Libro: “LLANEROS SOLITARIOS” HACKERS, LA GUERRILLA INFORMATICA Autora: Raquel Roberti / FB Coleccion: Fin de Siglo
Gentileza de: Don Juan Caballero / Miriam Sf. Director : Jorge Lanata
QUE ES UN
HACKER?
LOS PROCERES
NUEVAS ESTRELLAS
SUCESOS
ARGENTINOS
JOVEN (HACKER)
ARGENTINO
HACKEAR (Y) LA
LEY
USTED TAMBIEN
PUEDE HACERLO (MANUAL)
PEQUEÑO HACKER
ILUSTRADO
BIBLIOGRAFIA
QUE ES UN HACKER?
=================
Unruly boys De los chicos rebeldes
who will not grow
up que no van a crecer
must be taken in
band. hay que ocuparse.
Unruly girls De las chicas rebeldes
who will not settle
down que no van a sentar cabeza
they must be taken Hay que ocuparse.
in band.
A crack on the
head Un mamporro en la
cabeza
is what you get for
not es lo que conseguis si no
asking. preguntas.
and a crack on the
head Y un mamporro en la cabeza
is what you get for
asking es lo que conseguis si
preguntas.
Barbarism begins at
home La barbarie empieza por casa.
MORRISEY,
THE SMITHS
Las dos de la
madrugada, Hannover, ciudad Alemana, estaba en
silencio. La primavera
llegaba a su fin, y dentro del cuarto
cerrado el calor
ahogaba. Hacia rato que Wau Holland y Steffen
Wernery permanecian
sentados frente a la pantalla de una
computadora, casi
inmoviles, inmersos en una nube de humo
cambiando ideas en
susurros.
- Desde aca tenemos
que poder llegar. -murmuro Wau.
- Mse. Hay que
averiguar como - Le contesto Steffen.
- Probemos algunos.
Siempre elijen nombres relacionados con
la astronomia, ¨No?
- Tengo un mapa
estelar: usemoslo.
Con el libro sobre la
mesa teclearon uno a uno y por orden de
los nombres las
constelaciones.
- "Acceso
Denegado"-leyo Wau-; mierda, tampoco es este.
- Quiza nos este
faltando alguna indicacion. Calma.
Pensemos.
"set" y "host" son imprescindibles...
- Obvio; ademas, es
la formula. Probemos de nuevo
¨Cual sigue?.
- Las constelaciones
se terminaron. Podemos intentar con
las estrellas. A
ver...¨Castor, una de las dos mas
brillantes de
Geminis?
- Set Host
Castor -deletreo Wau mientras tecleaba.
Cuando la computadora
comenzo a ronronear, Wau Holland y Steffen
Wernery supieron que
habian logrado su objetivo. Segundos mas
tarde la pantalla
mostraba un mensaje; "Bienvenidos a las
instalaciones VAX del
cuartel general de la NASA".
Wau sintio un sacudon y
atino a escribir en su cuaderno: "Lo
logramos, por fin...
Solo hay algo seguro: la infinita
inseguridad de la
seguridad".
El 2 de mayo de 1987,
los dos hackers Alemanes, de 23 y 20
a¤os respectivamente,
ingresaron sin autorizacion al sistema
de la central de
investigaciones aeroespaciales mas grande del
mundo.
- ¨Porque lo
hicieron? -Pregunto meses despues un periodista
norteamericano.
- Porque es fascinante. En este mundo se
terminaron las
aventuras; Ya nadie
puede salir a cazar dinosaurios o a buscar
oro. La unica
aventura posible -respondio Steffen- esta en la
pantalla de un
ordenador. Cuando advertimos que los tecnicos
nos habian
detectado, les enviamos un telex: "Tememos haber
entrado en el
peligroso campo del espionaje industrial, el
crimen economico,
el conflicto este-oeste, y la seguridad de
los organismos de
alta tecnologia. Por eso avisamos, y paramos
el juego".
- El juego puede
costar muchas vidas...
- Ni media vida! La
red en que entramos no guarda informacion
ultrasecreta; en
este momento tiene 1600 subscriptores y 4000
clientes flotantes.
Con esos datos, Steffen
anulaba la intencion de presentarlos como
sujetos peligrosos para
el resto de la humanidad.
El hacking es una
actividad no muy popular en Argentina, pero ya
tradicional y muy
convocante en el mundo. La palabra deriva de
hack, hachar en ingles,
y es el termino que se usaba para
describir la familiar
forma en que los tecnicos telefonicos
arreglaban cajas
defectuosas; el bueno y viejo golpe seco. La
persona que realizaba
esa operacion era, naturalmente, un hacker.
En 1959 la denominacion
alcanzo a los estudiantes del
Masachusetts Institute
of Technology -el famoso MIT de los
Estados Unidos-, que se
reunian a travez de la computadora IBM
407, una maquina a la
que conocian mejor que a sus madres. En
aquel tiempo, era comun
que ese aparato fallase por razones
extra¤as y las
reparaciones, que solian ser esotericas, incluian
el casero metodo del
impacto de costado, tan util para tecnologia
valvular: El que nunca
le pego a uno de esos viejos televisores
que tire la primer
piedra. O pruebe su extrema juventud.
A poco de andar, los
pioneros elaboraron sus propias reglas, que
aun hoy se consideran
basicas aunque no haya Colegio de Hackers
ni Consejo Profesional.
Las mas conocidas son las que Steven Levy
dicta en su libro
Hackers, Heroes of the Computer Revolution
(Hackers, Heroes de la
Revolucion Informatica), un clasico en la
definicion del hacking:
* El acceso a las
computadoras -y a cualquier cosa que pueda
ense¤arte algo
acerca de la forma en que funciona el mundo-
debe ser total e
ilimitado.
* Apelar siempre a la
imperativa: Manos a la obra!
* Toda informacion
debe ser libre y/o gratuita.
* Hay que desconfiar
de la autoridad. Hay que promover la
descentralizacion.
* Los hackers deberan
ser juzgados por sus hackeos, no por
falsos criterios
como titulos, edad, raza, o posicion.
* En una computadora
se puede crear arte y belleza.
* Las computadoras
pueden cambiar la vida para mejor.
Las Primeras Truchadas
----------------------
En 1876 Alexander
Graham Bell creo el telefono y el mundo cambio.
Claro que no de un dia
para el otro. En los primeros tiempos, los
norteamericanos vieron
en ese aparato imprescindible un juguete
estrafalario para
escuchar musica, porque cuando bell hizo la
demostracion publica de
su invento transmitio por las lineas unos
acordes que su
ayudante, instalado exprofeso a cientos de
quilometros de
distancia, toco en un piano. Las personas no
concebian entonces, que
se le pudiera hablar a un aparato y les
costo comprender que se
trataba de hablar con otro por telefono.
El inventor fundo la
compania Bell Telephone y se dedico a
producir y vender sus
aparatos a pesar de la Western Union,
empresa de telegrafos
-esa que aparece en las peliculas de
cowboys- que se esforzo
por desmerecer a su nuevo competidor, el
telefono, y difundir
las supuestas bondades de la telegrafia.
En enero de 1878 un
terrible accidente ocurrio en Tarriffvile,
Connecticut: un tren
descarrilo y causo cientos de heridos.
En medio de la
confusion y los insuficientes auxilios, alguien
llamo por telefono a
los medicos de la cercana Hartford, quienes
acudieron de inmediato
para atender las victimas. El extra¤o
aparatejo logro fama
subita y absoluta; la Bell no podia casi
cumplir con las toneladas
de pedidos que recibia. En el termino
de doce a¤os paso de
Boston a Nueva Inglaterra; y en 1893 estaba
en Chicago y en 1897 en
Minnesota, Nebraska y Texas. En 1904 ya
se habia desparramado
por todo el continente.
A principio de los 60
casi todas las grandes empresas instalaban
costosas computadoras
que ocupaban habitaciones y hasta edificios
enteros (mainframes);
en las universidades se ense¤aba el ABC
informatico. La Bell
Telephone no fue ajena a esa renovacion y
los sistemas mecanicos
y electro-mecanicos que habian
reemplazados a las
operadoras fueron desplazados por mainframes
que controlaron de alli
en adelante el flujo de las
comunicaciones. Hasta
que un dia un tecnico de la empresa le
conto a un amigo como
funcionaban los numeros de prueba que se
utilizaban para
chequear las lineas; Eran loops (lineas
entrelazadas), pares de
numeros telefonicos.
- Si alguien llama al
primer numero de esos pares y otra
persona se comunica
con el segundo, terminan hablando entre
si -explico el
tecnico-
Semanas mas tarde Mark
Bernay (el alias del amigo en cuestion)
divulgo el secreto que,
desde entonces, permitio realizar llamados
de larga distancia gratis
o pagando una comunicacion local. En
poco tiempo las lineas
de Estados Unidos, se vieron pobladas
phreakers, tal como se
llamaban asi mismos los seguidores de
Bernay. La palabra
deriva de phreak, una extra¤a mixtura de freak
(monstruo, o con
cari¤o, bicho raro), phone (telefono), y free
(gratis). El grupo
sostenia que la tecnologia de las
comunicaciones debia
estar al alcance de todo el mundo y la unica
forma de lograrlo era
que fuera gratuita.
Cuando los phreakers
descubrieron que la tecnologia de MaBell
(como llamaban a la
Bell Telephone) podia brindarles algo mas que
el entretenimiento de
llamar a sus amigos en Burkina Faso,
decidieron controlar la
red telefonica, desafio que requirio
nuevos metodos. Si el
hombre perdio el paraiso por la fruta
prohibida del
conocimiento, aquellos phreakers y estudiantes de
ingenieria electronica
perdieron la compostura ante los grandes
ordenadores de MaBell:
ni siquiera intentaron resistir la
tentacion, solo
sucumbieron de lleno a sus circuitos.
Asi fue como todo
comenzo.
En 1961 la Bell
Telephone denuncio el primer robo de servicio
telefonico: habia
detectado largas llamadas a un numero de
informacion de una zona
aleda¤a. La investigacion llevo a los
inspectores hacia el
State College de Washington, donde
encontraron una caja
extra¤a que denominaron Blue Box (caja azul)
y que reproducia los
tonos multifrecuencias de la compa¤ia. Eran
doce combinaciones de
seis tonos maestros y -se suponia-
secretos. Pero en 1954,
la telefonica habia publicado las claves
en una revista que se
distribuia entre su personal: Tarde se
dieron cuenta de que la
leian todos los estudiantes y egresados
de ingenieria
electronica.
Los alumnos llamaban al
numero de informacion, y una vez
comunicados entraba en
accion la Blue Box, que emitia una se¤al
para indicar a la
central telefonica que ambos aparatos estaban
en linea mientras los
muchachos derivaban la llamada a un numero
de larga distancia.
Diez a¤os despues, un
articulo de Ron Rosembaum en la revista
Esquire explicaba el
funcionamiento de las cajas azules y quienes
las usaban desde el
inicio, entre ellos un enorme grupo de chicos
ciegos que se
comunicaban de costa a costa sin pagar un centavo.
De trampear a MaBell
con llamadas de larga distancia para hablar
con un amigo y hacer lo
mismo para hablar con una computadora
habia un solo paso, y
los pioneros del hacking lo dieron sin
hesitar. Hasta ese
momento la penetracion en las computadoras
ajenas por intermedio
del telefono era muy nueva y aun no tenia
nombre, de modo que
Rosembaum la llamo computer freaking para
distinguirla del
phreaking telefonico.
Hecho en Casa
-------------
Cuando Oak Toebark leyo
el articulo de Rosembaum decidio fabricar
sus propias cajas
azules, venderlas en sociedad con su amigo
Berkeley Blue y, con el
dinero que ganaran, comprar una
computadora igual a la
que operaba en las oficinas de Hewlett
Packard. Si bien
tuvieron un relativo exito, las ganancias no
alcanzaron.
- Voy a construir
una -aseguro Oak ante la perplejidad de
Berkeley- .
Ocupo casi un a¤o de su
vida en lograr su ordenador personal
(nunca tan bien
aplicada la definicion) y cuando considero que
estaba listo, en 1976,
lo presento al Homebrew Computer Club (Club
de Computadoras
Caseras), del que era miembro.
- La tienda nos hizo
un pedido de cincuenta mil dolares-
Anuncio a los pocos
dias Berkeley, encargado de las ventas.
Steve Wozniak (Oak) y
Steve Jobs (Berkeley) fundaron la Apple
Computers y en 1977
presentaron en la Feria Informatica de la
Costa Oeste, en los
Estados Unidos, la Aplle II, que superaba a
la anterior por la
posibilidad de usar disco flexible. Wozniak y
Jobs iniciaron asi una
verdadera revolucion social, ya que sus
maquinas permitieron el
acceso popular a datos y programas.
Uno de los primeros
videos promocionales de Aplle mostraba un
empleado de la empresa
que decia frente a camara: "Fabricamos un
aparato que da a la
gente el mismo poder sobre la informacion que
las grandes
corporaciones y el gobierno poseen sobre la gente".
Ese fue el nacimiento
de Apple, una de las dos empresas que hoy
disputan el mercado de
la computacion personal. La otra, IBM
(International Business
Machines), lanzo su primer Personal
Computer (PC) en 1981,
6 a¤os mas tarde.
El segundo modelo de
Apple fue la primera computadora personal
tal como se las conoce
ahora. La fabricacion en serie permitio
que miles de personas
se introdujeran en la computacion, ya que
el costo no era
demaciado alto. Hasta ese momento el movimiento
hacker estaba
constituido por unos pocos que podian trabajar en
una gran empresa o
estudiar en una universidad.
A partir de alli lo que
era el patrimonio de una elite se amplio
a un mundo de chicos y
chicas curiosos, marcando el inicio del
hacking casero de hoy
en dia: Aquellos que dedicaban algunos
ratos a jugar
invirtieron horas de sus vidas a intentar
diferentes cosas
aplicando los conocimientos adquiridos mediante
el phreacking.
Juegos de Guerra
----------------
Durante 1983 se
vivieron horas de extrema tension en la central
de la NORAD en la
monta¤a Cheyene, Colorado, Estados Unidos.
Los altos mandos
militares observaban con atencion las pantallas
gigantes que dibujaban
el recorrido de 2400 cohetes atomicos
enviados por los rusos
contra el territorio norteamericano.
La informacion provenia
de una inmensa computadora, la WOPR (War
Operation Plan
Response, Responsable del plan de Operaciones de
Guerra).
- Tiempo estimado de
impacto, 20 segundos -anunciaba una voz
femenina.
Parecia que finalmente
el mundo se habia sumerjido en la guerra
termonuclear global. La
decision de contraatacar dependia del
presidente de los
Estados Unidos, quien decidio esperar. El
tiempo se estiro como
chicle, en el segundo veintidos, todos
supieron que habian
vivido una fantasia.
David Lightman,
estudiante secundario, habia ingresado casi por
casualidad con su
computadora hogare¤a IMSAI, y a traves de una
conexion telefonica, al
sistema de la NORAD apelando al estado
de juegos disponibles.
Una vez habilitado, comenzo el dise¤o
tactico de la guerra,
que la computadora siguio desarrollando aun
despues de que David
cortara la comunicacion.
La historia no es mas
que el argumento de Juegos de Guerra,
pelicula de John Badham
que popularizo el hobby del hacking y
provoco una verdadera
invasion de curiosos en los sistemas
informaticos. El filme
no solo fue un absoluto exito
taquillero, si no que
tambien abrio los ojos y la cabeza de miles
de jovenes apasionados
por la computacion. A partir de entonces,
las mainframes de las
grandes empresas, militares o del gobierno,
asi como las redes
informaticas, fueron el blanco predilecto de
los hackers, ansiosos
por descubrir nuevas fronteras y develar
todos los secretos
guardados celosamente por esas maquinas.
En poco tiempo
accedieron a la aglomeracion de computadoras y
redes del mundo y
comenzaron a viajar por ese espacio electronico.
La pelicula estaba muy
bien documentada y presentaba tecnicas
reales, como el uso de
un programa que buscaba en forma
automatica numeros
telefonicos donde atendiera un modem.
Hoy en el mundo hacker
a un programa similar se lo llama
"Discador tipo
Juegos de Guerra".
¨Quien es ese hacker?
---------------------
- No se leer ni
escribir y me alegro de ello.
- Jamas lei a Freud,
no se quien es Nietzsche, no me interesa
Borges.
- No se nada de
computacion ni me interesa.
Nadie en su sano juicio
pronunciaria ninguna de las primeras
frases en publico. La
tercera, aunque igual de temerariamente
necia, se escucha a
menudo. Los impuestos son controlados por
computadoras, las
tarjetas de credito dejan el rastro de su
titular en un remoto
ordenador, las llamadas telefonicas son
almacenadas en una
mainframe. Cualquier vendedor puede seguir
las pistas que cientos
de ciudadanos dejan a diario en decenas
de computadoras para
averiguar que tipo de cosas puede ofrecer
a cada quien, e incluso
se puede perder la oportunidad de sacar
un credito porque hace
diez a¤os se dejo impaga una multa de
transito en alguna
parte. Parece que las computadoras rigen las
vidas humanas; Por lo
tanto, es sencillo deducir que quien maneje
esas maquinas podra tal
vez dominar al hombre. Un organismo
oficial armado de un
potente ordenador que siga los movimientos
de una persona puede
convertirse en pesadilla, al estilo de 1984,
de George Orwell. Si el
hombre no sabe como funciona ese control
nada podra evitarlo. No
es de extra¤ar entonces que las grandes
corporaciones y a los
gobiernos les interese que la ciudadania
sepa lo menos posible
del tema. El Chaos Computer Club, que
agrupa hackers
alemanes, divulgo las cifras de contaminacion
nuclear posteriores al
accidente de Chernobyl, que el gobierno
ruso guardaba bajo
siete llaves. La difusion de secretos de ese
tipo convierte al
hacking en peligroso ante los ojos del
establishment que -ni lerdo ni peresozo cuando de cubrir sus
espaldas se trata-
comenzo a dictar leyes represivas en los
Estados Unidos,
Holanda, Inglaterra, y Chile, para lo que se
conoce como
"Delitos informaticos", castigados con fuertes multas
y a¤os de prision.
Pillos, audaces,
marginales, delincuentes, bohemios, artistas,
drogadictos,
romanticos, espias y tambien genios son algunos de
los tantos adjetivos
que se han usado -y se usan- en el mundo
para definir a los
hackers. Un buen coctel de todos ellos daria
una mezcla explosiva y,
quiza, una idea global del hacker tipico.
Desde sus inicios hasta
el presente, los hackers no solo son lo
que son: Tambien generaron imagenes en los ajenos a
ese mundo
tecnologico que corre
paralelo al de la rutina cotidiana.
Garteh Branwyn
sostiene, en su introduccion a Secrets of a Super
Hacker (Secretos de un
Super Hacker, escrito por The Knightmare),
que el pueblo
norteamericano mezcla realidad y fantasia para
configurar distintos
modelos de hackers de acuerdo a sus propios
deseos. Son
"cientificos independientes" cuando se asocian a los
estudiantes del MIT que
alcanzaban a ver la promesa de una vida
distinta del otro lado
de la pantalla y que peleaban en el limite
de la tecnologia y sus
propios cerebros. Pueden convertirse en
"cowboys" si
se quiere reactualizar el mito americano de
individualidad y
supervivencia en una frontera violenta y sin
ley. Pero cuando la red
Internet quedo paralizada temporalmente
por un programa que
introdujo un hacker, se convirtieron en
"tecnoterroristas", una vision acentuada por los medios de
prensa
que presentaron el caso
como una catastrofe. Y si entra en juego
el "vasto oceano
de internet" tambien dan el perfil de "piratas"
relacionados con el
comercio de informacion. Hackin Bey, teorico
anarquista destaco la
posible similitud entre una nueva cultura
nomade y anarquista
-producto de la rapidez en los cambios del
mundo tecno- con la
existente en el 1800, epoca de verdaderos
piratas. Bruce
Sterling, escritor Ciberpunk desarrollo la idea
mejor que nadie en su
novela Islas En la Red: Los hackers forman
una comunidad de una
isla para escapar de las leyes que
restringen su actividad
y se dedican a la compra-venta de
informacion. Son
piratas en el mas puro sentido del termino y el
titulo de la version en
Portugues -piratas de datos seria su
traduccion- da la real
dimension del argumento.
Los Tiger Team (Equipo
de tigres) alquilan su conocimiento para
chequear las fallas de
seguridad de diversos sistemas, por lo
que son vistos como
"informantes de seguridad". Y por ultimo
pero no menos
importante, esta la idea de son "cyborgs", mezcla
de robot y humano, los
primeros en comprender que la especie esta
cerca de desaparecer en
el cyberespacio, donde se borraran los
limites entre la
maquina y el hombre. Es una figura mas politica
que pelea el poder con
el gobierno para que no domine ese nuevo
mundo.
La comunidad hacker
tiene otra vision de si misma y comparte muy
pocos elementos de
estas fantasias populares. El New Hacker's
Dictionary (Nuevo
diccionario del hacker, una compilacion de las
palabras usadas por
ellos, a cargo de Eric Raymond) los describe
como inteligentes,
intensos, abstraidos e intelectualmente
abiertos. Se interesan
en cualquier sujeto que les pueda proveer
estimulacion mental y
es comun que tengan una aficion extrema
al hacking, en la que
se desenvuelven mas que competentemente.
Les encanta el control
pero no en forma autoritaria sino sobre
cosas complicadas, como
las computadoras. Se apasionan por lograr
que esas maquinas sean
instrumentos de lo interesante, siempre y
cuando se trate de sus
propias ideas y no de una orden de alguien.
No les gusta las
peque¤as tareas diarias que llevan a mantener
una existencia normal;
por ello, si bien son ordenados en sus
vidas intelectuales,
son caoticos en el resto. Prefieren el
desafio del
conocimiento a una recompensa monetaria por un
trabajo.
Curiosos Profesionales
----------------------
La casa es una vieja
construccion en el centro de Buenos Aires.
El Chacal baja del ascensor
andando sobre patines, abre la puerta
y saluda. Tiene el pelo
largo, viste ropa de estilo militar y
cuelga sobre su espalda
una mochila con luz intermitente "para
que no me lleven por
delante los idiotas de los autos", explica.
Es un pionero del
hacking en el pais.
- ¨Que motiva a un
hacker?
- Muchas cosas, pero
sobre todo la curiosidad. Si en el mundo
todas las personas
fueran conformistas, no avanzarian. si
fueran todos
curiosos o aventureros, se extinguirian. El
equilibrio esta en
la existencia de un quince o veinte por
ciento del segundo
grupo.
- ¨Y para que sirven?
- El curioso cumple
un rol de vanguardia: muere intentando
descubrir algo o
permite el acceso del resto a una situacion.
Cuando ve algo
distinto, se pregunta que habra mas alla y no se
detiene hasta
averiguarlo. Asume el riesgo solo, pero si le va
bien se benefician
los demas.
- ¨Como?
- Una vez que tiene
la respuesta vuelve al grupo con la
novedad, los hace
participes de su descubrimiento y de los
beneficios que ello
acarrea. Siempre habra algo que lo haga
regresar a la
comunidad: un amigo, una novia, pede ser
cualquier cosa.
Este proceso es tan antiguo como la humanidad,
solo que ahora se
usa una nueva herramienta, la computadora,
en este caso para
el cerebro.
- Descripto en esa
forma, ¨No se constituye en uno de los
ultimos costados
romanticos de la decada?
- Si, somos
romanticos. Recuerdo que nos gustaba decir que
eramos "Los
caballeros de las redes".
Curiosidad y
romanticismo son solo dos de las tantas
caracteristicas que
distinguen a los hackers de los demas
mortales. Por la
profunda dedicacion que brindan a su hobby, es
facil asociarlos y
hasta confundirlos con aquellos "tragas" del
secundario. Guy L.
Steele, en The New Hacker's Dictionary (Nuevo
diccionario del hacker)
observa:
"Una de las
razones de esta asociacion es que un hacker
realmente dedicado a
su tarea no hace otra cosa mas que dormir,
comer, y hackear.
Algunos se levantan a la hora de cenar, y se
acuestan despues del
desayuno. Contradiciendo la creencia
popular de que son
personas solitarias, los hackers tienen
amigos. Amigos
humanos. Por el tiempo que se comparte y por el
trabajo en red, la
computadora hace posible una nueva modalidad
de computacion, que resulta mejor que el
telefono y el correo
juntos. Cuando me
case envie invitaciones a mis amigos hackers,
pero como me conocian
por mi login (Identificacion del usuario)
y no por mi verdadero
nombre las leyeron y se preguntaron "¨Y
estos quienes
son?". Tengo otro amigo con el cual converse
durante a¤os a travez
de una red y no supe que era sordo hasta
que nos encontramos
frente a frente. Esto demuestra que en el
hacking no importa
como sos o como te llamas, solo interesa lo
que pensas y
decis".
"La computadora
unifica, socializa. Nadie se pregunta si sos
negro, verde, o
amarillo", escribio el norteamericano Emmanuel
Goldstein hacker
procer y editor de la revista 2600, The
Hackers Quarterly.
Las circunstancias en
que el hacking debe ser llevado adelante lo
convierten en una
actividad exigente. En general es un hobby
nocturno que se realiza
despues de las obligaciones diarias
-estudiar o trabajar-,
porque para utilizar la computadora de
otra persona o de una
empresa, debe esperarse a que este
desocupada. En los
horarios en los que el resto de la gente se
encuentra para
disfrutar del tiempo libre, ellos prefieren estar
ante una PC intentando
alguna conexion. Pocas veces se reunen
para sesionar en grupo:
El manejo de un ordenador es individual y
requiere de una gran
concentracion. Deben tener profundos
conocimientos tecnicos,
lo cual no es sinonimo de haber estudiado
una carrera relacionada
con la computacion ni haber asistido a
cursos especializados;
Lo que saben es producto de una
experimentacion
permanente ante una pantalla, de la lectura de
cuanto manual cae sobre
sus escritorios y del ingenio, la
picardia y la logica
para saltar las barreras de seguridad que
presentan los sistemas.
A veces pecan de soberbios.
- Si tenes cincuenta
mil dolares no los llevas en el bolsillo
ni andas por la
calle con ellos, ¨no?, porque no queres que
te roben. Bueno,
esto igual: Si no queres que te usen la
computadora
protejela - dice Opii, otro nacional.
- Alguien que usa la
computadora para su trabajo no tiene
porque saber tanto
de computacion como los hackers. ¨Debe
correr el riesgo
permanente de que algun dia le desaparezcan o
se estropeen sus
archivos?
- ¨Vos nunca haces
copia de seguridad?
No perdonan la
ignorancia de un oficinista ni la ingenuidad de
una secretaria. La
naturaleza de las escursiones que realizan
los lleva a vivir en
situacion de riesgo cotidiano, ya que en
cualquier momento
pueden ser descubiertos (aunque no siempre
identificados, ya que
todos utilizan alias). La mayoria se
inclina por la musica
heavy metal y las emociones fuertes, como
el aladeltismo o el
salto en paracaidas. Constituyen un grupo
quiza marginal y que en
sus origenes demostro su desprecio por
los codigos sociales
usando pelo largo, vaqueros y sandalias en
cualquier
circunstancia. Hoy las reglas del aspecto no son tan
estrictas y se permite
cualquier vestimenta, siempre y cuando
haya un toque
estrafalario.
Opii parece un muchacho
comun: tiene el cabello corto, y llega a
las citas con vaqueros,
zapatillas y una remera. Pero elabora una
pose llamativa: Habla
poco y en forma pausada, sonrie menos,
contesta ambiguedades,
y deja la sensacion permanente de que
oculta algo esencial.
Uno de sus amigos, Janx Spirit calza botas,
usa campera negra de
cuero, lleva el pelo largo pero con las
cienes rapadas y se
deja crecer la u¤a del pulgar izquierdo.
Cuando se juntan mas de
tres se los puede confundir con una banda
de rock; algunos de
ellos en verdad tocan instrumentos musicales.
Son pocos los que pasan
los 25 a¤os: la franja mas amplia va de
los 17 a los 23 y por
lo general estudian carreras relacionadas
con computacion,
matematicas, ingenieria o electronica. Los que
llegan a los treinta
sin abandonar la actividad mantienen una
actitud adolescente y
alternan entre las responsabilidades del
mundo adulto y los
juegos de la infancia. Emmanuel Goldstein
comenzo a hackear
cuando tenia diecisiete a¤os; hoy anda por los
treinta y es uno de los
referentes mas visibles del hacking
norteamericano.
- ¨Trece a¤os no es
mucho tiempo para hacer siempre lo mismo?
- La tecnologia
cambia permanentemente: no hay manera de
aburrirse, siempre
encontramos un nuevo juego. Ser hacker es
tomarse todo el
tiempo del mundo para jugar e inventar.
En general, entre
los veinte y treinta a¤os la mayoria deja
de ser hacker
porque piensa en sentar cabeza y decide que no
tiene tiempo para
jugar. Es una pena.
De Hippies a Empresarios
------------------------
El hacking nacio como
un movimiento tecnologico antisistema, con
raices en los que
revolucionaron la decada del 60: la anarquia
(la YIPL, una linea del
radicalizado partido internacional de la
juventud, publico la
primera hoja secreta de divulgacion del
phreaking); el
hippismo, de donde toma el uso frecuente de
drogas; la
contracultura, que le marco el gusto por la musica
heavy metal. Con estos
datos no es dificil concluir que la
mayoria de los lideres
iniciales del hacking tienen hoy edad y
onda de ex hippies y
que, como dice Goldstein, ya sentaron cabeza.
Claro que no todos lo
hicieron de la misma manera.
Bill Gates y Paul Allen
integraban la People Computer Company
(PCC), cuyo objetivo
era difundir conocimientos sobre las
mainframes y
desmitificarlas. En los finales de los 70 estaban
sentados delante de una
PC Altair 8800, la primera computadora
personal exitosa.
Habian gastado 395 dolares en ella pero no
podian utilizarla
porque carecia de software.
- ¨Porque no probamos
con el BASIC?- pregunto Allen
Puestos a pensar,
adaptaron el Beginners All-Purpose Simbolic
Instruction Code
(BASIC), lenguaje de programacion, para la
Altair. Esta fue la
semilla de la poderosa Microsoft: pocos a¤os
despues Gates y Allen
eran multimillonarios gracias a un contrato
con IBM para
desarrollar el DOS, sistema operativo que se vendio
con la IBM PC original
y resulto un exito comercial fuera de toda
previcion. Algunos, sin
tantas aptitudes para los negocios duros,
optaron por ganarse el
pan con el sudor de su mente. Knightmare,
alias del autor de
Secretos de un Super Hacker, divulgo en su
libro los conocimientos
necesarios para convertirse en un hacker
de ley. "El
hacking es el septimo crimen computacional (los 6
anteriores son robo de
dinero, sabotaje, robo de hardware, de
software, de
informacion y espionaje industrial). Quien elije el
hacking prefiere no
cometer los otros; sus motivaciones son el
ansia de saber,
adquirir conocimientos, y divulgar la informacion
obtenida",
predica, aunque reconoce que las situaciones no
siempre son tan puras.
"Muchos hackers usan su talento para hacer
negocios: Robar, defraudar mediante tarjetas de creditos, o
alquilar sus servicios,
por ejemplo, a los investigadores
privados para averiguar
datos de y para sus clientes", afirma.
En esto se encuadra el
espionaje, no solo industrial, si no
tambien el de algunas
areas de gobierno. Knightmare sostiene que
"constituyen un
descredito para la comunidad; los verdaderos y
vocacionales desprecian
esta linea de trabajo. Pueden perdonar y
entender que se haga
una vez, pero si la actitud es reiterada lo
que se vende es la
integridad".
Bill Landreth, autor de
Out of the Inner Circle (fuera del
circulo interior), se
inclino por escribir sobre un caso real,
el suyo. Con el alias
de Cracker creo -junto a Alpha Hacker,
Mandrake, y otros- un
grupo de elite, el Inner Circle (Circulo
Interior), para
intercambiar informacion utilizando como lugar de
reunion la red telemail
de GTE. De su experiencia concluyo que
hay cinco categorias de
hackers: Los novatos, que ingresan en el
mundo del hacking con
posterioridad a Juegos de Guerra, se cansan
pronto y abandonan; los
turistas, que insisten en sus intentos
hasta entrar en un
sistema y luego lo abandonan para hacerlo
mismo con otro; los
estudiantes, solo interesados en conocer y
aprender a manejar el
sistema en el que ingresan; los crashers,
que acceden a una
maquina con la sola intencion de producir da¤o;
los ladrones, que
buscan el beneficio economico y, generalmente,
forman parte del
personal de la empresa involucrada en el robo o
estafa. Hoy el libro se
considera tanto manual del hacking como
anti, ya que el autor
no solo describe metodos sino que tambien
se muestra arrepentido
y da soluciones para los administradores
de sistemas.
Nombres Verdaderos y
otros Peligros
-----------------------------------
Peter Gabriel definio
que una masacara sirve para ocultar la cara
pero es mas util para
mostrar lo que realmente hay en la persona
que la usa. Al elegir
su alias, nombre de guerra o handle, un
hacker tal vez muestra
parte de su verdadera oculta personalidad.
Eric Corley leyo la
distopia en 1984, de George Orwell, y decidio
ser Emmanuel Goldstein,
el "enemigo del pueblo", lider de un
quizas imaginario
movimiento de rebelion en contra del gobierno
totalitario y opresor.
Goldstein se ve asi mismo con ese
personaje, alguien que
a travez de una revolucion (pacifica en su
caso) se opone al
sistema y pretende liberar a la gente de la
opresion de las
multinacionales y grandes corporaciones.
1984 es una fuente
inagotable de terminos para el mundo hacker:
Las grandes
corporaciones -la policia es una personificacion- son
llamadas Big Brother,
el hermano mayor. Los hackers suelen
citarlas con las frases
"el big brother te esta mirando" o
"policia del
pensamiento, queda arrestado", tan repetidas en el
texto de Orwell.
"Galactic Hacker
Party" y "Hacking at the end of the universe"
son los nombres de dos
fiestas que se hicieron en Holanda. Ambas
hacen referencia a la
obra de Douglas Adams, autor de la trilogia
(hasta ahora, trilogia
de cinco libros), de la Guia de
Autoestopista
Galactico, el segundo de cuyos libros se titula El
Restaurante del Fin del
Mundo (segun las editoriales espa¤olas,
esas son las
traducciones de Hitchicker's Guide to The Galaxy y
The Restaurant At the
End of The Universe). Un hacker local se
llama Janx Spirit, al
igual que la bebida mas poderosa del
universo, segun la
Guia. Con la Janx Spirit se prepara el
Pangalactic Gargle
Blaster, trago que segun el programa se iva a
servir en la Galactic
Hacker Party.
Count Zero, Wintermute
y Case son alias copiados de la novela mas
conocida de William
Gibson, Neuromante, y sus continuaciones.
El autor presenta la
palabra cyberespacio, con la que actualmente
se denomina el conjunto
de las redes, y relata la vida de un
vaquero de consola
(Case) en esa dimension desconocida. Su
trabajo es buscar
informacion penetrando en los sistemas
informaticos ajenos: es
un hacker aunque la palabra no aparece en
el libro. A pesar de
que Gibson no tenia ni idea de computacion,
de alguna forma logro
plasmar los arquetipos del movimiento
hacker. El nombre
mismo, Neuromante, es una mezcla de nigromante,
mago, y neuro, relativo
al sistema nervioso. El Neuromante es un
mago que hace su magia
mediante neuronas, su inteligencia; en vez
de usar teclado y
monitor interactua con la maquina a travez del
cerebro conectado a la
red, una sensacion que a veces comparten
algunos hackers que
estan casi fisicamente conectados con la
computadora.
