"Llaneros Solitarios" Hackers, La Guerrilla Informatica
"Llaneros Solitarios" Hackers, La Guerrilla Informatica
"Llaneros Solitarios" Hackers, La Guerrilla Informatica
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLA
INFORMATICAAutora:RaquelRoberti/
FBColeccion:FindeSiglo
Gentilezade:DonJuanCaballero/MiriamSf.Director
:JorgeLanata
INDICE
QUEESUNHACKER?
LOSPROCERES
NUEVASESTRELLAS
SUCESOSARGENTINOS
JOVEN(HACKER)ARGENTINO
HACKEAR(Y)LALEY
USTEDTAMBIENPUEDEHACERLO(MANUAL)
PEQUEOHACKERILUSTRADO
BIBLIOGRAFIA
QUEESUNHACKER?
=================
UnrulyboysDeloschicosrebeldes
whowillnotgrowupquenovanacrecer
mustbetakeninband.hayqueocuparse.
UnrulygirlsDelaschicasrebeldes
whowillnotsettledownquenovanasentarcabeza
theymustbetakenHayqueocuparse.
inband.
AcrackontheheadUnmamporroenlacabeza
iswhatyougetfornotesloqueconseguissino
asking.preguntas.
andacrackontheheadYunmamporroenlacabeza
iswhatyougetforaskingesloqueconseguissi
preguntas.
BarbarismbeginsathomeLabarbarieempiezaporcasa.
MORRISEY,THESMITHS
Lasdosdelamadrugada,Hannover,ciudadAlemana,estabaen
silencio.Laprimaverallegabaasufin,ydentrodelcuarto
cerradoelcalorahogaba.HaciaratoqueWauHollandySteffen
Wernerypermaneciansentadosfrentealapantalladeuna
computadora,casiinmoviles,inmersosenunanubedehumo
cambiandoideasensusurros.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
1/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Desdeacatenemosquepoderllegar.murmuroWau.
Mse.HayqueaveriguarcomoLecontestoSteffen.
Probemosalgunos.Siempreelijennombresrelacionadoscon
laastronomia,No?
Tengounmapaestelar:usemoslo.
Conellibrosobrelamesateclearonunoaunoyporordende
losnombreslasconstelaciones.
"AccesoDenegado"leyoWaumierda,tampocoeseste.
Quizanosestefaltandoalgunaindicacion.Calma.
Pensemos."set"y"host"sonimprescindibles...
Obvioademas,eslaformula.Probemosdenuevo
Cualsigue?.
Lasconstelacionesseterminaron.Podemosintentarcon
lasestrellas.Aver...Castor,unadelasdosmas
brillantesdeGeminis?
SetHostCastordeletreoWaumientrastecleaba.
Cuandolacomputadoracomenzoaronronear,WauHollandySteffen
Wernerysupieronquehabianlogradosuobjetivo.Segundosmas
tardelapantallamostrabaunmensaje"Bienvenidosalas
instalacionesVAXdelcuartelgeneraldelaNASA".
Wausintiounsacudonyatinoaescribirensucuaderno:"Lo
logramos,porfin...Solohayalgoseguro:lainfinita
inseguridaddelaseguridad".
El2demayode1987,losdoshackersAlemanes,de23y20
aosrespectivamente,ingresaronsinautorizacionalsistema
delacentraldeinvestigacionesaeroespacialesmasgrandedel
mundo.
Porquelohicieron?Preguntomesesdespuesunperiodista
norteamericano.
Porqueesfascinante.Enestemundoseterminaronlas
aventurasYanadiepuedesaliracazardinosauriosoabuscar
oro.LaunicaaventuraposiblerespondioSteffenestaenla
pantalladeunordenador.Cuandoadvertimosquelostecnicos
noshabiandetectado,lesenviamosuntelex:"Tememoshaber
entradoenelpeligrosocampodelespionajeindustrial,el
crimeneconomico,elconflictoesteoeste,ylaseguridadde
losorganismosdealtatecnologia.Poresoavisamos,yparamos
eljuego".
Eljuegopuedecostarmuchasvidas...
Nimediavida!Laredenqueentramosnoguardainformacion
ultrasecretaenestemomentotiene1600subscriptoresy4000
clientesflotantes.
Conesosdatos,Steffenanulabalaintenciondepresentarloscomo
sujetospeligrososparaelrestodelahumanidad.
ElhackingesunaactividadnomuypopularenArgentina,peroya
tradicionalymuyconvocanteenelmundo.Lapalabraderivade
hack,hachareningles,yeselterminoqueseusabapara
describirlafamiliarformaenquelostecnicostelefonicos
arreglabancajasdefectuosaselbuenoyviejogolpeseco.La
personaquerealizabaesaoperacionera,naturalmente,unhacker.
En1959ladenominacionalcanzoalosestudiantesdel
MasachusettsInstituteofTechnologyelfamosoMITdelos
EstadosUnidos,quesereunianatravezdelacomputadoraIBM
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
2/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
407,unamaquinaalaqueconocianmejorqueasusmadres.En
aqueltiempo,eracomunqueeseaparatofallaseporrazones
extraasylasreparaciones,quesolianseresotericas,incluian
elcaserometododelimpactodecostado,tanutilparatecnologia
valvular:Elquenuncalepegoaunodeesosviejostelevisores
quetirelaprimerpiedra.Opruebesuextremajuventud.
Apocodeandar,lospioneroselaboraronsuspropiasreglas,que
aunhoyseconsideranbasicasaunquenohayaColegiodeHackers
niConsejoProfesional.LasmasconocidassonlasqueStevenLevy
dictaensulibroHackers,HeroesoftheComputerRevolution
(Hackers,HeroesdelaRevolucionInformatica),unclasicoenla
definiciondelhacking:
*Elaccesoalascomputadorasyacualquiercosaquepueda
enseartealgoacercadelaformaenquefuncionaelmundo
debesertotaleilimitado.
*Apelarsiemprealaimperativa:
Manosalaobra!
*Todainformaciondebeserlibrey/ogratuita.
*Hayquedesconfiardelaautoridad.Hayquepromoverla
descentralizacion.
*Loshackersdeberanserjuzgadosporsushackeos,nopor
falsoscriterioscomotitulos,edad,raza,oposicion.
*Enunacomputadorasepuedecreararteybelleza.
*Lascomputadoraspuedencambiarlavidaparamejor.
LasPrimerasTruchadas
En1876AlexanderGrahamBellcreoeltelefonoyelmundocambio.
Claroquenodeundiaparaelotro.Enlosprimerostiempos,los
norteamericanosvieroneneseaparatoimprescindibleunjuguete
estrafalarioparaescucharmusica,porquecuandobellhizola
demostracionpublicadesuinventotransmitioporlaslineasunos
acordesquesuayudante,instaladoexprofesoacientosde
quilometrosdedistancia,tocoenunpiano.Laspersonasno
concebianentonces,queselepudierahablaraunaparatoyles
costocomprenderquesetratabadehablarconotroportelefono.
ElinventorfundolacompaniaBellTelephoneysededicoa
produciryvendersusaparatosapesardelaWesternUnion,
empresadetelegrafosesaqueapareceenlaspeliculasde
cowboysqueseesforzopordesmerecerasunuevocompetidor,el
telefono,ydifundirlassupuestasbondadesdelatelegrafia.
Enenerode1878unterribleaccidenteocurrioenTarriffvile,
Connecticut:untrendescarriloycausocientosdeheridos.
Enmediodelaconfusionylosinsuficientesauxilios,alguien
llamoportelefonoalosmedicosdelacercanaHartford,quienes
acudierondeinmediatoparaatenderlasvictimas.Elextrao
aparatejologrofamasubitayabsolutalaBellnopodiacasi
cumplirconlastoneladasdepedidosquerecibia.Eneltermino
dedoceaospasodeBostonaNuevaInglaterrayen1893estaba
enChicagoyen1897enMinnesota,NebraskayTexas.En1904ya
sehabiadesparramadoportodoelcontinente.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
3/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Aprincipiodelos60casitodaslasgrandesempresasinstalaban
costosascomputadorasqueocupabanhabitacionesyhastaedificios
enteros(mainframes)enlasuniversidadesseenseabaelABC
informatico.LaBellTelephonenofueajenaaesarenovaciony
lossistemasmecanicosyelectromecanicosquehabian
reemplazadosalasoperadorasfuerondesplazadospormainframes
quecontrolarondeallienadelanteelflujodelas
comunicaciones.Hastaqueundiauntecnicodelaempresale
contoaunamigocomofuncionabanlosnumerosdepruebaquese
utilizabanparachequearlaslineasEranloops(lineas
entrelazadas),paresdenumerostelefonicos.
Sialguienllamaalprimernumerodeesosparesyotra
personasecomunicaconelsegundo,terminanhablandoentre
siexplicoeltecnico
SemanasmastardeMarkBernay(elaliasdelamigoencuestion)
divulgoelsecretoque,desdeentonces,permitiorealizarllamados
delargadistanciagratisopagandounacomunicacionlocal.En
pocotiempolaslineasdeEstadosUnidos,sevieronpobladas
phreakers,talcomosellamabanasimismoslosseguidoresde
Bernay.Lapalabraderivadephreak,unaextraamixturadefreak
(monstruo,oconcario,bichoraro),phone(telefono),yfree
(gratis).Elgrupososteniaquelatecnologiadelas
comunicacionesdebiaestaralalcancedetodoelmundoylaunica
formadelograrloeraquefueragratuita.
CuandolosphreakersdescubrieronquelatecnologiadeMaBell
(comollamabanalaBellTelephone)podiabrindarlesalgomasque
elentretenimientodellamarasusamigosenBurkinaFaso,
decidieroncontrolarlaredtelefonica,desafioquerequirio
nuevosmetodos.Sielhombreperdioelparaisoporlafruta
prohibidadelconocimiento,aquellosphreakersyestudiantesde
ingenieriaelectronicaperdieronlacomposturaantelosgrandes
ordenadoresdeMaBell:nisiquieraintentaronresistirla
tentacion,solosucumbierondellenoasuscircuitos.
Asifuecomotodocomenzo.
En1961laBellTelephonedenuncioelprimerrobodeservicio
telefonico:habiadetectadolargasllamadasaunnumerode
informaciondeunazonaaledaa.Lainvestigacionllevoalos
inspectoreshaciaelStateCollegedeWashington,donde
encontraronunacajaextraaquedenominaronBlueBox(cajaazul)
yquereproducialostonosmultifrecuenciasdelacompaia.Eran
docecombinacionesdeseistonosmaestrosysesuponia
secretos.Peroen1954,latelefonicahabiapublicadolasclaves
enunarevistaquesedistribuiaentresupersonal:Tardese
dieroncuentadequelaleiantodoslosestudiantesyegresados
deingenieriaelectronica.
Losalumnosllamabanalnumerodeinformacion,yunavez
comunicadosentrabaenaccionlaBlueBox,queemitiaunaseal
paraindicaralacentraltelefonicaqueambosaparatosestaban
enlineamientraslosmuchachosderivabanlallamadaaunnumero
delargadistancia.
Diezaosdespues,unarticulodeRonRosembaumenlarevista
Esquireexplicabaelfuncionamientodelascajasazulesyquienes
lasusabandesdeelinicio,entreellosunenormegrupodechicos
ciegosquesecomunicabandecostaacostasinpagaruncentavo.
DetrampearaMaBellconllamadasdelargadistanciaparahablar
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
4/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
conunamigoyhacerlomismoparahablarconunacomputadora
habiaunsolopaso,ylospionerosdelhackinglodieronsin
hesitar.Hastaesemomentolapenetracionenlascomputadoras
ajenasporintermediodeltelefonoeramuynuevayaunnotenia
nombre,demodoqueRosembaumlallamocomputerfreakingpara
distinguirladelphreakingtelefonico.
HechoenCasa
CuandoOakToebarkleyoelarticulodeRosembaumdecidiofabricar
suspropiascajasazules,venderlasensociedadconsuamigo
BerkeleyBluey,coneldineroqueganaran,compraruna
computadoraigualalaqueoperabaenlasoficinasdeHewlett
Packard.Sibientuvieronunrelativoexito,lasgananciasno
alcanzaron.
VoyaconstruirunaaseguroOakantelaperplejidadde
Berkeley.
Ocupocasiunaodesuvidaenlograrsuordenadorpersonal
(nuncatanbienaplicadaladefinicion)ycuandoconsideroque
estabalisto,en1976,lopresentoalHomebrewComputerClub(Club
deComputadorasCaseras),delqueeramiembro.
Latiendanoshizounpedidodecincuentamildolares
AnuncioalospocosdiasBerkeley,encargadodelasventas.
SteveWozniak(Oak)ySteveJobs(Berkeley)fundaronlaApple
Computersyen1977presentaronenlaFeriaInformaticadela
CostaOeste,enlosEstadosUnidos,laAplleII,quesuperabaa
laanteriorporlaposibilidaddeusardiscoflexible.Wozniaky
Jobsiniciaronasiunaverdaderarevolucionsocial,yaquesus
maquinaspermitieronelaccesopopularadatosyprogramas.
UnodelosprimerosvideospromocionalesdeApllemostrabaun
empleadodelaempresaquedeciafrenteacamara:"Fabricamosun
aparatoquedaalagenteelmismopodersobrelainformacionque
lasgrandescorporacionesyelgobiernoposeensobrelagente".
EsefueelnacimientodeApple,unadelasdosempresasquehoy
disputanelmercadodelacomputacionpersonal.Laotra,IBM
(InternationalBusinessMachines),lanzosuprimerPersonal
Computer(PC)en1981,6aosmastarde.
ElsegundomodelodeApplefuelaprimeracomputadorapersonal
talcomoselasconoceahora.Lafabricacionenseriepermitio
quemilesdepersonasseintrodujeranenlacomputacion,yaque
elcostonoerademaciadoalto.Hastaesemomentoelmovimiento
hackerestabaconstituidoporunospocosquepodiantrabajaren
unagranempresaoestudiarenunauniversidad.
Apartirdealliloqueeraelpatrimoniodeunaeliteseamplio
aunmundodechicosychicascuriosos,marcandoeliniciodel
hackingcaserodehoyendia:Aquellosquededicabanalgunos
ratosajugarinvirtieronhorasdesusvidasaintentar
diferentescosasaplicandolosconocimientosadquiridosmediante
elphreacking.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
5/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
JuegosdeGuerra
Durante1983sevivieronhorasdeextrematensionenlacentral
delaNORADenlamontaaCheyene,Colorado,EstadosUnidos.
Losaltosmandosmilitaresobservabanconatencionlaspantallas
gigantesquedibujabanelrecorridode2400cohetesatomicos
enviadosporlosrusoscontraelterritorionorteamericano.
Lainformacionproveniadeunainmensacomputadora,laWOPR(War
OperationPlanResponse,ResponsabledelplandeOperacionesde
Guerra).
Tiempoestimadodeimpacto,20segundosanunciabaunavoz
femenina.
Pareciaquefinalmenteelmundosehabiasumerjidoenlaguerra
termonuclearglobal.Ladecisiondecontraatacardependiadel
presidentedelosEstadosUnidos,quiendecidioesperar.El
tiemposeestirocomochicle,enelsegundoveintidos,todos
supieronquehabianvividounafantasia.
DavidLightman,estudiantesecundario,habiaingresadocasipor
casualidadconsucomputadorahogareaIMSAI,yatravesdeuna
conexiontelefonica,alsistemadelaNORADapelandoalestado
dejuegosdisponibles.Unavezhabilitado,comenzoeldiseo
tacticodelaguerra,quelacomputadorasiguiodesarrollandoaun
despuesdequeDavidcortaralacomunicacion.
LahistorianoesmasqueelargumentodeJuegosdeGuerra,
peliculadeJohnBadhamquepopularizoelhobbydelhackingy
provocounaverdaderainvasiondecuriososenlossistemas
informaticos.Elfilmenosolofueunabsolutoexito
taquillero,sinoquetambienabriolosojosylacabezademiles
dejovenesapasionadosporlacomputacion.Apartirdeentonces,
lasmainframesdelasgrandesempresas,militaresodelgobierno,
asicomolasredesinformaticas,fueronelblancopredilectode
loshackers,ansiosospordescubrirnuevasfronterasydevelar
todoslossecretosguardadoscelosamenteporesasmaquinas.
Enpocotiempoaccedieronalaaglomeraciondecomputadorasy
redesdelmundoycomenzaronaviajarporeseespacioelectronico.
Lapeliculaestabamuybiendocumentadaypresentabatecnicas
reales,comoelusodeunprogramaquebuscabaenforma
automaticanumerostelefonicosdondeatendieraunmodem.
Hoyenelmundohackeraunprogramasimilarselollama
"DiscadortipoJuegosdeGuerra".
Quienesesehacker?
Noseleerniescribirymealegrodeello.
JamasleiaFreud,nosequienesNietzsche,nomeinteresa
Borges.
Nosenadadecomputacionnimeinteresa.
Nadieensusanojuiciopronunciarianingunadelasprimeras
frasesenpublico.Latercera,aunqueigualdetemerariamente
necia,seescuchaamenudo.Losimpuestossoncontroladospor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
6/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
computadoras,lastarjetasdecreditodejanelrastrodesu
titularenunremotoordenador,lasllamadastelefonicasson
almacenadasenunamainframe.Cualquiervendedorpuedeseguir
laspistasquecientosdeciudadanosdejanadiarioendecenas
decomputadorasparaaveriguarquetipodecosaspuedeofrecer
acadaquien,einclusosepuedeperderlaoportunidaddesacar
uncreditoporquehacediezaossedejoimpagaunamultade
transitoenalgunaparte.Parecequelascomputadorasrigenlas
vidashumanasPorlotanto,essencillodeducirquequienmaneje
esasmaquinaspodratalvezdominaralhombre.Unorganismo
oficialarmadodeunpotenteordenadorquesigalosmovimientos
deunapersonapuedeconvertirseenpesadilla,alestilode1984,
deGeorgeOrwell.Sielhombrenosabecomofuncionaesecontrol
nadapodraevitarlo.Noesdeextraarentoncesquelasgrandes
corporacionesyalosgobiernoslesinteresequelaciudadania
sepalomenosposibledeltema.ElChaosComputerClub,que
agrupahackersalemanes,divulgolascifrasdecontaminacion
nuclearposterioresalaccidentedeChernobyl,queelgobierno
rusoguardababajosietellaves.Ladifusiondesecretosdeese
tipoconviertealhackingenpeligrosoantelosojosdel
establishmentquenilerdoniperesozocuandodecubrirsus
espaldassetratacomenzoadictarleyesrepresivasenlos
EstadosUnidos,Holanda,Inglaterra,yChile,paraloquese
conocecomo"Delitosinformaticos",castigadosconfuertesmultas
yaosdeprision.
Pillos,audaces,marginales,delincuentes,bohemios,artistas,
drogadictos,romanticos,espiasytambiengeniossonalgunosde
lostantosadjetivosquesehanusadoyseusanenelmundo
paradefiniraloshackers.Unbuencocteldetodosellosdaria
unamezclaexplosivay,quiza,unaideaglobaldelhackertipico.
Desdesusinicioshastaelpresente,loshackersnosolosonlo
queson:Tambiengeneraronimagenesenlosajenosaesemundo
tecnologicoquecorreparaleloaldelarutinacotidiana.
GartehBranwynsostiene,ensuintroduccionaSecretsofaSuper
Hacker(SecretosdeunSuperHacker,escritoporTheKnightmare),
queelpueblonorteamericanomezclarealidadyfantasiapara
configurardistintosmodelosdehackersdeacuerdoasuspropios
deseos.Son"cientificosindependientes"cuandoseasocianalos
estudiantesdelMITquealcanzabanaverlapromesadeunavida
distintadelotroladodelapantallayquepeleabanenellimite
delatecnologiaysuspropioscerebros.Puedenconvertirseen
"cowboys"sisequierereactualizarelmitoamericanode
individualidadysupervivenciaenunafronteraviolentaysin
ley.PerocuandolaredInternetquedoparalizadatemporalmente
porunprogramaqueintrodujounhacker,seconvirtieronen
"tecnoterroristas",unavisionacentuadaporlosmediosdeprensa
quepresentaronelcasocomounacatastrofe.Ysientraenjuego
el"vastooceanodeinternet"tambiendanelperfilde"piratas"
relacionadosconelcomerciodeinformacion.HackinBey,teorico
anarquistadestacolaposiblesimilitudentreunanuevacultura
nomadeyanarquistaproductodelarapidezenloscambiosdel
mundotecnoconlaexistenteenel1800,epocadeverdaderos
piratas.BruceSterling,escritorCiberpunkdesarrollolaidea
mejorquenadieensunovelaIslasEnlaRed:Loshackersforman
unacomunidaddeunaislaparaescapardelasleyesque
restringensuactividadysededicanalacompraventade
informacion.Sonpiratasenelmaspurosentidodelterminoyel
titulodelaversionenPortuguespiratasdedatosseriasu
traducciondalarealdimensiondelargumento.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
7/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
LosTigerTeam(Equipodetigres)alquilansuconocimientopara
chequearlasfallasdeseguridaddediversossistemas,porlo
quesonvistoscomo"informantesdeseguridad".Yporultimo
peronomenosimportante,estalaideadeson"cyborgs",mezcla
derobotyhumano,losprimerosencomprenderquelaespecieesta
cercadedesaparecerenelcyberespacio,dondeseborraranlos
limitesentrelamaquinayelhombre.Esunafiguramaspolitica
quepeleaelpoderconelgobiernoparaquenodomineesenuevo
mundo.
