba dispuesta a perseguirlos (también a los del Chaos),
convencida que eran los responsables del espionaje en la empresa. En
SECURICOM, feria internacional de seguridad en comunicaciones que se
realiza en Francia, detuvieron a Steffen Wernery, quien se había
ofrecido para conferenciar, y lo mantuvieron encarcelado tres meses,
tiempo que demoraron las autoridades francesas en aceptar su declaración
de inocencia.

La confusion de Phillips era conprensible. Tanto los VAXbusters como
Weihruch y el grupo de espías usaban las mismas técnicas para hackear,
en tanto Wernery solo había sido mediador y cara visible en las
explicaciones televisadas después de la conmoción que causo el caso de
Bach y Handel.

Mientras Wernery sufría cárcel en Francia, los responsables del
espionaje seguían en Alemania, sanos y salvos de la legislación francesa
pero preocupados por los allanamientos y arrestos de miembros del Chaos
y por la creciente presión de la KGB, que se endurecía en los pedidos y
plazos.

En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una
amnistía en la ley de espionaje para aquellos que colaboraran con los
investigadores y no registraran antecedentes. Amparados en ella se
declararon espías y fueron testigos de cargo en el juicio contra Hess y
Kahl. Alexander Prechtel, portavoz de la fiscalía federal alemana,
confirmó a través de la cadena de radio y TV NDR "el desmantelamiento de
la red" y anuncio la "detención de tres de sus miembros que operaban en
la RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado
a veinte meses de prisión y una multa de diez mil marcos; Kahl a dos
años y tres mil marcos, pero ambas sentencias se sustituyeron por
libertad condicional. Dos meses después del juicio el cuerpo de Hagbard
aparecio carbonizado. El hecho nunca pudo aclararse y fue cerrado como
suicidio.


Padres e Hijos

El 2 de noviembre de 1988 se cumplieron cinco años desde que Fred Cohen
declaró oficialmente el nacimiento de los virus informáticos. Como
Cristobal Colon y el descubrimiento de América, Cohen fue el primero en
declararlos aunque no el primero en hacerlos, pero esa es otra historia.

Ese dia, en el laboratorio de Inteligencia artificial del MIT, las
computadoras SUN con sistema operativo UNIX conectadas a Internet (red
de redes mundial) empezaron a comportarse de una manera extraña. La
máquina VAX de la Free Software Foundation, cuya dirección en la red era
prep.ai.mit.edu, también tenia problemas.

- Peter, ¿que le pasa a las maquinas? -pregunto Mark, su compañero.

- Mmm... No sé... No entiendo... Parece que hay algún proceso
ejecutandose -contesto Peter-, un proceso que consume muchos recursos...
El promedio de uso era 5 la ultima vez que miré. Ahora es de... ¡7.2!

- Imposible. A esta hora no puede ser mas de 2. Mira de nuevo.

- Ahora esta en 8... Hay unos treinta procesos en ejecución, pero no veo
nada anormal en ellos excepto que si trato de matarlos aparecen de
nuevo.

- Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los
comandos necesarios para volver a arrancar la maquina. Minutos después
la computadora funcionaba normalmente. Pero no duró mucho.

- Mark -llamo Peter-, te tengo malas noticias... ¡Empezó todo de nuevo!

- Creo que tenemos un problema grave. Ambos eran operadores de la red de
Rand Corporation de Santa Monica, a miles de kilómetros del MIT, y a las
20 horas de aquel día detectaron la primera señal de anormalidad en las
computadoras. A las 22:30 los administradores del sistema de la
Universidad de California, en Berkeley, pensaron que un hacker los
atacaba.

- Detectamos un virus en el Laboratorio de Medios -escribió en el correo
electrónico a la 1:10 de la madrugada, Pascal Chenais, del MIT-;
sospechamos que toda la red Internet esta infectada. El virus se propaga
a través del correo, por tanto no aceptaremos ni enviaremos mensajes.

- Nos ataca un virus de Internet. Ya contagió la Universidad de San
Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee,
del Laboratorio Ames de la NASA, a las 2:28.

Durante esa madrugada el Laboratorio de Investigacion Balística de
Maryland se desconectó de la red y permaneció aislado una semana. No fue
el único: tantos centros clausuraron sus conexiones que el correo
electrónico quedo bloqueado. A las 3:34 un mensaje anónimo desde Harvard
explicaba cuales eran los tres pasos necesarios para detener ese
misterioso virus. Pero era tarde: el caos se había instalado en la red y
nadie quería estar conectado. Los lugares afectados indicaban que todo
había comenzado en ARPANet, de donde saltó a MILNet y de allí a
Internet, que enlazaba por si sola a mas de cuatrocientas redes locales.
Los equipos de técnicos pensaron que las sesenta mil computadoras
conectadas por medio de las redes corrían peligro, pero cuando
comenzaron a investigar descubrieron que el virus solo atacaba a dos
modelos de maquinas: las Sun 3, de Sun Microsystems, y VAX, de Digital
Equipment, que trabajaban con sistemas operativos UNIX, de la variante
BSD. También determinaron que no era un virus sino un programa que se
reproducía hasta embotar los sistemas y no afectaba los datos. El
programa era un hacker automático. Explotaba bugs y fallas de seguridad
en tres programas standard en Internet y seguía una técnica para
adivinar contraseñas y usar las cuentas de los usuarios legitimos, e
infectar cuentas en otros sistemas. Los medios de prensa dijeron que era
la obra de un genio, pero el experto Eugene Spafford, de Purdue
University, señaló en su análisis de los hechos: "Una conclusión que
puede sorprender a algunas personas es que la calidad del código es
pobre, incluso se la puede considerar mediocre. No podemos discutir que
el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese
sido menos capaz. De todas formas tuvimos suerte, porque el programa
tenía errores que evitaron que funcionara a toda su capacidad".

El incidente no fue una sorpresa para los expertos que, si bien no
esperaban un ataque de este tipo, sabían que algo así podía suceder y
conocian las fallas de seguridad del UNIX: los mecanismos para detectar
las contraseñas de los usuarios eran demasiado populares.

Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson
en 1979, pero muy poca gente se preocupó seriamente por aplicar los
datos que recogieron los dos investigadores. En su epoca de hacker,
Robert Morris, junto con Thompson y otros, desarrollo el juego Core War,
una lucha de dos programas en el área de memoria de una computadora
hasta borrar las defensas del oponente, prohibido en la universidad por
ser un peligro para la seguridad del sistema. En 1988 Morris trabajaba
en el Centro Nacional de Seguridad Informática y tenia un hijo de
veintitrés años, Robert Morris Jr., no solo conocedor del UNIX sino
también lector de los textos de su padre, incluyendo el "UNIX Operating
System Security", que contenía esta frase: "Hay una fina línea que
divide el hecho de ayudar a los administradores a proteger sus sistemas
y el darles una receta a los chicos malos". Cuando escribió eso, en
colaboracion con F.T. Grampp, en 1984, Morris nunca imaginó que uno de
esos chicos malos iba a ser Junior, quien usó la terminal de su padre
para aplicar lo aprendido en el programa que cambió la historia de
Internet.

Mientras las telefónicas peleaban con los phreakers, los científicos
fundaban Internet: la primera idea surgió de la Agencia de
Investigaciones de Proyectos Avanzados del Departamento de Defensa. Al
comienzo solo los investigadores tenían acceso a la red y la mera
palabra de caballero les garantizaba que nadie leería sus mensajes. Pero
el programa de Robert Morris Jr. provocó que la población de Internet se
dividiera en dos: los que sabían y lo que no. Los primeros comprendían
la jerga, qué había sucedido y cómo; los segundos no entendían nada y se
preguntaban qué significaba tal palabra, o cómo hacer tal cosa. Desde
entonces, la seguridad en Internet no pudo sino empeorar, a punto tal
que en Holanda algunos profesores de computación asignaron a los
estudiantes un sitio en la red para quebrar, entrar y sacar archivos
como prueba práctica de que comprendían el protocolo.

El espíritu de investigación que caracterizo a los hackers, y su
necesidad de encontrar nuevas puertas, los llevo a inventar programas
que sirvieran para diversas funciones. Era casi inevitable que en algún
momento se preguntaran que podría pasar con un programa que se reproduce
a si mismo.

Uno de estos testeos -origen de los virus- dio nacimiento a los
"gusanos", un programa que reside en la memoria de las computadoras y se
reproduce pero en maquinas conectadas con la primera. Cuando un gusano
se activa ocupa espacio vital de la memoria y el ordenador se vuelve mas
lento. No necesita ningún elemento para anexarse, ni archivo ni
programa. El virus Internet correspondia a este tipo.

- Nunca tuve intencion de estropear las computadoras o provocar que
funcionaran mas lento -se disculpó Robert Morris Jr. Introdujo el gusano
en la Internet por la simple curiosidad de ver que sucedía; no supo
calcular la velocidad de la reproducción y para cuando envió el mensaje
anónimo a través de su amigo de Harvard, Andrew Sudduth, ya era tarde.
Lo juzgaron conforme a la Ley de Fraudes y Abusos Informáticos
estadounidense por "Acceder intencionalmente y sin permiso a ordenadores
de interés federal" y en 1990 el juez Honard Munson lo condenó a tres
años de libertad condicional, multa de diez mil dólares y cuatrocientas
horas de servicio a la comunidad.


Sale con Fry

En 1989 Fry Guy tenia quince años. Necesitaba dinero. Después de dos
años de dedicarse al phreaking y hablar con la otra mitad del mundo, los
gastos de su cuenta telefónica aumentaron del mismo modo que sus
problemas familiares. Encontró la solución en la CSA (Agencia de
Crédito), pero le faltaban algunos datos.

- Operadora, soy Mike Wilson de apoyo técnico. Necesito que saque una
ficha reservada. Tipee...

Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y
la operadora obedeció. Aplicaba una técnica muy difundida -la ingeniería
social- para obtener información valiosa engañando al interlocutor. Con
el mismo método convenció a un comerciante de que era un empleado de la
CSA y obtuvo los códigos de acceso del comercio, con los que ingresó en
la agencia. Una vez conectado, eligió en la lista de clientes a Max
Adams, comprobó que era solvente, anoto el numero de teléfono y se
desconectó.

Llamó a la telefónica, manipuló los switches y redirigió las llamadas de
esa persona a su casa. Marcó otro numero.

- Western Union, ¿en que puedo ayudarlo? -escucho Guy.

- Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de
efectivo de mi cuenta.

- Como no, señor Adams. ¿Cuánto y adónde quiere transferir?

El dinero fue enviado a una sucursal a la orden de un amigo del hacker,
que esperó la llamada de confirmación y luego devolvió las lineas a su
orden. Al día siguiente retiró el dinero, pagó sus deudas y disfrutó del
resto.