Hagbard, el primer
hacker reclutado por la KGB, para espiar los
secretos de Occidente,
tomo su seudonimo de la trilogia Illuminatus!,
de Robert Shea y Robert
Anton Wilson. Illuminati era el nombre de
una secta secreta que
no reparaba en asesinar para conseguir sus
fines; el heroe que se
le opuso era Hagbard Celine.
Pero a la hora de
elegir una identificacion, tambien valen los
motivos mas diversos.
El Chacal dice que su nombre se debe a que
siempre se sintio un
lobo solitario. Opii saco su handle de una
remera que dise¤o un
amigo suyo. Algunos se acercan a la
caballeria como Knight
Lightning (El Caballero Relampago) o The
Knightmare (El
caballero pesadilla). Fry Guy (el tipo frito), se
inspiro en una
propaganda de McDonald's. Otros prefirieron dar
cierta idea de
ilegalidad en su alias. Tales los casos de Truchex
y Doctor Trucho. Este
ultimo marca una tendencia en el mundo
hacker: Ponerse titulos
inventados para dar la idea de
importancia. Tampoco
podia faltar, claro, un idolo de multitudes
como el Capitan Piluso.
Una buena fuente de
handles es la misma tecnologia, pero siempre
con un toque literario.
En Buenos Aires, actua Logical Backdoor:
un backdoor es una
puerta trasera para entrar en un sistema sin
usar los procedimientos
legales u oficiales, y en general la usa
el programador para
hacer algun tipo de mantenimiento. En los
Estados Unidos, uno de
los hackers mas famosos, compa¤ero de
Goldstein, es Phiber
Optic (Fibra optica), el componente mas
moderno de las lineas
digitales de telefonia. En la revista 2600
colabora Silent
Switchman: Un switchman es el encargado de
manejar los
interruptores telefonicos, un tecnico especializado.
Estos seudonimos a
veces reemplazan al nombre original. Hasta sus
amigos mas intimos
llaman Emanuel a Eric Corley y nadie, salvo
las autoridades de la
carcel y su madre, recuerda que Phiber
Optic es Mark Abene.
Las organizaciones de
hackers elijen sus nombres con criterios
similares. La primera
que se conocio en el pais fue PUA, Piratas
Unidos Argentinos, y en
estos dias funciona -aunque ellos prefieren
considerarse "un
grupo de amigos"- una segunda, HBO, un homenaje
a las (malas)
traducciones del canal de cable HBO Ole.
Phrack inc., Anarchy
inc., American Tone Travelers, Hackers of
America y Phortune 500
son algunos de los grupos hackers de
Estados Unidos que,
aparentan ser grandes corporaciones. Otros
simplemente prefieren
mostrarse como malos, malisimos: League of
Doom (los enemigos de
superman segun la historieta), Bad Ass
Mother Fuckers (algo
asi como reverendos hijos de puta), Chaos
Computer Club de
Alemania (Club del Caos) o Masters of Deception
(Maestros del Enga¤o).
Etica
-----
- Sigo creyendo que
la informacion y la tecnologia deben ser libres,
estar al alcanze de
cualquiera - opina El Chacal.
- El gobierno dice
"confie en nosotros" y nosotros decimos "de
ninguna
manera" - sostiene Goldstein.
- En los datos de un
censo yo no voy a leer lo mismo que un
politico. Entonces
¨por que esas cifras no estan a mi alcance?
-se pregunta
Backdoor.
Liberar la tecnologia
de los controles del estado y de la industria
y ponerla al alcance de
todos -algo que obviamente no sucede en
este universo
propietario y comercial- es el objetivo reconocido
aun hoy por la mayoria
de los hackers y la razon que esgrimen
siempre que necesitan
justificarse. Es simplemente el primer punto
de aquellas reglas de
Levy: "El acceso a ordenadores y cualquier
cosa que pueda ense¤ar
como funcina el mundo deberia ser ilimitado
y total (mira pero no
lo toques)", que aun rige a los hackers
autenticos y
vocacionales, sobre todo el parentesis. No tocar ni
alterar los datos de
los sistemas en que ingresan es una cuestion
indiscutible y se
juegan el honor y la maestria en ello. Forma
parte de un codigo
etico que casi todos se afanan por respetar y
que los diferencia de
los que utlizan la computadora como
herramienta para
concretar un delito como estafa, robo o defraudacion.
A pesar de los
esfuerzos de estos llaneros solitarios, y en buena
medida por
responsabilidad de los medios de comunicacion es
comun que se llame
hackers a todos por igual, confundiendo
actividades y objetvos.
La mezcla no es en absoluto insensata, ya
que unos como otros
aprovechan debilidades de los sistemas
operativos, las fallas
en la seguridad, la filtracion de
informacion o la
ingenuidad de los operadores y clientes en el
momento de elegir una
clave identificatoria (password), para
ingresar
subrepticiamente en esos sistemas.
Cuando se produjo el
robo en la caja fuerte en la sede de la
OTAN, los agentes
federales descubrieron que el ladron adivino la
combinacion cuando vio
una foto de Sophia Loren sobre la caja: las
medidas de la actriz
eran la clave. Michael Synergy (quien cambio
su apellido legal por
su alias) ingreso a mediados de los 80 -tal
como era de costumbre
en esos dias- en la agencia de credito
nacional estadounidese
TRW, que contiene informacion sobre unos
ochenta millones de
ciudadanos, con la idea de husmear en el
fichero del entonces
presidente Ronald Reagan. En su vagabundeo
por los registros
descubrio algo que le llamo la atencion: cerca
de setecientas personas
con historiales de credito extra¤os que
parecian tener una
tarjeta especifica. Synergy sospecho que se
trataba del programa de
proteccion de testigos del gobierno y
notifico al FBI del
agujero negro en la seguridad del sistema,
ya que alli se
encontraban los nombres y las direcciones de los
protegidos. Lo hizo a
riesgo de tener que afrontar las
consecuencias de su
ingreso ilegal en la TRW. La diferencia entre
una actitud y otra es
lo que delinea ese codigo etico de los
verdaderos hackers.
En abril de 1990 los
Estados Unidos organizaron un debate a
travez del WELL (Whole
Earth 'Lectronic Link una red con base en
California) para
responder a tres preguntas sobre el tema: ¨Es
un delito ser hacker?,
¨Cuales son los limites de libertad y la
propiedad privada? y
¨existe una etica del hacker?
A lo largo de once
dias, se intercambiaron algunas de estas
intervenciones.
Adelaide (Seudonimo.
Hoy es programadora de una corporacion
estatal): "Las
computadoras son poder, y el contacto directo con
el poder puede sacar
afuera lo mejor o lo peor de una persona.
Es tentador pensar que
cualquiera que tome contacto con la
tecnologia puede lograr
una enorme inspiracion, pero, ay, ay,
eso no es asi".
Lee (Felsestein. Dise¤o
la Osborne 1 y confundo el Homebrew
Computer Club):
"En algun lugar existe la Dinamo de la Noche, el
ultramecanismo que
espera ser so¤ado y que nunca podremos traer a
la actualidad, pero que
se hace realidad en algun lugar cerca de
esos juegos mentales.
Cuando vuelvo a emerger a la luz del otro
dia con el dibujo sobre
el papel -y sabiendo que aunque vuelvan a
aparecer las cosas
nunca seran las mismas- yo se que estuve en el
lugar donde van los
artistas. Eso es ser hacker para mi:
trascender en las
custodias y engancharse en la creatividad para
el propio beneficio,
pero tambien crear efectos objetivos".
Emmanuel (Goldstein):
"¨Llamar a alguien por telefono no equivale
a golpear la puerta de
esa persona?. Error. Cuando alguien
contesta el telefono,
vos estas fuera de su casa; lo mismo con el
contestador o una PC
conectada a la linea. No es correcto violar
la privacidad, y el
escudri¤amiento electronico no es igual a
violarla y entrar. La clave
es que mucha gente no sabe que facil
es para los otros
invadir su privacidad electronica y espiar sus
tarjetas de creditos,
sus cuentas de telefono, sus prontuarios,
etcetera. Si tuvieramos
un publico educado, pensante, quiza nunca
se hubiera permitido
que llegaran a existir las bases de datos
inmensas, ahora tan
comunes. Los hackers podemos caer en una
trampa: Descubrimos los
agujeros del sistema y luego nos culpan
por esas fallas. La
casa de un particular es mucho menos
interesante que el Departamento de Defensa;
son las instituciones
las que tienen
acumuladas monta¤as de datos sin nuestro
concentimiento".
Barlow (John Perry.
Ganadero retirado, ex presidente de la junta
republicana de su
condado y letrista de Grateful Dead): "En
Wyoming las armas de
fuego forman parte del moviliario y es comun
ver una calcomania de
contenido politico: "Temele al gobierno que
teme a tu
revolver". Asumiendo el riesgo de que parezca exagerado,
yo digo: "Temele
al gobierno que teme tu computadora".
Dave (militar de West
Point retirado): "El publico esta en ascuas
y lleno de temor frente
a los misterios que manejan los nuevos
sacerdotes de la nueva
religion norteamericana: las computadoras.
Reacciona del mismo
modo como toda vez que el miedo lo lleva a
enfrentarse con lo
desconocido: Desea destruirlo, quemarlo en la
hoguera. Los hackers
son como los cristianos primitivos: Cuando
se los atrapa se los
envia a la arena para que los devoren los
leones".
Fue justamente uno de
los participantes de este debate, Lee
Felsestein, quien
definio un nuevo conjunto de reglas para el
hacker. Las presento el
4 de agosto de 1989 en Amsterdam,
Holanda, cuando se celebro
la primera reunion internacional de
hackers, la Galactic
Hacker Party, en un centro cultural de moda,
El Paradiso. La
declaracion propuesta por Felsestein y aprovada
por unanimidad de los
asistentes a la fiesta decia:
Considerando que:
La sociedad
democratica esta basada en el derecho de todos a
acceder a la
informacion publica y el derecho de asociarse
libremente, y que
en a¤os recientes, se han desarrollado
estructuras
tecnicas para manipular esa informacion, las
cuales obscurecen
la accesibilidad a esa informacion a travez
de la complejidad,
y que esas estructuras tecnicas tambien
sirven para aislar
a la gente y para anular su derecho de
asociacion,
AFIRMAMOS Y DECLARAMOS:
* El derecho a
descubrir no solamente toda la informacion
publica, sino
tambien el funcionamiento de los mecanismos
por los cuales
esta informacion es recolectada y procesada;
* La responsabilidad de evitar da¤ar a
otros mientras
ejercitamos este
derecho de descubrimiento, y
* El derecho y
responsabilidad de compartir el conocimiento
y las habilidades
que sirven para revelar la funcion de los
mecanismos de
procesamiento de informacion, mientras
guardamos
estrictamente la confidencialidad de la
informacion que
ha sido confiada o entregada a dichos
mecanismos por
partes privadas.
Decimos NO a la sociedad
de la informacion, SI a una sociedad
informada.
LOS PROCERES
============
Put another password
in Ingresen otra password
Bomb it out and try
again si la rechaza, vuelvan
intentarlo.
Try to get past loggin
in Traten de conseguir un
login:
We're hacking,
hacking Estamos hackeando,
hacking hackeando,
hackeando.
Try his first wife's
maiden Prueben con el nombre de
name, soltera de su
primera
esposa,
this is more than a
game, es mas que un juego:
it's real fun, it is
the game es verdadera diversion,
es el juego.
it's hack ing,
hacking, Es el hacking,
hacking
hacking. hacking
Sys-call, let's try a
sys-call Un sys-call, probemos con
un sys-call.
Remember the great
bug Acuerdense del gran bug
from version 3 que tenia la version 3
Of rsx it's here
WHOPPEE! del rsx; aqui esta!
Put another sys-call
in, Ingresen otro sys-call,
Run those passwords
out agoten todas las
passwords
and then y entonces
Dial backup, we're marquen el numero, nos
loggin in, estamos conectando.
We're hacking,
hacking, Estamos hackeando,
hacking. hackeando, hackeando.
CRACKERS HYMNE
A mediados de los a¤os
60 enga¤ar a MaBell era una practica cotidiana.
Los phreakers no
dejaron de acumular experiencias desde que Mark Bernay
divulgo el secreto de
los loop-around-pairs (lineas entrelazadas); la
difusion de tecnicas
como las Blue, Black, y Red Boxes -distintos
aparatitos que
compartian la finalidad de hablar por telefono evitando el
disgusto de las
facturas- era muy comun entre los estudiantes de
ingenieria. Cuando la
Bell Telephone publico la serie de doce
combinaciones de seis
tonos multifrecuencias que regia sus aparatos, los
phreakers descubrieron
que se podia controlar el sistema con un silbido
de 2600 ciclos y
conseguir ese sonido se convirtio en el objetivo
primordial.
Joe Engressia era un
ni¤o ciego que solia entretenerse llamando
asiduamente a su abuela
para silbarle melodias en el telefono. Pero,
advertia con
irritacion, a veces la linea quedaba muda cuando el
comenzaba a silbar. Por
su discapacidad siempre habia sentido una
atraccion especial por
los telefonos y el defecto lo preocupaba.
Joe tenia ocho a¤os
cuando decidio consultar a un tecnico de su zona:
Asi descubrio que su
silbido alcanzaba a los 2600 ciclos, lo que
provocaba el corte de
linea. Joe no entendio ni jota, pero al poco
tiempo dominaba por
completo el sistema: tambien podia silbar los tonos
del numero telefonico
al que llamaba. Despues del articulo de Rosenbaum
y largos meses de
control, lo arrestaron y confiscaron todo su equipo.
Paso una noche en la
carcel pero la acusacion final fue por provocar
da¤os internacionales y
quedo en libertad a cambio de prometer que nunca
mas haria phreaking.
Para estar seguros la telefonica le quito la linea.
El Silbato de Quaker
--------------------
Un dia de 1969 el
telefono sono en la casa de John Draper, quien por
entonces tenia
veintiseis a¤os y vivia en San Jose.
- Hola, me llamo
Denny y me gustaria mostrarle algo relacionado con
los organos y la
telefonia -escucho Draper en el auricular.
La frase tenia
suficiente misterio como para que John viajara hasta
San Fransisco para
ver a Denny, quien habia descubierto que con un
organo Hammond
producia los tonos necesarios para generar una
llamada de larga
distancia gratuita. El inconveniente radicaba en
que debia ser una
grabacion para cada telefono con el que quisiera
comunicarse, pero
si conseguia un aparato que convinara los sonidos
la complicacion
podia evitarse.
Asi nacio la Blue
Box (caja azul), que Draper entrego a un grupo de
muchachos ciegos
advirtiendoles que era ilegal. Pero era tarde: Los
chicos ya militaban
en el phreaking.
- Toma, te lo regalo
-dijo uno de ellos abriendo la mano que contenia
el secreto.
- Ponele una gota de pegamento
en el orificio de salida y probalo.
Despues charlamos.
El silbato era una yapa
que ofrecian las cajas de cereales Quaker Oats,
identificadas con un
dibujo: Captain Crunch. Cuando John probo el
silbato comprendio:
emitia el sonido de 2600 ciclos. Divertido, adopto
el silbato y el nombre
de Crunch como su alias. Al mes siguiente, Cap'
Crunch se fue de
vacaciones a Inglaterra y cuando recibio la primera
llamada de un amigo,
uso el silbato que dio la se¤al de colgar a la
oficina norteamericana,
pero el sistema de inglaterra no respondia a
esas frecuencias y la
comunicacion se mantuvo. La noticia se desparramo
como aceite por el
mundo de los phreakers y Crunch se convirtio en el
blanco de todas las
llamadas. Que un turista fuera tan solicitado
desperto el interes de
la General Post Office (GPO, La Administracion
General de Correos
Britanica), por lo que envio investigadores a
entrevistarlo aunque
estos no pudieron descubrir el truco. De regreso en
su pais, Draper se
convirtio en el rey de los phreakers: Equipo una
camioneta Volkswagen
con una centralita, una Blue Box de alta
tecnologia, y recorrio
las carreteras de California para utilizar los
telefonos publicos
aislados. En una ocasion hizo rebotar la llamada
veinte veces antes de
comunicarse con un numero de Roma para ver si
estaba lloviendo. A
veces escogia dos aparatos linderos para llamarse a
si mismo y escuchar su
voz con el eco acumulado de una vuelta alrededor
del mundo.
A raiz del articulo de
Rosenbaum donde se daba cuenta de la blue boxing,
Cap' Crunch fue
detenido en 1972 y cuatro a¤os despues lo condenaron a
dos meses de carcel. La
fama de sus conocimientos lo precedio en el
camino al penal y ni
bien ingreso se encontro rodeado de malandras
dispuestos a tomar
clase sobre el sistema.
- Bueno, pibe,
bienvenido. Ahora nos vas a contar como es eso que
haces- lo saludo
uno con cara de pocos amigos en la primer
oportunidad.
- ¨Para que quieren
saberlo? aca no les va a servir de nada- contesto
Crunch en un alarde
de valentia.
- No te preocupes por
lo que no te importa. Solo tenes que hablar sin
preguntar.
- Si, como no. Ni lo
sue¤es...
Con los labios
partidos, un ojo negro y algunos moretones mas, Cap'
Crunch eligio al
interno mas corpulento como su protector y tarde tras
tarde le ense¤o los
metodos para enga¤ar a MaBell. Hasta el dia de hoy,
Crunch sostiene que
aquellos mafiosos todavia sacan provecho de sus
clases. Al salir de la
carcel se integro a la People's Computer Company
(PCC), cuyo objetivo
era desmistificar los ordenadores y, ante el
surgimiento de las
maquinas personales, derivo a Homebrew Computer Club
inaugurado el 5 de
marzo de 1975. De alli salieron los dos Steve que
fundaron Apple, para
cuyas maquinas Crunch creo el Easy Writer, uno de
los primeros
procesadores de textos, que luego comercializo IBM con gran
exito. Lo dise¤o en
1979, mientras cumplia una segunda condena por
phreaking en la prision
de Pennsylvania, con la ayuda de una computadora
y en las horas de su
programa de rehabilitacion.
Equipados
---------
Hubo otros capitanes
que comandaron las tropas en la epoca en que
phreackers y hackers
comenzaron a fusionarse. A principios de los a¤os
70 Ian Murphy pinchaba
lineas telefonicas para escuchar conversaciones
ajenas y hacia del
trashing su actividad cotidiana. Trash significa
basura, y revolver en
ella era una fuente de informacion invalorable:
siempre aparecian
papeles con datos jugosos (numeros de telefonos,
codigos, y hasta
passwords). Con su primera computadora paso dias y
noches conectandose con
cuanto modem lo atendiera y hackeando todo el
sistema que se cruzara
en su camino. En 1979 cuando Crunch cumplia su
segunda condena, ya se
habia convertido en Capitan Zap (por un programa
que evitaba la
proteccion de softwares contra copias piratas, el Super
Zap) y junto a su amigo
de correrias infantiles, Doctor Diode, ingreso
en el sistema de la
agencia de credito norteamericana.
- Uy, uy, uy! Mira
esas cuentas! Estos tipos tienen la calificacion
mas alta para
creditos -se estremecio Diode- Estan llenos de plata.
Zap alzo el hombro y
con un dejo de desprecio solo murmuro:
- Nosotros tambien
podemos estar ahi...
Sin demoras registro en
unos archivos del sistema una falsa corporacion,
solvente como ninguna.
Tener una cuenta disponible sin limite de compras
y no sacarle provecho
es una estupidez, de modo que pensaron en darle un
uso. Cuando se filtraron
en el sistema de un comercio de computacion
tuvieron la respuesta.
- A ver, Diode... ¨Te
gusta una Hewllett Packard? -pregunto Zap,
mientras miraba en
la pantalla la lista de productos.
- Y... podria ser.
¨Tiene impresora?
- Claro, viejo. ¨Que pasa? ¨estas cuidando
el centavo? y unos handys
tampoco estarian
mal, ¨no?.
Con los articulos
elejidos, Zap genero la factura correspondiente, el
recibo y la orden de
entrega con la direccion de un correo secreto.
A primera hora de la ma¤ana siguiente, el
empleado de expedicion saco de
la computadora todas
las ordenes de entrega y envio a cada quien su
compra. Para el
proveedor todo estaba en orden, descubririan la falta de
dinero recien en el
momento de hacer el balance. Cap' Zap y Diode
recibieron el primer
pedido y de alli en mas se dedicaron a "comprar"
gran cantidad de
articulos de computacion. Lo hicieron durante dos a¤os
y agrandaron la
compa¤ia con el ingreso de tres nuevos amigos, pero en
1981 la policia comenzo
a investigar a raiz de las denuncias del
comerciante y los cinco
fueron detenidos. Tres de ellos se declararon
culpables y colaboraron
con la investigacion para reducir sus penas; Zap
y Diode contaron con la
defensa de dos de los mejores abogados de la
zona. El padre de Ian
-Zap- era propietario de una compa¤ia naviera y no
le costo demasiado
contratarlos.
- Ningun jurado
entendera jamas lo que hiciste y ningun jurado te
condenara jamas por
haber burlado a la compa¤ia telefonica- aseguro
a Cap' Zap uno de
los profesionales. El tribunal se encargo de darle
la razon, y a tal
punto los jueces no comprendieron de que se
trataba que les
impusieron una multa de mil dolares y los conderaron
a dos a¤os de
libertad vigilada... Por telefono! Ian Murphy fue el
primer hacker
perseguido por la ley en los Estados Unidos y el caso
hizo que se
estudiaran nuevas leyes en cuanto a delitos
informaticos,
aunque recien en 1986 se voto la primera.
Las Reuniones Iniciales
-----------------------
Cuando MaBell instalo
el sistema de llamadas en conferencia, los
phreakers tomaron la
costumbre de reunirse en una linea en desuso en
Vancouver para
conversar entre ellos. La nueva forma de aventurarse
requeria algo mas que
un telefono y asi siguieron los Bulletin Board
Systems (BBSs), una
computadora conectada a un modem -aparato que
traduce los impulsos digitales
del ordenador en se¤ales telefonicas y
viceversa, para
permitir que dos maquinas se conecten entre si- que
funciona como centro de
informacion y canal para mensajes entre los
usuarios. Es posible
que el primero naciera en febrero de 1978 por idea
de Ward Christensen y
Randy Seuss, quienes generaron de ese modo la
primer instalacion que
puede considerarse en red (enlazadas entre si) de
computadoras
personales.
Pero no fue sino hasta
1983 que los BBSs proliferaron como langostas.
La pelicula Juegos de
Guerra actuo entre los amantes de la computacion
como un disparador:
para fines de 1984, un revelamiento en los Estados
Unidos detecto
aproximadamente 4000 instalaciones de ese tipo. En poco
tiempo evolucionaron
hasta convertirse en verdaderos bancos de datos en
los que se podian
encontrar desde numeros telefonicos hasta manuales y
revistas digitales con
todas las novedades y comentarios sobre el
sistema. Las
publicaciones especiales para phreakers comenzaron con la
legendaria hoja del
YIPL y no pasaron hasta llegar a los hackers. La
aparicion del primer
numero de una revista impresa data de 1984 y hoy
2600 The Hackers Quartely
(En alucion a los 2600 ciclos de las lineas
desocupadas) es la mas
importante en su tipo. Su director, Eric Corley
(mas conocido como
Emmanuel Goldstein), phreaker enamorado de los
telefonos publicos.
Mientras tanto, al otro
lado del atlantico los hackers de Inglaterra
comenzaban a actuar y
los pioneros no sumaban mas de una docena.
Triludan, The Warrior
(El guerrero) y Steve Gold, un periodista de 25
a¤os a quien la amistad
con Cap' Crunch habia introducido en el
phreaking,
acostumbraban reunirse en un restorante chino para
intercambiar sus
descubrimientos. Habia aprendido los rudimentos de la
computacion en el
colegio, ya que el gobierno britanico apostaba a los
ordenadores como el
futuro de la sociedad.
- Anoche entre a Prestel- anuncio Triludan
en voz baja y excitada.
- Buenisimo! Por
fin! ¨Como fue? - pregunto Gold.
- La verdad, fue sin
querer. Ya no sabia que poner cuando me pedia la
identificacion (Id)
y acerte repitiendo diez veces el numero 2. Y la
clave, no me vas a
creer, es todavia mas facil: 1234.
Prestel era una red
informativa de compras y mensajes creada por la GPO
a principios de los 80
y Triludan habia accedido a un sistema de prueba,
el primer escalon.
Insistio con las combinaciones una vez por semana
hasta que encontro un
ID y una password que correspondia al sysman
(system manager,
administrador del sistema); recien entonces pudo
recorrer el sistema a
gusto y modificar los datos de las pantallas y los
informes.
- Mira, aca esta el
cuadro comparativo de monedas -se¤alo Steve una
noche mientras se
divertia con Prestel.
- Aha. Podriamos
tocar algo, ¨no? -pregunto Triludan sin esperar
respuesta- A ver, una libra igual a... cincuenta
dolares.
Fueron unas horas
gloriosas para la economia inglesa, al menos en las
pantallas de los
usuarios de la red informativa. Esa misma noche
entraron en la cuenta
del correo de su alteza real el Duque de
Edimburgo, el Principe
Felipe, y dejaron un saludo cordial firmado por
"S.A.R., El Hacker
Real". Pero la huella que desato la investigacion de
Prestel fue la
modificacion de la primera pantalla que indicaba los
pasos para continuar
utilizando el sistema. Prestel utilizo monitores
para controlar sus
lineas y seis meses despues, el 10 de abril de 1985
la policia detuvo a
Steve Gold y a Robert Schifreen, rebautizado
Triludan por la marca
de los antihistaminicos que consumia.
Este fue el primer
intento en el Reino Unido de perseguir el hacking.
Ambos amigos fueron
acusados de falsificacion y juzgados con la
advertencia del juez
que intervino en el caso: "No se trata de un
asesinato -manifesto-
pero es un caso muy importante, que va a sentar un
precedente". Los
condenaron a abonar multas y costas por un total de
mil quinientos dolares,
pero Lord Lane, presidente del Tribunal Supremo
al cual apelaron,
determino que copiar contrase¤as no estaba incluido en
la ley de
falsificaciones vigente en Gran Breta¤a y revoco la medida.
Gold y Triludan
admitieron el hacking pero no la falsificacion y el
fallo favorable resulto
confuso: los hackers y phreakers dieron por
sentado que lo que
hacian no era delito.
En Connecticut, Estados
Unidos, la historia trazaba un paralelo.
- Habla John Velmont.
Quiero realizar una denuncia. Recibi el resumen
de mi tarjeta de
credito y figura la compra de un articulo de
electronica que no
hice.
El llamado fue atendido
por la policia local, que siguio el rastro de la
operacion con las
ordenes de entrega del vendedor hasta una casilla de
correo en South
Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban
a menudo piezas de
electronica, estereos y equipos de deteccion por
radar comprados a
travez de catalogos computarizados. El titular de la
casilla era New Jersey
Hack Sack y durante el arresto secuestraron de su
casa diskettes que
contenian manuales reservados de los satelites de
American Telegraph
& Telephone (AT&T) y Comsat, numeros de tarjetas de
credito, telefonos
secretos de altos oficiales de la secretaria de
defensa y datos sobre
sistemas de seguridad electronica y del personal
que los manejaba.
Hack Sack lideraba un
grupo de siete adolescentes de entre trece y
dieciocho a¤os que
habian adquirido equipos por valor de treinta mil
dolares. El metodo para
abusar de tarjetas de credito ajenas no era
novedoso, pero los
datos sobre los satelites de comunicaciones fueron
una sorpresa. El caso
se difundio y dio lugar a una guerra de
especulaciones: ¨Y si
habian variado la posicion de los satelites? ¨Que
consecuencias podrian
sobrevenir? Si bien AT&T y Comsat negaron
cualquier intrusion en
sus sistemas, la posibilidad de que unos pocos
chicos intervinieran
las comunicaciones altero a la ciudadania. La
investigacion estuvo a
cargo de Alan Rockoff, fiscal de Middlesex, Nueva
Jersey, y los
adolescentes fueron acusados de asociacion ilicita y robo
por computadora.
La Ley del Caos
---------------
Ese mismo a¤o en
Alemania, el grupo Chaos Computer Club lanzaba su
propia revista, la Die
Dantenschlender (la centrifugadora de datos) y
promocionaba la
coleccion de libros Die Hackerbibel (la biblia del
hacker). La banda
funcionaba desde 1981 por iniciativa de Herwart
Holland Moritz (Wau
Holland) bajo el lema "libertad de informacion" y a
sus miembros les
gustaba definirse como "viajeros de los datos". Se
habian adue¤ado de las
computadoras de la empresa Altos de Hamburgo
-que jamas se preocupo
por protegerlas- convirtiendolas en un lugar de
reunion de hackers, no
solo Alemanes sino del resto del mundo. En el
mismo camino de
Triludan, en noviembre de 1984 hackearon Bildschirmtext
(Btx), un servicio de
informaciones controlado por la Bundespost, el
correo aleman. Un par
de meses antes Holland y Steffen Wernery habian
descubierto que era muy
facil conseguir los datos de los usuarios y
cargar a sus cuentas
diversos servicios.
- Btx es
inexpugnable, tiene severas medidas de seguridad- aseguro
entonces un
directivo de Bundespost.
El desafio estaba
lanzado. Los miembros del Chaos ingresaron en Btx y
averiguaron las claves
del banco Hamburger Sparkasse. Mediante un
programa, hicieron que
el banco llamara durante diez horas al club y
colgara al obtener
respuesta. Cuando vencio el plazo la cuenta
telefonica del
Hamburger Sparkasse ascendia a ciento treinta y cinco mil
marcos y, si bien la
factura nunca se cobro, Wau y Steffen obtuvieron
categoria de heroes
nacionales. La noticia del hackeo a la NASA
efectuado el 2 de mayo
de 1987, se divulgo recien en septiembre de este
a¤o -cuando ya los
habian descubierto- mediante un reportaje que publico
la revista Stern. Wau
relataba como habian ingresado en el Centro de
Investigaciones
Espaciales de Los Alamos, California; al banco de datos
de la agencia espacial
Europea EuroSpand; al Centro Europeo de
Investigaciones
Nucleares (CERN) con cede en Ginebra; al instituto Max
Plank de fisica
nuclear; al laboratorio de biologia nuclear Heidelberg
(Alemania Federal) y al
organismo espacial de Japon. La NASA informo
ambiguamente cuando
comenzaron las consultas y acepto que los alemanes
habian ingresado en sus
sistemas aunque, dijeron, "a bajos niveles".
Los miembros de Chaos,
por su parte, dicen que obtuvieron las passwords
de altos miembros y con
ellas accedieron a proyectos secretos.
Las maquinas hackeadas
eran de la Digital Equipment Corporation, que
habia lanzado una nueva
version de su sistema operativo VAX/VMS con
novedosas funciones de
seguridad, pero con un terrible agujero que
permitia el ingreso no
autorizado. La Digital tambien admitio la
filtracion y soluciono
las fallas.
- ¨Cuantas veces
ingresaron? - pregunto un periodista a Wau
- Mas de cien, desde
mayo - estimo Holland
- ¨Siempre de la
misma manera?
- No. Para que no nos
descubrieran, hicimos un programita que
modificaba algunas
de las funciones del sistema operativo y nos
permitia ingresar
sin que nos vieran. El VMS obedece a los comandos
Monitor, Show y
Loginout; si el administrador los ejecuta, la
pantalla muestra
informacion, incluso quienes estan conectados.
Lo que hicimos fue falsificar esas tres
pantallas para que no nos
detectaran. Despues
creamos otro programa que copiaba y encriptaba
las passwords; lo
dejabamos funcionando un tiempo, sacabamos el
archivo, lo
desencriptabamos y teniamos las claves para meternos con
identificaciones
legitimas.
- ¨Como los
descubrieron?
- El primer aviso de
intrusos fue dado en agosto por Lennard
Philipson, jefe del
Laboratorio Europeo de Biologia Molecular.
Pero el mayor error
lo cometio uno de los nuestros: se quedo
demasiado tiempo
con la clave trucha, el administrador vio que se
consumian muchos
recursos de su maquina y ejecuto Monitor y Show.
La respuesta, por
nuestro programa, fue que "nadie" estaba conectado
y eso no podia ser.
Ahi se dieron cuenta.
Cuando Wau y Steffen
Wernery contaron cuales fueron las ordenes o
comandos que les
abrieron camino a travez de la red para llegar a
informaciones de
cuidado, los conocedores de la jerga quedaron
asombrados. Todos eran
comunes para cualquier operador familiarizado con
la costumbre -propia
del ambiente- de contraer dos o mas palabras.
Con readal (read-all,
lee todo), los hackers pudieron leer los boletines
y la correspondencia
personal de los usuarios de todo el sistema; oper
(sysop, op, oper y
sysman son formas de designar al operador o
administrador
principal) les permitio acceso ilimitado; con bypass
(esquivar) rodearon las
areas generales y arribaron a la informacion
reservada y con syslck
(sys, contracion de system, sistema; lock,
bloquear) podrian haber
bloqueado -segun los alemanes- la interconexion
de la red, algo que la
NASA nunca desmintio.
Chaos no estaba solo.
Tambien en Alemania -que no pudo sustraerse al
impacto de Juegos de
guerra- se habian formado hacia 1985 otros clubes
de hackers: Bayrische
Hackerpost (BHP) en Munich, Foebud-Bi en
Bielefeld, Suecrates-S
en Stuttgart y HiCap-Ce en Celle. Y entre tanta
diversidad habia
espacio para la confusion. Dos semanas despues del
articulo en Stern,
agentes alemanes y franceses allanaron el local del
Chaos y los domicilios
de algunos de sus miembros en Hamburgo y
Heidelberg.
Investigaban una denuncia presentada por el CERN y la sede
francesa Philips, que
los acusaba de haber ingresado en sus redes para
espiar, borrar y
modificar datos secretos. Pero se trataba de un
malentendido.
Para la KGB
-----------
Peter Kahl tenia por
entonces treinta y cinco a¤os. Era un oscuro croupier
en un casino de
Hannover que ignoraba todo sobre computacion; todo excepto
la existencia y el
accionar de los hackers. Habia estado en una reunion en
Hannover y alli comenzo
a dise¤ar un plan para salir de su vida oscura:
armar a un grupo de
hackers que lograra informacion de la industria militar
y defensiva del
Occidente para vendersela a la Union Sovietica.
Karl Koch habia gastado
la herencia de sus padres comprando estimulantes
que lo ayudaban a
superar la depresion pero impactaban su cabeza; despues
de leer la trilogia
Illuminatus! , de Robert Shea y Robert Anton Wilson,
decidio que su alias
seria Hagbard, convecido que las conspiraciones
dominaban el mundo.
Ademas de las drogas se interesaba solo en el hacking.
Cuando Karhl se le
acerco en la reunion de Hannover, estaba dispuesto a
ser parte de la banda
de espias.
