Libro: LLANEROS SOLITARIOS, HACKERS, LA GUERRILLA INFORMATICA

Autores: Raquel Roberti / Fernando Bonsembiante

Coleccion: Fin de Siglo

Director: Jorge Lanata

Gentileza de: Don Juan Caballero / Miriam Sf.

Editado el 4/94

Pirateado el 05/95

Corregido por sus autores el 30-11-96
INDICE


¿QUE ES UN HACKER?
LOS PROCERES 
NUEVAS ESTRELLAS 
SUCESOS ARGENTINOS
JOVEN (HACKER) ARGENTINO
HACKEAR (Y) LA LEY
. USTED TAMBIEN PUEDE HACERLO (MANUAL) ..
PEQUEÑO HACKER ILUSTRADO
BIBLIOGRAFIA

 ¿QUE ES UN HACKER?
 
Unruly boys			A los chicos rebeldes
who will not grow up		que no van a crecer
must be taken in band.		Hay que ponerlos en una banda.
Unruly girls			A las chicas rebeldes
who will not settle down		que no van a sentar cabeza
they must be taken in a band.		Hay que ponerlas en una banda.
A crack on the head 			Un mamporro en la cabeza
is what you get for not		es lo que conseguís si no
asking.				preguntás.
and a crack on the head		Y un mamporro en la cabeza
is what you get for asking		es lo que conseguís si preguntás.
Barbarism begins at home		El barbarismo empieza por casa.


MORRISEY, THE SMITHS

Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. 
La primavera llegaba a su fin, y dentro del cuarto cerrado el calor 
ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecían 
sentados frente a la pantalla de una computadora, casi inmóviles, 
inmersos en una nube de humo cambiando ideas en susurros.

- Desde acá tenemos que poder llegar. -murmuro Wau.

- Mse. Hay que averiguar cómo - Le contestó Steffen.

- El primer paso es averiguar el nombre de la maquina central.

- Probemos algunos. Siempre elijen nombres relacionados con la 
astronomía, ¿No?

- Tengo un mapa estelar: usémoslo.

Con el libro sobre la mesa teclearon uno a uno y por orden los nombres 
las constelaciones.

- "Acceso Denegado"-leyo Wau-; mierda, tampoco es este.

- Quiza nos este faltando alguna indicación. Calma. Pensemos. "set" y 
"host" son imprescindibles...

- Obvio; ademas, es la formula. Probemos de nuevo ¿Cual sigue?.

- Las constelaciones se terminaron. Podemos intentar con las estrellas. 
A ver...¿Castor, una de las dos mas brillantes de Géminis?

- Set Host Castor -deletreo Wau mientras tecleaba.

Cuando la computadora comenzó a ronronear, Wau Holland y Steffen Wernery 
supieron que habían logrado su objetivo. Segundos mas tarde la pantalla 
mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel 
general de la NASA".

Wau sintió un sacudón y atinó a escribir en su cuaderno: "Lo logramos, 
por fin... Sólo hay algo seguro: la infinita inseguridad de la 
seguridad".

El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 años 
respectivamente, ingresaron sin autorización al sistema de la central de 
investigaciones aeroespaciales más grande del mundo.

- ¿Porque lo hicieron? -Preguntó meses después un periodista 
norteamericano. - Porque es fascinante. En este mundo se terminaron las 
aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La 
única aventura posible -respondió Steffen- está en la pantalla de un 
ordenador. Cuando advertimos que los técnicos nos habían detectado, les 
enviamos un télex: "Tememos haber entrado en el peligroso campo del 
espionaje industrial, el crimen económico, el conflicto este-oeste, y la 
seguridad de los organismos de alta tecnología. Por eso avisamos, y 
paramos el juego".

- El juego puede costar muchas vidas...

- ¡¡Ni media vida! La red en que entramos no guarda información 
ultrasecreta; en este momento tiene 1600 suscriptores y 4000 clientes 
flotantes.

Con esos datos, Steffen anulaba la intención de presentarlos como 
sujetos peligrosos para el resto de la humanidad. El hacking es una 
actividad no muy popular en Argentina, pero ya tradicional y muy 
convocante en el mundo. La palabra deriva de hack, hachar en ingles, y 
es el término que se usaba para describir la familiar forma en que los 
técnicos telefónicos arreglaban cajas defectuosas; el bueno y viejo 
golpe seco. La persona que realizaba esa operación era, naturalmente, un 
hacker.

En 1959 la denominación alcanzó a los estudiantes del Masachusetts 
Institute of Technology -el famoso MIT de los Estados Unidos-, que se 
reunían alrededor de la computadora IBM 407, una maquina a la que 
conocían mejor que a sus madres. En aquel tiempo, era común que ese 
aparato fallase por razones extrañas y las reparaciones, que solían ser 
esotéricas, incluían el casero método del impacto de costado, tan útil 
para tecnología valvular: El que nunca le pego a uno de esos viejos 
televisores que tire la primera piedra. O pruebe su extrema juventud.

A poco de andar, los pioneros elaboraron sus propias reglas, que aún hoy 
se consideran básicas aunque no haya Colegio de Hackers ni Consejo 
Profesional. Las mas conocidas son las que Steven Levy dicta en su libro 
Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la 
Revolución Informática), un clásico en la definición del hacking:

    • El acceso a las computadoras -y a cualquier cosa que pueda 
    enseñarte algo acerca de la forma en que funciona el mundo- debe ser 
    total e ilimitado.

    • Apelar siempre a la imperativa: ¡Manos a la obra!

    • Toda informacion debe ser libre y/o gratuita.

    • Hay que desconfiar de la autoridad. Hay que promover la 
    descentralizacion.

    • Los hackers deberan ser juzgados por sus hackeos, no por falsos 
    criterios como titulos, edad, raza, o posición.

    • En una computadora se puede crear arte y belleza.

    • Las computadoras pueden cambiar la vida para mejor.
 

Las Primeras Truchadas

En 1876 Alexander Graham Bell creó el teléfono y el mundo cambió. Claro 
que no de un día para el otro. En los primeros tiempos, los 
norteamericanos vieron en ese aparato hoy imprescindible un juguete 
estrafalario para escuchar música, porque cuando Bell hizo la 
demostracion pública de su invento transmitió por las lineas unos 
acordes que su ayudante, instalado exprofeso a cientos de kilómetros de 
distancia, toco en un piano. Las personas no concebían entonces, que se 
le pudiera hablar a un aparato y les costó comprender que se trataba de 
hablar con otro por teléfono.

El inventor fundo la compania Bell Telephone y se dedico a producir y 
vender sus aparatos a pesar de la Western Union, empresa de telégrafos 
-esa que aparece en las películas de cowboys- que se esforzó por 
desmerecer a su nuevo competidor, el teléfono, y difundir las supuestas 
bondades de la telegrafía

En enero de 1878 un terrible accidente ocurrió en Tarriffvile, 
Connecticut: un tren descarriló y causó cientos de heridos.

En medio de la confusión y los insuficientes auxilios, alguien llamó por 
teléfono a los médicos de la cercana Hartford, quienes acudieron de 
inmediato para atender las victimas. El extraño aparatejo logro fama 
súbita y absoluta; la Bell no podía casi cumplir con las toneladas de 
pedidos que recibía. En el termino de doce años pasó de Boston a Nueva 
Inglaterra; en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y 
Texas. En 1904 ya se había desparramado por todo el continente.

A principio de los 60 casi todas las grandes empresas instalaban 
costosas computadoras que ocupaban habitaciones y hasta edificios 
enteros (mainframes); en las universidades se enseñaba el ABC 
informático. La Bell Telephone no fue ajena a esa renovación y los 
sistemas mecánicos y electro-mecánicos que habían reemplazados a las 
operadoras fueron desplazados por mainframes que controlaron de allí en 
adelante el flujo de las comunicaciones. Hasta que un día un técnico de 
la empresa le contó a un amigo como funcionaban los números de prueba 
que se utilizaban para chequear las lineas; Eran loops (lineas 
entrelazadas), pares de números telefónicos.

- Si alguien llama al primer numero de esos pares y otra persona se 
comunica con el segundo, terminan hablando entre si -explico el técnico- 
Semanas mas tarde Mark Bernay (el alias del amigo en cuestión) divulgo 
el secreto que, desde entonces, permitió realizar llamados de larga 
distancia gratis o pagando una comunicación local. En poco tiempo las 
lineas de Estados Unidos, se vieron pobladas de phreakers, tal como se 
llamaban a sí mismos los seguidores de Bernay. La palabra deriva de 
phreak, una extraña mixtura de freak (enfermo, o con cariño, bicho 
raro), phone (telefono), y free (gratis). El grupo sostenía que la 
tecnologia de las comunicaciones debía estar al alcance de todo el mundo 
y la única forma de lograrlo era que fuera gratuita.

Cuando los phreakers descubrieron que la tecnología de MaBell (como 
llamaban a la Bell Telephone) podía brindarles algo mas que el 
entretenimiento de llamar a sus amigos en Burkina Faso, decidieron 
controlar la red telefónica, desafío que requirió nuevos métodos. Si el 
hombre perdió el paraíso por la fruta prohibida del conocimiento, 
aquellos phreakers y estudiantes de ingeniería electrónica perdieron la 
compostura ante los grandes ordenadores de MaBell: ni siquiera 
intentaron resistir la tentación, solo sucumbieron de lleno a sus 
circuitos.

Asi fue como todo comenzo.

En 1961 la Bell Telephone denuncio el primer robo de servicio 
telefónico: había detectado largas llamadas a un numero de información 
de una zona aledaña. La investigación llevo a los inspectores hacia el 
State College de Washington, donde encontraron una caja extraña que 
denominaron Blue Box (caja azul) y que reproducía los tonos 
multifrecuencias de la compañía. Eran doce combinaciones de seis tonos 
maestros y -se suponía- secretos. Pero en 1954, la telefónica había 
publicado las frecuencias tonales en un jornal técnico que se distribuía 
entre su personal: Tarde se dieron cuenta de que la leían todos los 
estudiantes y egresados de ingenieria electronica. Los alumnos llamaban 
al número de información, y una vez comunicados entraba en acción la 
Blue Box, que emitía una señal para indicar a la central telefónica que 
ambos aparatos estaban en linea mientras los muchachos derivaban la 
llamada a un numero de larga distancia.

Diez años después, un articulo de Ron Rosembaum en la revista Esquire 
explicaba el funcionamiento de las cajas azules y quienes las usaban 
desde el inicio, entre ellos un enorme grupo de chicos ciegos que se 
comunicaban de costa a costa sin pagar un centavo.

De trampear a MaBell con llamadas de larga distancia para hablar con un 
amigo y hacer lo mismo para hablar con una computadora había un solo 
paso, y los pioneros del hacking lo dieron sin hesitar. Hasta ese 
momento la penetración en las computadoras ajenas por intermedio del 
telefono era muy nueva y aun no tenia nombre, de modo que Rosembaum la 
llamo computer freaking para distinguirla del phreaking telefonico.
 
Hecho en Casa

Cuando Oak Toebark leyó el articulo de Rosembaum decidió fabricar sus 
propias cajas azules, venderlas en sociedad con su amigo Berkeley Blue 
y, con el dinero que ganaran, comprar una computadora igual a la que 
operaba en las oficinas de Hewlett Packard. Si bien tuvieron un relativo 
éxito, las ganancias no alcanzaron. - Voy a construir una -aseguro Oak 
ante la perplejidad de Berkeley- . Ocupo casi un año de su vida en 
lograr su ordenador personal (nunca tan bien aplicada la definicion) y 
cuando considero que estaba listo, en 1976, lo presento al Homebrew 
Computer Club (Club de Computadoras Caseras), del que era miembro. - La 
tienda nos hizo un pedido de cincuenta mil dolares- Anunció a los pocos 
dias Berkeley, encargado de las ventas. Steve Wozniak (Oak) y Steve Jobs 
(Berkeley) fundaron la Apple Computers y en 1977 presentaron en la Feria 
Informatica de la Costa Oeste, en los Estados Unidos, la Apple II, que 
superaba a la anterior por la posibilidad de usar disco flexible. 
Wozniak y Jobs iniciaron así una verdadera revolución social, ya que sus 
máquinas permitieron el acceso popular a datos y programas. Uno de los 
primeros videos promocionales de Apple mostraba un empleado de la 
empresa que decía frente a cámara: "Fabricamos un aparato que da a la 
gente el mismo poder sobre la información que las grandes corporaciones 
y el gobierno poseen sobre la gente". Ese fue el nacimiento de Apple, 
una de las dos empresas que hoy disputan el mercado de la computación 
personal. La otra, IBM (International Business Machines), lanzo su 
primer Personal Computer (PC) en 1981, 6 años mas tarde. El segundo 
modelo de Apple fue la primera computadora personal tal como se las 
conoce ahora. La fabricación en serie permitió que miles de personas se 
introdujeran en la computación, ya que el costo no era demasiado alto. 
Hasta ese momento el movimiento hacker estaba constituido por unos pocos 
que podian trabajar en una gran empresa o estudiar en una universidad. A 
partir de allí lo que era el patrimonio de una élite se amplio a un 
mundo de chicos y chicas curiosos, marcando el inicio del hacking casero 
de hoy en día: Aquellos que dedicaban algunos ratos a jugar invirtieron 
horas de sus vidas a intentar diferentes cosas aplicando los 
conocimientos adquiridos mediante el phreacking.
 
 
Juegos de Guerra

Durante 1983 se vivieron horas de extrema tensión en la central de la 
NORAD en la montaña Cheyene, Colorado, Estados Unidos. Los altos mandos 
militares observaban con atención las pantallas gigantes que dibujaban 
el recorrido de 2400 cohetes atómicos enviados por los rusos contra el 
territorio norteamericano.

La información provenía de una inmensa computadora, la WOPR (War 
Operation Plan Response, Responsable del plan de Operaciones de Guerra).

- Tiempo estimado de impacto, 20 segundos -anunciaba una voz femenina.

Parecia que finalmente el mundo se había sumergido en la guerra 
termonuclear global. La decisión de contraatacar dependía del presidente 
de los Estados Unidos, quien decidió esperar. El tiempo se estiro como 
chicle. En el segundo veintidós, todos supieron que habían vivido una 
fantasía.

David Lightman, estudiante secundario, habia ingresado casi por 
casualidad con su computadora hogareña IMSAI, y a traves de una conexión 
telefónica, al sistema de la NORAD apelando al listado de juegos 
disponibles. Una vez habilitado, comenzó el diseño táctico de la guerra, 
que la computadora siguió desarrollando aun después de que David cortara 
la comunicación.

La historia no es mas que el argumento de Juegos de Guerra, película de 
John Badham que popularizo el hobby del hacking y provocó una verdadera 
invasión de curiosos en los sistemas informáticos.

El filme no solo fue un absoluto éxito taquillero, si no que también 
abrió los ojos y la cabeza de miles de jóvenes apasionados por la 
computación. A partir de entonces, las mainframes de las grandes 
empresas, militares o del gobierno, así como las redes informáticas, 
fueron el blanco predilecto de los hackers, ansiosos por descubrir 
nuevas fronteras y develar todos los secretos guardados celosamente por 
esas maquinas.

En poco tiempo accedieron a conglomerados de computadoras y redes del 
mundo y comenzaron a viajar por ese espacio electrónico.

La película estaba muy bien documentada y presentaba técnicas reales, 
como el uso de un programa que buscaba en forma automática números 
telefónicos donde atendiera un módem.

Hoy en el mundo hacker a un programa similar se lo llama Wardialer o 
"Discador tipo Juegos de Guerra".

¿Quién es ese hacker?

- No se leer ni escribir y me alegro de ello.

- Jamas leí a Freud, no se quien es Nietzsche, no me interesa Borges.

- No se nada de computación ni me interesa.

Nadie en su sano juicio pronunciaría ninguna de las primeras frases en 
publico. La tercera, aunque igual de temerariamente necia, se escucha a 
menudo. Los impuestos son controlados por computadoras, las tarjetas de 
crédito dejan el rastro de su titular en un remoto ordenador, las 
llamadas telefónicas son almacenadas en una mainframe. Cualquier 
vendedor puede seguir las pistas que cientos de ciudadanos dejan a 
diario en decenas de computadoras para averiguar que tipo de cosas puede 
ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar 
un credito porque hace diez años se dejo impaga una multa de transito en 
alguna parte. Parece que las computadoras rigen las vidas humanas; Por 
lo tanto, es sencillo deducir que quien maneje esas maquinas podra tal 
vez dominar al hombre. Un organismo oficial armado de un potente 
ordenador que siga los movimientos de una persona puede convertirse en 
pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe 
como funciona ese control nada podrá hacer para evitarlo. No es de 
extrañar entonces que a las grandes corporaciones y a los gobiernos les 
interese que la ciudadanía sepa lo menos posible del tema. El Chaos 
Computer Club, que agrupa hackers alemanes, divulgo las cifras de 
contaminación nuclear posteriores al accidente de Chernobyl, que el 
gobierno ruso guardaba bajo siete llaves. La difusión de secretos de ese 
tipo convierte al hacking en peligroso ante los ojos del establishment 
que -ni lerdo ni perezoso cuando de cubrir sus espaldas se trata- 
comenzó a dictar leyes represivas en los Estados Unidos, Holanda, 
Inglaterra, y Chile, para lo que se conoce como "Delitos informáticos", 
castigados con fuertes multas y años de prisión.

Pillos, audaces, marginales, delincuentes, bohemios, artistas, 
drogadictos, románticos, espiás y también genios son algunos de los 
tantos adjetivos que se han usado -y se usan- en el mundo para definir a 
los hackers. Un buen cóctel de todos ellos daría una mezcla explosiva y, 
quizá, una idea global del hacker típico.

Desde sus inicios hasta el presente, los hackers no solo son lo que son: 
También generaron imágenes en los ajenos a ese mundo tecnológico que 
corre paralelo al de la rutina cotidiana.

Garteh Branwyn sostiene, en su introduccion a Secrets of a Super Hacker 
(Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo 
norteamericano mezcla realidad y fantasía para configurar distintos 
modelos de hackers de acuerdo a sus propios deseos. Son "científicos 
independientes" cuando se asocian a los estudiantes del MIT que 
alcanzaban a ver la promesa de una vida distinta del otro lado de la 
pantalla y que peleaban en el límite de la tecnología y sus propios 
cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el 
mito americano de individualidad y supervivencia en una frontera 
violenta y sin ley. Pero cuando la red Internet quedó paralizada 
temporalmente por un programa que introdujo un hacker, se convirtieron 
en "tecnoterroristas", una visión acentuada por los medios de prensa que 
presentaron el caso como una catástrofe. Y si entra en juego el "vasto 
océano de internet" también dan el perfil de "piratas" relacionados con 
el comercio de información. Hackin Bey, teórico anarquista, destacó la 
posible similitud entre una nueva cultura nómade y anarquista -producto 
de la rapidez en los cambios del mundo tecno- con la existente en el 
1700, época de verdaderos piratas. Bruce Sterling, escritor Ciberpunk 
desarrolló la idea mejor que nadie en su novela Islas En la Red: Los 
hackers forman una comunidad de una isla para escapar de las leyes que 
restringen su actividad y se dedican a la compra-venta de información. 
Son piratas en el mas puro sentido del termino y el título de la version 
en Portugués -piratas de datos seria su traducción- da la real dimensión 
del argumento.

Los Tiger Team (Equipo de tigres) alquilan su conocimiento para chequear 
las fallas de seguridad de diversos sistemas, por lo que son vistos como 
"informantes de seguridad". Y por ultimo pero no menos importante, esta 
la idea de que son "cyborgs", mezcla de robot y humano, los primeros en 
comprender que la especie esta cerca de desaparecer en el cyberespacio, 
donde se borraran los limites entre la maquina y el hombre. Es una 
figura mas política que pelea el poder con el gobierno para que no 
domine ese nuevo mundo.

La comunidad hacker tiene otra visión de si misma y comparte muy pocos 
elementos de estas fantasías populares. El New Hacker's Dictionary 
(Nuevo diccionario del hacker, una compilacion de las palabras usadas 
por ellos, a cargo de Eric Raymond) los describe como inteligentes, 
intensos, abstraidos e intelectualmente abiertos. Se interesan en 
cualquier sujeto que les pueda proveer estimulación mental y es común 
que tengan una afición externa al hacking, en la que se desenvuelven mas 
que competentemente.