Lacomunidadhackertieneotravisiondesimismaycompartemuy
pocoselementosdeestasfantasiaspopulares.ElNewHacker's
Dictionary(Nuevodiccionariodelhacker,unacompilaciondelas
palabrasusadasporellos,acargodeEricRaymond)losdescribe
comointeligentes,intensos,abstraidoseintelectualmente
abiertos.Seinteresanencualquiersujetoquelespuedaproveer
estimulacionmentalyescomunquetenganunaaficionextrema
alhacking,enlaquesedesenvuelvenmasquecompetentemente.
Lesencantaelcontrolperonoenformaautoritariasinosobre
cosascomplicadas,comolascomputadoras.Seapasionanporlograr
queesasmaquinasseaninstrumentosdelointeresante,siemprey
cuandosetratedesuspropiasideasynodeunaordendealguien.
Nolesgustalaspequeastareasdiariasquellevanamantener
unaexistencianormalporello,sibiensonordenadosensus
vidasintelectuales,soncaoticosenelresto.Prefierenel
desafiodelconocimientoaunarecompensamonetariaporun
trabajo.
CuriososProfesionales
LacasaesunaviejaconstruccionenelcentrodeBuenosAires.
ElChacalbajadelascensorandandosobrepatines,abrelapuerta
ysaluda.Tieneelpelolargo,visteropadeestilomilitary
cuelgasobresuespaldaunamochilaconluzintermitente"para
quenomellevenpordelantelosidiotasdelosautos",explica.
Esunpionerodelhackingenelpais.
Quemotivaaunhacker?
Muchascosas,perosobretodolacuriosidad.Sienelmundo
todaslaspersonasfueranconformistas,noavanzarian.si
fuerantodoscuriososoaventureros,seextinguirian.El
equilibrioestaenlaexistenciadeunquinceoveintepor
cientodelsegundogrupo.
Yparaquesirven?
Elcuriosocumpleunroldevanguardia:muereintentando
descubriralgoopermiteelaccesodelrestoaunasituacion.
Cuandovealgodistinto,sepreguntaquehabramasallaynose
detienehastaaveriguarlo.Asumeelriesgosolo,perosileva
biensebeneficianlosdemas.
Como?
Unavezquetienelarespuestavuelvealgrupoconla
novedad,loshaceparticipesdesudescubrimientoydelos
beneficiosqueelloacarrea.Siemprehabraalgoquelohaga
regresaralacomunidad:unamigo,unanovia,pedeser
cualquiercosa.Esteprocesoestanantiguocomolahumanidad,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
8/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
soloqueahoraseusaunanuevaherramienta,lacomputadora,
enestecasoparaelcerebro.
Descriptoenesaforma,Noseconstituyeenunodelos
ultimoscostadosromanticosdeladecada?
Si,somosromanticos.Recuerdoquenosgustabadecirque
eramos"Loscaballerosdelasredes".
Curiosidadyromanticismosonsolodosdelastantas
caracteristicasquedistinguenaloshackersdelosdemas
mortales.Porlaprofundadedicacionquebrindanasuhobby,es
facilasociarlosyhastaconfundirlosconaquellos"tragas"del
secundario.GuyL.Steele,enTheNewHacker'sDictionary(Nuevo
diccionariodelhacker)observa:
"Unadelasrazonesdeestaasociacionesqueunhacker
realmentededicadoasutareanohaceotracosamasquedormir,
comer,yhackear.Algunosselevantanalahoradecenar,yse
acuestandespuesdeldesayuno.Contradiciendolacreencia
populardequesonpersonassolitarias,loshackerstienen
amigos.Amigoshumanos.Poreltiempoquesecomparteyporel
trabajoenred,lacomputadorahaceposibleunanuevamodalidad
decomputacion,queresultamejorqueeltelefonoyelcorreo
juntos.Cuandomecaseenvieinvitacionesamisamigoshackers,
perocomomeconocianpormilogin(Identificaciondelusuario)
ynopormiverdaderonombrelasleyeronysepreguntaron"Y
estosquienesson?".Tengootroamigoconelcualconverse
duranteaosatravezdeunaredynosupequeerasordohasta
quenosencontramosfrenteafrente.Estodemuestraqueenel
hackingnoimportacomososocomotellamas,solointeresalo
quepensasydecis".
"Lacomputadoraunifica,socializa.Nadiesepreguntasisos
negro,verde,oamarillo",escribioelnorteamericanoEmmanuel
Goldsteinhackerproceryeditordelarevista2600,The
HackersQuarterly.
Lascircunstanciasenqueelhackingdebeserllevadoadelantelo
conviertenenunaactividadexigente.Engeneralesunhobby
nocturnoqueserealizadespuesdelasobligacionesdiarias
estudiarotrabajar,porqueparautilizarlacomputadorade
otrapersonaodeunaempresa,debeesperarseaqueeste
desocupada.Enloshorariosenlosqueelrestodelagentese
encuentraparadisfrutardeltiempolibre,ellosprefierenestar
anteunaPCintentandoalgunaconexion.Pocasvecessereunen
parasesionarengrupo:Elmanejodeunordenadoresindividualy
requieredeunagranconcentracion.Debentenerprofundos
conocimientostecnicos,locualnoessinonimodehaberestudiado
unacarrerarelacionadaconlacomputacionnihaberasistidoa
cursosespecializadosLoquesabenesproductodeuna
experimentacionpermanenteanteunapantalla,delalecturade
cuantomanualcaesobresusescritoriosydelingenio,la
picardiaylalogicaparasaltarlasbarrerasdeseguridadque
presentanlossistemas.Avecespecandesoberbios.
Sitenescincuentamildolaresnolosllevasenelbolsillo
niandasporlacalleconellos,no?,porquenoqueresque
teroben.Bueno,estoigual:Sinoqueresqueteusenla
computadoraprotejeladiceOpii,otronacional.
Alguienqueusalacomputadoraparasutrabajonotiene
porquesabertantodecomputacioncomoloshackers.Debe
correrelriesgopermanentedequealgundialedesaparezcano
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
9/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
seestropeensusarchivos?
Vosnuncahacescopiadeseguridad?
Noperdonanlaignoranciadeunoficinistanilaingenuidadde
unasecretaria.Lanaturalezadelasescursionesquerealizan
losllevaavivirensituacionderiesgocotidiano,yaqueen
cualquiermomentopuedenserdescubiertos(aunquenosiempre
identificados,yaquetodosutilizanalias).Lamayoriase
inclinaporlamusicaheavymetalylasemocionesfuertes,como
elaladeltismooelsaltoenparacaidas.Constituyenungrupo
quizamarginalyqueensusorigenesdemostrosudespreciopor
loscodigossocialesusandopelolargo,vaquerosysandaliasen
cualquiercircunstancia.Hoylasreglasdelaspectonosontan
estrictasysepermitecualquiervestimenta,siempreycuando
hayauntoqueestrafalario.
Opiipareceunmuchachocomun:tieneelcabellocorto,yllegaa
lascitasconvaqueros,zapatillasyunaremera.Peroelaborauna
posellamativa:Hablapocoyenformapausada,sonriemenos,
contestaambiguedades,ydejalasensacionpermanentedeque
ocultaalgoesencial.Unodesusamigos,JanxSpiritcalzabotas,
usacamperanegradecuero,llevaelpelolargoperoconlas
cienesrapadasysedejacrecerlauadelpulgarizquierdo.
Cuandosejuntanmasdetresselospuedeconfundirconunabanda
derockalgunosdeellosenverdadtocaninstrumentosmusicales.
Sonpocoslosquepasanlos25aos:lafranjamasampliavade
los17alos23yporlogeneralestudiancarrerasrelacionadas
concomputacion,matematicas,ingenieriaoelectronica.Losque
lleganalostreintasinabandonarlaactividadmantienenuna
actitudadolescenteyalternanentrelasresponsabilidadesdel
mundoadultoylosjuegosdelainfancia.EmmanuelGoldstein
comenzoahackearcuandoteniadiecisieteaoshoyandaporlos
treintayesunodelosreferentesmasvisiblesdelhacking
norteamericano.
Treceaosnoesmuchotiempoparahacersiemprelomismo?
Latecnologiacambiapermanentemente:nohaymanerade
aburrirse,siempreencontramosunnuevojuego.Serhackeres
tomarsetodoeltiempodelmundoparajugareinventar.
Engeneral,entrelosveinteytreintaaoslamayoriadeja
deserhackerporquepiensaensentarcabezaydecidequeno
tienetiempoparajugar.Esunapena.
DeHippiesaEmpresarios
Elhackingnaciocomounmovimientotecnologicoantisistema,con
raicesenlosquerevolucionaronladecadadel60:laanarquia
(laYIPL,unalineadelradicalizadopartidointernacionaldela
juventud,publicolaprimerahojasecretadedivulgaciondel
phreaking)elhippismo,dedondetomaelusofrecuentede
drogaslacontracultura,quelemarcoelgustoporlamusica
heavymetal.Conestosdatosnoesdificilconcluirquela
mayoriadeloslideresinicialesdelhackingtienenhoyedady
ondadeexhippiesyque,comodiceGoldstein,yasentaroncabeza.
Claroquenotodoslohicierondelamismamanera.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
10/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
BillGatesyPaulAllenintegrabanlaPeopleComputerCompany
(PCC),cuyoobjetivoeradifundirconocimientossobrelas
mainframesydesmitificarlas.Enlosfinalesdelos70estaban
sentadosdelantedeunaPCAltair8800,laprimeracomputadora
personalexitosa.Habiangastado395dolaresenellaperono
podianutilizarlaporquecareciadesoftware.
PorquenoprobamosconelBASIC?preguntoAllen
Puestosapensar,adaptaronelBeginnersAllPurposeSimbolic
InstructionCode(BASIC),lenguajedeprogramacion,parala
Altair.EstafuelasemilladelapoderosaMicrosoft:pocosaos
despuesGatesyAlleneranmultimillonariosgraciasauncontrato
conIBMparadesarrollarelDOS,sistemaoperativoquesevendio
conlaIBMPCoriginalyresultounexitocomercialfueradetoda
previcion.Algunos,sintantasaptitudesparalosnegociosduros,
optaronporganarseelpanconelsudordesumente.Knightmare,
aliasdelautordeSecretosdeunSuperHacker,divulgoensu
librolosconocimientosnecesariosparaconvertirseenunhacker
deley."Elhackingeselseptimocrimencomputacional(los6
anterioressonrobodedinero,sabotaje,robodehardware,de
software,deinformacionyespionajeindustrial).Quienelijeel
hackingprefierenocometerlosotrossusmotivacionessonel
ansiadesaber,adquirirconocimientos,ydivulgarlainformacion
obtenida",predica,aunquereconocequelassituacionesno
siempresontanpuras."Muchoshackersusansutalentoparahacer
negocios:Robar,defraudarmediantetarjetasdecreditos,o
alquilarsusservicios,porejemplo,alosinvestigadores
privadosparaaveriguardatosdeyparasusclientes",afirma.
Enestoseencuadraelespionaje,nosoloindustrial,sino
tambieneldealgunasareasdegobierno.Knightmaresostieneque
"constituyenundescreditoparalacomunidadlosverdaderosy
vocacionalesdesprecianestalineadetrabajo.Puedenperdonary
entenderquesehagaunavez,perosilaactitudesreiteradalo
quesevendeeslaintegridad".
BillLandreth,autordeOutoftheInnerCircle(fueradel
circulointerior),seinclinoporescribirsobreuncasoreal,
elsuyo.ConelaliasdeCrackercreojuntoaAlphaHacker,
Mandrake,yotrosungrupodeelite,elInnerCircle(Circulo
Interior),paraintercambiarinformacionutilizandocomolugarde
reunionlaredtelemaildeGTE.Desuexperienciaconcluyoque
haycincocategoriasdehackers:Losnovatos,queingresanenel
mundodelhackingconposterioridadaJuegosdeGuerra,secansan
prontoyabandonanlosturistas,queinsistenensusintentos
hastaentrarenunsistemayluegoloabandonanparahacerlo
mismoconotrolosestudiantes,solointeresadosenconocery
aprenderamanejarelsistemaenelqueingresanloscrashers,
queaccedenaunamaquinaconlasolaintenciondeproducirdao
losladrones,quebuscanelbeneficioeconomicoy,generalmente,
formanpartedelpersonaldelaempresainvolucradaenelroboo
estafa.Hoyellibroseconsideratantomanualdelhackingcomo
anti,yaqueelautornosolodescribemetodossinoquetambien
semuestraarrepentidoydasolucionesparalosadministradores
desistemas.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
11/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
NombresVerdaderosyotrosPeligros
PeterGabrieldefinioqueunamasacarasirveparaocultarlacara
peroesmasutilparamostrarloquerealmentehayenlapersona
quelausa.Alelegirsualias,nombredeguerraohandle,un
hackertalvezmuestrapartedesuverdaderaocultapersonalidad.
EricCorleyleyoladistopiaen1984,deGeorgeOrwell,ydecidio
serEmmanuelGoldstein,el"enemigodelpueblo",liderdeun
quizasimaginariomovimientoderebelionencontradelgobierno
totalitarioyopresor.Goldsteinseveasimismoconese
personaje,alguienqueatravezdeunarevolucion(pacificaensu
caso)seoponealsistemaypretendeliberaralagentedela
opresiondelasmultinacionalesygrandescorporaciones.
1984esunafuenteinagotabledeterminosparaelmundohacker:
Lasgrandescorporacioneslapoliciaesunapersonificacionson
llamadasBigBrother,elhermanomayor.Loshackerssuelen
citarlasconlasfrases"elbigbrotherteestamirando"o
"policiadelpensamiento,quedaarrestado",tanrepetidasenel
textodeOrwell.
"GalacticHackerParty"y"Hackingattheendoftheuniverse"
sonlosnombresdedosfiestasquesehicieronenHolanda.Ambas
hacenreferenciaalaobradeDouglasAdams,autordelatrilogia
(hastaahora,trilogiadecincolibros),delaGuiade
AutoestopistaGalactico,elsegundodecuyoslibrossetitulaEl
RestaurantedelFindelMundo(segunlaseditorialesespaolas,
esassonlastraduccionesdeHitchicker'sGuidetoTheGalaxyy
TheRestaurantAttheEndofTheUniverse).Unhackerlocalse
llamaJanxSpirit,aligualquelabebidamaspoderosadel
universo,segunlaGuia.ConlaJanxSpiritsepreparael
PangalacticGargleBlaster,tragoquesegunelprogramaseivaa
servirenlaGalacticHackerParty.
CountZero,WintermuteyCasesonaliascopiadosdelanovelamas
conocidadeWilliamGibson,Neuromante,ysuscontinuaciones.
Elautorpresentalapalabracyberespacio,conlaqueactualmente
sedenominaelconjuntodelasredes,yrelatalavidadeun
vaquerodeconsola(Case)enesadimensiondesconocida.Su
trabajoesbuscarinformacionpenetrandoenlossistemas
informaticosajenos:esunhackeraunquelapalabranoapareceen
ellibro.ApesardequeGibsonnotenianiideadecomputacion,
dealgunaformalogroplasmarlosarquetiposdelmovimiento
hacker.Elnombremismo,Neuromante,esunamezcladenigromante,
mago,yneuro,relativoalsistemanervioso.ElNeuromanteesun
magoquehacesumagiamedianteneuronas,suinteligenciaenvez
deusartecladoymonitorinteractuaconlamaquinaatravezdel
cerebroconectadoalared,unasensacionqueavecescomparten
algunoshackersqueestancasifisicamenteconectadosconla
computadora.
Hagbard,elprimerhackerreclutadoporlaKGB,paraespiarlos
secretosdeOccidente,tomosuseudonimodelatrilogiaIlluminatus!,
deRobertSheayRobertAntonWilson.Illuminatieraelnombrede
unasectasecretaquenoreparabaenasesinarparaconseguirsus
fineselheroequeseleopusoeraHagbardCeline.
Peroalahoradeelegirunaidentificacion,tambienvalenlos
motivosmasdiversos.ElChacaldicequesunombresedebeaque
siempresesintiounlobosolitario.Opiisacosuhandledeuna
remeraquediseounamigosuyo.Algunosseacercanala
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
12/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
caballeriacomoKnightLightning(ElCaballeroRelampago)oThe
Knightmare(Elcaballeropesadilla).FryGuy(eltipofrito),se
inspiroenunapropagandadeMcDonald's.Otrosprefirierondar
ciertaideadeilegalidadensualias.TalesloscasosdeTruchex
yDoctorTrucho.Esteultimomarcaunatendenciaenelmundo
hacker:Ponersetitulosinventadosparadarlaideade
importancia.Tampocopodiafaltar,claro,unidolodemultitudes
comoelCapitanPiluso.
Unabuenafuentedehandleseslamismatecnologia,perosiempre
conuntoqueliterario.EnBuenosAires,actuaLogicalBackdoor:
unbackdooresunapuertatraseraparaentrarenunsistemasin
usarlosprocedimientoslegalesuoficiales,yengenerallausa
elprogramadorparahaceralguntipodemantenimiento.Enlos
EstadosUnidos,unodeloshackersmasfamosos,compaerode
Goldstein,esPhiberOptic(Fibraoptica),elcomponentemas
modernodelaslineasdigitalesdetelefonia.Enlarevista2600
colaboraSilentSwitchman:Unswitchmaneselencargadode
manejarlosinterruptorestelefonicos,untecnicoespecializado.
Estosseudonimosavecesreemplazanalnombreoriginal.Hastasus
amigosmasintimosllamanEmanuelaEricCorleyynadie,salvo
lasautoridadesdelacarcelysumadre,recuerdaquePhiber
OpticesMarkAbene.
Lasorganizacionesdehackerselijensusnombresconcriterios
similares.LaprimeraqueseconocioenelpaisfuePUA,Piratas
UnidosArgentinos,yenestosdiasfuncionaaunqueellosprefieren
considerarse"ungrupodeamigos"unasegunda,HBO,unhomenaje
alas(malas)traduccionesdelcanaldecableHBOOle.
Phrackinc.,Anarchyinc.,AmericanToneTravelers,Hackersof
AmericayPhortune500sonalgunosdelosgruposhackersde
EstadosUnidosque,aparentansergrandescorporaciones.Otros
simplementeprefierenmostrarsecomomalos,malisimos:Leagueof
Doom(losenemigosdesupermansegunlahistorieta),BadAss
MotherFuckers(algoasicomoreverendoshijosdeputa),Chaos
ComputerClubdeAlemania(ClubdelCaos)oMastersofDeception
(MaestrosdelEngao).
Etica
Sigocreyendoquelainformacionylatecnologiadebenserlibres,
estaralalcanzedecualquieraopinaElChacal.
Elgobiernodice"confieennosotros"ynosotrosdecimos"de
ningunamanera"sostieneGoldstein.
Enlosdatosdeuncensoyonovoyaleerlomismoqueun
politico.Entoncesporqueesascifrasnoestanamialcance?
sepreguntaBackdoor.
Liberarlatecnologiadeloscontrolesdelestadoydelaindustria
yponerlaalalcancedetodosalgoqueobviamentenosucedeen
esteuniversopropietarioycomercialeselobjetivoreconocido
aunhoyporlamayoriadeloshackersylarazonqueesgrimen
siemprequenecesitanjustificarse.Essimplementeelprimerpunto
deaquellasreglasdeLevy:"Elaccesoaordenadoresycualquier
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
13/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
cosaquepuedaensearcomofuncinaelmundodeberiaserilimitado
ytotal(miraperonolotoques)",queaunrigealoshackers
autenticosyvocacionales,sobretodoelparentesis.Notocarni
alterarlosdatosdelossistemasenqueingresanesunacuestion
indiscutibleysejueganelhonorylamaestriaenello.Forma
partedeuncodigoeticoquecasitodosseafananporrespetary
quelosdiferenciadelosqueutlizanlacomputadoracomo
herramientaparaconcretarundelitocomoestafa,roboodefraudacion.
Apesardelosesfuerzosdeestosllanerossolitarios,yenbuena
medidaporresponsabilidaddelosmediosdecomunicaciones
comunquesellamehackersatodosporigual,confundiendo
actividadesyobjetvos.Lamezclanoesenabsolutoinsensata,ya
queunoscomootrosaprovechandebilidadesdelossistemas
operativos,lasfallasenlaseguridad,lafiltracionde
informacionolaingenuidaddelosoperadoresyclientesenel
momentodeelegirunaclaveidentificatoria(password),para
ingresarsubrepticiamenteenesossistemas.