Ese verano repitió la operación varias veces. Fry Guy obtuvo los datos
necesarios para hackear en el BBS Atlantic Alliance y se especializo en
el sistema telefónico; se introducía en el ordenador que controlaba
todos los números y les asignaba distintas funciones o los
redireccionaba. Llego a conocer de tal modo a la telefónica Bell South
de Atalanta que los demás hackers lo reconocieron como su SoI, Sphere of
Influence, esfera de influencia. No siempre acaparaba su botín, en una
oportunidad accedió a través del Sprint Telenet System a la red de la
cadena McDonald's; con los privilegios de supervisor, alteró los
registros y logró que la empresa otorgara generosos aumentos a sus
amigos que trabajaban friendo papas.


Fiesta Hacker

En 1988 el Paradiso, un importante centro cultural de Ámsterdam,
organizó una conferencia con los mas famosos hackers alemanes del Chaos
ComputerClub y hasta allí llego en procesión un grupo de hackers
holandeses, el Hack-Tic, que presentó entre los asistentes uno de los
primeros números de su revista. El éxito de la reunión motorizó la
intención de repetir el evento a mayor nivel: con mas gente, mas días,
mas tecnología y con hackers de toda Europa. Holanda era el lugar ideal
para organizarlo: en ese momento no tenía leyes contra el hacking. La
idea siguió dando vueltas. Para la Navidad del 88' Caroline Nevejan, del
Paradiso, Patrice Riemens, un amigo de ella, y Rop Gonggrijp, director y
líder informal de Hack-Tic, asistieron al Chaos Communications Congress,
que se realiza todos los años en Hamburgo para esa fecha. Ahí, entre
hackers y redes, terminó de cristalizarse la súper reunión a realizarse
en el Paradiso en agosto del año siguiente: Rop sería el representante
del movimiento hacker, Caroline trabajaría en el Paradiso y Patrice se
ocuparía de la papelería. Necesitaban un nombre para identificarlo y
optaron por Galactic Hacker Party, un juego de palabras relacionado con
la serie de novelas de Douglas Adams, Guía del autoestopista galáctico.

Su primer acuerdo fue mostrar el hacking como un movimiento social para
cambiar la imagen que el público y los medios tenían del fenómeno.
Pusieron mucho cuidado en hacer la lista de invitados internacionales:
uno era Lee Felsestein, parte fundamental del proyecto Community Memory,
en Berkeley -donde intentaban acercar las computadoras a la gente común,
brindándoles una herramienta de poder- y cofundador del Homebrew
Computer Club. Su presencia fue decisiva, al punto que propuso la
declaración de principios que cerró el congreso. También estaba Cap'
Crunch, quien fue el encargado de abrir los intercambios con otros
países, haciendo gala de sus habilidades. En representacion del Chaos
Computer Club asistieron Hans Hubner (Pengo), Steffen Wernery y Wau
Holland. La revista 2600 participo desde los Estados Unidos, y hackers
de otros países estuvieron presentes por medio de las redes de datos.

El titulo "formal" de la Galactic Hacker Party fue ICATA '89,
International Conference on the Alternative use of Technology in
Amsterdam (Conferencia Internacional sobre el Uso Alternativo de la
Tecnología, en Ámsterdam). El programa de actividades contempló debates
sobre:

   • "To Byte or Not to Byte" (juego intraducible con "To Be or Not to
   Be"), dedicado a la relacion entre el hombre y la maquina, la
   inteligencia artificial, la creatividad y las computadoras, la
   democracia por computadora, las consecuencias de los virus y la
   relación de los ordenadores con la tecnologia.

   • "The Hacker in the Lion's Den" ("El hacker en la guarida del
   leon"), en el que se habló de las relaciones entre las grandes
   empresas, los gobiernos y sus servicios secretos y el derecho a la
   información, la legislación sobre el hacking y la censura en las
   redes.

   • "The Future Behind The Computer" ("El futuro detrás de la
   computadora"), que trató sobre el libre flujo de la información, en
   especial desde el punto de vista del Tercer Mundo.

La apertura se realizó mediante una pantalla gigante con la imagen de
Max Headroom que decía: "Simplemente corran hasta la computadora mas
próxima y hackeen tanto como puedan. Creo que me estoy yendo de línea
ahora". La pantalla quedó en blanco y en medio de gritos y carcajadas,
los asistentes hicieron lo que Max pedía. Pero no solo hackearon,
también hablaron para ellos y para los que estaban afuera. Cap' Crunch
se ocupo de criticar al gobierno del Reino Unido, volcado al estudio de
nuevas leyes para castigar el hacking con hasta diez años de prisión.
"Durante mi condena en los Estados Unidos -relato- fui obligado a
enseñar a distribuidores de drogas y otros criminales como pinchar un
teléfono, por eso ahora advierto que estipular que el hacking sea una
ofensa criminal podría llevar a que se creen en prisión escuelas de
hacking ilegales". Los gobernantes británicos hicieron oídos sordos al
mensaje.

Durante la conferencia sobre hacking y etica Wau Holland se dirigió con
dureza a Pengo. "La información debería ser libre -aseguro-, pero no
para proporcionarla a la gente equivocada. Tenemos la obligación de ser
responsables. Esto lo discutimos en el Chaos y nuestra conclusión es que
si se hackea una planta nuclear se puede provocar una catástrofe, de
modo que la responsabilidad es enorme. Con tu comportamiento, Pengo,
destruiste la confianza personal". El chico reconoció estar arrepentido,
pero agrego:

"No puedo cambiar el pasado. Nadie se cuestiona su ética cuando esta
hackeando y, por otra parte, la gente del servicio secreto no está
interesada en cuestiones éticas". Holland le advirtio: "Desde ahora sos
parte del juego de los servicios secretos. Sos su prisionero porque
cruzaste un límite que no debías". Pero no todos los asistentes
compartian ese punto de vista. Mientras se llevaba a cabo el debate,
otros integrantes del congreso hackeaban el sistema telefónico holandés
y el propio sistema de encuentro. ¿Que otra cosa podía esperarse de una
conferencia de hackers?

Durante la fiesta, los hackers europeos descubrieron que en algunos
países del Tercer Mundo tenían colegas con actividades mucho mas serias
que las de sus vecinos. Mientras en los Estados Unidos y Europa hackers
y policías jugaban al gato y al ratón con consecuencias livianas -como
cárcel por un tiempo o confiscación de equipos-, en el Tercer Mundo las
computadoras se usaban para que algunas organizaciones de derechos
humanos mantuvieran contacto con otros países. En Malasia, por ejemplo,
era común que la policía rompiera los equipos y golpeara a la gente si
un grupo on-line no resultaba del agrado del gobierno. El mensaje a los
hackers del Norte era claro: ustedes juegan, nosotros trabajamos. No
cayó en saco roto. La conferencia llevó a que los holandeses
desarrollaran proyectos como Digital City -un sistema on-line conectado
a Internet con información para los habitantes de Amsterdam-, o la
Fundación HackTic que provee acceso a Internet a precios populares.

El intento de presentar a los hackers como guías para el consumidor en
la era de las computadoras fue todo un éxito, y el congreso se convirtió
en una leyenda. Después de la fiesta, el movimiento hacker holandés
multiplico su difusión, la revista Hack-Tic fue muy requerida y sus
miembros una referencia obligada para la prensa cada vez que se
presentaba una noticia involucrando computadoras. Un día, sin previo
aviso, las tarjetas de identidad de los estudiantes holandeses -que les
permiten el acceso a los medios públicos de transporte- fueron renovadas
por otras que contenían un alambre. Cuando los medios consultaron a
Hac-Tic, la revista aclaró que ese alambre servia para "detectar las
tarjetas en ciertos lugares; puede ser usado para contar los estudiantes
que pasan por las estaciones de tren, por ejemplo, lo que significa una
violación a la privacidad". Los ferrocarriles se encontraron con un
serio problema de relaciones públicas tratando de explicar la situación.

A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento
que trascendía a la revista, su actividad principal. En 1992 decidieron
crear la Fundacion Hack-Tic, que brindaba servicios de Internet al
público. En principio se llamaban hacktic.nl, pero hubo quienes se
opusieron a la palabra hack en el nombre, ya que no querían ser
asociados con hackers, y cambiaron la denominación a xs4all (Access For
All, Acceso para todos). En 1994 Patrice Riemens, durante su visita a
Buenos Aires, comento que "el gobierno de Holanda tiene una larga
tradición de tolerancia hacia los hackers. Ellos quieren ser eficientes
y reconocieron desde hace mucho tiempo que la represión cuesta dinero;
perseguir a quienes no son realmente peligrosos es también una perdida
de dinero. Hasta la policía tiene una cuenta en xs4all y nadie se
asombra por eso".


NUEVAS ESTRELLAS

"Le pregunteéa uno de ellos por qué habían elegido un nombre tan
amenazante. “A nadie le gustaría una mariconada del tipo Liga de
Recolectores de Flores”. Pero los medios de comunicación también
entraron. Trataron de probar que la League of Doom (Liga de la Muerte)
era una especie de banda, o algo por el estilo, cuando en realidad se
trataba de un montón de tarados detrás de una terminal de computadora'."


JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT (CRIMEN Y CONFUSION)


El Chaos Computer Club entró en la NASA, miraron los archivos durante
seis meses antes de que los descubrieran y -como si fuera poco- lo
anunciaron públicamente. Otros alemanes vendían informacion confidencial
a la KGB y también lo reconocían sin que intervinieran los servicios
norteamericanos. Unos holandeses atrevidos organizaban un Congreso
Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos
millones de tarjetas de crédito que circulaban en los Estados Unidos,
los cuatrocientos mil millones de dolares que el sistema de computación
interbancario en red telefónica manejaba por día, los archivos con datos
de clientes, transacciones y planes de negocios de compañías y bancos
corrían riesgo permanente. Las bases militares eran reiteradamente
hackeadas: la de las Montañas Rocosas guardaba centenares de misiles
nucleares teleguiados, la Strategic Air Command, en Colorado, era el
cerebro de la flota de bombarderos nucleares.

Todas estas actividades se manejan por computación por lo que la
debilidad del sistema constituía un gran peligro. Los servicios secretos
norteamericanos comenzaron a tomar cartas en las investigaciones. En el
diseño estratégico del plan policial, el primer paso fue el control de
los centros donde los hackers encontraban siempre alguna información:
los BBSs. - Pienso iniciar una investigación personal sobre los hackers
que vendieron información a los rusos. ¿Quieren unirseme en esta cruzada
contra esos mierdas que manchan nuestra imagen? -invitó Skinny Puppy a
través de un mensaje en el BBS Black Ice, favorito de la banda League of
Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y compañía.

- Cuidado -respondió The Prophet-, vas a llamar la atención de las
autoridades. Los federales se nos van a acercar.

- Penetremos en las computadoras soviéticas -tercio The Highwayman- y
entreguemos la información que haya a la CIA.

- Pero si este gobierno merece que lo jodan -considero The Urvile-. A la
mierda Norteamérica...