Los primeros dolares
-inmediatamente invertidos en LSD, cocaina y
haschisch- llegaron
para Hagbard facilmente: vendio software de dominio
publico y programas que
habia copiado sin costo de los BBSs a los que
tenia accseso. Pero los
sovieticos conocian aquello de "el primero te lo
regalan el segundo te
lo venden".
- El Pentagono, la
NORAD, el MIT, la NASA- calculo Peter Karhl - y
tambien Philips
France. Bueno, la lista es bastante completa. Vas a
tener que moverte
para consiguir los codigos.
- Pero todos esos
tienen VAX y yo no los conosco- protesto Hagbard
- Querido, si no hay
datos, no hay plata. Y si no hay plata no hay drogas
ni nada. No lo digo
yo, lo dicen los de la KGB. ¨Un consejo? Empeza ya
mismo a moverte.
Hagbard necesitaba
ayuda y decidio visitar el congreso anual que
organizaban los del
Chaos de Hamburgo. Alli estaba Pengo en realidad Hans
Hubner, un adolescente
de dieciseis a¤os que conocia todos los defectos del
VAX y con quien
compartia el gusto por las drogas. Unas pocas palabras
alcanzaron para
integrarlo a la sociedad aportando un programa -cedido por
Steffen Weihruch,
renombrado como "el genio de los VAX" y asiduo asistente
a las reuniones del
Chaos -que capturaba login y passwords de los sistemas
VMS.
- Hagbard, muchacho,
del otro lado de la cortina quieren datos sobre
UNIX -solicito Kahl
al poco tiempo.
- ¨Que? ¨Nunca se van
a conformar? -se quejo Hagbard -.No tengo idea de
como es eso.
UNIX es un sistema
operativo que funciona en casi todas las computadoras y
por entonces estaba en
auge, aun para las VAX. Hagbard no tuvo mas remedio
que concurrir a las
reuniones del Chaos y esta vez la providencia lo
acerco a Marcus Hess,
empleado de una empresa especialista en UNIX. Tan
adicto a los coches
deportivos como Hagbard y Pengo a ciertas sustancias
quimicas, Marcus no
opuso demasiada resistencia y paso a formar parte del
grupo. Con su incorporacion
y los datos que brindo, los espias ganaron dos
mil quinientos dolares,
toda una fortuna para esa banda de marginales.
Mientras Hagbard y
compa¤ia hackeaban para la KGB, Bach y Handel, dos
adolescentes
identificados como VAXbusters (rompe-VAX), descubrieron tres
maquinas de ese tipo en
red instaladas por SCICON, una de las compa¤ias de
sofftware mas
importantes de Alemania. cuando intentaron entrar teclearon
lo primero que se les
ocurrio ante el pedido de identificacion y un
mensaje de
"error" aparecio en la pantalla.
- Dale enter- sugirio
Bach -quizas nos deja intentar de nuevo.
- Ok. ¨que?!-
exclamo Handel -nos dio paso, mira! Ahora nos pide la
password.
- Dale enter otra
vez! Es un bug, seguro.
Bach tenia razon. La
maquina tenia un error de configuracion, bug
(insecto, bicho) en la
jerga.
Los VAXbusters estaban
dentro del sistema. Steffen Weihruch, espias y
adolescentes eran
demasiadas manos en un plato y las investigaciones
comenzaron.
La primera pista surgio
en 1986 en los laboratorios de investigacion
espacial de Lawrence
Berkeley, California. Clifford Stoll, astronomo
empleado de los
laboratorios, denuncio que personas no autorizadas habian
intentado obtener datos
con codigos tales como nuclear, ICBM, Starwars o
SDI. En 1987 Roy Omond,
director de un sistema VAX en Heidelberg,
descubrio los
verdaderos nombres de los VAXbusters y los publico en un
mensaje al resto de los
usuarios de la red europea SPAN. Cuando Bach y
Handel se vieron
descubiertos los gano el miedo y recurrieron al consejo
de los miembros del
Chaos, de quienes eran amigos. Por intermedio de un
tercero, los hackers
profesionales consiguieron que los servicios secretos
alemanes -en conjuncion
con los tecnicos de la Digital Equipment-
acordaran una
entrevista con los chicos bajo promesa de no tomar
represalias legales.
Los VAXbusters
prepararon un informe minucioso con todas las cerraduras
que estaban en su
poder: habian entrado en diecinueve centros de la NASA a
travez de SPAN, entre
los que Philips no figuraba. Ya en la reunion
demostraron ante
camaras como lo hacian e instalaron un "parche" para
arreglar el bache en la
seguridad. El video se difundio por la television
y la investigacion
quedo practicamente cerrada. Pero Philips de Francia
estaba dispuesta a
perseguirlos (tambien a los del Chaos), convencida que
eran los responsables
del espionaje en la empresa. En SECURICOM, feria
internacional de
seguridad en comunicaciones que se realiza en Francia,
detuvieron a Steffen
Wernery, quien se habia ofrecido para conferenciar, y
lo mantuvieron encarcelado
tres meses, tiempo que demoraron las
autoridades francesas
en aceptar su declaracion de inocencia.
La confusion de Philips
era conprensible. Tanto los VAXbusters como
Weihruch y el grupo de
espias usaban las mismas tecnicas para hackear, en
tanto Wernery solo
habia sido mediador y cara visible en las explicaciones
televisivas despues de
la conmocion que causo el caso de Bach y Handel.
Mientras Wernery sufria
carcel en Francia, los responsables del espionaje
seguian en Alemania,
sanos y salvos de la legislacion francesa pero
preocupados por los
allanamientos y arrestos de miembros del Chaos y por
la creciente presion de
la KGB, que se endurecia en los pedidos y plazos.
En el verano de 1988,
Pengo y Hagbarg pensaron sacar provecho de una
amnistia en la ley de
espionaje para aquellos que colaboraran con los
investigadores y no
registraran antecedentes. Amparados en ella se
declararon espias y
fueron testigos de cargo en el juicio contra Hess y
Kahl. Alexander
Prechtel, portavoz de la fiscalia federal alemana,
confirmo a travez de la
cadena de radio y TV NDR "el desmantelamiento de
la red" y anuncio
la "detencion de tres de sus miembros que operaban en la
RFA y eran coordinados
por dos agentes de la KGB". Hess fue condenado a
veinte meses de prision
y una multa de diez mil marcos; Kahl a dos a¤os y
tres mil marcos, pero
ambas sentencias se sustituyeron por libertad
condicional. Dos meses
despues del juicio el cuerpo de Hagbard aparecio
carbonizado. El hecho
nunca pudo aclararse y fue cerrado como suicidio.
Padres e Hijos
---------------
El 2 de noviembre de
1988 se cumplieron cinco a¤os desde que Fred Cohen
declaro oficialmente el
nacimiento de los virus informaticos. Como
Cristobal Colon y el
descurbrimiento de America, Cohen fue el primero en
declararlos aunque no
el primero en hacerlos, pero esa es otra historia.
Ese dia, en el
laboratorio de Inteligencia artificial del MIT, las
computadoras SUN con
sistema operativo UNIX conectadas a Internet (red de
redes mundial)
empezaron a comportarse de una manera extra¤a. La maquina
VAX de la Free Software
Foundation, cuya direccion en la red era
prep.ai.mit.edu,
tambien tenia problemas.
- Peter, ¨que le pasa
a las maquinas? -pregunto Mark, su compa¤ero.
- Mmm... No se... No
entiendo... Parece que hay algun proceso
ejecutandose
-contesto Peter-, un proceso que consume muchos
recursos... El
promedio de uso era 5 la ultima vez que mire.
Ahora es de...
7.2!
- Imposible. A esta
hora no puede ser mas de 2. Mira de nuevo.
- Ahora esta en 8...
Hay unos treinta procesos en ejecucion, pero no veo
nada anormal en
ellos excepto que si trato de matarlos aparecen de
nuevo.
- Bueno, vamos a
tener que resetear- propuso Mark mientras tipeaba los
comandos necesarios
para volver a arrancar la maquina. Minutos despues
la computadora
funcionaba normalmente. Pero no duro mucho.
- Mark -llamo Peter-, te tengo malas noticias...
Empezo todo de nuevo!
Creo que tenemos un
problema grave.
Ambos eran operadores
de la red de Rand Corporation de Santa Monica, a
miles de kilometros del
MIT, y a las 20 horas de aquel dia detectaron la
primera se¤al de
anormalidad en las computadoras. A las 22:30 los
administradores del
sistema de la Universidad de California, en Berkeley,
pensaron que un hacker
los atacaba.
- Detectamos un virus
en el Laboratorio de Medios -escribio en el correo
electronico a las
1:10 de la madrugada, Pascal Chenais, el MIT-;
sospechamos que
toda la red Internet esta infectada. El virus se
propaga a travez
del correo, por tanto no aceptaremos ni enviaremos
mensajes.
- Nos ataca un virus
de Internet. Ya contagio la Universidad de San
Diego, Livermore,
Standford y Ames -indicaba un mensaje de Peter Yee,
del Laboratorio
Ames de la NASA, a las 2:28.
Durante esa madrugada
el Laboratorio de Investigacion Balistica de
Maryland se desconecto
de la red y permanecio aislado una semana. No fue
el unico: tantos
centros clausuraron sus conexiones que el correo
electronico quedo
bloqueado. A las 3:34 un mensaje anonimo desde Harvard
explicaba cuales eran
los tres pasos necesarios para detener ese
misterioso virus. Pero
era tarde: el caos se habia instalado en la red y
nadie queria estar
conectado. Los lugares afectados indicaban que todo
habia comenzado en
ARPANet, de donde salto a MILNet y de alli a Internet,
que enlazaba por si
sola a mas de cuatrocientas redes locales. Los equipos
de tecnicos pensaron
que las sesenta mil computadoras conectadas por medio
de las redes corrian
peligro, pero cuando comenzaron a investigar
descubrieron que el
virus solo atacaba a dos modelos de maquinas: las Sun
3, de Sun Microsystems,
y VAX, de Digital Equipment, que trabajaban con
sistemas operativos
UNIX, de la variante BSD. Tambien determinaron que no
era un virus sino un
programa que se reproducia hasta llenar los sistemas
y no afectaba los
datos. El programa era un hacker automatico. Explotaba
bugs y fallas de seguridad
en tres programas standard en Internet y seguia
una tecnica para
adivinar passwords y usar las cuentas de los usuarios
legitimos, e infectar
cuentas en otros sistemas. Los medios de prensa
dijeron que era la obra
de un genio, pero el experto Eugene Spafford, de
Purdue University,
se¤alo en su analisis de los hechos: "Una conclusion
que puede sorprender a
algunas personas es que la calidad del codigo es
mediocre, incluso se la
puede considerar pobre. No podemos discutir que
el programa funcionaba. En efecto -agrego-,
todos deseamos que hubiese
sido menos capaz. De
todas formas tuvimos suerte, porque el programa tenia
errores que evitaron
que funcionara a toda su capacidad".
El incidente no fue una
sorpresa para los expertos que, si bien no
esperaban un ataque de
este tipo, sabian que algo asi podia suceder y
conocian las fallas de
seguridad del UNIX: los mecanismos para detectar
las passwords de los
usuarios eran demasiado populares.
Un paper sobre el
asunto fue publicado por Robert Morris y Ken Thompson en
1979, pero muy poca
gente se preocupo seriamente por aplicar los datos que
recogieron los dos
investigadores. En su epoca de hacker, Robert Morris,
junto con Thompson y
otros, desarrollo el juego Core War, una lucha de dos
programas en el area de
memoria de una computadora hasta borrar las
defensas del oponente,
prohibido en la universidad por ser un peligro para
la seguridad del
sistema. En 1988 Morris trabajaba en el Centro Nacional
de Seguridad
Informatica y tenia un hijo de veintitres a¤os, Robert Morris
Jr., no solo conocedor
del UNIX sino tambien lector de los textos de su
padre, incluyendo el
"UNIX Operating System Security", que contenia esta
frase: "Hay una
fina linea que divide el hecho de ayudar a los
administradores a
proteger sus sistemas y el darles una receta a los
chicos malos".
Cuando escribio eso, en colaboracion con F.T. Grampp, en
1984, Morris nunca
imagino que uno de esos chicos malos iba a ser Junior,
quien uso la terminal
de su padre para aplicar lo aprendido en el programa
que cambio la historia
de Internet.
Mientras las
telefonicas peleaban con los phreakers, los cientificos
fundaban Internet: la
primera idea surgio de la Agencia de Investigaciones
de Proyectos Avanzados
del Departamento de Defensa. Al comienzo solo los
investigadores tenian
acceso a la red y la mera palabra de caballero les
garantizaba que nadie
leeria sus mensajes. Pero el programa de Robert
Morris Jr. provoco que
la poblacion de Internet se dividiera en dos: los
que sabian y los que
no. Los primeros comprendian la jerga, que habia
sucedido y como; los
segundos no entendian nada y se preguntaban que
significaba tal
palabra, o como hacer tal cosa. Desde entonces, la
seguridad en Internet
no pudo sino empeorar, a punto tal que en Holanda
algunos profesores de
computacion asignaron a los estudiantes un sitio en
la red para quebrar,
entrar y sacar archivos como prueba practica de que
comprendian el
protocolo.
El espiritu de
investigacion que caracterizo a los hackers, y su necesidad
de encontrar nuevas
puertas, los llevo a inventar programas que sirvieran
para diversas
funciones. Era casi inevitable que en algun momento se
preguntaran que podria
pasar con un programa que se reproduce a si mismo.
Uno de estos testeos
-origen de los virus- dio nacimiento a los
"gusanos", un
programa que reside en la memoria de las computadoras y se
reproduce pero en
maquinas conectadas con la primera. Cuando un gusano se
activa ocupa espacio
vital de la memoria y el ordenador se vuelve mas
lento. No necesita
ningun elemento para anexarse, ni archivo ni programa.
El virus Internet
correspondia a este tipo.
- Nunca tuve
intencion de estropear las computadoras o provocar que
funcionaran mas
lento -se disculpo Robert Morris Jr. Introdujo el
gusano en la
Internet por la simple curiosidad de ver que sucedia;
no supo calcular la
velocidad de la reproduccion y para cuando envio
el mensaje anonimo
a travez de su amigo de Harvard, Andrew Sudduth,
ya era tarde. Lo
juzgaron conforme a la Ley de Fraudes y Abusos
Informaticos
estadounidense por "Acceder intencionalmente y sin permiso
a ordenadores de
interes federal" y en 1990 el juez Honard Munson lo
condeno a tres a¤os
de libertad condicional, multa de diez mil dolares
y cuatrocientas
horas de servicio a la comunidad.
Sale con Fry
------------
En 1989 Fry Guy tenia
quince a¤os. Necesitaba dinero. Despues de dos
a¤os de dedicarse al
phreaking y hablar con la otra mitad del mundo, los
gastos de su cuenta
telefonica aumentaron del mismo modo que sus
problemas familiares.
Encontro la solucion en la CSA (Agencia de
Credito), pero le
faltaban algunos datos.
- Operadora, soy Mike
Wilson de apoyo tecnico.
Necesito que saque
una ficha reservada. Tipee...
Fry Guy continuo con
las ordenes disimulando la voz para parecer mayor y
la operadora obedecio.
Aplicaba una tecnica muy difundida -la ingenieria
social- para obtener
informacion valiosa enga¤ando al interlocutor. Con el
mismo metodo convencio
a un comerciante de que era un empleado de la CSA y
obtuvo los codigos de
acceso del comercio, con los que ingreso en la
agencia. Una vez
conectado, eligio en la lista de clientes a Max Adams,
comprobo que era
solvente, anoto el numero de telefono y se desconecto.
Llamo a la telefonica,
manipulo los switches y redirigio las llamadas de
esa persona a su casa.
Marco otro numero.
- Western Union, ¨en
que puedo ayudarlo? -escucho Guy.
- Habla Max Adams
-dijo con aplomo-, quiero hacer una transferencia de
efectivo de mi
cuenta.
- Como no, se¤or
Adams. ¨Cuanto y adonde quiere transferir?
El dinero fue enviado a
una sucursal a la orden de un amigo del hacker, que
espero la llamada de
confirmacion y luego devolvio las lineas a su orden.
Al dia siguiente retiro
el dinero, pago sus deudas y disfruto del resto.
Ese verano repitio la
operacion varias veces. Fry Guy obtuvo los datos
necesarios para hackear
en el BBS Atlantic Alliance y se especializo en el
sistema telefonico; se
introducia en el ordenador que controlaba todos los
numeros y les asignaba
distintas funciones o los redireccionaba. Llego a
conocer de tal modo a
la telefonica Bell South de Atlanta que los demas
hackers lo reconocieron
como su SoI, Sphere of Influence, esfera de
influencia. No siempre
acaparaba su botin, en una oportunidad accedio a
travez del Sprint
Telenet System a la red de la cadena McDonald's; con los
privilegios de
supervisor, altero los registros y logro que la empresa
otorgara generosos
aumentos a sus amigos que trabajaban friendo papas.
Fiesta Hacker
-------------
En 1988 el Paradiso, un
importante centro cultural de Amsterdam, organizo
una conferencia con los
mas famosos hackers alemanes del Chaos Computer
Club y hasta alli llego
en procesion un grupo de hackers holandeses, el
Hack-Tic, que presento
entre los asistentes uno de los primeros numeros de
su revista. El exito de
la reunion motorizo la intencion de repetir el
evento a mayor nivel:
con mas gente, mas dias, mas tecnologia y con
hackers de toda Europa.
Holanda era el lugar ideal para organizarlo: en
ese momento no tenia
leyes contra el hacking. La idea siguio dando
vueltas. Para la
Navidad del 88' Caroline Nevejan, del Paradiso, Patrice
Riemens, un amigo de
ella, y Rop Gonggrijp, director y lider informal de
Hack-Tic, asistieron al
Chaos Communications Congress, que se realiza
todos los a¤os en
Hamburgo para esa fecha. Ahi, entre hackers y redes,
termino de
cristalizarse la super reunion a realizarse en el Paradiso en
agosto del a¤o
siguiente: Rop seria el representante del movimiento
hacker, Caroline
trabajaria en el Paradiso y Patrice se ocuparia de la
papeleria. Necesitaban
un nombre para identificarlo y optaron por Galactic
Hacker Party, un juego
de palabras relacionado con la serie de novelas de
Douglas Adams, Guia del
autoestopista galactico.
Su primer acuerdo fue
mostrar el hacking como un movimiento social para
cambiar la imagen que
el publico y los medios tenian del fenomeno.
Pusieron mucho cuidado
en hacer la lista de invitados internacionales: uno
era Lee Felsestein,
parte fundamental del proyecto Community Memory, en
Berkeley -donde
intentaban acercar las computadoras a la gente comun,
brindandoles una
herramienta de poder- y cofundador del Homebrew Computer
Club. Su presencia fue
decisiva, al punto que propuso la declaracion de
principios que cerro el
congreso. Tambien estaba Cap' Crunch, quien fue el
encargado de abrir los
intercambios con otros paises, haciendo gala de sus
habilidades. En
representacion del Chaos Computer Club asistieron Hans
Hubner (Pengo), Steffen
Wernery y Wau Holland. La revista 2600 participo
desde los Estados
Unidos, y hackers de otros paises estuvieron presentes
por medio de las redes
de datos.
El titulo
"formal" de la Galactic Hacker Party fue ICATA '89,
International
Conference on the Alternative use of Technology in Amsterdam
(Conferencia
Internacional sobre el Uso Alternativo de la Tecnologia, en
Amsterdam). El programa
de actividades contemplo debates sobre:
* "To Byte or Not to Byte" (juego
intraducible con "To Be or Not to
Be"), dedicado
a la relacion entre el hombre y la maquina, la
inteligencia
artificial, la creatividad y las computadoras, la
democracia por
computadora, las consecuencias de los virus y la
relacion de los
ordenadores con la tecnologia.
* "The Hacker in
the Lion's Den" ("El hacker en la guarida del leon"),
en el que se hablo
de las relaciones entre las grandes empresas, los
gobiernos y sus
servicios secretos y el derecho a la informacion, la
legislacion sobre
el hacking y la censura en las redes.
* "The Future
Behind The Computer" ("El futuro detras de la
computadora"),
que trato sobre el libre flujo de la informacion, en
especial desde el
punto de vista del Tercer Mundo.
La apertura se realizo
mediante una pantalla gigante con la imagen de Max
Headroom que decia:
"Simplemente corran hasta la computadora mas proxima y
hackeen tanto como
puedan. Creo que me estoy yendo de linea ahora". La
pantalla quedo en
blanco y en medio de gritos y carcajadas, los asistentes
hicieron lo que Max
pedia. Pero no solo hackearon, tambien hablaron para
ellos y para los que
estaban afuera. Cap' Crunch se ocupo de criticar al
gobierno del Reino
Unido, volcado al estudio de nuevas leyes para castigar
el hacking con hasta
diez a¤os de prision. "Durante mi condena en los
Estados Unidos -relato-
fui obligado a ense¤ar a distribuidores de drogas
y otros criminales como
pinchar un telefono, por eso ahora advierto que
estipular que el
hacking sea una ofensa criminal podria llevar a que se
creen en prision
escuelas de hacking ilegales". Los gobernantes britanicos
hicieron oidos sordos
al mensaje.
Durante la conferencia
sobre hacking y etica Wau Holland se dirigio con
dureza a Pengo.
"La informacion deberia ser libre -aseguro-, pero no para
proporcionarla a la gente
equivocada. Tenemos la obligacion de ser
responsables. Esto lo
discutimos en el Chaos y nuestra conclusion es que
si se hackea una planta
nuclear se puede provocar una catastrofe, de modo
que la responsabilidad
es enorme. Con tu comportamiento, Pengo, destruiste
la confianza
personal". El chico reconocio estar arrepentido, pero agrego:
"No puedo cambiar
el pasado. Nadie se cuestiona su etica cuando esta
hackeando y, por otra
parte, la gente del servicio secreto no esta
interesada en
cuestiones eticas". Holland le advirtio: "Desde ahora sos
parte del juego de los
servicios secretos. Sos su prisionero porque
cruzaste un limite que
no debias". Pero no todos los asistentes compartian
ese punto de vista.
Mientras se llevaba a cabo el debate, otros
integrantes del
congreso hackeaban el sistema telefonico holandes y el
propio sistema de
encuentro. ¨Que otra cosa podia esperarse de una
conferencia de hackers?
Durante la fiesta, los
hackers europeos descubrieron que en algunos paises
del Tercer Mundo tenian
colegas con actividades mucho mas serias que las
de sus vecinos.
Mientras en los Estados Unidos y Europa hackers y policias
jugaban al gato y al
raton con consecuencias livianas -como carcel por un
tiempo o confiscacion
de equipos-, en el Tercer Mundo las computadoras se
usaban para que algunas
organizaciones de derechos humanos mantuvieran
contacto con otros
paises. En Malasia, por ejemplo, era comun que la
policia rompiera los
equipos y golpeara a la gente si un grupo on-line
no resultaba del agrado
del gobierno. El mensaje a los hackers del Norte
era claro: ustedes
juegan, nosotros trabajamos. No cayo en saco roto. La
conferencia llevo a que
los holandeses desarrollaran proyectos como
Digital City -un
sistema on-line conectado a Internet con informacion para
los habitantes de
Amsterdam-, o la Fundacion HackTic que provee acceso a
Internet a precios
populares.
El intento de presentar
a los hackers como guias para el consumidor en la
era de las computadoras
fue todo un exito, y el congreso se convirtio en
una leyenda. Despues de
la fiesta, el movimiento hacker holandes
multiplico su difusion,
la revista Hack-Tic fue muy requerida y sus
miembros una referencia
obligada para la prensa cada vez que se presentaba
una noticia
involucrando computadoras. Un dia, sin previo aviso, las
tarjetas de identidad
de los estudiantes holandeses -que les permiten el
acceso a los medios
publicos de transporte- fueron renovadas por otras que
contenian un alambre.
Cuando los medios consultaron a Hac-Tic, la revista
aclaro que ese alambre
servia para "detectar las tarjetas en ciertos
lugares; puede ser
usado para contar los estudiantes que pasan por las
estaciones de tren, por
ejemplo, lo que significa una violacion a la
privacidad". Los
ferrocarriles se encontraron con un serio problema de
relaciones publicas
tratando de explicar la situacion.
A medida que el tiempo
pasaba, Hack-Tic se afianzaba como un movimiento que
trascendia a la
revista, su actividad principal. En 1992 decidieron crear
la Fundacion Hack-Tic,
que brindaba servicios de Internet al publico. En
principio se llamaban
hacktic.nl, pero hubo quienes se opusieron a la
palabra hack en el
nombre, ya que no querian ser asociados con hackers, y
cambiaron la
denominacion a xs4all (Acces For All, Acceso para todos). En
1994 Patrice Riemens,
durante su visita a Buenos Aires, comento que "el
gobierno de Holanda
tiene una larga tradicion de tolerancia hacia los
hackers. Ellos quieren
ser eficientes y reconocieron desde hace mucho
tiempo que la represion
cuesta dinero; perseguir a quienes no son
realmente peligrosos es
tambien una perdida de dinero. Hasta la policia
tiene una cuenta en
xs4all y nadie se asombra por eso".
NUEVAS ESTRELLAS
================
"Le
pregunte a uno de ellos por que habian
elegido
un nombre tan
amenazante. `A nadie le gustaria una
mariconada del
tipo Liga de Recolectores de Flores.
Pero los medios de
comunicacion tambien entraron.
Trataron de
probar que la League of Doom (Liga de
la Muerte) era
una especie de banda, o algo por el
estilo, cuando
en realidad se trataba de un monton
de tarados detras de terminales'."
JOHN PERRY BARLOW EN CRIME AND
PUZZLEMENT
(CRIMEN Y
CONFUSION)
El Chaos Computer Club
ingresaba en la NASA, miraba los archivos durante
seis meses antes de que
los descubrieran y -como si fuera poco- lo
anunciaban
publicamente. Otros alemanes vendian informacion confidencial a
la KGB y tambien lo
reconocian sin que intervinieran los servicios
norteamericanos. Unos
holandeses atrevidos organizaban un Congreso
Internacional de
Hackers y nadie reaccionaba en contra. Los seiscientos
millones de tarjetas de
credito que circulaban en los Estados Unidos, los
cuatrocientos mil
millones de dolares que el sistema de computacion
interbancario en red
telefonica manejaba por dia, los archivos con datos
de clientes,
transacciones y planes de negocios de compa¤ias y bancos
corrian el riesgo
permanente. Las bases militares eran reiteradamente
hackeadas: la de las
Monta¤as Rocosas guardaba centenares de misiles
nucleares teleguiados,
la Strategic Air Command, en Colorado, era el
cerebro de la flota de
bombarderos nucleares.
Todas estas actividades
se manejan por computacion por lo que la debilidad
del sistema constituia
un gran peligro. Los servicios secretos
norteamericanos
comenzaron a tomar cartas en las investigaciones. En el
dise¤o estrategico del
plan policial, el primer paso fue el control de los
centros donde los
hackers encontraban siempre alguna informacion: los BBSs.
- Pienso iniciar una
investigacion personal sobre los hackers que
vendieron
informacion a los rusos. ¨Quieren unirseme en esta cruzada
contra esos mierdas
que manchan nuestra imagen? -invito Skinny Puppy a
traves de un
mensaje en el BBS Black Ice, favorito de la banda League
of Doom (LoD), dos
dias despues del arresto de Hagbard, Pengo y
compa¤ia.
- Cuidado -respondio
The Prophet-, vas a llamar la atencion de las
autoridades. Los
federales se nos van a acercar.
- Penetremos en las
computadoras sovieticas -tercio The Highwayman- y
entreguemos la
informacion que haya a la CIA.
- Pero si este
gobierno merece que lo jodan -considero The Urvile-.
A la mierda
Norteamerica...
El servicio secreto
tomo nota de cuanto comentario paso por el correo del
BBS y la teoria de la
conspiracion comunista encontro buenos puntos de
apoyo para salir a
flote. La LoD era a los Estados Unidos como el Chaos a
Alemania. Surgio en
1984 por iniciativa de Lex Luthor, quien instalo uno
de los primeros BBSs
para hackers, considerado como punto de reunion de la
elite: ingresar en el
no era sinonimo de ser miembro de la banda.
Hacia 1989 los
integrantes de Black Ice estaban metidos de lleno en una
dura guerra por el
dominio del ambiente con otras dos bandas, la DPAC
(manejada por Sharp,
Remob, GZ y Supernigger) y la Masters of Destruction
(MoD, que contaba entre
sus miembros a Corrupt, Renegade y The Wing). La
pelea se libraba a
travez de las lineas telefonicas, con mensajes y
amenazas en BBSs o
contestadores telefonicos. Los agentes miraban y
avanzaban.
Hackeado el 4 de Julio
----------------------
- Hola. Hay cinco
bombas informaticas de relojeria diseminadas en tus
5ESS, en distintos
lugares del pais -escucho por el auricular Robert
S., director de
seguridad de Indiana Bell Telephone-. Van a explotar
en un feriado
nacional. El juego consiste en encontrarlas antes de
que se ejecuten.
- ¨Como? Pero...
¨Hola? Hola, hola! Desgraciado!
La comunicacion se
habia cortado. Era el 29 de junio de 1989 y en cinco
dias se festejaba la
Independencia de los Estados Unidos. Robert estaba
acostumbrado a recibir
llamadas de los hackers, pero ninguna habia sonado
tan amenazadora como
esa. Una bomba es un programa corto: podia estar
escondida entre miles
de ordenes de cualquier conmutador 5ESS. Si
estallaba podia generar
una catastrofe: un gusano que se reprodujera y
atiborrara las lineas,
recargara el sistema o dejara un conmutador en un
bucle sin salida. El
5ESS era un nuevo software que manejaba los sistemas
de conmutacion
electronica y la telefonica lo habia instalado en el
ochenta por ciento de
sus oficinas; si entraban en bucle no pasarian
llamadas sino que estas
girarian dentro del conmutador interminablemente,
como la pua de un
tocadiscos cuando cae en un surco defectuoso.
Robert informo de la
llamada a la Bellcore (Investigacion de
Comunicaciones de la
empresa) y desde alli se dio aviso al servicio
secreto, responsable
desde 1984 de delitos informaticos luego de una larga
pelea con el FBI. Con
el nuevo dato la investigacion se adelanto. Ya
estaban al tanto del
proyecto Phoenix, anunciado en la revista electronica
PHRAC, que poponia
"un nuevo comienzo de la comunidad de hackers y
phreakers, en el que el
conocimiento es la clave del futuro. Las
industrias de las
telecomunicaciones y la seguridad no pueden coartar el
derecho de aprender,
explorar o poseer conocimientos". Para los agentes
era una proclama
siniestra: ¨derecho de explorar y aprender? ¨De donde
habian sacado eso?
- Bueno, Dictator
-comenzo el investigador con tono ironico-, nos caiste
del cielo. ¨Sabes
cual es la pena que te corresponde, no?
El muchacho nego con la cabeza atemorizado.
Era el operador de Dark
Side, BBS ilegal
que funcionaba en Phoenix, Arizona. Aunque hacia
varios a¤os que se
dedicaba al hacking no tenia mucha experiencia con
la policia.
- Mira, te vamos a
proponer algo -continuo el agente- que te conviene
aceptar. No tenes
antecedentes y te haria muy mal empezar a
acumularlos ahora,
al por mayor.
- ¨De que se trata?-
quiso saber, nervioso, The Dictator.
- Como necesitamos
algunos datos vamos a dejar que tu BBS siga
funcionando, pero
para que cooperes con nosotros.
Con un Bulletin Board
como base, los servicios secretos controlaron los
avances del proyecto
Phoenix y organizaron la mayor redada de hackers en
los Estados Unidos: la
operacion Sundevil, nombre copiado del de la
mascota de la
Universidad de Arizona.
El tercer dia de julio
los tecnicos de Bellcore localizaron tres bombas en
Georgia, Colorado y
Nueva Jersey. La amenaza no habia sido una
fanfarronada y el
peligro de que las otras dos estallaran antes de ser
descubiertas logro que
el tribunal de la ciudad autorizara la grabacion de
las comunicaciones de
The Prophet, The Urvile y The Leftist, integrantes
de la LoD. The Prophet
habia estado preso seis meses durante 1986 por
"acceso sin
autorizacion a una red computacional" (la de datos de Southem
Bell) en Carolina del
Norte; su condena establecia, ademas, ciento veinte
horas de trabajo comunitario
y tres a¤os de control. Con las cintas como
prueba, el 21 de julio
de 1989 allanaron los domicilios de los tres y
encontraron gran
cantidad de manuales sobre la telefonica, diskettes,
computadoras y miles de
anotaciones.
- Aja, hubieramos
podido interrumpir el servicio telefonico -admitia The
Leftist, relajado,
durante el interrogatorio.
- ¨Colocaron las
bombas?- pregunto el oficial.
- Por favor...!
Claro que no.
Entre los papeles
incautados por los servicios secretos, el documento E911
describia el programa
mejorado del servicio de emergencias al cual los
ciudadanos acudian para
llamar a los bomberos y la policia o pedir
ambulancias. "Que
los hackers tengan esa informacion -coincidieron los
tecnicos de Bellcore-
es terriblemente riesgoso." Las bombas eran un juego
de ni¤os comparado con
eso.
Ese mismo dia, pero en
la localidad de Indiana, se realizaba, despues de
una larga busqueda,
otro arresto: el de Fry Guy. Un mes antes Fry habia
derivado las llamadas
dirigidas a una oficina local de Florida hacia una
de informaciones de
larga distancia y al dia siguiente desvio las que se
dirigian a la oficina
de libertad vigilada de Delray Beach hacia un
servicio Erotico de
Nueva York, Dial-a-Porno. Fue suficiente para que los
tecnicos de Bell South
controlaran las comunicaciones, detectaran el
numero y pasaran el
dato a Bellcore, donde se dispusieron a escuchar todas
las llamadas; asi
descubrieron que Fry Guy se conectaba con la CSA y se
enviaba dinero a
Kentucky con un numero de tarjeta de credito. Cuando
estos datos llegaron a
los agentes del servicio secreto, lo incluyeron en
la lista de sospechosos
-sobre todo porque vivia en la misma ciudad donde
se habia realizado la
llamada amenazadora de las bombas informaticas- y el
29 de julio allanaron
su casa.
Crimen y Confusion
------------------
A las 2:25 de la tarde
del 15 de enero de 1990 todas las llamadas de larga
distancia, nacionales e
internacionales, de la red AT&T -la compa¤ia
telefonica mas
importante de los Estados Unidos- comenzaron a recibir la
misma respuesta:
"Todos los servicios estan ocupados; por favor, intente
mas tarde",
repetia la grabacion de una voz femenina. Durante ese dia,
veinte millones de
llamados no llegaron a destino y mas de la mitad del
pais quedo
incomunicada. Durante la tarde y hasta la madrugada, los
tecnicos tuvieron que
reemplazar el software en los conmutadores de la
mitad del pais para
solucionar el problema. Robert Allen, presidente de
AT&T, sostuvo al
dia siguiente que el prolema habia sido una falla en el
soft, pero otros
voceros aseguraron que se trataba de un ataque de
hackers. Con los
antecedentes de arrestos e intromisiones recientes, el
publico norteamericano
se volco hacia la teoria del hacking y exigio que
se castigara a los
culpables.