Cuandoseprodujoelroboenlacajafuerteenlasededela
OTAN,losagentesfederalesdescubrieronqueelladronadivinola
combinacioncuandoviounafotodeSophiaLorensobrelacaja:las
medidasdelaactrizeranlaclave.MichaelSynergy(quiencambio
suapellidolegalporsualias)ingresoamediadosdelos80tal
comoeradecostumbreenesosdiasenlaagenciadecredito
nacionalestadounideseTRW,quecontieneinformacionsobreunos
ochentamillonesdeciudadanos,conlaideadehusmearenel
ficherodelentoncespresidenteRonaldReagan.Ensuvagabundeo
porlosregistrosdescubrioalgoquelellamolaatencion:cerca
desetecientaspersonasconhistorialesdecreditoextraosque
pareciantenerunatarjetaespecifica.Synergysospechoquese
tratabadelprogramadeprotecciondetestigosdelgobiernoy
notificoalFBIdelagujeronegroenlaseguridaddelsistema,
yaquealliseencontrabanlosnombresylasdireccionesdelos
protegidos.Lohizoariesgodetenerqueafrontarlas
consecuenciasdesuingresoilegalenlaTRW.Ladiferenciaentre
unaactitudyotraesloquedelineaesecodigoeticodelos
verdaderoshackers.
Enabrilde1990losEstadosUnidosorganizaronundebatea
travezdelWELL(WholeEarth'LectronicLinkunaredconbaseen
California)pararesponderatrespreguntassobreeltema:Es
undelitoserhacker?,Cualessonloslimitesdelibertadyla
propiedadprivada?yexisteunaeticadelhacker?
Alolargodeoncedias,seintercambiaronalgunasdeestas
intervenciones.
Adelaide(Seudonimo.Hoyesprogramadoradeunacorporacion
estatal):"Lascomputadorassonpoder,yelcontactodirectocon
elpoderpuedesacarafueralomejorolopeordeunapersona.
Estentadorpensarquecualquieraquetomecontactoconla
tecnologiapuedelograrunaenormeinspiracion,pero,ay,ay,
esonoesasi".
Lee(Felsestein.DiseolaOsborne1yconfundoelHomebrew
ComputerClub):"EnalgunlugarexistelaDinamodelaNoche,el
ultramecanismoqueesperasersoadoyquenuncapodremostraera
laactualidad,peroquesehacerealidadenalgunlugarcercade
esosjuegosmentales.Cuandovuelvoaemergeralaluzdelotro
diaconeldibujosobreelpapelysabiendoqueaunquevuelvana
aparecerlascosasnuncaseranlasmismasyosequeestuveenel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
14/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
lugardondevanlosartistas.Esoesserhackerparami:
trascenderenlascustodiasyengancharseenlacreatividadpara
elpropiobeneficio,perotambiencrearefectosobjetivos".
Emmanuel(Goldstein):"Llamaraalguienportelefononoequivale
agolpearlapuertadeesapersona?.Error.Cuandoalguien
contestaeltelefono,vosestasfueradesucasalomismoconel
contestadorounaPCconectadaalalinea.Noescorrectoviolar
laprivacidad,yelescudriamientoelectroniconoesiguala
violarlayentrar.Laclaveesquemuchagentenosabequefacil
esparalosotrosinvadirsuprivacidadelectronicayespiarsus
tarjetasdecreditos,suscuentasdetelefono,susprontuarios,
etcetera.Situvieramosunpublicoeducado,pensante,quizanunca
sehubierapermitidoquellegaranaexistirlasbasesdedatos
inmensas,ahoratancomunes.Loshackerspodemoscaerenuna
trampa:Descubrimoslosagujerosdelsistemayluegonosculpan
poresasfallas.Lacasadeunparticularesmuchomenos
interesantequeelDepartamentodeDefensasonlasinstituciones
lasquetienenacumuladasmontaasdedatossinnuestro
concentimiento".
Barlow(JohnPerry.Ganaderoretirado,expresidentedelajunta
republicanadesucondadoyletristadeGratefulDead):"En
Wyominglasarmasdefuegoformanpartedelmoviliarioyescomun
verunacalcomaniadecontenidopolitico:"Temelealgobiernoque
temeaturevolver".Asumiendoelriesgodequeparezcaexagerado,
yodigo:"Temelealgobiernoquetemetucomputadora".
Dave(militardeWestPointretirado):"Elpublicoestaenascuas
yllenodetemorfrentealosmisteriosquemanejanlosnuevos
sacerdotesdelanuevareligionnorteamericana:lascomputadoras.
Reaccionadelmismomodocomotodavezqueelmiedolollevaa
enfrentarseconlodesconocido:Deseadestruirlo,quemarloenla
hoguera.Loshackerssoncomoloscristianosprimitivos:Cuando
selosatrapaselosenviaalaarenaparaquelosdevorenlos
leones".
Fuejustamenteunodelosparticipantesdeestedebate,Lee
Felsestein,quiendefiniounnuevoconjuntodereglasparael
hacker.Laspresentoel4deagostode1989enAmsterdam,
Holanda,cuandosecelebrolaprimerareunioninternacionalde
hackers,laGalacticHackerParty,enuncentroculturaldemoda,
ElParadiso.LadeclaracionpropuestaporFelsesteinyaprovada
porunanimidaddelosasistentesalafiestadecia:
Considerandoque:
Lasociedaddemocraticaestabasadaenelderechodetodosa
accederalainformacionpublicayelderechodeasociarse
libremente,yqueenaosrecientes,sehandesarrollado
estructurastecnicasparamanipularesainformacion,las
cualesobscurecenlaaccesibilidadaesainformacionatravez
delacomplejidad,yqueesasestructurastecnicastambien
sirvenparaaislaralagenteyparaanularsuderechode
asociacion,AFIRMAMOSYDECLARAMOS:
*Elderechoadescubrirnosolamentetodalainformacion
publica,sinotambienelfuncionamientodelosmecanismos
porloscualesestainformacionesrecolectadayprocesada
*Laresponsabilidaddeevitardaaraotrosmientras
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
15/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
ejercitamosestederechodedescubrimiento,y
*Elderechoyresponsabilidaddecompartirelconocimiento
ylashabilidadesquesirvenpararevelarlafunciondelos
mecanismosdeprocesamientodeinformacion,mientras
guardamosestrictamentelaconfidencialidaddela
informacionquehasidoconfiadaoentregadaadichos
mecanismosporpartesprivadas.
DecimosNOalasociedaddelainformacion,SIaunasociedad
informada.
LOSPROCERES
============
PutanotherpasswordinIngresenotrapassword
Bombitoutandtryagainsilarechaza,vuelvan
intentarlo.
TrytogetpastloggininTratendeconseguirun
login:
We'rehacking,hackingEstamoshackeando,
hackinghackeando,hackeando.
Tryhisfirstwife'smaidenPruebenconelnombrede
name,solteradesuprimera
esposa,
thisismorethanagame,esmasqueunjuego:
it'srealfun,itisthegameesverdaderadiversion,
eseljuego.
it'shacking,hacking,Eselhacking,hacking
hacking.hacking
Syscall,let'stryasyscallUnsyscall,probemoscon
unsyscall.
RememberthegreatbugAcuerdensedelgranbug
fromversion3quetenialaversion3
Ofrsxit'shereWHOPPEE!delrsx
aquiesta!
Putanothersyscallin,Ingresenotrosyscall,
Runthosepasswordsoutagotentodaslaspasswords
andthenyentonces
Dialbackup,we'remarquenelnumero,nos
logginin,estamosconectando.
We'rehacking,hacking,Estamoshackeando,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
16/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hacking.hackeando,hackeando.
CRACKERSHYMNE
Amediadosdelosaos60engaaraMaBelleraunapracticacotidiana.
LosphreakersnodejarondeacumularexperienciasdesdequeMarkBernay
divulgoelsecretodeloslooparoundpairs(lineasentrelazadas)la
difusiondetecnicascomolasBlue,Black,yRedBoxesdistintos
aparatitosquecompartianlafinalidaddehablarportelefonoevitandoel
disgustodelasfacturaseramuycomunentrelosestudiantesde
ingenieria.CuandolaBellTelephonepublicolaseriededoce
combinacionesdeseistonosmultifrecuenciasqueregiasusaparatos,los
phreakersdescubrieronquesepodiacontrolarelsistemaconunsilbido
de2600ciclosyconseguiresesonidoseconvirtioenelobjetivo
primordial.
JoeEngressiaeraunniociegoquesoliaentretenersellamando
asiduamenteasuabuelaparasilbarlemelodiaseneltelefono.Pero,
advertiaconirritacion,aveceslalineaquedabamudacuandoel
comenzabaasilbar.Porsudiscapacidadsiemprehabiasentidouna
atraccionespecialporlostelefonosyeldefectolopreocupaba.
Joeteniaochoaoscuandodecidioconsultarauntecnicodesuzona:
Asidescubrioquesusilbidoalcanzabaalos2600ciclos,loque
provocabaelcortedelinea.Joenoentendionijota,peroalpoco
tiempodominabaporcompletoelsistema:tambienpodiasilbarlostonos
delnumerotelefonicoalquellamaba.DespuesdelarticulodeRosenbaum
ylargosmesesdecontrol,loarrestaronyconfiscarontodosuequipo.
Pasounanocheenlacarcelperolaacusacionfinalfueporprovocar
daosinternacionalesyquedoenlibertadacambiodeprometerquenunca
mashariaphreaking.Paraestarseguroslatelefonicalequitolalinea.
ElSilbatodeQuaker
Undiade1969eltelefonosonoenlacasadeJohnDraper,quienpor
entoncesteniaveintiseisaosyviviaenSanJose.
Hola,mellamoDennyymegustariamostrarlealgorelacionadocon
losorganosylatelefoniaescuchoDraperenelauricular.
LafraseteniasuficientemisteriocomoparaqueJohnviajarahasta
SanFransiscoparaveraDenny,quienhabiadescubiertoqueconun
organoHammondproducialostonosnecesariosparageneraruna
llamadadelargadistanciagratuita.Elinconvenienteradicabaen
quedebiaserunagrabacionparacadatelefonoconelquequisiera
comunicarse,perosiconseguiaunaparatoqueconvinaralossonidos
lacomplicacionpodiaevitarse.
AsinaciolaBlueBox(cajaazul),queDraperentregoaungrupode
muchachosciegosadvirtiendolesqueerailegal.Peroeratarde:Los
chicosyamilitabanenelphreaking.
Toma,teloregalodijounodeellosabriendolamanoquecontenia
elsecreto.
Poneleunagotadepegamentoenelorificiodesalidayprobalo.
Despuescharlamos.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
17/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
ElsilbatoeraunayapaqueofrecianlascajasdecerealesQuakerOats,
identificadasconundibujo:CaptainCrunch.CuandoJohnproboel
silbatocomprendio:emitiaelsonidode2600ciclos.Divertido,adopto
elsilbatoyelnombredeCrunchcomosualias.Almessiguiente,Cap'
CrunchsefuedevacacionesaInglaterraycuandorecibiolaprimera
llamadadeunamigo,usoelsilbatoquediolasealdecolgarala
oficinanorteamericana,peroelsistemadeinglaterranorespondiaa
esasfrecuenciasylacomunicacionsemantuvo.Lanoticiasedesparramo
comoaceiteporelmundodelosphreakersyCrunchseconvirtioenel
blancodetodaslasllamadas.Queunturistafueratansolicitado
despertoelinteresdelaGeneralPostOffice(GPO,LaAdministracion
GeneraldeCorreosBritanica),porloqueenvioinvestigadoresa
entrevistarloaunqueestosnopudierondescubrireltruco.Deregresoen
supais,Draperseconvirtioenelreydelosphreakers:Equipouna
camionetaVolkswagenconunacentralita,unaBlueBoxdealta
tecnologia,yrecorriolascarreterasdeCaliforniaparautilizarlos
telefonospublicosaislados.Enunaocasionhizorebotarlallamada
veintevecesantesdecomunicarseconunnumerodeRomaparaversi
estaballoviendo.Avecesescogiadosaparatoslinderosparallamarsea
simismoyescucharsuvozconelecoacumuladodeunavueltaalrededor
delmundo.
AraizdelarticulodeRosenbaumdondesedabacuentadelablueboxing,
Cap'Crunchfuedetenidoen1972ycuatroaosdespueslocondenarona
dosmesesdecarcel.Lafamadesusconocimientosloprecedioenel
caminoalpenalynibieningresoseencontrorodeadodemalandras
dispuestosatomarclasesobreelsistema.
Bueno,pibe,bienvenido.Ahoranosvasacontarcomoesesoque
haceslosaludounoconcaradepocosamigosenlaprimer
oportunidad.
Paraquequierensaberlo?acanolesvaaservirdenadacontesto
Crunchenunalardedevalentia.
Notepreocupesporloquenoteimporta.Solotenesquehablarsin
preguntar.
Si,comono.Nilosuees...
Conloslabiospartidos,unojonegroyalgunosmoretonesmas,Cap'
Cruncheligioalinternomascorpulentocomosuprotectorytardetras
tardeleenseolosmetodosparaengaaraMaBell.Hastaeldiadehoy,
Crunchsostienequeaquellosmafiosostodaviasacanprovechodesus
clases.AlsalirdelacarcelseintegroalaPeople'sComputerCompany
(PCC),cuyoobjetivoeradesmistificarlosordenadoresy,anteel
surgimientodelasmaquinaspersonales,derivoaHomebrewComputerClub
inauguradoel5demarzode1975.DeallisalieronlosdosSteveque
fundaronApple,paracuyasmaquinasCrunchcreoelEasyWriter,unode
losprimerosprocesadoresdetextos,queluegocomercializoIBMcongran
exito.Lodiseoen1979,mientrascumpliaunasegundacondenapor
phreakingenlaprisiondePennsylvania,conlaayudadeunacomputadora
yenlashorasdesuprogramaderehabilitacion.
Equipados
Hubootroscapitanesquecomandaronlastropasenlaepocaenque
phreackersyhackerscomenzaronafusionarse.Aprincipiosdelosaos
70IanMurphypinchabalineastelefonicasparaescucharconversaciones
ajenasyhaciadeltrashingsuactividadcotidiana.Trashsignifica
basura,yrevolverenellaeraunafuentedeinformacioninvalorable:
siempreaparecianpapelescondatosjugosos(numerosdetelefonos,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
18/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
codigos,yhastapasswords).Consuprimeracomputadorapasodiasy
nochesconectandoseconcuantomodemloatendierayhackeandotodoel
sistemaquesecruzaraensucamino.En1979cuandoCrunchcumpliasu
segundacondena,yasehabiaconvertidoenCapitanZap(porunprograma
queevitabalaprotecciondesoftwarescontracopiaspiratas,elSuper
Zap)yjuntoasuamigodecorreriasinfantiles,DoctorDiode,ingreso
enelsistemadelaagenciadecreditonorteamericana.
Uy,uy,uy!
Miraesascuentas!Estostipostienenlacalificacion
masaltaparacreditosseestremecioDiodeEstanllenosdeplata.
Zapalzoelhombroyconundejodedespreciosolomurmuro:
Nosotrostambienpodemosestarahi...
Sindemorasregistroenunosarchivosdelsistemaunafalsacorporacion,
solventecomoninguna.Tenerunacuentadisponiblesinlimitedecompras
ynosacarleprovechoesunaestupidez,demodoquepensaronendarleun
uso.Cuandosefiltraronenelsistemadeuncomerciodecomputacion
tuvieronlarespuesta.
Aver,Diode...TegustaunaHewllettPackard?preguntoZap,
mientrasmirabaenlapantallalalistadeproductos.
Y...podriaser.Tieneimpresora?
Claro,viejo.Quepasa?estascuidandoelcentavo?yunoshandys
tampocoestarianmal,no?.
Conlosarticuloselejidos,Zapgenerolafacturacorrespondiente,el
reciboylaordendeentregaconladirecciondeuncorreosecreto.
Aprimerahoradelamaanasiguiente,elempleadodeexpedicionsacode
lacomputadoratodaslasordenesdeentregayenvioacadaquiensu
compra.Paraelproveedortodoestabaenorden,descubririanlafaltade
dinerorecienenelmomentodehacerelbalance.Cap'ZapyDiode
recibieronelprimerpedidoydeallienmassededicarona"comprar"
grancantidaddearticulosdecomputacion.Lohicierondurantedosaos
yagrandaronlacompaiaconelingresodetresnuevosamigos,peroen
1981lapoliciacomenzoainvestigararaizdelasdenunciasdel
comercianteyloscincofuerondetenidos.Tresdeellossedeclararon
culpablesycolaboraronconlainvestigacionparareducirsuspenasZap
yDiodecontaronconladefensadedosdelosmejoresabogadosdela
zona.ElpadredeIanZaperapropietariodeunacompaianavierayno
lecostodemasiadocontratarlos.
Ningunjuradoentenderajamasloquehicisteyningunjuradote
condenarajamasporhaberburladoalacompaiatelefonicaaseguro
aCap'Zapunodelosprofesionales.Eltribunalseencargodedarle
larazon,yatalpuntolosjuecesnocomprendierondequese
tratabaquelesimpusieronunamultademildolaresylosconderaron
adosaosdelibertadvigilada...
Portelefono!IanMurphyfueel
primerhackerperseguidoporlaleyenlosEstadosUnidosyelcaso
hizoqueseestudiarannuevasleyesencuantoadelitos
informaticos,aunquerecienen1986sevotolaprimera.
LasReunionesIniciales
CuandoMaBellinstaloelsistemadellamadasenconferencia,los
phreakerstomaronlacostumbredereunirseenunalineaendesusoen
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
19/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Vancouverparaconversarentreellos.Lanuevaformadeaventurarse
requeriaalgomasqueuntelefonoyasisiguieronlosBulletinBoard
Systems(BBSs),unacomputadoraconectadaaunmodemaparatoque
traducelosimpulsosdigitalesdelordenadorensealestelefonicasy
viceversa,parapermitirquedosmaquinasseconectenentresique
funcionacomocentrodeinformacionycanalparamensajesentrelos
usuarios.Esposiblequeelprimeronacieraenfebrerode1978poridea
deWardChristensenyRandySeuss,quienesgenerarondeesemodola
primerinstalacionquepuedeconsiderarseenred(enlazadasentresi)de
computadoraspersonales.
Peronofuesinohasta1983quelosBBSsproliferaroncomolangostas.
LapeliculaJuegosdeGuerraactuoentrelosamantesdelacomputacion
comoundisparador:parafinesde1984,unrevelamientoenlosEstados
Unidosdetectoaproximadamente4000instalacionesdeesetipo.Enpoco
tiempoevolucionaronhastaconvertirseenverdaderosbancosdedatosen
losquesepodianencontrardesdenumerostelefonicoshastamanualesy
revistasdigitalescontodaslasnovedadesycomentariossobreel
sistema.Laspublicacionesespecialesparaphreakerscomenzaronconla
legendariahojadelYIPLynopasaronhastallegaraloshackers.La
apariciondelprimernumerodeunarevistaimpresadatade1984yhoy
2600TheHackersQuartely(Enalucionalos2600ciclosdelaslineas
desocupadas)eslamasimportanteensutipo.Sudirector,EricCorley
(masconocidocomoEmmanuelGoldstein),phreakerenamoradodelos
telefonospublicos.
Mientrastanto,alotroladodelatlanticoloshackersdeInglaterra
comenzabanaactuarylospionerosnosumabanmasdeunadocena.
Triludan,TheWarrior(Elguerrero)ySteveGold,unperiodistade25
aosaquienlaamistadconCap'Crunchhabiaintroducidoenel
phreaking,acostumbrabanreunirseenunrestorantechinopara
intercambiarsusdescubrimientos.Habiaaprendidolosrudimentosdela
computacionenelcolegio,yaqueelgobiernobritanicoapostabaalos
ordenadorescomoelfuturodelasociedad.
AnocheentreaPrestelanuncioTriludanenvozbajayexcitada.
Buenisimo!
Porfin!Comofue?preguntoGold.
Laverdad,fuesinquerer.Yanosabiaqueponercuandomepediala
identificacion(Id)yacerterepitiendodiezveceselnumero2.Yla
clave,nomevasacreer,estodaviamasfacil:1234.
PresteleraunaredinformativadecomprasymensajescreadaporlaGPO
aprincipiosdelos80yTriludanhabiaaccedidoaunsistemadeprueba,
elprimerescalon.Insistioconlascombinacionesunavezporsemana
hastaqueencontrounIDyunapasswordquecorrespondiaalsysman
(systemmanager,administradordelsistema)recienentoncespudo
recorrerelsistemaagustoymodificarlosdatosdelaspantallasylos
informes.
Mira,acaestaelcuadrocomparativodemonedassealoSteveuna
nochemientrassedivertiaconPrestel.
Aha.Podriamostocaralgo,no?preguntoTriludansinesperar
respuestaAver,unalibraiguala...cincuentadolares.
Fueronunashorasgloriosasparalaeconomiainglesa,almenosenlas
pantallasdelosusuariosdelaredinformativa.Esamismanoche
entraronenlacuentadelcorreodesualtezarealelDuquede
Edimburgo,elPrincipeFelipe,ydejaronunsaludocordialfirmadopor
"S.A.R.,ElHackerReal".Perolahuellaquedesatolainvestigacionde
Prestelfuelamodificaciondelaprimerapantallaqueindicabalos
pasosparacontinuarutilizandoelsistema.Prestelutilizomonitores
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
20/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
paracontrolarsuslineasyseismesesdespues,el10deabrilde1985
lapoliciadetuvoaSteveGoldyaRobertSchifreen,rebautizado
Triludanporlamarcadelosantihistaminicosqueconsumia.
EstefueelprimerintentoenelReinoUnidodeperseguirelhacking.