Les encanta el control pero no en forma autoritaria sino sobre cosas 
complicadas, como las computadoras. Se apasionan por lograr que esas 
máquinas sean instrumentos de lo interesante, siempre y cuando se trate 
de sus propias ideas y no de una orden de alguien. No les gustan las 
pequeñas tareas diarias que llevan a mantener una existencia normal; por 
ello, si bien son ordenados en sus vidas intelectuales, son caóticos en 
el resto. Prefieren el desafío del conocimiento a una recompensa 
monetaria por un trabajo.


Curiosos Profesionales

La casa es una vieja construcción en el centro de Buenos Aires. El 
Chacal baja del ascensor andando sobre patines, abre la puerta y saluda. 
Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su 
espalda una mochila con luz intermitente "para que no me lleven por 
delante los idiotas de los autos", explica.

Es un pionero del hacking en el pais.

- ¿Que motiva a un hacker?

- Muchas cosas, pero sobre todo la curiosidad. Si en el mundo todas las 
personas fueran conformistas, no avanzarían. Si fueran todos curiosos o 
aventureros, se extinguirían. El equilibrio esta en la existencia de un 
quince o veinte por ciento del segundo grupo.

- ¿Y para que sirven?

- El curioso cumple un rol de vanguardia: muere intentando descubrir 
algo o permite el acceso del resto a una nueva situacion. Cuando ve algo 
distinto, se pregunta que habrá mas allá y no se detiene hasta 
averiguarlo. Asume el riesgo solo, pero si le va bien se benefician los 
demás.

- ¿Como?

- Una vez que tiene la respuesta vuelve al grupo con la novedad, los 
hace participes de su descubrimiento y de los beneficios que ello 
acarrea. Siempre habrá algo que lo haga regresar a la comunidad: un 
amigo, una novia, puede ser cualquier cosa. Este proceso es tan antiguo 
como la humanidad, solo que ahora se usa una nueva herramienta, la 
computadora, en este caso para el cerebro.

- Descripto en esa forma, ¿No se constituye en uno de los ultimos 
costados románticos de la década?

- Si, somos románticos. Recuerdo que nos gustaba decir que eramos "Los 
caballeros de las redes". Curiosidad y romanticismo son solo dos de las 
tantas caracteristicas que distinguen a los hackers de los demas 
mortales. Por la profunda dedicación que brindan a su hobby, es fácil 
asociarlos y hasta confundirlos con aquellos "tragas" del secundario.

Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del 
hacker) observa: "Una de las razones de esta asociacion es que un hacker 
realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y 
hackear. Algunos se levantan a la hora de cenar, y se acuestan despues 
del desayuno. Contradiciendo la creencia popular de que son personas 
solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que 
se comparte y por el trabajo en red, la computadora hace posible una 
nueva modalidad de comunicación, que resulta mejor que el teléfono y el 
correo juntos. Cuando me casé envié invitaciones a mis amigos hackers, 
pero como me conocían por mi login (Identificacion del usuario) y no por 
mi verdadero nombre las leyeron y se preguntaron "¿Y estos quienes 
son?". Tengo otro amigo con el cual conversé durante años a través de 
una red y no supe que era sordo hasta que nos encontramos frente a 
frente. Esto demuestra que en el hacking no importa como sos o como te 
llamás, sólo interesa lo que pensás y decís".

"La computadora unifica, socializa. Nadie se pregunta si sos negro, 
verde, o amarillo", escribió el norteamericano Emmanuel Goldstein hacker 
prócer y editor de la revista 2600, The Hackers Quarterly.

Las circunstancias en que el hacking debe ser llevado adelante lo 
convierten en una actividad exigente. En general es un hobby nocturno 
que se realiza después de las obligaciones diarias -estudiar o 
trabajar-, porque para utilizar la computadora de otra persona o de una 
empresa, debe esperarse a que esté desocupada. En los horarios en los 
que el resto de la gente se encuentra para disfrutar del tiempo libre, 
ellos prefieren estar ante una PC intentando alguna conexión. Pocas 
veces se reúnen para sesionar en grupo: El manejo de un ordenador es 
individual y requiere de una gran concentración. Deben tener profundos 
conocimientos técnicos, lo cual no es sinónimo de haber estudiado una 
carrera relacionada con la computación ni haber asistido a cursos 
especializados; Lo que saben es producto de una experimentación 
permanente ante una pantalla, de la lectura de cuanto manual cae sobre 
sus escritorios y del ingenio, la picardía y la lógica para saltar las 
barreras de seguridad que presentan los sistemas. A veces pecan de 
soberbios.

- Si tenés cincuenta mil dolares no los llevás en el bolsillo ni andás 
por la calle con ellos, ¿no?, porque no querés que te roben. Bueno, esto 
igual: Si no querés que te usen la computadora protegela - dice Opii, 
otro nacional.

- Alguien que usa la computadora para su trabajo no tiene porqué saber 
tanto de computación como los hackers. ¿Debe correr el riesgo permanente 
de que algún día le desaparezcan o se estropeen sus archivos?

- ¿Vos nunca haces copia de seguridad? No perdonan la ignorancia de un 
oficinista ni la ingenuidad de una secretaria. La naturaleza de las 
excursiones que realizan los lleva a vivir en situación de riesgo 
cotidiano, ya que en cualquier momento pueden ser descubiertos (aunque 
no siempre identificados, ya que todos utilizan alias). La mayoría se 
inclina por la música heavy metal y las emociones fuertes, como el 
aladeltismo o el salto en paracaídas. Constituyen un grupo quizá 
marginal y que en sus orígenes demostró su desprecio por los códigos 
sociales usando pelo largo, vaqueros y sandalias en cualquier 
circunstancia. Hoy las reglas del aspecto no son tan estrictas y se 
permite cualquier vestimenta, siempre y cuando haya un toque 
estrafalario.

Opii parece un muchacho común: tiene el cabello corto, y llega a las 
citas con vaqueros, zapatillas y una remera. Pero elabora una pose 
llamativa: Habla poco y en forma pausada, sonríe menos, contesta 
ambigüedades, y deja la sensación permanente de que oculta algo 
esencial. Uno de sus amigos, Janx Spirit calza botas, usa campera negra 
de cuero, lleva el pelo largo pero con las sienes rapadas y se deja 
crecer la uña del pulgar izquierdo.

Cuando se juntan mas de tres se los puede confundir con una banda de 
rock; algunos de ellos en verdad tocan instrumentos musicales.

Son pocos los que pasan los 25 años: la franja mas amplia va de los 17 a 
los 23 y por lo general estudian carreras relacionadas con computación, 
matemáticas, ingeniería o electrónica. Los que llegan a los treinta sin 
abandonar la actividad mantienen una actitud adolescente y alternan 
entre las responsabilidades del mundo adulto y los juegos de la 
infancia. Emmanuel Goldstein comenzó a hackear cuando tenia diecisiete 
años; hoy anda por los treinta y es uno de los referentes mas visibles 
del hacking norteamericano.

- ¿Trece años no es mucho tiempo para hacer siempre lo mismo?

- La tecnología cambia permanentemente: no hay manera de aburrirse, 
siempre encontramos un nuevo juego. Ser hacker es tomarse todo el tiempo 
del mundo para jugar e inventar. En general, entre los veinte y treinta 
años la mayoría deja de ser hacker porque piensa en sentar cabeza y 
decide que no tiene tiempo para jugar. Es una pena.


De Hippies a Empresarios

El hacking nacio como un movimiento tecnológico antisistema, con raíces 
en los que revolucionaron la decada del 60: la anarquía (la YIPL, una 
linea del radicalizado partido internacional de la juventud, publico la 
primera hoja secreta de divulgación del phreaking); el hippismo, de 
donde toma el uso frecuente de drogas; la contracultura, que le marcó el 
gusto por la música heavy metal. Con estos datos no es difícil concluir 
que la mayoría de los lideres iniciales del hacking tienen hoy edad y 
onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza.

Claro que no todos lo hicieron de la misma manera. Bill Gates y Paul 
Allen integraban la People Computer Company (PCC), cuyo objetivo era 
difundir conocimientos sobre las mainframes y desmitificarlas. En los 
finales de los 70 estaban sentados delante de una PC Altair 8800, la 
primera computadora personal exitosa. Habían gastado 395 dolares en ella 
pero no podian utilizarla porque carecia de software.

- ¿Porque no probamos con el BASIC?- preguntó Allen

Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic 
Instruction Code (BASIC), lenguaje de programación, para la Altair. Esta 
fue la semilla de la poderosa Microsoft: pocos años después Gates y 
Allen eran multimillonarios gracias a un contrato con IBM para 
desarrollar el DOS, sistema operativo que se vendió con la IBM PC 
original y resulto un éxito comercial fuera de toda previsión. Algunos, 
sin tantas aptitudes para los negocios duros, optaron por ganarse el pan 
con el sudor de su mente. Knightmare, alias del autor de Secretos de un 
Super Hacker, divulgo en su libro los conocimientos necesarios para 
convertirse en un hacker de ley. "El hacking es el séptimo crimen 
computacional (los 6 anteriores son robo de dinero, sabotaje, robo de 
hardware, de software, de información y espionaje industrial). Quien 
elije el hacking prefiere no cometer los otros; sus motivaciones son el 
ansia de saber, adquirir conocimientos, y divulgar la información 
obtenida", predica, aunque reconoce que las situaciones no siempre son 
tan puras. "Muchos hackers usan su talento para hacer negocios: Robar, 
defraudar mediante tarjetas de creditos, o alquilar sus servicios, por 
ejemplo, a los investigadores privados para averiguar datos de y para 
sus clientes", afirma.

En esto se encuadra el espionaje, no solo industrial, si no tambien el 
de algunas áreas de gobierno. Knightmare sostiene que "constituyen un 
descrédito para la comunidad; los verdaderos y vocacionales desprecian 
esta linea de trabajo. Pueden perdonar y entender que se haga una vez, 
pero si la actitud es reiterada lo que se vende es la integridad".

Bill Landreth, autor de Out of the Inner Circle (fuera del circulo 
interior), se inclinó por escribir sobre un caso real, el suyo. Con el 
alias de Cracker creó -junto a Alpha Hacker, Mandrake, y otros- un grupo 
de elite, el Inner Circle (Circulo Interior), para intercambiar 
información utilizando como lugar de reunión la red Telemail de GTE. De 
su experiencia concluyó que hay cinco categorías de hackers: Los 
novatos, que ingresan en el mundo del hacking con posterioridad a Juegos 
de Guerra, se cansan pronto y abandonan; los turistas, que insisten en 
sus intentos hasta entrar en un sistema y luego lo abandonan para hacer 
lo mismo con otro; los estudiantes, solo interesados en conocer y 
aprender a manejar el sistema en el que ingresan; los crashers, que 
acceden a una maquina con la sola intencion de producir daño; los 
ladrones, que buscan el beneficio económico y, generalmente, forman 
parte del personal de la empresa involucrada en el robo o estafa. Hoy el 
libro se considera tanto manual del hacking como anti, ya que el autor 
no sólo describe métodos sino que también se muestra arrepentido y da 
soluciones para los administradores de sistemas.


 Nombres Verdaderos y otros Peligros

Peter Gabriel definió que una mascara sirve para ocultar la cara pero es 
mas útil para mostrar lo que realmente hay en la persona que la usa. Al 
elegir su alias, nombre de guerra o handle, un hacker tal vez muestra 
parte de su verdadera y oculta personalidad.

Eric Corley leyo la distopia 1984, de George Orwell, y decidió ser 
Emmanuel Goldstein, el "enemigo del pueblo", líder de un quizás 
imaginario movimiento de rebelión en contra del gobierno totalitario y 
opresor. Goldstein se ve a si mismo como ese personaje, alguien que a 
través de una revolución (pacifica en su caso) se opone al sistema y 
pretende liberar a la gente de la opresión de las multinacionales y 
grandes corporaciones.

1984 es una fuente inagotable de términos para el mundo hacker: Las 
grandes corporaciones -la policía es una personificación- son llamadas 
Big Brother, el gran hermano. Los hackers suelen citarlas con las frases 
"el gran hermano te está observando" o "policía del pensamiento, queda 
arrestado", tan repetidas en el texto de Orwell.

"Galactic Hacker Party" y "Hacking at the end of the universe" son los 
nombres de dos fiestas que se hicieron en Holanda. Ambas hacen 
referencia a la obra de Douglas Adams, autor de la trilogía (hasta 
ahora, trilogia de cinco libros), de la Guia del Autoestopista 
Galáctica, el segundo de cuyos libros se titula El Restaurante del Fin 
del Mundo (segun las editoriales españolas, esas son las traducciones de 
Hitchicker's Guide to The Galaxy y The Restaurant At the End of The 
Universe). Un hacker local se llama Janx Spirit, al igual que la bebida 
mas poderosa del universo, según la Guia. Con la Janx Spirit se prepara 
el Pangalactic Gargle Blaster, trago que según el programa se iba a 
servir en la Galactic Hacker Party.

Count Zero, Wintermute y Case son alias copiados de la novela mas 
conocida de William Gibson, Neuromante, y sus continuaciones. El autor 
presenta la palabra cyberespacio, con la que actualmente se denomina el 
conjunto de las redes, y relata la vida de un cowboy de consola (Case) 
en esa dimensión desconocida. Su trabajo es buscar información 
penetrando en los sistemas informáticos ajenos: es un hacker aunque la 
palabra no aparece en el libro. A pesar de que Gibson no tenia ni idea 
de computación, de alguna forma logró plasmar los arquetipos del 
movimiento hacker. El nombre mismo, Neuromante, es una mezcla de 
nigromante, mago, y neuro, relativo al sistema nervioso. El Neuromante 
es un mago que hace su magia mediante neuronas, su inteligencia; en vez 
de usar teclado y monitor interactuá con la maquina a través del cerebro 
conectado a la red, una sensación que a veces comparten algunos hackers 
que están casi físicamente conectados con la computadora.

Hagbard, el primer hacker reclutado por la KGB, para espiar los secretos 
de Occidente, tomó su seudónimo de la trilogía Illuminatus!, de Robert 
Shea y Robert Anton Wilson. Illuminati era el nombre de una secta 
secreta que no reparaba en asesinar para conseguir sus fines; el héroe 
que se le opuso era Hagbard Celine. Pero a la hora de elegir una 
identificación, también valen los motivos mas diversos. El Chacal dice 
que su nombre se debe a que siempre se sintió un lobo solitario. Opii 
saco su handle de una remera que diseñó un amigo suyo. Algunos se 
acercan a la caballería como Knight Lightning (El Caballero Relampago) o 
The Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se 
inspiró en una propaganda de McDonald's. Otros prefirieron dar cierta 
idea de ilegalidad en su alias. Tales los casos de Truchex y Doctor 
Trucho. Este ultimo marca una tendencia en el mundo hacker: Ponerse 
títulos inventados para dar la idea de importancia. Tampoco podía 
faltar, claro, un idolo de multitudes como el Capitán Piluso.

Una buena fuente de handles es la misma tecnologia, pero siempre con un 
toque literario. En Buenos Aires, actua Logical Backdoor: un backdoor es 
una puerta trasera para entrar en un sistema sin usar los procedimientos 
legales u oficiales, y en general la usa el programador para hacer algún 
tipo de mantenimiento. En los Estados Unidos, uno de los hackers mas 
famosos, compañero de Goldstein, es Phiber Optic (Fibra optica), el 
componente más moderno de las lineas digitales de telefonía. En la 
revista 2600 colabora Silent Switchman: Un switchman es el encargado de 
manejar los interruptores telefónicos, un técnico especializado.

Estos seudonimos a veces reemplazan al nombre original. Hasta sus amigos 
mas íntimos llaman Emanuel a Eric Corley y nadie, salvo las autoridades 
de la cárcel y su madre, recuerda que Phiber Optic es Mark Abene.

Las organizaciones de hackers eligen sus nombres con criterios 
similares. La primera que se conocio en el pais fue PUA, Piratas Unidos 
Argentinos, y en estos días funciona -aunque ellos prefieren 
considerarse "un grupo de amigos"- una segunda, HBO, un homenaje a las 
(malas) traducciones del canal de cable HBO Olé. Phrack inc., Anarchy 
inc., American Tone Travelers, Hackers of America y Phortune 500 son 
algunos de los grupos hackers de Estados Unidos que, aparentan ser 
grandes corporaciones. Otros simplemente prefieren mostrarse como malos, 
malisimos: League of Doom (los enemigos de superman segun la 
historieta), Bad Ass Mother Fuckers (algo asi como reverendos hijos de 
puta), Chaos Computer Club de Alemania (Club del Caos) o Masters of 
Deception (Maestros del Engaño)


Etica

- Sigo creyendo que la información y la tecnología deben ser libres, 
estar al alcance de cualquiera - opina El Chacal.

- El gobierno dice "confíe en nosotros" y nosotros decimos "de ninguna 
manera" - sostiene Goldstein.

- En los datos de un censo yo no voy a leer lo mismo que un político. 
Entonces ¿porqué esas cifras no están a mi alcance? - se pregunta 
Logical Backdoor.

Liberar la tecnología de los controles del estado y de la industria y 
ponerla al alcance de todos -algo que obviamente no sucede en este 
universo propietario y comercial- es el objetivo reconocido aun hoy por 
la mayoría de los hackers y la razón que esgrimen siempre que necesitan 
justificarse. Es simplemente el primer punto de aquellas reglas de Levy: 
"El acceso a ordenadores y cualquier cosa que pueda enseñar como 
funciona el mundo debería ser ilimitado y total (mira pero no toques)", 
que aun rige a los hackers auténticos y vocacionales, sobre todo el 
paréntesis. No tocar ni alterar los datos de los sistemas en que 
ingresan es una cuestión indiscutible y se juegan el honor y la maestría 
en ello. Forma parte de un código ético que casi todos se afanan por 
respetar y que los diferencia de los que utilizan la computadora como 
herramienta para concretar un delito como estafa, robo o defraudación.

A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida 
por responsabilidad de los medios de comunicación es común que se llame 
hackers a todos por igual, confundiendo actividades y objetivos. La 
mezcla no es en absoluto insensata, ya que unos como otros aprovechan 
las debilidades de los sistemas operativos, las fallas en la seguridad, 
la filtración de informacion o la ingenuidad de los operadores y 
clientes en el momento de elegir una contraseña (password), para 
ingresar subrepticiamente en esos sistemas.

Cuando se produjo el robo de una caja fuerte en la sede de la OTAN, los 
agentes federales descubrieron que el ladrón adivino la combinacion 
cuando vio una foto de Sophia Loren sobre la caja: las medidas de la 
actriz eran la clave. Michael Synergy (quien cambio su apellido legal 
por su alias) ingreso a mediados de los 80 -tal como era de costumbre en 
esos días- en la agencia de crédito nacional estadounidese TRW, que 
contiene información sobre unos ochenta millones de ciudadanos, con la 
idea de husmear en el fichero del entonces presidente Ronald Reagan. En 
su vagabundeo por los registros descubrió algo que le llamo la atención: 
cerca de setecientas personas con historiales de crédito extraños que 
parecían tener una tarjeta especifica. Synergy sospecho que se trataba 
del programa de protección de testigos del gobierno y notificó al FBI 
del agujero negro en la seguridad del sistema, ya que allí se 
encontraban los nombres y las direcciones de los protegidos. Lo hizo a 
riesgo de tener que afrontar las consecuencias de su ingreso ilegal en 
la TRW. La diferencia entre una actitud y otra es lo que delinea ese 
código ético de los verdaderos hackers.

En abril de 1990 los Estados Unidos organizaron un debate a traves del 
WELL (Whole Earth 'Lectronic Link una red con base en California) para 
responder a tres preguntas sobre el tema: ¿Es un delito ser hacker?, 
¿Cuales son los limites de libertad y la propiedad privada? y ¿existe 
una ética del hacker?