El servicio secreto tomó nota de cuanto comentario paso por el correo
del BBS y la teoría de la conspiración comunista encontró buenos puntos
de apoyo para salir a flote. La LoD era a los Estados Unidos como el
Chaos a Alemania. Surgió en 1984 por iniciativa de Lex Luthor, quien
instalo uno de los primeros BBSs para hackers, considerado como punto de
reunión de la élite: ingresar en él no era sinónimo de ser miembro de la
banda.

Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una
dura guerra por el dominio del ambiente con otras dos bandas, la DPAC
(manejada por Sharp, Remob, GZ y Supernigger) y la Masters of
Destruction (MoD, que contaba entre sus miembros a Corrupt, Renegade y
The Wing). La pelea se libraba a través de las lineas telefónicas, con
mensajes y amenazas en BBSs o contestadores telefónicos. Los agentes
miraban y avanzaban.

Hackeado el 4 de Julio ----------------------

- Hola. Hay cinco bombas de tiempo informáticas diseminadas en tus
sistemas 5ESS, en distintos lugares del país -escucho por el auricular
Robert S., director de seguridad de Indiana Bell Telephone-. Van a
explotar en un feriado nacional. El juego consiste en encontrarlas antes
de que se ejecuten.

- ¿Como? Pero... ¿Hola? ¡Hola, hola! ¡Desgraciado!

La comunicación se había cortado. Era el 29 de junio de 1989 y en cinco
días se festejaba la Independencia de los Estados Unidos. Robert estaba
acostumbrado a recibir llamadas de los hackers, pero ninguna había
sonado tan amenazadora como esa. Una bomba es un programa corto: podía
estar escondida entre miles de órdenes de cualquier conmutador 5ESS. Si
se ejecutaba podía generar una catástrofe: un gusano que se reprodujera
y atiborrara las lineas, recargara el sistema o dejara un conmutador en
un bucle sin salida. El 5ESS era un nuevo software que manejaba los
sistemas de conmutación electrónica y la telefónica lo había instalado
en el ochenta por ciento de sus oficinas; si entraban en bucle no
pasarían llamadas sino que estas girarían dentro del conmutador
interminablemente, como la puá de un tocadiscos cuando cae en un surco
defectuoso.

Robert informó de la llamada a la Bellcore (Investigacion de
Comunicaciones de la empresa) y desde allí se dio aviso al servicio
secreto, responsable desde 1984 de delitos informáticos luego de una
larga pelea con el FBI. Con el nuevo dato la investigación se adelantó.
Ya estaban al tanto del proyecto Phoenix, anunciado en la revista
electrónica PHRAC, que proponía "un nuevo comienzo de la comunidad de
hackers y phreakers, en el que el conocimiento es la clave del futuro.
Las industrias de las telecomunicaciones y la seguridad no pueden
coartar el derecho de aprender, explorar o poseer conocimientos". Para
los agentes era una proclama siniestra: ¿derecho de explorar y aprender?
¿De donde habían sacado eso?

- Bueno, Dictator -comenzo el investigador con tono irónico-, nos caíste
del cielo. ¿Sabés cual es la pena que te corresponde, no? El muchacho
negó con la cabeza atemorizado. Era el operador de Dark Side, BBS ilegal
que funcionaba en Phoenix, Arizona. Aunque hacía varios años que se
dedicaba al hacking no tenía mucha experiencia con la policía.

- Mira, te vamos a proponer algo -continuó el agente- que te conviene
aceptar. No tenés antecedentes y te haría muy mal empezar a acumularlos
ahora, al por mayor.

- ¿De qué se trata?- quiso saber, nervioso, The Dictator.

- Como necesitamos algunos datos vamos a dejar que tu BBS siga
funcionando, pero para que cooperes con nosotros.

Con un Bulletin Board como base, los servicios secretos controlaron los
avances del proyecto Phoenix y organizaron la mayor redada de hackers en
los Estados Unidos: la operación Sundevil, nombre copiado del de la
mascota de la Universidad de Arizona.

El tercer día de julio los técnicos de Bellcore localizaron tres bombas
en Georgia, Colorado y Nueva Jersey. La amenaza no había sido una
fanfarronada y el peligro de que las otras dos estallaran antes de ser
descubiertas logró que el tribunal de la ciudad autorizara la grabación
de las comunicaciones de The Prophet, The Urvile y The Leftist,
integrantes de la LoD. The Prophet habia estado preso seis meses durante
1986 por "acceso sin autorización a una red computacional" (la de datos
de Southem Bell) en Carolina del Norte; su condena establecía, ademas,
ciento veinte horas de trabajo comunitario y tres años de control. Con
las cintas como prueba, el 21 de julio de 1989 allanaron los domicilios
de los tres y encontraron gran cantidad de manuales sobre la telefónica,
diskettes, computadoras y miles de anotaciones.

- Aja, hubiéramos podido interrumpir el servicio telefónico -admitia The
Leftist, relajado, durante el interrogatorio.

- ¿Colocaron las bombas?- pregunto el oficial.

- ¡Por favor...! Claro que no.

Entre los papeles incautados por los servicios secretos, el documento
E911 describia el programa mejorado del servicio de emergencias al cual
los ciudadanos acudían para llamar a los bomberos y la policía o pedir
ambulancias. "Que los hackers tengan esa información -coincidieron los
técnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un
juego de niños comparado con eso.

Ese mismo día, pero en la localidad de Indiana, se realizaba, después de
una larga búsqueda, otro arresto: el de Fry Guy. Un mes antes Fry había
derivado las llamadas dirigidas a una oficina local de Florida hacia una
de informaciones de larga distancia y al día siguiente desvió las que se
dirigían a la oficina de libertad vigilada de Delray Beach hacia un
servicio Erótico de Nueva York, Dial-a-Porno. Fue suficiente para que
los técnicos de Bell South controlaran las comunicaciones, detectaran el
número y pasaran el dato a Bellcore, donde se dispusieron a escuchar
todas las llamadas; así descubrieron que Fry Guy se conectaba con la CSA
y se enviaba dinero a Kentucky con un numero de tarjeta de crédito.
Cuando estos datos llegaron a los agentes del servicio secreto, lo
incluyeron e la lista de sospechosos -sobre todo porque vivía en la
misma ciudad donde se había realizado la llamada amenazadora de las
bombas informáticas- y el 29 de julio allanaron su casa.


Crimen y Confusion

A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de
larga distancia, nacionales e internacionales, de la red AT&T -la
compañía telefónica mas importante de los Estados Unidos- comenzaron a
recibir la misma respuesta: "Todos los servicios están ocupados; por
favor, intente mas tarde", repetía la grabación de una voz femenina.
Durante ese día, veinte millones de llamados no llegaron a destino y mas
de la mitad del país quedo incomunicada. Durante la tarde y hasta la
madrugada, los técnicos tuvieron que reemplazar el software en los
conmutadores de la mitad del país para solucionar el problema. Robert
Allen, presidente de AT&T, sostuvo al día siguiente que el problema
había sido una falla en el software, pero otros voceros aseguraron que
se trataba de un ataque de hackers. Con los antecedentes de arrestos e
intromisiones recientes, el público norteamericano decantó hacia la
teoría del hacking y exigió que se castigara a los culpables.

El 19 de enero los servicios secretos arrestaron a Knight Lighting,
coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig
Neidorf, estudiante de veinte años-, por haber publicado el 25 de
febrero de 1989 el documento E911 en su revista electrónica. El 24
detuvieron a Acid Phreak -Joey-, sospechoso de ser el responsable de las
bombas informáticas descubiertas por los hombres de Bellcore. Un día
después allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de
LoD desde hacia un año, y el de The Mentor (Loyd Blankenship), operador
del BBS trucho Proyecto Phoenix y empleado de una compañía que vendía
juegos de computadora; Steve Jackson Games. Horas mas tarde se
trasladaron hasta esas oficinas y, ante el asombro del propietario -el
mismísimo Steve Jackson-, secuestraron todos los equipos de computacion,
diskettes y papeles.

Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos
informáticos, que estaba en preparación para ser editado. El 8 de mayo
mas de ciento cincuenta agentes del servicio secreto, en colaboración
con fuerzas policiales locales, efectuaron veintisiete registros en
Chicago, Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre
otras ciudades, y confiscaron cuarenta computadoras y veintitrés mil
diskettes.

Los cargos que se levantaron fueron tráfico y abuso de tarjetas de
crédito y de códigos DDI, acceso no autorizado a computadoras y fraude
en telecomunicaciones.

- ¿Mich? Aqui John. ¿Leiste las noticias sobre la redada de hackers de
hace una semana?- pregunto Barlow, letrista de la banda Grateful Dead.

- Si, claro. Todo el mundo habla de eso. ¿Por qué?- contesto Kapor,
coautor del programa Lotus 1-2-3.

- Estuve pensando en las averiguaciones que hizo ese agente de la FBI
entre los miembros de la WELL y me preocupa que no saben nada sobre
hacking. ¿Porque no venís hasta casa y lo charlamos?.

- Okay. ¿Que tal mañana? John Perry Barlow y Mitch Kapor se encontraron.
Apenas días antes, ellos -entre otros- habían recibido la visita de un
agente del FBI que investigaba el paradero de Cap' Crunch, a quien
creían relacionado con los soviéticos y con una empresa que tenia
grandes contratos secretos con el gobierno sobre la Guerra de las
Galaxias. Ninguna de esas especulaciones era acertada, pero la
ignorancia de los federales y la eterna teoría de la conspiración
comunista preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL,
Enlace Electrónico de la Tierra), el BBS de la Point Foundation -semilla
de la Conferencia de los Hackers, que se realizaba anualmente-,
recibieron las protestas indignadas de otros usuarios que también habían
sufrido las visitas del FBI y que habían escuchado la misma historia.

- Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos
son así, quien sabe de que culpan a los hackers que detuvieron hace una
semana.

- Hummm... -aceptó Mitch-, esos chicos necesitan ayuda.

En dos horas se organizaron y escribieron el manifiesto "Crime and
Puzzlement" (Crimen y confusión) que anunciaba la voluntad de crear la
Electronic Frontier Foundation (EFF), organización política destinada a
"obtener fondos para la educación, el hobbing y los litigios en las
áreas relacionadas con el discurso digital y la extensión de la
Constitucion al ciberespacio". El documento también declaraba que la
fundación "conducirá y dará su apoyo a los esfuerzos legales por
demostrar que el servicio secreto ejecutó restricciones previas a las
publicaciones, limitó la libertad de expresión, tomó en forma
inapropiada equipos y datos, usó la fuerza y, en general, se condujo de
un modo arbitrario, opresor y anticonstitucional". Los fundadores
recibieron el apoyo económico de muchos tecnócratas de la industria,
incluidos Steve Wozniak, padre de Apple (que dono ciento cincuenta mil
dolares), John Gilmore, uno de los pioneros de Sun Microsystemms, y
Steward Brand, de la Point Foundation. El 10 de julio de 1990 la
Fundación estaba en regla y se hizo cargo del primer caso: el juicio a
Craig Neidorf, que comenzó el 23 del mismo mes.