Ambosamigosfueronacusadosdefalsificacionyjuzgadosconla
advertenciadeljuezqueintervinoenelcaso:"Nosetratadeun
asesinatomanifestoperoesuncasomuyimportante,quevaasentarun
precedente".Loscondenaronaabonarmultasycostasporuntotalde
milquinientosdolares,peroLordLane,presidentedelTribunalSupremo
alcualapelaron,determinoquecopiarcontraseasnoestabaincluidoen
laleydefalsificacionesvigenteenGranBretaayrevocolamedida.
GoldyTriludanadmitieronelhackingperonolafalsificacionyel
fallofavorableresultoconfuso:loshackersyphreakersdieronpor
sentadoqueloquehaciannoeradelito.
EnConnecticut,EstadosUnidos,lahistoriatrazabaunparalelo.
HablaJohnVelmont.Quierorealizarunadenuncia.Recibielresumen
demitarjetadecreditoyfiguralacompradeunarticulode
electronicaquenohice.
Elllamadofueatendidoporlapolicialocal,quesiguioelrastrodela
operacionconlasordenesdeentregadelvendedorhastaunacasillade
correoenSouthPlainfield,pueblodeNuevaJersey.Aeselugarllegaban
amenudopiezasdeelectronica,estereosyequiposdedeteccionpor
radarcompradosatravezdecatalogoscomputarizados.Eltitulardela
casillaeraNewJerseyHackSackyduranteelarrestosecuestrarondesu
casadiskettesquecontenianmanualesreservadosdelossatelitesde
AmericanTelegraph&Telephone(AT&T)yComsat,numerosdetarjetasde
credito,telefonossecretosdealtosoficialesdelasecretariade
defensaydatossobresistemasdeseguridadelectronicaydelpersonal
quelosmanejaba.
HackSackliderabaungrupodesieteadolescentesdeentretrecey
dieciochoaosquehabianadquiridoequiposporvalordetreintamil
dolares.Elmetodoparaabusardetarjetasdecreditoajenasnoera
novedoso,perolosdatossobrelossatelitesdecomunicacionesfueron
unasorpresa.Elcasosedifundioydiolugaraunaguerrade
especulaciones:Ysihabianvariadolaposiciondelossatelites?Que
consecuenciaspodriansobrevenir?SibienAT&TyComsatnegaron
cualquierintrusionensussistemas,laposibilidaddequeunospocos
chicosintervinieranlascomunicacionesalteroalaciudadania.La
investigacionestuvoacargodeAlanRockoff,fiscaldeMiddlesex,Nueva
Jersey,ylosadolescentesfueronacusadosdeasociacionilicitayrobo
porcomputadora.
LaLeydelCaos
EsemismoaoenAlemania,elgrupoChaosComputerClublanzabasu
propiarevista,laDieDantenschlender(lacentrifugadoradedatos)y
promocionabalacolecciondelibrosDieHackerbibel(labibliadel
hacker).Labandafuncionabadesde1981poriniciativadeHerwart
HollandMoritz(WauHolland)bajoellema"libertaddeinformacion"ya
susmiembroslesgustabadefinirsecomo"viajerosdelosdatos".Se
habianadueadodelascomputadorasdelaempresaAltosdeHamburgo
quejamassepreocupoporprotegerlasconvirtiendolasenunlugarde
reuniondehackers,nosoloAlemanessinodelrestodelmundo.Enel
mismocaminodeTriludan,ennoviembrede1984hackearonBildschirmtext
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
21/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
(Btx),unserviciodeinformacionescontroladoporlaBundespost,el
correoaleman.UnpardemesesantesHollandySteffenWerneryhabian
descubiertoqueeramuyfacilconseguirlosdatosdelosusuariosy
cargarasuscuentasdiversosservicios.
Btxesinexpugnable,tieneseverasmedidasdeseguridadaseguro
entoncesundirectivodeBundespost.
Eldesafioestabalanzado.LosmiembrosdelChaosingresaronenBtxy
averiguaronlasclavesdelbancoHamburgerSparkasse.Medianteun
programa,hicieronqueelbancollamaradurantediezhorasalcluby
colgaraalobtenerrespuesta.Cuandovencioelplazolacuenta
telefonicadelHamburgerSparkasseascendiaacientotreintaycincomil
marcosy,sibienlafacturanuncasecobro,WauySteffenobtuvieron
categoriadeheroesnacionales.LanoticiadelhackeoalaNASA
efectuadoel2demayode1987,sedivulgorecienenseptiembredeeste
aocuandoyaloshabiandescubiertomedianteunreportajequepublico
larevistaStern.WaurelatabacomohabianingresadoenelCentrode
InvestigacionesEspacialesdeLosAlamos,Californiaalbancodedatos
delaagenciaespacialEuropeaEuroSpandalCentroEuropeode
InvestigacionesNucleares(CERN)concedeenGinebraalinstitutoMax
PlankdefisicanuclearallaboratoriodebiologianuclearHeidelberg
(AlemaniaFederal)yalorganismoespacialdeJapon.LaNASAinformo
ambiguamentecuandocomenzaronlasconsultasyaceptoquelosalemanes
habianingresadoensussistemasaunque,dijeron,"abajosniveles".
LosmiembrosdeChaos,porsuparte,dicenqueobtuvieronlaspasswords
dealtosmiembrosyconellasaccedieronaproyectossecretos.
LasmaquinashackeadaserandelaDigitalEquipmentCorporation,que
habialanzadounanuevaversiondesusistemaoperativoVAX/VMScon
novedosasfuncionesdeseguridad,peroconunterribleagujeroque
permitiaelingresonoautorizado.LaDigitaltambienadmitiola
filtracionysolucionolasfallas.
Cuantasvecesingresaron?preguntounperiodistaaWau
Masdecien,desdemayoestimoHolland
Siempredelamismamanera?
No.Paraquenonosdescubrieran,hicimosunprogramitaque
modificabaalgunasdelasfuncionesdelsistemaoperativoynos
permitiaingresarsinquenosvieran.ElVMSobedecealoscomandos
Monitor,ShowyLoginoutsieladministradorlosejecuta,la
pantallamuestrainformacion,inclusoquienesestanconectados.
Loquehicimosfuefalsificaresastrespantallasparaquenonos
detectaran.Despuescreamosotroprogramaquecopiabayencriptaba
laspasswordslodejabamosfuncionandountiempo,sacabamosel
archivo,lodesencriptabamosyteniamoslasclavesparameternoscon
identificacioneslegitimas.
Comolosdescubrieron?
ElprimeravisodeintrusosfuedadoenagostoporLennard
Philipson,jefedelLaboratorioEuropeodeBiologiaMolecular.
Peroelmayorerrorlocometiounodelosnuestros:sequedo
demasiadotiempoconlaclavetrucha,eladministradorvioquese
consumianmuchosrecursosdesumaquinayejecutoMonitoryShow.
Larespuesta,pornuestroprograma,fueque"nadie"estabaconectado
yesonopodiaser.Ahisedieroncuenta.
CuandoWauySteffenWernerycontaroncualesfueronlasordeneso
comandosquelesabrieroncaminoatravezdelaredparallegara
informacionesdecuidado,losconocedoresdelajergaquedaron
asombrados.Todoserancomunesparacualquieroperadorfamiliarizadocon
lacostumbrepropiadelambientedecontraerdosomaspalabras.
Conreadal(readall,leetodo),loshackerspudieronleerlosboletines
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
22/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
ylacorrespondenciapersonaldelosusuariosdetodoelsistemaoper
(sysop,op,operysysmansonformasdedesignaraloperadoro
administradorprincipal)lespermitioaccesoilimitadoconbypass
(esquivar)rodearonlasareasgeneralesyarribaronalainformacion
reservadayconsyslck(sys,contraciondesystem,sistemalock,
bloquear)podrianhaberbloqueadosegunlosalemaneslainterconexion
delared,algoquelaNASAnuncadesmintio.
Chaosnoestabasolo.TambienenAlemaniaquenopudosustraerseal
impactodeJuegosdeguerrasehabianformadohacia1985otrosclubes
dehackers:BayrischeHackerpost(BHP)enMunich,FoebudBien
Bielefeld,SuecratesSenStuttgartyHiCapCeenCelle.Yentretanta
diversidadhabiaespacioparalaconfusion.Dossemanasdespuesdel
articuloenStern,agentesalemanesyfrancesesallanaronellocaldel
ChaosylosdomiciliosdealgunosdesusmiembrosenHamburgoy
Heidelberg.InvestigabanunadenunciapresentadaporelCERNylasede
francesaPhilips,quelosacusabadehaberingresadoensusredespara
espiar,borrarymodificardatossecretos.Perosetratabadeun
malentendido.
ParalaKGB
PeterKahlteniaporentoncestreintaycincoaos.Eraunoscurocroupier
enuncasinodeHannoverqueignorabatodosobrecomputaciontodoexcepto
laexistenciayelaccionardeloshackers.Habiaestadoenunareunionen
Hannoveryallicomenzoadisearunplanparasalirdesuvidaoscura:
armaraungrupodehackersquelograrainformaciondelaindustriamilitar
ydefensivadelOccidenteparavenderselaalaUnionSovietica.
KarlKochhabiagastadolaherenciadesuspadrescomprandoestimulantes
queloayudabanasuperarladepresionperoimpactabansucabezadespues
deleerlatrilogiaIlluminatus!,deRobertSheayRobertAntonWilson,
decidioquesualiasseriaHagbard,convecidoquelasconspiraciones
dominabanelmundo.Ademasdelasdrogasseinteresabasoloenelhacking.
CuandoKarhlseleacercoenlareuniondeHannover,estabadispuestoa
serpartedelabandadeespias.
LosprimerosdolaresinmediatamenteinvertidosenLSD,cocainay
haschischllegaronparaHagbardfacilmente:vendiosoftwarededominio
publicoyprogramasquehabiacopiadosincostodelosBBSsalosque
teniaaccseso.Perolossovieticosconocianaquellode"elprimerotelo
regalanelsegundotelovenden".
ElPentagono,laNORAD,elMIT,laNASAcalculoPeterKarhly
tambienPhilipsFrance.Bueno,lalistaesbastantecompleta.Vasa
tenerquemoverteparaconsiguirloscodigos.
PerotodosesostienenVAXyyonolosconoscoprotestoHagbard
Querido,sinohaydatos,nohayplata.Ysinohayplatanohaydrogas
ninada.Nolodigoyo,lodicenlosdelaKGB.Unconsejo?Empezaya
mismoamoverte.
Hagbardnecesitabaayudaydecidiovisitarelcongresoanualque
organizabanlosdelChaosdeHamburgo.AlliestabaPengoenrealidadHans
Hubner,unadolescentededieciseisaosqueconociatodoslosdefectosdel
VAXyconquiencompartiaelgustoporlasdrogas.Unaspocaspalabras
alcanzaronparaintegrarloalasociedadaportandounprogramacedidopor
SteffenWeihruch,renombradocomo"elgeniodelosVAX"yasiduoasistente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
23/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
alasreunionesdelChaosquecapturabaloginypasswordsdelossistemas
VMS.
Hagbard,muchacho,delotroladodelacortinaquierendatossobre
UNIXsolicitoKahlalpocotiempo.
Que?Nuncasevanaconformar?sequejoHagbard.Notengoideade
comoeseso.
UNIXesunsistemaoperativoquefuncionaencasitodaslascomputadorasy
porentoncesestabaenauge,aunparalasVAX.Hagbardnotuvomasremedio
queconcurriralasreunionesdelChaosyestavezlaprovidencialo
acercoaMarcusHess,empleadodeunaempresaespecialistaenUNIX.Tan
adictoaloscochesdeportivoscomoHagbardyPengoaciertassustancias
quimicas,Marcusnoopusodemasiadaresistenciaypasoaformarpartedel
grupo.Consuincorporacionylosdatosquebrindo,losespiasganarondos
milquinientosdolares,todaunafortunaparaesabandademarginales.
MientrasHagbardycompaiahackeabanparalaKGB,BachyHandel,dos
adolescentesidentificadoscomoVAXbusters(rompeVAX),descubrierontres
maquinasdeesetipoenredinstaladasporSCICON,unadelascompaiasde
sofftwaremasimportantesdeAlemania.cuandointentaronentrarteclearon
loprimeroqueselesocurrioanteelpedidodeidentificacionyun
mensajede"error"aparecioenlapantalla.
DaleentersugirioBachquizasnosdejaintentardenuevo.
Ok.
que?!exclamoHandel
nosdiopaso,mira!Ahoranospidela
password.
Daleenterotravez!Esunbug,seguro.
Bachteniarazon.Lamaquinateniaunerrordeconfiguracion,bug
(insecto,bicho)enlajerga.
LosVAXbustersestabandentrodelsistema.SteffenWeihruch,espiasy
adolescenteserandemasiadasmanosenunplatoylasinvestigaciones
comenzaron.
Laprimerapistasurgioen1986enloslaboratoriosdeinvestigacion
espacialdeLawrenceBerkeley,California.CliffordStoll,astronomo
empleadodeloslaboratorios,denuncioquepersonasnoautorizadashabian
intentadoobtenerdatosconcodigostalescomonuclear,ICBM,Starwarso
SDI.En1987RoyOmond,directordeunsistemaVAXenHeidelberg,
descubriolosverdaderosnombresdelosVAXbustersylospublicoenun
mensajealrestodelosusuariosdelaredeuropeaSPAN.CuandoBachy
Handelsevierondescubiertoslosganoelmiedoyrecurrieronalconsejo
delosmiembrosdelChaos,dequieneseranamigos.Porintermediodeun
tercero,loshackersprofesionalesconsiguieronquelosserviciossecretos
alemanesenconjuncionconlostecnicosdelaDigitalEquipment
acordaranunaentrevistaconloschicosbajopromesadenotomar
represaliaslegales.
LosVAXbustersprepararonuninformeminuciosocontodaslascerraduras
queestabanensupoder:habianentradoendiecinuevecentrosdelaNASAa
travezdeSPAN,entrelosquePhilipsnofiguraba.Yaenlareunion
demostraronantecamarascomolohacianeinstalaronun"parche"para
arreglarelbacheenlaseguridad.Elvideosedifundioporlatelevision
ylainvestigacionquedopracticamentecerrada.PeroPhilipsdeFrancia
estabadispuestaaperseguirlos(tambienalosdelChaos),convencidaque
eranlosresponsablesdelespionajeenlaempresa.EnSECURICOM,feria
internacionaldeseguridadencomunicacionesqueserealizaenFrancia,
detuvieronaSteffenWernery,quiensehabiaofrecidoparaconferenciar,y
lomantuvieronencarceladotresmeses,tiempoquedemoraronlas
autoridadesfrancesasenaceptarsudeclaraciondeinocencia.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
24/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
LaconfusiondePhilipseraconprensible.TantolosVAXbusterscomo
Weihruchyelgrupodeespiasusabanlasmismastecnicasparahackear,en
tantoWernerysolohabiasidomediadorycaravisibleenlasexplicaciones
televisivasdespuesdelaconmocionquecausoelcasodeBachyHandel.
MientrasWernerysufriacarcelenFrancia,losresponsablesdelespionaje
seguianenAlemania,sanosysalvosdelalegislacionfrancesapero
preocupadosporlosallanamientosyarrestosdemiembrosdelChaosypor
lacrecientepresiondelaKGB,queseendureciaenlospedidosyplazos.
Enelveranode1988,PengoyHagbargpensaronsacarprovechodeuna
amnistiaenlaleydeespionajeparaaquellosquecolaboraranconlos
investigadoresynoregistraranantecedentes.Amparadosenellase
declararonespiasyfuerontestigosdecargoeneljuiciocontraHessy
Kahl.AlexanderPrechtel,portavozdelafiscaliafederalalemana,
confirmoatravezdelacadenaderadioyTVNDR"eldesmantelamientode
lared"yanunciola"detenciondetresdesusmiembrosqueoperabanenla
RFAyerancoordinadospordosagentesdelaKGB".Hessfuecondenadoa
veintemesesdeprisionyunamultadediezmilmarcosKahladosaosy
tresmilmarcos,peroambassentenciassesustituyeronporlibertad
condicional.DosmesesdespuesdeljuicioelcuerpodeHagbardaparecio
carbonizado.Elhechonuncapudoaclararseyfuecerradocomosuicidio.
PadreseHijos
El2denoviembrede1988secumplieroncincoaosdesdequeFredCohen
declarooficialmenteelnacimientodelosvirusinformaticos.Como
CristobalColonyeldescurbrimientodeAmerica,Cohenfueelprimeroen
declararlosaunquenoelprimeroenhacerlos,peroesaesotrahistoria.
Esedia,enellaboratoriodeInteligenciaartificialdelMIT,las
computadorasSUNconsistemaoperativoUNIXconectadasaInternet(redde
redesmundial)empezaronacomportarsedeunamaneraextraa.Lamaquina
VAXdelaFreeSoftwareFoundation,cuyadireccionenlaredera
prep.ai.mit.edu,tambienteniaproblemas.
Peter,quelepasaalasmaquinas?preguntoMark,sucompaero.
Mmm...Nose...Noentiendo...Parecequehayalgunproceso
ejecutandosecontestoPeter,unprocesoqueconsumemuchos
recursos...Elpromediodeusoera5laultimavezquemire.
Ahoraesde...
7.2!
Imposible.Aestahoranopuedesermasde2.Miradenuevo.
Ahoraestaen8...Hayunostreintaprocesosenejecucion,peronoveo
nadaanormalenellosexceptoquesitratodematarlosaparecende
nuevo.
Bueno,vamosatenerqueresetearpropusoMarkmientrastipeabalos
comandosnecesariosparavolveraarrancarlamaquina.Minutosdespues
lacomputadorafuncionabanormalmente.Peronoduromucho.
MarkllamoPeter,tetengomalasnoticias...
Empezotododenuevo!
Creoquetenemosunproblemagrave.
AmboseranoperadoresdelareddeRandCorporationdeSantaMonica,a
milesdekilometrosdelMIT,yalas20horasdeaqueldiadetectaronla
primerasealdeanormalidadenlascomputadoras.Alas22:30los
administradoresdelsistemadelaUniversidaddeCalifornia,enBerkeley,
pensaronqueunhackerlosatacaba.
DetectamosunvirusenelLaboratoriodeMediosescribioenelcorreo
electronicoalas1:10delamadrugada,PascalChenais,elMIT
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
25/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
sospechamosquetodalaredInternetestainfectada.Elvirusse
propagaatravezdelcorreo,portantonoaceptaremosnienviaremos
mensajes.
NosatacaunvirusdeInternet.YacontagiolaUniversidaddeSan
Diego,Livermore,StandfordyAmesindicabaunmensajedePeterYee,
delLaboratorioAmesdelaNASA,alas2:28.
DuranteesamadrugadaelLaboratoriodeInvestigacionBalisticade
Marylandsedesconectodelaredypermanecioaisladounasemana.Nofue
elunico:tantoscentrosclausuraronsusconexionesqueelcorreo
electronicoquedobloqueado.Alas3:34unmensajeanonimodesdeHarvard
explicabacualeseranlostrespasosnecesariosparadetenerese
misteriosovirus.Peroeratarde:elcaossehabiainstaladoenlaredy
nadiequeriaestarconectado.Loslugaresafectadosindicabanquetodo
habiacomenzadoenARPANet,dedondesaltoaMILNetydealliaInternet,
queenlazabaporsisolaamasdecuatrocientasredeslocales.Losequipos
detecnicospensaronquelassesentamilcomputadorasconectadaspormedio
delasredescorrianpeligro,perocuandocomenzaronainvestigar
descubrieronqueelvirussoloatacabaadosmodelosdemaquinas:lasSun
3,deSunMicrosystems,yVAX,deDigitalEquipment,quetrabajabancon
sistemasoperativosUNIX,delavarianteBSD.Tambiendeterminaronqueno
eraunvirussinounprogramaquesereproduciahastallenarlossistemas
ynoafectabalosdatos.Elprogramaeraunhackerautomatico.Explotaba
bugsyfallasdeseguridadentresprogramasstandardenInternetyseguia
unatecnicaparaadivinarpasswordsyusarlascuentasdelosusuarios
legitimos,einfectarcuentasenotrossistemas.Losmediosdeprensa
dijeronqueeralaobradeungenio,peroelexpertoEugeneSpafford,de
PurdueUniversity,sealoensuanalisisdeloshechos:"Unaconclusion
quepuedesorprenderaalgunaspersonasesquelacalidaddelcodigoes
mediocre,inclusoselapuedeconsiderarpobre.Nopodemosdiscutirque
elprogramafuncionaba.Enefectoagrego,todosdeseamosquehubiese
sidomenoscapaz.Detodasformastuvimossuerte,porqueelprogramatenia
erroresqueevitaronquefuncionaraatodasucapacidad".
Elincidentenofueunasorpresaparalosexpertosque,sibienno
esperabanunataquedeestetipo,sabianquealgoasipodiasucedery
conocianlasfallasdeseguridaddelUNIX:losmecanismosparadetectar
laspasswordsdelosusuarioserandemasiadopopulares.