El 19 de enero los
servicios secretos arrestaron a Knight Lighting,
coeditor de PHRAC y
operador del BBS Metal Shop -en realidad Craig
Neidorf, estudiante de
veinte a¤os-, por haber pulicado el 25 de febrero
de 1989 el documento
E911 en su revista electronica. El 24 detuvieron a
Acid Phreak -Joey-,
sospechoso de ser el responsable de las bombas
informaticas
descubiertas por los hombres de Bellcore. Un dia despues
allanaron el domicilio
de Phiber Optic -Mark Abene-, miembro de LoD desde
hacia un a¤o, y el the
The Mentor (Loyd Blankenship), operador del BBS
trucho Proyecto Phoenix
y empleado de una compa¤ia de juegos de ordenador;
Steve Jackson Games.
Horas mas tarde se transladaron hasta esas oficinas
y, ante el asombro del
propietario -el mismisimo Steve Jackson-,
secuestraron todos los
equipos de computacion, diskettes y papeles.
Buscaban un manual
escrito por The Mentor -argumentaron- sobre delitos
informaticos, que
estaba en preparacion para ser editado. El 8 de mayo mas
de ciento cincuenta
agentes del servicio secreto, en colaboracion con
fuerzas policiales
locales, efectuaron veintisiete registros en Chicago,
Cincinnati, Miami, Los
Angeles, Nueva York y Phoenix, entre otras
ciudades, y confiscaron
cuarenta computadoras y veintitres mil diskettes.
Los cargos que se
levantaron fueron trafico y abuso de tarjetas de
creditos y de codigos
DDI, acceso no autorizado a computadoras y fraude en
telecomunicaciones.
- ¨Mich? Aqui John. ¨Leiste las noticias
sobre la redada de hackers de
hace una semana?-
pregunto Barlow, letrista de Grateful Dead.
- Si, claro. Todo el
mundo habla de eso. ¨Por que?- contesto Kapor,
coautor del
programa Lotus 1-2-3.
- Estuve pensando en
las averiguaciones que hizo ese agente de la FBI
entre los meimbros
de la WELL y me preocupa que no saben nada sobre
hacking. ¨Porque no
venis hasta casa y lo charlamos?.
- Okay. ¨Que tal
ma¤ana?
John Perry Barlow y
Mitch Kapor se encontraron. Apenas dias antes, ellos
-entre otros- habian
recibido la visita de un agente del FBI que
investigaba el paradero
de Cap' Crunch, a quien creian relacionado con los
sovieticos y con una
empresa que tenia grandes contratos secretos con el
gobierno sobre la
Guerra de las Galaxias. Ninguna de esas especulaciones
era acertada, pero la
ignorancia de los federales y la eterna teoria de la
conspiracion preocupo a
ambos. Mediante Whole Earth 'Lectronic Link (WELL,
Enlace Electronico de
la Tierra), el BBS de la Point Foundation -semilla de
la Conferencia de los
Hackers, que se realizaba anualmente-, recibieron las
protestas indignadas de
otros usuarios que tambien habian sufrido las
visitas del FBI y que habian escuchado la
misma historia.
- Ese tipo no
distingue un chip de un torno- desprecio Barrow-; si todos
son asi, quien sabe
de que culpan a los hackers que detuvieron hace una
semana.
- Hummm... -acepto
Mitch-, esos chicos necesitan ayuda.
En dos horas se
organizaron y escribieron el manifiesto "Crime and
Puzzlement"
(Crimen y confusion) que anunciaba la voluntad de crear la
Electronic Frontier
Foundation (EFF), organizacion politica destinada a
"obtener fondos
para la educacion, el hobbing y los litigios en las areas
relacionadas con el
discurso digital y la extension de la Constitucion al
cyberespacio". El
documento tambien declaraba que la fundacion "conducira
y dara su apoyo a los
esfuerzos legales por demostrar que el servicio
secreto ejecuto
restricciones previas a las publicaciones, limito la
libertad de expresion,
tomo en forma inapropiada equipos y datos, uso la
fuerza y, en general,
se condujo de un modo arbitrario, opresor y
anticonstitucional". Los fundadores recibieron el apoyo economico
de
muchos tecnocratas de
la industria, incluidos Steve Wozniak, padre de
Apple (que dono ciento
cincuenta mil dolares), John Gilmore, uno de los
pioneros de Sun
Microsystemms, y Steward Brand, de la Point Foundation. El
10 de julio de 1990 la
Fundacion estaba en regla y se hizo cargo del
primer caso: el juicio
a Craig Neidorf, que comenzo el 23 del mismo mes.
Neidorf fue procesado
por fraude, abuso y transporte interestatal de
propiedad privada,
cargos centrados en el documento E911. Cuando lo
arrestaron, y tras
cuatro horas de interrogatorio, Neidorf admitio que The
Prophet le habia
entregado el documento E911 robado mediante hacking, a
pesar de lo cual se
declaro inocente. No fue el caso de The Urvile,
Leftist y Prophet,
quienes se declararon culpables y estuvieron dispuestos
a cooperar para mitigar
sus condenas; esa cooperacion incluia atestiguar
contra Knight Lighting.
La Southem Bell estimaba el valor del E911 en
setenta y nueve mil
dolares, pero los abogados contratados por EFF
demostraron que se
vendia en las sucursales telefonicas a veinte dolares
y, gracias a la
colaboracion de John Nagle -programador respetado y
miembro de la WELL-,
que habia sido publicado con anterioridad en el libro
The Intelligent Network
(La red inteligente). Tambien el periodico
Telephone Engeneer and
Management habia dedicado un ejemplar al documento,
con mas detalles que la
publicacion de Neidorf. The Prophet tuvo que
declarar por segunda
vez y confesar que el habia copiado el E911 de las
computadoras de Bell
South y se lo habia enviado de Craig, quien era
miembro de la LoD y a
quien nadie consideraba un hacker. El juicio a
Neidorf se suspendio:
no lo declararon inocente sino que se anulo todo lo
actuado, se ordeno a
los servicios secretos que borraran y destruyeran las
huellas digitales,
fotos, y cualquier otro registro del caso y Craig quedo
en libertad, pero tuvo
que correr con los gastos y costas, que sumaban
cien mil dolares. El
juicio fue publico y los agentes federales no
pudieron evitar que se
divulgaran los metodos utilizados para controlar y
obtener pruebas contra
los hackers. La importancia fundamental que habian
asignado a los BBSs
radicaba en que -para ellos- estan llenos de
evidencias y
controlarlos podia ser tan efectivo como pinchar una linea
telefonica o interceptar la correspondencia. Sundevil fue el
golpe mas
grande de la historia a
los BBSs. Los organizadores, el servicio secreto
de Phoenix y la oficina
general de abogados de Arizona consideraban que
unos trescientos BBSs
merecian la orden de busqueda y captura, pero
solo
consiguieron capturar
cuarenta y dos entre el 7 y el 9 de mayo de 1990,
ademas de veintitres
mil diskettes que contenian juegos pirateados,
codigos robados,
numeros de tarjetas de credito, softwares y textos de
BBSs piratas. Todos
habian sido registrados de antemano, ya sea por
informantes o por el
servicio secreto.
La ola de indignacion
que se levanto por ese dato genero que Don Edwards
-senador y miembro del
subcomite de derechos civiles y constitucionales
del congreso- junto a
los Computer Professionals for Social Responsability
(CPSR, Profesionales de
la Computacion por la Responsabilidad Social),
levantara un pedido de
informes al FBI. La CSPR habia nacido en 1981 en
Palo Alto por la
reunion de cientificos y tecnicos de computadoras a
traves de un correo
electronico, pero para 1990 contaba con mas de dos mil
miembros diseminados en
veintiun localidades de los Estados Unidos.
The Mentor (Lloyd
Blankenship) estuvo bajo vigilancia un largo tiempo,
pero su caso nunca
llego a los tribunales. La teoria del servicio secreto
que lo involucraba en
la edicion de un manual se refuto al quedar
demostrado que el
escrito era un juego que comercializaria la Steve
Jackson Games. El
producto mas importante de esa empresa era el General
Universal Role-Playing
System (GURPS), que permitia que los ganadores
crearan su propio entorno.
El proyecto sobre el cual trabajaba The Mentor
era el GURPS Cyberpunk
y el termino era -para los agentes- sinonimo de
hacking. Cyberpunk era
el nombre adoptado por los escritores de ciencia
ficcion que en la
decada del 80 incorporaron a sus argumentos la evolucion
tecnologica informatica
y muchos hackers asumieron esa denominacion como
propia, identificados
con los relatos de un mundo donde humanidad y
tecnologia perdian y
mezclaban sus limites. Si bien se secuestraron todos
los equipos y
perifericos que habia en la sede de la empresa y en la casa
de The Mentor, nunca se
realizo una acusacion formal ni se arresto a nadie
a pesar de que los
servicios secretos demoraron mas de tres meses en
devolver el equipamiento.
Steve Jackson soporto perdidas cercanas a los
trescientos mil
dolares.
The Urvile (Adam Grant)
y The Leftist (Frank Dearden) fueron condenados a
catorce meses de
prision, The Prophet (Robert Riggs) a veintiun meses y
los tres debieron
afrontar el pago de doscientos treinta mil dolares (por
los dispositivos de
acceso hallados en su poder, codigos de identificacion
y contrase¤as de Bell
South). Phiber Optic recibio como condena treinta y
cinco horas de labor
comunitaria y la LoD lo expulso de sus filas por
haber colaborado con
demostraciones -junto a Acid Phreak- para un articulo
de la revista Esquire.
Phiber se unio entonces a los MoD, pero en
diciembre de 1991 fue
arrestado con otros miembros de la banda. Fry Guy
tenia dieciseis a¤os
cuando lo detuvieron. Confeso que realizaba fraude
con tarjetas de credito
pero mantuvo su declaracion de inocencia en cuanto
a las bombas y a las
derivaciones de llamadas. Le confiscaron todo su
equipo y quedo en
libertad vigilada.
El Sundevil y Despues
---------------------
Uno de los personajes
mas activos durante el operativo Sundevil y que
obtuvo gran espacio en
la prensa de los Estados Unidos fue Gail Thackeray,
asistente del fiscal de
Arizona. Nadie en su momento pudo ignorarla, ya
que fue quien pronuncio
las frases mas propagandisticas sobre el
operativo. "Los
criminales electronicos son parasitos -afirmaba-: de a uno
no representan mucho
da¤o, pero nunca aparecen de a uno. Vienen en grupo,
legiones, a veces
subculturas completas, y muerden. Toda vez que
compramos una tarjeta
de credito hoy en dia perdemos un poco de vitalidad
financiera para darsela
a una especia muy particular de chupasangre."
Gail no abandono
todavia su costumbre de perseguir a los hackers, aunque
se queja por la
velocidad con que se multiplican los elementos de
telecomunicaciones y el
grado de universalidad que adquieren mientras que
los gobiernos y las
policias no son globales. "Los hackers no merecen la
reputacion de Robin
Hood -sostiene-; consiguen estadisticas de creditos y
demograficas, pero
despluman a los viejos y a los debiles."
Poco tiempo despues del
Sundevil, muchos de los involucrados se reunieron
en la conferencia
Computadoras, Libertad y Privacidad que se desarrollo en
San Francisco entre el
25 y el 28 de marzo de 1991. Entre los
cuatrocientos
asistentes de la comunidad electronica debatieron sobre el
tema John Barlow, Gail
Thackeray, Steve Jackson, Phiber Optic, Knight
Lightning, Drake y Donn
Parker, quien sostuvo que la categoria de crimen
computacional
desaparecera porque "todos los delitos se haran por ese
medio", segun
vaticino.
Si buena parte de los
norteamericanos creyo que la caida del sistema
telefonico del 15 de
enero habia sido obra de los hackers, la realidad de
esos servicios no tardo
en demostrar lo erroneo de tal suposicion. El
sistema telefonico moderno
depende de un software y todo hace suponer que
la catastrofe de enero
se produjo por una falla operativa. Segun detalla
Bruce Sterling en The
Hacker Crackdown (La campa¤a anti-hacker), el nuevo
programa instalado por
la Telco tenia un terrible bug (error de
configuracion). Estaba
escrito en lenguaje C con una construccion tipica,
"do....
while..." ("hagase... mientras..."), donde se detallan los
procesos que debe
efectuar la computadora mientras se mantengan
determinadas condiciones.
Pero una de las lineas intermedias contenia la
clausula "if...
break" ("si... quebrar"), aclaracion que sirve para
interrumpir la rutina
de procedimientos si sucede algo especifico. Al
parecer, en esa linea
estaba el error: cuando dos llamadas ingresaban
simultaneamente, los
conmutadores cerraban el paso de las lineas,
derivaban las llamadas
a otro y hacian un backup (copia de seguridad) de
si mismos para reparar
los posibles errores; pero cuando terminaban no
encontraban el camino
para seguir operando, de modo que durante horas se
dedicaban a hacer sus
propios backup. El primer problema surgio en un
conmutador de Nueva
York y de alli se extendio a Atlanta, Saint Louis y
Detroit, arrastrando en
la cadena a los demas.
En los siguientes
dieciocho meses los sistemas de las telefonicas
registraron dos caidas
mas. Entre el 1 y 2 de julio de 1991, Washington
DC, Pittsburg, Los
Angeles y San Francisco quedaron sin servicio de
telefono y mas de doce
millones de personas no pudieron comunicarse con
otras ciudades. Los
directivos de DSC Comunication Corporation of Plano,
Texas, confesaron que
la falla estuvo en el software de Bell Atlantic y
Pacific Bell. El 17 de
septiembre del mismo a¤o hubo una falla electrica y
las baterias preparadas
para entrar en accion en esos casos no lo
hicieron: tres
aeropuertos quedaron incomunicados y se vieron afectados
ochenta y cinco mil
pasajeros. Los tecnicos de AT&T no se encontraban en
sus puestos en el
momento de la catastrofe: estaban dando clases sobre el
sistema. Bruce Sterling
sostiene en su texto que Sundevil, como cualquier
operativo de gran
envergadura, tuvo -mas alla de los escasos resultados en
condenas firmes-
intenciones politicas. Las quejas de los afectados por
uso indebido de codigos
telefonicos, tarjetas de credito y
telecomunicaciones,
hasta ese momento, habian caido en saco roto por falta
de oficiales
capacitados en computadoras o porque los delitos de cuello
blanco y sin victimas
carecian de prioridad en los asuntos policiales.
Sundevil fue un mensaje
para ellos: alguien se preocupaba por la seguridad
y de alli en mas
actuaria cada vez que fuera necesario. Del mismo modo, y
tal como lo se¤alo Gary M. Jenkins -director
asistente del servicio
secreto- , se les dijo
a los hackers que "el anonimato de sus terminales"
no servia como
escondite porque los agentes de seguridad patrullaban en el
mundo de las
telecomunicaciones, incluidos los BBSs.
Tambien fue una se¤al
para el FBI. Sus eternos rivales del servicio
secreto podian llevar
adelante una operacion mientras ellos tomaban cafe.
Los dos servicios de
seguridad tienen jurisdiccion sobre los delitos
cometidos con
computadoras si se producen en el ambito federal, ya que el
Congreso norteamericano
decidio no otorgar primacia a ninguno. Por ultimo,
la Unidad de Crimen
Organizado y Extorsiones de Arizona, cabeza de la
operacion, demostro que era una de las mejores del mundo.
Los Hogares Hackers
-------------------
Los BBSs, lugares de
reunion de hackers que tanto preocuparon a los
investigadores del
servicio secreto, tenian para la epoca de Sundevil una
larga tradicion. En
marzo de 1980 se conecto uno de los primeros que
ganaron importancia por
su contenido: el 8BBS, dirigido por Susan Thunder
y El Condor, quien por
sus actitudes concito la indignacion de las
asociaciones underground.
Fue detenido y encarcelado durante seis meses en
un calabozo individual
y aislado, dado el temor de las autoridades a que
con sus intrusiones
comenzara una tercera guerra mundial. Otro BBS,
Plovernet, operaba en
Nueva York y Florida y su sysop (operador de
sistemas) era un
adolescente: Quasi Moto. Atrajo a quinientos usuarios en
1983 y fue el primer
hogar de la League of Doom; de hecho, su fundador Lex
Luthor fue co-sysop
junto a Emmanuel Goldstein durante unos meses.
El Digital Logic Data
Service de Florida era manejado por un tal Digital
Logic, donde Lex Luthor
concentraba gran reconocimiento. Los Neo Knight
operaban el BBS Apple y
Free Word II, el Major Havoc. Metal Shop, sede de
PHRAC, fue uno de los
pocos que funcionaron en Saint Louis.
La League of Doom
comenzo a funcionar en 1984 nucleando basicamente a
phreakers, entre ellos
Lex Luthor, de dieciocho a¤os por entonces,
especialista en el
Central System for Mainframe Operation (COSMOS), una
red interna de Telco.
Despues se agregaron hackers y la lista de miembros
se amplio a ControlC,
Silver Spy, The Prophet, The Urvile, The Leftist.
Silver Spy tenia su
propio BBS, el Catch 22, considerado como uno de los
mas pesados de aquella
epoca; ControlC genero una busqueda frenetica en la
Michigan Bell, hasta
que en 1987 lo detuvieron. Era un adolescente
brillante y poco
peligroso que no contaba ni remotamente con la
posibilidad de pagar
los importes acumulados en llamadas de larga
distancia.
A pesar de todos los
esfuerzos policiales por controlar y detener el
hacking, el movimiento
continua su camino y va en aumento. Entre el 4 y el
6 de agosto de 1993 se
efectuo el segundo congreso internacional
organizado por los
holandeses de Hack-Tic bajo el lema "Hacking at The End
of The Universe"
(Hackeando en el fin del universo). Rop Gonggrijp -quien
tambien participo del
congreso de 1989 en el centro cultural Paradiso, de
Amsterdam- enfatiza las
diferencias entre uno y otro. Los organizadores
prefirieron para el
segundo un lugar alejado de la civilizacion y asi
eligieron Flevoland,
una de las doce provincias holandesas que todos
llaman Flevopolder,
porque es tierra ganada al mar. Carpas, sillas, mesas,
barriles de cerveza e
infinidad de cables ocupaban el terreno sede del
encuentro, cuando
encontraron una dificultad: necesitaban mas lineas
telefonicas. La empresa
local, PTT Telecom, les ofrecio una solucion: con
un multiplexor podian
darles ocho lineas en dos cables, aunque eso traia
una nueva complicacion:
no se podian pasar fax ni modem de alta velocidad.
"Pero eso no es
problema para una conferencia de este tipo, ¨verdad?,
ironizaron los tecnicos
de PTT.
El congreso se inauguro
con una charla de Emmanuel Goldstein y las
sesiones se realizaron
en talleres. Pengo explico las debilidades del
sistema operativo VMS;
Billsf y Rop contaron que tipo de mensajes de
radiollamado se pueden interceptar;
David C. desarrollo los principios del
dinero digital anonimo.
Y todos se comunicaron con el resto del mundo via
Internet. La prensa
-que en marzo, cuando los de Hack-Tic habian hecho el
anuncio, no habia
dedicado ni una linea al congreso- se presento en masa
al advertir que la
asistencia fija era de setecientas personas mas otros
trescientos visitantes
por dia. Segun Rop, la segunda jornada en
Flevoland tenia
"un clima Woodstock; ademas, algunos tenian hash o porro,
que dejaban sus perfumes caracteristicos en
la carpa principal". Hubo
quejas por la comida:
era demasiado sana, protestaban los hackers, que
preferian pizzas.
Un Mensaje
----------
En noviembre de 1993,
Phiber Optic se desperto en medio de una pesadilla:
su casa estaba copada
por agentes federales que revisaban cuanto cajon
encontraban y separaban
todo lo que tuviera que ver con computacion.
Phiber no sabia que
siete compa¤ias telefonicas regionales de Bell, varias
bases de datos de
agencias del gobierno y otras empresas de comunicaciones
como la Telecom
Britanica habian asentado una denuncia por intromision no
autorizada. "El
juicio fue de los Estados Unidos contra mi persona", acusa
Phiber Optic, quien
recibio una condena de un a¤o en prision y salio en
libertad el 22 de
noviembre de 1994. Ese dia sus compa¤eros de ECO, un
sistema de
conferencias, lo recibieron con una fiesta de bienvenida y lo
reasignaron al trabajo
que realizaba antes de ir a prision: ocuparse de
las computadoras, la
base de datos y algunos aspectos tecnicos, como las
conexiones con
Internet. A mediados de diciembre de ese a¤o, Patrice
Riemens, en camino de
regreso a Holanda desde Buenos Aires, lo entrevisto
en Estados Unidos.
- ¨Cual seria una
buena ley sobre crimen computacional? ¨O no deberian
existir leyes?-
Interrogo Patrice.
- Obviamente hay
crimenes con computadoras -reconocio Phiber- para los
que deberia haber
leyes, pero en los Estados Unidos son muy confusas
porque en 1986 las
que existian fueron ampliadas para crimenes
financieros,
generalizandolas. Eso no sirve, son cuestiones muy
distintas. En los
casos de crimenes financieros, en los que hay grandes
cifras de dinero
involucradas, se llega a un acuerdo con las personas
o con los
representantes; en cambio, en computacion eso no se da.
- ¨Por que tantas
empresas de telefono se pusieron de acuerdo para
acusarte?
- Las compa¤ias quisieron enviar un mensaje:
"No vamos a tolerar la
entrada en las
computadoras, no hay que meterse con ellas". En
realidad, hacia ya
diez a¤os que las corporaciones sufrian
infiltraciones, y
lo mantenian en secreto.
- En causas
anteriores los tribunales fijaron multas. ¨Como fue en tu
caso?
- En mi caso una sola
compa¤ia, la Southern Bell, declaro un da¤o de
trescientos setenta
mil dolares; para llegar a esa cifra calcularon
cuanto dinero se
necesitaba para cubrir la seguridad de las
computadoras, algo
ridiculo. A mi no me multaron, pero muchos hackers
tuvieron que
hacerse cargo de cifras exageradas. Los tribunales
tambien establecen
periodos de libertad condicional en que tenes que
trabajar para pagar
las cuentas: yo, por ejemplo, tengo que hacer
seiscientas horas
de trabajo comunitario.
- ¨Cual es el futuro
del hacking?
- No se hacia donde
van las cosas. Ahora hay gran interes por que se
ignoren
determinadas cuestiones, pero no siempre fue asi. Hay quienes
dicen que el futuro
va a estar en manos de las agencias del gobierno y
de las
corporaciones y hay una vision mas optimista que dice que el
individuo sera cada vez mas poderoso. Sin embargo, las cosas
estan muy
desorganizadas, hay
cada vez menos personas que quieren hacer algo que
las lleve a
encontrar novedades, y esa es una de las razones del
hacker.
- ¨Y cual sera el
futuro de la Internet?
- Nos guste o no,
crecera y se comercializara cada vez mas. Hace poco
hable por telefono
con una gente que cree que el poder estara en manos
de los individuos.
Eso es por lo que peleo, algo que no existe ahora,
y no me interesa
mucho ir a la carcel otra vez. Mientras estuve preso
pense mucho y creo
que las personas se estan convirtiendo en una
especie de vagos
que se sientan a mirar television como ante una
computadora solo
para ver imagenes, dibujos o leer noticias; se estan
convirtiendo en
vegetales.
- ¨Seguira de esa
manera?
- Me temo que si. Al
ciudadano promedio no le interesa realmente la
tecnologia y muchos
hombres de negocio se obsesionan en su tiempo
libre con dintintas
herramientas, pero no se preocupan por saber como
funcionan:
simplemente, las desean.
La Difusion hacker
------------------
Como toda comunidad que
reconoce intereses comunes y especificos, la de
phreakers y hackers
tuvo y tiene sus publicaciones. La primera -que
divulgaba secretos para
hacer phreaking- fue obra de una linea del Youth
International Party
(YIP, Partido Internacional de la Juventud) fundada
por Abbie Hoffman: La
YIPL (Youth International Party Line), cuyo primer
numero salio a las
calles de Greenwich, Nueva York, en mayo de 1971. En
colaboracion con Al
Bell, el mismo Hoffman dise¤o una simple hoja en la
que se ense¤aba a
manipular aparatos telefonicos como paso necesario para
quebrar a las compa¤ias
telefonicas. El partido proponia el uso de los
servicios publicos sin
pagar y MaBell era, casi, el enemigo principal.
Abbie tuvo que
desaparecer varias veces por su actividad politica y al
fin dejo la revista en
manos de Al, quien la convirtio en Technical
Assistance Program
(TAP), publicacion con mas orientacion tecnica que
politica, que se dedico
a reproducir el material de Bell Telephone. A
principios de los a¤os
70, con el advenimiento del telex y las
computadoras, Al delego
el manejo de TAP en Tom Edison, quien la dirigio
hasta 1983, cuando un
robo seguido de incendio intencional destruyo todas
las instalaciones.
Entre los medios electronicos, la revista digital de
mayor alcance fue
PHRAC, que inicio sus actividades el 17 de noviembre de
1985 en Metal Shop, un
BBS operado por Taran King y Knight Lighting. En
sus origenes era una serie
de archivos de texto que se distribuia solo a
traves de Metal Shop,
pero cuando los sysop obtuvieron acceso a Internet
se desparramo por todo
el mundo gracias al servicio de e-mail (correo
electronico) que les
permitio enviar cientos de copias automaticamente.
Invitaba a escribir
archivos sobre phreaking, hacking, anarquia o
cracking. El primer
numero incluyo un listado de dial-ups (numero de
acceso a computadoras a
traves de un modem) en el que estaban, por
ejemplo, las universidades
de Texas, Yale, Harvard, Princeton y el
Massachusetts Institute
of Technology (MIT). Tambien explicaba como
utilizar tarjetas de
llamadas internacionales ajenas de la red
norteamericana y
listaba los codigos de treinta y tres paises cubiertos
por la compa¤ia
telefonica MCI. Sus colaboradores escribian tambien en
2600, y en el numero
24, de 1989, publicaron el documento E911, que
origino el juicio a
Knight Lighting. Hoy se considera que la aparicion de
PHRAC provoco una
revolucion en el underground informatico: los hackers y
phreakers mas famosos
-incluidos los miembros de la League of Doom-
escribieron u opinaron
en sus paginas.
Pocos meses despues de
la destruccion de TAP, Emmanuel Goldstein imprimio
el primer numero de
2600, The Hacker Quarterly, revista trimestral que
retomo la tradicion
politica de las publicaciones para el underground
computacional. Desde
1987 y hasta la actualidad fue labrando la fama que
la convirtio en una de
las mas importantes a nivel mundial: divulga
metodos de hacking y
phreaking, se¤ala circuitos para trampear telefonos e
interceptar lineas,
revela fallas de seguridad en los sitemas operativos,
ofrece listados de
dial-ups y mantiene una critica permanente hacia
quienes legislan y
controlan el mundo de las comunicaciones. Salvaguarda
su responsabilidad con
la primera enmienda de la Constitucion
norteamericana, que
garantiza la libertad de expresion; ademas, en todos
los articulos tecnicos
se aclara que el fin de esa informacion es el
estudio y el uso de los
dispositivos es ilegal. La revista adquirio tanta
fama que vende por
correo remeras, videos y otros objetos con propaganda;
a veces organiza convenciones,
aunque su director prefiere explicarlo todo
de otro modo: "La
gente se acerca y quiere reunirse. Eso es bueno.
Nosotros les sugerimos
un lugar publico y centrico para romper la idea que
asocia a los hackers
con criminales, y asi se arman los encuentros".
La revista no es el
unico modo de difusion de el hacking elegido por
Emmanuel Goldstein:
tiene tambien un programa de radio los miercoles por
la noche que se difunde
en Manhattan y que concita aun mas atencion que
2600. Goldstein visito
Buenos Aires para asistir al Primer Congreso sobre
Virus, Computer
Underground y Hacking que se realizo en el pais. "Se esta
estableciendo un puente
entre las nuevas tecnologias, la libertad de
expresion y los
derechos universales", sostuvo durante su corta estadia,
para manifestar luego
una esperanza: "Quisiera ver en el futuro a los
individuos que ahora no
tienen grandes conocimientos haciendo un uso mas
intensivo de la
tecnologia. Para eso, los hackers debemos ense¤ar lo que
sabemos".
- ¨No te escuchas un
tanto soberbio?
- Puede ser. Si, algo
de eso hay. Pero los hackers quieren comunicarse,
quieren transmitir
sus conocimientos. El problema es tener la capacidad
y la habilidad para
hacerlo. No es sencillo. 2600 existe, justamente
para achicar esa
brecha y poder explicar que hacemos y como.
- ¨Era esa la
intencion inicial de la revista?
- No, para nada.
Cuando empezo haciamos veinticinco copias con la idea
de comentar las
novedades para los hackers. Despues crecio y se
convirtio en lo que
es ahora.
- ¨Como no te
controlan, no te persiguen, a pesar de lo que publicas?
- Creo que los
organismos oficiales siempre estan mirando lo que
hacemos, pero yo
hablo de como funcionan los sistemas: no incito a la
gente a romper la
ley. Tenemos muy claro cual es el limite. No esta
prohibido explicar
el funcionamiento de algo. Sucede que algunas
personas no
entienden de que se trata y suponen que estamos haciendo
cosas ilegales; es
facil decir que alguien conspira cuando no se sabe
de que se esta
hablando.
- ¨Las leyes reflejan
esa confusion?
- Te cuento un caso
especifico: una persona entro en los sistemas,
defraudo con
tarjetas de credito por medio millon de dolares, fue
detenido pero nunca
condenado; otro, que entraba en los sistemas de
grandes
corporaciones y miraba que pasaba, como eran, esta preso.
Su alias es Phiber
Optic y lo condenaron a un a¤o de prision por ser
honesto y contar
las cosas que veia. Cuando el juez leyo la condena
aclaro que se lo
habia juzgado como a un simbolo, algo que no
deberia pasar en
ningun pais del mundo. Creo que hay que evitar las
generalizaciones.
Cuando un criminal usa una computadora dicen que es
un hacker, y no
siempre es asi.
- ¨Que hacen ustedes
para evitar esa generalizacion?
- Es muy dificil
evitarla, porque las computadoras pueden usarse para
cometer crimenes.
El error esta en que la gente piensa que los hackers
son los unicos que
entienden las computadoras. La realidad es que casi
todo el mundo tiene
suficientes conocimientos de computacion como para
aprovecharlos en
beneficio propio.
- ¨Ningun acto de
hacking es ilegal?
- El hacking debe ser
limpio; si uno hace algo ilegal, esta bien que
vaya a la carcel.
Lo de Phiber no es justo; su crimen fue decir
publicamente que
vulnerables son los sistemas.
- El movimiento
hacker ya no genera grandes descubrimientos. ¨Se
estanco?
- No, no creo. Hay
maneras diferentes en que los hackers pueden
desarrollar nuevas
tecnologias; Steve Wozniak y Bill Gates fueron
pioneros porque
hasta ese momento no habia computadoras personales,
pero ahora hay
otras cosas para hacer: nuevas maquinas, nuevo
software.
- Aquellos hackers
primeros eran, en su mayoria, tecnicos electronicos o
estudiantes de
ingenieria. ¨Cual es tu carrera de origen?
- Ninguna. Cuando
empece a hackear estudiaba Bellas Artes. Nunca asisti
a curso alguno de
computacion. No es necesario ser hacker para tener
la mentalidad
adecuada: todo se basa en curiosidad, en las preguntas.
Hay muchos
periodistas que podrian ser hackers si tuviesen una
computadora a mano,
porque la mentalidad es parecida: querer saber lo
que antes no se
sabia. Si hackeaste una vez, por otra parte, ya no
podes dejar de
hacerlo. Te podran sacar la computadora pero jamas
podran impedir que
preguntes.
SUCESOS ARGENTINOS
==================
"En
los viejos tiempos las cosas eran mucho mas com-
plicadas que hoy en dia. En la epoca de la que estamos
hablando habia
muy pocos modems
y muy poca infor-
macion. Era todo
un trabajo a
pulmon. Habia que em-
pezar de
cero."
EL CHACAL, VIRUS
REPORT I
- ¨Adonde quieren
viajar?
- A cualquier lado,
no te hagas el vivo.
- Okay. Digamos...
Europa y... por Lufthansa, que es una buena empresa.
Cuatro pasajes: dos
para ustedes, dos para las patronas. Podemos
endosarlos a Air
France en... mmm... Chicago y de ahi derivarlos a...
a ver, a ver...
Lufthansa, en Nueva York. Esperamos un poquito y...
listo! Ya pueden
ir a buscarlos a la sucursal de Lufthansa.
- Vos nos estas
tomando el pelo, pibe, ¨no?
- No! No, de
verdad! Mande a alguien, va a ver.
Los dos comisarios a
cargo del interrogatorio se miraron. Habian escuchado
una y otra vez, sin
poder entender, las respuestas, cada vez mas
elaboradas, a sus
preguntas. No podian completar el cuadro: sospechaban,
sentian que no se
trataba de un acto legal; en ninguna figura penal, sin
embargo, cabia ese
episodio. Tal vez con un ejemplo, habia propuesto el
detenido. Aunque
desconfiaban, decidieron tras la silenciosa consulta
hacer la prueba. Uno de
los comisarios ordeno:
- Che, Rodriguez, te
me vas hasta Lufthansa y me averiguas si hay
pasajes a nombre
mio para Europa.
Minutos mas tarde el
suboficial Rodriguez regreso, tickets en mano y aun
incredulo: "El
mensaje tardo treinta segundos en entrar en la computadora
de Lufthansa en
Frankfurt". Era el 3 de marzo de 1983 y en alguna
dependencia policial, detenido, Raul Horacio
"Yuyo" Barragan demostro -con
el equipo de telex de
la Policia Federal- como podia conseguir pasajes en
avion sin demasiadas
vueltas, y sobre todo sin pagar. La historia de Yuyo
comenzo en 1978, a¤o
del primer Campeonato Mundial de Futbol del pais,
pantalla de la
dictadura militar que lanzaba, como propaganda contra las
denuncias del secuestro
y la desaparecion de personas, la consigna: "Los
argentinos somos
derechos y humanos". Yuyo tenia veintiun a¤os y era un
gerente contratado en
la sucursal de Concordia, Entre Rios, de la empresa
Aerolineas Argentinas.
Para su trabajo de ventas contaba con un telefono y
una terminal de telex
conectada en forma directa por coaxil privado a
Santa Fe, aunque
durante la mitad del tiempo esa conexion no funcionaba.
El mecanismo de la
venta de pasajes aereos contemplaba -aun lo hace- que
una empresa pueda
entregarlos fuera del pais de origen mediante otra
compa¤ia. Cuando se le
presentaba uno de esos casos, Barragan informaba a
la sede de Buenos Aires
y esta se comunicaba con el Sistema Internacional
de Comunicaciones
Aeronauticas (SITA). De origen frances, esa organizacion
se encarga de hacer las
reservas de pasajes de todas las compa¤ias aereas
del mundo: registra el
pedido en su central de Inglaterra, lo confirma con
la central de los
Estados Unidos y luego da la orden de emision en el
lugar que corresponda.
Por entonces las aerolineas se pagaban entre si los
viajes que realizaban
con otras cada seis meses.
- Tengo que confirmar
estos pasajes como sea -urgio Yuyo a la operadora
de telex-; la gente
que me los pidio esta en Londres y es mucha plata
¨me entendes?