A lo largo de once dias, se intercambiaron algunas de estas 
intervenciones. Adelaide (Seudonimo. Hoy es programadora de una 
corporación estatal): "Las computadoras son poder, y el contacto directo 
con el poder puede sacar afuera lo mejor o lo peor de una persona. Es 
tentador pensar que cualquiera que tome contacto con la tecnología puede 
lograr una enorme inspiración, pero, ay, ay, eso no es asi".

Lee (Felsestein. Diseñó la computadora “portátil” Osborne 1 y confundó 
el Homebrew Computer Club): "En algún lugar existe la Dínamo de la 
Noche, el ultramecanismo que espera ser soñado y que nunca podremos 
traer a la actualidad, pero que se hace realidad en algún lugar cerca de 
esos juegos mentales. Cuando vuelvo a emerger a la luz del otro día con 
el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las 
cosas nunca serán las mismas- yo se que estuve en el lugar donde van los 
artistas. Eso es ser hacker para mi: trascender las custodias y 
engancharse en la creatividad para el propio beneficio, pero también 
crear efectos objetivos".

Emmanuel (Goldstein): "¿Llamar a alguien por teléfono no equivale a 
golpear la puerta de esa persona?. Error. Cuando alguien contesta el 
teléfono, vos estas fuera de su casa; lo mismo con el contestador o una 
PC conectada a la línea. No es correcto violar la privacidad, y el 
escudriñamiento electrónico no es igual a violarla y entrar. La clave 
está en que mucha gente no sabe cuán sencillo es para los otros invadir 
su privacidad electrónica y espiar sus tarjetas de crédito, sus cuentas 
de teléfono, sus prontuarios, etcetera. Si tuviéramos un publico 
educado, pensante, quizá nunca se hubiera permitido que llegaran a 
existir las bases de datos inmensas, ahora tan comunes. Los hackers 
podemos caer en una trampa: Descubrimos los agujeros del sistema y luego 
nos culpan por esas fallas. La casa de un particular es mucho menos 
interesante que el Departamento de Defensa; son las instituciones las 
que tienen acumuladas montañas de datos sin nuestro consentimiento".

Barlow (John Perry. Ganadero retirado, ex presidente de la junta 
republicana de su condado y letrista de Grateful Dead): "En Wyoming las 
armas de fuego forman parte del mobiliario y es común ver una calcomanía 
de contenido politico: "Témele al gobierno que teme a tu pistola". 
Asumiendo el riesgo de que parezca exagerado, yo digo: "Témele al 
gobierno que teme tu computadora".

Dave (militar de West Point retirado): "El público está en ascuas y 
lleno de temor frente a los misterios que manejan los nuevos sacerdotes 
de la nueva religión norteamericana: las computadoras. Reacciona del 
mismo modo como toda vez que el miedo lo lleva a enfrentarse con lo 
desconocido: Desea destruirlo, quemarlo en la hoguera. Los hackers son 
como los cristianos primitivos: Cuando se los atrapa se los envía a la 
arena para que los devoren los leones".

Fue justamente uno de los participantes de este debate, Leev Felsestein, 
quien definió un nuevo conjunto de reglas para el hacker. Las presentó 
el 4 de agosto de 1989 en Amsterdam, Holanda, cuando se celebró la 
primera reunión internacional de hackers, la Galactic Hacker Party, en 
un centro cultural de moda, El Paradiso. La declaración propuesta por 
Felsestein y aprobada por unanimidad de los asistentes a la fiesta 
decia:

Considerando que:

La sociedad democrática esta basada en el derecho de todos a acceder a 
la información publica y el derecho de asociarse libremente, y que en 
años recientes, se han desarrollado estructuras técnicas para manipular 
esa información, las cuales obscurecen la accesibilidad a esa 
información a través de la complejidad, y que esas estructuras técnicas 
también sirven para aislar a la gente y para anular su derecho de 
asociación, AFIRMAMOS Y

DECLARAMOS:

    • El derecho a descubrir no solamente toda la información pública, 
    sino también el funcionamiento de los mecanismos por los cuales esta 
    información es recolectada y procesada;

    • La responsabilidad de evitar dañar a otros mientras ejercitamos 
    este derecho de descubrimiento, y

    • El derecho y responsabilidad de compartir el conocimiento y las 
    habilidades que sirven para revelar la función de los mecanismos de 
    procesamiento de información, mientras guardamos estrictamente la 
    confidencialidad de la informacion que ha sido confiada o entregada 
    a dichos mecanismos por partes privadas.
 
Decimos NO a la sociedad de la informacion, SI a una sociedad informada.
 




LOS PRÓCERES
 
Put another password in	Ingresen otra contraseña
Bomb it out and try again 	si la rechaza, vuelvan a intentarlo.
Try to get past loggin in 	Traten de conseguir un login:
We're hacking, hacking 	Estamos hackeando,
hacking 			hackeando, hackeando.
Try his first wife's maiden 	Prueben con el nombre de
name, 				soltera de su primera esposa,
this is more than a game, 	es mas que un juego:
it's real fun, it is the game 	es verdadera diversion, es el juego.
it's hack ing, hacking, 	Es el hacking, hacking
hacking. hacking
Sys-call, let's try a sys-call 	Un sys-call, probemos con un sys-call.
Remember the great bug 	Acuerdense del gran bug
from version 3 		que tenia la version 3
Of rsx it's here WHOPPEE! 	del rsx; ¡aqui esta!
Put another sys-call in, 	Ingresen otro sys-call,
Run those passwords out 	agoten todas las Contraseñas
and then y entonces
Dial backup, we're 		marquen el numero, nos
loggin in, 			estamos conectando.
We're hacking, hacking, 	Estamos hackeando,
hacking. 			hackeando, hackeando.
 
CRACKERS HYMNE
 
A mediados de los años 60 engañar a MaBell era una práctica cotidiana. 
Los phreakers no dejaron de acumular experiencias desde que Mark Bernay 
divulgó el secreto de los loop-around-pairs (lineas entrelazadas); la 
difusion de técnicas como las Blue, Black, y Red Boxes -distintos 
aparatitos que compartían la finalidad de hablar por teléfono evitando 
el disgusto de las facturas- era muy común entre los estudiantes de 
ingeniería. Cuando la Bell Telephone público la serie de doce 
combinaciones de seis tonos multifrecuencias que regia sus aparatos, los 
phreakers descubrieron que se podía controlar el sistema con un silbido 
de 2600 ciclos y conseguir ese sonido se convirtió en el objetivo 
primordial.

Joe Engressia era un niño ciego que solia entretenerse llamando 
asiduamente a su abuela para silbarle melodías en el teléfono. Pero, 
advertía con irritación, a veces la linea quedaba muda cuando él 
comenzaba a silbar. Por su discapacidad siempre había sentido una 
atracción especial por los teléfonos y el defecto lo preocupaba.

Joe tenia ocho años cuando decidió consultar a un técnico de su zona: 
Asi descubrió que su silbido alcanzaba a los 2600 ciclos, lo que 
provocaba el corte de linea. Joe no entendió ni jota, pero al poco 
tiempo dominaba por completo el sistema: también podia silbar los tonos 
del numero telefónico al que llamaba. Después del articulo de Rosenbaum 
y largos meses de control, lo arrestaron y confiscaron todo su equipo.

Paso una noche en la cárcel pero la acusación final fue por provocar 
daños intencionales y quedo en libertad a cambio de prometer que nunca 
mas haría phreaking. Para estar seguros la telefónica le quito la linea.


El Silbato de Quaker

Un día de 1969 el teléfono sonó en la casa de John Draper, quien por 
entonces tenia veintiséis años y vivía en San Jose.

- Hola, me llamo Denny y me gustaria mostrarle algo relacionado con los 
órganos y la telefónica -escucho Draper en el auricular.

La frase tenia suficiente misterio como para que John viajara hasta San 
Fransisco para ver a Denny, quien había descubierto que con un órgano 
Hammond producía los tonos necesarios para generar una llamada de larga 
distancia gratuita. El inconveniente radicaba en que debía hacer una 
grabación para cada teléfono con el que quisiera comunicarse, pero si 
conseguía un aparato que combinara los sonidos la complicación podía 
evitarse.

Asi nació la Blue Box (caja azul), que Draper entregó a un grupo de 
muchachos ciegos advirtiéndoles que era ilegal. Pero era tarde: Los 
chicos ya militaban en el phreaking.

- Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia el 
secreto.

- Que es? Un silbato? -se extraño Draper.

- Ponele una gota de pegamento en el orificio de salida y probalo. 
Después charlamos.

El silbato era una yapa que ofrecían las cajas de cereales Quaker Oats, 
identificadas con un dibujo: Captain Crunch. Cuando John probó el 
silbato comprendió: emitía el sonido de 2600 ciclos. Divertido, adoptó 
el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap' 
Crunch se fue de vacaciones a Inglaterra y cuando recibió la primera 
llamada de un amigo, uso el silbato que dio la señal de colgar a la 
oficina norteamericana, pero el sistema de Inglaterra no respondía a 
esas frecuencias y la comunicación se mantuvo. La noticia se desparramó 
como aceite por el mundo de los phreakers y Crunch se convirtió en el 
blanco de todas las llamadas. Que un turista fuera tan solicitado 
despertó el interes de la General Post Office (GPO, La Administración 
General de Correos Británica), por lo que envió investigadores a 
entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en 
su país, Draper se convirtió en el rey de los phreakers: Equipo una 
camioneta Volkswagen con una centralita, una Blue Box de alta 
tecnología, y recorrió las carreteras de California para utilizar los 
teléfonos públicos aislados. En una ocasión hizo rebotar la llamada 
veinte veces antes de comunicarse con un numero de Roma para preguntar 
si estaba lloviendo. A veces escogía dos aparatos linderos para llamarse 
a si mismo y escuchar su voz con el eco acumulado de una vuelta 
alrededor del mundo.

A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing, 
Cap' Crunch fue detenido en 1972 y cuatro años después lo condenaron a 
dos meses de cárcel. La fama de sus conocimientos lo precedió en el 
camino al penal y ni bien ingreso se encontró rodeado de malandras 
dispuestos a tomar clases sobre el sistema.

- Bueno, pibe, bienvenido. Ahora nos vas a contar cómo es eso que haces- 
lo saludó uno con cara de pocos amigos en la primer oportunidad.

- ¿Para que quieren saberlo? acá no les va a servir de nada- contestó 
Crunch en un alarde de valentía.

- No te preocupés por lo que no te importa. Solo tenés que hablar sin 
preguntar.

- Si, como no. Ni lo sueñes...

Con los labios partidos, un ojo negro y algunos moretones mas, Cap' 
Crunch eligió al interno mas corpulento como su protector y tarde tras 
tarde le enseñó los métodos para engañar a MaBell. Hasta el dia de hoy, 
Crunch sostiene que aquellos mafiosos todavía sacan provecho de sus 
clases. Al salir de la cárcel se integro a la People's Computer Company 
(PCC), cuyo objetivo era desmitificar los ordenadores y, ante el 
surgimiento de las máquinas personales, derivo al Homebrew Computer Club 
inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que 
fundaron Apple, para cuyas maquinas Crunch creó el Easy Writer, uno de 
los primeros procesadores de textos, que luego comercializó IBM con gran 
éxito. Lo diseñó en 1979, mientras cumplía una segunda condena por 
phreaking en la prisión de Pennsylvania, con la ayuda de una computadora 
y en las horas de su programa de rehabilitación.

Equipados

Hubo otros capitanes que comandaron las tropas en la época en que 
phreackers y hackers comenzaron a fusionarse. A principios de los años 
70 Ian Murphy pinchaba lineas telefónicas para escuchar conversaciones 
ajenas y hacia del trashing su actividad cotidiana. Trash significa 
basura, y revolver en ella era una fuente de información invalorable: 
siempre aparecían papeles con datos jugosos (numeros de telefonos, 
códigos, y hasta contraseñas). Con su primera computadora paso días y 
noches conectándose con cuanto módem lo atendiera y hackeando todo el 
sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su 
segunda condena, ya se había convertido en Captain Zap (por un programa 
que evitaba la protección de softwares contra copias piratas, el Super 
Zap) y junto a su amigo de correrías infantiles, Doctor Diode, ingreso 
en el sistema de la agencia de crédito norteamericana.

- ¡Uy, uy, uy! ¡Mira esas cuentas! Estos tipos tienen la calificación 
mas alta para créditos -se estremeció Diode- Están llenos de plata. Zap 
alzo el hombro y con un dejo de desprecio solo murmuro:

- Nosotros también podemos estar ahí...

Sin demoras registró en los archivos del sistema una falsa corporación, 
solvente como ninguna. Tener una cuenta disponible sin limite de compras 
y no sacarle provecho es una estupidez, de modo que pensaron en darle un 
uso. Cuando se filtraron en el sistema de un comercio de computación 
tuvieron la respuesta.

- A ver, Diode... ¿Te gusta una Hewllett Packard? -pregunto Zap, 
mientras miraba en la pantalla la lista de productos.

- Y... podría ser. ¿Tiene impresora?

- Claro, viejo. ¿Qué pasa? ¿estás cuidando el centavo? y unos handys 
tampoco estarían mal, ¿no?.

Con los artículos elegidos, Zap generoçó la factura correspondiente, el 
recibo y la orden de entrega con la dirección de un correo secreto. A 
primera hora de la mañana siguiente, el empleado de expedicion sacó de 
la computadora todas las órdenes de entrega y envió a cada quien su 
compra. Para el proveedor todo estaba en orden, descubrirían la falta de 
dinero recién en el momento de hacer el balance. Cap' Zap y Diode 
recibieron el primer pedido y de allí en mas se dedicaron a "comprar" 
gran cantidad de artículos de computación. Lo hicieron durante dos años 
y agrandaron la compañía con el ingreso de tres nuevos amigos, pero en 
1981 la policía comenzó a investigar a raíz de las denuncias del 
comerciante y los cinco fueron detenidos. Tres de ellos se declararon 
culpables y colaboraron con la investigación para reducir sus penas; Zap 
y Diode contaron con la defensa de dos de los mejores abogados de la 
zona. El padre de Ian -Zap- era propietario de una compañía naviera y no 
le costó demasiado contratarlos.

- Ningún jurado entenderá jamas lo que hiciste y ningún jurado te 
condenara jamas por haber burlado a la compañía telefónica- aseguró a 
Cap' Zap uno de los profesionales.

El tribunal se encargó de darle la razón, y a tal punto los jueces no 
comprendieron de que se trataba que les impusieron una multa de mil 
dolares y los condenaron a dos años de libertad vigilada... ¡Por 
teléfono! Ian Murphy fue el primer hacker perseguido por la ley en los 
Estados Unidos y el caso hizo que se estudiaran nuevas leyes en cuanto a 
delitos informáticos, aunque recién en 1986 se votó la primera.

Las Reuniones Iniciales

Cuando MaBell instaló el sistema de llamadas en conferencia, los 
phreakers tomaron la costumbre de reunirse en una línea en desuso en 
Vancouver para conversar entre ellos. La nueva forma de aventurarse 
requeria algo mas que un teléfono y así surgieron los Bulletin Board 
Systems (BBSs), una computadora conectada a un módem -aparato que 
traduce los impulsos digitales del ordenador en señales telefonicas y 
viceversa, para permitir que dos máquinas se conecten entre sí- que 
funciona como centro de información y canal para mensajes entre los 
usuarios. Es posible que el primero naciera en febrero de 1978 por idea 
de Ward Christensen y Randy Seuss, quienes generaron de ese modo la 
primer instalación que puede considerarse en red (enlazadas entre si) de 
computadoras personales.

Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas.

La pelicula Juegos de Guerra actuó entre los amantes de la computación 
como un disparador: para fines de 1984, un revelamiento en los Estados 
Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco 
tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en 
los que se podían encontrar desde números telefónicos hasta manuales y 
revistas digitales con todas las novedades y comentarios sobre el tema. 
Las publicaciones especiales para phreakers comenzaron con la legendaria 
hoja del YIPL y no pararon hasta llegar a los hackers. La aparición del 
primer numero de una revista impresa data de 1984 y hoy 2600 The Hackers 
Quartely (En alusion a los 2600 ciclos de las lineas desocupadas) es la 
mas importante en su tipo. Su director es Eric Corley (mas conocido como 
Emmanuel Goldstein), phreaker enamorado de los telefonos públicos.

Mientras tanto, al otro lado del atlántico los hackers de Inglaterra 
comenzaban a actuar y los pioneros no sumaban mas de una docena. 
Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25 
años a quien la amistad con Cap' Crunch había introducido en el 
phreaking, acostumbraban reunirse en un restaurante chino para 
intercambiar sus descubrimientos. Habían aprendido los rudimentos de la 
computación en el colegio, ya que el gobierno británico apostaba a los 
ordenadores como el futuro de la sociedad.

- Anoche entre a Prestel- anuncio Triludan en voz baja y excitada.

- ¡Buenisimo! ¡Por fin! ¿Como fue? - pregunto Gold.

- La verdad, fue sin querer. Ya no sabía que poner cuando me pedía la 
identificacion (Id) y acerté repitiendo diez veces el numero 2. Y la 
clave, no me vas a creer, es todavia mas facil: 1234. Prestel era una 
red informativa de compras y mensajes creada por la GPO a principios de 
los 80 y Triludan habia accedido a un sistema de prueba, el primer 
escalón. Insistió con las combinaciones una vez por semana hasta que 
encontró un ID y una password que correspondía al sysman (system 
manager, administrador del sistema); recién entonces pudo recorrer el 
sistema a gusto y modificar los datos de las pantallas y los informes.

- Mirá, acá esta el cuadro comparativo de monedas -señalo Steve una 
noche mientras se divertía con Prestel.

- Aha. Podriamos tocar algo, ¿no? -pregunto Triludan sin esperar 
respuesta- A ver, una libra igual a... cincuenta dolares.

Fueron unas horas gloriosas para la economía inglesa, al menos en las 
pantallas de los usuarios de la red informativa. Esa misma noche 
entraron en la cuenta del correo de su alteza real el Duque de 
Edimburgo, el Príncipe Felipe, y dejaron un saludo cordial firmado por 
"S.A.R., El Hacker Real". Pero la huella que desato la investigación de 
Prestel fue la modificación de la primera pantalla que indicaba los 
pasos para continuar utilizando el sistema. Prestel utilizo monitores 
para controlar sus lineas y seis meses despues, el 10 de abril de 1985 
la policía detuvo a Steve Gold y a Robert Schifreen, rebautizado 
Triludan por la marca de los antihistamínicos que consumía.

Este fue el primer intento en el Reino Unido de perseguir el hacking. 
Ambos amigos fueron acusados de falsificacion y juzgados con la 
advertencia del juez que intervino en el caso: "No se trata de un 
asesinato -manifestó- pero es un caso muy importante, que va a sentar un 
precedente". Los condenaron a abonar multas y costas por un total de mil 
quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo al 
cual apelaron, determino que copiar contraseñas no estaba incluido en la 
ley de falsificaciones vigente en Gran Bretaña y revoco la medida. Gold 
y Triludan admitieron el hacking pero no la falsificacion y el fallo 
favorable resulto confuso: los hackers y phreakers dieron por sentado 
que lo que hacían no era delito.

En Connecticut, Estados Unidos, la historia trazaba un paralelo.

- Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen de 
mi tarjeta de crédito y figura la compra de un articulo de electrónica 
que no hice.

El llamado fue atendido por la policía local, que siguió el rastro de la 
operación con las ordenes de entrega del vendedor hasta una casilla de 
correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban 
a menudo piezas de electrónica, estéreos y equipos de detección por 
radar comprados a través de catalogos computarizados. El titular de la 
casilla era New Jersey Hack Sack y durante el arresto secuestraron de su 
casa diskettes que contenían manuales reservados de los satélites de 
American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de 
crédito, teléfonos secretos de altos oficiales de la secretaria de 
defensa y datos sobre sistemas de seguridad electrónica y del personal 
que los manejaba.

Hack Sack lideraba un grupo de siete adolescentes de entre trece y 
dieciocho años que habían adquirido equipos por valor de treinta mil 
dolares. El método para abusar de tarjetas de crédito ajenas no era 
novedoso, pero los datos sobre los satélites de comunicaciones fueron 
una sorpresa. El caso se difundió y dio lugar a una guerra de 
especulaciones: ¿Y si habían variado la posición de los satelites? ¿Que 
consecuencias podrían sobrevenir? Si bien AT&T y Comsat negaron 
cualquier intrusión en sus sistemas, la posibilidad de que unos pocos 
chicos intervinieran las comunicaciones altero a la ciudadanía. La 
investigación estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva 
Jersey, y los adolescentes fueron acusados de asociación ilícita y robo 
por computadora.