UnpapersobreelasuntofuepublicadoporRobertMorrisyKenThompsonen
1979,peromuypocagentesepreocuposeriamenteporaplicarlosdatosque
recogieronlosdosinvestigadores.Ensuepocadehacker,RobertMorris,
juntoconThompsonyotros,desarrolloeljuegoCoreWar,unaluchadedos
programasenelareadememoriadeunacomputadorahastaborrarlas
defensasdeloponente,prohibidoenlauniversidadporserunpeligropara
laseguridaddelsistema.En1988MorristrabajabaenelCentroNacional
deSeguridadInformaticayteniaunhijodeveintitresaos,RobertMorris
Jr.,nosoloconocedordelUNIXsinotambienlectordelostextosdesu
padre,incluyendoel"UNIXOperatingSystemSecurity",queconteniaesta
frase:"Hayunafinalineaquedivideelhechodeayudaralos
administradoresaprotegersussistemasyeldarlesunarecetaalos
chicosmalos".Cuandoescribioeso,encolaboracionconF.T.Grampp,en
1984,MorrisnuncaimaginoqueunodeesoschicosmalosibaaserJunior,
quienusolaterminaldesupadreparaaplicarloaprendidoenelprograma
quecambiolahistoriadeInternet.
Mientraslastelefonicaspeleabanconlosphreakers,loscientificos
fundabanInternet:laprimeraideasurgiodelaAgenciadeInvestigaciones
deProyectosAvanzadosdelDepartamentodeDefensa.Alcomienzosololos
investigadorestenianaccesoalaredylamerapalabradecaballeroles
garantizabaquenadieleeriasusmensajes.PeroelprogramadeRobert
MorrisJr.provocoquelapoblaciondeInternetsedividieraendos:los
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
26/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
quesabianylosqueno.Losprimeroscomprendianlajerga,quehabia
sucedidoycomolossegundosnoentendiannadaysepreguntabanque
significabatalpalabra,ocomohacertalcosa.Desdeentonces,la
seguridadenInternetnopudosinoempeorar,apuntotalqueenHolanda
algunosprofesoresdecomputacionasignaronalosestudiantesunsitioen
laredparaquebrar,entrarysacararchivoscomopruebapracticadeque
comprendianelprotocolo.
Elespiritudeinvestigacionquecaracterizoaloshackers,ysunecesidad
deencontrarnuevaspuertas,losllevoainventarprogramasquesirvieran
paradiversasfunciones.Eracasiinevitablequeenalgunmomentose
preguntaranquepodriapasarconunprogramaquesereproduceasimismo.
Unodeestostesteosorigendelosvirusdionacimientoalos
"gusanos",unprogramaqueresideenlamemoriadelascomputadorasyse
reproduceperoenmaquinasconectadasconlaprimera.Cuandoungusanose
activaocupaespaciovitaldelamemoriayelordenadorsevuelvemas
lento.Nonecesitaningunelementoparaanexarse,niarchivoniprograma.
ElvirusInternetcorrespondiaaestetipo.
Nuncatuveintenciondeestropearlascomputadorasoprovocarque
funcionaranmaslentosedisculpoRobertMorrisJr.Introdujoel
gusanoenlaInternetporlasimplecuriosidaddeverquesucedia
nosupocalcularlavelocidaddelareproduccionyparacuandoenvio
elmensajeanonimoatravezdesuamigodeHarvard,AndrewSudduth,
yaeratarde.LojuzgaronconformealaLeydeFraudesyAbusos
Informaticosestadounidensepor"Accederintencionalmenteysinpermiso
aordenadoresdeinteresfederal"yen1990eljuezHonardMunsonlo
condenoatresaosdelibertadcondicional,multadediezmildolares
ycuatrocientashorasdeservicioalacomunidad.
SaleconFry
En1989FryGuyteniaquinceaos.Necesitabadinero.Despuesdedos
aosdededicarsealphreakingyhablarconlaotramitaddelmundo,los
gastosdesucuentatelefonicaaumentarondelmismomodoquesus
problemasfamiliares.EncontrolasolucionenlaCSA(Agenciade
Credito),perolefaltabanalgunosdatos.
Operadora,soyMikeWilsondeapoyotecnico.
Necesitoquesaqueunafichareservada.Tipee...
FryGuycontinuoconlasordenesdisimulandolavozparaparecermayory
laoperadoraobedecio.Aplicabaunatecnicamuydifundidalaingenieria
socialparaobtenerinformacionvaliosaengaandoalinterlocutor.Conel
mismometodoconvencioauncomerciantedequeeraunempleadodelaCSAy
obtuvoloscodigosdeaccesodelcomercio,conlosqueingresoenla
agencia.Unavezconectado,eligioenlalistadeclientesaMaxAdams,
comproboqueerasolvente,anotoelnumerodetelefonoysedesconecto.
Llamoalatelefonica,manipulolosswitchesyredirigiolasllamadasde
esapersonaasucasa.Marcootronumero.
WesternUnion,enquepuedoayudarlo?escuchoGuy.
HablaMaxAdamsdijoconaplomo,quierohacerunatransferenciade
efectivodemicuenta.
Comono,seorAdams.Cuantoyadondequieretransferir?
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
27/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Eldinerofueenviadoaunasucursalalaordendeunamigodelhacker,que
esperolallamadadeconfirmacionyluegodevolviolaslineasasuorden.
Aldiasiguienteretiroeldinero,pagosusdeudasydisfrutodelresto.
Eseveranorepitiolaoperacionvariasveces.FryGuyobtuvolosdatos
necesariosparahackearenelBBSAtlanticAllianceyseespecializoenel
sistematelefonicoseintroduciaenelordenadorquecontrolabatodoslos
numerosylesasignabadistintasfuncionesolosredireccionaba.Llegoa
conocerdetalmodoalatelefonicaBellSouthdeAtlantaquelosdemas
hackersloreconocieroncomosuSoI,SphereofInfluence,esferade
influencia.Nosiempreacaparabasubotin,enunaoportunidadaccedioa
travezdelSprintTelenetSystemalareddelacadenaMcDonald'sconlos
privilegiosdesupervisor,alterolosregistrosylogroquelaempresa
otorgaragenerososaumentosasusamigosquetrabajabanfriendopapas.
FiestaHacker
En1988elParadiso,unimportantecentroculturaldeAmsterdam,organizo
unaconferenciaconlosmasfamososhackersalemanesdelChaosComputer
Clubyhastaallillegoenprocesionungrupodehackersholandeses,el
HackTic,quepresentoentrelosasistentesunodelosprimerosnumerosde
surevista.Elexitodelareunionmotorizolaintencionderepetirel
eventoamayornivel:conmasgente,masdias,mastecnologiaycon
hackersdetodaEuropa.Holandaeraellugaridealparaorganizarlo:en
esemomentonotenialeyescontraelhacking.Laideasiguiodando
vueltas.ParalaNavidaddel88'CarolineNevejan,delParadiso,Patrice
Riemens,unamigodeella,yRopGonggrijp,directoryliderinformalde
HackTic,asistieronalChaosCommunicationsCongress,queserealiza
todoslosaosenHamburgoparaesafecha.Ahi,entrehackersyredes,
terminodecristalizarselasuperreunionarealizarseenelParadisoen
agostodelaosiguiente:Ropseriaelrepresentantedelmovimiento
hacker,CarolinetrabajariaenelParadisoyPatriceseocupariadela
papeleria.NecesitabanunnombreparaidentificarloyoptaronporGalactic
HackerParty,unjuegodepalabrasrelacionadoconlaseriedenovelasde
DouglasAdams,Guiadelautoestopistagalactico.
Suprimeracuerdofuemostrarelhackingcomounmovimientosocialpara
cambiarlaimagenqueelpublicoylosmediosteniandelfenomeno.
Pusieronmuchocuidadoenhacerlalistadeinvitadosinternacionales:uno
eraLeeFelsestein,partefundamentaldelproyectoCommunityMemory,en
Berkeleydondeintentabanacercarlascomputadorasalagentecomun,
brindandolesunaherramientadepoderycofundadordelHomebrewComputer
Club.Supresenciafuedecisiva,alpuntoquepropusoladeclaracionde
principiosquecerroelcongreso.TambienestabaCap'Crunch,quienfueel
encargadodeabrirlosintercambiosconotrospaises,haciendogaladesus
habilidades.EnrepresentaciondelChaosComputerClubasistieronHans
Hubner(Pengo),SteffenWerneryyWauHolland.Larevista2600participo
desdelosEstadosUnidos,yhackersdeotrospaisesestuvieronpresentes
pormediodelasredesdedatos.
Eltitulo"formal"delaGalacticHackerPartyfueICATA'89,
InternationalConferenceontheAlternativeuseofTechnologyinAmsterdam
(ConferenciaInternacionalsobreelUsoAlternativodelaTecnologia,en
Amsterdam).Elprogramadeactividadescontemplodebatessobre:
*"ToByteorNottoByte"(juegointraduciblecon"ToBeorNotto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
28/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Be"),dedicadoalarelacionentreelhombreylamaquina,la
inteligenciaartificial,lacreatividadylascomputadoras,la
democraciaporcomputadora,lasconsecuenciasdelosvirusyla
relaciondelosordenadoresconlatecnologia.
*"TheHackerintheLion'sDen"("Elhackerenlaguaridadelleon"),
enelquesehablodelasrelacionesentrelasgrandesempresas,los
gobiernosysusserviciossecretosyelderechoalainformacion,la
legislacionsobreelhackingylacensuraenlasredes.
*"TheFutureBehindTheComputer"("Elfuturodetrasdela
computadora"),quetratosobreellibreflujodelainformacion,en
especialdesdeelpuntodevistadelTercerMundo.
LaaperturaserealizomedianteunapantallagiganteconlaimagendeMax
Headroomquedecia:"Simplementecorranhastalacomputadoramasproximay
hackeentantocomopuedan.Creoquemeestoyyendodelineaahora".La
pantallaquedoenblancoyenmediodegritosycarcajadas,losasistentes
hicieronloqueMaxpedia.Peronosolohackearon,tambienhablaronpara
ellosyparalosqueestabanafuera.Cap'Crunchseocupodecriticaral
gobiernodelReinoUnido,volcadoalestudiodenuevasleyesparacastigar
elhackingconhastadiezaosdeprision."Durantemicondenaenlos
EstadosUnidosrelatofuiobligadoaensearadistribuidoresdedrogas
yotroscriminalescomopincharuntelefono,poresoahoraadviertoque
estipularqueelhackingseaunaofensacriminalpodriallevaraquese
creenenprisionescuelasdehackingilegales".Losgobernantesbritanicos
hicieronoidossordosalmensaje.
DurantelaconferenciasobrehackingyeticaWauHollandsedirigiocon
durezaaPengo."Lainformaciondeberiaserlibreaseguro,peronopara
proporcionarlaalagenteequivocada.Tenemoslaobligaciondeser
responsables.EstolodiscutimosenelChaosynuestraconclusionesque
sisehackeaunaplantanuclearsepuedeprovocarunacatastrofe,demodo
quelaresponsabilidadesenorme.Contucomportamiento,Pengo,destruiste
laconfianzapersonal".Elchicoreconocioestararrepentido,peroagrego:
"Nopuedocambiarelpasado.Nadiesecuestionasueticacuandoesta
hackeandoy,porotraparte,lagentedelserviciosecretonoesta
interesadaencuestioneseticas".Hollandleadvirtio:"Desdeahorasos
partedeljuegodelosserviciossecretos.Sossuprisioneroporque
cruzasteunlimitequenodebias".Peronotodoslosasistentescompartian
esepuntodevista.Mientrassellevabaacaboeldebate,otros
integrantesdelcongresohackeabanelsistematelefonicoholandesyel
propiosistemadeencuentro.Queotracosapodiaesperarsedeuna
conferenciadehackers?
Durantelafiesta,loshackerseuropeosdescubrieronqueenalgunospaises
delTercerMundoteniancolegasconactividadesmuchomasseriasquelas
desusvecinos.MientrasenlosEstadosUnidosyEuropahackersypolicias
jugabanalgatoyalratonconconsecuenciaslivianascomocarcelporun
tiempooconfiscaciondeequipos,enelTercerMundolascomputadorasse
usabanparaquealgunasorganizacionesdederechoshumanosmantuvieran
contactoconotrospaises.EnMalasia,porejemplo,eracomunquela
policiarompieralosequiposygolpearaalagentesiungrupoonline
noresultabadelagradodelgobierno.ElmensajealoshackersdelNorte
eraclaro:ustedesjuegan,nosotrostrabajamos.Nocayoensacoroto.La
conferenciallevoaquelosholandesesdesarrollaranproyectoscomo
DigitalCityunsistemaonlineconectadoaInternetconinformacionpara
loshabitantesdeAmsterdam,olaFundacionHackTicqueproveeaccesoa
Internetapreciospopulares.
Elintentodepresentaraloshackerscomoguiasparaelconsumidorenla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
29/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
eradelascomputadorasfuetodounexito,yelcongresoseconvirtioen
unaleyenda.Despuesdelafiesta,elmovimientohackerholandes
multiplicosudifusion,larevistaHackTicfuemuyrequeridaysus
miembrosunareferenciaobligadaparalaprensacadavezquesepresentaba
unanoticiainvolucrandocomputadoras.Undia,sinprevioaviso,las
tarjetasdeidentidaddelosestudiantesholandesesquelespermitenel
accesoalosmediospublicosdetransportefueronrenovadasporotrasque
contenianunalambre.CuandolosmediosconsultaronaHacTic,larevista
aclaroqueesealambreserviapara"detectarlastarjetasenciertos
lugarespuedeserusadoparacontarlosestudiantesquepasanporlas
estacionesdetren,porejemplo,loquesignificaunaviolacionala
privacidad".Losferrocarrilesseencontraronconunserioproblemade
relacionespublicastratandodeexplicarlasituacion.
Amedidaqueeltiempopasaba,HackTicseafianzabacomounmovimientoque
trascendiaalarevista,suactividadprincipal.En1992decidieroncrear
laFundacionHackTic,quebrindabaserviciosdeInternetalpublico.En
principiosellamabanhacktic.nl,perohuboquienesseopusieronala
palabrahackenelnombre,yaquenoquerianserasociadosconhackers,y
cambiaronladenominacionaxs4all(AccesForAll,Accesoparatodos).En
1994PatriceRiemens,durantesuvisitaaBuenosAires,comentoque"el
gobiernodeHolandatieneunalargatradiciondetoleranciahacialos
hackers.Ellosquierensereficientesyreconocierondesdehacemucho
tiempoquelarepresioncuestadineroperseguiraquienesnoson
realmentepeligrososestambienunaperdidadedinero.Hastalapolicia
tieneunacuentaenxs4allynadieseasombraporeso".
NUEVASESTRELLAS
================
"Lepregunteaunodeellosporquehabianelegido
unnombretanamenazante.`Anadielegustariauna
mariconadadeltipoLigadeRecolectoresdeFlores.
Perolosmediosdecomunicaciontambienentraron.
TratarondeprobarquelaLeagueofDoom(Ligade
laMuerte)eraunaespeciedebanda,oalgoporel
estilo,cuandoenrealidadsetratabadeunmonton
detaradosdetrasdeterminales'."
JOHNPERRYBARLOWENCRIMEANDPUZZLEMENT
(CRIMENYCONFUSION)
ElChaosComputerClubingresabaenlaNASA,mirabalosarchivosdurante
seismesesantesdequelosdescubrieranycomosifuerapocolo
anunciabanpublicamente.Otrosalemanesvendianinformacionconfidenciala
laKGBytambienloreconociansinqueintervinieranlosservicios
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
30/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
norteamericanos.UnosholandesesatrevidosorganizabanunCongreso
InternacionaldeHackersynadiereaccionabaencontra.Losseiscientos
millonesdetarjetasdecreditoquecirculabanenlosEstadosUnidos,los
cuatrocientosmilmillonesdedolaresqueelsistemadecomputacion
interbancarioenredtelefonicamanejabapordia,losarchivoscondatos
declientes,transaccionesyplanesdenegociosdecompaiasybancos
corrianelriesgopermanente.Lasbasesmilitareseranreiteradamente
hackeadas:ladelasMontaasRocosasguardabacentenaresdemisiles
nuclearesteleguiados,laStrategicAirCommand,enColorado,erael
cerebrodelaflotadebombarderosnucleares.
Todasestasactividadessemanejanporcomputacionporloqueladebilidad
delsistemaconstituiaungranpeligro.Losserviciossecretos
norteamericanoscomenzaronatomarcartasenlasinvestigaciones.Enel
diseoestrategicodelplanpolicial,elprimerpasofueelcontroldelos
centrosdondeloshackersencontrabansiemprealgunainformacion:losBBSs.
Piensoiniciarunainvestigacionpersonalsobreloshackersque
vendieroninformacionalosrusos.Quierenunirsemeenestacruzada
contraesosmierdasquemanchannuestraimagen?invitoSkinnyPuppya
travesdeunmensajeenelBBSBlackIce,favoritodelabandaLeague
ofDoom(LoD),dosdiasdespuesdelarrestodeHagbard,Pengoy
compaia.
CuidadorespondioTheProphet,vasallamarlaatenciondelas
autoridades.Losfederalessenosvanaacercar.
PenetremosenlascomputadorassovieticastercioTheHighwaymany
entreguemoslainformacionquehayaalaCIA.
PerosiestegobiernomerecequelojodanconsideroTheUrvile.
AlamierdaNorteamerica...
Elserviciosecretotomonotadecuantocomentariopasoporelcorreodel
BBSylateoriadelaconspiracioncomunistaencontrobuenospuntosde
apoyoparasaliraflote.LaLoDeraalosEstadosUnidoscomoelChaosa
Alemania.Surgioen1984poriniciativadeLexLuthor,quieninstalouno
delosprimerosBBSsparahackers,consideradocomopuntodereuniondela
elite:ingresarenelnoerasinonimodesermiembrodelabanda.
Hacia1989losintegrantesdeBlackIceestabanmetidosdellenoenuna
duraguerraporeldominiodelambienteconotrasdosbandas,laDPAC
(manejadaporSharp,Remob,GZySupernigger)ylaMastersofDestruction
(MoD,quecontabaentresusmiembrosaCorrupt,RenegadeyTheWing).La
peleaselibrabaatravezdelaslineastelefonicas,conmensajesy
amenazasenBBSsocontestadorestelefonicos.Losagentesmirabany
avanzaban.
Hackeadoel4deJulio
Hola.Haycincobombasinformaticasderelojeriadiseminadasentus
5ESS,endistintoslugaresdelpaisescuchoporelauricularRobert
S.,directordeseguridaddeIndianaBellTelephone.Vanaexplotar
enunferiadonacional.Eljuegoconsisteenencontrarlasantesde
queseejecuten.
Como?Pero...Hola?
Hola,hola!
Desgraciado!
Lacomunicacionsehabiacortado.Erael29dejuniode1989yencinco
diassefestejabalaIndependenciadelosEstadosUnidos.Robertestaba
acostumbradoarecibirllamadasdeloshackers,peroningunahabiasonado
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
31/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
tanamenazadoracomoesa.Unabombaesunprogramacorto:podiaestar
escondidaentremilesdeordenesdecualquierconmutador5ESS.Si
estallabapodiagenerarunacatastrofe:ungusanoquesereprodujeray
atiborraralaslineas,recargaraelsistemaodejaraunconmutadorenun
buclesinsalida.El5ESSeraunnuevosoftwarequemanejabalossistemas
deconmutacionelectronicaylatelefonicalohabiainstaladoenel
ochentaporcientodesusoficinassientrabanenbuclenopasarian
llamadassinoqueestasgirariandentrodelconmutadorinterminablemente,
comolapuadeuntocadiscoscuandocaeenunsurcodefectuoso.
RobertinformodelallamadaalaBellcore(Investigacionde
Comunicacionesdelaempresa)ydesdeallisedioavisoalservicio
secreto,responsabledesde1984dedelitosinformaticosluegodeunalarga
peleaconelFBI.Conelnuevodatolainvestigacionseadelanto.Ya
estabanaltantodelproyectoPhoenix,anunciadoenlarevistaelectronica
PHRAC,quepoponia"unnuevocomienzodelacomunidaddehackersy
phreakers,enelqueelconocimientoeslaclavedelfuturo.Las
industriasdelastelecomunicacionesylaseguridadnopuedencoartarel
derechodeaprender,exploraroposeerconocimientos".Paralosagentes
eraunaproclamasiniestra:derechodeexploraryaprender?Dedonde
habiansacadoeso?
Bueno,Dictatorcomenzoelinvestigadorcontonoironico,noscaiste
delcielo.Sabescualeslapenaquetecorresponde,no?
Elmuchachonegoconlacabezaatemorizado.EraeloperadordeDark
Side,BBSilegalquefuncionabaenPhoenix,Arizona.Aunquehacia
variosaosquesededicabaalhackingnoteniamuchaexperienciacon
lapolicia.
Mira,tevamosaproponeralgocontinuoelagentequeteconviene
aceptar.Notenesantecedentesytehariamuymalempezara
acumularlosahora,alpormayor.
Dequesetrata?quisosaber,nervioso,TheDictator.
ComonecesitamosalgunosdatosvamosadejarquetuBBSsiga
funcionando,peroparaquecooperesconnosotros.
ConunBulletinBoardcomobase,losserviciossecretoscontrolaronlos
avancesdelproyectoPhoenixyorganizaronlamayorredadadehackersen
losEstadosUnidos:laoperacionSundevil,nombrecopiadodeldela
mascotadelaUniversidaddeArizona.