- Si, si -contesto
ella-, pero todos los numeros de Aerolineas en Buenos
Aires estan
ocupados. ¨Que queres que haga?
- Y... segui probando
mientras pienso.
Barragan decidio que
intentaria saltear esa conexion en la Capital
Federal. Busco en las
guias de trafico aereo los codigos y claves que
necesitaba y en la de
telex el numero de SITA en Buenos Aires. Se
comunico, hizo la
reserva con los datos de Aerolineas y a los pocos
minutos tenia la
confirmacion. En que exacto momento Barragan supo que
podia realizar las
mismas o similares llamadas para hacerse de un pasaje
sin pagar es algo que
ya olvido, pero recuerda que la primera vez
involucro solo a
Aerolineas Argentinas: genero un pedido con origen en
Nueva York de un boleto
por el sistema prepago. En la central de Buenos
Aires nadie sospecho.
La aprobacion fue inmediata y sin dificultades.
Falsear los mensajes de
telex era, ademas, bastante sencillo.
Yuyo comenzo a noviar.
Su amor era una empleada de la sucursal colombiana
de Aerolineas y,
naturalmente, los pasajes gratis que le daba la compa¤ia
no alcanzaban para que
pudiera visitarla todos los fines de semana, como
ambos deseaban. Para
probar la voluntad del enamorado, Yuyo envio una nota
al presidente de
Aerolineas, con copia a su jefe directo, dando el permiso
necesario para el feliz
desarrollo del romance, aceptando pagar gastos y
viaticos. El jefe se
sorprendio, pero no tenia forma de saber que tanto el
pedido de permiso como
la aceptacion eran falsos.
Con esos antecedentes y
con su primer exito, Yuyo perfecciono su accionar
y dejo volar
-literalmente- su imaginacion por el mundo. En 1982, en plena
Guerra de Malvinas,
pidio desde Rosario una ruta poco comun a la empresa
holandesa KLM, con
origen en Tel Aviv. Como a raiz del conflicto esa
compa¤ia salia de
Montevideo, el "cliente" de Barragan pidio endoso a
Aerolineas Argentinas
para salir de Ezeiza.
- Pedi la
confirmacion a Buenos Aires -ordeno un jefe de KLM que olio
algo raro.
- Alla dicen que
nadie hizo el pedido -contesto el empleado un rato mas
tarde. - ¨Como? Confirma con Tel Aviv, que es el
lugar de origen.
- ¨De que hablan?
-preguntaron en Tel Aviv.
- Pero ¨que pasa aca?
LLama a Rosario y averigua de donde salio el
pedido -ordeno el
mismo jefe.
- En Rosario dicen
que fue Tel Aviv -dijo el mismo empleado.
- Aca hay algo que no funciona...
Yuyo Barragan huyo
hacia Brasil. A poco de llegar la falta de efectivo lo
estimulo para volver a
probar su sistema. Eligio a Varig para el primer
intento y le dio
exelentes resultados: se dedico a revender pasajes a
mitad de precio. A
mediados de enero de 1983 el hermano de una prostituta
amiga desconfio de la
ganga y decidio hacer algunas averiguaciones en una
agencia de empresa
aerea.
- ¨Donde lo compro?
-fue la primera inquietud del empleado.
- Un tipo se lo
vendio a mi hermana muy barato, a mitad de precio.
¨Sirve?
- Si, viene de la
Eastern de Chicago y esta confirmado por nuestra
agencia en
Copacabana. ¨Quien es el que se lo vendio?
La policia brasile¤a
detuvo a Barragan esa misma noche. Los ejecutivos de
Varig fueron a verlo y
le propusieron entregar los codigos que utilizaba y
explicar como era el
sistema; a cambio, no harian ninguna denuncia. Yuyo
acepto con la condicion
de que el encuentro fuera a la ma¤ana siguiente.
Era tan tarde, estaba
tan cansado. Pero ante todo la cortesia: esa noche,
antes de salir en
libertad, obsequio al comisario un par de pasajes y un
cheque por su
comprension y sus buenos oficios.
Cuando a media ma¤ana
del dia siguiente los empleados de Varig llegaron al
hotel donde se
hospedaba Yuyo no encontraron nada ni -lo mas importante- a
nadie. El hombre habia
volado a Buenos Aires gracias a un pasaje
San Pablo-Montevideo de
la misma Varig que endoso a Iberia.
- El cheque lo
denuncie como perdido antes de irme; ademas, no tenia
fondos. No puedo
volver a Brasil, claro: si me enganchan me meten
adentro por cien
a¤os -supone ahora Barragan al recordar el episodio.
De vuelta en la
Argentina siguio con el negocio, aceptando trueques ademas
de efectivo. De esa
forma obtuvo, en febrero de 1983, un lujoso Rolex.
Pero el reloj no
funcionaba. Lo llevo a arreglar y, en el momento de
retirarlo, le exigieron
boleta de compra que -por supuesto- no tenia. Otra
vez lo detuvieron.
Puesto a explicar como habia llegado el reloj a sus
manos, Yuyo decidio
confesar. Demostro su manera de operar obteniendo los
pasajes para los
comisarios y sus se¤oras, pero tampoco asi logro hacerse
entender: la policia
tuvo que consultar a especialistas internacionales
que lo tradujeran. Los
agentes del FBI enviaron un telex respondiendo -y a
la vez preguntando- a
sus pares de la policia argentina: "Confirmado
Lufthansa utiliza
servicios SITA para circuito Bohemia-Long Island-Nueva
York. Rogamos informe:
1) Como Barragan aprendio ese sistema; 2) mas
detalles sobre 'Delfo
el mexicano';3) como Barragan sabe que Cauma Travel
Nueva York esta
involucrada;4) que otras agencias de viaje afectadas.
Stop". Seguramente
la respuesta fue larga.
¨Porque nunca se
detecto la falsedad de las llamadas? Yuyo lo explico ante
la ley de esta manera:
"Las lineas tienen muchas dificultades. No se si
habran notado que casi
siempre los pasajes vienen con un error en el
nombre. Los que pedia
para mi decian "BARAGAN", con una sola ere. Eso es
basura del satelite y
la gente de las compa¤ias aereas del mundo lo sabe.
Ante cualquier
inconveniente uno muestra el documento, se dan cuenta de
que es un error de
transmicion, y listo. ¨Que hacia yo? Descubri que si al
final del mensaje metia
una orden de retorno para el carro (equivalanete
al enter de las
computadoras) y en la linea siguiente ponia cuatro eles
mayusculas, cerraba el
circuito. Doy un ejemplo: mandaba un mensaje a
PanAm San Francisco
ordenando un pasaje con origen en Milan para tal
recorrido, a ser
endosado a Aerolineas Buenos Aires o a Varig Rio. El
operador norteamericano
que esta mirando la pantalla lo ve entrar.
Supongamos que se le
ocurre verificarlo, cosa que casi nunca se hace:
cuando va a intentarlo,
se cuelga el sistema. ¨Como iba a saber que era yo
el que lo hacia a
proposito? Se quedaba convencido de que era un
inconveniente de
satelite y no desconfiaba. Tenia que apagar y
reencender las maquinas
y para cuando terminaba de hacerlo ya se habia
olvidado".
A los cuatro dias Yuyo
salio del Departamento de Policia libre de culpa y
cargo. Ninguna de las
compa¤ias involucradas en las sucesivas maniobras
quiso presentar cargos
ni se reconocio como damnificada: perder
credibilidad ante los
clientes era un da¤o superior al causado por
Barragan. Las consultas
generaron suficiente conmocion, sin embargo, como
para que representantes
de todas las empresas de aeronavegacion realizaran
un conclave en Paris y
tomaran algunos recaudos: cambiar todos los
codigos, imponer
mensajes de verificacion y realizar el clearing cada
treinta y dos dias.
Cuanto dinero gano Yuyo a lo largo de los a¤os es algo
imposible de determinar
hoy, Ni siquiera el lo sabe con exactitud. Para
las estimaciones
oficiales fueron entre seiscientos y mil pasajes que,
multiplicados por los
cinco mil dolares que asigna SITA a cada uno,
alcanzan cifras
millonarias. Lo cierto es que no consiguio el famoso
futuro asegurado. Ni
siquiera un presente holgado.
Canto de Pericos
----------------
El cuarto mide seis
metros cuadrados; tiene una ventana inalcanzable y un
agujero en el lugar de
la puerta. Las paredes estan descascaradas y huele
a humedad. Hay cinco
mesas con algunos bancos largos, dos de ellos
ocupados. La gente
habla en voz baja. Yuyo llega con otro banco y una
bolsa de compras de la
que va a sacando yerba, azucar, un termo y un
cuaderno. Esta ansioso:
saluda efusivamente, no puede dejar de hablar
mientras prepara el
mate.
- ¨Cuanto tiempo hace
que estas preso?
- Desde abril del
'94. Pero pienso que voy a salir pronto. ¨Saben
porque me
engancharon? Porque queria votar y fui a regularizar el
domicilio.
- ¨Cuanto te dieron?
- Tres a¤os. Lo mas
lindo es que fue por la causa del '82, que ya esta
permitida.
- Entonces, ¨como te
detuvieron?
- No, no. Me
detuvieron por otra cosa. Yo tengo dos causas, pero en la
ultima todavia no
hay sentencia.
- ¨Cual es?
- La de Los Pericos.
- ¨Los Pericos, la
banda?
- Aja. Ellos hicieron
en el '93 una gira por America: viajaron de aca a
caracas, a Miami, a
Chile y el regreso. En Caracas descubrieron que los
pasajes que usaban
eran robados y se inicio una causa. El representante
de ellos dice que
yo le vendi los pasajes, y aca estoy. Tienen que
hablar con mi
abogado para que les de los expedientes, esta todo ahi.
Pueden verlos en el
fin de semana y el lunes vienen a verme asi les
aclaro lo que no
entiendan.
Yuyo se siente solo y
exige la promesa de una proxima visita. Su familia
esta en Entre Rios y,
paradojicamente, no le resulta facil viajar. De
todos modos, el
prefiere no verlos mientras este en la Unidad 16 de
Caseros. Renueva el
mate y sigue hablando casi sin pausas, a pesar de que
lleva ingeridos
-asegura- dos Lexotanil y un Valium.
El abogado es un hombre
muy ocupado y tan poco claro como su cliente.
Despues de mucha
insistencia entrega fotocopias de un pu¤ado de paginas,
solo de uno de los
expedientes. Suficientes para saber algunas cosas.
Pablo Andres Urbano
Hortal, representante de Los Pericos, aduce que compro
los pasajes a Barragan
de buena fe y que por eso no tiene recibo del
importe abonado, unos
veintidos mil dolares. Junto con los boletos se
llevo la promesa de que
al dia siguiente le seria entregado el recibo
correspondiente. En una
rueda, Urbano Hortal reconocio a Yuyo como el
hombre que le vendio
los pasajes. Pero otro miembro del grupo que estuvo
en el momento de
concretar la operacion no pudo reconocerlo.
El juez Juan Jose
Galeano -el mismo que investiga el atentado a la AMIA y
que genero un sumario
para averiguar quien le habia robado un sandwich de
pan pebete, jamon y
queso- parece creer en la palabra de Hortal. Decreto
la prision preventiva y
reconocio el modus operandi de Yuyo. Sin embargo,
hay una diferencia
fundamental: los pasajes fueron robados de las agencias
norteamericanas,
mientras que Barragan se dedico a lograr la emision legal
-con pedidos falsos- de
acuerdo a la rutina de las compa¤ias de
aeronavegacion. Yuyo
esta en Caseros porque hay otras causas en su contra
que lo convierten en
reincidente y obligan a que cumpla la preventiva. Una
de ellas corresponde al
cierre de Bahia Compa¤ia Internacional de Viajes,
agencia que Barragan
reabrio en Concepcion del Uruguay cuando Aerolineas
Argentinas le cancelo
el contrato. A falta de dinero saldo sus deudas con
pasajes del sistema
prepago. En el proceso por la liquidacion del negocio
lo condenaron a un a¤o
y seis meses de prision, que no cumplio por ser la
primera. El auto de
resolucion de Galeano cita otro antecedente judicial
en el que la fiscalia
pidio tres a¤os de prision. Segun Yuyo, el proceso
es de 1982 y las
figuras son tentativa de defraudacion a la administracion
publica -por haber
enga¤ado a Aerolineas Argentinas para que emita pasajes
a favor de ocho
particulares con diversos destinos- y estafa en perjuicio
de los compradores de
esos pasajes. El 28 de diciembre de 1994 el juez
Martin Irurzun dicto sentencia en el caso,
establecio una condena de seis
meses, la considero
cumplida por el tiempo que Barragan habia pasado
detenido y ordeno su
inmediata libertad en la causa. Pero aun debe esperar
el fallo en el
expediente de Los Pericos. Yuyo dice que su encarcelamiento
"es una venganza
de la policia", confunde hasta lo imposible las causas en
las que esta procesado
y acusa al juez de haberlo condenado sin
investigar: "Yo
digo en el expediente que tengo una cuenta en Londres con
un millon de libras y
ni siquiera lo verificaron", afirma, como unico
argumento.
- ¨Es cierto? ¨Un
millon de libras?
- Y algo mas. Lo que
pasa es que antes de que me detuvieran bloquee
todo. Por eso ahora
no puedo usar la cuenta y estoy sin un mango. Aca
tenes que pagar por
todo: te dan algo para que te hagas la comida y el
resto... a comprar.
Barragan comparte la
celda con otros once detenidos. Tienen una cocina
para preparar los alimentos
(que reciben crudos) y un unico ba¤o para los
doce. A modo de lujo
poseen un equipo de musica y algunos televisores,
todos blanco y negro,
exepto el de Yuyo. Eso le causa problemas, lamenta,
porque su pasion por
los informativos no es compartida por sus compa¤eros.
"El otro dia al
mediodia uno me pidio que lo dejara ver los dibujitos y le
conteste que estaba
mirando el noticiero. Para que! `Ma si -me dijo-,
metete el televisor en
el culo! Te pasas todo el dia con lo mismo...'
Claro, es dificil
convivir aca. Cualquier cosa te pone nervioso ¨no? Al
final le pedi
disculpas."
- ¨Estan todo el dia
en la celda?
- Si. Tenemos una
hora por dia de recreo en el patio, y el resto del
tiempo, adentro. Yo
zafo porque me enganche con la Universidad: estoy
haciendo el Ciclo
Basico para seguir Abogacia. Ayer tenia que rendir
un examen y no me
presente, no porque no supiera, sino porque asi sigo
yendo todas las
ma¤anas.
- ¨Que haces ahi?
- Que se yo, leo,
estudio. Por lo pronto puedo sentarme ante una
computadora, y voy
aprendiendo. No bromea. Yuyo no es un genio de la
computacion: cuando
comenzo con sus travesuras, el solo entendia de
picar cintas de
telex. Pero se hizo una reputacion. "Es un hacker
desde todo punto de
vista", define El Chacal, un colega tambien
veterano del
hacking patrio. "Lo que hizo es reloco. Desde
Argentonia, cuando
ni se hablaba del magiclick! Es un pionero. Y es
mas valioso porque
no hay registro de que otra persona haya hecho por
entonces algo
parecido en ningun lugar del mundo; a lo mejor ser unico
lo puso en esta
situacion, tan dificil. Pero sobre todo lo que hay que
rescatar es el
hacking: el pudo hackear un sistema sin nada. El
peligro -reflexiona
El Chacal- es que lograrlo te hace sentir poderoso
y el poder es
adictivo."
Una Red Gauchita
----------------
Recien en 1981 la
Argentina se convirtio en un pais con el cual, de haber
interes en otro,
intercambiar transmisiones de datos: la empresa
norteamericana que
operaba las redes Telenet y Tymenet instalo un nodo
(una maquina que actua
como una sucursal bancaria) en Buenos Aires,
informalmente bautizado
CIBA por encontrarse en la Central Internacional
Buenos Aires. Con ese
estimulo, y a finales del a¤o siguiente, la entonces
y unica estatal
compa¤ia telefonica argentina, ENTel, inauguro la primera
red de datos nacional,
ARPAC, que unio localidades de todo el pais y
abarato las
comunicaciones entre sucursales bancarias, casas de turismo,
empresas y particulares
necesitados de hacer circular informacion dentro
del pais. Se uso
tecnologia de punta, tan de punta que era desconocida en
el mundo: los ganadores
de la licitacion para instalar la red, creadores
de la espa¤ola IBERPAC,
tenian un nuevo dise¤o pero nunca lo habian
aplicado. De
experiencia, ni hablar. La flamante red argentina, como todas
las del mundo, tenia
dos usos: local e internacional. Las transmiciones
locales se hacian desde
un nodo o a traves de un modem de ARPAC y se
facturaban donde las
recibian. Las internacionales requerian que el
usuario tuviera un nodo
propio (una linea conectada directamente con
ARPAC) o, si utilizaba
modem, una clave IUR (Identificacion de Usuario de
Red), NUI (Network user
Identification) en ingles. Las claves tenian un
modelo.
N913066789/AB123, por ejemplo, debe interpretarse de un modo no
demasiado complicado:
N9 es el codigo del pais: 1, el de telediscado de
Buenos Aires; 3066789,
el telefono al cual se facturaba la utilizacion de
la cuenta; AB123, la
contrase¤a secreta del usuario (password).
ARPAC era -y es- una
red de norma X.25, capaz de comunicarse con otras de
ese tipo en todo el
mundo. Algunas de ellas brindaban el servicio de
outdials: computadoras
con un modem instalado que permitian salir de la
X.25 y entrar en la red
telefonica para comunicarse dentro de un area
local. Si el servicio
era global outdial (GOD) permitia algo mas: llamar a
cualquier telefono del
mundo.
Solo unos pocos privilegiados
podian por entonces gozar del discado
directo internacional
(DDI), y en cualquier caso las llamadas de larga
distancia cargaban
tarifas exorbitantes. El uso -abuso, quizas- de ARPAC
era una via para
acceder a bases de datos foraneas, como Dialog: la
tentacion de llamar al
exterior y conseguir las ultimas novedades en
software o comunicarse
con gente de otros paises era, para algunos,
dificil de resistir.
Era, en fin, superior a la nocion de culpa que puede
acompa¤ar a la
ejecucion de actos dudosamente legales. "Las redes de datos
ofrecen varias
aplicaciones: el correo electronico, por ejemplo, llamado
e-mail, que deja
mensajes en una computadora en tiempo y periodos (el
destinatario los recibe
algunas horas despues de emitidos) y no es
interactivo; la
posibilidad de conectarse a otras redes, como General
Electric; el acceso a
un banco de datos, un lugar donde se acumula
informacion. El mas famoso
era Dialog -del cual yo era el representante-,
una biblioteca
informatizada con todo lo disponible en el mundo: cualquier
libro o revista se
incorporaba a ese banco de datos." Armando Parolari,
ingeniero electricista,
no solo era la cara visible de Dialog en el pais
sino tambien para los
usuarios de servicios internacionales, la de ARPAC.
Dada su doble faz,
practicamente todos los que conocian la red nacional a
traves de el pensaban
que solo se podia acceder a Dialog.
A fines de 1985,
impulsado por la necesidad de actualizarse en su
disciplina, el padre de
Alejandra resolvio contratar el servicio de ARPAC
para comunicarse con
los Estados Unidos, acceder a Dialog y realizar
busquedas
bibliograficas en la National Library of Medicine. El medico
encargo a su hijo
(varon, contra su alias femenino) de catorce a¤os, el
unico de la familia que
se llevaba bien con la computadora, la tarea de
solicitar las cuentas
en ARPAC, CIBA y Dialog. Dos meses mas tarde
Alejandra conocio a Parolari.
- Tenes que tener
dieciocho a¤os para abrir una cuenta - le advirtio el
ingeniero.
- Bueno... puedo
traer a mi hermano para que firme.
- Okay. ¨Y que
queres? ¨ARPAC?, Telenet o Tymenet?
- Cuanto cuestan la
conexion y el mantenimiento de cada una?
- Nada. Solo se paga
lo que se usa.
- Entonces quiero las
tres.
El estusiasmo y la
inocencia de Alejandra -y la generosa confianza de
su padre- hicieron que
un mes despues dispusiera de las tres cuentas. Al
principio no se
diferenciaban, ya que si bien el acceso a ARPAC era a 1200
BPS y el e las otras a
300, la Epson QX10 del chico apenas tenia un modem
de 300. Entonces los de
1200 eran escasos; los de mas velocidad, solo un
sue¤o para la mayoria
de los usuarios locales. El nombre de usuario en
Telenet era ENARGXXXNET
y en Tymenet LRARGXXXRS; las XXX representan tres
numeros, distintos para
cada cliente. En ENTeL le asignaron a Alejandra
una unica password para
las dos cuentas que alli tenia: su apellido. Nada
original, por cierto.
Ni seguro: cualquier persona que supiera como
funcionaba la
asignacion de claves solo debia probar las combinaciones
posibles de numeros
(mil, en esa estructura) y poner el apellido como
password. Con un
programa automatico, como el Discador tipo Juegos de
Guerra, se podia
conseguir en una noche. La clave de ARPAC era mucho mas
segura: la elegia el
usuario y, si resultaba mala, era su responsabilidad.
Alejandra intento usar
las cuentas para acceder a Dialog, pero se topo con
las instrucciones de
uso de ARPAC. En la fotocopia de una carilla
mecanografiada -y no
demasiado prolijamente- se leia:
"INSTRUCCIONES
PARA ACCESO TELEFONICO A
SERVICIO INTERNACIONAL
DE DATOS ARPAC:
En Buenos Aires
unicamente:
Discar 394-5430
Recibira tono de
datos.
Accionar dos puntos y
Return o Enter.
(Existiendo
temporizacion, luego de un corto periodo se
libra y se debe volver
a discar.)
En la pantalla aparece
ARPAC".
La hoja seguia
explicando como usar el IUR (Identificacion del usuario en
red). La afirmacion
"Recibira tono de datos" resulto ser una expresion de
deseos, ya que en sus
origenes ARPAC tenia una sola linea disponible y lo
mas probable era
recibir tono de ocupado. Una vez conectado, conseguir el
famoso mensaje ARPAC
era una mision imposible para Alejandra quien, armado
de paciencia y ganas
infinitas, volvio a hablar con Parolari.
- Debes estar
haciendo algo mal -sentencio el ingeniero.
- Pero no, si sigo
las instrucciones al pie de la letra:
pongo el dos puntos
y el enter y no pasa nada.
- No te digo! ¨Viste
que estabas haciendo algo mal? No es la tecla de
los dos puntos sino
dos veces la tecla del punto.
Impaciente por debutar,
por fin, con su cuenta de Dialog, Alejandra volvio
a la oficina de su
padre pensando en la calidad de los manuales de ENTel.
La traduccion de
Parolari funciono y Alejandra logro que ARPAC apareciera
en su pantalla. Pero el
entusiasmo por el chiche nuevo duro poco: si bien
ARPAC tenia un precio
razonable, cada consulta bibliografica era carisima.
Por eso Alejandra
decidio usar el modem para acceder a los pocos BBSs
locales, donde conocio
gente que le abrio las puertas a otro mundo.
- Consegui un
programa buenisimo -le ofrecio un dia un amigo-. Te lo
paso cuando digas.
- ¨De donde lo
sacaste?
- De un BBS de
Estados Unidos.
- Ahh. Si, hay cosas
barbaras, pero el DDI es tan caro...
- Yo me comunique por
ARPAC. Si queres, te puedo explicar como se hace.
Asi obtuvo Alejandra el
primer outdial que le permitio acceder a los BBSs
de Miami. Como su
interes principal era seguir ayudando a la oficina de su
padre, penso usarlo
para comunicarse con cientificos en Estados Unidos.
Pero estaba limitado a
Miami. Para conseguir mas outdials visito a su
proveedor oficial.
- ¨Que? No puede ser! ¨Quien va a ser tan idiota para dar
gratis
semejante servicio?
-recuerda el joven la respuesta.
Parolari no sabia que
servicios como PC Pursuit hacian justamente eso y que
se trataba de una
exelente forma de aumentar el trafico de una red de
datos. Las maquinas de
PC Pursuit permitian la comunicacion por modem para
usuarios con tarifas
preferenciales, mas economicas que las de larga
distancia. Por ejemplo,
un usuario de California pagaba en ese momento
veinte centavos por
minuto para una comunicacion que cruzaba los Estados
Unidos. Por medio de
este sistema pagaba casi la mitad.
El descubrimiento de
los outdials brindaba grandes satisfacciones a
Alejandra pero la
cuenta de ARPAC subia y subia. Cuando un hacker amigo le
conto que se conectaba
durante horas para traer programas sin aumentar su
cuenta con la red, el
asombro se dibujo en la cara del muchacho.
- ¨Como? ¨Hay otra
posibilidad? -pregunto.
- Claro. Anota:
N91...
- ¨De donde sacaste
eso? Es una clave. ¨De quien es?
- No se ni me
interesa. Simplemente usala.
Alejandra entro en el
underground. Primero uso la clave con temor,
consciente de la
existencia de un due¤o y porque sabia el costo. Pero un
dia le dijeron que
pertenecia a una empresa grande: "Con lo que deben
gastar... si se la uso
un poco no se van a dar cuenta", se justifico.
No solo se comunicaba
con cientificos en los Estados Unidos, sino que
consiguio programas de
dominio publico y -entre otras cosas- el numero de
una maquina en Metz,
Francia, cerca de la frontera con Alemania.
Ahi se reunian hackers
de todo el mundo para charlar. Era QSD, un sistema
en linea que permitia
charlas en tiempo real con una gran capacidad de
usuarios al mismo
tiempo. QSD estaba conectado a Minitel -red telefonica
francesa-, montado en
una computadora ITMT con sistema operativo UNIX, y
se podia acceder a
traves de Infotel -redes de datos en los Estados
Unidos- o directamente
por via telefonica. Al ingresar, cada uno debia
elegir un nombre para
identificarse ante los demas participantes.
Alejandra decidio pasar
por mujer porque los hombres eran mayoria, todos
querian comunicarse con
"ella". QSD fue su adiccion; llego a estar
conectado seis horas
seguidas. Una de las personas con las que charlo poco
despues de la Guerra
del Golfo era un israeli, quien le conto como habian
caido las bombas a seis
cuadras de su casa, en Tel Aviv. Le mando una
carta a Alejandra y el
chico decidio confesarle la verdad sobre su sexo,
para evitar males
mayores. Nunca mas supo del israeli.
Las claves de ARPAC
duraban meses; cuando dejaban de funcionar, siempre
alguien tenia una que
le habian pasado. Alejandra las uso sin preocuparse
demasiado. Pero la
diversion llego a su fin. Cuando falto una password
ajena dando vueltas,
Alejandra penso en usar la suya y, para ahorrar el
costo de las llamadas,
traer mensajes de los Estados Unidos a Fido (una
red mundial de BBSs que
tiene un inconveniente: a veces, los envios tardan
semanas en llegar a
destino). Escribir un programa para conectar el correo
de Fido a traves de
ARPAC requiere conocimientos tecnicos que Alejandra no
tenia. Pidio ayuda a un
amigo programador y operador de un BBS. Mientras
hacian las pruebas, ese
programa -que contenia la clave de Alejandra- iba
y venia por modem de la
casa de uno al BBS de otro. En uno de esos viajes
el archivo quedo por
error en un area de acceso publico del BBS, un hacker
lo vio y lo bajo. Fue
el comienzo de una catastrofe. Alejandra pagaba, por
su cuenta de ARPAC,
unos cien o doscientos dolares por bimestre. De
inmediato la cuenta
subio a quinientos. La factura siguiente a mil y la
otra a tres mil.
Conocedor de lo que habia pasado y con la segunda boleta
abultada en la mano,
fue a hablar con Parolari para cambiar su clave.
- Imposible -decreto
el ingeniero.
- Entonces dela de
baja -rogo Alejandra.
- Como quieras, pero
eso tarda mucho.
- Escucheme, me estan
usando la cuenta. Algo tengo que hacer.
- Bueno, habla con
mantenimiento tecnico.
No tuvo mejor suerte. "La
clave ya esta registrada en la computadora y no
tenemos posibilidades
de cambiarla ni de darle de baja", le dijeron.
Despues de dos semanas
y de mucho discutir le informaron que todas las
altas y bajas se hacian
una vez por mes y acababan de hacer una, deberia
volver al mes
siguiente. Esa vez fue la vencida: al mes siguiente
consiguio que le
cancelaran la cuenta en el momento. Alejandra cree que
ese tramite engorroso
para dar de baja una cuenta ayudaba a que las claves
fluyeran por el medio.
Todos podian, en mayor o menor medida, tener acceso
a, por lo menos, una.
"Despues de eso -recuerda-, utilice passwords ajenas
lo minimo
indispensable, solo cuando necesitaba comunicarme con alguien.
Mi cuenta de Dialog ya
habia sido dada de baja". Tampoco podia negarse a
pagar, tal como
amenazo, porque la respuesta fue siempre contundente: "Si
no pagas te cortamos la
linea". El lema de ENTel era "Pague ahora, reclame
despues" y en
aquella epoca una linea podia esperarse diez a¤os o mas.
Alejandra tuvo que
pagar hasta la ultima cuenta de telefono.
Pinchaduras
-----------
A principios de 1983
-cuando Barragan estaba a punto de ser detenido y
llevaba tiempo
incursionando en las redes de telex de las compa¤ias
aereas- El Chacal
desperto una ma¤ana con las voces de la television.
El programa que se
emitia era Telescuela tecnica y en ese episodio
hablaban de los
primeros ordenadores que llegaban al pais. Mientras
desayunaba se le impuso
la obsesion por tener una computadora y no cejo en
su empe¤o hasta
conseguir, poco despues, una TI99. "Asi fue como empece a
incursionar por
ahi", cuenta.
- Pero no todo el que
se compra una computadora deriva en hacker...
- Claro, depende de
como te acerques a ella. Yo la veia como una
posibilidad de
crear, me permitia acceder a un universo de 4K... Dios!
Era algo
maravilloso. En aquellos a¤os no debiamos ser mas de veinte
los que teniamos
una computadora. El Chacal se refiere, claro, a la
memoria de la
computadora, la capacidad de almacenar informacion, que
se mide en
kilobytes (K). Un kilobyte equivale a mil veinticuatro
caracteres. Entre
los modelos de aquellos a¤os, los de 4K eran casi un
privilegio, ahora
las mas comunes cuentan con 16K. El Chacal empezo a
hackear
intuitivamente: nadie le explico nada, no habia de donde sacar
informacion. Pero
en poco tiempo descubrio que mediante un simple
llamado telefonico
y algunas claves adivinadas podia salir de los
limites fisicos del
pais y acceder a computadoras lejanas, aunque
afirma que, ya en
aquel entonces, "no se podia hacer demasiado por
la infraestructura
telefonica".
Un cable que pasa cerca
de la ventana de un departamento es una invitacion
a un mundo nuevo y
fascinante. A fines de 1986 El Chacal y sus amigos
Doctor Trucho, Goblin y
Adam tomaron la costumbre de reunirse en la casa
de Adam (la de la
tentadora ventana), robar una linea telefonica para
llamar a BBSs de todo
el mundo y conseguir programas desconocidos en la
Argentina. La
ingenieria social los proveia de los datos necesarios.
- El unico que tenia
buena voz para eso era el abuelo -dice Adam, quien
en aquel tiempo
declaraba quince a¤os.
El Chacal, confiado en
su facilidad de palabra y su voz segura, elementos
indispensables para
sonsacar informacion valiosa a un desconocido, hacia
sonar el telefono de la
victima.
- Buenas tardes,
se¤ora. Le hablo de la central Republica de ENTel. Por
favor deme su
numero de abonado.
- ¨Numero de que?
- Se¤ora, por favor,
no nos haga perder el tiempo! Necesito su numero
de telefono
-impresionaba, con fingida impaciencia-: se corto un cable
y estamos tratando
de reestablecer el servicio.
- Ah, bueno, el
numero es 40-3456.
- Muchas gracias. Va a notar que su
telefono no funcionara por unas
horas, pero el
inconveniente sera solucionado a la brevedad. Mandamos
una cuadrilla.
Estamos trabajando para usted.
Cortaba y, al mismo
tiempo, desconectaba al abonado. "Teniamos el numero:
gran algarabia y
jolgorio. Seguro que nos prendiamos un porro", recuerda
Adam. A continuacion
llamaban a la operadora:
- Hablo del 40-3456.
Necesito hacer una serie de llamadas
internacionales. La
va a atender un fax, asi que paseme directamente.
Asi accedian sin costo
(para ellos) a distintos BBSs del mundo. Si el
telefono tenia DDI
(algo raro en esa epoca), todo era mucho mas sencillo.
Pero no tuvieron en
cuenta las horas de abuso de una linea: el usuario que
pagaba por esas
comunicaciones hizo la denuncia ante ENTel y el asunto
llego a manos de la
policia. Cuando los agentes del orden vieron que los
destinos de las
llamadas estaban diseminados por todo el mundo, llegaron a
una conclusion que les
parecio obvia: narcotrafico. El caso era tan
sospechoso que la feria
judicial de enero no los detuvo. Llamaron a los
276 numeros listados en
la cuenta telefonica y en todos lados les contesto
un silbido agudo, se¤al
de conexion de un modem. Excepto en uno.
- Lo llamamos de la
Policia Federal Argentina. Estamos investigando un
posible ilicito, y
necesitamos su cooperacion. ¨Cual es su nombre?
- Pedro Gonzales.
- ¨Recibio alguna
llamada de la Argentina ultimamente?
- Si.. de mi amigo
Juan, hace unos dias.
Todo el peso de la ley
cayo sobre Juan, cuyo unico pecado fue tener un
hijo con amigos
hackers. Estos le habian hecho el favor de comunicarlo con
el hijo de Pedro, sin
saber que la llamada de los padres, totalmente
legal, los iba a
delatar. El error fue llamar a un amigo: de haberse
limitado a los modems,
no hubieran podido rastrearlos. A pesar de que Juan
vivia a dos kilometros
de la casa de Adam, donde se hacia la pinchadura,
tuvo que pagar la
cuenta que ascendia aunos quince mil pesos.
Piratas Patrios
---------------
Tal como sucedio en
otras partes del mundo, las actividades de EL Chacal y
Doctor Trucho tuvieron
mayor resonancia cuando, junto a un par de colegas,
formaron una banda: la
PUA, sigla que no significaba otra cosa que Piratas
Unidos Argentinos. A
pesar de las reminiscencias de lunfardo de ese nombre
y algunos alias -que
obedecian a una etapa nacionalista de Trucho- ellos
gustaban definirse como
"ciudadanos de las redes". Segun un relevamiento
de la Subsecretaria de
Informatica y Desarrollo, en 1986 habia en el pais
63 bases de datos, 37
desarrollandose y 14 proyectadas. En el momento pico
de actividad de la
banda, 1987, las redes y bases de datos nacionales,
pero sobre todo CIBA,
Delphi y ARPAC, supieron de sus andanzas.
Cuando El Chacal y
Doctor Trucho descubrieron un numero de telefono en
Buenos Aires donde los
atendia un modem, comenzaron su relacion con el
hacking. Se trataba de
una entrada a la red interna del Citibank que
comunicaba entre si las
sucursales y no permitia acceder a otros lugares.