La Ley del Caos

Ese mismo año en Alemania, el grupo Chaos Computer Club lanzaba su 
propia revista, la Die Dantenschlender (la centrifugadora de datos) y 
promocionaba la colección de libros Die Hackerbibel (la biblia del 
hacker). La banda funcionaba desde 1981 por iniciativa de Herwart 
Holland Moritz (Wau Holland) bajo el lema "libertad de información" y a 
sus miembros les gustaba definirse como "viajeros de los datos". Se 
habían adueñado de las computadoras de la empresa Altos de Hamburgo -que 
jamas se preocupó por protegerlas- convirtiéndolas en un lugar de 
reunión de hackers, no solo Alemanes sino del resto del mundo. En el 
mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext 
(BTX), un servicio de informaciones controlado por el Bundespost, el 
correo alemán. Un par de meses antes Holland y Steffen Wernery habían 
descubierto que era muy fácil conseguir los datos de los usuarios y 
cargar a sus cuentas diversos servicios.

- Btx es inexpugnable, tiene severas medidas de seguridad- aseguró 
entonces un directivo de Bundespost.

El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y 
averiguaron las claves del banco Hamburger Sparkasse. Mediante un 
programa, hicieron que el banco llamara durante diez horas al club y 
colgara al obtener respuesta. Cuando venció el plazo la cuenta 
telefónica del Hamburger Sparkasse ascendía a ciento treinta y cinco mil 
marcos y, si bien la factura nunca se cobró, Wau y Steffen obtuvieron 
categoría de héroes nacionales. La noticia del hackeo a la NASA 
efectuado el 2 de mayo de 1987, se divulgó recién en septiembre de este 
año -cuando ya los habían descubierto- mediante un reportaje que público 
la revista Stern. Wau relataba como habian ingresado en el Centro de 
Investigaciones Espaciales de Los Álamos, California; al banco de datos 
de la agencia espacial Europea EuroSpand; al Centro Europeo de 
Investigaciones Nucleares (CERN) con sede en Ginebra; al instituto Max 
Plank de física nuclear; al laboratorio de biología nuclear Heidelberg 
(Alemania Federal) y al organismo espacial de Japón. La NASA informo 
ambiguamente cuando comenzaron las consultas y aceptó que los alemanes 
habían ingresado en sus sistemas aunque, dijeron, "a bajos niveles".

Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords 
de altos miembros y con ellas accedieron a proyectos secretos.

Las maquinas hackeadas eran de la Digital Equipment Corporation, que 
había lanzado una nueva version de su sistema operativo VAX/VMS con 
novedosas funciones de seguridad, pero con un terrible agujero que 
permitía el ingreso no autorizado. La Digital también admitió la 
filtración y solucionó las fallas.

- ¿Cuantas veces ingresaron? - pregunto un periodista a Wau

- Mas de cien, desde mayo - estimo Holland

- ¿Siempre de la misma manera?

- No. Para que no nos descubrieran, hicimos un programita que modificaba 
algunas de las funciones del sistema operativo y nos permitía ingresar 
sin que nos vieran. El VMS obedece a los comandos Monitor, Show y 
Loginout; si el administrador los ejecuta, la pantalla muestra 
información, incluso quienes están conectados. Lo que hicimos fue 
falsificar esas tres pantallas para que no nos detectaran. Después 
creamos otro programa que copiaba y encriptaba las passwords; lo 
dejábamos funcionando un tiempo, sacábamos el archivo, lo 
desencriptabamos y teníamos las claves para meternos con 
identificaciones de legítimo usuario.

- ¿Como los descubrieron?

- El primer aviso de intrusos fue dado en agosto por Lennard Philipson, 
jefe del Laboratorio Europeo de Biología Molecular. Pero el mayor error 
lo cometió uno de los nuestros: se quedó demasiado tiempo con la clave 
trucha, el administrador vio que se consumían muchos recursos de su 
maquina y ejecuto Monitor y Show. La respuesta, por nuestro programa, 
fue que "nadie" estaba conectado y eso no podía ser. Ahí se dieron 
cuenta.

Cuando Wau y Steffen Wernery contaron cuales fueron las órdenes o 
comandos que les abrieron camino a través de la red para llegar a 
informaciones de cuidado, los conocedores de la jerga quedaron 
asombrados. Todos eran comunes para cualquier operador familiarizado con 
la costumbre -propia del ambiente- de contraer dos o mas palabras.

Con readal (read-all, lee todo), los hackers pudieron leer los boletines 
y la correspondencia personal de los usuarios de todo el sistema; oper 
(sysop, op, oper y sysman son formas de designar al operador o 
administrador principal) les permitió acceso ilimitado; con bypass 
(esquivar) rodearon las áreas generales y arribaron a la información 
reservada y con syslck (sys, contracción de system, sistema; lock, 
bloquear) podrían haber bloqueado -según los alemanes- la interconexión 
de la red, algo que la NASA nunca desmintió.

Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al 
impacto de Juegos de guerra- se habían formado hacia 1985 otros clubes 
de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en 
Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta 
diversidad había espacio para la confusión. Dos semanas después del 
articulo en Stern, agentes alemanes y franceses allanaron el local del 
Chaos y los domicilios de algunos de sus miembros en Hamburgo y 
Heidelberg. Investigaban una denuncia presentada por el CERN y la sede 
francesa de Philips, que los acusaba de haber ingresado en sus redes 
para espiar, borrar y modificar datos secretos. Pero se trataba de un 
malentendido.

Para la KGB

Peter Kahl tenía por entonces treinta y cinco años. Era un oscuro 
croupier en un casino de Hannover que ignoraba todo sobre computación; 
todo excepto la existencia y el accionar de los hackers. Había estado en 
una reunión en Hannover y allí comenzó a diseñar un plan para salir de 
su vida oscura: armar a un grupo de hackers que lograra información de 
la industria militar y defensiva del Occidente para vendérsela a la 
Union Sovietica.

Karl Koch había gastado la herencia de sus padres comprando estimulantes 
que lo ayudaban a superar la depresión pero impactaban en su cabeza; 
después de leer la trilogía Illuminatus! , de Robert Shea y Robert Anton 
Wilson, decidió que su alias seria Hagbard, convencido que las 
conspiraciones dominaban el mundo. Ademas de las drogas se interesaba 
solo en el hacking.

Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a 
ser parte de la banda de espías. Los primeros dólares -inmediatamente 
invertidos en LSD, cocaína y haschisch- llegaron para Hagbard 
fácilmente: vendió software de dominio público y programas que había 
copiado sin costo de los BBSs a los que tenia accseso. Pero los 
soviéticos conocían aquello de "el primero te lo regalan el segundo te 
lo venden".

- El Pentágono, la NORAD, el MIT, la NASA- calculó Peter Karhl – y 
también Philips France. Bueno, la lista es bastante completa. Vas a 
tener que moverte para conseguir los códigos.

- Pero todos esos tienen VAX y yo no los conozco- protesto Hagbard

- Querido, si no hay datos, no hay plata. Y si no hay plata no hay 
drogas ni nada. No lo digo yo, lo dicen los de la KGB. ¿Un consejo? 
Empezá ya mismo a moverte.

Hagbard necesitaba ayuda y decidió visitar el congreso anual que 
organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad 
Hans Hubner, un adolescente de dieciséis años que conocia todos los 
defectos del VAX y con quien compartía el gusto por las drogas. Unas 
pocas palabras alcanzaron para integrarlo a la sociedad aportando un 
programa -cedido por Steffen Weihruch, renombrado como "el genio de las 
VAX" y asiduo asistente a las reuniones del Chaos -que capturaba login y 
contraseñas de los sistemas operativos VMS que usaban las VAX.

- Hagbard, muchacho, del otro lado de la cortina quieren datos sobre 
UNIX -solicito Kahl al poco tiempo.

- ¿Que? ¿Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de 
cómo es eso.

UNIX es un sistema operativo que funciona en casi todas las computadoras 
y por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas 
remedio que concurrir a las reuniones del Chaos y esta vez la 
providencia lo acerco a Marcus Hess, empleado de una empresa 
especialista en UNIX. Tan adicto a los coches deportivos como Hagbard y 
Pengo a ciertas sustancias químicas, Marcus no opuso demasiada 
resistencia y paso a formar parte del grupo. Con su incorporación y los 
datos que brindo, los espías ganaron dos mil quinientos dólares, toda 
una fortuna para esa banda de marginales.

Mientras Hagbard y compañía hackeaban para la KGB, Bach y Handel, dos 
adolescentes identificados como VAXbusters (caza-VAX), descubrieron tres 
máquinas de ese tipo en red instaladas por SCICON, una de las compañías 
de sofftware mas importantes de Alemania. cuando intentaron entrar 
teclearon lo primero que se les ocurrió ante el pedido de identificación 
y un mensaje de "error" apareció en la pantalla.

- Dale enter- sugirio Bach -quizás nos deja intentar de nuevo.

- Ok. ¡¿que?!- exclamo Handel -¡nos dio paso, mira! Ahora nos pide la 
contraseña.

- ¡Dale enter otra vez! Es un bug, seguro.

Bach tenía razon. La maquina tenia un error de configuración, bug 
(insecto, bicho) en la jerga. Los VAXbusters estaban dentro del sistema. 
Steffen Weihruch, espías y adolescentes eran demasiadas manos en un 
plato y las investigaciones comenzaron.

La primera pista surgio en 1986 en los laboratorios de investigación 
espacial de Lawrence Berkeley, California. Clifford Stoll, astrónomo 
empleado de los laboratorios, denunció que personas no autorizadas 
habían intentado obtener datos con códigos tales como nuclear, ICBM, 
Starwars o SDI. En 1987 Roy Omond, director de un sistema VAX en 
Heidelberg, descubrió los verdaderos nombres de los VAXbusters y los 
publicó en un mensaje al resto de los usuarios de la red europea SPAN. 
Cuando Bach y Handel se vieron descubiertos les ganó el miedo y 
recurrieron al consejo de los miembros del Chaos, de quienes eran 
amigos. Por intermedio de un tercero, los hackers profesionales 
consiguieron que los servicios secretos alemanes -en conjunción con los 
técnicos de la Digital Equipment- acordaran una entrevista con los 
chicos bajo promesa de no tomar represalias legales.

Los VAXbusters prepararon un informe minucioso con todas las cerraduras 
que estaban en su poder: habían entrado en diecinueve centros de la NASA 
a través de SPAN, entre los que Philips no figuraba. Ya en la reunión 
demostraron ante cámaras como lo hacían e instalaron un "parche" para 
arreglar el bache en la seguridad. El video se difundió por la 
televisión y la investigación quedo prácticamente cerrada. Pero Philips 
de Francia estaba dispuesta a perseguirlos (también a los del Chaos), 
convencida que eran los responsables del espionaje en la empresa. En 
SECURICOM, feria internacional de seguridad en comunicaciones que se 
realiza en Francia, detuvieron a Steffen Wernery, quien se había 
ofrecido para conferenciar, y lo mantuvieron encarcelado tres meses, 
tiempo que demoraron las autoridades francesas en aceptar su declaración 
de inocencia.

La confusion de Phillips era conprensible. Tanto los VAXbusters como 
Weihruch y el grupo de espías usaban las mismas técnicas para hackear, 
en tanto Wernery solo había sido mediador y cara visible en las 
explicaciones televisadas después de la conmoción que causo el caso de 
Bach y Handel.

Mientras Wernery sufría cárcel en Francia, los responsables del 
espionaje seguían en Alemania, sanos y salvos de la legislación francesa 
pero preocupados por los allanamientos y arrestos de miembros del Chaos 
y por la creciente presión de la KGB, que se endurecía en los pedidos y 
plazos.

En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una 
amnistía en la ley de espionaje para aquellos que colaboraran con los 
investigadores y no registraran antecedentes. Amparados en ella se 
declararon espías y fueron testigos de cargo en el juicio contra Hess y 
Kahl. Alexander Prechtel, portavoz de la fiscalía federal alemana, 
confirmó a través de la cadena de radio y TV NDR "el desmantelamiento de 
la red" y anuncio la "detención de tres de sus miembros que operaban en 
la RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado 
a veinte meses de prisión y una multa de diez mil marcos; Kahl a dos 
años y tres mil marcos, pero ambas sentencias se sustituyeron por 
libertad condicional. Dos meses después del juicio el cuerpo de Hagbard 
aparecio carbonizado. El hecho nunca pudo aclararse y fue cerrado como 
suicidio.


Padres e Hijos

El 2 de noviembre de 1988 se cumplieron cinco años desde que Fred Cohen 
declaró oficialmente el nacimiento de los virus informáticos. Como 
Cristobal Colon y el descubrimiento de América, Cohen fue el primero en 
declararlos aunque no el primero en hacerlos, pero esa es otra historia.

Ese dia, en el laboratorio de Inteligencia artificial del MIT, las 
computadoras SUN con sistema operativo UNIX conectadas a Internet (red 
de redes mundial) empezaron a comportarse de una manera extraña. La 
máquina VAX de la Free Software Foundation, cuya dirección en la red era 
prep.ai.mit.edu, también tenia problemas.

- Peter, ¿que le pasa a las maquinas? -pregunto Mark, su compañero.

- Mmm... No sé... No entiendo... Parece que hay algún proceso 
ejecutandose -contesto Peter-, un proceso que consume muchos recursos... 
El promedio de uso era 5 la ultima vez que miré. Ahora es de... ¡7.2!

- Imposible. A esta hora no puede ser mas de 2. Mira de nuevo.

- Ahora esta en 8... Hay unos treinta procesos en ejecución, pero no veo 
nada anormal en ellos excepto que si trato de matarlos aparecen de 
nuevo.

- Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los 
comandos necesarios para volver a arrancar la maquina. Minutos después 
la computadora funcionaba normalmente. Pero no duró mucho.

- Mark -llamo Peter-, te tengo malas noticias... ¡Empezó todo de nuevo!

- Creo que tenemos un problema grave. Ambos eran operadores de la red de 
Rand Corporation de Santa Monica, a miles de kilómetros del MIT, y a las 
20 horas de aquel día detectaron la primera señal de anormalidad en las 
computadoras. A las 22:30 los administradores del sistema de la 
Universidad de California, en Berkeley, pensaron que un hacker los 
atacaba.

- Detectamos un virus en el Laboratorio de Medios -escribió en el correo 
electrónico a la 1:10 de la madrugada, Pascal Chenais, del MIT-; 
sospechamos que toda la red Internet esta infectada. El virus se propaga 
a través del correo, por tanto no aceptaremos ni enviaremos mensajes.

- Nos ataca un virus de Internet. Ya contagió la Universidad de San 
Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee, 
del Laboratorio Ames de la NASA, a las 2:28.

Durante esa madrugada el Laboratorio de Investigacion Balística de 
Maryland se desconectó de la red y permaneció aislado una semana. No fue 
el único: tantos centros clausuraron sus conexiones que el correo 
electrónico quedo bloqueado. A las 3:34 un mensaje anónimo desde Harvard 
explicaba cuales eran los tres pasos necesarios para detener ese 
misterioso virus. Pero era tarde: el caos se había instalado en la red y 
nadie quería estar conectado. Los lugares afectados indicaban que todo 
había comenzado en ARPANet, de donde saltó a MILNet y de allí a 
Internet, que enlazaba por si sola a mas de cuatrocientas redes locales. 
Los equipos de técnicos pensaron que las sesenta mil computadoras 
conectadas por medio de las redes corrían peligro, pero cuando 
comenzaron a investigar descubrieron que el virus solo atacaba a dos 
modelos de maquinas: las Sun 3, de Sun Microsystems, y VAX, de Digital 
Equipment, que trabajaban con sistemas operativos UNIX, de la variante 
BSD. También determinaron que no era un virus sino un programa que se 
reproducía hasta embotar los sistemas y no afectaba los datos. El 
programa era un hacker automático. Explotaba bugs y fallas de seguridad 
en tres programas standard en Internet y seguía una técnica para 
adivinar contraseñas y usar las cuentas de los usuarios legitimos, e 
infectar cuentas en otros sistemas. Los medios de prensa dijeron que era 
la obra de un genio, pero el experto Eugene Spafford, de Purdue 
University, señaló en su análisis de los hechos: "Una conclusión que 
puede sorprender a algunas personas es que la calidad del código es 
pobre, incluso se la puede considerar mediocre. No podemos discutir que 
el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese 
sido menos capaz. De todas formas tuvimos suerte, porque el programa 
tenía errores que evitaron que funcionara a toda su capacidad".

El incidente no fue una sorpresa para los expertos que, si bien no 
esperaban un ataque de este tipo, sabían que algo así podía suceder y 
conocian las fallas de seguridad del UNIX: los mecanismos para detectar 
las contraseñas de los usuarios eran demasiado populares.

Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson 
en 1979, pero muy poca gente se preocupó seriamente por aplicar los 
datos que recogieron los dos investigadores. En su epoca de hacker, 
Robert Morris, junto con Thompson y otros, desarrollo el juego Core War, 
una lucha de dos programas en el área de memoria de una computadora 
hasta borrar las defensas del oponente, prohibido en la universidad por 
ser un peligro para la seguridad del sistema. En 1988 Morris trabajaba 
en el Centro Nacional de Seguridad Informática y tenia un hijo de 
veintitrés años, Robert Morris Jr., no solo conocedor del UNIX sino 
también lector de los textos de su padre, incluyendo el "UNIX Operating 
System Security", que contenía esta frase: "Hay una fina línea que 
divide el hecho de ayudar a los administradores a proteger sus sistemas 
y el darles una receta a los chicos malos". Cuando escribió eso, en 
colaboracion con F.T. Grampp, en 1984, Morris nunca imaginó que uno de 
esos chicos malos iba a ser Junior, quien usó la terminal de su padre 
para aplicar lo aprendido en el programa que cambió la historia de 
Internet.

Mientras las telefónicas peleaban con los phreakers, los científicos 
fundaban Internet: la primera idea surgió de la Agencia de 
Investigaciones de Proyectos Avanzados del Departamento de Defensa. Al 
comienzo solo los investigadores tenían acceso a la red y la mera 
palabra de caballero les garantizaba que nadie leería sus mensajes. Pero 
el programa de Robert Morris Jr. provocó que la población de Internet se 
dividiera en dos: los que sabían y lo que no. Los primeros comprendían 
la jerga, qué había sucedido y cómo; los segundos no entendían nada y se 
preguntaban qué significaba tal palabra, o cómo hacer tal cosa. Desde 
entonces, la seguridad en Internet no pudo sino empeorar, a punto tal 
que en Holanda algunos profesores de computación asignaron a los 
estudiantes un sitio en la red para quebrar, entrar y sacar archivos 
como prueba práctica de que comprendían el protocolo.

El espíritu de investigación que caracterizo a los hackers, y su 
necesidad de encontrar nuevas puertas, los llevo a inventar programas 
que sirvieran para diversas funciones. Era casi inevitable que en algún 
momento se preguntaran que podría pasar con un programa que se reproduce 
a si mismo.

Uno de estos testeos -origen de los virus- dio nacimiento a los 
"gusanos", un programa que reside en la memoria de las computadoras y se 
reproduce pero en maquinas conectadas con la primera. Cuando un gusano 
se activa ocupa espacio vital de la memoria y el ordenador se vuelve mas 
lento. No necesita ningún elemento para anexarse, ni archivo ni 
programa. El virus Internet correspondia a este tipo.

- Nunca tuve intencion de estropear las computadoras o provocar que 
funcionaran mas lento -se disculpó Robert Morris Jr. Introdujo el gusano 
en la Internet por la simple curiosidad de ver que sucedía; no supo 
calcular la velocidad de la reproducción y para cuando envió el mensaje 
anónimo a través de su amigo de Harvard, Andrew Sudduth, ya era tarde. 
Lo juzgaron conforme a la Ley de Fraudes y Abusos Informáticos 
estadounidense por "Acceder intencionalmente y sin permiso a ordenadores 
de interés federal" y en 1990 el juez Honard Munson lo condenó a tres 
años de libertad condicional, multa de diez mil dólares y cuatrocientas 
horas de servicio a la comunidad.