EltercerdiadejuliolostecnicosdeBellcorelocalizarontresbombasen
Georgia,ColoradoyNuevaJersey.Laamenazanohabiasidouna
fanfarronadayelpeligrodequelasotrasdosestallaranantesdeser
descubiertaslogroqueeltribunaldelaciudadautorizaralagrabacionde
lascomunicacionesdeTheProphet,TheUrvileyTheLeftist,integrantes
delaLoD.TheProphethabiaestadopresoseismesesdurante1986por
"accesosinautorizacionaunaredcomputacional"(ladedatosdeSouthem
Bell)enCarolinadelNortesucondenaestablecia,ademas,cientoveinte
horasdetrabajocomunitarioytresaosdecontrol.Conlascintascomo
prueba,el21dejuliode1989allanaronlosdomiciliosdelostresy
encontrarongrancantidaddemanualessobrelatelefonica,diskettes,
computadorasymilesdeanotaciones.
Aja,hubieramospodidointerrumpirelserviciotelefonicoadmitiaThe
Leftist,relajado,duranteelinterrogatorio.
Colocaronlasbombas?preguntoeloficial.
Porfavor...!Claroqueno.
Entrelospapelesincautadosporlosserviciossecretos,eldocumentoE911
describiaelprogramamejoradodelserviciodeemergenciasalcuallos
ciudadanosacudianparallamaralosbomberosylapoliciaopedir
ambulancias."Queloshackerstenganesainformacioncoincidieronlos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
32/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
tecnicosdeBellcoreesterriblementeriesgoso."Lasbombaseranunjuego
denioscomparadoconeso.
Esemismodia,peroenlalocalidaddeIndiana,serealizaba,despuesde
unalargabusqueda,otroarresto:eldeFryGuy.UnmesantesFryhabia
derivadolasllamadasdirigidasaunaoficinalocaldeFloridahaciauna
deinformacionesdelargadistanciayaldiasiguientedesviolasquese
dirigianalaoficinadelibertadvigiladadeDelrayBeachhaciaun
servicioEroticodeNuevaYork,DialaPorno.Fuesuficienteparaquelos
tecnicosdeBellSouthcontrolaranlascomunicaciones,detectaranel
numeroypasaraneldatoaBellcore,dondesedispusieronaescuchartodas
lasllamadasasidescubrieronqueFryGuyseconectabaconlaCSAyse
enviabadineroaKentuckyconunnumerodetarjetadecredito.Cuando
estosdatosllegaronalosagentesdelserviciosecreto,loincluyeronen
lalistadesospechosossobretodoporqueviviaenlamismaciudaddonde
sehabiarealizadolallamadaamenazadoradelasbombasinformaticasyel
29dejulioallanaronsucasa.
CrimenyConfusion
Alas2:25delatardedel15deenerode1990todaslasllamadasdelarga
distancia,nacionaleseinternacionales,delaredAT&Tlacompaia
telefonicamasimportantedelosEstadosUnidoscomenzaronarecibirla
mismarespuesta:"Todoslosserviciosestanocupadosporfavor,intente
mastarde",repetialagrabaciondeunavozfemenina.Duranteesedia,
veintemillonesdellamadosnollegaronadestinoymasdelamitaddel
paisquedoincomunicada.Durantelatardeyhastalamadrugada,los
tecnicostuvieronquereemplazarelsoftwareenlosconmutadoresdela
mitaddelpaisparasolucionarelproblema.RobertAllen,presidentede
AT&T,sostuvoaldiasiguientequeelprolemahabiasidounafallaenel
soft,perootrosvocerosaseguraronquesetratabadeunataquede
hackers.Conlosantecedentesdearrestoseintromisionesrecientes,el
publiconorteamericanosevolcohacialateoriadelhackingyexigioque
secastigaraalosculpables.
El19deenerolosserviciossecretosarrestaronaKnightLighting,
coeditordePHRACyoperadordelBBSMetalShopenrealidadCraig
Neidorf,estudiantedeveinteaos,porhaberpulicadoel25defebrero
de1989eldocumentoE911ensurevistaelectronica.El24detuvierona
AcidPhreakJoey,sospechosodeserelresponsabledelasbombas
informaticasdescubiertasporloshombresdeBellcore.Undiadespues
allanaroneldomiciliodePhiberOpticMarkAbene,miembrodeLoDdesde
haciaunao,yeltheTheMentor(LoydBlankenship),operadordelBBS
truchoProyectoPhoenixyempleadodeunacompaiadejuegosdeordenador
SteveJacksonGames.Horasmastardesetransladaronhastaesasoficinas
y,anteelasombrodelpropietarioelmismisimoSteveJackson,
secuestrarontodoslosequiposdecomputacion,diskettesypapeles.
BuscabanunmanualescritoporTheMentorargumentaronsobredelitos
informaticos,queestabaenpreparacionparasereditado.El8demayomas
decientocincuentaagentesdelserviciosecreto,encolaboracioncon
fuerzaspolicialeslocales,efectuaronveintisieteregistrosenChicago,
Cincinnati,Miami,LosAngeles,NuevaYorkyPhoenix,entreotras
ciudades,yconfiscaroncuarentacomputadorasyveintitresmildiskettes.
Loscargosqueselevantaronfuerontraficoyabusodetarjetasde
creditosydecodigosDDI,accesonoautorizadoacomputadorasyfraudeen
telecomunicaciones.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
33/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Mich?AquiJohn.Leistelasnoticiassobrelaredadadehackersde
haceunasemana?preguntoBarlow,letristadeGratefulDead.
Si,claro.Todoelmundohabladeeso.Porque?contestoKapor,
coautordelprogramaLotus123.
EstuvepensandoenlasaveriguacionesquehizoeseagentedelaFBI
entrelosmeimbrosdelaWELLymepreocupaquenosabennadasobre
hacking.Porquenovenishastacasaylocharlamos?.
Okay.Quetalmaana?
JohnPerryBarlowyMitchKaporseencontraron.Apenasdiasantes,ellos
entreotroshabianrecibidolavisitadeunagentedelFBIque
investigabaelparaderodeCap'Crunch,aquiencreianrelacionadoconlos
sovieticosyconunaempresaqueteniagrandescontratossecretosconel
gobiernosobrelaGuerradelasGalaxias.Ningunadeesasespeculaciones
eraacertada,perolaignoranciadelosfederalesylaeternateoriadela
conspiracionpreocupoaambos.MedianteWholeEarth'LectronicLink(WELL,
EnlaceElectronicodelaTierra),elBBSdelaPointFoundationsemillade
laConferenciadelosHackers,queserealizabaanualmente,recibieronlas
protestasindignadasdeotrosusuariosquetambienhabiansufridolas
visitasdelFBIyquehabianescuchadolamismahistoria.
EsetiponodistingueunchipdeuntornodesprecioBarrowsitodos
sonasi,quiensabedequeculpanaloshackersquedetuvieronhaceuna
semana.
Hummm...aceptoMitch,esoschicosnecesitanayuda.
Endoshorasseorganizaronyescribieronelmanifiesto"Crimeand
Puzzlement"(Crimenyconfusion)queanunciabalavoluntaddecrearla
ElectronicFrontierFoundation(EFF),organizacionpoliticadestinadaa
"obtenerfondosparalaeducacion,elhobbingyloslitigiosenlasareas
relacionadasconeldiscursodigitalylaextensiondelaConstitucional
cyberespacio".Eldocumentotambiendeclarabaquelafundacion"conducira
ydarasuapoyoalosesfuerzoslegalespordemostrarqueelservicio
secretoejecutorestriccionespreviasalaspublicaciones,limitola
libertaddeexpresion,tomoenformainapropiadaequiposydatos,usola
fuerzay,engeneral,secondujodeunmodoarbitrario,opresory
anticonstitucional".Losfundadoresrecibieronelapoyoeconomicode
muchostecnocratasdelaindustria,incluidosSteveWozniak,padrede
Apple(quedonocientocincuentamildolares),JohnGilmore,unodelos
pionerosdeSunMicrosystemms,yStewardBrand,delaPointFoundation.El
10dejuliode1990laFundacionestabaenreglaysehizocargodel
primercaso:eljuicioaCraigNeidorf,quecomenzoel23delmismomes.
Neidorffueprocesadoporfraude,abusoytransporteinterestatalde
propiedadprivada,cargoscentradoseneldocumentoE911.Cuandolo
arrestaron,ytrascuatrohorasdeinterrogatorio,NeidorfadmitioqueThe
ProphetlehabiaentregadoeldocumentoE911robadomediantehacking,a
pesardelocualsedeclaroinocente.NofueelcasodeTheUrvile,
LeftistyProphet,quienessedeclararonculpablesyestuvierondispuestos
acooperarparamitigarsuscondenasesacooperacionincluiaatestiguar
contraKnightLighting.LaSouthemBellestimabaelvalordelE911en
setentaynuevemildolares,perolosabogadoscontratadosporEFF
demostraronquesevendiaenlassucursalestelefonicasaveintedolares
y,graciasalacolaboraciondeJohnNagleprogramadorrespetadoy
miembrodelaWELL,quehabiasidopublicadoconanterioridadenellibro
TheIntelligentNetwork(Laredinteligente).Tambienelperiodico
TelephoneEngeneerandManagementhabiadedicadounejemplaraldocumento,
conmasdetallesquelapublicaciondeNeidorf.TheProphettuvoque
declararporsegundavezyconfesarqueelhabiacopiadoelE911delas
computadorasdeBellSouthyselohabiaenviadodeCraig,quienera
miembrodelaLoDyaquiennadieconsiderabaunhacker.Eljuicioa
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
34/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Neidorfsesuspendio:nolodeclararoninocentesinoqueseanulotodolo
actuado,seordenoalosserviciossecretosqueborraranydestruyeranlas
huellasdigitales,fotos,ycualquierotroregistrodelcasoyCraigquedo
enlibertad,perotuvoquecorrerconlosgastosycostas,quesumaban
cienmildolares.Eljuiciofuepublicoylosagentesfederalesno
pudieronevitarquesedivulgaranlosmetodosutilizadosparacontrolary
obtenerpruebascontraloshackers.Laimportanciafundamentalquehabian
asignadoalosBBSsradicabaenqueparaellosestanllenosde
evidenciasycontrolarlospodiasertanefectivocomopincharunalinea
telefonicaointerceptarlacorrespondencia.Sundevilfueelgolpemas
grandedelahistoriaalosBBSs.Losorganizadores,elserviciosecreto
dePhoenixylaoficinageneraldeabogadosdeArizonaconsiderabanque
unostrescientosBBSsmerecianlaordendebusquedaycaptura,perosolo
consiguieroncapturarcuarentaydosentreel7yel9demayode1990,
ademasdeveintitresmildiskettesquecontenianjuegospirateados,
codigosrobados,numerosdetarjetasdecredito,softwaresytextosde
BBSspiratas.Todoshabiansidoregistradosdeantemano,yaseapor
informantesoporelserviciosecreto.
LaoladeindignacionqueselevantoporesedatogeneroqueDonEdwards
senadorymiembrodelsubcomitedederechoscivilesyconstitucionales
delcongresojuntoalosComputerProfessionalsforSocialResponsability
(CPSR,ProfesionalesdelaComputacionporlaResponsabilidadSocial),
levantaraunpedidodeinformesalFBI.LaCSPRhabianacidoen1981en
PaloAltoporlareuniondecientificosytecnicosdecomputadorasa
travesdeuncorreoelectronico,peropara1990contabaconmasdedosmil
miembrosdiseminadosenveintiunlocalidadesdelosEstadosUnidos.
TheMentor(LloydBlankenship)estuvobajovigilanciaunlargotiempo,
perosucasonuncallegoalostribunales.Lateoriadelserviciosecreto
queloinvolucrabaenlaediciondeunmanualserefutoalquedar
demostradoqueelescritoeraunjuegoquecomercializarialaSteve
JacksonGames.ElproductomasimportantedeesaempresaeraelGeneral
UniversalRolePlayingSystem(GURPS),quepermitiaquelosganadores
crearansupropioentorno.ElproyectosobreelcualtrabajabaTheMentor
eraelGURPSCyberpunkyelterminoeraparalosagentessinonimode
hacking.Cyberpunkeraelnombreadoptadoporlosescritoresdeciencia
ficcionqueenladecadadel80incorporaronasusargumentoslaevolucion
tecnologicainformaticaymuchoshackersasumieronesadenominacioncomo
propia,identificadosconlosrelatosdeunmundodondehumanidady
tecnologiaperdianymezclabansuslimites.Sibiensesecuestrarontodos
losequiposyperifericosquehabiaenlasededelaempresayenlacasa
deTheMentor,nuncaserealizounaacusacionformalnisearrestoanadie
apesardequelosserviciossecretosdemoraronmasdetresmesesen
devolverelequipamiento.SteveJacksonsoportoperdidascercanasalos
trescientosmildolares.
TheUrvile(AdamGrant)yTheLeftist(FrankDearden)fueroncondenadosa
catorcemesesdeprision,TheProphet(RobertRiggs)aveintiunmesesy
lostresdebieronafrontarelpagodedoscientostreintamildolares(por
losdispositivosdeaccesohalladosensupoder,codigosdeidentificacion
ycontraseasdeBellSouth).PhiberOpticrecibiocomocondenatreintay
cincohorasdelaborcomunitariaylaLoDloexpulsodesusfilaspor
habercolaboradocondemostracionesjuntoaAcidPhreakparaunarticulo
delarevistaEsquire.PhiberseunioentoncesalosMoD,peroen
diciembrede1991fuearrestadoconotrosmiembrosdelabanda.FryGuy
teniadieciseisaoscuandolodetuvieron.Confesoquerealizabafraude
contarjetasdecreditoperomantuvosudeclaraciondeinocenciaencuanto
alasbombasyalasderivacionesdellamadas.Leconfiscarontodosu
equipoyquedoenlibertadvigilada.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
35/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
ElSundevilyDespues
UnodelospersonajesmasactivosduranteeloperativoSundevilyque
obtuvogranespacioenlaprensadelosEstadosUnidosfueGailThackeray,
asistentedelfiscaldeArizona.Nadieensumomentopudoignorarla,ya
quefuequienpronunciolasfrasesmaspropagandisticassobreel
operativo."Loscriminaleselectronicossonparasitosafirmaba:deauno
norepresentanmuchodao,peronuncaaparecendeauno.Vienenengrupo,
legiones,avecessubculturascompletas,ymuerden.Todavezque
compramosunatarjetadecreditohoyendiaperdemosunpocodevitalidad
financieraparadarselaaunaespeciamuyparticulardechupasangre."
Gailnoabandonotodaviasucostumbredeperseguiraloshackers,aunque
sequejaporlavelocidadconquesemultiplicanloselementosde
telecomunicacionesyelgradodeuniversalidadqueadquierenmientrasque
losgobiernosylaspoliciasnosonglobales."Loshackersnomerecenla
reputaciondeRobinHoodsostieneconsiguenestadisticasdecreditosy
demograficas,perodesplumanalosviejosyalosdebiles."
PocotiempodespuesdelSundevil,muchosdelosinvolucradossereunieron
enlaconferenciaComputadoras,LibertadyPrivacidadquesedesarrolloen
SanFranciscoentreel25yel28demarzode1991.Entrelos
cuatrocientosasistentesdelacomunidadelectronicadebatieronsobreel
temaJohnBarlow,GailThackeray,SteveJackson,PhiberOptic,Knight
Lightning,DrakeyDonnParker,quiensostuvoquelacategoriadecrimen
computacionaldesapareceraporque"todoslosdelitosseharanporese
medio",segunvaticino.
Sibuenapartedelosnorteamericanoscreyoquelacaidadelsistema
telefonicodel15deenerohabiasidoobradeloshackers,larealidadde
esosserviciosnotardoendemostrarloerroneodetalsuposicion.El
sistematelefonicomodernodependedeunsoftwareytodohacesuponerque
lacatastrofedeeneroseprodujoporunafallaoperativa.Segundetalla
BruceSterlingenTheHackerCrackdown(Lacampaaantihacker),elnuevo
programainstaladoporlaTelcoteniaunterriblebug(errorde
configuracion).EstabaescritoenlenguajeCconunaconstrucciontipica,
"do....while..."("hagase...mientras..."),dondesedetallanlos
procesosquedebeefectuarlacomputadoramientrassemantengan
determinadascondiciones.Perounadelaslineasintermediasconteniala
clausula"if...break"("si...quebrar"),aclaracionquesirvepara
interrumpirlarutinadeprocedimientossisucedealgoespecifico.Al
parecer,enesalineaestabaelerror:cuandodosllamadasingresaban
simultaneamente,losconmutadorescerrabanelpasodelaslineas,
derivabanlasllamadasaotroyhacianunbackup(copiadeseguridad)de
simismospararepararlosposibleserroresperocuandoterminabanno
encontrabanelcaminoparaseguiroperando,demodoquedurantehorasse
dedicabanahacersuspropiosbackup.Elprimerproblemasurgioenun
conmutadordeNuevaYorkydealliseextendioaAtlanta,SaintLouisy
Detroit,arrastrandoenlacadenaalosdemas.
Enlossiguientesdieciochomeseslossistemasdelastelefonicas
registrarondoscaidasmas.Entreel1y2dejuliode1991,Washington
DC,Pittsburg,LosAngelesySanFranciscoquedaronsinserviciode
telefonoymasdedocemillonesdepersonasnopudieroncomunicarsecon
otrasciudades.LosdirectivosdeDSCComunicationCorporationofPlano,
Texas,confesaronquelafallaestuvoenelsoftwaredeBellAtlanticy
PacificBell.El17deseptiembredelmismoaohubounafallaelectricay
lasbateriaspreparadasparaentrarenaccionenesoscasosnolo
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
36/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hicieron:tresaeropuertosquedaronincomunicadosysevieronafectados
ochentaycincomilpasajeros.LostecnicosdeAT&Tnoseencontrabanen
suspuestosenelmomentodelacatastrofe:estabandandoclasessobreel
sistema.BruceSterlingsostieneensutextoqueSundevil,comocualquier
operativodegranenvergadura,tuvomasalladelosescasosresultadosen
condenasfirmesintencionespoliticas.Lasquejasdelosafectadospor
usoindebidodecodigostelefonicos,tarjetasdecreditoy
telecomunicaciones,hastaesemomento,habiancaidoensacorotoporfalta
deoficialescapacitadosencomputadorasoporquelosdelitosdecuello
blancoysinvictimascareciandeprioridadenlosasuntospoliciales.
Sundevilfueunmensajeparaellos:alguiensepreocupabaporlaseguridad
ydeallienmasactuariacadavezquefueranecesario.Delmismomodo,y
talcomolosealoGaryM.Jenkinsdirectorasistentedelservicio
secreto,selesdijoaloshackersque"elanonimatodesusterminales"
noserviacomoesconditeporquelosagentesdeseguridadpatrullabanenel
mundodelastelecomunicaciones,incluidoslosBBSs.
TambienfueunasealparaelFBI.Suseternosrivalesdelservicio
secretopodianllevaradelanteunaoperacionmientrasellostomabancafe.
Losdosserviciosdeseguridadtienenjurisdiccionsobrelosdelitos
cometidosconcomputadorassiseproducenenelambitofederal,yaqueel
Congresonorteamericanodecidionootorgarprimaciaaninguno.Porultimo,
laUnidaddeCrimenOrganizadoyExtorsionesdeArizona,cabezadela
operacion,demostroqueeraunadelasmejoresdelmundo.
LosHogaresHackers
LosBBSs,lugaresdereuniondehackersquetantopreocuparonalos
investigadoresdelserviciosecreto,tenianparalaepocadeSundeviluna
largatradicion.Enmarzode1980seconectounodelosprimerosque
ganaronimportanciaporsucontenido:el8BBS,dirigidoporSusanThunder
yElCondor,quienporsusactitudesconcitolaindignaciondelas
asociacionesunderground.Fuedetenidoyencarceladoduranteseismesesen
uncalabozoindividualyaislado,dadoeltemordelasautoridadesaque
consusintrusionescomenzaraunaterceraguerramundial.OtroBBS,
Plovernet,operabaenNuevaYorkyFloridaysusysop(operadorde
sistemas)eraunadolescente:QuasiMoto.Atrajoaquinientosusuariosen
1983yfueelprimerhogardelaLeagueofDoomdehecho,sufundadorLex
LuthorfuecosysopjuntoaEmmanuelGoldsteinduranteunosmeses.
ElDigitalLogicDataServicedeFloridaeramanejadoporuntalDigital
Logic,dondeLexLuthorconcentrabagranreconocimiento.LosNeoKnight
operabanelBBSAppleyFreeWordII,elMajorHavoc.MetalShop,sedede
PHRAC,fueunodelospocosquefuncionaronenSaintLouis.
LaLeagueofDoomcomenzoafuncionaren1984nucleandobasicamentea
phreakers,entreellosLexLuthor,dedieciochoaosporentonces,
especialistaenelCentralSystemforMainframeOperation(COSMOS),una
redinternadeTelco.Despuesseagregaronhackersylalistademiembros
seamplioaControlC,SilverSpy,TheProphet,TheUrvile,TheLeftist.