Neidorf fue procesado por fraude, abuso y transporte interestatal de
propiedad privada, cargos centrados en el documento E911. Cuando lo
arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitió que
The Prophet le había entregado el documento E911 robado mediante
hacking, a pesar de lo cual se declaro inocente. No fue el caso de The
Urvile, Leftist y Prophet, quienes se declararon culpables y estuvieron
dispuestos a cooperar para mitigar sus condenas; esa cooperación incluía
atestiguar contra Knight Lighting. La Southem Bell estimaba el valor del
E911 en setenta y nueve mil dolares, pero los abogados contratados por
EFF demostraron que se vendía en las sucursales telefónicas a veinte
dolares y, gracias a la colaboración de John Nagle -programador
respetado y miembro de la WELL-, que había sido publicado con
anterioridad en el libro The Intelligent Network (La red inteligente).
También el periódico Telephone Engeneer and Management había dedicado un
ejemplar al documento, con mas detalles que la publicación de Neidorf.
The Prophet tuvo que declarar por segunda vez y confesar que el había
copiado el E911 de las computadoras de Bell South y se lo había enviado
a Craig, quien no era miembro de la LoD y a quien nadie consideraba un
hacker. El juicio a Neidorf se suspendió: no lo declararon inocente sino
que se anuló todo lo actuado, se ordenó a los servicios secretos que
borraran y destruyeran las huellas digitales, fotos, y cualquier otro
registro del caso y Craig quedo en libertad, pero tuvo que correr con
los gastos y costas, que sumaban cien mil dolares. El juicio fue público
y los agentes federales no pudieron evitar que se divulgaran los métodos
utilizados para controlar y obtener pruebas contra los hackers. La
importancia fundamental que habían asignado a los BBSs radicaba en que
-para ellos- están llenos de evidencias y controlarlos podía ser tan
efectivo como pinchar una linea telefónica o interceptar la
correspondencia. Sundevil fue el golpe mas grande de la historia a los
BBSs. Los organizadores, el servicio secreto de Phoenix y la oficina
general de abogados de Arizona consideraban que unos trescientos BBSs
merecían la orden de busqueda y captura, pero sólo consiguieron capturar
cuarenta y dos entre el 7 y el 9 de mayo de 1990, además de veintitrés
mil diskettes que contenían juegos pirateados, códigos robados, números
de tarjetas de crédito, softwares y textos de BBSs piratas. Todos habían
sido registrados de antemano, ya sea por informantes o por el servicio
secreto.

La ola de indignación que se levanto por ese dato genero que Don Edwards
-senador y miembro del subcomité de derechos civiles y constitucionales
del congreso- junto a los Computer Professionals for Social
Responsability (CPSR, Profesionales de la Computación por la
Responsabilidad Social), levantara un pedido de informes al FBI. La CSPR
había nacido en 1981 en Palo Alto por la reunión de científicos y
técnicos de computadoras a través de un correo electrónico, pero para
1990 contaba con mas de dos mil miembros diseminados en veintiún
localidades de los Estados Unidos.

The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo,
pero su caso nunca llegó a los tribunales. La teoría del servicio
secreto que lo involucraba en la edición de un manual se refutó al
quedar demostrado que el escrito era un juego que comercializaría la
Steve Jackson Games. El producto mas importante de esa empresa era el
General Universal Role-Playing System (GURPS), que permitía que los
jugadores crearan su propio juego de aventuras de rol. El proyecto sobre
el cual trabajaba The Mentor era el GURPS Cyberpunk y el término era
-para los agentes- sinónimo de hacking. Cyberpunk era el nombre adoptado
por los escritores de ciencia ficción que en la década del 80
incorporaron a sus argumentos la evolución tecnológica informática y
muchos hackers asumieron esa denominación como propia, identificados con
los relatos de un mundo donde humanidad y tecnología ofrecían limites
difusos. Si bien se secuestraron todos los equipos y periféricos que
había en la sede de la empresa y en la casa de The Mentor, nunca se
realizó una acusación formal ni se arrestó a nadie a pesar de que los
servicios secretos demoraron mas de tres meses en devolver el
equipamiento. Steve Jackson soportó pérdidas cercanas a los trescientos
mil dólares.

The Urvile (Adam Grant) y The Leftist (Frank Dearden) fueron condenados
a catorce meses de prisión, The Prophet (Robert Riggs) a veintiún meses
y los tres debieron afrontar el pago de doscientos treinta mil dolares
(por los dispositivos de acceso hallados en su poder, códigos de
identificación y contraseñas de Bell South). Phiber Optic recibió como
condena treinta y cinco horas de labor comunitaria y la LoD lo expulsó
de sus filas por haber colaborado con demostraciones -junto a Acid
Phreak- para un articulo de la revista Esquire. Phiber se unió entonces
a los MoD, pero en diciembre de 1991 fue arrestado con otros miembros de
la banda. Fry Guy tenia dieciséis años cuando lo detuvieron. Confesó que
realizaba fraude con tarjetas de crédito pero mantuvo su declaración de
inocencia en cuanto a las bombas y a las derivaciones de llamadas. Le
confiscaron todo su equipo y quedó en libertad vigilada.


El Sundevil y Despues

Uno de los personajes más activos durante el operativo Sundevil y que
obtuvo gran espacio en la prensa de los Estados Unidos fue Gail
Thackeray, asistente del fiscal de Arizona. Nadie en su momento pudo
ignorarla, ya que fue quien pronunció las frases mas propagandísticas
sobre el operativo. "Los criminales electrónicos son parásitos
-afirmaba-: de a uno no representan mucho daño, pero nunca aparecen de a
uno. Vienen en grupo, legiones, a veces subculturas completas, y
muerden. Toda vez que compramos una tarjeta de crédito hoy en día
perdemos un poco de vitalidad financiera para dársela a una especia muy
particular de chupasangre."

Gail no abandono todavía su costumbre de perseguir a los hackers, aunque
se queja por la velocidad con que se multiplican los elementos de
telecomunicaciones y el grado de universalidad que adquieren mientras
que los gobiernos y las policías no son globales. "Los hackers no
merecen la reputación de Robin Hood -sostiene-; consiguen estadísticas
de créditos y demográficas, pero despluman a los viejos y a los
débiles."

Poco tiempo después del Sundevil, muchos de los involucrados se
reunieron en la conferencia Computadoras, Libertad y Privacidad que se
desarrollo en San Francisco entre el 25 y el 28 de marzo de 1991. Entre
los cuatrocientos asistentes de la comunidad electrónica debatieron
sobre el tema John Barlow, Gail Thackeray, Steve Jackson, Phiber Optic,
Knight Lightning, Drake y Donn Parker, quien sostuvo que la categoría de
crimen computacional desaparecerá porque "todos los delitos se harán por
ese medio", según vaticino.

Si buena parte de los norteamericanos creyó que la caída del sistema
telefónico del 15 de enero había sido obra de los hackers, la realidad
de esos servicios no tardó en demostrar lo erróneo de tal suposición. El
sistema telefónico moderno depende de un software y todo hace suponer
que la catástrofe de enero se produjo por una falla operativa. Según
detalla Bruce Sterling en The Hacker Crackdown (La campaña anti-hacker),
el nuevo programa instalado por la Telco tenia un terrible bug (error de
configuración). Estaba escrito en lenguaje C con una función tipica,
"do.... while..." ("hágase... mientras..."), donde se detallan los
procesos que debe efectuar la computadora mientras se mantengan
determinadas condiciones. Pero una de las lineas intermedias contenía la
cláusula "if... break" ("si... detener"), aclaración que sirve para
interrumpir la rutina de procedimientos si sucede algo específico. Al
parecer, en esa linea de código C estaba el error: cuando dos llamadas
ingresaban en el mismo milisegundo al conmutador telefónico, este
cerraban el paso a las lineas, derivaban las llamadas a dos conmutadores
diferentes, y hacían un respaldo de seguridad de sus datos de actuación
en memoria para reparar los posibles errores. El problema sucedía cuando
al terminar esta veloz rutina no encontraban un ruteo válido por
saturación de las demás líneas telefónicas. En lugar de detenerse la
acción el sistema ingresaba en un bucle continuo donde durante horas se
dedicaban a hacer sus propios respaldos de memoria. El primer problema
surgió en un conmutador de Nueva York y de allí se extendió a Atlanta,
Saint Louis y Detroit, iniciando una acción de bola de nieve y
arrastrando a todos los centros de conmutación telefónica.

En los siguientes dieciocho meses los sistemas de las telefónicas
registraron dos caídas mas. Entre el 1 y 2 de julio de 1991, Washington
DC, Pittsburg, Los Angeles y San Francisco quedaron sin servicio de
teléfono y mas de doce millones de personas no pudieron comunicarse con
otras ciudades. Los directivos de DSC Comunication Corporation of Plano,
Texas, confesaron que la falla estuvo en el software de Bell Atlantic y
Pacific Bell. El 17 de septiembre del mismo año hubo una falla eléctrica
y las baterías preparadas para entrar en acción en esos casos no lo
hicieron: tres aeropuertos quedaron incomunicados y se vieron afectados
ochenta y cinco mil pasajeros. Los técnicos de AT&T no se encontraban en
sus puestos en el momento de la catástrofe: estaban recibiendo clases
sobre el sistema. Bruce Sterling sostiene en su texto que Sundevil, como
cualquier operativo de gran envergadura, tuvo -mas allá de los escasos
resultados en condenas firmes- intenciones políticas. Las quejas de los
afectados por uso indebido de códigos telefónicos, tarjetas de crédito y
telecomunicaciones, hasta ese momento, habían caído en saco roto por
falta de oficiales capacitados en computadoras o porque los delitos de
cuello blanco y sin victimas carecían de prioridad en los asuntos
policiales.

Sundevil fue un mensaje para ellos: alguien se preocupaba por la
seguridad y de allí en mas actuaria cada vez que fuera necesario. Del
mismo modo, y tal como lo señalo Gary M. Jenkins -director asistente del
servicio secreto- , se les dijo a los hackers que "el anonimato de sus
terminales" no servía como escondite porque los agentes de seguridad
patrullaban en el mundo de las telecomunicaciones, incluidos los BBSs.

Tambien fue una señal para el FBI. Sus eternos rivales del servicio
secreto podían llevar adelante una operación mientras ellos tomaban café
en sus vasitos de plástico.

Los dos servicios de seguridad tienen jurisdicción sobre los delitos
cometidos con computadoras si se producen en el ámbito federal, ya que
el Congreso norteamericano decidió no otorgar primacía a ninguno. Por
ultimo, la Unidad de Crimen Organizado y Extorsiones de Arizona, cabeza
de la operación, demostró que era una de las mejores del mundo.