Por lo menos en teoria.
- Entrar en el banco
era dificil, habia mucha seguridad. De todas
formas, no creo
que, de haber entrado, hubiesemos sabido que hacer.
Pero en una
sucursal, no me acuerdo cual, habia un error de
cofiguracion. De
ahi se podia salir a la red X.25 mundial, y pudimos
conectarnos con
algunos lugares -recuerda EL Chacal.
Poco despues los PUAs
fueron en patota a la Infotelecom de 1987 en el
Sheraton Hotel para ver
las demostraciones de uso de las redes como Delphi
o ARPAC. La mayor parte
del tiempo se aburrieron, pero encontraron a un
operador que ense¤aba
como ingresar en algunas bases de datos y, mientras
escuchaban, trataron de
memorizar cada paso. En un momento el operador se
distrajo y en la
pantalla aparecio una secuencia de numeros y letras.
- Dale, anota -dijo
Doctor Trucho al oido de El Chacal
- Vamos a probarlo.
- Para, para. No
salgamos corriendo. Seria sospechoso.
La paciencia tuvo un
fruto accesorio: al poco tiempo aparecio otra clave.
Ya convencidos de que
no se llevarian nada mas, fueron a probar lo que
acababan de encontrar.
Eran las contrase¤as de la empresa FATE para usar
ARPAC y CIBA. Esos
fueron los comienzos. A mediados de 1987 Siscotel S.A.,
empresa
comercializadora de Delphi -un sistema en linea local que proveia
acceso a bases de datos
de los Estados Unidos-, realizo una denuncia
judicial: alguien
estaba usando su cuenta de ARPAC. Habia recibido una
factura telefonica de
cuarenta mil pesos, con un detalle de llamados que
negaba haber realizado.
En octubre, los PUAs se atribuyeron el hackeo en
una nota periodistica,
lo que desato una investigacion policial y revuelo
en la prensa nacional.
- En el tiempo de
vida de Delphi hemos detectado cuatro casos de piratas
en el sistema
-decia Alberto Antonucci, directivo de Siscotel-, pero
no entremos en la
ciencia ficcion y en otro tipo de supersticiones,
por favor. Este tipo
de hacker que pintan algunas publicaciones, no
solo en nuestro
pais, no existe. Cientificamente no puede existir.
Nuestro sistema
tiene dos entradas: el nombre que usa el usuario, que
puede ser el real o
un alias y la clave. La primera no es muy dificil
de averiguar porque
existe un listado, la segunda es una secuencia de
letras o numeros
que puede ir de seis a treinta caracteres.
- Bueno, pero se sabe
que prueban combinaciones.
- Si Delphi no reconoce
la clave por tres veces consecutivas, corta la
comunicacion. A la
quinta intentona (decimoquinta clave) que no es
correcta, ademas de
cortar, cancela la cuenta y se cita al titular para
que de una
explicacion, o para advertirle que sucede. En los cuatro
casos que tuvimos
hubo errores por la falta de costumbre en el uso.
Cuando decimos que
la clave es secreta, debe ser eso, debe conocerla
solo el titular.
- En este caso usaron
la clave de su empresa, ¨Como lo explica?
- Suponemos que la
filtracion se produjo en una exposicion anual que
realizamos en un
hotel de Retiro. Pedimos una linea telefonica
especial para el
stand donde se hacian las demostraciones con el
servicio Delphi de
los Estados Unidos. Deben haber mirado y estudiado
el movimiento de
los dedos del operador sobre el teclado para
averiguar la
contrase¤a.
En el mes de mayo de
1987 ENTel habia otorgado a Delphi la NUI (Network
User Identification)
especial que dejo de usarse en junio, cuando termino
la exposicion. En
diciembre y los meses siguientes, llegaron a la empresa
facturas que
detallaban: 1 de enero, uso de linea con Canada desde 11:30 a
15; desde 12 a 14 con
Suiza. Otro directivo de Siscotel, Manuel
Moguilevsky, habia
recibido en su cuenta personal de Delphi una carta
electronica firmada por
PUA proveniente de la cuenta de la red Globo de
Brasil. Los hackers
aseguraban que no estaban vinculados con el caso,
advertian acerca de
otros grupos que se dedicaban a romper los sistemas y
deploraban el dinero
que Siscotel adeudaba a ENTel. "PUA usa solo cuentas
de empresas en forma
distribuida para no recargarlas y quedar al
descubierto",
afirmaban. La policia se centro en la busqueda de PUA e
investigo los listados
de llamadas hechas con el NUI de Delphi. Con la
colaboracion de
Interpol trataron de localizar a los destinatarios, pero
ninguno de ellos
colaboro con la investigacion por problemas legales que
les impedian dar
informacion sobre sus abonados o porque no habia manera
de identificarlos. Las
comunicaciones se habian realizado con la Escuela
Politecnica Federal de
Zurich, Suiza; una central para llamadas locales en
la prvincia de Alberta,
Canada; el Instituto de Matematica de Alemania; el
Servicio de Informacion
de Datos de Hong Kong; General Electric y
Compuserve en Estados
Unidos. Los investigadores no pudieron avanzar mas
alla y todo quedo en la
nada. Algunos expertos dicen que, de haber
identificado a los
verdaderos responsables, no hubiera sido posible
enjuiciarlos debido a
la falta de legislacion adecuada en la Argentina.
Mientras se realizaba
la pesquisa por el hackeo, los miembros de la PUA
dejaban mensajes al
sysop de turno en Delphi para que les abriera una
cuenta a nombre de la
banda y se comunicaban con la cuenta del periodista
Enrique Monzon, quien
al fin les hizo un reportaje que ocasiono la
investigacion para
tratar de identificarlos. El Chacal recuerda que el
sistema de Delphi tenia
una falla: bajo ciertas condiciones particulares,
en el momento de la
conexion y antes de pedir la identificacion, mostraba
los usuarios que
estaban en linea, con lo que brindaba la oportunidad de
averiguar nuevas
passwords para futuras llamadas. "Era mas el duelo de la
prensa que lo que
realmente se hacia", afirma. La historia de PUA termino
en 1991, cuando el Doctor
Trucho se fue a estudiar a los Estados Unidos.
El unico que de vez en
cuando despunta el vicio es El Chacal, quien se
convirtio en un
referente obligado para la prensa cada vez que se quiere
hablar de hackers. PUA
nunca fue disuelta oficialmente.
La Buena Fe de la Red
---------------------
Ademas del caso Delphi
hubo otros que, si bien no llegaron a las paginas
de diarios y revistas,
tuvieron amplia difusion en el mundillo de los
hackers. "Yo tuve
uno o dos problemas con mis propias claves de Dialog
-recuerda Armando
Parolari-; posiblemente en el momento en que hacia las
demostraciones alguien
llego a ver la password y comenzo a usarla. Tuve
que pedir que me la
cancelaran. Eso sucede. Y no hubo manera de saber
quien fue." Otra
posibilidad es que hayan hecho shoulder surfing: mirar
por sobre el hombro de
quien tipea y ver que teclas oprime, asi, aunque la
clave no salga por la
pantalla, se la puede leer y anotar. -La gente que
tenia problemas con la
facturacion recurria a la Justicia -continua
Parolari-, pero nunca
se llego a nada, a pesar de los esfuerzos. Estuve
varias veces en los
tribunales colaborando con las investigaciones. Es
interesante porque no
quedan rastros, es casi imposible identificar al que
usa la cuenta. Algunas
veces demorabamos la denuncia mientras intentabamos
encontrarlos, pero es
muy dificil porque se usa una linea telefonica: uno
puede determinar que se
esta usando una cuenta en forma ilegal, pero
¨quien y desde donde?
- ¨La policia tampoco
podia identificarlos?
- En los casos en los
que intervenia la policia se investigaba mucho: un
grupo especial de informatica
pedia la facturacion, el listado de
llamadas... Les
dabamos toda la informacion que teniamos pero nunca
pudieron llegar a
algo. Las facturas demoraban tres o cuatro meses y
los hackers lo
sabian, entonces usaban una cuenta durante ese tiempo y
despues cambiaban.
- ¨Se podian cambiar
las claves en ARPAC?
- ¨Como? ¨Cambiar la
password? No, no. En ese momento no era posible por
un problema
tecnologico, la red no admitia... Podia darse de baja,
pero como la facturacion se hacia en forma
manual demoraba cuatro
meses.
- ¨Las facturas se
cobraban igual?
- Una red no se
prepara para la mala fe; en general, el mundo no es asi.
La Argentina en
este aspecto es un pais especial. Es muy probable que
una red importante,
norteamericana, descuente la factura si alguien
presenta reclamos.
Son politicas de tipo comercial. El riesgo aqui era
que, si le
descontaban a alguien, todo el mundo iba a pedir lo mismo,
nadie iba a aceptar
que el gasto era real. Son distintas politicas.
En ARPAC no se
descontaban.
- ¨No se incremento
la seguridad?
- En ARPAC,
especialmente, existian condiciones de seguridad muy
importantes. Hubo
muy pocos casos. En CIBA se dio mas porque la usaban
agencias de
turismo, bancos... era muy particular. No se como
trascendian las
claves: podria ser a traves del tecnico que arreglaba
la computadora y
revisaba todo lo que tenia... Habia gente que lo
hacia de forma
inocente; ponia la password en la computadora, o le
pedian al tecnico
que la probara porque no podian entrar.
- ¨Como se manejaban
las passwords?
- Con mucha
prudencia. Todos conocian los riesgos. Tal es asi que las
claves no pasaban
por la oficina comercial, iban directamente al lugar
donde se las
habilitaba. Y la confirmacion se hacia telefonicamente,
no se dejaba registro
de ningun dato para cuidar al maximo la
seguridad. La
conclusion a la que llegue despues de todas esas
investigaciones es
que alguien les daba acceso a la clave; no habia
otra manera. En los
ultimos a¤os me llegaron versiones, que no pude
comprobar
tecnicamente; decian que los hackers habian conseguido un
programa que
interrogaba a cada computadora y podia llegar a sacar
las contrase¤as de
la memoria. Para mi no es posible, pero en una de
esas entran. En las
peliculas es asi, ¨no?
¨De donde salian las
claves? ¨Siempre eran descuidos de los usuarios, como
en el caso de
Alejandra? Algunos hackers dicen que la respuesta estaba en
ARPAC. El Capitan
Piluso -tecnico que devino hacker- comenzo a trabajar en
la telefonica estatal a
principios de la decada del 80 y seis a¤os mas
tarde lo derivaron al
servicio de mantenimiento de ARPAC. "Cuando trabajas
en una red de
transmicion de datos tenes la posibilidad de ver muchas cosas
sobre la seguridad de
los sistemas, porque controlas las comunicaciones.
es parte de tu
trabajo", define.
- ¨Es cierto que para
cambiar una clave habia que esperar cuatro meses?
- ¨Cuatro meses?
¨Para que? La clave se daba de baja en minutos: el que
estaba a cargo del
sistema recibia la orden y con una instruccion la
anulaba. Es mas
hasta se cambiaba por telefono, si habia dudas. Las
empresas se
comunicaban directamente con nuestro jefe y el decidia
darla de baja o
cambiarla, en cuestion de minutos.
- Parolari le dijo a
Alejandra que habia un problema tecnico...
- No era un problema
tecnico; era un problema de negligencia, de
burocracia, o vaya
uno a saber que. No habia impedimento tecnico para
resolverlo.
Parolari no tiene ni idea de como funcionaba la red.
- ¨Que veias cuando
controlabas las comunicaciones?
- Yo estaba en
mantenimiento. A veces teniamos que probar las lineas,
poniamos equipos que
se llaman analizadores de protocolo, que permiten
ver en pantalla
todo lo que pasa en la conexion, incluidas las claves.
Cualquiera de
nosotros desde una central podia hacer listados con los
abonados NUI, que
despues terminaron circulando por Buenos Aires. Todo
el mundo se metia
en los usuarios y les cargaba las cuentas...
- ¨Todo el mundo?
- Y, si, cualquiera.
El encargado de las NUI se ocupaba de las altas y
bajas de las claves
de los usuarios. Era un trabajo administrativo, no
operaba con la
central de ARPAC. Sacaba listados y, si se los pedias,
te los daba, asi
que no era ningun secreto... Era un traficante
conocido. Pero no
lo hacia con un fin comercial: era por amor al arte,
le apasionaba el
tema. Si alguien le comentaba que tenia una clave
para acceder a
algun lado, el decia "Uy! Me interesa". "¨Y vos que
tenes para
darme?", le pedian; "Yo tengo unos NUI". Y sacaba la lista.
Los listados eran parte
del trabajo de ese encargado. Una vez por
semana el centro de
computos administrativo de ARPAC emitia un detalle
de usuarios con
altas y bajas: una copia iba al area de mantenimiento
y reemplazaba al
viejo. ¨Donde iba a parar ese viejo listado? El que
queria se lo
llevaba, algunos lo usaban como papel borrador. El
Capitan recuerda
que uno de sus jefes, el ingeniero Ramirez -quien
ahora trabaja en
Startel, empresa que adquirio los derechos sobre
ARPAC- llego una
ma¤ana, furioso, con un pedazo de listado que habia
encontrado en un
cesto de basura de la calle Florida.
Tambien rememora el
ultima dia laborable de 1988: Canal 13 filmaba
frente al Edificio
de la Republica como los empleados lanzaban
papelitos por las
ventanas. En la grabacion del noticiero se veia a la
perfeccion a la
gente del noveno piso, la central de ARPAC: tiraban
listados de
usuarios y claves.
De acuerdo con un
estudio casero del Capitan Piluso sobre la logica de las
passwords, en el
noventa por ciento de los casos se asocian con algo de la
vida del titular:
algunas fechas:, el numero de patente, el de registro.
Hay algo en la vida de
las personas que tiene que ver con la clave de
acceso: el nombre de la
perra ("¨Quien sabe como se llama mi perra?",
especulan), la fecha en
que nacio la hija o el nombre de pila.
- Muchos cometen ese
gran error -asegura Piluso- porque piensan que hay
miles de nombres,
pero no son miles; es mas, cualquier hacker tiene
cargados en su
computadora todos los nombres masculinos, femeninos, de
animales,
sinonimos. Hay otros que son muy tontos: por ejemplo, en
Coca-Cola la clave
era "Coke", lo primero que a cualquiera se le
ocurre probar.
Algunas cosas las encontrabamos y otras eran fallas de
seguridad.
- ¨No era habitual
que se cuidara la seguridad?
- Habia otros temas
mas esenciales para resolver que no pasaban por la
seguridad, como que
la red funcionara bien alguna vez. Habia
interrupciones del
servicio de una a dos horas diarias. Imaginate un
banco que pierda
contacto con la central durante media hora!
- ¨Por que pasaba?
- Los equipos estaban
pensados para ser usados en lineas telefonicas
normalizadas, y
aqui ninguna cumplia con las normas de nada.
Los cables eran del
a¤o de ¥aupa, estaban para tirarlos.
De tanto ver pasar las
claves por delante de sus ojos, el Capitan decidio
probar alguna e
investigar que pasaba en otros lugares. Recuerda un caso
especial: la empresa
Proceda, que se ocupa de todos los trabajos de
informatica para el
grupo Bunge & Born.
- Nunca me voy a
olvidar, porque ahi comenzo mi alias. En realidad habia
entrado para mirar
-cuenta-, pero en ese momento la persona que se
ocupaba del
mantenimiento se conecto conmigo y me pidio que me
identificara. Lo
primero que se me ocurrio decirle fue "Capitan
Piluso". El
tipo se volvio loco, me decia que estaba burlando la
seguridad y que
podia detectarme desde la central. Entonces le
conteste: "Hay
una diferencia. Yo se quien sos vos y vos no sabes
quien soy yo".
Era un desafio.
- ¨Te detectaron?
- Si. Me
desconectaron el modem de entrada. Pero a los diez minutos
entre por otra
linea. Asi hasta que, de tanto joder, descubrieron la
clave que usaba y
la anularon. Un mes despues volvi a ingresar con otra
conrase¤a y de
nuevo me preguntaron quien era. Dije "de vuelta el
Capitan Piluso,
ahora con otra password". El tipo estaba a punto de
agarrarse un
ataque, no lo podia creer; tenian contratado un servicio
de acceso
restringido a un grupo cerrado de usuarios.
El ingeniero Carlos
Manuel Ramirez trabajo durante a¤os en ARPAC en
diversas areas,
incluida la de mantenimiento. Ahora continua su labor en
Startel. Afirma que
"nunca, ni en la epoca de ENTel, se hicieron listados
con claves. Habia mucha
seguridad". Pero luego medita:
- Es posible que se
hicieran algunos listados de clientes con las NUI
-acepta-, pero eso
era como mi guia interna de clientes. De lo que si
estoy totalmente
seguro (porque eso no quedaba registrado) es que
desde la propia
memoria del equipo red (que es el unico lugar donde se
recibe la password)
era imposible escribir ese listado.
- Un listado de NUIs
contiene telefonos ¨No es el primer paso para
averiguar una
clave?
- Es tener el
telefono, es robar una linea telefonica porque se sabe
que aca hay una
linea de datos, una maquina conectada. Las seguridades
eran muy altas en
la epoca de ENTel y son mas ahora, que se instalo
nuevo hardware y
software. ¨Quien podia tener los conocimientos para
poder entrar a
mirar eso?
- ¨Los que haces en
soporte tecnico?
- Los tecnicos que
operan los centros tienen un altisimo grado de
capacitacion, pero
estan orientados para operar y mantener
primariamente:
saber interpretar las alarmas que salen del sistema y,
en funcion de eso,
intervenir cambiando partes. No es gente que este
para meterse en los
programas, modificar instrucciones o investigar y
acceder a zonas de
memoria donde puede estar cargada determinada
informacion. La
gente que tiene esa capacitacion, basicamente, es la
que esta en
ingenieria, gente que conoce mucho mas la parte tecnica de
los equipos en
detalle.
- ¨Y los empleados
que tipean las claves?
- Y... eso si. Nadie
lo niega. Pero la informacion no estaba dispersa: la
manejaba una sola
persona cuando era ENTel. Ahora sigue igual: hay una
unica persona que
tiene las herramientas y los mecanismos para cargar
por primera vez las
claves en el sistema.
- Entonces la
seguridad estaba controlada desde el inicio.
- Bueno, no. En 1982,
1983, cuando arranco el servicio, habia
desprolijidades
administrativas gordas, que fueron rapidamente
detectadas y
cortadas. Venia un cliente a pedir una password y se
escribia en un
papelito: era un tramite administrativo mas, un
formulario que se
llenaba y circulaba por toda la oficina!
- ¨Como llegaba la
password al cliente?
- Se la enviaban en
un sobre cerrado. Despues se hizo un papel con un
lado oscuro para
que no se pudiera leer a trasluz. Pero en el comienzo,
fue de terror.
La Pesquisa de las
Claves
-------------------------
De aquellos tiempos se
acuerdan Sticky y Truchex. Sticky comenzo -como
casi todos en Buenos
Aires- con algunas claves de CIBA, pero no paso mucho
tiempo sin obtener NUIs
de ARPAC. Cuenta que los hackers mas avezados
derivaban a los novatos
hacia Altos, Alemania, cuando querian averiguar de
donde llamaban, y una
vez alli accionaban un comando que descubria
nombre, procedencia y
NUI (sin la password, obviamente); si el prefijo era
7220 o 7221 se trataba
de un argentino. "Para que no puedieran rastrearnos
pasabamos por
computadoras de distintos paises, llamadas PADs, que
permitian salir de la
red y volver a entrar", explica Sticky, y exhibe
unos papeles: "Aca
esta las PADs de Francia, Inglaterra, Taiwan... Aca
esta la de Timenet para
Francia. Ahi habia un programa trampa para sacar
informacion que puso un
amigo mio. Le decia a todo el mundo `Miren como se
puede saltar a tal
lado' y los flacos se mandaban. Cuando pasaba una
comunicacion por ahi,
el programa se robaba el NUA de destino. Como
compilaba informacion!."
En esa epoca no era muy conocido el hacking y los
instaladores olvidaban
borrar las cuentas default (por defecto) que trae
el sistema original
para mantenimiento. Aprovechando ese descuido, Sticky
ingresaba en cuanto
sistema se le cruzaba en el camino y, entre otras
cosas, averiguana
outdials.
- En Altos te daban
algunos -recuerda-, pero despues se descubrio como
era el outdial: es
el codigo de zona y un numero. Entonces aparecio el
programa que servia
para escanear los numeros y evitar que ARPAC te
cortara.
- ¨Que conseguiste en
Altos?
- Esta -saca otra
anotacion- era la NASA: con "guest", entrabamos. Una
vez entre a la
Agencia Especial Europea para ver que era: los del
Chaos la habian hecho pelota, tenias
cualquier cosa a tu disposicion
ahi adentro. Era
demasiado grande para mi, no quise ir en cana. Por
las dudas... Tengo
muchas cosas apuntadas... Del dicho al hecho,
Sticky da vuelta
cajones repletos de notas y, a medida que los mira,
detalla: "PAD
de ENTel con ARPAC; Sudafrica, aca tambien estaba lleno
de atorrantes; el
Banco de Tokio; una lista de posibilidades que hice
cuando le cambiaron
la password a FATE. Este es el menu principal de
Charlie ¨Les
hablaron de Charlie? era un BBS que te pedia solo el
numero de telefono;
yo entraba y hacia un listado de todos los tipos
que se habian
conectado para conseguir los numeros. Conozco una chica
que cambio el
telefono porque la volvian loca con los llamados...".
La lista continua por
minutos, hasta que encuentra varios papeles de
passwords acordadas.
- Son todas truchas
-dice Sticky al mostrarlas-, ya no sirven. Las
usabamos para
entrar a Compuserve. Si les habre pasado los numeros a
varios amigos! En
esa epoca me llegaban boletines de tarjetas de
credito vencidas y
sacaba los datos de ahi.
Sticky se refiere al
carding, el arte de abusar de tarjetas de credito
ajenas. El fin mas
comun del carding era abrir cuentas en sistemas en
linea de los Estados
Unidos, como Compuserve. Originalmente, teniendo un
listado de tarjetas de
credito canceladas, de los que se encuentran en
cualquier banco, era
facilisimo lograrlo. Cuando el sistema preguntaba el
nombre, la direccion y
demas datos, se brindaba informacion falsa; cuando
pedia la tarjeta de
credito, se ponia el numero de una cancelada. Como no
validaban en el
momento, la cuenta se abria con una password provisoria y
podia durar una o dos
semanas, hasta que llegara -mas bien, no llegara- la
confirmacion.
- ¨Nunca los
descubrieron?
- ¨Quien corno, en
esa epoca, iba a venir a la Argentina para averiguar
quien estaba
haciendo cuentas truchas? Se pudrio cuando Compuserve
llego al pais. Los
tipos se cansaron de que los truchearan. Las
cuentas duraban
unos doce dias y, mientras tanto, tenias acceso a casi
todo, excepto cosas
muy importantes. Como no daban mucha bolilla
haciamos de todo.
Hasta entramos a la maquina de reserva de los
vuelos!: podiamos
conseguir pasajes para cualquier lado.
Adam, el de las
pinchaduras telefonicas, tambien conocia los principios del
carding y las
posibilidades de acceder a las reservas de vuelos. Una vez,
en Miami, reservo un
pasaje aereo via Compuserve y lo pago con una tarjeta
de credito. Lo unico
que tenia de la tarjeta era el cupon que un usuario
descuidado se habia
olvidado en una estacion de servicio. El pasaje lo uso
una se¤orita en apuros
que debia alejarse con urgencia de La Florida. Se
rumorea que un hacker
local, hoy importante empresario de
telecomunicaciones
genero medio centenar de cuentas mediante carding y las
vendio en una reunion
de usuarios de un BBS. Ofrecia un paquete completo:
NUI de Arpac, NUA de
Compuserve y clave de acceso, mas las instrucciones,
al modico precio de
cincuenta dolares. Fue demasiado: al poco tiempo
Compuserve cambio el
metodo de validacion y el truco se volvio imposible.
Los hackers, sin
embargo, no se dieron por vencidos. Descubrieron que se
podia enga¤ar de la
misma manera a PC MAGnet, red de PC Magazine. Nada muy
interesante, pero tenia
acceso a Compuserve y, como este suponia que PC
MAGnet validaba
correctamente a sus usuarios, los aceptaba sin excepcion.
Compuserve, junto con
The Source, fueron fuente de novedades de software
para los hackers; luego
se agrego Channel 1, BBS norteamericano, uno de
los mas grandes del
mundo. Algunos hackers tenian cuentas legales en esos
servicios, pero usaban
claves ajenas de ARPAC para acceder a ellos.
Truchex hizo su fama
por disponer siempre de passwords: si no habia ninguna
dando vueltas, el tenia
una para compartir con sus amigos. Cada vez que una
contrase¤a dejaba de
funcionar, los hackers que querian entrar en algun
BBS de Estados Unidos
no dudaban: "Preguntemosle a Truchex".
- ¨De donde sacabas
las claves de ARPAC?
- Surgian de algun
disidente arpaquiano -cuenta-. Habia uno adentro que
las vendia: las
cobraba dos mil dolares! Me paso informacion
interesante sobre
redes, como manuales de X.25, que en ese momento no
estaban a
disposicion de todo el mundo. Pero yo jamas compre una
clave. El me decia
"ya te voy a entregar"; podia esperar a¤os: nunca
lo hacia. Despues
cambiaron el sistema de passwords y quedo muy
caliente porque el
arsenal que tenia, su tesoro, dejo de tener valor.
- ¨Y como las
conseguias?
- De las formas mas
diversas: en las mensajerias locales, o por
comunicaciones
telefonicas anonimas, o a traves de los grupos de
usuarios de phreaking y hacking
internacionales que, a veces, me daban
claves argentinas
confirmadas en QSD... Eran de origenes diversos.
Me acuerdo de un
tipo que hacia mantenimiento de maquinas y proveia
muchisimas
passwords.
Para llegar a ser un
especialista en claves de ARPAC, Truchex tuvo que
recorrer un largo
camino. En 1987, con dieciocho a¤os, llego a sus manos
el dato de una cuenta
Delphi con salida a Estados Unidos cuya contrase¤a
era igual a la password.
Gracias a un concurso de juegos se conecto, desde
el primer ingreso y a
traves de los mensajes privados, con la peruana
Playgirl, su cicerone
en los caminos hacia la red francesa QSD. A traves
de Delphi no tenia
forma de acceder, de modo que pregunto y consiguio una
clave en CIBA. Sin
entender lo que hacia, siguio las instrucciones hasta
llegar a QSD y
convertirse, segun calcula, en uno de los primeros
argentinos por aquellas
tierras. Alli se inicio en los misterios del
phreaking con un grupo
de alemanes que organizaban teleconferencias. El
principal coordinador
era Mike, de Dsseldorf, fundador del PHI, Phreakers
International. Mike
organizaba las conferencias telefonicas que admitian
un maximo de sesenta y
cuatro personas en linea, aunque no todas a la vez.
"En esas reuniones
habia de todo -comenta Truchex-, hasta gente que pedia
drogas porque, dados
los precios en Alemania, las podian colocar muy bien,
y un pirata del video
que ofrecia Roger Rabbit cuando todavia no se habia
estrenado en Estados
Unidos." Una teleconferencia en particular duro casi
seis horas. Esa vez
llamaron a Mario Vargas Llosa a Peru para hacerle una
entrevista muy seria
sobre su candidatura a presidente, para una revista
internacional. La
operadora interrumpio la charla para decir que habian
superado el credito
establecido para conferencias y que necesitaba hablar
con el titular de la calling
card. "El aleman -evoca-, fresco como una
lechuga, le contesto
que el se¤or Johnson, titular de la linea, festejaba
en Acapulco el exito de
su fabrica de jabon, pero que en ese momento
estaba comunicado a
traves de una terminal y le confirmaba que podia usar
el servicio hasta
cubrir cinco mil dolares. La operadora mucho no le
creyo, pero nos dejo
media hora mas y corto." Truchex sostiene que QSD
"siempre fue un
curro muy grande de Erik, el operador. Cobraba comisiones
por las lineas que
mantenia ocupadas de la red francesa Teletel. Era
absolutamente
consciente de que todos los usuarios eran piratas que usaban
accesos ilegales, pero
lo favorecia. Tenia horas pico en que estaba
bloqueado, por la
cantidad de gente conectada. Hoy en dia esta vacio. Las
ultimas veces que
ingrese era el unico usuario". Alli conocio a Skeadrow,
The Operator, Par y
Gandalf -entre otros-; muchos de ellos cayeron en
distintos operativos,
como Sundevil. "Los secuestraron de sus casas, los
incomunicaron de sus
familias. Los soltaron despues de tres meses y largas
negociaciones
-recuerda-, pero nunca mas volvieron a pisar el terreno de
las telefonicas. Nadie
lo podia creer, pero era cierto."
Truchex y sus amigos se
divirtieron recorriendo el mundo a traves de las
lineas informaticas y
gracias a las PADs. Ingresaban en una maquina por
una linea y salian por
otra, para conectarse con una segunda computadora y
asi seguir, hasta pasar
por Sudafrica, India, Singapur, Canada, Inglaterra
y volver a Buenos
Aires. Todos los sistemas estaban montados sobre VAX, un
modelo de computadora
de la Digital Equipment; tenia un agujero en la
seguridad que permitia
el ingreso de hackers en los centros de datos mas
importantes del mundo.
Truchex compro su computadora en 1986; antes,
hackeaba con el
ordenador de un amigo. En esa casa conocio a Alex,
poseedor de valiosa
informacion que entregaba a cuentagotas y gracias a
quien obtuvieron la
clave "FASAGRA" de la cuenta FATE. En esa epoca
frecuentaban los BBSs
Norad y Charly, practicamente lo unico que habia por
conocer en la
Argentina. Para comunicarse con los Estados Unidos
utilizaban, por
supuesto, outdials.
- La primera lista la
consegui antes de que la publicaran en PHRACK,
por un tipo que
tenia una amiga que trabajaba en Telenet. Era muy piola
porque se podia
hacer desde casi todas las ciudades, aunque con la
telefonia de aqui
la maxima velocidad que logramos fue mil doscientos.
Despues estaban los
outdials globales: muchos estaban mal configurados
y les podias pedir
una linea a traves de AT&T poniendo el prefijo
10-2-88. Esto era
un secreto maximo -confia-, no lo sabia nadie.
De esa manera
ingresaban en PC Pursuit y, a pesar de la lentitud en la
comunicacion lo
utilizaban para sus recorridas. Ademas del detalle de
Truchex, otros
testimonios dicen que las claves de ARPAC se conseguian
por ingenieria social.
- Buenas tardes, lo
llamo de ARPAC. ¨Tuvo problemas con su cuenta
ultimamente?
La respuesta era obvia,
ya que la red nunca funcionaba bien.
- Si, el otro dia
trate de acceder y me decia CLR NC y un numero.
- Otro caso!
Exactamente lo que suponiamos. El problema es que se
borraron algunas
claves de nuestra maquina, por eso las estamos
ingresando a mano.
¨Puede darnos su contrase¤a, asi hacemos lo mismo?
- Si, como no. N91...
El usuario confiaba en
una voz en el telefono y daba su password. Si
hubiese leido el manual
que le entregaron con su cuenta, aun esa hoja
mecanografiada, hubiera
sabido que CLR NC significaba que la red estaba
congestionada y era
imposible establecer una comunicacion en ese momento.
De esa manera muchas
empresas perdieron claves. Un hacker hizo este
trabajo para tener una
cuenta exclusiva que le durara mucho tiempo. Pero
se la paso
confiadamente a un hacker mexicano que tenia muchos amigos en
Buenos Aires. Al poco
tiempo circulaba entre por lo menos diez personas y
la empresa en cuestion
tuvo que pagar una cuenta de veinte mil dolares.
Pero eso fue en los
ultimos a¤os de ENTel. En los tiempos dorados, cuando
las claves duraban
meses gracias a la ineficiencia de la telefonica
estatal, las NUIs
robadas circulaban con absoluta libertad. Los que se
comunicaban con cierto
BBS se reunian periodicamente para intercambiar
software, pirateado o
de dominio publico. En una de esas reuniones estaba
Alejandra, quien junto
al due¤o de casa llamo a Truchex para conseguir una
NUI. Ni bien cortaron
dijeron a las treinta o cuarenta personas presentes:
"Anoten:
N91..." En ese momento se desato una lucha por el lapiz y el
papel para anotar el
numero magico que les permitiria llamar gratis a
todos lados. Una de las
claves, conseguida por un peruano, duro
practicamente un a¤o y
la usaba todo el mundo. Pocos dias despues de que
dejo de funcionar, en una
reunion de piratas, Der Katz se presento con un
cartel: "Adios
A123Z". Fue la despedida. Otras maneras de conseguir NUIs
era enga¤ar a algun
hacker. Doctor Trucho convencio a un colega de que le
prestara su clave para
llamar a cierto lugar.
- Okay, pero te
conecto desde mi casa y tipeo la clave yo, porque si la
ves me la vas a
robar- sospecho el amigo.
- Pero, che! Me
parece de mal gusto que desconfies asi. En fin, para
que veas que no hay
ningun problema, hagamoslo a tu modo. Lo unico que
te pido es que
usemos una linea que conozco, que tiene menos ruidos.
Como vos no me das
tu clave, yo llamo a ARPAC y, una vez conectados,
te dejo operar a
vos.
- Hecho
El numero al que llamo
Doctor Trucho era la casa de El Chacal, quien
estaba esperando con un
modem y un programita que emulaba ARPAC. Se
conectaron, el incauto
tipeo la clave, El Chacal la guardo en un archivo
de su computadora y
devolvio un CLR NC.
- Esta congestionado.
Probemos otro dia- propuso Doctor Trucho.
- Bueno, no hay
problema.
El Doctor nunca volvio.
La demanda de passwords nuevas era tal que dos
hackers dise¤aron un
virus informatico especializado en capturar NUIs.
Su mision era copiarse
en toda maquina que pudiese y esperar que se
tecleara
"N91". Guardaba las teclas en su propio codigo y se reproducia con
esa informacion
adentro. La esperanza de estos hackers era encontrarse en
algun lugar con una
copia del virus que tuviera una NUI nueva. Pero nunca
lo probaron, a pesar de
que parecia buena idea.
La epoca del hacking
indiscriminado a ARPAC termino unos dos a¤os despues
de su privatizacion,
cuando agregaron la posibilidad de consultar las
llamadas realizadas y
cambiar la password en linea y sin demoras.
Eso demuestra que la
causa de los problemas de ARPAC era el manejo
ineficiente de las
claves, que permitia que se siguieran usando durante
meses despues de
robadas, e incluso denunciadas. Otra causa de la
decadencia fue la
velocidad de comunicacion: 1200 BPS hasta 1993 (luego
subio a 2400), mientras
que una tecnica antigua en los Estados Unidos, y
novedosa en la
Argentina, permitia usar toda la capacidad de los nuevos
modems de 14400 BPS: la
Blue Box (caja azul).
JOVEN (HACKER) ARGENTINO
========================
"Para los
argentinos la libertad es algo que no se toma a
la ligera. No fue hace mucho que los jovenes que se ma-
nifestaban
contra el gobierno (militar) o
hacian algo
que la Junta
consideraba inaceptable
simplemente desa-
parecian sin que
se volviera a saber de ellos nunca mas.