SilverSpyteniasupropioBBS,elCatch22,consideradocomounodelos
maspesadosdeaquellaepocaControlCgenerounabusquedafreneticaenla
MichiganBell,hastaqueen1987lodetuvieron.Eraunadolescente
brillanteypocopeligrosoquenocontabaniremotamenteconla
posibilidaddepagarlosimportesacumuladosenllamadasdelarga
distancia.
Apesardetodoslosesfuerzospolicialesporcontrolarydetenerel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
37/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hacking,elmovimientocontinuasucaminoyvaenaumento.Entreel4yel
6deagostode1993seefectuoelsegundocongresointernacional
organizadoporlosholandesesdeHackTicbajoellema"HackingatTheEnd
ofTheUniverse"(Hackeandoenelfindeluniverso).RopGonggrijpquien
tambienparticipodelcongresode1989enelcentroculturalParadiso,de
Amsterdamenfatizalasdiferenciasentreunoyotro.Losorganizadores
prefirieronparaelsegundounlugaralejadodelacivilizacionyasi
eligieronFlevoland,unadelasdoceprovinciasholandesasquetodos
llamanFlevopolder,porqueestierraganadaalmar.Carpas,sillas,mesas,
barrilesdecervezaeinfinidaddecablesocupabanelterrenosededel
encuentro,cuandoencontraronunadificultad:necesitabanmaslineas
telefonicas.Laempresalocal,PTTTelecom,lesofreciounasolucion:con
unmultiplexorpodiandarlesocholineasendoscables,aunqueesotraia
unanuevacomplicacion:nosepodianpasarfaxnimodemdealtavelocidad.
"Peroesonoesproblemaparaunaconferenciadeestetipo,verdad?,
ironizaronlostecnicosdePTT.
ElcongresoseinauguroconunacharladeEmmanuelGoldsteinylas
sesionesserealizaronentalleres.Pengoexplicolasdebilidadesdel
sistemaoperativoVMSBillsfyRopcontaronquetipodemensajesde
radiollamadosepuedeninterceptarDavidC.desarrollolosprincipiosdel
dinerodigitalanonimo.Ytodossecomunicaronconelrestodelmundovia
Internet.Laprensaqueenmarzo,cuandolosdeHackTichabianhechoel
anuncio,nohabiadedicadoniunalineaalcongresosepresentoenmasa
aladvertirquelaasistenciafijaeradesetecientaspersonasmasotros
trescientosvisitantespordia.SegunRop,lasegundajornadaen
Flevolandtenia"unclimaWoodstockademas,algunostenianhashoporro,
quedejabansusperfumescaracteristicosenlacarpaprincipal".Hubo
quejasporlacomida:erademasiadosana,protestabanloshackers,que
preferianpizzas.
UnMensaje
Ennoviembrede1993,PhiberOpticsedespertoenmediodeunapesadilla:
sucasaestabacopadaporagentesfederalesquerevisabancuantocajon
encontrabanyseparabantodoloquetuvieraqueverconcomputacion.
PhibernosabiaquesietecompaiastelefonicasregionalesdeBell,varias
basesdedatosdeagenciasdelgobiernoyotrasempresasdecomunicaciones
comolaTelecomBritanicahabianasentadounadenunciaporintromisionno
autorizada."EljuiciofuedelosEstadosUnidoscontramipersona",acusa
PhiberOptic,quienrecibiounacondenadeunaoenprisionysalioen
libertadel22denoviembrede1994.EsediasuscompaerosdeECO,un
sistemadeconferencias,lorecibieronconunafiestadebienvenidaylo
reasignaronaltrabajoquerealizabaantesdeiraprision:ocuparsede
lascomputadoras,labasededatosyalgunosaspectostecnicos,comolas
conexionesconInternet.Amediadosdediciembredeeseao,Patrice
Riemens,encaminoderegresoaHolandadesdeBuenosAires,loentrevisto
enEstadosUnidos.
Cualseriaunabuenaleysobrecrimencomputacional?Onodeberian
existirleyes?InterrogoPatrice.
ObviamentehaycrimenesconcomputadorasreconocioPhiberparalos
quedeberiahaberleyes,peroenlosEstadosUnidossonmuyconfusas
porqueen1986lasqueexistianfueronampliadasparacrimenes
financieros,generalizandolas.Esonosirve,soncuestionesmuy
distintas.Enloscasosdecrimenesfinancieros,enlosquehaygrandes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
38/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
cifrasdedineroinvolucradas,sellegaaunacuerdoconlaspersonas
oconlosrepresentantesencambio,encomputacionesonoseda.
Porquetantasempresasdetelefonosepusierondeacuerdopara
acusarte?
Lascompaiasquisieronenviarunmensaje:"Novamosatolerarla
entradaenlascomputadoras,nohayquemeterseconellas".En
realidad,haciayadiezaosquelascorporacionessufrian
infiltraciones,ylomantenianensecreto.
Encausasanterioreslostribunalesfijaronmultas.Comofueentu
caso?
Enmicasounasolacompaia,laSouthernBell,declaroundaode
trescientossetentamildolaresparallegaraesacifracalcularon
cuantodinerosenecesitabaparacubrirlaseguridaddelas
computadoras,algoridiculo.Aminomemultaron,peromuchoshackers
tuvieronquehacersecargodecifrasexageradas.Lostribunales
tambienestablecenperiodosdelibertadcondicionalenquetenesque
trabajarparapagarlascuentas:yo,porejemplo,tengoquehacer
seiscientashorasdetrabajocomunitario.
Cualeselfuturodelhacking?
Nosehaciadondevanlascosas.Ahorahaygraninteresporquese
ignorendeterminadascuestiones,peronosiemprefueasi.Hayquienes
dicenqueelfuturovaaestarenmanosdelasagenciasdelgobiernoy
delascorporacionesyhayunavisionmasoptimistaquedicequeel
individuoseracadavezmaspoderoso.Sinembargo,lascosasestanmuy
desorganizadas,haycadavezmenospersonasquequierenhaceralgoque
laslleveaencontrarnovedades,yesaesunadelasrazonesdel
hacker.
YcualseraelfuturodelaInternet?
Nosgusteono,creceraysecomercializaracadavezmas.Hacepoco
hableportelefonoconunagentequecreequeelpoderestaraenmanos
delosindividuos.Esoesporloquepeleo,algoquenoexisteahora,
ynomeinteresamuchoiralacarcelotravez.Mientrasestuvepreso
pensemuchoycreoquelaspersonasseestanconvirtiendoenuna
especiedevagosquesesientanamirartelevisioncomoanteuna
computadorasoloparaverimagenes,dibujosoleernoticiasseestan
convirtiendoenvegetales.
Seguiradeesamanera?
Metemoquesi.Alciudadanopromedionoleinteresarealmentela
tecnologiaymuchoshombresdenegocioseobsesionanensutiempo
librecondintintasherramientas,peronosepreocupanporsabercomo
funcionan:simplemente,lasdesean.
LaDifusionhacker
Comotodacomunidadquereconoceinteresescomunesyespecificos,lade
phreakersyhackerstuvoytienesuspublicaciones.Laprimeraque
divulgabasecretosparahacerphreakingfueobradeunalineadelYouth
InternationalParty(YIP,PartidoInternacionaldelaJuventud)fundada
porAbbieHoffman:LaYIPL(YouthInternationalPartyLine),cuyoprimer
numerosalioalascallesdeGreenwich,NuevaYork,enmayode1971.En
colaboracionconAlBell,elmismoHoffmandiseounasimplehojaenla
queseenseabaamanipularaparatostelefonicoscomopasonecesariopara
quebraralascompaiastelefonicas.Elpartidoproponiaelusodelos
serviciospublicossinpagaryMaBellera,casi,elenemigoprincipal.
Abbietuvoquedesaparecervariasvecesporsuactividadpoliticayal
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
39/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
findejolarevistaenmanosdeAl,quienlaconvirtioenTechnical
AssistanceProgram(TAP),publicacionconmasorientaciontecnicaque
politica,quesededicoareproducirelmaterialdeBellTelephone.A
principiosdelosaos70,coneladvenimientodeltelexylas
computadoras,AldelegoelmanejodeTAPenTomEdison,quienladirigio
hasta1983,cuandounroboseguidodeincendiointencionaldestruyotodas
lasinstalaciones.Entrelosmedioselectronicos,larevistadigitalde
mayoralcancefuePHRAC,queiniciosusactividadesel17denoviembrede
1985enMetalShop,unBBSoperadoporTaranKingyKnightLighting.En
susorigeneseraunaseriedearchivosdetextoquesedistribuiasoloa
travesdeMetalShop,perocuandolossysopobtuvieronaccesoaInternet
sedesparramoportodoelmundograciasalserviciodeemail(correo
electronico)quelespermitioenviarcientosdecopiasautomaticamente.
Invitabaaescribirarchivossobrephreaking,hacking,anarquiao
cracking.Elprimernumeroincluyounlistadodedialups(numerode
accesoacomputadorasatravesdeunmodem)enelqueestaban,por
ejemplo,lasuniversidadesdeTexas,Yale,Harvard,Princetonyel
MassachusettsInstituteofTechnology(MIT).Tambienexplicabacomo
utilizartarjetasdellamadasinternacionalesajenasdelared
norteamericanaylistabaloscodigosdetreintaytrespaisescubiertos
porlacompaiatelefonicaMCI.Suscolaboradoresescribiantambienen
2600,yenelnumero24,de1989,publicaroneldocumentoE911,que
originoeljuicioaKnightLighting.Hoyseconsideraquelaaparicionde
PHRACprovocounarevolucionenelundergroundinformatico:loshackersy
phreakersmasfamososincluidoslosmiembrosdelaLeagueofDoom
escribieronuopinaronensuspaginas.
PocosmesesdespuesdeladestrucciondeTAP,EmmanuelGoldsteinimprimio
elprimernumerode2600,TheHackerQuarterly,revistatrimestralque
retomolatradicionpoliticadelaspublicacionesparaelunderground
computacional.Desde1987yhastalaactualidadfuelabrandolafamaque
laconvirtioenunadelasmasimportantesanivelmundial:divulga
metodosdehackingyphreaking,sealacircuitosparatrampeartelefonose
interceptarlineas,revelafallasdeseguridadenlossitemasoperativos,
ofrecelistadosdedialupsymantieneunacriticapermanentehacia
quieneslegislanycontrolanelmundodelascomunicaciones.Salvaguarda
suresponsabilidadconlaprimeraenmiendadelaConstitucion
norteamericana,quegarantizalalibertaddeexpresionademas,entodos
losarticulostecnicosseaclaraqueelfindeesainformacionesel
estudioyelusodelosdispositivosesilegal.Larevistaadquiriotanta
famaquevendeporcorreoremeras,videosyotrosobjetosconpropaganda
avecesorganizaconvenciones,aunquesudirectorprefiereexplicarlotodo
deotromodo:"Lagenteseacercayquierereunirse.Esoesbueno.
Nosotroslessugerimosunlugarpublicoycentricopararomperlaideaque
asociaaloshackersconcriminales,yasisearmanlosencuentros".
Larevistanoeselunicomododedifusiondeelhackingelegidopor
EmmanuelGoldstein:tienetambienunprogramaderadiolosmiercolespor
lanochequesedifundeenManhattanyqueconcitaaunmasatencionque
2600.GoldsteinvisitoBuenosAiresparaasistiralPrimerCongresosobre
Virus,ComputerUndergroundyHackingqueserealizoenelpais."Seesta
estableciendounpuenteentrelasnuevastecnologias,lalibertadde
expresionylosderechosuniversales",sostuvodurantesucortaestadia,
paramanifestarluegounaesperanza:"Quisieraverenelfuturoalos
individuosqueahoranotienengrandesconocimientoshaciendounusomas
intensivodelatecnologia.Paraeso,loshackersdebemosensearloque
sabemos".
Noteescuchasuntantosoberbio?
Puedeser.Si,algodeesohay.Peroloshackersquierencomunicarse,
quierentransmitirsusconocimientos.Elproblemaestenerlacapacidad
ylahabilidadparahacerlo.Noessencillo.2600existe,justamente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
40/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
paraachicaresabrechaypoderexplicarquehacemosycomo.
Eraesalaintencioninicialdelarevista?
No,paranada.Cuandoempezohaciamosveinticincocopiasconlaidea
decomentarlasnovedadesparaloshackers.Despuescrecioyse
convirtioenloqueesahora.
Comonotecontrolan,notepersiguen,apesardeloquepublicas?
Creoquelosorganismosoficialessiempreestanmirandoloque
hacemos,peroyohablodecomofuncionanlossistemas:noincitoala
gentearomperlaley.Tenemosmuyclarocualesellimite.Noesta
prohibidoexplicarelfuncionamientodealgo.Sucedequealgunas
personasnoentiendendequesetrataysuponenqueestamoshaciendo
cosasilegalesesfacildecirquealguienconspiracuandonosesabe
dequeseestahablando.
Lasleyesreflejanesaconfusion?
Tecuentouncasoespecifico:unapersonaentroenlossistemas,
defraudocontarjetasdecreditopormediomillondedolares,fue
detenidoperonuncacondenadootro,queentrabaenlossistemasde
grandescorporacionesymirabaquepasaba,comoeran,estapreso.
SualiasesPhiberOpticylocondenaronaunaodeprisionporser
honestoycontarlascosasqueveia.Cuandoeljuezleyolacondena
aclaroqueselohabiajuzgadocomoaunsimbolo,algoqueno
deberiapasarenningunpaisdelmundo.Creoquehayqueevitarlas
generalizaciones.Cuandouncriminalusaunacomputadoradicenquees
unhacker,ynosiempreesasi.
Quehacenustedesparaevitaresageneralizacion?
Esmuydificilevitarla,porquelascomputadoraspuedenusarsepara
cometercrimenes.Elerrorestaenquelagentepiensaqueloshackers
sonlosunicosqueentiendenlascomputadoras.Larealidadesquecasi
todoelmundotienesuficientesconocimientosdecomputacioncomopara
aprovecharlosenbeneficiopropio.
Ningunactodehackingesilegal?
Elhackingdebeserlimpiosiunohacealgoilegal,estabienque
vayaalacarcel.LodePhibernoesjustosucrimenfuedecir
publicamentequevulnerablessonlossistemas.
Elmovimientohackeryanogeneragrandesdescubrimientos.Se
estanco?
No,nocreo.Haymanerasdiferentesenqueloshackerspueden
desarrollarnuevastecnologiasSteveWozniakyBillGatesfueron
pionerosporquehastaesemomentonohabiacomputadoraspersonales,
peroahorahayotrascosasparahacer:nuevasmaquinas,nuevo
software.
Aquelloshackersprimeroseran,ensumayoria,tecnicoselectronicoso
estudiantesdeingenieria.Cualestucarreradeorigen?
Ninguna.CuandoempeceahackearestudiabaBellasArtes.Nuncaasisti
acursoalgunodecomputacion.Noesnecesarioserhackerparatener
lamentalidadadecuada:todosebasaencuriosidad,enlaspreguntas.
Haymuchosperiodistasquepodrianserhackerssituviesenuna
computadoraamano,porquelamentalidadesparecida:querersaberlo
queantesnosesabia.Sihackeasteunavez,porotraparte,yano
podesdejardehacerlo.Tepodransacarlacomputadoraperojamas
podranimpedirquepreguntes.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
41/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
SUCESOSARGENTINOS
==================
"Enlosviejostiemposlascosaseranmuchomascom
plicadasquehoyendia.Enlaepocadelaqueestamos
hablandohabiamuypocosmodemsymuypocainfor
macion.Eratodountrabajoapulmon.Habiaqueem
pezardecero."
ELCHACAL,VIRUSREPORTI
Adondequierenviajar?
Acualquierlado,notehagaselvivo.
Okay.Digamos...Europay...porLufthansa,queesunabuenaempresa.
Cuatropasajes:dosparaustedes,dosparalaspatronas.Podemos
endosarlosaAirFranceen...mmm...Chicagoydeahiderivarlosa...
aver,aver...Lufthansa,enNuevaYork.Esperamosunpoquitoy...
listo!YapuedenirabuscarlosalasucursaldeLufthansa.
Vosnosestastomandoelpelo,pibe,no?
No!
No,deverdad!Mandeaalguien,vaaver.
Losdoscomisariosacargodelinterrogatoriosemiraron.Habianescuchado
unayotravez,sinpoderentender,lasrespuestas,cadavezmas
elaboradas,asuspreguntas.Nopodiancompletarelcuadro:sospechaban,
sentianquenosetratabadeunactolegalenningunafigurapenal,sin
embargo,cabiaeseepisodio.Talvezconunejemplo,habiapropuestoel
detenido.Aunquedesconfiaban,decidierontraslasilenciosaconsulta
hacerlaprueba.Unodeloscomisariosordeno:
Che,Rodriguez,temevashastaLufthansaymeaveriguassihay
pasajesanombremioparaEuropa.
MinutosmastardeelsuboficialRodriguezregreso,ticketsenmanoyaun
incredulo:"Elmensajetardotreintasegundosenentrarenlacomputadora
deLufthansaenFrankfurt".Erael3demarzode1983yenalguna
dependenciapolicial,detenido,RaulHoracio"Yuyo"Barragandemostrocon
elequipodetelexdelaPoliciaFederalcomopodiaconseguirpasajesen
avionsindemasiadasvueltas,ysobretodosinpagar.LahistoriadeYuyo
comenzoen1978,aodelprimerCampeonatoMundialdeFutboldelpais,
pantalladeladictaduramilitarquelanzaba,comopropagandacontralas
denunciasdelsecuestroyladesapareciondepersonas,laconsigna:"Los
argentinossomosderechosyhumanos".Yuyoteniaveintiunaosyeraun
gerentecontratadoenlasucursaldeConcordia,EntreRios,delaempresa
AerolineasArgentinas.Parasutrabajodeventascontabaconuntelefonoy
unaterminaldetelexconectadaenformadirectaporcoaxilprivadoa
SantaFe,aunquedurantelamitaddeltiempoesaconexionnofuncionaba.
Elmecanismodelaventadepasajesaereoscontemplabaaunlohaceque
unaempresapuedaentregarlosfueradelpaisdeorigenmedianteotra
compaia.Cuandoselepresentabaunodeesoscasos,Barraganinformabaa
lasededeBuenosAiresyestasecomunicabaconelSistemaInternacional
deComunicacionesAeronauticas(SITA).Deorigenfrances,esaorganizacion
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
42/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
seencargadehacerlasreservasdepasajesdetodaslascompaiasaereas
delmundo:registraelpedidoensucentraldeInglaterra,loconfirmacon
lacentraldelosEstadosUnidosyluegodalaordendeemisionenel
lugarquecorresponda.Porentonceslasaerolineassepagabanentresilos
viajesquerealizabanconotrascadaseismeses.
TengoqueconfirmarestospasajescomoseaurgioYuyoalaoperadora
detelexlagentequemelospidioestaenLondresyesmuchaplata
meentendes?
Si,sicontestoella,perotodoslosnumerosdeAerolineasenBuenos
Airesestanocupados.Quequeresquehaga?
Y...seguiprobandomientraspienso.
BarragandecidioqueintentariasaltearesaconexionenlaCapital
Federal.Buscoenlasguiasdetraficoaereoloscodigosyclavesque
necesitabayenladetelexelnumerodeSITAenBuenosAires.Se
comunico,hizolareservaconlosdatosdeAerolineasyalospocos
minutostenialaconfirmacion.EnqueexactomomentoBarragansupoque
podiarealizarlasmismasosimilaresllamadasparahacersedeunpasaje
sinpagaresalgoqueyaolvido,perorecuerdaquelaprimeravez
involucrosoloaAerolineasArgentinas:generounpedidoconorigenen
NuevaYorkdeunboletoporelsistemaprepago.EnlacentraldeBuenos
Airesnadiesospecho.Laaprobacionfueinmediataysindificultades.
Falsearlosmensajesdetelexera,ademas,bastantesencillo.
Yuyocomenzoanoviar.Suamoreraunaempleadadelasucursalcolombiana
deAerolineasy,naturalmente,lospasajesgratisqueledabalacompaia
noalcanzabanparaquepudieravisitarlatodoslosfinesdesemana,como
ambosdeseaban.Paraprobarlavoluntaddelenamorado,Yuyoenviounanota
alpresidentedeAerolineas,concopiaasujefedirecto,dandoelpermiso
necesarioparaelfelizdesarrollodelromance,aceptandopagargastosy
viaticos.Eljefesesorprendio,peronoteniaformadesaberquetantoel
pedidodepermisocomolaaceptacioneranfalsos.
Conesosantecedentesyconsuprimerexito,Yuyoperfeccionosuaccionar
ydejovolarliteralmentesuimaginacionporelmundo.En1982,enplena
GuerradeMalvinas,pidiodesdeRosariounarutapococomunalaempresa
holandesaKLM,conorigenenTelAviv.Comoaraizdelconflictoesa
compaiasaliadeMontevideo,el"cliente"deBarraganpidioendosoa
AerolineasArgentinasparasalirdeEzeiza.
PedilaconfirmacionaBuenosAiresordenounjefedeKLMqueolio
algoraro.
Alladicenquenadiehizoelpedidocontestoelempleadounratomas
tarde.Como?ConfirmaconTelAviv,queesellugardeorigen.
Dequehablan?preguntaronenTelAviv.
Peroquepasaaca?LLamaaRosarioyaveriguadedondesalioel
pedidoordenoelmismojefe.