Los Hogares Hackers

Los BBSs, lugares de reunión de hackers que tanto preocuparon a los
investigadores del servicio secreto, tenían para la época de Sundevil
una larga tradición. En marzo de 1980 se conecto uno de los primeros que
ganaron importancia por su contenido: el 8BBS, dirigido por Susan
Thunder y El Cóndor, quien por sus actitudes concito la indignación de
las asociaciones underground. Fue detenido y encarcelado durante seis
meses en un calabozo individual y aislado, dado el temor de las
autoridades a que con sus intrusiones comenzara una tercera guerra
mundial. Otro BBS, Plovernet, operaba en Nueva York y Florida y su sysop
(operador de sistemas) era un adolescente: Quasi Moto. Atrajo a
quinientos usuarios en 1983 y fue el primer hogar de la League of Doom;
de hecho, su fundador Lex Luthor fue co-sysop junto a Emmanuel Goldstein
durante unos meses.

El Digital Logic Data Service de Florida era manejado por un tal Digital
Logic, donde Lex Luthor concentraba gran reconocimiento. Los Neo Knight
operaban el BBS Apple y Free Word II, el Major Havoc. Metal Shop, sede
de PHRAC, fue uno de los pocos que funcionaron en Saint Louis.

La League of Doom comenzo a funcionar en 1984 nucleando basicamente a
phreakers, entre ellos Lex Luthor, de dieciocho años por entonces,
especialista en el Central System for Mainframe Operation (COSMOS), una
red interna de Telco. Después se agregaron hackers y la lista de
miembros se amplio a ControlC, Silver Spy, The Prophet, The Urvile, The
Leftist.

Silver Spy tenia su propio BBS, el Catch 22, considerado como uno de los
mas pesados de aquella epoca; ControlC genero una búsqueda frenética en
la Michigan Bell, hasta que en 1987 lo detuvieron. Era un adolescente
brillante y poco peligroso que no contaba ni remotamente con la
posibilidad de pagar los importes acumulados en llamadas de larga
distancia.

A pesar de todos los esfuerzos policiales por controlar y detener el
hacking, el movimiento continua su camino y va en aumento. Entre el 4 y
el 6 de agosto de 1993 se efectuó el segundo congreso internacional
organizado por los holandeses de Hack-Tic bajo el lema "Hacking at The
End of The Universe" (Hackeando en el fin del universo). Rop Gonggrijp
-quien también participo del congreso de 1989 en el centro cultural
Paradiso, de Amsterdam- enfatiza las diferencias entre uno y otro. Los
organizadores prefirieron para el segundo un lugar alejado de la
civilización y así eligieron Flevoland, una de las doce provincias
holandesas que todos llaman Flevopolder, porque es tierra ganada al mar.
Carpas, sillas, mesas, barriles de cerveza e infinidad de cables
ocupaban el terreno sede del encuentro, cuando encontraron una
dificultad: necesitaban mas lineas telefónicas. La empresa local, PTT
Telecom, les ofreció una solución: con un multiplexor podían darles ocho
lineas en dos cables, aunque eso traía una nueva complicación: no se
podian pasar fax ni modem de alta velocidad. "Pero eso no es problema
para una conferencia de este tipo, ¿verdad?, ironizaron los técnicos de
PTT.

El congreso se inauguró con una charla de Emmanuel Goldstein y las
sesiones se realizaron en talleres. Pengo explico las debilidades del
sistema operativo VMS; Billsf y Rop contaron que tipo de mensajes de
radiollamado se pueden interceptar; David C. desarrolló los principios
del dinero digital anónimo. Y todos se comunicaron con el resto del
mundo vía Internet. La prensa -que en marzo, cuando los de Hack-Tic
habían hecho el anuncio, no había dedicado ni una linea al congreso- se
presento en masa al advertir que la asistencia fija era de setecientas
personas mas otros trescientos visitantes por día. Segun Rop, la segunda
jornada en Flevoland tenia "un clima Woodstock; ademas, algunos tenían
hash o porro, que dejaban sus perfumes característicos en la carpa
principal". Hubo quejas por la comida: era demasiado sana, protestaban
los hackers, que preferian pizzas.


Un Mensaje

En noviembre de 1993, Phiber Optic se despertó en medio de una
pesadilla: su casa estaba copada por agentes federales que revisaban
cuanto cajón encontraban y separaban todo lo que tuviera que ver con
computación.

Phiber no sabia que siete compañías telefónicas regionales de Bell,
varias bases de datos de agencias del gobierno y otras empresas de
comunicaciones como la Telecom Británica habían asentado una denuncia
por intromisión no autorizada. "El juicio fue de los Estados Unidos
contra mi persona", acusa Phiber Optic, quien recibió una condena de un
año en prisión y salio en libertad el 22 de noviembre de 1994. Ese día
sus compañeros de ECO, un sistema de conferencias, lo recibieron con una
fiesta de bienvenida y lo reasignaron al trabajo que realizaba antes de
ir a prisión: ocuparse de las computadoras, la base de datos y algunos
aspectos técnicos, como las conexiones con Internet. A mediados de
diciembre de ese año, Patrice Riemens, en camino de regreso a Holanda
desde Buenos Aires, lo entrevistó en Estados Unidos.

- ¿Cual seria una buena ley sobre crimen computacional? ¿O no deberían
existir leyes?- Interrogo Patrice.

- Obviamente hay crímenes con computadoras -reconoció Phiber- para los
que debería haber leyes, pero en los Estados Unidos son muy confusas
porque en 1986 las que existían fueron ampliadas para crímenes
financieros, generalizándolas. Eso no sirve, son cuestiones muy
distintas. En los casos de crímenes financieros, en los que hay grandes
cifras de dinero involucradas, se llega a un acuerdo con las personas o
con los representantes; en cambio, en computación eso no se da.

- ¿Por que tantas empresas de teléfono se pusieron de acuerdo para
acusarte?

- Las compañías quisieron enviar un mensaje: "No vamos a tolerar la
entrada en las computadoras, no hay que meterse con ellas". En realidad,
hacia ya diez años que las corporaciones sufrían infiltraciones, y lo
mantenían en secreto.

- En causas anteriores los tribunales fijaron multas. ¿Cómo fue en tu
caso? - En mi caso una sola compañía, la Southern Bell, declaró un daño
de trescientos setenta mil dolares; para llegar a esa cifra calcularon
cuanto dinero se necesitaba para cubrir la seguridad de las
computadoras, algo ridículo. A mí no me multaron, pero muchos hackers
tuvieron que hacerse cargo de cifras exageradas. Los tribunales también
establecen períodos de libertad condicional en que tenés que trabajar
para pagar las cuentas: yo, por ejemplo, tengo que hacer seiscientas
horas de trabajo comunitario.

- ¿Cuál es el futuro del hacking?

- No sé hacia donde van las cosas. Ahora hay gran interés por que se
ignoren determinadas cuestiones, pero no siempre fue así. Hay quienes
dicen que el futuro va a estar en manos de las agencias del gobierno y
de las corporaciones y hay una visión mas optimista que dice que el
individuo sera cada vez mas poderoso. Sin embargo, las cosas están muy
desorganizadas, hay cada vez menos personas que quieren hacer algo que
las lleve a encontrar novedades, y esa es una de las razones del hacker.

- ¿Y cual será el futuro de la Internet?

- Nos guste o no, crecerá y se comercializara cada vez mas. Hace poco
hable por teléfono con una gente que cree que el poder estará en manos
de los individuos. Eso es por lo que peleo, algo que no existe ahora, y
no me interesa mucho ir a la cárcel otra vez. Mientras estuve preso
pensé mucho y creo que las personas se están convirtiendo en una especie
de vagos que se sientan a mirar televisión como ante una computadora
solo para ver imágenes, dibujos o leer noticias; se están convirtiendo
en vegetales.

- ¿Seguirá de esa manera?

- Me temo que si. Al ciudadano promedio no le interesa realmente la
tecnología y muchos hombres de negocio se obsesionan en su tiempo libre
con distintas herramientas, pero no se preocupan por saber cómo
funcionan: simplemente, las desean.


La Difusión hacker

Como toda comunidad que reconoce intereses comunes y específicos, la de
phreakers y hackers tuvo y tiene sus publicaciones. La primera -que
divulgaba secretos para hacer phreaking- fue obra de una linea del Youth
International Party (YIP, Partido Internacional de la Juventud) fundada
por Abbie Hoffman: La YIPL (Youth International Party Line), cuyo primer
número salio a las calles de Greenwich, Nueva York, en mayo de 1971. En
colaboración con Al Bell, el mismo Hoffman diseñó una simple hoja en la
que se enseñaba a manipular aparatos telefónicos como paso necesario
para quebrar a las compañías telefónicas. El partido proponía el uso de
los servicios públicos sin pagar y MaBell era, casi, el enemigo
principal.

Abbie tuvo que desaparecer varias veces por su actividad política y al
fin dejó la revista en manos de Al, quien la convirtió en Technical
Assistance Program (TAP), publicación con mas orientación técnica que
política, que se dedico a reproducir el material de Bell Telephone. A
principios de los años 70, con el advenimiento del télex y las
computadoras, Al delego el manejo de TAP en Tom Edison, quien la dirigió
hasta 1983, cuando un robo seguido de incendio intencional destruyo
todas las instalaciones. Entre los medios electrónicos, la revista
digital de mayor alcance fue PHRAC, que inicio sus actividades el 17 de
noviembre de 1985 en Metal Shop, un BBS operado por Taran King y Knight
Lighting. En sus orígenes era una serie de archivos de texto que se
distribuía solo a través de Metal Shop, pero cuando los sysop obtuvieron
acceso a Internet se desparramó por todo el mundo gracias al servicio de
e-mail (correo electrónico) que les permitió enviar cientos de copias
automáticamente.