La gente que entiende la tecnologia y tiene la voluntad
de
aprovecharla en beneficio
de una mayor libertad in-
dividual siempre va a encabezar la lista de enemigos de
un regimen
represivo. No podemos cerrar los
ojos ante
este hecho
ni enga¤arnos pensando que estamos a salvo
de esas
fuerzas malignas."
EMMANUEL GOLDSTEIN,
"INSPIRACION", EN 2600
(VOLUMEN ONCE,
NUMERO CUATRO)
Cajitas de Colores
------------------
En 1992 muchos usuarios
de diversos paises comenzaron a conectarse con
algunos BBSs
underground de Buenos Aires. Alemania y los Estados Unidos
eran los origenes mas
frecuentes, pero todos tenian dos cosas en comun:
usaban computadoras
Commodore Amiga y llamaban a traves de la Blue Box.
Los hackers locales no
tardaron en averiguar el modo en que llamaban y
empezaron a hacer preguntas. Poco a poco juntaron la informacion
necesaria
como para practicar
Blue Boxing por su cuenta: a que numeros llamar, que
frecuencias usar, como
hacerlo. Esta actividad -vieja en los Estados
Unidos, casi en desuso
por los controles y la legislacion en su contra-
empezo en Argentina en
los 90, gracias a los avances tecnologicos. Hasta
esos a¤os la mayoria de
las centrales telefonicas eran mecanicas o
electromecanicas y no
habia modo de llamar al exterior directamente. En
esas condiciones, la
Blue Box era imposible, solo se podia intentar la
Black Box. La
instalacion de lineas telefonicas con DDI y centrales
digitales permitio que
las cajas azules llegaran a la Argentina y se
expandieran. A pesar de
tener todos los elementos tecnicos, un obstaculo
detenia a los hackers
argentinos: sus colegas extranjeros hacian Blue
Boxing con programas
para Amiga y los locales no tenian una. Las opciones
eran construir una Blue
Box por hardware (el clasico aparatito que se
usaba en los 60) o
conseguir algun programa que funcionara en PC, usando
una placa de sonido
para emitir los tonos adecuados de acuerdo con la
tecla que se pulsara.
Como nadie tenia ganas o conocimientos como para
hacer lo primero, se
dedicaron a la segunda opcion. Al fin llego un
programa para PC: el
Omega Box. De origen italiano, se podia configurar
para abusar con
tranquilidad de la empresa telefonica que se eligiera.
Comenzaron con los
codigos de France Telecom: llamaban a un numero
gratuito en Francia,
cuyo uso normal era para cobro revertido, y una vez
conectados tomaban el
control de la comunicacion con la Blue Box, que les
permitia llamar
practicamente a todo el mundo. Cuando las compa¤ias
cambiaban sus codigos,
probaban con otras: Telefonica de Espa¤a, la
norteamericana MCI, la
telefonica de Chile o Australia.
- Che, Joe, decime
una cosa ¨como se usa este programa? Estoy escuchando
los ruiditos, que
son muy flasheros pero no me dicen mucho -pregunto
Alan Turing.
- Es facil. Mira: con
Q das el hang-up (se¤al para que corte el
telefono); con W, el pedido de linea; con D, el
telefono. Con T das el
hang-up y pedido de
linea con los tiempos que requiere Telecom France
-contesto Joe
Montana.
- Pero la secuencia,
entonces, ¨como es? ¨Pongo el telefono al lado del
parlantito?
- Llamas al
00-33-800-999-111. Cuando te atiende el operador, le mandas
Q hasta que
escuches un pitido chiquito detras. Obviamente, ahi tenes
que acercar el fono
al parlante, o el parlante al fono. Despues dale
T, asi te manda con
los espacios reglamentarios. Ahi le das el D para
que disque y...
voila!
- Okay. Voy a ver que
tal anda. ¨Vos como tenes conectada la placa de
sonido?
- Directamente.
- ¨Con que salida?
Porque es estereo...
- Ni idea, la mia es
mono. Pero ojo, que manda los mismos tonos por los
dos canales!
- Ah, joya. ¨Y el
tema de las compa¤ias, como es? ¨Tengo que seleccionar
Francia? ¨O
cualquiera?
- No, no: solo
Francia.
- Otra cosa. Cuando
vos llamabas a Estados Unidos,¨ponias 10 en vez de 1?
- Es asi: primero
pones B y el codigo del pais, en ese caso 1; despues
pones 0 (eso
significa maxima prioridad en el satelite) y mandas el
codigo con el de
larga distancia incluido.
- ¨Como, como? Dame
un ejemplo.
- B490896017504C. Eso
es Munich. Codigo de Alemania, 49; codigo de la
ciudad, 89. El
resto es el telefono. Al final hay que poner C.
El dialogo surge de la
memoria de Alan Turing, quien ademas recuerda la
fascinacion que ejercia
el Blue Boxing en quienes lo practicaban: "Uno
llamaba a MCI y la
operadora preguntaba `May I help you?'
(`¨Puedo
ayudarlo?'). La
tentacion era decirle: `Yes. Please, hang up' (`Si. Por
favor, cuelgue')".
La primera orden que se le daba a la central desde la
Blue Box para tomar
control de la linea era "hang-up"; no hacia falta
decir nada: de eso se
encargaban los tonos. "En Telecom atendian con una
musiquita; cuando
hablaba el operador le daban los comandos y ni se
enteraba -afirma
Turing-, siempre que uno lo hiciera bien. Me conto Joe
Montana que una vez las
cosas fueron mal y el operador de Francia empezo a
putearlo, en castellano
y frances. Los tipos ya sabian lo que estaba
pasando y no podian
evitarlo."A diferencia de los hackers norteamericanos
mas famosos,
exploradores del sistema telefonico como Cap' Crunch, los
argentinos usaban la
Blue Box para motivos mas prosaicos: basicamente,
para llamar a amigos en
el exterior. Doctor Trucho, que estaba estudiando
en los Estados Unidos,
era uno de los blancos favoritos. Si no estaba le
dejaban mensajes en el
contestador, donde atendia la voz de algun dibujo
animado, en ingles.
Cuando llamaban a alguien sin explicarle el metodo que
utilizaban, el receptor
se ponia nervioso y hablaba rapido, pensando que
el interlocutor gastaba
fortunas. Cuenta Alan: "Me paso con la madre de un
amigo en Espa¤a. Mi
amigo se habia mudado y ella queria explicarme que no
tenia telefono en la
casa nueva. Se ponia nerviosa porque yo no tenia
ningun apuro en cortar
y le preguntaba cosas de su hijo". Ademas del
Doctor Trucho, Alan
hablaba con otro amigo, que vivia en la costa Este de
los Estados Unidos. Lo
llamaba al trabajo y conversaban hasta que los
jefes del amigo le
pedian que cortara y se pusiera a trabajar. Joe Montana
tiene experiencias
similares.
- Llamaba al Doctor
Trucho para charlar -cuenta- y a BBSs concretos para
investigar
software. Traje programas europeos que aca no se conocian y
fueron un exito.
Llamaba sobre todo a BBSs alemanes, donde hice
bastantes amigos.
Habia una pareja de granjeros, muy copados los dos,
que tenia un BBS
con dos nodos en una granja de leche. Me quedaba horas
charlando de la
vida, pasandonos cosas...
- ¨Como hablaban?
- En general todas
esas comunicaciones eran por modem; pocas veces me
comunique
personalmente con alguien. Sobre todo porque me resultaba
mas facil leer y
escribir en ingles que escuchar y hablar. No todos
llamaban a amigos.
Algunos encontraron la veta comercial y usaban la
Blue Box para llamar
a BBSs piratas de los Estados Unidos y Europa,
donde encontraban
los programas mas recientes o las novedades en
juegos. Algunos los
vendian en casas de computacion y sacaban enormes
ganancias; otros
los copiaban en sus BBSs y cobraban el acceso. El
negocio prometia y
los hackers pasaban el dia pirateando; algunos
compraron una linea
telefonica exclusivamente para hacer Blue Boxing.
Pero tanto va el
cantaro a la fuente...
- A veces los
muchachos de Telefonica me descolgaban cuando estaba
haciendo Blue
Boxing -confiesa Metallica.
- ¨Por que? ¨Te
detectaban?
- Me engancharon mas
de una vez. Recuerdo estar hablando con el Doctor
Trucho y de repente
escuchar ruidos en castellano. No solamente en
castellano: en
argentino. Ruidos de pasos, musica como de una radio
puesta de fondo...
Ahi nomas corte. A los treinta segundos levante
levante el tubo y
seguia escuchando el mismo ruido. Volvi a cortar.
- ¨Tuviste algun
problema?
- Nunca. No llego
nada, ni la cuenta de las llamadas al exterior. Pero
el cagazo que me
pegue fue terrible. Despues de eso no hice mas Blue
Boxing por dos o
tres meses, hasta confirmar que estaba todo bien.
Alguna gente recibio cuentas astronomicas de
telefono...
- ¨Quienes?
- Un negocio que
vendia jueguitos y que habia comprado una linea para
hacer Blue Boxing.
Estuvo colgado no se cuantas horas y le llego una
cuenta de veinte o treinta
mil dolares. Imagino que vieron que llamaba
demasiado afuera y
lo monitorearon. Se dieron cuenta de que usaba
siempre cobro
revertido y Telintar estaba pagando por eso, entonces se
lo facturaron. Pero
me parece que hicieron una facturacion selectiva,
porque yo use la
caja un par de veces y no paso nada. Si la usabas
como si estuvieses
pagando, digamos quince o veinte minutos una vez
por semana, no pasaba
nada.
Joe Montana, despues de
haber hecho Blue Boxing durante a¤os, formo su
opinion sobre el
hacking y el phreaking:
- Todo tiene limites.
Si uno tiene un cierto criterio de realidad, sabe
que hay distintas
etapas. Al principio haces ARPAC: jugas un ratito, es
facil, no requiere
demasiada inteligencia. La siguiente etapa es la
Blue Box; la
siguiente, el hacking. Yo ahi ya no me meti: tenes que
hacer cosas mucho
mas complicadas y que requieren poca etica, o que tu
etica este mas alla
que eso. Para mi lo importante de la investigacion
-que era entender
como funcionaban las redes telefonicas- ya habia
terminado. Logrado
eso, no habia mas nada que hacer. Lo siguiente era
investigar sistemas
grandes, y eso significaba hackearlos. Ahi hay un
tema de etica que
nunca termine de resolver. No si estaba bien o mal,
sino si yo debia o
no debia hacerlo.
- ¨Por que?
- Porque me parece
que no me correspondia a mi como usuario de los
sistemas en
general, probar uno para decir si andaba bien o mal. En
definitiva, esa es
mi idea de lo que es un hacker. Por un lado, yo
nunca me senti
capacitado para hacerlo; por otro, aun en el caso de
estar capacitado,
me parece que se puede hacer de otra manera, mas
directa y menos
underground. Es una cuestion de respeto por el otro,
que esta
trabajando, haciendo un sistema. Yo no puedo entrar a una
casa rompiendo una
puerta.
Joe decidio no
comprometerse. Ademas -argumenta- tenia cosas mas
importantes que hacer.
Nunca se considero un hacker y cree que del
cracking, el phreaking
y el hacking, el arte mas noble es el del
phreaking. Los otros
dos, para el, violan la propiedad intelectual, no
respetan el trabajo de
la gente que hace cosas porque tiene ganas o
porque le pagan.
- Pero el phreaking
-aclara- es diferente. Tener respeto por una empresa
es otra cosa: una
empresa no es una persona y, ademas, muchas veces se
trata de una
empresa que cotidianamente nos roba. A mi, por ejemplo,
hace quince dias
que no me anda el telefono y no me lo solucionan. Ahi
si que no me
importa: si puedo recuperar algo de la guita que me roban
todos los dias, no
tengo ningun problema.
Recambio Generacional
---------------------
De la nueva generacion
de hackers argentinos, Opii es uno de los mas
reconocidos, pero se
niega incondicionalmente a relatar sus aventuras.
"La paranoia tal
vez suene exagerada -admite a modo de disculpa-, pero no
es asi. Tengo muchos
amigos que cayeron en las manos del FBI, en Estados
Unidos. Les hicieron
juicios: algunos fueron a la carcel, a otros les
dieron distintas penas,
pero a casi todos les sacaron las computadoras, es
decir, todo lo que
tenian. Y en general eso paso porque hablaron de mas,
porque dijeron `Yo
entre a tal lugar, hice esto o lo otro'. Eso llama la
atencion, ¨no?. Si bien
en la Argentina todavia no hay legislacion y el
hacking no es tan
conocido, yo, por lo menos, no quiero llamar la atencion
y ser el hacker.
Podrian decir `Ah, seguro que eso lo hizo Opii." Janx
Spirit refuerza las
explicaciones: "Si yo te digo que hackee la SIDE, que
les di vuelta todo, y
lo lee el tipo que era operador de la SIDE, se va a
enojar mucho, va a
hacer lo imposible para averiguar quien soy y romperme
la cabeza, ¨no? Yo no
quiero problemas". Opii tiene veintitres a¤os.
Comenzo su relacion con
las computadoras a los doce, cuando en su casa
compraron una Commodore
VIC 20 que le servia para programar en BASIC. Paso
por un modelo 64 y un
modem con el cual se comunicaba con sus amigos,
hasta que llego a una vieja
PC. "De alguna forma consegui ciertos numeros,
ciertas claves para
entrar a ciertos lugares. Debe haber sido en el '89,
cuando CIBA era
utilizable. Un dia vi unos numeros en unas carpetas; me
fije que eran y vi
cosas extra¤as... Me gusto y listo. Despues llame a
esos lugares, conoci a
otra gente y aprendi un monton", explica Opii,
alardeando de lo
especifico de su confesion.
- Cuando encontraste
esos numeros, ¨ya sabias para que servian?
- Tenia una vaga
idea: eran para llamar a algun lugar, pero no sabia
adonde ni que
habia. Y, bueno, probe. Puse la clave, llame por
telefono y me
encontre en un lugar donde habia otra gente conectada.
Se intercambiaban
mensajes. Okay, tengo que admitir que el primer
lugar al que
ingrese era QSD. Un lugar que, digamos, resulta
interesante un par
de minutos.
- ¨Te abrio otras
puertas?
- Para nada. Solo me
sirvio para saber que habia gente en otros lugares,
que se podian mandar y recibir mensajes o conversar con
personas que no
conocia. Me parecio
barbaro, impresionante... Conoci gente que, de
otra manera, nunca
podria haber conocido. Despues siempre trate de
aprender como funcionaban
las cosas que encontraba: un sistema, una
maquina... saber
que se podia hacer con eso.
Janx Spirit tiene
diecinueve a¤os y esta muy preocupado por parecer un
chico duro. "Uno
de mis hobbies es salir los sabados por la noche a...
bueno, digamos a destruir. Nada en particular
-precisa, riendose-:
destruccion en general.
Cosas divertidas, para pasar el rato. Despues,
nada: salir, pasarla
bien hasta que tenga que pasarla mal". Sobre su
metier comienza por
se¤alar que la primera maquina que vio fue una
Commodore 16. "Ni
bien entro a mi casa salio de una patada. La habia
comprado mi viejo pero
con mis hermanos le dijimos que no, que queriamos
una 64. De ahi pasamos
a una XT, que me parecio una garcha; entonces me
compre una Amiga y un
modem de 300, con los que consegui pocas cosas
buenas. Recien con la
AT y un modem de 1200 empece a conocer gente,
lugares, cosas... De
eso hara unos dos, tres o cuatro a¤os... No se,
no me acuerdo con
precision."
- ¨Como conociste a Opii?
- Porque una vez el
muy infeliz me mando un mensaje. De entrada le dije
que se fuera a la
mierda, pero me entere de que no era un boludo y le
conteste un poquito
mejor. Entonces empezamos a mandarnos mensajes.
Logical Backdoor,
diecinueve a¤os, asiente ante las intervenciones de sus
colegas. Se pierde en
una delirante explicacion sobre el origen de su
alias -mezcla puertas
traseras, programacion en Clipper y las opciones
"True" y
"False" ("Verdadero" y "Falso")- para desaparecer
en beneficio de
"otros planes mas
interesantes que charlar". Opii y Janx se hacen cargo de
una pizza, varias
cervezas y las respuestas.
- ¨Son una banda?
- No se si tanto como
una banda. Una jauria, tal vez. Somos un grupo de
amigos -sostiene
Janx-, no una barra armada. Por ahi hacemos cosas
organizadamente,
pero de casualidad, porque organizarnos es un trabajo
terrible.
- HBO, ¨no es de
todos?
- Si, pero la
cuestion es que no hace falta un BBS que diga las
veinticuatro horas
`Esto es HBO' para tener un lugar donde hacer lo
que queremos. No
hay grupo. Somos amigos que se reunen y hacen cosas
porque tienen ganas
-define Opii.
- No se trata de un
grupo que se dedica a hackear organizadamente. Hay
cosas que son mas
faciles de hacer con otras personas: lo que uno no
sabe o no tiene, el
otro si. Eso es todo. Digamos que nos
complementamos. -reafirma
Janx.
- ¨Que hicieron
juntos?
- En cierto viaje -a
cierto lugar de Sudamerica, para ser generoso con
los detalles- nos
encontramos en el area de embarque y estuvimos a
punto de decidir
adonde nos ibamos. Alguien se habia olvidado de
apagar las
maquinitas, las dejaron solas y nos pusimos averiguar como
trabajaban: casi
sacamos una password para irnos a cualquier parte del
mundo, pero no
habia vuelo a ningun lugar interesante -evoca Opii y
cuando mira a su
amigo rien los dos.
Ambos son de la vieja
guardia: aprenden los sistemas, los respetan y no
consideran hackers
"a los tipos que solo quieren usar algo -hacer llamadas
gratis, sacar alguna
ventaja-, a los que no les interesa por que o como
hacen las cosas. Esos
se contentan con una clave, la usan hasta que no
funciona mas y tienen
que esperar a que alguien les de otra", describe con
desprecio Opii. Janx completa:
"Estan los que destruyen cosas, los que
disfrutan de entrar a
un lugar y borrar todo. Tal vez se sientan
poderosos, pero a mi me
parece estupido eso de andar a los hachazos. Estan
tambien los que entran
a lugares, para sacar informacion y venderla: desde
mi punto de vista, son
mercenarios".
- Algunos quieren
saber que estan haciendo -interrumpe Opii-, como
funcionan las cosas
y que uso diferente se les puede dar; tratan de
investigar lo que
encuentran, que por ahi es un sistema o una super
computadora, como
la CRAY, procesadora de cuentas corrientes. A mi no
me interesan las
cuentas corrientes, pero quiza puedo usar la
computadora para
otra cosa.
- ¨Aprendieron algo
hackeando?
- Mucho. De hecho -argumenta Opii- mas que
en la escuela, la universidad
o un curso de
cualquier cosa. Por ejemplo, jamas en mi vida fui
administrador de
una maquina VAX y, sin embargo, puedo manejarla.
Jamas en mi vida
tuve un UNIX, pero lo conoci tres a¤os antes de que
me lo ense¤aran en
el colegio. El asunto es hacerse preguntas. La red
telefonica se usa
todos los dias, pero nadie sabe que pasa al marcar
los numeros: la
gente solo entiende que del otro lado suena y alguien
contesta. Pero en
el medio, ¨que pasa??; despues, ¨que pasa? A mi me
gusta eso. Mentiria
si dijera como funciona la red telefonica -es muy
complicada-, pero
algo aprendi.
- El problema es el
mito de los hackers como genios -lanza Janx-: eso es
mentira.
- Tal cual. En
realidad -agrega Opii-, los usuarios son idiotas. Eso es
lo que pasa. No
necesitas ser un genio: es cuestion de sentido comun.
Cierta
inteligencia, alguna idea, sentido comun, y tiempo. Nada mas.
- Janx, antes
hablabas de tus habitos destructivos. ¨Tambien te interesa
romper sistemas?
- No, eso es
distinto. Destruir es para mi una simple expresion de
agresividad, pero cuando le pego a la
tecla no le pego a nada. Si
rompo algo es
fisico, como un auto -por ejemplo-, y lo hago caminando
por la calle, no
adelante de una computadora. Me siento un pobre
infeliz si
desarrollo violencia detras de la computadora.
- Claro. Igual que el
cybersex -compara Opii-: violencia o sexo a traves
de la computadora
es una estupidez. Si queres eso anda a la calle, a
algun lugar. Pero
sentarte frente a la pantalla, como un idiota, a
escribir "Oh,
yes, Marcia! Yes, yes! Oh, oh, ah, ahhh!"...
Para ellos no es
dificil conseguir informacion que les permita incursionar
por cualquier empresa:
aseguran que con solo husmear en la guia telefonica
se puede averiguar las
lineas de datos. Un banco local de primer nivel
anuncia el numero
telefonico de su banca electronica; al discarlo, un modem
atiende el llamado y,
de alli en adelante, hay que alumbrar alguna idea, o
probar. Ninguno de los
dos incursiono en los bancos porque no les interesa
el dinero, pero saben
que en general tienen sus propios sistemas o utilizan
mainframes, algo
corriente en cualquier lugar del mundo. Para Opii las
cosas que se encuentran
aqui "son muy aburridas: no hay informacion jugosa,
que te haga cagar de
risa".
- ¨Que es una
informacion jugosa?
- Recuerdo un
administrador de un sistema UNIX pirateando software en
una red
internacional. El tipo -describe Opii- distribuia en una red:
la comunicacion era
por e-mail, se anunciaba "Puse el Corel Draw 5.0
en tal lugar;
bajatelo y pasame este o el otro". En teoria, no podia
estar haciendo
estas cosas: supuestamente era el representante de la
ley, que siempre
causa problemas. Cuento lo que vi en una red
internacional. No
preguntes mas.
- Creo que tenemos un
sentido del humor particular. Por ejemplo -se
jacta Janx- estas
escondido en un lugar y el administrador dice: "Me
parece que tenemos
hackers", pero se refiere a una cuestion natural,
como una mala
manipulacion del sistema, que puede ser, o dar un O.K.
cuando no
corresponde. Es divertido verlos hablando sobre los hackers
porque el directorio
tal se les lleno de basura y resulta que tienen
un programa que
funciona mal, que cada vez que lo utilizan se les
ensucia el
directorio.
No es comun que algo
asi pase en el pais, comentan, porque hay muy poca
gente capacitada para
manejar maquinas o redes de computadoras. No es lo
mismo una maquina
corriendo en DOS que una red de ordenadores con UNIX o
VAX con VMS. Segun
ellos, aqui hay muy poca consciencia sobre la seguridad
en sistemas y falta
gente capacitada para manejar ese tipo de equipos.
- ¨Alguna vez se
encontraron con el operador de un sistema en el momento
de hackearlo?
- Hace mucho tiempo.
Entre a un sistema -recuerda Janx- y empece a
boludear, a dar
vueltas. De repente se me corta. Llamo de nuevo y uso
otra cuenta. El
tipo penso que no estaba paseando, que lo estaba
jodiendo, y me
cambio las passwords; entonces yo, que ya estaba
adentro, cambie
tambien las passwords. Pase diez minutos peleandome
con el operador hasta que al final dije basta. Llame al
chabon y le
dije: "Su
maquina va a ser apagada enseguida. Por favor, corte". La
bajo, la prendio
enseguida, entre de vuelta y desde el momento en que
la apago no lo vi
nunca mas... Me moria de risa, realmente.
- A mi me paso
tambien -contesta Opii-, en una maquina de una
universidad
extranjera. Estaba usando una cuenta cualquiera, una
maquina que habian
dejado sin password los muy estupidos: el
administrador me
mando un mensaje preguntandome quien era y que hacia
ahi, advirtiendome
que esa maquina era solo para uso de los graduados
de la universidad.
Yo le dije que un amigo me habia dicho que podia
usarla a traves de una cuenta sin
password y el me pregunto quien era
mi amigo. `No te
puedo decir porque seguro que le vas a hacer algo',
le dije; `No, te
prometo que no le hago nada', me contesto. Yo me
hacia pasar por
mujer y segui negandole quien era mi amigo e
insistiendo en que
no hacia nada malo, y el tipo otra vez me pregunto
quien me habia dado
los datos. Le invente toda una historia y el
chabon al final me
dio el telefono de su casa: termino por darme
informacion cuando
en realidad su intencion era saber como yo habia
conseguido la
puerta para entrar a la universidad. Obviamente, no lo
llame, pero podria
haberlo hecho diez dias despues y decirle: "Habla
John Smith, de la
Direccion de la Administracion del Network Operator
Center y
necesitamos su clave porque tenemos problemas con el disco de
las maquinas tal y
tal, hicimos back up y tenemos que restablecer todas
las passwords a los
que tenian antes...". Con un poco de ingenieria
social hubiera
conseguido las claves necesarias para ingresar cuantas
veces quisiera.
Fieles a la tradicion,
y como hombres serios que aseguran ser, tratan de
no dejar rastros en los
sistemas que hackean, o por lo menos lo intentan.
No dejan mensajes
excepto que entre en confianza con el operador, cosa que
se logra mediante la
lucha de de uno para ingresar y del otro para
evitarlo, o por un
largo tiempo de uso.
- ¨Alguna vez no
pudieron borrar los rastros?
- Una vez -cuenta
Opii-, en un lugar bastante proximo. Entre a traves de
otro lugar gracias
a un usuario que tenia cuentas en los dos y era muy
tonto. El tipo
tenia un sistema de conexion: desde una maquina podias
entrar a la otra
sin necesidad de password, porque si era Juan en una
tambien lo era en
la otra. Cuando me di cuenta de que estaba en otro
lugar ya era un
problema. Eran las cinco de la ma¤ana, mas o menos. Me
quede media hora
buscando cosas y me fui a dormir, pensando en seguir
otro dia. A la
tarde siguiente no pude entrar: los tipos se habian
dado cuenta.
- A veces merecemos
gratitud. Cuando entras a un sistema y no funciona
nada -explica
Janx-, si queres usar algo no te queda otra que
arreglarlo. Y
despues hablan del maldito hacker que se aprovecha...
Opii comparte la
opinion: "Tenes que arreglar todas las cosas para poder
usar el sistema porque esta
mal configurado, y encima de que lo arreglas
dicen `Ah, esta
entrando un tipo que usa la maquina, arruina todo, borra
archivos'. En realidad,
lo que haces es arreglar lo que ellos hicieron
mal, y eso que les
pagan para hacer las cosas bien... Son especialmente
inutiles en este tipo
de cosas, habiles en hacer todo mal". Trabajo duro y
sacrificado el de un
hacker. Acuerdan tambien en que ese tipo de problemas
se dan en la Argentina
mas que en cualquier otro pais del mundo por dos
razones: porque las
empresas abaratan costos sin medir que pierden en el
camino y porque carecen
de parametros para saber quien sabe y quien no.
Segun Janx, las
entrevistas laborales son del tipo "`Pero usted, ¨sabe de
esto? A ver, ¨cuanto sabe?'
`Y... mucho.' El que hace la seleccion, ¨que
va a decir? ¨Que esta
mintiendo? Si el no sabe nada...". Ni uno ni otro
tienen medida para las
horas que pasan ante una computadora cuando
hackean. "Llega un
momento en que te empiezan a doler las manos y los
brazos y supones que
debes estar cansado, entonces pensas que tal vez sea
mejor irse a dormir. Y
de verdad podes dormir veinte horas", asegura Opii.
Sostienen que esa dedicacion
obstaculiza el desarrollo normal de otros
aspectos de sus vidas,
como la relacion con el sexo opuesto. No son muchas
las feminas que han
incursionado en el mundo de los hackers. "Que yo
conozca -revisa Janx-
hay muy pocas. Argentinas, ninguna. De afuera
conozco tres o cuatro,
no mas. Lo que me hace pensar en lo que decian en
el MIT: la proporcion
de estudiantes mujeres era del 20 por ciento en el
primer a¤o y en el
segundo bajaba al 10 por ciento."
- ¨Hablan con sus mujeres
del hacking?
- Es un aspecto mio
que no comparto con las mujeres. Mi ultima novia
sabia algo, que yo
hacia una cosa extra¤a, pero no comprendia que y yo
tampoco le
explicaba. Una cosa es hackear y otra cosa es salir... Yo
no me considero un enfermo de la maquina: un
dia salis y otro te
sentas adelante de
la computadora. Se pueden juntar o no, y en mi caso
fue no. No me
gustaria salir con una mujer para hablar de temas
tecnicos, es
aburridisimo. Es de lo que estas hablando todo el dia.
Queres cambiar de
tema. No es que no me guste hablar de temas tecnicos
porque es aburrido:
no me gustaria hablar exclusivamente de temas
tecnicos. Puedo
salir con una hacker pero no necesariamente voy a
estar hablando de
problemas tecnicos. No me molestaria compartir la
actividad, pero en
general las chicas se aburren y se van.
- Cuando salgo con
alguien, no tiene nada que ver con hacking,
computadoras,
telefonos, ni nada. La persona se va a aburrir y yo voy
a perder mi tiempo.
Las mujeres te preguntan que estas haciendo con la
maquina; te piden:
"Deja la computadora, veni!". Les resulta
aburrido, y tienen
razon.
- ¨Tienen razon, es
aburrido?
- Es aburrido cuando
uno no sabe y el otro si -aclara Opii.
- Si estoy saliendo
con alguien y esa persona no tiene ni idea de este
tipo de cosas, no
me voy a poner en una maquina a hackear o programar,
porque se supone
que le tengo cierto aprecio. No voy a hacer que este
aburrida durante
tres horas mirandome mientras yo estoy programando...
No le voy a decir
"Callate que me desconcentras".
En los a¤os que llevan
de hacking conocieron a muchos colegas de otros
paises, pero se niegan
a dar sus nombres. "Hace a¤os -recuerda Opii- habia
un sistema en Alemania
donde entraban hackers de todas partes del mundo,
un sistema de charla.
Yo entre ahi cuando empece y conoci a un monton de
gente. Despues ese
lugar dejo de existir, pero hubo otro y despues otro, y
de repente ya no hubo
ninguno mas, por lo menos en cuanto a las redes
X.25. Ahora estas por
ahi y te encontras con alguien que recordas haber
conocido en otra epoca.
Y te haces amigos hasta cierto punto. En mi caso,
no son amigos de los
cuales me fiaria un cien por ciento. De hecho, yo no
confio en nadie
totalmente." "Los amigos de la computadora -sentencia
Janx- son amigos de
hacking. De ahi a otra cosa..."
Todo Para el Hacker
-------------------
En el pais, como en el
resto del mundo, la comunidad hacker tiene
publicaciones que
actuan de informadoras y formadoras. Uno de los formatos
mas acorde con las
actividades que realizan es el electronico, ya que asi
pueden recuperar
ejemplares de los BBSs que las distribuyen. Es el caso de
Minotauro, dirigida por
Lapidario y Drako y que se distribuye a traves del
BBS Dionysios, dedicado
principalmente al tema virus pero que mantiene
areas de hacking. Su
sysop (el operador del sistema) es Zarathustra, quien
en sociedad con Drako
instalo otro nodo, Dionysios II, la sede de
Minotauro, que se
trabaja en formato ASCII. En el editorial del primer
numero, los directores
se presentaban y anunciaban sus intenciones:
recopilar informacion
util y presentarla en un solo lugar. Como no solo de
BBSs y formatos
electronicos vive el hacker, las revistas impresas no
estan ausentes. Asi
como 2600 es la cara de los hackers norteamericanos en
papel, en el pais la
representante es Virus Report, su manual de
supervivencia
informatica, unica en su estilo. Debuto en 1993 como nuevo
producto de MP
Ediciones y a partir del numero nueve se independizo para
convertirse en una
publicacion de Ediciones Ubik. Su tematica incluye
mucho mas que noticias
sobre y para hackers: tambien acerca a los lectores
material sobre virus
informaticos -analizados extensamente-, criticas
literarias -ciencia
ficcion, cyberpunk y novelas basadas en hechos reales
de hacking-,
comentarios sobre los delitos que se dieron en llamar
informaticos y analisis
de legislacion al respecto. La tirada de cinco mil
ejemplares dice que la
comunidad argentina de hackers esta aun lejos de
alcanzar la importancia
de otras en el mundo, pero tambien demuestra que
la voragine de las
comunicaciones telematicas se acerca a pasos
agigantados, aunque el
desarrollo tecnologico no sea justamente el del
Primer Mundo. Por ser
una revista chica (tiene dieciseis paginas), con
escaso apoyo
publicitario, Virus tuvo en su trayectoria dificultades para
llegar al interior del
pais. Sobre todo los estudiantes de carreras
relacionadas con
computacion -que la transformaron en su texto de
cabecera- la esperan
todos los meses y no siempre la reciben: mas de una
vez el numero no
aparece y deben reclamarlo por correo a los editores.
Gracias a las
conexiones con Internet, Virus sale del ambito vernaculo
para brindar
informacion sobre lo que pasa en el resto del universo
hacker. Reportajes a
lideres como Emmanuel Goldstein y notas sobre las
reuniones globales
organizadas por los holandeses de Hack-Tic suelen
poblar sus paginas y
son elementales para la actualizacion y el vinculo de
los locales con la
realidad global.
En 1993, cuando Virus
Report todavia era publicada por MP Ediciones,
recibio en su redaccion
una llamada de alguien que se identificaba como
Ivan Hammer. Decia
tener un BBS de intercambio de virus, Satanic Brain, y
queria que se publicara
algo en la revista. En realidad, en ese momento no
tenia demasiado: una
coleccion de virus y algunos textos sobre hacking. Su
verdadero alias era
Azrael y justificaba su BBS como un lugar para
aprender. "La idea
basica es que la gente que esta interesada en el tema
pueda darse cuenta de
que la computacion no es solamente lo que le dicen
-dice Azrael-, no es
tener un Windows o un utilitario de ese tipo. Y a los
que quieren programar
les puede servir para notar que hay lenguajes de
bajo nivel que nadie
utiliza. En general, el punto es demostrar que se
pueden hacer cosas con
la computadora, que por medio de un virus se
aprende mucho mas que
programando una base de datos." Satanic Brain y sus
operadores se
despegaron rapidamente de sus humildes comienzos y crecieron
a un ritmo acelerado.
La documentacion del programa Virus Creation Lab
(VCL, Laboratorio de
creacion de virus) tenia informacion sobre como
contactarse con los
BBSs de virus de los Estados Unidos, puente para
acceder a NuKE, red de
BBSs. Una vez conectados, la relacion se fortalecio
con diversos
intercambios y hoy son coordinadores de NuKE para
Latinoamerica. Ser
miembro de esa red significaba tener acceso a su base
de virus, y ademas, de
hacking. "NuKE es un grupo de programadores de
virus internacional
-explica Azrael-; los trabajos que mas se conocen son
el Npox, en Estados
Unidos, y el VCL de Nowhere Man. Tenemos gente
distribuida por todo el
mundo: Australia, Europa, Suiza, Africa, los
Estados Unidos y
Canada".Los integrantes se mantienen en contacto a traves
del e-mail, que
utilizan una vez por semana. -Tenemos un area de
mensajeria productiva
-cuenta el sysop de Satanic Brain-, donde se tratan
cosas que pueden ayudar
a la gente que este interesada en el tema.
- ¨Quien se entera de
lo que ustedes hablan por e-mail?