Sale con Fry

En 1989 Fry Guy tenia quince años. Necesitaba dinero. Después de dos 
años de dedicarse al phreaking y hablar con la otra mitad del mundo, los 
gastos de su cuenta telefónica aumentaron del mismo modo que sus 
problemas familiares. Encontró la solución en la CSA (Agencia de 
Crédito), pero le faltaban algunos datos.

- Operadora, soy Mike Wilson de apoyo técnico. Necesito que saque una 
ficha reservada. Tipee...

Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y 
la operadora obedeció. Aplicaba una técnica muy difundida -la ingeniería 
social- para obtener información valiosa engañando al interlocutor. Con 
el mismo método convenció a un comerciante de que era un empleado de la 
CSA y obtuvo los códigos de acceso del comercio, con los que ingresó en 
la agencia. Una vez conectado, eligió en la lista de clientes a Max 
Adams, comprobó que era solvente, anoto el numero de teléfono y se 
desconectó.

Llamó a la telefónica, manipuló los switches y redirigió las llamadas de 
esa persona a su casa. Marcó otro numero.

- Western Union, ¿en que puedo ayudarlo? -escucho Guy.

- Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de 
efectivo de mi cuenta.

- Como no, señor Adams. ¿Cuánto y adónde quiere transferir?

El dinero fue enviado a una sucursal a la orden de un amigo del hacker, 
que esperó la llamada de confirmación y luego devolvió las lineas a su 
orden. Al día siguiente retiró el dinero, pagó sus deudas y disfrutó del 
resto.

Ese verano repitió la operación varias veces. Fry Guy obtuvo los datos 
necesarios para hackear en el BBS Atlantic Alliance y se especializo en 
el sistema telefónico; se introducía en el ordenador que controlaba 
todos los números y les asignaba distintas funciones o los 
redireccionaba. Llego a conocer de tal modo a la telefónica Bell South 
de Atalanta que los demás hackers lo reconocieron como su SoI, Sphere of 
Influence, esfera de influencia. No siempre acaparaba su botín, en una 
oportunidad accedió a través del Sprint Telenet System a la red de la 
cadena McDonald's; con los privilegios de supervisor, alteró los 
registros y logró que la empresa otorgara generosos aumentos a sus 
amigos que trabajaban friendo papas.


Fiesta Hacker

En 1988 el Paradiso, un importante centro cultural de Ámsterdam, 
organizó una conferencia con los mas famosos hackers alemanes del Chaos 
ComputerClub y hasta allí llego en procesión un grupo de hackers 
holandeses, el Hack-Tic, que presentó entre los asistentes uno de los 
primeros números de su revista. El éxito de la reunión motorizó la 
intención de repetir el evento a mayor nivel: con mas gente, mas días, 
mas tecnología y con hackers de toda Europa. Holanda era el lugar ideal 
para organizarlo: en ese momento no tenía leyes contra el hacking. La 
idea siguió dando vueltas. Para la Navidad del 88' Caroline Nevejan, del 
Paradiso, Patrice Riemens, un amigo de ella, y Rop Gonggrijp, director y 
líder informal de Hack-Tic, asistieron al Chaos Communications Congress, 
que se realiza todos los años en Hamburgo para esa fecha. Ahí, entre 
hackers y redes, terminó de cristalizarse la súper reunión a realizarse 
en el Paradiso en agosto del año siguiente: Rop sería el representante 
del movimiento hacker, Caroline trabajaría en el Paradiso y Patrice se 
ocuparía de la papelería. Necesitaban un nombre para identificarlo y 
optaron por Galactic Hacker Party, un juego de palabras relacionado con 
la serie de novelas de Douglas Adams, Guía del autoestopista galáctico.

Su primer acuerdo fue mostrar el hacking como un movimiento social para 
cambiar la imagen que el público y los medios tenían del fenómeno. 
Pusieron mucho cuidado en hacer la lista de invitados internacionales: 
uno era Lee Felsestein, parte fundamental del proyecto Community Memory, 
en Berkeley -donde intentaban acercar las computadoras a la gente común, 
brindándoles una herramienta de poder- y cofundador del Homebrew 
Computer Club. Su presencia fue decisiva, al punto que propuso la 
declaración de principios que cerró el congreso. También estaba Cap' 
Crunch, quien fue el encargado de abrir los intercambios con otros 
países, haciendo gala de sus habilidades. En representacion del Chaos 
Computer Club asistieron Hans Hubner (Pengo), Steffen Wernery y Wau 
Holland. La revista 2600 participo desde los Estados Unidos, y hackers 
de otros países estuvieron presentes por medio de las redes de datos.

El titulo "formal" de la Galactic Hacker Party fue ICATA '89, 
International Conference on the Alternative use of Technology in 
Amsterdam (Conferencia Internacional sobre el Uso Alternativo de la 
Tecnología, en Ámsterdam). El programa de actividades contempló debates 
sobre:

    • "To Byte or Not to Byte" (juego intraducible con "To Be or Not to 
    Be"), dedicado a la relacion entre el hombre y la maquina, la 
    inteligencia artificial, la creatividad y las computadoras, la 
    democracia por computadora, las consecuencias de los virus y la 
    relación de los ordenadores con la tecnologia.

    • "The Hacker in the Lion's Den" ("El hacker en la guarida del 
    leon"), en el que se habló de las relaciones entre las grandes 
    empresas, los gobiernos y sus servicios secretos y el derecho a la 
    información, la legislación sobre el hacking y la censura en las 
    redes.

    • "The Future Behind The Computer" ("El futuro detrás de la 
    computadora"), que trató sobre el libre flujo de la información, en 
    especial desde el punto de vista del Tercer Mundo.

La apertura se realizó mediante una pantalla gigante con la imagen de 
Max Headroom que decía: "Simplemente corran hasta la computadora mas 
próxima y hackeen tanto como puedan. Creo que me estoy yendo de línea 
ahora". La pantalla quedó en blanco y en medio de gritos y carcajadas, 
los asistentes hicieron lo que Max pedía. Pero no solo hackearon, 
también hablaron para ellos y para los que estaban afuera. Cap' Crunch 
se ocupo de criticar al gobierno del Reino Unido, volcado al estudio de 
nuevas leyes para castigar el hacking con hasta diez años de prisión. 
"Durante mi condena en los Estados Unidos -relato- fui obligado a 
enseñar a distribuidores de drogas y otros criminales como pinchar un 
teléfono, por eso ahora advierto que estipular que el hacking sea una 
ofensa criminal podría llevar a que se creen en prisión escuelas de 
hacking ilegales". Los gobernantes británicos hicieron oídos sordos al 
mensaje.

Durante la conferencia sobre hacking y etica Wau Holland se dirigió con 
dureza a Pengo. "La información debería ser libre -aseguro-, pero no 
para proporcionarla a la gente equivocada. Tenemos la obligación de ser 
responsables. Esto lo discutimos en el Chaos y nuestra conclusión es que 
si se hackea una planta nuclear se puede provocar una catástrofe, de 
modo que la responsabilidad es enorme. Con tu comportamiento, Pengo, 
destruiste la confianza personal". El chico reconoció estar arrepentido, 
pero agrego:

"No puedo cambiar el pasado. Nadie se cuestiona su ética cuando esta 
hackeando y, por otra parte, la gente del servicio secreto no está 
interesada en cuestiones éticas". Holland le advirtio: "Desde ahora sos 
parte del juego de los servicios secretos. Sos su prisionero porque 
cruzaste un límite que no debías". Pero no todos los asistentes 
compartian ese punto de vista. Mientras se llevaba a cabo el debate, 
otros integrantes del congreso hackeaban el sistema telefónico holandés 
y el propio sistema de encuentro. ¿Que otra cosa podía esperarse de una 
conferencia de hackers?

Durante la fiesta, los hackers europeos descubrieron que en algunos 
países del Tercer Mundo tenían colegas con actividades mucho mas serias 
que las de sus vecinos. Mientras en los Estados Unidos y Europa hackers 
y policías jugaban al gato y al ratón con consecuencias livianas -como 
cárcel por un tiempo o confiscación de equipos-, en el Tercer Mundo las 
computadoras se usaban para que algunas organizaciones de derechos 
humanos mantuvieran contacto con otros países. En Malasia, por ejemplo, 
era común que la policía rompiera los equipos y golpeara a la gente si 
un grupo on-line no resultaba del agrado del gobierno. El mensaje a los 
hackers del Norte era claro: ustedes juegan, nosotros trabajamos. No 
cayó en saco roto. La conferencia llevó a que los holandeses 
desarrollaran proyectos como Digital City -un sistema on-line conectado 
a Internet con información para los habitantes de Amsterdam-, o la 
Fundación HackTic que provee acceso a Internet a precios populares.

El intento de presentar a los hackers como guías para el consumidor en 
la era de las computadoras fue todo un éxito, y el congreso se convirtió 
en una leyenda. Después de la fiesta, el movimiento hacker holandés 
multiplico su difusión, la revista Hack-Tic fue muy requerida y sus 
miembros una referencia obligada para la prensa cada vez que se 
presentaba una noticia involucrando computadoras. Un día, sin previo 
aviso, las tarjetas de identidad de los estudiantes holandeses -que les 
permiten el acceso a los medios públicos de transporte- fueron renovadas 
por otras que contenían un alambre. Cuando los medios consultaron a 
Hac-Tic, la revista aclaró que ese alambre servia para "detectar las 
tarjetas en ciertos lugares; puede ser usado para contar los estudiantes 
que pasan por las estaciones de tren, por ejemplo, lo que significa una 
violación a la privacidad". Los ferrocarriles se encontraron con un 
serio problema de relaciones públicas tratando de explicar la situación.

A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento 
que trascendía a la revista, su actividad principal. En 1992 decidieron 
crear la Fundacion Hack-Tic, que brindaba servicios de Internet al 
público. En principio se llamaban hacktic.nl, pero hubo quienes se 
opusieron a la palabra hack en el nombre, ya que no querían ser 
asociados con hackers, y cambiaron la denominación a xs4all (Access For 
All, Acceso para todos). En 1994 Patrice Riemens, durante su visita a 
Buenos Aires, comento que "el gobierno de Holanda tiene una larga 
tradición de tolerancia hacia los hackers. Ellos quieren ser eficientes 
y reconocieron desde hace mucho tiempo que la represión cuesta dinero; 
perseguir a quienes no son realmente peligrosos es también una perdida 
de dinero. Hasta la policía tiene una cuenta en xs4all y nadie se 
asombra por eso".

 
NUEVAS ESTRELLAS

"Le pregunteéa uno de ellos por qué habían elegido un nombre tan 
amenazante. “A nadie le gustaría una mariconada del tipo Liga de 
Recolectores de Flores”. Pero los medios de comunicación también 
entraron. Trataron de probar que la League of Doom (Liga de la Muerte) 
era una especie de banda, o algo por el estilo, cuando en realidad se 
trataba de un montón de tarados detrás de una terminal de computadora'."
 
 
JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT (CRIMEN Y CONFUSION)
 
 
El Chaos Computer Club entró en la NASA, miraron los archivos durante 
seis meses antes de que los descubrieran y -como si fuera poco- lo 
anunciaron públicamente. Otros alemanes vendían informacion confidencial 
a la KGB y también lo reconocían sin que intervinieran los servicios 
norteamericanos. Unos holandeses atrevidos organizaban un Congreso 
Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos 
millones de tarjetas de crédito que circulaban en los Estados Unidos, 
los cuatrocientos mil millones de dolares que el sistema de computación 
interbancario en red telefónica manejaba por día, los archivos con datos 
de clientes, transacciones y planes de negocios de compañías y bancos 
corrían riesgo permanente. Las bases militares eran reiteradamente 
hackeadas: la de las Montañas Rocosas guardaba centenares de misiles 
nucleares teleguiados, la Strategic Air Command, en Colorado, era el 
cerebro de la flota de bombarderos nucleares.

Todas estas actividades se manejan por computación por lo que la 
debilidad del sistema constituía un gran peligro. Los servicios secretos 
norteamericanos comenzaron a tomar cartas en las investigaciones. En el 
diseño estratégico del plan policial, el primer paso fue el control de 
los centros donde los hackers encontraban siempre alguna información: 
los BBSs. - Pienso iniciar una investigación personal sobre los hackers 
que vendieron información a los rusos. ¿Quieren unirseme en esta cruzada 
contra esos mierdas que manchan nuestra imagen? -invitó Skinny Puppy a 
través de un mensaje en el BBS Black Ice, favorito de la banda League of 
Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y compañía.

- Cuidado -respondió The Prophet-, vas a llamar la atención de las 
autoridades. Los federales se nos van a acercar.

- Penetremos en las computadoras soviéticas -tercio The Highwayman- y 
entreguemos la información que haya a la CIA.

- Pero si este gobierno merece que lo jodan -considero The Urvile-. A la 
mierda Norteamérica...

El servicio secreto tomó nota de cuanto comentario paso por el correo 
del BBS y la teoría de la conspiración comunista encontró buenos puntos 
de apoyo para salir a flote. La LoD era a los Estados Unidos como el 
Chaos a Alemania. Surgió en 1984 por iniciativa de Lex Luthor, quien 
instalo uno de los primeros BBSs para hackers, considerado como punto de 
reunión de la élite: ingresar en él no era sinónimo de ser miembro de la 
banda.

Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una 
dura guerra por el dominio del ambiente con otras dos bandas, la DPAC 
(manejada por Sharp, Remob, GZ y Supernigger) y la Masters of 
Destruction (MoD, que contaba entre sus miembros a Corrupt, Renegade y 
The Wing). La pelea se libraba a través de las lineas telefónicas, con 
mensajes y amenazas en BBSs o contestadores telefónicos. Los agentes 
miraban y avanzaban.

Hackeado el 4 de Julio ----------------------

- Hola. Hay cinco bombas de tiempo informáticas diseminadas en tus 
sistemas 5ESS, en distintos lugares del país -escucho por el auricular 
Robert S., director de seguridad de Indiana Bell Telephone-. Van a 
explotar en un feriado nacional. El juego consiste en encontrarlas antes 
de que se ejecuten.

- ¿Como? Pero... ¿Hola? ¡Hola, hola! ¡Desgraciado!

La comunicación se había cortado. Era el 29 de junio de 1989 y en cinco 
días se festejaba la Independencia de los Estados Unidos. Robert estaba 
acostumbrado a recibir llamadas de los hackers, pero ninguna había 
sonado tan amenazadora como esa. Una bomba es un programa corto: podía 
estar escondida entre miles de órdenes de cualquier conmutador 5ESS. Si 
se ejecutaba podía generar una catástrofe: un gusano que se reprodujera 
y atiborrara las lineas, recargara el sistema o dejara un conmutador en 
un bucle sin salida. El 5ESS era un nuevo software que manejaba los 
sistemas de conmutación electrónica y la telefónica lo había instalado 
en el ochenta por ciento de sus oficinas; si entraban en bucle no 
pasarían llamadas sino que estas girarían dentro del conmutador 
interminablemente, como la puá de un tocadiscos cuando cae en un surco 
defectuoso.

Robert informó de la llamada a la Bellcore (Investigacion de 
Comunicaciones de la empresa) y desde allí se dio aviso al servicio 
secreto, responsable desde 1984 de delitos informáticos luego de una 
larga pelea con el FBI. Con el nuevo dato la investigación se adelantó. 
Ya estaban al tanto del proyecto Phoenix, anunciado en la revista 
electrónica PHRAC, que proponía "un nuevo comienzo de la comunidad de 
hackers y phreakers, en el que el conocimiento es la clave del futuro. 
Las industrias de las telecomunicaciones y la seguridad no pueden 
coartar el derecho de aprender, explorar o poseer conocimientos". Para 
los agentes era una proclama siniestra: ¿derecho de explorar y aprender? 
¿De donde habían sacado eso?

- Bueno, Dictator -comenzo el investigador con tono irónico-, nos caíste 
del cielo. ¿Sabés cual es la pena que te corresponde, no? El muchacho 
negó con la cabeza atemorizado. Era el operador de Dark Side, BBS ilegal 
que funcionaba en Phoenix, Arizona. Aunque hacía varios años que se 
dedicaba al hacking no tenía mucha experiencia con la policía.

- Mira, te vamos a proponer algo -continuó el agente- que te conviene 
aceptar. No tenés antecedentes y te haría muy mal empezar a acumularlos 
ahora, al por mayor.

- ¿De qué se trata?- quiso saber, nervioso, The Dictator.

- Como necesitamos algunos datos vamos a dejar que tu BBS siga 
funcionando, pero para que cooperes con nosotros.

Con un Bulletin Board como base, los servicios secretos controlaron los 
avances del proyecto Phoenix y organizaron la mayor redada de hackers en 
los Estados Unidos: la operación Sundevil, nombre copiado del de la 
mascota de la Universidad de Arizona.

El tercer día de julio los técnicos de Bellcore localizaron tres bombas 
en Georgia, Colorado y Nueva Jersey. La amenaza no había sido una 
fanfarronada y el peligro de que las otras dos estallaran antes de ser 
descubiertas logró que el tribunal de la ciudad autorizara la grabación 
de las comunicaciones de The Prophet, The Urvile y The Leftist, 
integrantes de la LoD. The Prophet habia estado preso seis meses durante 
1986 por "acceso sin autorización a una red computacional" (la de datos 
de Southem Bell) en Carolina del Norte; su condena establecía, ademas, 
ciento veinte horas de trabajo comunitario y tres años de control. Con 
las cintas como prueba, el 21 de julio de 1989 allanaron los domicilios 
de los tres y encontraron gran cantidad de manuales sobre la telefónica, 
diskettes, computadoras y miles de anotaciones.

- Aja, hubiéramos podido interrumpir el servicio telefónico -admitia The 
Leftist, relajado, durante el interrogatorio.

- ¿Colocaron las bombas?- pregunto el oficial.

- ¡Por favor...! Claro que no.

Entre los papeles incautados por los servicios secretos, el documento 
E911 describia el programa mejorado del servicio de emergencias al cual 
los ciudadanos acudían para llamar a los bomberos y la policía o pedir 
ambulancias. "Que los hackers tengan esa información -coincidieron los 
técnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un 
juego de niños comparado con eso.

Ese mismo día, pero en la localidad de Indiana, se realizaba, después de 
una larga búsqueda, otro arresto: el de Fry Guy. Un mes antes Fry había 
derivado las llamadas dirigidas a una oficina local de Florida hacia una 
de informaciones de larga distancia y al día siguiente desvió las que se 
dirigían a la oficina de libertad vigilada de Delray Beach hacia un 
servicio Erótico de Nueva York, Dial-a-Porno. Fue suficiente para que 
los técnicos de Bell South controlaran las comunicaciones, detectaran el 
número y pasaran el dato a Bellcore, donde se dispusieron a escuchar 
todas las llamadas; así descubrieron que Fry Guy se conectaba con la CSA 
y se enviaba dinero a Kentucky con un numero de tarjeta de crédito. 
Cuando estos datos llegaron a los agentes del servicio secreto, lo 
incluyeron e la lista de sospechosos -sobre todo porque vivía en la 
misma ciudad donde se había realizado la llamada amenazadora de las 
bombas informáticas- y el 29 de julio allanaron su casa.


Crimen y Confusion

A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de 
larga distancia, nacionales e internacionales, de la red AT&T -la 
compañía telefónica mas importante de los Estados Unidos- comenzaron a 
recibir la misma respuesta: "Todos los servicios están ocupados; por 
favor, intente mas tarde", repetía la grabación de una voz femenina. 
Durante ese día, veinte millones de llamados no llegaron a destino y mas 
de la mitad del país quedo incomunicada. Durante la tarde y hasta la 
madrugada, los técnicos tuvieron que reemplazar el software en los 
conmutadores de la mitad del país para solucionar el problema. Robert 
Allen, presidente de AT&T, sostuvo al día siguiente que el problema 
había sido una falla en el software, pero otros voceros aseguraron que 
se trataba de un ataque de hackers. Con los antecedentes de arrestos e 
intromisiones recientes, el público norteamericano decantó hacia la 
teoría del hacking y exigió que se castigara a los culpables.