Invitaba a escribir archivos sobre phreaking, hacking, anarquía o
cracking. El primer número incluyo un listado de dial-ups (numero de
acceso a computadoras a través de un módem) en el que estaban, por
ejemplo, las universidades de Texas, Yale, Harvard, Princeton y el
Massachusetts Institute of Technology (MIT). Cambien explicaba cómo
utilizar tarjetas de llamadas internacionales ajenas de la red
norteamericana y listaba los códigos de treinta y tres paises cubiertos
por la compañía telefónica MCI. Sus colaboradores escribían también en
2600, y en el numero 24, plifican. Emmanuel Goldstein cuenta que un
hacker llamo a una empresa y preguntó el numero de teléfono para acceder
a su computadora. Habló con el responsable del centro de cómputos
pasando por un usuario legitimo, pero ante las sospechas del operador se
puso nervioso y dio respuestas contradictorias. El hombre amenazó con
denunciar de inmediato ese intento de ingreso ilegal al administrador
del sistema. El hacker consultó con otro colega, quien lo tranquilizó:
"No te preocupes, yo voy a arreglar todo", fueron las palabras. Dejo
pasar media hora y se comunicó de nuevo con el operador. "Buenas tardes.
Le hablo de la oficina del administrador del sistema -mintió-. Usted
denunció hace unos momentos un intento de averiguar el numero de acceso
a nuestra red; hizo un gran trabajo, lo felicito. Para confeccionar el
informe necesito que me diga cual es el numero que querían averiguar".
El operador se lo dio, el hacker agradeció y colgó: habían obtenido el
numero aun después de que parecía imposible. Esta técnica puede adoptar
muchísimas formas y se puede realizar por teléfono, personalmente, o por
escrito. Por ejemplo, es posible que alguien simule ser inspector de la
Direccion General Impositiva (DGI) y vaya a la empresa cuya computadora
se quiere hackear para ver los archivos: la persona que atienda al
truchinspector tendrá que brindarle la contraseña para acceder a la
información contable. También es posible fingirse periodista y preguntar
con profesional inocencia todo sobre el funcionamiento del sistema de
una empresa. Son formas indudablemente peligrosas: permiten que luego el
hacker pueda ser reconocido. Por escrito se puede solicitar a las
empresas, usurpando el lugar de un usuario, información sobre los
errores de los programas o sobre su funcionamiento.


Cartoneo Informatico

Los diagramas de flujo de la información terminan típicamente en un
mismo punto: el archivo. Una factura, una orden de compra, un listado de
números telefónicos de acceso a una red se guardan en una caja hasta que
alguien necesita verlos. Pero no toda la información que circula en una
organización sigue un diagrama de flujo correctamente diseñado. Un
operador puede anotar su contraseña en un papelito y una vez que se la
acuerda de memoria tirarlo a la basura. Uno de los principios de la
termodinámica dice que nada se destruye, todo se transforma: el papelito
con la información comprometedora va a salir de la organización en una
bolsa y Manliba se ocupara de ella. Desde que sacan la basura de la
empresa hasta que pasa el camión de Manliba, un hacker puede revisar la
bolsa y encontrarlo. Esta técnica se llama trashing, del ingles trash,
basura. Bruce Sterling concurrió a una reunión de agentes
norteamericanos federales durante la investigación que realizo para su
libro The Hackers Crackdown. Mientras esperaba fuera de la sala de
conferencias se preguntó que haría un hacker en esa situación: buscaría
entre la basura cualquier dato de valor. Decidió husmear en el cuarto de
enfrente, que no tenia relación con los investigadores. Entre los
papeles de la basura encontró una cuenta telefónica de larga distancia
de Sprint a nombre de Evelyn. Un cartel escrito en computadora decía:
"Trata a tu tarjeta de telefono como a cualquier tarjeta de crédito.
Para asegurarte contra un fraude, nunca digas tu numero por teléfono a
menos que tu hayas llamado. Si recibes llamados sospechosos notifica a
servicio al cliente inmediatamente".

Sterling pegó los pedazos con cinta adhesiva y pudo ver los diez dígitos
de identificación de la tarjeta aunque faltaba el código, pero tenia el
teléfono de Evelyn y los de muchos de sus amigos en el mundo. Si
Sterling hubiera sido un hacker habría tenido gran cantidad de
información para explotar. Un papel con una palabra anotada puede ser
una contraseña, pero quizá no sirva demasiado si no se sabe a quien
pertenece; un cuaderno con notas tomadas en algún curso puede ser una
caja de Pandora. Es posible que el alumno anotara en detalle los pasos
para entrar en un sistema y aún a falta de contraseñas esa información
servirá para saber como funciona ese sistema. Y no solo de papelitos
cartoneados vive el hacker: no hay que olvidar los manuales. Muchas
veces las empresas compran diez paquetes de software porque la ley de
copyright les impide instalar uno solo en todas las máquinas. Cada
paquete trae su manual respectivo y, como suelen ser voluminosos, no es
improbable que los empleados, una vez que crean dominar el sistema, los
tiren. Recoger uno significa acceder a información difícil de conseguir
sin comprar el producto. Un memorándum interno que explica
procedimientos de seguridad, o detalla números de acceso externos al
sistema de la compañía es invalorable. El riesgo del trashing es que
alguien vea al hacker cuando lo esta haciendo y pida explicaciones. The
Knihtmare sugiere en su libro decir que se están buscando latas para
reciclar.

En la Argentina esta excusa no es demasiado creible, pero hacerse pasar
por botellero es sencillo si se consigue un carrito y se toma la
precaución de vestirse adecuadamente. Todo lo que se encuentre en la
basura es potencialmente útil si el hacker sabe como usarlo y darle el
significado correcto, al mejor estilo Sherlock Holmes.

La Infección

Pocas cosas en el mundo informático excitan mas la imaginación popular
que un virus. Son programas que aparentan tener vida propia y que
invaden las computadoras sin permiso. Se duplican a sí mismos y suelen
tener lo que se llama el payload, el código que infecta al sistema. Este
puede ser inofensivo -los hay que meramente muestran un mensaje- o
destructivo; en cualquier caso es peligroso ya que, como mínimo, ocupa
espacio en el disco y en la memoria. El primer caso conocido sucedió en
1960. "El monstruo de la galletita" -como fue bautizado el virus pionero
en un articulo de la revista norteamericana Time- solo se ejecuto dentro
de una universidad.

Presentaba por toda actividad una leyenda en la pantalla: "I want a
cookie" ("Quiero una galletita"); no se reproducía; solo se repetia
hasta trabar la maquina. La forma de desactivarlo era sencilla -aunque
en la desesperación hubo quienes probaron métodos extraños, desde
preguntar que tipo de galletita hasta acercar una al ordenador-: había
que teclear la palabra "Cookie". ¿Por que no darle lo que pedia?. Un
virus parece el hacker ideal, pero no es tan cierto. Es un ente ubicuo y
puede estar en cualquier parte, pero no es una ventaja para el hacker:
no siempre va a aparecer donde le interesa. Un virus se escapa de
control demasiado rápido y no se puede usar fácilmente para atacar a un
sistema en particular.

Unicamente es perfecto para el vandalismo indiscriminado. Según la
definicion mas aceptada, se trata de un programa que modifica a otros
agregándoles su código y -de esa forma- reproduciéndose. El doctor Fred
Cohen, el primer estudioso reconocido de los virus, tiene su propia
definición: un virus es cualquier programa que se autoreproduzca. Según
el, un gusano -un programa que no modifica a otros para reproducirse-
también es un virus. La diferencia consiste en que estos se ejecutan
cada vez que el usuario utiliza el programa infectado mientras que los
gusanos deben buscar otros métodos, pero el uso de ambos en el hacking
es similar: si es el objetivo, tanto unos como otros envían de regreso
la información que recolectan. Por lo general un virus se copia en un
diskette, de allí pasa de maquina en maquina y se pierde el control de
donde va. Si un hacker quisiera usarlo debería asegurarse de que ataque
a la maquina correcta, para lo cual un virus normal de DOS no serviría.
Necesita un virus programado especialmente para redes, que busque el
camino desde su punto de origen hasta la victima.

El gusano de Morris es un ejemplo excelente: aunque el no buscaba atacar
a un sistema en particular, usaba algunas técnicas de hacker para
copiarse a lo largo de Internet. Otro ejemplo es uno de los experimentos
de Fred Cohen, quien consiguió permiso para probar su virus en un
sistema operativo que usaba una técnica llamada Bell-LaPaluda que, se
suponía, estaba diseñada para dar un grado máximo de seguridad e impedir
la filtración de información. La idea de Fred era demostrar que un
usuario con privilegios mínimos podía introducir un virus para que
accediera a la información mas clasificada. El programa que Cohen
desarrollo tuvo éxito: el secreto es que si un usuario con bajo nivel de
acceso infecta uno de sus programas y consigue que otro de mayor
privilegio lo ejecute, el virus va a tomar automáticamente los derechos
del segundo y así hasta llegar al máximo nivel. Para que funcione hay
que tener acceso al sistema para, por lo menos, ingresar el virus. La
clave consiste en saber que el programa es el usuario (sea un virus o
no, tiene el mismo nivel de acceso que el usuario). Si el supervisor lo
ejecuta, podrá acceder a todo el sistema y una vez alcanzado ese nivel
puede hacer lo que el hacker quiera: filtrar información secreta,
instalar un backdoor o cualquier otra cosa.


Busqueda Frenetica

Scanning (busqueda) es, en el argot del hacker, la revisión de una serie
de posibilidades dentro de un sistema -por ejemplo, una red- para
encontrar datos interesantes. Es el discador tipo Juegos de guerra: un
programa llama mediante un módem a un numero telefónico tras otro y
chequea que conteste otro módem. Guarda en un archivo los que encontró
(incluso, segun el software, el cartel de bienvenida al sistema
alcanzado) para que el hacker luego lo analice con tranquilidad. Puede
hacerse a mano si se buscan Private Branch Exchanges (PBX, centrales
telefónicas internas de empresas), donde un módem no es util. La
desventaja es que, dada la cantidad de números telefónicos existentes,
lleva demasiado tiempo, por lo que su practica se reduce a una cantidad
menor, como los publicados en guía de una empresa determinada. Pero una
vez conseguido el dato se puede manejar el circuito telefónico interno y
utilizarlo para salir al exterior con llamadas de larga distancia. La
técnica no esta limitada a la red telefónica: se puede hacer scanning de
números IP (la identificacion de la maquina) en una red TCP/IP (como
internet) o intentarlo con ondas de radio. Muchos equipos de radio
vienen preparados para buscar automáticamente señales dentro del
espectro radial que reciben. El hacker puede escuchar y obtener
información interesante: llamadas telefónicas por inalámbricos y
celulares, comunicaciones de fuerzas de seguridad, etcétera. Toda la
información que viaja por el aire esta a disposición del hacker para ser
analizada, desde cables de agencias de noticias hasta mensajes para los
servicios de radiollamadas. Claro que algunos de estos datos requieren
un equipamiento especial -disponible y a la venta en los Estados Unidos
y otros países- para ser detectados.


Cajitas

Para manipular las lineas telefonicas, phreakers y hackers inventaron
una serie de dispositivos llamados "cajas". La mas conocida es la Blue
Box (Caja Azul), un aparato que emite un tono de 2600 hertz con el cual
convence a la central telefónica de que un operador u otra oficina de la
empresa esta usando la linea. Quien opere una Blue Box puede controlar a
gusto una central: hacer llamadas gratis, redirigirlas y todo lo que
permita el software que la controle. Otra caja popular es la Black Box
(Caja Negra), que evita que la central telefónica detecte que el
auricular fue levantado. Impide el cobro de las llamadas hechas a un
teléfono equipado con este aparato. Una Red Box (Caja Roja) emite tonos
equivalentes a los que envían a sus centrales los teléfonos públicos de
los Estados Unidos, simula que se ponen moneadas y, en consecuencia, la
comunicación resulta gratis. Una Cheese Box (Caja de Queso) dirige las
llamadas de un teléfono a otro; el Infinity Transmiter (Transmisor
Infinito) permite escuchar las llamadas hechas al teléfono donde esta
instalado.