- Cualquiera puede
leerlo; una persona que hace antivirus puede acceder
y sacar material de
virus nuevos que estamos haciendo. Y tambien
hacemos trabajos en
comun.
Pero NuKE no se dedica
exclusivamente a virus: el grupo tiende cada vez
mas al hacking. Y
Satanic Brain no podia ser menos. En la actualidad,
cuenta con la gente de
HBO como sysops en el area de hacking, en especial
Opii. El BBS cambia permanentemente.
Azrael instala software nuevo cada
semana, con lo que
obliga a los viejos usuarios a volver a registrarse. El
efecto es que los
unicos que permanecen son los conocidos y amigos de
Azrael. A pesar de
sostener que la informacion sobre virus debe regalarse
y ponerse a disposicion
de todos, mantiene un constante ataque a los
"lamers",
usuarios nuevos que no saben mucho del tema. Es extremadamente
dificil acceder a la
informacion del BBS, y mucho mas si el que la busca
no demuestra tener los
conocimientos que conforman a su operador.
La gente de Minotauro y
Dionysios formo un grupo de hacking y virus
llamado DAN (Digital
Anarchy, Anarquia Digital), que en cierta medida
pretende competir con
Nuke en el nivel nacional. Su fuerte es la creacion
de virus, pero tienen
un gran interes en el hacking. Por el momento, las
actividades que
organizan son escaneos de numeros 800 (gratuitos,
recientemente
instalados en el pais) e intentos de hacking a tarjetas
telefonicas.
El Primer Encuentro
-------------------
En octubre de 1994,
Virus se coloco a la cabeza del movimiento al
organizar el Primer
Congreso sobre Hacking, Virus y Computer Undeground
del pais, que se
desarrollo en el Centro Cultural Recoleta de Capital
Federal. Durante tres
dias, los habitues del Centro se vieron sorprendidos
por muchachos de pelos
muy largos y remeras estrafalarias que ganaron los
pasillos en grupos y
nunca abandonaron sus telefonos celulares. El
microcine del Centro,
con capacidad para ciento cincuenta personas, fue
desbordado desde el
primer dia. Con anuncios en casi todas las radios y
diarios, el congreso
convoco a un promedio de trescientos asistentes por
jornada, casi la mitad
de ellos provenientes de las provincias con ansias
de recoger informacion
para sus estudios o, en el caso de los profesores,
para las escuelas donde
desarrollan su actividad. La intencion de los
organizadores era
lograr un encuentro internacional, nada facil si se
tiene en cuenta la
enorme distancia entre este pais y los desarrollados,
hecho complicado por la
ausencia de fondos para solventar pasajes y gastos
de los invitados
extranjeros. Sin embargo, hubo importantes visitas: el
famoso Emmanuel
Goldstein, Mark Ludwig -especialista en virus informaticos
y autor de libros sobre
el tema- y Patrice Riemens, uno de los
organizadores del
Galactic Hacker Party de 1989. Ellos pagaron sus viajes
y aqui recibieron
alojamiento en los voluntariosos hogares de amigos y
colegas. El congreso
abrio sus sesiones con un tema candente en los
Estados Unidos:
encriptacion de datos y el programa PGP. Daniel Sentinelli
-asesor de seguridad
informatica- y Leandro Caniglia -progamador y doctor
en matematicas-
explicaron los principios basicos del PGP y dieron una
vision matematica para
aclarar en que se basa la cuestion de claves
publicas y privadas. En
momentos en que la comunidad informatizada de los
Estados Unidos debate
el derecho del gobierno para imponer una
encriptacion exclusiva,
cuyas claves quedarian en poder de los servicios
de informacion
norteamericanos, la charla constituyo una excelente
oportunidad para entender
la cuestion y clarificarla. Mark Ludwig se
explayo, poco despues,
en un analisis sobre los virus informaticos y su
relacion con la vida
artificial, tema central de su segundo libro Computer
Virus, Artificial Life
and Evolution. Aquellos que esperaban una
explicacion rapida y
sencilla de como crear virus, quedaron un tanto
decepcionados. Ludwig
fue un expositor de alto nivel academico. La mesa
sobre revistas del
underground computacional genero una discucion de
principios: ¨es licito
cobrar los ejemplares cuando se esta a favor de la
libre informacion? Las
opiniones de Lapidario y Drako, en representacion de
Minotauro, Martin
Salias y Fernando Bonsembiante, por Virus, y Mark Ludwig,
por Computer Virus
Development, no alcanzaron para clarificar el tema y la
contradiccion quedo sin
resolver. Lapidario, para reforzar su postura a
favor de la gratuidad,
regalo diskettes con el ultimo numero de Minotauro
y sostuvo que el
objetivo era que la gente con escasos conocimientos
pudiera aprender rapido
sin tener que llamar permanentemente al BBS para
plantear sus dudas.
Pero hubo otros momentos de mayor emocion y que
ganaron la atencion de
todo el mundo.
- Ahora que nadie nos
escucha podemos hablar sobre el lavado de ese
dinero.
- Bueno, que te
parece si...
Las voces se difundian
a traves de los parlantes del microcine y la
conversacion por
telefono celular entre Daniel Sentinelli y Fernando
Bonsembiante se
interrumpio por las carcajadas de los presentes. La
demostracion que hizo
Pablo Untroib -radioaficionado- en la charla sobre
telefonia celular y
phreaking dejo en claro que no hay tecnologia que se
resista al ingenio y
audacia de los que no dejan de investigar. Pablo
coloco su aparato en
modo test, lo que permite hacer con el telefono cosas
que normalmente estan
reservadas a los tecnicos. Con este truco pudo
captar la comunicacion
entre los otros dos, alejados de la mesa. Goldstein
reforzo los ejemplos
interceptando durante segundos varias conversaciones
anonimas. El mito de la
seguridad en la telefonia celular se habia roto.
La mesa sobre hackers,
con Goldstein y Riemens como participantes
excluyentes, fue la que
concito mayor atencion y se prolongo mas alla de
lo esperado. El lider
norteamericano califico la situacion de su pais como
"densa". En
este momento, rese¤o, "hay algunos hackers presos por el miedo
y el desconocimiento de
quienes legislan y gobiernan. El miedo de todo
tipo de gobierno es que
la gente pueda tener informacion". Al respecto
se¤alo que pocos meses
antes habia visitado el Congreso norteamericano
para alertar a los
legisladores sobre la inseguridad de los telefonos
celulares pero, en
lugar de escucharlo, lo reprendieron por publicar
supuestos codigos
secretos en su revista. "La mayoria de los hackers somos
egoistas, pero no
malos. Eso es lo que no puede entender el gobierno de
Estados Unidos",
dijo Emmanuel y recordo a su amigo Phiber Optic, quien en
ese momento cumplia una
condena de un a¤o de prision. Se ocupo de dar la
direccion a la cual
escribir a Phiber y pidio que lo hicieran porque "la
felicidad de los presos
al recibir una carta es infinita".
- ¨Como sabes?
¨Estuviste preso? -le preguntaron.
- No por hacker
-contesto Goldstein-: por participar de una protesta
contra la
instalacion de una planta nuclear. Sali enseguida, pero pude
observar lo que
sucedia con el correo alli dentro.
Patrice Riemens -quien
nego ser un pionero del hacking holandes y dijo
estar cerca del
movimiento por sus caracteristicas de contestatario y
antisemita- destaco la
actividad del grupo Hack-Tic como un buen ejemplo
para cambiar la imagen
que la sociedad tiene de los hackers. Los
holandeses crearon una
fundacion, adquirieron los derechos para
constituirse en
proveedores de acceso a Internet a precios economicos y
llegaron a convertirse
en el principal representante de esa red en
Holanda.
Pero no todo fueron
rosas en el congreso. Algunos de los integrantes mas
jovenes de la comunidad
que durante los meses de organizacion se habian
opuesto a que se
realizara el encuentro protagonizaron algunos intentos de
boicot. El primer dia y
a poco de comenzar, un socio de Azrael acciono un
matafuegos,
supuestamente sin quererlo, cuando un amigo brasile¤o estaba
por sacarles fotos. No
solo lleno de polvo blanco a los que estaban
alrededor sino que casi
los ahogo, ademas de generar malestar y protestas
en los responsables del
Centro Cultural, quienes amenazaron veladamente con
suspender el encuentro.
No lo hicieron y, ante la continuacion del
programa, los chicos
siguieron pensando como podian se¤alar su presencia.
El ultimo dia dieron
una sorpresa.
- En el telefono
publico del hall central hay un mensaje para este
congreso -le
dijeron a Bonsembiante en un entreacto.
Al levantar el tubo
habia que aguardar el "espere un momento" y entonces
apretar el boton de
volumen. El visor, cuadro a cuadro, permitia leer:
"The quick browm
fox jumps over the lazy. dog. (El zorro marron rapido
salta sobre el
perezoso. perro.) Esta conferencia sucks (huele feo), como
todas las conferencias
de 'hackers'. Y eso no tiene nada que ver con las
buenas intenciones de
F.Bonsenbiante: es simplemente que hablar acerca de
los hackers es
pointless (insustancial). Los hackers no somos ni queremos
ser rock stars y toda
esa publicidad barata se la pueden meter en el culo,
no la necesitamos ni
nos hace bien. Es logico que los que no saben
quieran saber que es un
hacker. Bueno, vamos a intententar una definicion:
toda persona curiosa es
un hacker potencial. La tecnologia nos la venden
con etiquetas que nos
dicen para que usarla: todo eso es mentira. La
tecnologia es solo una
herramienta y hay que saber darla vuelta y usarla
del otro lado. Todos
escucharon que la informacion debe ser libre: eso
solo significa que
todos tenemos que poder elegir el pasto del que
comemos. La
investigacion en ciencias es una de las actividades
intelectuales mas
gratificante y todos los investigadores son en cierta
medida hackers. Si el
gobierno anuncia ahora que privatiza la CNEA porque
lo mando el Banco
Mundial, si Cavallo manda al COCINET a lavar los platos,
y todo eso es tan
legal, nos preguntamos quien es quien para juzgar la
legalidad de un grupo
que lo unico que busca es el conocimiento. Desafiar
las leyes en las que
uno no cree es la unica manera de seguir creyendo en
uno mismo y no
convertirse en un pedazo de sillon, para que venga alguien y
se siente arriba.
Manifiesto HBO. Hacked by Owls. Sres. de Telecom:
esperamos no tomen a
mal nuestro atrevimiento. Nuestra intencion no era
causar inconvenientes,
si no dar a conocer nuestro mensaje de una manera
acorde a la forma de
pensar de la gente a la que queriamos llegar. Para
minimizar los
inconvenientes elegimos un telefono fuera de servicio".
- Si la idea era
dejar un mensaje ¨por que hacerlo tan complicado? -le
preguntaron a Opii.
- ¨Que mensaje?
¨Porque me preguntas a mi?
- Porque lo firma
HBO.
- ¨Yo que tengo que
ver con HBO? -respondio, en un intento de separarse
de la situacion.
Pero de inmediato dio una opinion que, aclaro, era su
punto de vista
sobre un hecho en el cual no estaba involucrado:
"Supongo que
la cuestion era que lo leyera la gente a la que iba
dirigido",
dijo.
- Si no anunciaban en
publico la forma de lograrlo, hubiera sido
imposible...
- Pero se anuncio, y
el que lo queria leer solo tenia que averiguar como.
- ¨No estas de
acuerdo con la realizacion del congreso?
- En principio no,
porque me parece que estas cosas logran llamar la
atencion y eso no
nos beneficia.
- ¨Te parecio malo?
- No, estuvo bastante
bien, pero yo lo hubiera hecho de otra forma. Aca
hubo mucho bla bla
y poca demostracion. Me parece que para hacer algo
asi hay que
organizarlo de otra manera... Que se yo, alquilar un
galpon grande,
instalar varias maquinas en red, tener acceso a
Internet... algo
parecido a un workshop. Si no, no tiene sentido.
Si es Viernes es Virus
----------------------
Los hackers locales
siguen los pasos del movimiento mundial, en ocasiones
tal vez demasiado
puntillosamente: asi como los lectores de 2600 se reunen
los primeros viernes de
cada mes en algun lugar publico para intercambiar
experiencias, en Buenos
Aires comenzaron a organizarse durante 1994
reuniones de lectores de
Virus Report. En principio se anunciaron como
encuentros de
seguidores de 2600, pero luego se transformaron en mitines
de lectores de las dos
revistas. Alli se juntan Azrael, Opii, Zarathustra,
Drako, El Chacal,
asesores en seguridad que trabajan para grandes empresas
y todo tipo de gente.
La cita es a partir de las 17 horas en un bar cerca
del Congreso. Quiza sea
el unico momento en el que es posible ver a
integrantes de PUA,
HBO, NuKE y DAN en una misma mesa. Lo que no significa
que haya paz. El Chacal
siempre discute con los HBO, Azrael critica a los
DAN, estos se quejan
del elitismo de Azrael. Pero el clima general es
bastante tranquilo. Se
intercambian diskettes, CD ROMs, cintas de backup;
sacan fotocopias a montones
(para el beneplacito de la fotocopiadora
vecina al bar) y, sobre
todo, charlan hasta por los codos. Siempre hay un
grupito hablando de
virus y otro de hacking. Nunca falta el alarmista que
anuncia "una
razzia de la policia en cualquier momento". Pero la Argentina
no es los Estados
Unidos y la falta de leyes sobre el hacking protege a
los asistentes. De
todas maneras, nadie hace hacking en la reunion ni toca
alguno de los dos
telefonos publicos del bar y casi nunca hay
computadoras. Es el
lugar ideal para hablar de presentes y futuros. En
estos dias El Chacal es
un reconocido asesor de seguridad informatica para
empresas y afirma que
el costo por el uso de lineas telefonicas y de
tiempo de computadora
es algo contemplado por cualquier empresa. Del
hacking rescata la
manera de estructurar los conocimientos y reconoce que
su actual posicion
economica se debe indirectamente a sus tiempos de
hacker; asi pudo
adquirir conocimientos que hoy aplica a otros ambitos,
como el desarrollo de
tecnicas de seguridad. "Tecnicas de seguridad
infalibles", se
burla para aclarar de inmediato que no existe nada
absolutamente seguro.
Se manifiesta, todavia, a favor del libre flujo de
la informacion, aunque
reconoce que hace pocos a¤os era un poco mas
anarquista y romantico.
- Hackear tiene algo
de voyeurismo, una gran cuota de satisfaccion
intelectual. Es una
necesidad basica, como el sexo, la comida, la
droga y el rock
& roll -compara.
- ¨Porque sos asesor
entonces?
- Con el tiempo un
hacker se aburre de mover solo sus piezas, sin tener
respuesta. Por eso
se transforma en asesor de empresas: para hacer la
jugada de ataque y
tambien tener el desafio de dise¤ar la defensa. Es
como jugar al
ajedrez: si ganas dandole con las piezas por la cabeza
al otro no tiene
gracia. El hacking es un desafio intelectual.
Sticky confiesa que ya
abandono la actividad porque "cuando tenes pibes
no podes estar haciendo
un chat (conversacion por modem), concentrado, sin
fijarte si alguno de
ellos se te rompe la cabeza. Ademas yo no era un
hacker, me interesaba
copiar programas y mirar lo que hacian los otros,
nada mas". Ni nada
menos. Truchex se dedica a programar sistemas
comerciales y
administrativos y tiene un BBS al que le dedica sus ratos
libres los fines de
semana. Afirma que no volvio a tener contacto con los
hackers extranjeros y cree que eso le paso a
todos una vez que superaron
los veinte a¤os.
"Yo me rio mucho cuando oigo hablar de los nuevos hackers
-dice-. Los veo tan
ridiculos y gansos. Me rio cuando me doy cuenta que
estan haciendo exactamente
las mismas cosas, que maravilloso. Yo no podia
entender que a otra
gente le pareciera mal. Me parece que los a¤os no
vienen solos, estoy
hecho un viejo de mierda."
HACKEAR (Y) LA LEY
==================
"Si seguimos
haciendo que el acceso a la
tecnologia sea
dificil,
burocratico e ilogico, habra mas crimen
infor-
matico. Por la
sencilla razon de que si se trata a alguien
como un
criminal comenzara a
actuar como uno.
Si
convencemos a
la gente de que copiar un archivo es lo
mismo que
robar, fisicamente, algo, no
podemos sor-
prendernos cuando
una definicion tan
amplia redunda
en mas
crimen en sentido amplio. Desdibujar el limite
entre una infraccion
virtual y un crimen
verdadero es
un error."
CARTA DE EMMANUEL
GOLDSTEIN
AL CONGRESO DE LOS ESTADOS
UNIDOS
"Todas
las areas dependen hoy,
sabiamente o no, de sis-
temas informaticos. El dinero, las carreras y posible-
mente inclusive
sus vidas dependen del
funcionamiento
permanente de
las computadoras. Como
sociedad, no
podemos darnos
el lujo de perdonar o
estimular conduc-
tas que
amenacen o da¤en los
sistemas informaticos.
Como profesionales,
los cientificos y los ingenieros de
computadoras no
podemos darnos el lujo de tolerar que
se haga
una figura romantica de los
vandalos y crimi-
nales de las
computadoras."
EUGENE H. SPAFFORD
EN
THE INTERNET WORM PROGRAM: AN
ANALYSIS
(EL PROGRAMA DEL GUSANO DE INTERNET: UN ANALISIS)
Estados Unidos
--------------
Mas de un trillon de
dolares se mueve por semana alrededor del mundo
electronicamente. En
los Estados Unidos cada a¤o se pierden cuatro mil
millones de dolares en
datos robados y soft pirateado. Paul Saffo,
investigador del
Instituto para el Futuro de Menlo Park, California,
sostiene que
"nadie tiene idea de lo que se puede hacer con un sistema
hasta que una banda de
chicos empieza a jugar y a descubrir formas de
ingresar. Ese es el
ciclo: primero los exploradores, despues los ladrones,
y, por ultimo, la
policia". De acuerdo con Donn Parker, promotor de Gail
Thackeray -ayudante de
la fiscalia durante el operativo Sundevil- y
experto en seguridad
computacional, el primer abuso de una computadora se
registro en 1958 mientras
que recien en 1966 se llevo adelante el primer
proceso por la
alteracion de datos de un banco en Mineapolis. En la
primera mitad de la
decada del 70, mientras los especialistas y
criminologos discutian
si el delito informatico era el resultado de una
nueva tecnologia o un
tema especifico, las intrusiones computacionales se
hicieron mas
frecuentes. Para acelerar las comunicaciones, enlazar
compa¤ias, centros de
investigacion y transferir datos, las redes debian
-y deben- ser
accesibles; por eso el Pentagono, la OTAN, las
universidades, la NASA,
los laboratorios industriales y militares se
convirtieron en blanco
de los hackers. Pero en 1976 dos hechos marcaron un
punto de inflexion en
el tratamiento policial de los casos: el FBI dicto
un curso de
entrenamiento para sus agentes acerca de delitos informaticos
y el senador Abraham
Ribicoff -junto con el Comite de Asuntos del
Gobierno de la Camara-
presento dos informes que dieron lugar a la Federal
Systems Protection Act
Bill (Ley Federal de Proteccion de Sistemas) de
1985, base para que
Florida, Michigan, Colorado, Rhode Island y Arizona se
constituyeran en los
primeros estados con legislacion especifica;
anticipandose un a¤o al
dictado de la Computer Fraud y Abuse Act de 1986
El acta se refiere en
su mayor parte a delitos de abuso o fraude contra
casas financieras o
involucradas en delitos interestatales. Tambien
especifica penas para
el trafico de claves con intencion de cometer fraude
y declara ilegal el uso
de passwords ajenas o propias en forma inadecuada.
Pero solo es aplicable
en casos en los que se verifiquen da¤os cuyo valor
supere el minimo de mil
dolares. El aumento en la cantidad de casos de
hacking y la sensacion
de inseguridad permanente que generaron -fomentada
por la difusion de los
hechos en programas especiales de television y
articulos de revistas
especializadas-, cambiaron la percepcion de las
autoridades con
respecto a los hackers y sus intrusiones. Uno de los casos
que demostro ese
cambio, con escasa publicidad, fue el de Kevin Mitnick.
La primera vez que lo
detuvieron fue en 1981 por robar manuales de la
Pacific Telephone y tuvo que cumplir seis meses de prision; en
1983
intento ingresar en las
computadoras de la universidad de California del
Sur y poco despues
penetro el sistema de la agencia de creditos TRW; en
1987 lo condenaron a
treinta y seis meses de libertad condicional por robo
de soft; hackeo los
sistemas de la North American Air Defense (NORAD,
Defensa Aerea
Norteamericana), el Departamento de Defensa y la NASA.
La justicia libro una
orden de captura en su contra, acusandolo de usar su
magia tecnologica como
arma y de violar los terminos de su prueba federal.
Lo arrestaron en 1988 y
un a¤o despues lo condenaron a dos de prision.
Durante ese tiempo le
negaron el acceso a los telefonos y a lo largo de
los doce meses de
rehabilitacion no pudo acercarse a una computadora. La
dureza en el trato
hacia Kevin Mitnick contrasta con aquella condena a
Captain Zap de libertad
vigilada por telefono, y preocupo a la comunidad
hacker, que considero
la avanzada legal como una forma mas de caza de
brujas. Pero el primer
caso en que se puso a prueba el Acta de 1986 fue el
de ShadowHawk (Herbert
Zinn Jr.). Despues de dos meses de control
policial, pinchadura de
telefono y monitoreo de su computadora, se lo
acuso de ingresar
ilegalmente en Bell Laboratories, AT&T y las compa¤ias
telefonicas de Illinois
y Rochester, con el agravante de copiar
documentos considerados
"sensibles". Durante el juicio, en 1989, valuaron
esa informacion en un
millon de dolares y, a pesar de que ShadowHawk no lo
habia vendido, se
concluyo que habia existido "intento de fraude" y fue
condenado a nueve meses
de prision y una multa de diez mil dolares.
Confiados en este
antecedente, los investigadores de Sundevil llevaron al
estrado el caso de
Craig Neidorf. Cuando The Prophet le paso a Knight
Lighting un documento
de la compa¤ia telefonica, ambos fueron acusados de
acuerdo con el articulo
18 de la seccion 1029 del Acta, pero alli se
especifican dos
limitaciones: el delito debe afectar dentro del estado o al
comercio exterior (el
robo de lineas de larga distancia afecta el comercio
interestatal de la
Telco), y la perdida o da¤o debe tener un valor minimo
de mil dolares, por eso
la acusacion valoro el documento E911 en setenta y
nueve mil. El articulo
establece, ademas, que no es ilegal usar aparatos
para realizar fraudes,
pero si construirlos. "Producir, dise¤ar, duplicar
o armar" blue
boxes son crimenes federales hoy en dia. La seccion 1030,
"Fraude y
actividades relacionadas con las computadoras", le dio
jurisdiccion directa a
los servicios secretos sobre los casos de intrusion
computacional. Fue el
camino elegido por el Senado para liberarse del
problema: dejaron que
los servicios secretos y el FBI se pelearan entre
ellos; el resultado fue
que el FBI mantuvo jurisdiccion exclusiva cuando
el delito se relaciona
con la seguridad nacional, espionaje extranjero,
bancos federales
asegurados y bases militares. El articulo establece que
es ilegal el
"Acceso a una computadora sin autorizacion" si es de una
institucion financiera
o de una compa¤ia de tarjetas de credito (fraudes).
De acuerdo con el
criterio de los analistas legales, la diferencia con las
"de interes
general" (gobierno, redes interestatales) se marco porque al
Congreso no le interesa
que los servicios secretos investigaran sobre
todas las intrusiones.
El FCIC (Federal Computers Investigation Comitee),
una organizacion poco
ortodoxa y nada burocratica, es la mas importante e
influyente en lo
referente a delitos computacionales: los investigadores
estatales y locales,
los agentes federales, abogados, auditores
financieros,
programadores de seguridad y policias de la calle trabajan
alli comunitariamente,
sin categorias que estorben. Sus integrantes -que
muchas veces se hacen
cargo de los gastos para dar conferencias en otros
estados- estan
convencidos de que gracias a ese funcionamiento pueden
hacer su trabajo. El
FCIC no acepta subvenciones y nadie sabe el numero
exacto de miembros; no
tiene jefe, presupuesto ni horario, solo una
casilla de correo en
Washington en la Division de Fraudes del servicio
secreto. Pero es la
entrenadora del resto de las fuerzas policiales en
cuanto a delitos
informaticos, y el primer organismo establecido en el
nivel nacional. Se
mueve con tres grupos basicos: entrenadores, agentes de
seguridad e
investigadores. Ense¤an al resto de las organizaciones y
fuerzas policiales como
trabajar en el ambito informatico, con
indicaciones
importantes para la policia callejera, que en mas de una
ocasion encuentra
computadoras en sus operativos. Para los secuestros de
equipos recomiendan
cuidar la evidencia, fotografiar todo, ponerle nombres
a todos los cables, no
dejar diskettes en campos magneticos ni escribir
sobre ellos con
biromes; secuestrar manuales, impresiones y notas
manuscritas; copiar la
informacion y trabajar sobre el duplicado,
guardando los
originales.
Los agentes del FCIC
utilizan los mismos metodos que los hackers:
pinchaduras de lineas
telefonicas y fibras opticas, monitoreo de
computadoras y BBSs,
trashing y hasta ingenieria social. Siempre tienen en
cuenta -y buscan hasta
hallarlo- el informanete interno (en casos de BBSs)
que les brindara los
datos necesarios. Bruce Sterling tuvo oportunidad
-mientras investigaba
para su libro The Hacker Crackdown- de asistir a una
conferencia del FCIC,
en la que uno de los agentes demostro como se
pinchan las fibras
opticas. El hombre distribuyo un cilindro metalico de
un dedo de largo con
dos tapas en las puntas (de una de las cuales salian
tres cables negros
tapados con un peque¤o plastico negro), parecido a un
multiplexor (aparato
para duplicar se¤ales). Se hace un corte en la fibra
y se conectan dos de
los cables negros para continuar la red; el tercero,
explico, va a un
monitor que permite ver toda la informacion que pasa.
La experiencia de los
investigadores marca que las tapas de acceso a los
tendidos de cables
subterraneos son especialmente vulnerables en los
Estados Unidos. Hace
pocos meses una empresa telefonica de Nueva York
descubrio que una
compa¤ia de cables usaba su red para brindar el servicio
sin pagar royalties.
Una compa¤ia de seguridad de New England dise¤o el
"intimidador", un tornillo de acero cuya cabeza admite solo
una
herramienta especial,
identificada con un numero y guardada por el
fabricante.
Muchas otras
organizaciones trabajan en el territorio de los Estados
Unidos Unidos, aunque
en areas mas especificas. La Asociacion
Internacional de
Especialistas en Investigacion Computacional (IACIS)
investiga nuevas
tecnicas para dividir un sistema en sus partes sin
destruir las
evidencias; sus integrantes son una especie de forenses de
las computadoras y trabajan,
ademas de los Estados Unidos, en el Canada,
Taiwan e Irlanda. La
Oficina de Investigaciones Especiales (OSI) es la
unica entidad federal
dedicada full-time a la seguridad computacional.
DATTA, una asociacion
de abogados de distrito, se especializa en robos de
chips, propiedad
intelectual y mercado negro. En Silicon Valley opera la
Asociacion de
Investigadores de Computadoras de Alta Tecnologia (HTCIA);
en Florida, Illinois,
Maryland, Texas, Ohio, Colorado y Pennsylvania se
mueve el Law
Enforcement Electronic Technology Assistance Comitee (LEETAC,
Comite de Asistencia
para el Cumplimiento de la Ley en Tecnologia
Electronica). Las leyes
norteamericanas contemplan casi todas las areas
donde pueden darse
delitos informaticos: jurisdiccion maritima; bancos;
propiedades o registros
federales; la adquisicion de falsa identidad de
empleado estatal u
oficial; el uso de cables que crucen lineas estatales
para cometer fraude o
robo bajo falsas pretensiones; el da¤o malicioso a
propiedad federal; el
ocultamiento, la mutilacion, la copia o el cambio de
lugar de registros
publicos. Uno de los temas que mas preocupan -tanto en
el ambito legal como en
el comercial- sigue siendo el uso indebido de
lineas telefonicas.
Henry Kluepfel, de Bell Comercial Research, estima que
el robo de llamadas de
larga distancia cuesta a empresas y clientes mas de
quinientos mil millones
de dolares anuales; los servicios secretos dicen
que son dos mil millones
y las industrias amplian la cifra a nueve
millones. En 1984 los
bancos y empresas norteamericanas gastaron
seiscientos millones en
sistemas de seguridad y se calcula que en 1993
invirtieron mas de dos
mil millones. El area metropolitana de Nueva York,
vanguardia del crimen
informatico norteamericano, dice ser objeto de
ciento cincuenta mil
ataques fisicos a telefonos pagos por a¤o. La
preocupacion por el
tema es de tal magnitud que ya proliferan en empresas
y bancos los auditores
de sistemas telefonicos que regulan sus honorarios
en un porcentaje sobre
el ahorro que esas compa¤ias logran a traves de
sus servicios. Ya no
hay una clara division entre phreakers y hackers, asi
como no es clara la
separacion de telefonos y computadoras: estas
aprendieron a hablar a
traves de las lineas. Segun Jenkins, del servicio
secreto, hay algo peor:
algunos hackers aprendieron a robar y algunos
ladrones a hackear. Los
manuales de entrenamiento de los agentes federales
presentan a los BBSs
como centros operativos de delitos, pero no todos los
agentes coinciden.
Muchos consideran que el secuestro de los Bulletin
Board atenta contra la
libertad de expresion. Los operativos como Sundevil
crearon serios problemas
de relaciones publicas a los servicios, ya que
los usuarios los
consideraron un atropello y violacion a la privacidad
porque junto al BBS se
secuestro el correo electronico. En general, los
procedimientos
antihacker siguen una guia. Primero, el personal policial
ingresa casi con
violencia y por todas las puertas de la casa que se va a
requisar; el argumento
es que de esta manera son minimas las chances de
desgracias. Luego la
prioridad es alejar a los sospechosos de las
computadoras para que
no destruyan evidencias: Un guardia -que les lee sus
derechos- se los lleva
a algun lugar de la casa donde no haya maquinas.
Dos oficiales se ocupan
de los equipos y sus perifericos, conectados o no
a lineas telefonicas.
Uno de ellos es, casi siempre, el que gestiono la
orden judicial, y por
tanto sabe que tiene que buscar; el otro fotografia
los aparatos y el resto
de la casa para evitar reclamos posteriores.
Estos policias, tan
acostumbrados a obedecer reglas y ordenes, con el
autoritarismo grabado
como metodo de relacion, se encuentran con serios
problemas y
contradicciones cuando ingresan en el mundo de la telematica:
alli no hay reglas
fijas ni leyes establecidas; mal que les pese, son tan
pioneros como los
hackers. En su libro Bruce Sterling cuenta una anecdota:
uno de los agentes del
FCIC le comento que "en el mundo de la policia todo
es blanco y negro,
bueno y malo. En el mundo de las computadoras todo es
gris." Tal es asi,
que aun cuando logran encarcelar a algun hacker, no
estan a salvo de sus
intrusiones. Scott Robinson accedio a la terminal de
la carcel de Santa
Clara mientras cumplia su condena y modifico la fecha
de finalizacion de su
prision del 31 al 5 de diciembre. Arrestado
nuevamente, dijo en su
descargo que queria pasar Navidad con su familia.
Emmanuel Goldstein
asegura que desde 1983 no quebro la ley y que no es
necesario hacerlo para
ser un hacker.
- En los Estados
Unidos se vuelve cada vez mas dificil, porque todos los
dias aparecen mas
leyes restrictivas. Por ejemplo, escuchar ciertas
frecuencias es
ilegal; son leyes estupidas y deben ser violadas
-asegura.
- ¨Por que?
- Porque no tienen
sentido, fueron escritas y votadas por gente que no
entiende a la
tecnologia. Captar las frecuencias de telefonos
celulares es ilegal
pero no hay forma de cumplir con esa ley ni de
aplicarla, porque con
solo prender la radio estas registrando una o
varias frecuencias.
La respuesta correcta es encriptar las
comunicaciones para
que no puedan ser escuchadas. Cuando fui al
Congreso para
alertar sobre la posibilidad de que se intercepten
conversaciones, los
legisladores, en lugar de escucharme me insistian:
"Emmanuel,
¨por que violas las leyes publicando codigos que son
secretos?".
Les conteste que todo lo que yo habia publicado aparecia
en los manuales y
otros libros, que nada de eso era secreto, y al fin
se aburrieron:
"Bueno, esta bien". Obviamente no entendieron de que se
trataba.
- ¨Que tipo de leyes
hacen falta?
- Leyes que reflejen
lo que ya existe, que no agreguen penas por el solo
hecho de usar una
computadora, que es nada mas que una herramienta.
El estafador va a
estafar con o sin computadora.
De acuerdo con las
especificaciones de las leyes norteamericanas, las
figuras penales en las
que puede encuadrarse el accionar de un hacker son:
* Da¤o criminal o
malicioso. Se refiere a la destruccion intencional de
la propiedad de
otra persona. Deben constatarse tres cosas: accion
humana real,
evidencia del da¤o y que este sea observado por un
tercero.
* Robo. A menos que
haya una clara intencion delictiva por parte del
hacker, es muy
dificil lograr una condena con esta acusacion. El
debate se centra en
si las redes se consideran propiedad privada;
muchos interpretan
que usar una identificacion o password ajena es lo
mismo que abrir la
puerta de una casa. ¨Es sinonimo de robo? Todavia
no esta resuelto
(el debate de once dias a traves de WELL trato sobre
este tema).
* Fraude. Se define
asi a cualquier tipo de enga¤o o comportamiento
desleal con
intencion de da¤ar a otro. Aqui se encuadran la ingenieria
social -si la
informacion obtenida se usa para acceder a una
computadora y se
puede probar algun da¤o- y el uso de una clave ajena
(Fry Guy fue
acusado de fraude).
* Hurto. Para
calificarlo de esta manera, el hecho debe reunir dos
condiciones: la
sustraccion de alguna propiedad y la intencion de
privar a su due¤o
de ella. En las actividades de los hackers se aplica
a las
modificaciones en los programas para, por ejemplo, generar una
copia de la
password y luego acceder a ella, o al tiempo de uso de una
computadora,
servicio telefonico o energia electrica.
* Robo de secretos
comerciales. Se puede incluir en hurto si los
secretos se
consideran propiedad privada y en ese caso, alcanzan
tanto a la
sustraccion fisica como a la copia no autorizada.
* Recibo de propiedad
robada. El receptor debe saber, o sospechar
razonablemente, que
la propiedad es robada y aceptarla con la
intencion de privar
al due¤o legitimo de su tenencia. Tambien puede
incluirse en hurto,
pero las especificaciones resultan casi ideales
para acusar a
cualquier hacker, ya que se puede aplicar a todo tipo de
propiedad, sean
secretos comerciales, informacion, mercaderias,
servicios, tiempo
de computadora, claves, archivos, tarjetas o
informacion de
creditos (fue uno de los cargos contra Craig Neidorf).
* Robo de servicios o
trabajo con falsos pretextos. Es una forma de
hurto. Puede
ocurrir cuando un hacker muestra una falsa credencial
para acceder
fisicamente a una computadora en, por ejemplo, una
universidad.