El 19 de enero los servicios secretos arrestaron a Knight Lighting, 
coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig 
Neidorf, estudiante de veinte años-, por haber publicado el 25 de 
febrero de 1989 el documento E911 en su revista electrónica. El 24 
detuvieron a Acid Phreak -Joey-, sospechoso de ser el responsable de las 
bombas informáticas descubiertas por los hombres de Bellcore. Un día 
después allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de 
LoD desde hacia un año, y el de The Mentor (Loyd Blankenship), operador 
del BBS trucho Proyecto Phoenix y empleado de una compañía que vendía 
juegos de computadora; Steve Jackson Games. Horas mas tarde se 
trasladaron hasta esas oficinas y, ante el asombro del propietario -el 
mismísimo Steve Jackson-, secuestraron todos los equipos de computacion, 
diskettes y papeles.

Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos 
informáticos, que estaba en preparación para ser editado. El 8 de mayo 
mas de ciento cincuenta agentes del servicio secreto, en colaboración 
con fuerzas policiales locales, efectuaron veintisiete registros en 
Chicago, Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre 
otras ciudades, y confiscaron cuarenta computadoras y veintitrés mil 
diskettes.

Los cargos que se levantaron fueron tráfico y abuso de tarjetas de 
crédito y de códigos DDI, acceso no autorizado a computadoras y fraude 
en telecomunicaciones.

- ¿Mich? Aqui John. ¿Leiste las noticias sobre la redada de hackers de 
hace una semana?- pregunto Barlow, letrista de la banda Grateful Dead.

- Si, claro. Todo el mundo habla de eso. ¿Por qué?- contesto Kapor, 
coautor del programa Lotus 1-2-3.

- Estuve pensando en las averiguaciones que hizo ese agente de la FBI 
entre los miembros de la WELL y me preocupa que no saben nada sobre 
hacking. ¿Porque no venís hasta casa y lo charlamos?.

- Okay. ¿Que tal mañana? John Perry Barlow y Mitch Kapor se encontraron. 
Apenas días antes, ellos -entre otros- habían recibido la visita de un 
agente del FBI que investigaba el paradero de Cap' Crunch, a quien 
creían relacionado con los soviéticos y con una empresa que tenia 
grandes contratos secretos con el gobierno sobre la Guerra de las 
Galaxias. Ninguna de esas especulaciones era acertada, pero la 
ignorancia de los federales y la eterna teoría de la conspiración 
comunista preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL, 
Enlace Electrónico de la Tierra), el BBS de la Point Foundation -semilla 
de la Conferencia de los Hackers, que se realizaba anualmente-, 
recibieron las protestas indignadas de otros usuarios que también habían 
sufrido las visitas del FBI y que habían escuchado la misma historia.

- Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos 
son así, quien sabe de que culpan a los hackers que detuvieron hace una 
semana.

- Hummm... -aceptó Mitch-, esos chicos necesitan ayuda.

En dos horas se organizaron y escribieron el manifiesto "Crime and 
Puzzlement" (Crimen y confusión) que anunciaba la voluntad de crear la 
Electronic Frontier Foundation (EFF), organización política destinada a 
"obtener fondos para la educación, el hobbing y los litigios en las 
áreas relacionadas con el discurso digital y la extensión de la 
Constitucion al ciberespacio". El documento también declaraba que la 
fundación "conducirá y dará su apoyo a los esfuerzos legales por 
demostrar que el servicio secreto ejecutó restricciones previas a las 
publicaciones, limitó la libertad de expresión, tomó en forma 
inapropiada equipos y datos, usó la fuerza y, en general, se condujo de 
un modo arbitrario, opresor y anticonstitucional". Los fundadores 
recibieron el apoyo económico de muchos tecnócratas de la industria, 
incluidos Steve Wozniak, padre de Apple (que dono ciento cincuenta mil 
dolares), John Gilmore, uno de los pioneros de Sun Microsystemms, y 
Steward Brand, de la Point Foundation. El 10 de julio de 1990 la 
Fundación estaba en regla y se hizo cargo del primer caso: el juicio a 
Craig Neidorf, que comenzó el 23 del mismo mes.

Neidorf fue procesado por fraude, abuso y transporte interestatal de 
propiedad privada, cargos centrados en el documento E911. Cuando lo 
arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitió que 
The Prophet le había entregado el documento E911 robado mediante 
hacking, a pesar de lo cual se declaro inocente. No fue el caso de The 
Urvile, Leftist y Prophet, quienes se declararon culpables y estuvieron 
dispuestos a cooperar para mitigar sus condenas; esa cooperación incluía 
atestiguar contra Knight Lighting. La Southem Bell estimaba el valor del 
E911 en setenta y nueve mil dolares, pero los abogados contratados por 
EFF demostraron que se vendía en las sucursales telefónicas a veinte 
dolares y, gracias a la colaboración de John Nagle -programador 
respetado y miembro de la WELL-, que había sido publicado con 
anterioridad en el libro The Intelligent Network (La red inteligente). 
También el periódico Telephone Engeneer and Management había dedicado un 
ejemplar al documento, con mas detalles que la publicación de Neidorf. 
The Prophet tuvo que declarar por segunda vez y confesar que el había 
copiado el E911 de las computadoras de Bell South y se lo había enviado 
a Craig, quien no era miembro de la LoD y a quien nadie consideraba un 
hacker. El juicio a Neidorf se suspendió: no lo declararon inocente sino 
que se anuló todo lo actuado, se ordenó a los servicios secretos que 
borraran y destruyeran las huellas digitales, fotos, y cualquier otro 
registro del caso y Craig quedo en libertad, pero tuvo que correr con 
los gastos y costas, que sumaban cien mil dolares. El juicio fue público 
y los agentes federales no pudieron evitar que se divulgaran los métodos 
utilizados para controlar y obtener pruebas contra los hackers. La 
importancia fundamental que habían asignado a los BBSs radicaba en que 
-para ellos- están llenos de evidencias y controlarlos podía ser tan 
efectivo como pinchar una linea telefónica o interceptar la 
correspondencia. Sundevil fue el golpe mas grande de la historia a los 
BBSs. Los organizadores, el servicio secreto de Phoenix y la oficina 
general de abogados de Arizona consideraban que unos trescientos BBSs 
merecían la orden de busqueda y captura, pero sólo consiguieron capturar 
cuarenta y dos entre el 7 y el 9 de mayo de 1990, además de veintitrés 
mil diskettes que contenían juegos pirateados, códigos robados, números 
de tarjetas de crédito, softwares y textos de BBSs piratas. Todos habían 
sido registrados de antemano, ya sea por informantes o por el servicio 
secreto.

La ola de indignación que se levanto por ese dato genero que Don Edwards 
-senador y miembro del subcomité de derechos civiles y constitucionales 
del congreso- junto a los Computer Professionals for Social 
Responsability (CPSR, Profesionales de la Computación por la 
Responsabilidad Social), levantara un pedido de informes al FBI. La CSPR 
había nacido en 1981 en Palo Alto por la reunión de científicos y 
técnicos de computadoras a través de un correo electrónico, pero para 
1990 contaba con mas de dos mil miembros diseminados en veintiún 
localidades de los Estados Unidos.

The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo, 
pero su caso nunca llegó a los tribunales. La teoría del servicio 
secreto que lo involucraba en la edición de un manual se refutó al 
quedar demostrado que el escrito era un juego que comercializaría la 
Steve Jackson Games. El producto mas importante de esa empresa era el 
General Universal Role-Playing System (GURPS), que permitía que los 
jugadores crearan su propio juego de aventuras de rol. El proyecto sobre 
el cual trabajaba The Mentor era el GURPS Cyberpunk y el término era 
-para los agentes- sinónimo de hacking. Cyberpunk era el nombre adoptado 
por los escritores de ciencia ficción que en la década del 80 
incorporaron a sus argumentos la evolución tecnológica informática y 
muchos hackers asumieron esa denominación como propia, identificados con 
los relatos de un mundo donde humanidad y tecnología ofrecían limites 
difusos. Si bien se secuestraron todos los equipos y periféricos que 
había en la sede de la empresa y en la casa de The Mentor, nunca se 
realizó una acusación formal ni se arrestó a nadie a pesar de que los 
servicios secretos demoraron mas de tres meses en devolver el 
equipamiento. Steve Jackson soportó pérdidas cercanas a los trescientos 
mil dólares.

The Urvile (Adam Grant) y The Leftist (Frank Dearden) fueron condenados 
a catorce meses de prisión, The Prophet (Robert Riggs) a veintiún meses 
y los tres debieron afrontar el pago de doscientos treinta mil dolares 
(por los dispositivos de acceso hallados en su poder, códigos de 
identificación y contraseñas de Bell South). Phiber Optic recibió como 
condena treinta y cinco horas de labor comunitaria y la LoD lo expulsó 
de sus filas por haber colaborado con demostraciones -junto a Acid 
Phreak- para un articulo de la revista Esquire. Phiber se unió entonces 
a los MoD, pero en diciembre de 1991 fue arrestado con otros miembros de 
la banda. Fry Guy tenia dieciséis años cuando lo detuvieron. Confesó que 
realizaba fraude con tarjetas de crédito pero mantuvo su declaración de 
inocencia en cuanto a las bombas y a las derivaciones de llamadas. Le 
confiscaron todo su equipo y quedó en libertad vigilada.


El Sundevil y Despues

Uno de los personajes más activos durante el operativo Sundevil y que 
obtuvo gran espacio en la prensa de los Estados Unidos fue Gail 
Thackeray, asistente del fiscal de Arizona. Nadie en su momento pudo 
ignorarla, ya que fue quien pronunció las frases mas propagandísticas 
sobre el operativo. "Los criminales electrónicos son parásitos 
-afirmaba-: de a uno no representan mucho daño, pero nunca aparecen de a 
uno. Vienen en grupo, legiones, a veces subculturas completas, y 
muerden. Toda vez que compramos una tarjeta de crédito hoy en día 
perdemos un poco de vitalidad financiera para dársela a una especia muy 
particular de chupasangre."

Gail no abandono todavía su costumbre de perseguir a los hackers, aunque 
se queja por la velocidad con que se multiplican los elementos de 
telecomunicaciones y el grado de universalidad que adquieren mientras 
que los gobiernos y las policías no son globales. "Los hackers no 
merecen la reputación de Robin Hood -sostiene-; consiguen estadísticas 
de créditos y demográficas, pero despluman a los viejos y a los 
débiles."

Poco tiempo después del Sundevil, muchos de los involucrados se 
reunieron en la conferencia Computadoras, Libertad y Privacidad que se 
desarrollo en San Francisco entre el 25 y el 28 de marzo de 1991. Entre 
los cuatrocientos asistentes de la comunidad electrónica debatieron 
sobre el tema John Barlow, Gail Thackeray, Steve Jackson, Phiber Optic, 
Knight Lightning, Drake y Donn Parker, quien sostuvo que la categoría de 
crimen computacional desaparecerá porque "todos los delitos se harán por 
ese medio", según vaticino.

Si buena parte de los norteamericanos creyó que la caída del sistema 
telefónico del 15 de enero había sido obra de los hackers, la realidad 
de esos servicios no tardó en demostrar lo erróneo de tal suposición. El 
sistema telefónico moderno depende de un software y todo hace suponer 
que la catástrofe de enero se produjo por una falla operativa. Según 
detalla Bruce Sterling en The Hacker Crackdown (La campaña anti-hacker), 
el nuevo programa instalado por la Telco tenia un terrible bug (error de 
configuración). Estaba escrito en lenguaje C con una función tipica, 
"do.... while..." ("hágase... mientras..."), donde se detallan los 
procesos que debe efectuar la computadora mientras se mantengan 
determinadas condiciones. Pero una de las lineas intermedias contenía la 
cláusula "if... break" ("si... detener"), aclaración que sirve para 
interrumpir la rutina de procedimientos si sucede algo específico. Al 
parecer, en esa linea de código C estaba el error: cuando dos llamadas 
ingresaban en el mismo milisegundo al conmutador telefónico, este 
cerraban el paso a las lineas, derivaban las llamadas a dos conmutadores 
diferentes, y hacían un respaldo de seguridad de sus datos de actuación 
en memoria para reparar los posibles errores. El problema sucedía cuando 
al terminar esta veloz rutina no encontraban un ruteo válido por 
saturación de las demás líneas telefónicas. En lugar de detenerse la 
acción el sistema ingresaba en un bucle continuo donde durante horas se 
dedicaban a hacer sus propios respaldos de memoria. El primer problema 
surgió en un conmutador de Nueva York y de allí se extendió a Atlanta, 
Saint Louis y Detroit, iniciando una acción de bola de nieve y 
arrastrando a todos los centros de conmutación telefónica.

En los siguientes dieciocho meses los sistemas de las telefónicas 
registraron dos caídas mas. Entre el 1 y 2 de julio de 1991, Washington 
DC, Pittsburg, Los Angeles y San Francisco quedaron sin servicio de 
teléfono y mas de doce millones de personas no pudieron comunicarse con 
otras ciudades. Los directivos de DSC Comunication Corporation of Plano, 
Texas, confesaron que la falla estuvo en el software de Bell Atlantic y 
Pacific Bell. El 17 de septiembre del mismo año hubo una falla eléctrica 
y las baterías preparadas para entrar en acción en esos casos no lo 
hicieron: tres aeropuertos quedaron incomunicados y se vieron afectados 
ochenta y cinco mil pasajeros. Los técnicos de AT&T no se encontraban en 
sus puestos en el momento de la catástrofe: estaban recibiendo clases 
sobre el sistema. Bruce Sterling sostiene en su texto que Sundevil, como 
cualquier operativo de gran envergadura, tuvo -mas allá de los escasos 
resultados en condenas firmes- intenciones políticas. Las quejas de los 
afectados por uso indebido de códigos telefónicos, tarjetas de crédito y 
telecomunicaciones, hasta ese momento, habían caído en saco roto por 
falta de oficiales capacitados en computadoras o porque los delitos de 
cuello blanco y sin victimas carecían de prioridad en los asuntos 
policiales.

Sundevil fue un mensaje para ellos: alguien se preocupaba por la 
seguridad y de allí en mas actuaria cada vez que fuera necesario. Del 
mismo modo, y tal como lo señalo Gary M. Jenkins -director asistente del 
servicio secreto- , se les dijo a los hackers que "el anonimato de sus 
terminales" no servía como escondite porque los agentes de seguridad 
patrullaban en el mundo de las telecomunicaciones, incluidos los BBSs.

Tambien fue una señal para el FBI. Sus eternos rivales del servicio 
secreto podían llevar adelante una operación mientras ellos tomaban café 
en sus vasitos de plástico.

Los dos servicios de seguridad tienen jurisdicción sobre los delitos 
cometidos con computadoras si se producen en el ámbito federal, ya que 
el Congreso norteamericano decidió no otorgar primacía a ninguno. Por 
ultimo, la Unidad de Crimen Organizado y Extorsiones de Arizona, cabeza 
de la operación, demostró que era una de las mejores del mundo.


Los Hogares Hackers

Los BBSs, lugares de reunión de hackers que tanto preocuparon a los 
investigadores del servicio secreto, tenían para la época de Sundevil 
una larga tradición. En marzo de 1980 se conecto uno de los primeros que 
ganaron importancia por su contenido: el 8BBS, dirigido por Susan 
Thunder y El Cóndor, quien por sus actitudes concito la indignación de 
las asociaciones underground. Fue detenido y encarcelado durante seis 
meses en un calabozo individual y aislado, dado el temor de las 
autoridades a que con sus intrusiones comenzara una tercera guerra 
mundial. Otro BBS, Plovernet, operaba en Nueva York y Florida y su sysop 
(operador de sistemas) era un adolescente: Quasi Moto. Atrajo a 
quinientos usuarios en 1983 y fue el primer hogar de la League of Doom; 
de hecho, su fundador Lex Luthor fue co-sysop junto a Emmanuel Goldstein 
durante unos meses.

El Digital Logic Data Service de Florida era manejado por un tal Digital 
Logic, donde Lex Luthor concentraba gran reconocimiento. Los Neo Knight 
operaban el BBS Apple y Free Word II, el Major Havoc. Metal Shop, sede 
de PHRAC, fue uno de los pocos que funcionaron en Saint Louis.

La League of Doom comenzo a funcionar en 1984 nucleando basicamente a 
phreakers, entre ellos Lex Luthor, de dieciocho años por entonces, 
especialista en el Central System for Mainframe Operation (COSMOS), una 
red interna de Telco. Después se agregaron hackers y la lista de 
miembros se amplio a ControlC, Silver Spy, The Prophet, The Urvile, The 
Leftist.

Silver Spy tenia su propio BBS, el Catch 22, considerado como uno de los 
mas pesados de aquella epoca; ControlC genero una búsqueda frenética en 
la Michigan Bell, hasta que en 1987 lo detuvieron. Era un adolescente 
brillante y poco peligroso que no contaba ni remotamente con la 
posibilidad de pagar los importes acumulados en llamadas de larga 
distancia.

A pesar de todos los esfuerzos policiales por controlar y detener el 
hacking, el movimiento continua su camino y va en aumento. Entre el 4 y 
el 6 de agosto de 1993 se efectuó el segundo congreso internacional 
organizado por los holandeses de Hack-Tic bajo el lema "Hacking at The 
End of The Universe" (Hackeando en el fin del universo). Rop Gonggrijp 
-quien también participo del congreso de 1989 en el centro cultural 
Paradiso, de Amsterdam- enfatiza las diferencias entre uno y otro. Los 
organizadores prefirieron para el segundo un lugar alejado de la 
civilización y así eligieron Flevoland, una de las doce provincias 
holandesas que todos llaman Flevopolder, porque es tierra ganada al mar. 
Carpas, sillas, mesas, barriles de cerveza e infinidad de cables 
ocupaban el terreno sede del encuentro, cuando encontraron una 
dificultad: necesitaban mas lineas telefónicas. La empresa local, PTT 
Telecom, les ofreció una solución: con un multiplexor podían darles ocho 
lineas en dos cables, aunque eso traía una nueva complicación: no se 
podian pasar fax ni modem de alta velocidad. "Pero eso no es problema 
para una conferencia de este tipo, ¿verdad?, ironizaron los técnicos de 
PTT.

El congreso se inauguró con una charla de Emmanuel Goldstein y las 
sesiones se realizaron en talleres. Pengo explico las debilidades del 
sistema operativo VMS; Billsf y Rop contaron que tipo de mensajes de 
radiollamado se pueden interceptar; David C. desarrolló los principios 
del dinero digital anónimo. Y todos se comunicaron con el resto del 
mundo vía Internet. La prensa -que en marzo, cuando los de Hack-Tic 
habían hecho el anuncio, no había dedicado ni una linea al congreso- se 
presento en masa al advertir que la asistencia fija era de setecientas 
personas mas otros trescientos visitantes por día. Segun Rop, la segunda 
jornada en Flevoland tenia "un clima Woodstock; ademas, algunos tenían 
hash o porro, que dejaban sus perfumes característicos en la carpa 
principal". Hubo quejas por la comida: era demasiado sana, protestaban 
los hackers, que preferian pizzas.


Un Mensaje

En noviembre de 1993, Phiber Optic se despertó en medio de una 
pesadilla: su casa estaba copada por agentes federales que revisaban 
cuanto cajón encontraban y separaban todo lo que tuviera que ver con 
computación.

Phiber no sabia que siete compañías telefónicas regionales de Bell, 
varias bases de datos de agencias del gobierno y otras empresas de 
comunicaciones como la Telecom Británica habían asentado una denuncia 
por intromisión no autorizada. "El juicio fue de los Estados Unidos 
contra mi persona", acusa Phiber Optic, quien recibió una condena de un 
año en prisión y salio en libertad el 22 de noviembre de 1994. Ese día 
sus compañeros de ECO, un sistema de conferencias, lo recibieron con una 
fiesta de bienvenida y lo reasignaron al trabajo que realizaba antes de 
ir a prisión: ocuparse de las computadoras, la base de datos y algunos 
aspectos técnicos, como las conexiones con Internet. A mediados de 
diciembre de ese año, Patrice Riemens, en camino de regreso a Holanda 
desde Buenos Aires, lo entrevistó en Estados Unidos.