Celulares

Los teléfonos celulares son especialmente vulnerables al hacking: sus
chips pueden ser reprogramados para presentar el código de un llamador
falso y evitar el pago. En general, la gente cree que impiden que la
policía pinche las lineas, por eso lo prefieren -entre otros- los
distribuidores de drogas, aunque es un error: no están libres de que
alguien escuche sus conversaciones, tal como lo demostraron los hackers
argentinos en el Congreso de 1994. En sus orígenes, los aparatos traían
el numero de serie en un chip de memoria, lo que permitía reprogramarlo
y cambiarlo a uno pirata. Ahora ese numero esta dentro de un chip que no
es programable. En 1993 los países con mayor cantidad de fraudes
cometidos por via celular fueron Republica Dominicana, Egipto, Pakistán,
India, Rusia, El Salvador, China, Colombia, México y Ghana. En 1993 la
agencia de creditos TRW anuncio una técnica de "firma" que debe
coincidir con el número de teléfono y el de serie, pero los conocedores
del tema aseguraron que es un parche.

El ingeniero Armando Parolari trabaja en la actualidad para la empresa
de telefonía celular CTI. Afirma que "se pueden usar todas las lineas,
porque si alguien se dedica a enganchar una frecuencia libre puede
usarla, pero creo que el sistema celular es el mas confiable, porque
tiene que ser algo muy circunstancial". Parolari está convencido de que
la telefonía celular sera la forma de comunicación del futuro, porque
ofrece una ventaja que considera imbatible respecto de las de cable
rigido: la comodidad de llevar consigo el teléfono. Para apoyar su
teoría asegura que "hay países nórdicos que tienen un desarrollo de
sistema celular equivalente al que nosotros tenemos en telefonía fija,
es decir seis abonados por cada seis habitantes", pero reconoce que la
gran limitación es la banda de frecuencia. Opii no comparte la opinión
de Parolari sobre la mayor seguridad de la telefonía celular. "Eso es
una broma, el que dijo eso es un nabo -define, contundente, el chico- no
tiene idea de nada. Es muy fácil, con modificar el televisor, ya esta.
Tenes que recibir una determinada banda de frecuencia: entre 800 y 900
MHZ están los teléfonos celulares. Con cualquier cosa que reciba en esa
banda, podes escuchar las conversaciones. Despues, si queres captar o
usar uno en especial, es mas complicado. Pero escuchar, lo hace
cualquier estúpido."


Digitales

En cuanto a los medios digitales, en este momento hay por lo menos tres
CDs con información sobre hacking que se consiguen fácilmente. Los BBS
underground contienen archivos con materiales que van desde programas
para hackear hasta instrucciones precisas para hacer determinadas
operaciones.

Conseguir sus numeros telefonicos no es dificil: en los BBSs corrientes
hay listas de otros y, una vez que se accede a uno, descubrir más es
sencillo. Los operadores no se preocupan por mantener cautiva a su
clientela y, en general, reservan un centro de mensajes o de publicidad
donde figuran los telefonos. Un BBS es un programa que funciona con el
módem de la computadora y que permite a quien llama elegir opciones
desde una pantalla o menú principal. Las principales son: correo; envío
y recepción de archivos con diversas informaciones, programas o
materiales publicados en otros medios; en algunos casos también hay
juegos y se puede mantener una conversación on line con el operador.
Algunos son abiertos y cualquiera puede ingresar y accionar; otros son
absolutamente cerrados y se limitan a presentar información, no admiten
respuestas. Están los anónimos (el operador no sabe el nombre ni el
domicilio de los usuarios), intermedios (el sysop conoce la identidad de
los usuarios pero estos no la de los otros usuarios) y los que prohíben
el uso de seudónimos; los públicos y gratuitos; los privados (casi
siempre cobran por asociarse y restringen los usuarios a amigos del
operador). Algunos marcan status entre sus usuarios y, por ejemplo, no
permiten el acceso de niños a determinadas áreas. Aunque no se trata de
algo cotidiano se puede hackear un BBS, pero hay muchos que no cobran
por el servicio y hacerlo solo servirá para recolectar información
acerca de los usuarios y sus claves.

Los de mayor tamaño, generalmente masivos, nacionales y comerciales, que
ademas brindan servicios on-line -como Compuserve o Delphi- son,
tradicionalmente, objetivos para el hacking. Los importes que cobran por
asociarse resulta casi siempre elevados, pero contienen datos que los
hackers saben utilizar. En cuanto a las redes, en la actualidad la única
que se tiene en consideración es Internet: a través de ella es posible
llegar a otras treinta mil redes y a dos millones y medio de
computadoras diseminadas por el mundo. Para un hacker que da sus
primeros pasos es conveniente entrar en el underground y relacionarse
con gente que este en el tema. En la practica, sin embargo, resulta muy
difícil limitarse a usar los conocimientos de otros. Compartir
descubrimientos, técnicas, e información es una de las mas antiguas
tradiciones dentro del mundo hacker, pero no significa que los secretos
se revelen indiscriminadamente: es necesario ganarse la confianza de los
hackers mas avezados y demostrar que el interés esta en adquirir
conocimientos y no en conseguir llamadas de larga distancia gratis sin
saber cómo. Los grupos de hackers suelen ser bastante cerrados y
desesperarse por ingresar en ellos puede cerrar las puertas; las chances
aumentan si se puede demostrar que se tiene algo para ofrecer y que se
es una persona confiable y discreta.

Los responsables de la seguridad de los sistemas son conscientes de
todas estas posibilidades y por lo tanto, toman precauciones. Una de
ella es instalar un "cortafuegos": una computadora que registra todos
los paquetes de información que ingresan en la compañía para, una vez
verificados, derivarlos a otra que tiene conexión interna y no recibe
archivos que no provengan de aquella. En el camino inverso, la interna
envia los datos a la maquina que tiene conexión con el exterior y esta
no acepta paquetes que registren otro origen. Los directivos de
seguridad de AT&T instalaron un cortafuego en la oficina central de la
compañía para preservar el sistema y Marcus Ranum, del Trusted
Information Systems, diseñó uno para la Casa Blanca. A veces se instala
un ring back: el que llama debe ingresar una identificación correcta,
luego la computadora corta la conexión y llama al teléfono registrado
para ese usuario. Pero así como surgen nuevas medidas de control, nacen
nuevas ideas para hackear: por ejemplo, el ring back se burla levantando
el teléfono y simulando un tono de linea desocupada para que el módem
piense que está marcando el numero, pero en realidad sigue conectado con
el que llamo. El rango de cosas que el hacker puede estudiar es inmenso:
ningún detalle puede de manera alguna agotar el vasto campo de
exploracion posible.


-*-*-*-

PEQUEÑO HACKER ILUSTRADO

+ Administrador : persona que se encarga de todas las tareas de
mantenimiento de un sistema

+ ARPAC : red argentina de packet switching, norma X.25.

+ ASCII : American Standard Code for Information Interchange. Codigo de
representacion binaria de numeros y letras.

+ Backdoor : puerta de entrada trasera a una computadora, programa o
sistema en general. Sirve para acceder sin usar un procedimiento normal.

+ Backup : cualquier cosa que sirva para restaurar un sistema ante un
desastre. Pueden ser cintas o diskettes que contengan la información que
hay en el sistema. También cualquier cosa que sirva para reemplazar a un
elemento defectuoso. Una linea telefónica backup, por ejemplo, esta para
cuando la que normalmente se usa deja de funcionar.

+ Bajar : recibir un archivo por módem de un host.

+ Base de datos : se utiliza como sinónimo de BBS, pero en realidad es
cualquier conjunto de datos organizados.

+ BASIC : Beginner's All Purpose Symbolic Instruction Code (código
simbólico de instrucciones de todo propósito para principiantes).
Lenguaje de programación sencillo de instrumentar y de aprender, que se
uso mucho en las primeras computadoras personales. Tiene muy mala prensa
porque lleva a sus practicantes a vicios de programacion.

+ BBS : Bulletin Board System (sistema de boletines). Es una computadora
con un módem y con un programa que atiende cada vez que alguien llama
con otro módem por teléfono Presenta al usuario un menu de actividades.
Las mas comunes son la transferencia de archivos y correo electrónico.

+ Bit : Unidad mínima de información. Equivale a un 0 o a un 1, a un si
o a un no. Combinando bits se puede representar números, palabras,
dibujos, sonidos, etcétera.

+ Black Box : aparato que engaña a la central telefónica haciéndole
creer que no se levanto el tubo del teléfono cuando en realidad se está
produciendo una comunicación.

+ Blue Box : aparato (o programa de computadora) que emite tonos
multifrecuencias que permiten controlar las centrales telefónicas. Se
usa para lograr comunicaciones gratuitas, entre otras cosas.

+ Bps : bits por segundo. Medida de velocidad de transmision de un
módem.

+ Bug : un error en un programa o en un equipo. Se habla de bug si es un
error de diseño, no cuando la falla es provocada por otra cosa.

+ Byte : ocho bits. La unidad minima de informacion que puede procesar
una computadora de una sola vez. Si tomamos al pie de la letra la
definición, no todos los bytes tienen ocho bits, porque algunas
computadoras manejan 7 bits, otras 9. Pero por lo general un byte son
ocho bits.

+ Calling Card : tarjeta de crédito emitida por una compañía telefónica
que permite comprar crédito telefónico e irlos debitando al hacer
llamados.

+ Carding : arte de abusar de tarjetas de credito.

+ Chat : charla en ingles. Se aplica cuando un usuario de una red o de
un BBS habla con otro en tiempo real a través del módem o lo que sea que
maneje la red.

+ CIBA : Central Internacional Buenos Aires. Central telefónica para
llamadas internacionales, usada en los 80. Por extensión, se llamaba
CIBA al nodo Telenet/Tymenet que se instaló en dicha central.

+ Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por
segundos, HZ) oscilaciones de sonido, pero también describe todo tipo de
oscilación.

+ Clave : se usa como sinónimo de password; tambien puede ser el código
que permite desencriptar un dato.

+ Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier
lenguaje. En ese formato no es entendible por la computadora; necesita
ser "traducido" (compilado) para que lo entienda.

+ Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una
comunicacion telefonica.

+ Compilador : programa que toma el codigo fuente de un programa y lo
convierte a un ejecutable.

+ Configuración : conjunto de las opciones elegidas por un administrador
para un sistema.

+ Correo electronico : equivalente electrónico al correo normal en el
que se intercambian mensajes entre dos (o mas) personas, a traves de una
red o de un BBS.

+ Correr : sinónimo de ejecutar.

+ Cracker : a) persona que quita la protección a programas con sistemas
anticopia; b) hacker maligno,que se dedica a destruir información.

+ Cuenta : darle a una persona acceso a una red, a un sistema o a un
BBS. Como su homonima en el banco, consiste en los datos personales de
un "cliente" (en este caso, cliente de un sistema) que permiten que este
use los servicios ofrecidos. Por lo general se identifican con un
nombre.

+ Cyberespacio : la "alucinación consensuada" de Gibson. Es el conjunto
de todas las redes, que forman un "espacio virtual".

+ Cyberpunk : corriente literaria dentro de la ciencia ficción que,
entre otras cosas, se destaca por incorporar a sus argumentos el uso de
la tecnología de las redes de computadoras.

+ Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga
en un movimiento donde se le pueda robar la password.

+ Default : si un programa presenta al operador varias opciones y
permite que no elija alguna en particular, utiliza una de estas como la
respuesta mas general. Esto se llama opción default, por defecto, ya que
el usuario no eligió nada.

+ Dial-Up : linea de datos que permite a un usuario ingresar por módem a
una red o a una computadora.

+ DDI : Discado directo internacional.

+ Discador : aparato que sirve para discar por telefono, o programa que
usa dicho aparato. Por lo general se trata de un módem, o un programa
que lo usa.

+ DOS : Disk Operating System (sistema operativo de disco). Es el
sistema operativo que mas usan las PC compatibles con IBM. Cambien es el
primero que se hizo para ellas.

+ E-mail : correo electrónico.

+ Ejecutable : un programa listo para ser ejecutado por la computadora

+ Ejecutar : interpretar las instrucciones de un programa y llevarlas a
cabo.

+ Encriptar : codificar un dato de forma que solo pueda ser leído por el
destinatario.

+ FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en
un determinado newsgroup.

+ Fidonet : red de BBS internacional. Están conectados por teléfono, es
gratuita y estrictamente no profesional.

+ FTP : File Transfer Protocol, protocolo de transferencia de archivos,
sistema para copiar archivos a través de Internet.

+ Guest : cuenta publica en un sistema, para que la use alguien que no
tiene una cuenta propia.

+ Gusano : programa que se reproduce, sin modificar a otros en el
intento.

+ Hacker : este libro trata de definir esta palabra.

+ Handle : seudónimo usado por un hacker en lugar de su nombre
verdadero. También se usa entre los radioaficionados.

+ Handy : radio receptor y transmisor de mano.

+ Hang-up : véase "colgar" acepcion "b".

+ Hardware : todo componente físico de la computadora.

+ Host : computadora que es "huésped" de otras, en una red. Puede que
les ofrezca espacio en disco, programas, un impresora, o cualquier
servicio.

+ ID : identificacion

+ Ingenieria social : arte de convencer a la gente de entregar
informacion que no corresponde.

+ Internet : red de redes. Une maquinas de distintas tecnologias,
sistemas operativos y fabricantes, con un protocolo común. No es una
organización, no tiene líderes ni dueños.


+ IUR : Identificación de usuario de red. Castellanización de NUI.

+ Kilobyte : 1.024 caracteres.

+ Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".

+ Login : procedimiento de identificarse frente a un sistema para luego
usarlo.

+ Loops : circuitos. Un loop de teléfonos son dos teléfonos que se
comunican entre si.

+ MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a
cualquiera de sus empresas subsidiarias

+ Mainframes : computadoras grandes. A diferencia de las personales,
ocupan habitaciones enteras y tienen un gran numero de terminales.

+ Megabyte : 1.024.000 caracteres.

+ Modem : MOdulador DEModulador. Aparato que toma señales digitales,
compuestas de bits, y las transforma en señales analógicas, compuestas
de sonidos. También hace el proceso inverso. Se usa para conectar
computadoras por teléfono.

+ Newsgroup : foro de mensajes públicos en Internet para la discusión de
un determinado tema.

+ Nodo : computadora parte de una red.

+ NUA : Network User Address, dirección del usuario de red. Equivalente
del numero telefónico en una red de datos X.25.

+ NUI : Network User Identification (IUR: Identificación de usuario de
red). Numero que identifica a un usuario ante una red X.25.

+ Numero IP : identificación de la maquina dentro de la red Internet.

+ On-Line : en linea. Significa que algo esta conectado a otra cosa, por
lo general una computadora con otra por modem

+ Operador : persona que usa una computadora. A menudo se llama
"operador" al administrador del sistema.

+ Outdial : módem de salida dentro de una red, que permite a un usuario
de la misma salir a la red telefónica convencional. Los que permiten
hacer llamadas de larga distancia se llaman "global outdial" (outdial
globales) o GOD.

+ Packet switching : intercambio de informacion en forma de paquetes que
acumulan una cantidad determinada de bits.

+ PAD : Packet Assembler and Disassembler (armador y desarmador de
paquetes). Maquina en una red que lee los paquetes y los vuelve a armar,
con otro destino o en otro formato. También se llaman asi a las
"repetidoras" de una red.

+ Paper : trabajo cientifico publicado en forma interna en una
universidad o empresa.

+ Pared de fuego : computadora que registra todos los paquetes de
información que entran en una compañía para, una vez verificados,
derivarlos a otra que tiene conexión interna y no recibe archivos que no
provengan de aquella.

+ Password : palabra que sirve para verificar que un usuario es
realmente quien dice ser. Por esto mismo, el único que debe conocerla es
ese mismo usuario.

+ Patch : en ingles, parche. Modificación de un programa ejecutable para
solucionar un problema o para cambiar su comportamiento.

+ Payload : efecto visible de un software maligno.

+ PBX : Private Branch Exchanges. Centrales telefonicas internas de
empresas.

+ Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos
de lo que corresponde.

+ Pinchar (lineas) : interferir una linea telefónica (por extensión,
cualquier canal de comunicacion) con intenciones de oír lo que se dice o
de usar ese canal de comunicación de manera clandestina.

+ Privilegio : lo que un sistema deja hacer a un usuario.

+ Programa : secuencia de instrucciones para una computadora.

+ Rabbit : en ingles, conejo. Programa que provoca procesos inútiles y
se reproduce (como los conejos) hasta que agota la capacidad de la
maquina.

+ Recurso : cualquier cosa que sirva para cumplir las instrucciones (en
computadora) de un programa. Puede ser memoria, tiempo de procesamiento,
una impresora, un disco, etcetera.

+ Red Box : aparato que permite engañar a un teléfono publico
norteamericano para que se comporte como si se depositaran monedas en
el.

+ Red : conjunto de computadoras interconectadas que intercambian
informacion.

+ Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una
llamada es hacer que suene en un telefono distinto del que se intentaba
llamar.

+ Resetear : volver un sistema, programa o computadora, a su estado
inicial, generalmente apagando y prendiendo la computadora.

+ Root : cuenta del administrador en UNIX. Es la mas poderosa: permite
el acceso a todo el sistema.

+ Server : maquina que ofrece servicios a otras dentro de una red. Véase
"host".

+ Shell : interprete de comandos de un sistema operativo. Es el que se
encarga de tomar las ordenes del usuario y hacer que el resto del
sistema operativo las ejecute.

+ Shoulder Surfing : espiar por atras de un hombro para tratar de ver
información interesante.

+ Sistema operativo : programa o conjunto de programas que hacen
funcionar la maquina. El sistema operativo se encarga de manejar los
discos, monitores, terminales, redes, y todo lo que tenga la
computadora, mientras que el programa de aplicación pide todo lo que
necesita al sistema operativo.

+ Sistema : un sistema es cualquier cosa que tenga partes componentes
que interactúan entre si. En computación, se llama así a cualquier
conjunto de programas que formen un todo coherente, por ejemplo, dentro
de una organización.

+ Software : programas para una computadora.

+ Subir : enviar un archivo por modem a un host.

+ Sysop : administrador de un BBS.

+ TCP/IP : conjunto de protocolos usados en la red Internet.

+ Telex : red de comunicacion de datos muy primitiva, pero todavía en
uso. Sirve undamentalmente para intercambiar mensajes.

+ Terminal : puerta de acceso a una computadora. Puede tratarse de un
monitor y teclado o de una computadora completa.

+ Tonos : los comandos que se usan para controlar las centrales
Multifrecuencia telefónicas digitales son tonos audibles. Se los llama
multifrecuencia porque cada "tono", o cada señal, es en realidad el
resultado de dos sonidos distintos superpuestos. Los tonos que se usan
para discar son de este tipo.

+ Trashing : arte de revolver la basura para encontrar información útil.

+ UNIX : sistema operativo utilizado por la gran mayoría de maquinas de
Internet. Su gran exito se debe a que es abierto, por lo cual existen
muchas versiones, y cualquiera puede escribir programas para UNIX.

+ Virtual : que no es real. Algo que aparenta ser determinada cosa, pero
que en realidad no es mas que una simulacion

+ Virus : programa autorreproductor que modifica otros programas
mientras se reproduce.

+ Voice : se dice que una conversación es por voice cuando se usa el
teléfono para hablar normalmente en lugar de usar un módem.

+ Workstation : estación de trabajo. Es una maquina en la red que se usa
para trabajar, a diferencia de un server.

+ X.25 : protocolo de red packet-switching. Es un estándar internacional
usado por la mayoría de las grandes redes.

BIBLIOGRAFÍA Revistas: Secure Computing, Virus News International, 2600,
The Hacker Quarterly, Hack-Tic Wired, Computer Virus Development
Journal, Virus Report, Whole Earth Review, Diarios y revistas de Buenos
Aires. Libros: The Hacker Crackdown: Law and Disorder on The Electronic
Frontier, por Bruce Sterling. Bantam Books, 1992. Los piratas del chip:
La mafia informática al desnudo (titulo original: Approaching Zero), por
Bryan Clough y Paul Mungo. Ediciones B.S.A., 1992. Security in
Computing, por Charles P. Pfleeger. Prentice Hall International
Editions, 1989. Secrets of a Super Hacker, por The Knightmare.
Loompanics Unlimited, 1994. Neuromante, por William Gibson. Minotauro,
1992. The Hacker's Dictionary, compilacion de Eric Raymond. The MIT
Press, 1991. Practical UNIX Security, por Simson Garfinkel y Gene
Spafford. O'Reilly & Associates, Inc., 1991. Network Security, por
Steven Shaffler y Alan Simon. AP Professional, 1994. The Internet Worm
Program: an Analysis, por Eugene H. Spafford. A Tour of the Worm, por
Donn Seeley. Firewalls and Internet Security: Repelling the Wily Hacker,
por William Cheswick y Steven Bellovin. Addision Wesley Professional
Computing, 1994. A Short Course on Computer Viruses, por Fred Cohen.
John Wiley & Sons, Inc.,1994 Out of the Inner Circle, por Bill Landreth.
Microsoft Press. Hackers, por Stephen Levy. Dell Publishing, 1984. FAQ
de alt.2600, por Voyager.

------------------------ * Signed: Don(Juan)Caballero / Miriam Sf.