- ¿Cual seria una buena ley sobre crimen computacional? ¿O no deberían 
existir leyes?- Interrogo Patrice.

- Obviamente hay crímenes con computadoras -reconoció Phiber- para los 
que debería haber leyes, pero en los Estados Unidos son muy confusas 
porque en 1986 las que existían fueron ampliadas para crímenes 
financieros, generalizándolas. Eso no sirve, son cuestiones muy 
distintas. En los casos de crímenes financieros, en los que hay grandes 
cifras de dinero involucradas, se llega a un acuerdo con las personas o 
con los representantes; en cambio, en computación eso no se da.

- ¿Por que tantas empresas de teléfono se pusieron de acuerdo para 
acusarte?

- Las compañías quisieron enviar un mensaje: "No vamos a tolerar la 
entrada en las computadoras, no hay que meterse con ellas". En realidad, 
hacia ya diez años que las corporaciones sufrían infiltraciones, y lo 
mantenían en secreto.

- En causas anteriores los tribunales fijaron multas. ¿Cómo fue en tu 
caso? - En mi caso una sola compañía, la Southern Bell, declaró un daño 
de trescientos setenta mil dolares; para llegar a esa cifra calcularon 
cuanto dinero se necesitaba para cubrir la seguridad de las 
computadoras, algo ridículo. A mí no me multaron, pero muchos hackers 
tuvieron que hacerse cargo de cifras exageradas. Los tribunales también 
establecen períodos de libertad condicional en que tenés que trabajar 
para pagar las cuentas: yo, por ejemplo, tengo que hacer seiscientas 
horas de trabajo comunitario.

- ¿Cuál es el futuro del hacking?

- No sé hacia donde van las cosas. Ahora hay gran interés por que se 
ignoren determinadas cuestiones, pero no siempre fue así. Hay quienes 
dicen que el futuro va a estar en manos de las agencias del gobierno y 
de las corporaciones y hay una visión mas optimista que dice que el 
individuo sera cada vez mas poderoso. Sin embargo, las cosas están muy 
desorganizadas, hay cada vez menos personas que quieren hacer algo que 
las lleve a encontrar novedades, y esa es una de las razones del hacker.

- ¿Y cual será el futuro de la Internet?

- Nos guste o no, crecerá y se comercializara cada vez mas. Hace poco 
hable por teléfono con una gente que cree que el poder estará en manos 
de los individuos. Eso es por lo que peleo, algo que no existe ahora, y 
no me interesa mucho ir a la cárcel otra vez. Mientras estuve preso 
pensé mucho y creo que las personas se están convirtiendo en una especie 
de vagos que se sientan a mirar televisión como ante una computadora 
solo para ver imágenes, dibujos o leer noticias; se están convirtiendo 
en vegetales.

- ¿Seguirá de esa manera?

- Me temo que si. Al ciudadano promedio no le interesa realmente la 
tecnología y muchos hombres de negocio se obsesionan en su tiempo libre 
con distintas herramientas, pero no se preocupan por saber cómo 
funcionan: simplemente, las desean.


La Difusión hacker

Como toda comunidad que reconoce intereses comunes y específicos, la de 
phreakers y hackers tuvo y tiene sus publicaciones. La primera -que 
divulgaba secretos para hacer phreaking- fue obra de una linea del Youth 
International Party (YIP, Partido Internacional de la Juventud) fundada 
por Abbie Hoffman: La YIPL (Youth International Party Line), cuyo primer 
número salio a las calles de Greenwich, Nueva York, en mayo de 1971. En 
colaboración con Al Bell, el mismo Hoffman diseñó una simple hoja en la 
que se enseñaba a manipular aparatos telefónicos como paso necesario 
para quebrar a las compañías telefónicas. El partido proponía el uso de 
los servicios públicos sin pagar y MaBell era, casi, el enemigo 
principal.

Abbie tuvo que desaparecer varias veces por su actividad política y al 
fin dejó la revista en manos de Al, quien la convirtió en Technical 
Assistance Program (TAP), publicación con mas orientación técnica que 
política, que se dedico a reproducir el material de Bell Telephone. A 
principios de los años 70, con el advenimiento del télex y las 
computadoras, Al delego el manejo de TAP en Tom Edison, quien la dirigió 
hasta 1983, cuando un robo seguido de incendio intencional destruyo 
todas las instalaciones. Entre los medios electrónicos, la revista 
digital de mayor alcance fue PHRAC, que inicio sus actividades el 17 de 
noviembre de 1985 en Metal Shop, un BBS operado por Taran King y Knight 
Lighting. En sus orígenes era una serie de archivos de texto que se 
distribuía solo a través de Metal Shop, pero cuando los sysop obtuvieron 
acceso a Internet se desparramó por todo el mundo gracias al servicio de 
e-mail (correo electrónico) que les permitió enviar cientos de copias 
automáticamente.

Invitaba a escribir archivos sobre phreaking, hacking, anarquía o 
cracking. El primer número incluyo un listado de dial-ups (numero de 
acceso a computadoras a través de un módem) en el que estaban, por 
ejemplo, las universidades de Texas, Yale, Harvard, Princeton y el 
Massachusetts Institute of Technology (MIT). Cambien explicaba cómo 
utilizar tarjetas de llamadas internacionales ajenas de la red 
norteamericana y listaba los códigos de treinta y tres paises cubiertos 
por la compañía telefónica MCI. Sus colaboradores escribían también en 
2600, y en el numero 24, plifican. Emmanuel Goldstein cuenta que un 
hacker llamo a una empresa y preguntó el numero de teléfono para acceder 
a su computadora. Habló con el responsable del centro de cómputos 
pasando por un usuario legitimo, pero ante las sospechas del operador se 
puso nervioso y dio respuestas contradictorias. El hombre amenazó con 
denunciar de inmediato ese intento de ingreso ilegal al administrador 
del sistema. El hacker consultó con otro colega, quien lo tranquilizó: 
"No te preocupes, yo voy a arreglar todo", fueron las palabras. Dejo 
pasar media hora y se comunicó de nuevo con el operador. "Buenas tardes. 
Le hablo de la oficina del administrador del sistema -mintió-. Usted 
denunció hace unos momentos un intento de averiguar el numero de acceso 
a nuestra red; hizo un gran trabajo, lo felicito. Para confeccionar el 
informe necesito que me diga cual es el numero que querían averiguar". 
El operador se lo dio, el hacker agradeció y colgó: habían obtenido el 
numero aun después de que parecía imposible. Esta técnica puede adoptar 
muchísimas formas y se puede realizar por teléfono, personalmente, o por 
escrito. Por ejemplo, es posible que alguien simule ser inspector de la 
Direccion General Impositiva (DGI) y vaya a la empresa cuya computadora 
se quiere hackear para ver los archivos: la persona que atienda al 
truchinspector tendrá que brindarle la contraseña para acceder a la 
información contable. También es posible fingirse periodista y preguntar 
con profesional inocencia todo sobre el funcionamiento del sistema de 
una empresa. Son formas indudablemente peligrosas: permiten que luego el 
hacker pueda ser reconocido. Por escrito se puede solicitar a las 
empresas, usurpando el lugar de un usuario, información sobre los 
errores de los programas o sobre su funcionamiento.


Cartoneo Informatico

Los diagramas de flujo de la información terminan típicamente en un 
mismo punto: el archivo. Una factura, una orden de compra, un listado de 
números telefónicos de acceso a una red se guardan en una caja hasta que 
alguien necesita verlos. Pero no toda la información que circula en una 
organización sigue un diagrama de flujo correctamente diseñado. Un 
operador puede anotar su contraseña en un papelito y una vez que se la 
acuerda de memoria tirarlo a la basura. Uno de los principios de la 
termodinámica dice que nada se destruye, todo se transforma: el papelito 
con la información comprometedora va a salir de la organización en una 
bolsa y Manliba se ocupara de ella. Desde que sacan la basura de la 
empresa hasta que pasa el camión de Manliba, un hacker puede revisar la 
bolsa y encontrarlo. Esta técnica se llama trashing, del ingles trash, 
basura. Bruce Sterling concurrió a una reunión de agentes 
norteamericanos federales durante la investigación que realizo para su 
libro The Hackers Crackdown. Mientras esperaba fuera de la sala de 
conferencias se preguntó que haría un hacker en esa situación: buscaría 
entre la basura cualquier dato de valor. Decidió husmear en el cuarto de 
enfrente, que no tenia relación con los investigadores. Entre los 
papeles de la basura encontró una cuenta telefónica de larga distancia 
de Sprint a nombre de Evelyn. Un cartel escrito en computadora decía: 
"Trata a tu tarjeta de telefono como a cualquier tarjeta de crédito. 
Para asegurarte contra un fraude, nunca digas tu numero por teléfono a 
menos que tu hayas llamado. Si recibes llamados sospechosos notifica a 
servicio al cliente inmediatamente".

Sterling pegó los pedazos con cinta adhesiva y pudo ver los diez dígitos 
de identificación de la tarjeta aunque faltaba el código, pero tenia el 
teléfono de Evelyn y los de muchos de sus amigos en el mundo. Si 
Sterling hubiera sido un hacker habría tenido gran cantidad de 
información para explotar. Un papel con una palabra anotada puede ser 
una contraseña, pero quizá no sirva demasiado si no se sabe a quien 
pertenece; un cuaderno con notas tomadas en algún curso puede ser una 
caja de Pandora. Es posible que el alumno anotara en detalle los pasos 
para entrar en un sistema y aún a falta de contraseñas esa información 
servirá para saber como funciona ese sistema. Y no solo de papelitos 
cartoneados vive el hacker: no hay que olvidar los manuales. Muchas 
veces las empresas compran diez paquetes de software porque la ley de 
copyright les impide instalar uno solo en todas las máquinas. Cada 
paquete trae su manual respectivo y, como suelen ser voluminosos, no es 
improbable que los empleados, una vez que crean dominar el sistema, los 
tiren. Recoger uno significa acceder a información difícil de conseguir 
sin comprar el producto. Un memorándum interno que explica 
procedimientos de seguridad, o detalla números de acceso externos al 
sistema de la compañía es invalorable. El riesgo del trashing es que 
alguien vea al hacker cuando lo esta haciendo y pida explicaciones. The 
Knihtmare sugiere en su libro decir que se están buscando latas para 
reciclar.

En la Argentina esta excusa no es demasiado creible, pero hacerse pasar 
por botellero es sencillo si se consigue un carrito y se toma la 
precaución de vestirse adecuadamente. Todo lo que se encuentre en la 
basura es potencialmente útil si el hacker sabe como usarlo y darle el 
significado correcto, al mejor estilo Sherlock Holmes.

La Infección

Pocas cosas en el mundo informático excitan mas la imaginación popular 
que un virus. Son programas que aparentan tener vida propia y que 
invaden las computadoras sin permiso. Se duplican a sí mismos y suelen 
tener lo que se llama el payload, el código que infecta al sistema. Este 
puede ser inofensivo -los hay que meramente muestran un mensaje- o 
destructivo; en cualquier caso es peligroso ya que, como mínimo, ocupa 
espacio en el disco y en la memoria. El primer caso conocido sucedió en 
1960. "El monstruo de la galletita" -como fue bautizado el virus pionero 
en un articulo de la revista norteamericana Time- solo se ejecuto dentro 
de una universidad.

Presentaba por toda actividad una leyenda en la pantalla: "I want a 
cookie" ("Quiero una galletita"); no se reproducía; solo se repetia 
hasta trabar la maquina. La forma de desactivarlo era sencilla -aunque 
en la desesperación hubo quienes probaron métodos extraños, desde 
preguntar que tipo de galletita hasta acercar una al ordenador-: había 
que teclear la palabra "Cookie". ¿Por que no darle lo que pedia?. Un 
virus parece el hacker ideal, pero no es tan cierto. Es un ente ubicuo y 
puede estar en cualquier parte, pero no es una ventaja para el hacker: 
no siempre va a aparecer donde le interesa. Un virus se escapa de 
control demasiado rápido y no se puede usar fácilmente para atacar a un 
sistema en particular.

Unicamente es perfecto para el vandalismo indiscriminado. Según la 
definicion mas aceptada, se trata de un programa que modifica a otros 
agregándoles su código y -de esa forma- reproduciéndose. El doctor Fred 
Cohen, el primer estudioso reconocido de los virus, tiene su propia 
definición: un virus es cualquier programa que se autoreproduzca. Según 
el, un gusano -un programa que no modifica a otros para reproducirse- 
también es un virus. La diferencia consiste en que estos se ejecutan 
cada vez que el usuario utiliza el programa infectado mientras que los 
gusanos deben buscar otros métodos, pero el uso de ambos en el hacking 
es similar: si es el objetivo, tanto unos como otros envían de regreso 
la información que recolectan. Por lo general un virus se copia en un 
diskette, de allí pasa de maquina en maquina y se pierde el control de 
donde va. Si un hacker quisiera usarlo debería asegurarse de que ataque 
a la maquina correcta, para lo cual un virus normal de DOS no serviría. 
Necesita un virus programado especialmente para redes, que busque el 
camino desde su punto de origen hasta la victima.

El gusano de Morris es un ejemplo excelente: aunque el no buscaba atacar 
a un sistema en particular, usaba algunas técnicas de hacker para 
copiarse a lo largo de Internet. Otro ejemplo es uno de los experimentos 
de Fred Cohen, quien consiguió permiso para probar su virus en un 
sistema operativo que usaba una técnica llamada Bell-LaPaluda que, se 
suponía, estaba diseñada para dar un grado máximo de seguridad e impedir 
la filtración de información. La idea de Fred era demostrar que un 
usuario con privilegios mínimos podía introducir un virus para que 
accediera a la información mas clasificada. El programa que Cohen 
desarrollo tuvo éxito: el secreto es que si un usuario con bajo nivel de 
acceso infecta uno de sus programas y consigue que otro de mayor 
privilegio lo ejecute, el virus va a tomar automáticamente los derechos 
del segundo y así hasta llegar al máximo nivel. Para que funcione hay 
que tener acceso al sistema para, por lo menos, ingresar el virus. La 
clave consiste en saber que el programa es el usuario (sea un virus o 
no, tiene el mismo nivel de acceso que el usuario). Si el supervisor lo 
ejecuta, podrá acceder a todo el sistema y una vez alcanzado ese nivel 
puede hacer lo que el hacker quiera: filtrar información secreta, 
instalar un backdoor o cualquier otra cosa.


Busqueda Frenetica

Scanning (busqueda) es, en el argot del hacker, la revisión de una serie 
de posibilidades dentro de un sistema -por ejemplo, una red- para 
encontrar datos interesantes. Es el discador tipo Juegos de guerra: un 
programa llama mediante un módem a un numero telefónico tras otro y 
chequea que conteste otro módem. Guarda en un archivo los que encontró 
(incluso, segun el software, el cartel de bienvenida al sistema 
alcanzado) para que el hacker luego lo analice con tranquilidad. Puede 
hacerse a mano si se buscan Private Branch Exchanges (PBX, centrales 
telefónicas internas de empresas), donde un módem no es util. La 
desventaja es que, dada la cantidad de números telefónicos existentes, 
lleva demasiado tiempo, por lo que su practica se reduce a una cantidad 
menor, como los publicados en guía de una empresa determinada. Pero una 
vez conseguido el dato se puede manejar el circuito telefónico interno y 
utilizarlo para salir al exterior con llamadas de larga distancia. La 
técnica no esta limitada a la red telefónica: se puede hacer scanning de 
números IP (la identificacion de la maquina) en una red TCP/IP (como 
internet) o intentarlo con ondas de radio. Muchos equipos de radio 
vienen preparados para buscar automáticamente señales dentro del 
espectro radial que reciben. El hacker puede escuchar y obtener 
información interesante: llamadas telefónicas por inalámbricos y 
celulares, comunicaciones de fuerzas de seguridad, etcétera. Toda la 
información que viaja por el aire esta a disposición del hacker para ser 
analizada, desde cables de agencias de noticias hasta mensajes para los 
servicios de radiollamadas. Claro que algunos de estos datos requieren 
un equipamiento especial -disponible y a la venta en los Estados Unidos 
y otros países- para ser detectados.


Cajitas

Para manipular las lineas telefonicas, phreakers y hackers inventaron 
una serie de dispositivos llamados "cajas". La mas conocida es la Blue 
Box (Caja Azul), un aparato que emite un tono de 2600 hertz con el cual 
convence a la central telefónica de que un operador u otra oficina de la 
empresa esta usando la linea. Quien opere una Blue Box puede controlar a 
gusto una central: hacer llamadas gratis, redirigirlas y todo lo que 
permita el software que la controle. Otra caja popular es la Black Box 
(Caja Negra), que evita que la central telefónica detecte que el 
auricular fue levantado. Impide el cobro de las llamadas hechas a un 
teléfono equipado con este aparato. Una Red Box (Caja Roja) emite tonos 
equivalentes a los que envían a sus centrales los teléfonos públicos de 
los Estados Unidos, simula que se ponen moneadas y, en consecuencia, la 
comunicación resulta gratis. Una Cheese Box (Caja de Queso) dirige las 
llamadas de un teléfono a otro; el Infinity Transmiter (Transmisor 
Infinito) permite escuchar las llamadas hechas al teléfono donde esta 
instalado.


Celulares

Los teléfonos celulares son especialmente vulnerables al hacking: sus 
chips pueden ser reprogramados para presentar el código de un llamador 
falso y evitar el pago. En general, la gente cree que impiden que la 
policía pinche las lineas, por eso lo prefieren -entre otros- los 
distribuidores de drogas, aunque es un error: no están libres de que 
alguien escuche sus conversaciones, tal como lo demostraron los hackers 
argentinos en el Congreso de 1994. En sus orígenes, los aparatos traían 
el numero de serie en un chip de memoria, lo que permitía reprogramarlo 
y cambiarlo a uno pirata. Ahora ese numero esta dentro de un chip que no 
es programable. En 1993 los países con mayor cantidad de fraudes 
cometidos por via celular fueron Republica Dominicana, Egipto, Pakistán, 
India, Rusia, El Salvador, China, Colombia, México y Ghana. En 1993 la 
agencia de creditos TRW anuncio una técnica de "firma" que debe 
coincidir con el número de teléfono y el de serie, pero los conocedores 
del tema aseguraron que es un parche.

El ingeniero Armando Parolari trabaja en la actualidad para la empresa 
de telefonía celular CTI. Afirma que "se pueden usar todas las lineas, 
porque si alguien se dedica a enganchar una frecuencia libre puede 
usarla, pero creo que el sistema celular es el mas confiable, porque 
tiene que ser algo muy circunstancial". Parolari está convencido de que 
la telefonía celular sera la forma de comunicación del futuro, porque 
ofrece una ventaja que considera imbatible respecto de las de cable 
rigido: la comodidad de llevar consigo el teléfono. Para apoyar su 
teoría asegura que "hay países nórdicos que tienen un desarrollo de 
sistema celular equivalente al que nosotros tenemos en telefonía fija, 
es decir seis abonados por cada seis habitantes", pero reconoce que la 
gran limitación es la banda de frecuencia. Opii no comparte la opinión 
de Parolari sobre la mayor seguridad de la telefonía celular. "Eso es 
una broma, el que dijo eso es un nabo -define, contundente, el chico- no 
tiene idea de nada. Es muy fácil, con modificar el televisor, ya esta. 
Tenes que recibir una determinada banda de frecuencia: entre 800 y 900 
MHZ están los teléfonos celulares. Con cualquier cosa que reciba en esa 
banda, podes escuchar las conversaciones. Despues, si queres captar o 
usar uno en especial, es mas complicado. Pero escuchar, lo hace 
cualquier estúpido."


Digitales

En cuanto a los medios digitales, en este momento hay por lo menos tres 
CDs con información sobre hacking que se consiguen fácilmente. Los BBS 
underground contienen archivos con materiales que van desde programas 
para hackear hasta instrucciones precisas para hacer determinadas 
operaciones.

Conseguir sus numeros telefonicos no es dificil: en los BBSs corrientes 
hay listas de otros y, una vez que se accede a uno, descubrir más es 
sencillo. Los operadores no se preocupan por mantener cautiva a su 
clientela y, en general, reservan un centro de mensajes o de publicidad 
donde figuran los telefonos. Un BBS es un programa que funciona con el 
módem de la computadora y que permite a quien llama elegir opciones 
desde una pantalla o menú principal. Las principales son: correo; envío 
y recepción de archivos con diversas informaciones, programas o 
materiales publicados en otros medios; en algunos casos también hay 
juegos y se puede mantener una conversación on line con el operador. 
Algunos son abiertos y cualquiera puede ingresar y accionar; otros son 
absolutamente cerrados y se limitan a presentar información, no admiten 
respuestas. Están los anónimos (el operador no sabe el nombre ni el 
domicilio de los usuarios), intermedios (el sysop conoce la identidad de 
los usuarios pero estos no la de los otros usuarios) y los que prohíben 
el uso de seudónimos; los públicos y gratuitos; los privados (casi 
siempre cobran por asociarse y restringen los usuarios a amigos del 
operador). Algunos marcan status entre sus usuarios y, por ejemplo, no 
permiten el acceso de niños a determinadas áreas. Aunque no se trata de 
algo cotidiano se puede hackear un BBS, pero hay muchos que no cobran 
por el servicio y hacerlo solo servirá para recolectar información 
acerca de los usuarios y sus claves.

Los de mayor tamaño, generalmente masivos, nacionales y comerciales, que 
ademas brindan servicios on-line -como Compuserve o Delphi- son, 
tradicionalmente, objetivos para el hacking. Los importes que cobran por 
asociarse resulta casi siempre elevados, pero contienen datos que los 
hackers saben utilizar. En cuanto a las redes, en la actualidad la única 
que se tiene en consideración es Internet: a través de ella es posible 
llegar a otras treinta mil redes y a dos millones y medio de 
computadoras diseminadas por el mundo. Para un hacker que da sus 
primeros pasos es conveniente entrar en el underground y relacionarse 
con gente que este en el tema. En la practica, sin embargo, resulta muy 
difícil limitarse a usar los conocimientos de otros. Compartir 
descubrimientos, técnicas, e información es una de las mas antiguas 
tradiciones dentro del mundo hacker, pero no significa que los secretos 
se revelen indiscriminadamente: es necesario ganarse la confianza de los 
hackers mas avezados y demostrar que el interés esta en adquirir 
conocimientos y no en conseguir llamadas de larga distancia gratis sin 
saber cómo. Los grupos de hackers suelen ser bastante cerrados y 
desesperarse por ingresar en ellos puede cerrar las puertas; las chances 
aumentan si se puede demostrar que se tiene algo para ofrecer y que se 
es una persona confiable y discreta.

Los responsables de la seguridad de los sistemas son conscientes de 
todas estas posibilidades y por lo tanto, toman precauciones. Una de 
ella es instalar un "cortafuegos": una computadora que registra todos 
los paquetes de información que ingresan en la compañía para, una vez 
verificados, derivarlos a otra que tiene conexión interna y no recibe 
archivos que no provengan de aquella. En el camino inverso, la interna 
envia los datos a la maquina que tiene conexión con el exterior y esta 
no acepta paquetes que registren otro origen. Los directivos de 
seguridad de AT&T instalaron un cortafuego en la oficina central de la 
compañía para preservar el sistema y Marcus Ranum, del Trusted 
Information Systems, diseñó uno para la Casa Blanca. A veces se instala 
un ring back: el que llama debe ingresar una identificación correcta, 
luego la computadora corta la conexión y llama al teléfono registrado 
para ese usuario. Pero así como surgen nuevas medidas de control, nacen 
nuevas ideas para hackear: por ejemplo, el ring back se burla levantando 
el teléfono y simulando un tono de linea desocupada para que el módem 
piense que está marcando el numero, pero en realidad sigue conectado con 
el que llamo. El rango de cosas que el hacker puede estudiar es inmenso: 
ningún detalle puede de manera alguna agotar el vasto campo de 
exploracion posible.
 
 
-*-*-*-
 
PEQUEÑO HACKER ILUSTRADO

+ Administrador : persona que se encarga de todas las tareas de 
mantenimiento de un sistema
 
+ ARPAC : red argentina de packet switching, norma X.25.
 
+ ASCII : American Standard Code for Information Interchange. Codigo de 
representacion binaria de numeros y letras.
 
+ Backdoor : puerta de entrada trasera a una computadora, programa o 
sistema en general. Sirve para acceder sin usar un procedimiento normal.
 
+ Backup : cualquier cosa que sirva para restaurar un sistema ante un 
desastre. Pueden ser cintas o diskettes que contengan la información que 
hay en el sistema. También cualquier cosa que sirva para reemplazar a un 
elemento defectuoso. Una linea telefónica backup, por ejemplo, esta para 
cuando la que normalmente se usa deja de funcionar.
 
+ Bajar : recibir un archivo por módem de un host.
 
+ Base de datos : se utiliza como sinónimo de BBS, pero en realidad es 
cualquier conjunto de datos organizados.
 
+ BASIC : Beginner's All Purpose Symbolic Instruction Code (código 
simbólico de instrucciones de todo propósito para principiantes). 
Lenguaje de programación sencillo de instrumentar y de aprender, que se 
uso mucho en las primeras computadoras personales. Tiene muy mala prensa 
porque lleva a sus practicantes a vicios de programacion.
 
+ BBS : Bulletin Board System (sistema de boletines). Es una computadora 
con un módem y con un programa que atiende cada vez que alguien llama 
con otro módem por teléfono Presenta al usuario un menu de actividades. 
Las mas comunes son la transferencia de archivos y correo electrónico.
 
+ Bit : Unidad mínima de información. Equivale a un 0 o a un 1, a un si 
o a un no. Combinando bits se puede representar números, palabras, 
dibujos, sonidos, etcétera.
 
+ Black Box : aparato que engaña a la central telefónica haciéndole 
creer que no se levanto el tubo del teléfono cuando en realidad se está 
produciendo una comunicación.
 
+ Blue Box : aparato (o programa de computadora) que emite tonos 
multifrecuencias que permiten controlar las centrales telefónicas. Se 
usa para lograr comunicaciones gratuitas, entre otras cosas.
 
+ Bps : bits por segundo. Medida de velocidad de transmision de un 
módem.
 
+ Bug : un error en un programa o en un equipo. Se habla de bug si es un 
error de diseño, no cuando la falla es provocada por otra cosa.
 
+ Byte : ocho bits. La unidad minima de informacion que puede procesar 
una computadora de una sola vez. Si tomamos al pie de la letra la 
definición, no todos los bytes tienen ocho bits, porque algunas 
computadoras manejan 7 bits, otras 9. Pero por lo general un byte son 
ocho bits.
 
+ Calling Card : tarjeta de crédito emitida por una compañía telefónica 
que permite comprar crédito telefónico e irlos debitando al hacer 
llamados.
 
+ Carding : arte de abusar de tarjetas de credito.
 
+ Chat : charla en ingles. Se aplica cuando un usuario de una red o de 
un BBS habla con otro en tiempo real a través del módem o lo que sea que 
maneje la red.
 
+ CIBA : Central Internacional Buenos Aires. Central telefónica para 
llamadas internacionales, usada en los 80. Por extensión, se llamaba 
CIBA al nodo Telenet/Tymenet que se instaló en dicha central.
 
+ Ciclos : cantidad de oscilaciones por segundo. Se aplica a las (por 
segundos, HZ) oscilaciones de sonido, pero también describe todo tipo de 
oscilación.
 
+ Clave : se usa como sinónimo de password; tambien puede ser el código 
que permite desencriptar un dato.
 
+ Codigo fuente : programa escrito en Pascal, C, Basic, o cualquier 
lenguaje. En ese formato no es entendible por la computadora; necesita 
ser "traducido" (compilado) para que lo entienda.
 
+ Colgar : a) hacer que un sistema deje de funcionar; b) desconectar una 
comunicacion telefonica.
 
+ Compilador : programa que toma el codigo fuente de un programa y lo 
convierte a un ejecutable.
 
+ Configuración : conjunto de las opciones elegidas por un administrador 
para un sistema.
 
+ Correo electronico : equivalente electrónico al correo normal en el 
que se intercambian mensajes entre dos (o mas) personas, a traves de una 
red o de un BBS.
 
+ Correr : sinónimo de ejecutar.
 
+ Cracker : a) persona que quita la protección a programas con sistemas 
anticopia; b) hacker maligno,que se dedica a destruir información.
 
+ Cuenta : darle a una persona acceso a una red, a un sistema o a un 
BBS. Como su homonima en el banco, consiste en los datos personales de 
un "cliente" (en este caso, cliente de un sistema) que permiten que este 
use los servicios ofrecidos. Por lo general se identifican con un 
nombre.
 
+ Cyberespacio : la "alucinación consensuada" de Gibson. Es el conjunto 
de todas las redes, que forman un "espacio virtual".
 
+ Cyberpunk : corriente literaria dentro de la ciencia ficción que, 
entre otras cosas, se destaca por incorporar a sus argumentos el uso de 
la tecnología de las redes de computadoras.
 
+ Decoy : señuelo en ingles. Programa diseñado para que el usuario caiga 
en un movimiento donde se le pueda robar la password.
 
+ Default : si un programa presenta al operador varias opciones y 
permite que no elija alguna en particular, utiliza una de estas como la 
respuesta mas general. Esto se llama opción default, por defecto, ya que 
el usuario no eligió nada.
 
+ Dial-Up : linea de datos que permite a un usuario ingresar por módem a 
una red o a una computadora.
 
+ DDI : Discado directo internacional.
 
+ Discador : aparato que sirve para discar por telefono, o programa que 
usa dicho aparato. Por lo general se trata de un módem, o un programa 
que lo usa.
 
+ DOS : Disk Operating System (sistema operativo de disco). Es el 
sistema operativo que mas usan las PC compatibles con IBM. Cambien es el 
primero que se hizo para ellas.
 
+ E-mail : correo electrónico.
 
+ Ejecutable : un programa listo para ser ejecutado por la computadora
 
+ Ejecutar : interpretar las instrucciones de un programa y llevarlas a 
cabo.
 
+ Encriptar : codificar un dato de forma que solo pueda ser leído por el 
destinatario.
 
+ FAQ : lista de preguntas frecuentes, con sus respuestas, aparecidas en 
un determinado newsgroup.
 
+ Fidonet : red de BBS internacional. Están conectados por teléfono, es 
gratuita y estrictamente no profesional.
 
+ FTP : File Transfer Protocol, protocolo de transferencia de archivos, 
sistema para copiar archivos a través de Internet.
 
+ Guest : cuenta publica en un sistema, para que la use alguien que no 
tiene una cuenta propia.
 
+ Gusano : programa que se reproduce, sin modificar a otros en el 
intento.
 
+ Hacker : este libro trata de definir esta palabra.
 
+ Handle : seudónimo usado por un hacker en lugar de su nombre 
verdadero. También se usa entre los radioaficionados.
 
+ Handy : radio receptor y transmisor de mano.
 
+ Hang-up : véase "colgar" acepcion "b".
 
+ Hardware : todo componente físico de la computadora.
 
+ Host : computadora que es "huésped" de otras, en una red. Puede que 
les ofrezca espacio en disco, programas, un impresora, o cualquier 
servicio.
 
+ ID : identificacion
 
+ Ingenieria social : arte de convencer a la gente de entregar 
informacion que no corresponde.
 
+ Internet : red de redes. Une maquinas de distintas tecnologias, 
sistemas operativos y fabricantes, con un protocolo común. No es una 
organización, no tiene líderes ni dueños.
 
 
+ IUR : Identificación de usuario de red. Castellanización de NUI.
 
+ Kilobyte : 1.024 caracteres.
 
+ Lamer : tonto, persona con pocos conocimientos o con poca "etiqueta".
 
+ Login : procedimiento de identificarse frente a un sistema para luego 
usarlo.
 
+ Loops : circuitos. Un loop de teléfonos son dos teléfonos que se 
comunican entre si.
 
+ MaBell : nombre cariñoso con el que se llama a la Bell Corporation o a 
cualquiera de sus empresas subsidiarias
 
+ Mainframes : computadoras grandes. A diferencia de las personales, 
ocupan habitaciones enteras y tienen un gran numero de terminales.
 
+ Megabyte : 1.024.000 caracteres.
 
+ Modem : MOdulador DEModulador. Aparato que toma señales digitales, 
compuestas de bits, y las transforma en señales analógicas, compuestas 
de sonidos. También hace el proceso inverso. Se usa para conectar 
computadoras por teléfono.
 
+ Newsgroup : foro de mensajes públicos en Internet para la discusión de 
un determinado tema.
 
+ Nodo : computadora parte de una red.
 
+ NUA : Network User Address, dirección del usuario de red. Equivalente 
del numero telefónico en una red de datos X.25.
 
+ NUI : Network User Identification (IUR: Identificación de usuario de 
red). Numero que identifica a un usuario ante una red X.25.
 
+ Numero IP : identificación de la maquina dentro de la red Internet.
 
+ On-Line : en linea. Significa que algo esta conectado a otra cosa, por 
lo general una computadora con otra por modem
 
+ Operador : persona que usa una computadora. A menudo se llama 
"operador" al administrador del sistema.
 
+ Outdial : módem de salida dentro de una red, que permite a un usuario 
de la misma salir a la red telefónica convencional. Los que permiten 
hacer llamadas de larga distancia se llaman "global outdial" (outdial 
globales) o GOD.
 
+ Packet switching : intercambio de informacion en forma de paquetes que 
acumulan una cantidad determinada de bits.
 
+ PAD : Packet Assembler and Disassembler (armador y desarmador de 
paquetes). Maquina en una red que lee los paquetes y los vuelve a armar, 
con otro destino o en otro formato. También se llaman asi a las 
"repetidoras" de una red.

+ Paper : trabajo cientifico publicado en forma interna en una 
universidad o empresa.
 
+ Pared de fuego : computadora que registra todos los paquetes de 
información que entran en una compañía para, una vez verificados, 
derivarlos a otra que tiene conexión interna y no recibe archivos que no 
provengan de aquella.
 
+ Password : palabra que sirve para verificar que un usuario es 
realmente quien dice ser. Por esto mismo, el único que debe conocerla es 
ese mismo usuario.
 
+ Patch : en ingles, parche. Modificación de un programa ejecutable para 
solucionar un problema o para cambiar su comportamiento.
 
+ Payload : efecto visible de un software maligno.
 
+ PBX : Private Branch Exchanges. Centrales telefonicas internas de 
empresas.
 
+ Phreaker : persona que usa comunicaciones sin pagarlas o pagando menos 
de lo que corresponde.
 
+ Pinchar (lineas) : interferir una linea telefónica (por extensión, 
cualquier canal de comunicacion) con intenciones de oír lo que se dice o 
de usar ese canal de comunicación de manera clandestina.
 
+ Privilegio : lo que un sistema deja hacer a un usuario.
 
+ Programa : secuencia de instrucciones para una computadora.
 
+ Rabbit : en ingles, conejo. Programa que provoca procesos inútiles y 
se reproduce (como los conejos) hasta que agota la capacidad de la 
maquina.
 
+ Recurso : cualquier cosa que sirva para cumplir las instrucciones (en 
computadora) de un programa. Puede ser memoria, tiempo de procesamiento, 
una impresora, un disco, etcetera.
 
+ Red Box : aparato que permite engañar a un teléfono publico 
norteamericano para que se comporte como si se depositaran monedas en 
el.
 
+ Red : conjunto de computadoras interconectadas que intercambian 
informacion.
 
+ Redirigir : cambiar el destino de algo. Por ejemplo, redirigir una 
llamada es hacer que suene en un telefono distinto del que se intentaba 
llamar.
 
+ Resetear : volver un sistema, programa o computadora, a su estado 
inicial, generalmente apagando y prendiendo la computadora.
 
+ Root : cuenta del administrador en UNIX. Es la mas poderosa: permite 
el acceso a todo el sistema.
 
+ Server : maquina que ofrece servicios a otras dentro de una red. Véase 
"host".
 
+ Shell : interprete de comandos de un sistema operativo. Es el que se 
encarga de tomar las ordenes del usuario y hacer que el resto del 
sistema operativo las ejecute.
 
+ Shoulder Surfing : espiar por atras de un hombro para tratar de ver 
información interesante.
 
+ Sistema operativo : programa o conjunto de programas que hacen 
funcionar la maquina. El sistema operativo se encarga de manejar los 
discos, monitores, terminales, redes, y todo lo que tenga la 
computadora, mientras que el programa de aplicación pide todo lo que 
necesita al sistema operativo.
 
+ Sistema : un sistema es cualquier cosa que tenga partes componentes 
que interactúan entre si. En computación, se llama así a cualquier 
conjunto de programas que formen un todo coherente, por ejemplo, dentro 
de una organización.
 
+ Software : programas para una computadora.
 
+ Subir : enviar un archivo por modem a un host.
 
+ Sysop : administrador de un BBS.
 
+ TCP/IP : conjunto de protocolos usados en la red Internet.
 
+ Telex : red de comunicacion de datos muy primitiva, pero todavía en 
uso. Sirve undamentalmente para intercambiar mensajes.
 
+ Terminal : puerta de acceso a una computadora. Puede tratarse de un 
monitor y teclado o de una computadora completa.
 
+ Tonos : los comandos que se usan para controlar las centrales 
Multifrecuencia telefónicas digitales son tonos audibles. Se los llama 
multifrecuencia porque cada "tono", o cada señal, es en realidad el 
resultado de dos sonidos distintos superpuestos. Los tonos que se usan 
para discar son de este tipo.
 
+ Trashing : arte de revolver la basura para encontrar información útil.
 
+ UNIX : sistema operativo utilizado por la gran mayoría de maquinas de 
Internet. Su gran exito se debe a que es abierto, por lo cual existen 
muchas versiones, y cualquiera puede escribir programas para UNIX.
 
+ Virtual : que no es real. Algo que aparenta ser determinada cosa, pero 
que en realidad no es mas que una simulacion
 
+ Virus : programa autorreproductor que modifica otros programas 
mientras se reproduce.
 
+ Voice : se dice que una conversación es por voice cuando se usa el 
teléfono para hablar normalmente en lugar de usar un módem.
 
+ Workstation : estación de trabajo. Es una maquina en la red que se usa 
para trabajar, a diferencia de un server.
 
+ X.25 : protocolo de red packet-switching. Es un estándar internacional 
usado por la mayoría de las grandes redes.

BIBLIOGRAFÍA Revistas: Secure Computing, Virus News International, 2600, 
The Hacker Quarterly, Hack-Tic Wired, Computer Virus Development 
Journal, Virus Report, Whole Earth Review, Diarios y revistas de Buenos 
Aires. Libros: The Hacker Crackdown: Law and Disorder on The Electronic 
Frontier, por Bruce Sterling. Bantam Books, 1992. Los piratas del chip: 
La mafia informática al desnudo (titulo original: Approaching Zero), por 
Bryan Clough y Paul Mungo. Ediciones B.S.A., 1992. Security in 
Computing, por Charles P. Pfleeger. Prentice Hall International 
Editions, 1989. Secrets of a Super Hacker, por The Knightmare. 
Loompanics Unlimited, 1994. Neuromante, por William Gibson. Minotauro, 
1992. The Hacker's Dictionary, compilacion de Eric Raymond. The MIT 
Press, 1991. Practical UNIX Security, por Simson Garfinkel y Gene 
Spafford. O'Reilly & Associates, Inc., 1991. Network Security, por 
Steven Shaffler y Alan Simon. AP Professional, 1994. The Internet Worm 
Program: an Analysis, por Eugene H. Spafford. A Tour of the Worm, por 
Donn Seeley. Firewalls and Internet Security: Repelling the Wily Hacker, 
por William Cheswick y Steven Bellovin. Addision Wesley Professional 
Computing, 1994. A Short Course on Computer Viruses, por Fred Cohen. 
John Wiley & Sons, Inc.,1994 Out of the Inner Circle, por Bill Landreth. 
Microsoft Press. Hackers, por Stephen Levy. Dell Publishing, 1984. FAQ 
de alt.2600, por Voyager.
 
 ------------------------ * Signed: Don(Juan)Caballero / Miriam Sf.