EnRosariodicenquefueTelAvivdijoelmismoempleado.
Acahayalgoquenofunciona...
YuyoBarraganhuyohaciaBrasil.Apocodellegarlafaltadeefectivolo
estimuloparavolveraprobarsusistema.EligioaVarigparaelprimer
intentoyledioexelentesresultados:sededicoarevenderpasajesa
mitaddeprecio.Amediadosdeenerode1983elhermanodeunaprostituta
amigadesconfiodelagangaydecidiohaceralgunasaveriguacionesenuna
agenciadeempresaaerea.
Dondelocompro?fuelaprimerainquietuddelempleado.
Untiposelovendioamihermanamuybarato,amitaddeprecio.
Sirve?
Si,vienedelaEasterndeChicagoyestaconfirmadopornuestra
agenciaenCopacabana.Quieneselqueselovendio?
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
43/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
LapoliciabrasileadetuvoaBarraganesamismanoche.Losejecutivosde
Varigfueronaverloylepropusieronentregarloscodigosqueutilizabay
explicarcomoeraelsistemaacambio,noharianningunadenuncia.Yuyo
aceptoconlacondiciondequeelencuentrofueraalamaanasiguiente.
Eratantarde,estabatancansado.Peroantetodolacortesia:esanoche,
antesdesalirenlibertad,obsequioalcomisariounpardepasajesyun
chequeporsucomprensionysusbuenosoficios.
CuandoamediamaanadeldiasiguientelosempleadosdeVarigllegaronal
hoteldondesehospedabaYuyonoencontraronnadanilomasimportantea
nadie.ElhombrehabiavoladoaBuenosAiresgraciasaunpasaje
SanPabloMontevideodelamismaVarigqueendosoaIberia.
Elchequelodenunciecomoperdidoantesdeirmeademas,notenia
fondos.NopuedovolveraBrasil,claro:simeenganchanmemeten
adentroporcienaossuponeahoraBarraganalrecordarelepisodio.
DevueltaenlaArgentinasiguioconelnegocio,aceptandotruequesademas
deefectivo.Deesaformaobtuvo,enfebrerode1983,unlujosoRolex.
Peroelrelojnofuncionaba.Lollevoaarreglary,enelmomentode
retirarlo,leexigieronboletadecompraqueporsupuestonotenia.Otra
vezlodetuvieron.Puestoaexplicarcomohabiallegadoelrelojasus
manos,Yuyodecidioconfesar.Demostrosumaneradeoperarobteniendolos
pasajesparaloscomisariosysusseoras,perotampocoasilogrohacerse
entender:lapoliciatuvoqueconsultaraespecialistasinternacionales
quelotradujeran.LosagentesdelFBIenviaronuntelexrespondiendoya
lavezpreguntandoasusparesdelapoliciaargentina:"Confirmado
LufthansautilizaserviciosSITAparacircuitoBohemiaLongIslandNueva
York.Rogamosinforme:1)ComoBarraganaprendioesesistema2)mas
detallessobre'Delfoelmexicano'3)comoBarragansabequeCaumaTravel
NuevaYorkestainvolucrada4)queotrasagenciasdeviajeafectadas.
Stop".Seguramentelarespuestafuelarga.
Porquenuncasedetectolafalsedaddelasllamadas?Yuyoloexplicoante
laleydeestamanera:"Laslineastienenmuchasdificultades.Nosesi
habrannotadoquecasisiemprelospasajesvienenconunerrorenel
nombre.Losquepediaparamidecian"BARAGAN",conunasolaere.Esoes
basuradelsateliteylagentedelascompaiasaereasdelmundolosabe.
Antecualquierinconvenienteunomuestraeldocumento,sedancuentade
queesunerrordetransmicion,ylisto.Quehaciayo?Descubriquesial
finaldelmensajemetiaunaordenderetornoparaelcarro(equivalanete
alenterdelascomputadoras)yenlalineasiguienteponiacuatroeles
mayusculas,cerrabaelcircuito.Doyunejemplo:mandabaunmensajea
PanAmSanFranciscoordenandounpasajeconorigenenMilanparatal
recorrido,aserendosadoaAerolineasBuenosAiresoaVarigRio.El
operadornorteamericanoqueestamirandolapantallaloveentrar.
Supongamosqueseleocurreverificarlo,cosaquecasinuncasehace:
cuandovaaintentarlo,secuelgaelsistema.Comoibaasaberqueerayo
elquelohaciaaproposito?Sequedabaconvencidodequeeraun
inconvenientedesateliteynodesconfiaba.Teniaqueapagary
reencenderlasmaquinasyparacuandoterminabadehacerloyasehabia
olvidado".
AloscuatrodiasYuyosaliodelDepartamentodePolicialibredeculpay
cargo.Ningunadelascompaiasinvolucradasenlassucesivasmaniobras
quisopresentarcargosnisereconociocomodamnificada:perder
credibilidadantelosclienteseraundaosuperioralcausadopor
Barragan.Lasconsultasgeneraronsuficienteconmocion,sinembargo,como
paraquerepresentantesdetodaslasempresasdeaeronavegacionrealizaran
unconclaveenParisytomaranalgunosrecaudos:cambiartodoslos
codigos,imponermensajesdeverificacionyrealizarelclearingcada
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
44/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
treintaydosdias.CuantodineroganoYuyoalolargodelosaosesalgo
imposiblededeterminarhoy,Nisiquieraellosabeconexactitud.Para
lasestimacionesoficialesfueronentreseiscientosymilpasajesque,
multiplicadosporloscincomildolaresqueasignaSITAacadauno,
alcanzancifrasmillonarias.Lociertoesquenoconsiguioelfamoso
futuroasegurado.Nisiquieraunpresenteholgado.
CantodePericos
Elcuartomideseismetroscuadradostieneunaventanainalcanzableyun
agujeroenellugardelapuerta.Lasparedesestandescascaradasyhuele
ahumedad.Haycincomesasconalgunosbancoslargos,dosdeellos
ocupados.Lagentehablaenvozbaja.Yuyollegaconotrobancoyuna
bolsadecomprasdelaquevaasacandoyerba,azucar,untermoyun
cuaderno.Estaansioso:saludaefusivamente,nopuededejardehablar
mientraspreparaelmate.
Cuantotiempohacequeestaspreso?
Desdeabrildel'94.Peropiensoquevoyasalirpronto.Saben
porquemeengancharon?Porquequeriavotaryfuiaregularizarel
domicilio.
Cuantotedieron?
Tresaos.Lomaslindoesquefueporlacausadel'82,queyaesta
permitida.
Entonces,comotedetuvieron?
No,no.Medetuvieronporotracosa.Yotengodoscausas,peroenla
ultimatodavianohaysentencia.
Cuales?
LadeLosPericos.
LosPericos,labanda?
Aja.Elloshicieronenel'93unagiraporAmerica:viajarondeacaa
caracas,aMiami,aChileyelregreso.EnCaracasdescubrieronquelos
pasajesqueusabaneranrobadosyseiniciounacausa.Elrepresentante
deellosdicequeyolevendilospasajes,yacaestoy.Tienenque
hablarconmiabogadoparaquelesdelosexpedientes,estatodoahi.
Puedenverlosenelfindesemanayellunesvienenavermeasiles
aclaroloquenoentiendan.
Yuyosesientesoloyexigelapromesadeunaproximavisita.Sufamilia
estaenEntreRiosy,paradojicamente,noleresultafacilviajar.De
todosmodos,elprefierenoverlosmientrasesteenlaUnidad16de
Caseros.Renuevaelmateysiguehablandocasisinpausas,apesardeque
llevaingeridosaseguradosLexotanilyunValium.
Elabogadoesunhombremuyocupadoytanpococlarocomosucliente.
Despuesdemuchainsistenciaentregafotocopiasdeunpuadodepaginas,
solodeunodelosexpedientes.Suficientesparasaberalgunascosas.
PabloAndresUrbanoHortal,representantedeLosPericos,aducequecompro
lospasajesaBarragandebuenafeyqueporesonotienerecibodel
importeabonado,unosveintidosmildolares.Juntoconlosboletosse
llevolapromesadequealdiasiguienteleseriaentregadoelrecibo
correspondiente.Enunarueda,UrbanoHortalreconocioaYuyocomoel
hombrequelevendiolospasajes.Perootromiembrodelgrupoqueestuvo
enelmomentodeconcretarlaoperacionnopudoreconocerlo.
EljuezJuanJoseGaleanoelmismoqueinvestigaelatentadoalaAMIAy
quegenerounsumarioparaaveriguarquienlehabiarobadounsandwichde
panpebete,jamonyquesoparececreerenlapalabradeHortal.Decreto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
45/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
laprisionpreventivayreconocioelmodusoperandideYuyo.Sinembargo,
hayunadiferenciafundamental:lospasajesfueronrobadosdelasagencias
norteamericanas,mientrasqueBarragansededicoalograrlaemisionlegal
conpedidosfalsosdeacuerdoalarutinadelascompaiasde
aeronavegacion.YuyoestaenCaserosporquehayotrascausasensucontra
queloconviertenenreincidenteyobliganaquecumplalapreventiva.Una
deellascorrespondealcierredeBahiaCompaiaInternacionaldeViajes,
agenciaqueBarraganreabrioenConcepciondelUruguaycuandoAerolineas
Argentinaslecanceloelcontrato.Afaltadedinerosaldosusdeudascon
pasajesdelsistemaprepago.Enelprocesoporlaliquidaciondelnegocio
locondenaronaunaoyseismesesdeprision,quenocumplioporserla
primera.ElautoderesoluciondeGaleanocitaotroantecedentejudicial
enelquelafiscaliapidiotresaosdeprision.SegunYuyo,elproceso
esde1982ylasfigurassontentativadedefraudacionalaadministracion
publicaporhaberengaadoaAerolineasArgentinasparaqueemitapasajes
afavordeochoparticularescondiversosdestinosyestafaenperjuicio
deloscompradoresdeesospasajes.El28dediciembrede1994eljuez
MartinIrurzundictosentenciaenelcaso,estableciounacondenadeseis
meses,laconsiderocumplidaporeltiempoqueBarraganhabiapasado
detenidoyordenosuinmediatalibertadenlacausa.Peroaundebeesperar
elfalloenelexpedientedeLosPericos.Yuyodicequesuencarcelamiento
"esunavenganzadelapolicia",confundehastaloimposiblelascausasen
lasqueestaprocesadoyacusaaljuezdehaberlocondenadosin
investigar:"YodigoenelexpedientequetengounacuentaenLondrescon
unmillondelibrasynisiquieraloverificaron",afirma,comounico
argumento.
Escierto?Unmillondelibras?
Yalgomas.Loquepasaesqueantesdequemedetuvieranbloquee
todo.Poresoahoranopuedousarlacuentayestoysinunmango.Aca
tenesquepagarportodo:tedanalgoparaquetehagaslacomidayel
resto...acomprar.
Barragancompartelaceldaconotrosoncedetenidos.Tienenunacocina
paraprepararlosalimentos(querecibencrudos)yununicobaoparalos
doce.Amododelujoposeenunequipodemusicayalgunostelevisores,
todosblancoynegro,exeptoeldeYuyo.Esolecausaproblemas,lamenta,
porquesupasionporlosinformativosnoescompartidaporsuscompaeros.
"Elotrodiaalmediodiaunomepidioquelodejaraverlosdibujitosyle
contestequeestabamirandoelnoticiero.
Paraque!`
Masimedijo,
meteteeltelevisorenelculo!Tepasastodoeldiaconlomismo...'
Claro,esdificilconviviraca.Cualquiercosateponenerviosono?Al
finallepedidisculpas."
Estantodoeldiaenlacelda?
Si.Tenemosunahorapordiaderecreoenelpatio,yelrestodel
tiempo,adentro.YozafoporquemeengancheconlaUniversidad:estoy
haciendoelCicloBasicoparaseguirAbogacia.Ayerteniaquerendir
unexamenynomepresente,noporquenosupiera,sinoporqueasisigo
yendotodaslasmaanas.
Quehacesahi?
Queseyo,leo,estudio.Porloprontopuedosentarmeanteuna
computadora,yvoyaprendiendo.Nobromea.Yuyonoesungeniodela
computacion:cuandocomenzoconsustravesuras,elsoloentendiade
picarcintasdetelex.Perosehizounareputacion."Esunhacker
desdetodopuntodevista",defineElChacal,uncolegatambien
veteranodelhackingpatrio."Loquehizoesreloco.
Desde
Argentonia,cuandonisehablabadelmagiclick!Esunpionero.Yes
masvaliosoporquenohayregistrodequeotrapersonahayahechopor
entoncesalgoparecidoenningunlugardelmundoalomejorserunico
lopusoenestasituacion,tandificil.Perosobretodoloquehayque
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
46/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
rescatareselhacking:elpudohackearunsistemasinnada.El
peligroreflexionaElChacalesquelograrlotehacesentirpoderoso
yelpoderesadictivo."
UnaRedGauchita
Recienen1981laArgentinaseconvirtioenunpaisconelcual,dehaber
interesenotro,intercambiartransmisionesdedatos:laempresa
norteamericanaqueoperabalasredesTelenetyTymenetinstalounnodo
(unamaquinaqueactuacomounasucursalbancaria)enBuenosAires,
informalmentebautizadoCIBAporencontrarseenlaCentralInternacional
BuenosAires.Coneseestimulo,yafinalesdelaosiguiente,laentonces
yunicaestatalcompaiatelefonicaargentina,ENTel,inaugurolaprimera
reddedatosnacional,ARPAC,queuniolocalidadesdetodoelpaisy
abaratolascomunicacionesentresucursalesbancarias,casasdeturismo,
empresasyparticularesnecesitadosdehacercircularinformaciondentro
delpais.Seusotecnologiadepunta,tandepuntaqueeradesconocidaen
elmundo:losganadoresdelalicitacionparainstalarlared,creadores
delaespaolaIBERPAC,tenianunnuevodiseoperonuncalohabian
aplicado.Deexperiencia,nihablar.Laflamanteredargentina,comotodas
lasdelmundo,teniadosusos:localeinternacional.Lastransmiciones
localessehaciandesdeunnodooatravesdeunmodemdeARPACyse
facturabandondelasrecibian.Lasinternacionalesrequerianqueel
usuariotuvieraunnodopropio(unalineaconectadadirectamentecon
ARPAC)o,siutilizabamodem,unaclaveIUR(IdentificaciondeUsuariode
Red),NUI(NetworkuserIdentification)eningles.Lasclavestenianun
modelo.N913066789/AB123,porejemplo,debeinterpretarsedeunmodono
demasiadocomplicado:N9eselcodigodelpais:1,eldetelediscadode
BuenosAires3066789,eltelefonoalcualsefacturabalautilizacionde
lacuentaAB123,lacontraseasecretadelusuario(password).
ARPACerayesunareddenormaX.25,capazdecomunicarseconotrasde
esetipoentodoelmundo.Algunasdeellasbrindabanelserviciode
outdials:computadorasconunmodeminstaladoquepermitiansalirdela
X.25yentrarenlaredtelefonicaparacomunicarsedentrodeunarea
local.Sielservicioeraglobaloutdial(GOD)permitiaalgomas:llamara
cualquiertelefonodelmundo.
Solounospocosprivilegiadospodianporentoncesgozardeldiscado
directointernacional(DDI),yencualquiercasolasllamadasdelarga
distanciacargabantarifasexorbitantes.Elusoabuso,quizasdeARPAC
eraunaviaparaaccederabasesdedatosforaneas,comoDialog:la
tentaciondellamaralexterioryconseguirlasultimasnovedadesen
softwareocomunicarsecongentedeotrospaisesera,paraalgunos,
dificilderesistir.Era,enfin,superioralanociondeculpaquepuede
acompaaralaejecuciondeactosdudosamentelegales."Lasredesdedatos
ofrecenvariasaplicaciones:elcorreoelectronico,porejemplo,llamado
email,quedejamensajesenunacomputadoraentiempoyperiodos(el
destinatariolosrecibealgunashorasdespuesdeemitidos)ynoes
interactivolaposibilidaddeconectarseaotrasredes,comoGeneral
Electricelaccesoaunbancodedatos,unlugardondeseacumula
informacion.ElmasfamosoeraDialogdelcualyoeraelrepresentante,
unabibliotecainformatizadacontodolodisponibleenelmundo:cualquier
libroorevistaseincorporabaaesebancodedatos."ArmandoParolari,
ingenieroelectricista,nosoloeralacaravisibledeDialogenelpais
sinotambienparalosusuariosdeserviciosinternacionales,ladeARPAC.
Dadasudoblefaz,practicamentetodoslosqueconocianlarednacionala
travesdeelpensabanquesolosepodiaaccederaDialog.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
47/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Afinesde1985,impulsadoporlanecesidaddeactualizarseensu
disciplina,elpadredeAlejandraresolviocontratarelserviciodeARPAC
paracomunicarseconlosEstadosUnidos,accederaDialogyrealizar
busquedasbibliograficasenlaNationalLibraryofMedicine.Elmedico
encargoasuhijo(varon,contrasualiasfemenino)decatorceaos,el
unicodelafamiliaquesellevababienconlacomputadora,latareade
solicitarlascuentasenARPAC,CIBAyDialog.Dosmesesmastarde
AlejandraconocioaParolari.
Tenesquetenerdieciochoaosparaabrirunacuentaleadvirtioel
ingeniero.
Bueno...puedotraeramihermanoparaquefirme.
Okay.Yquequeres?ARPAC?,TelenetoTymenet?
Cuantocuestanlaconexionyelmantenimientodecadauna?
Nada.Solosepagaloqueseusa.
Entoncesquierolastres.
ElestusiasmoylainocenciadeAlejandraylagenerosaconfianzade
supadrehicieronqueunmesdespuesdispusieradelastrescuentas.Al
principionosediferenciaban,yaquesibienelaccesoaARPACeraa1200
BPSyelelasotrasa300,laEpsonQX10delchicoapenasteniaunmodem
de300.Entonceslosde1200eranescasoslosdemasvelocidad,soloun
sueoparalamayoriadelosusuarioslocales.Elnombredeusuarioen
TeleneteraENARGXXXNETyenTymenetLRARGXXXRSlasXXXrepresentantres
numeros,distintosparacadacliente.EnENTeLleasignaronaAlejandra
unaunicapasswordparalasdoscuentasqueallitenia:suapellido.Nada
original,porcierto.Niseguro:cualquierpersonaquesupieracomo
funcionabalaasignaciondeclavessolodebiaprobarlascombinaciones
posiblesdenumeros(mil,enesaestructura)yponerelapellidocomo
password.Conunprogramaautomatico,comoelDiscadortipoJuegosde
Guerra,sepodiaconseguirenunanoche.LaclavedeARPACeramuchomas
segura:laelegiaelusuarioy,siresultabamala,erasuresponsabilidad.
AlejandraintentousarlascuentasparaaccederaDialog,perosetopocon
lasinstruccionesdeusodeARPAC.Enlafotocopiadeunacarilla
mecanografiadaynodemasiadoprolijamenteseleia:
"INSTRUCCIONESPARAACCESOTELEFONICOA
SERVICIOINTERNACIONALDEDATOSARPAC:
EnBuenosAiresunicamente:
Discar3945430
Recibiratonodedatos.
AccionardospuntosyReturnoEnter.
(Existiendotemporizacion,luegodeuncortoperiodose
libraysedebevolveradiscar.)
EnlapantallaapareceARPAC".
LahojaseguiaexplicandocomousarelIUR(Identificaciondelusuarioen
red).Laafirmacion"Recibiratonodedatos"resultoserunaexpresionde
deseos,yaqueensusorigenesARPACteniaunasolalineadisponibleylo
masprobableerarecibirtonodeocupado.Unavezconectado,conseguirel
famosomensajeARPACeraunamisionimposibleparaAlejandraquien,armado
depacienciayganasinfinitas,volvioahablarconParolari.
Debesestarhaciendoalgomalsentencioelingeniero.
Perono,sisigolasinstruccionesalpiedelaletra:
pongoeldospuntosyelenterynopasanada.
Notedigo!Vistequeestabashaciendoalgomal?Noeslateclade
losdospuntossinodosveceslatecladelpunto.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
48/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Impacientepordebutar,porfin,consucuentadeDialog,Alejandravolvio
alaoficinadesupadrepensandoenlacalidaddelosmanualesdeENTel.
LatraducciondeParolarifuncionoyAlejandralogroqueARPACapareciera
ensupantalla.Peroelentusiasmoporelchichenuevoduropoco:sibien
ARPACteniaunpreciorazonable,cadaconsultabibliograficaeracarisima.
PoresoAlejandradecidiousarelmodemparaaccederalospocosBBSs
locales,dondeconociogentequeleabriolaspuertasaotromundo.
Conseguiunprogramabuenisimoleofrecioundiaunamigo.Telo
pasocuandodigas.
Dedondelosacaste?
DeunBBSdeEstadosUnidos.
Ahh.Si,haycosasbarbaras,peroelDDIestancaro...
YomecomuniqueporARPAC.Siqueres,tepuedoexplicarcomosehace.
AsiobtuvoAlejandraelprimeroutdialquelepermitioaccederalosBBSs
deMiami.Comosuinteresprincipaleraseguirayudandoalaoficinadesu
padre,pensousarloparacomunicarseconcientificosenEstadosUnidos.
PeroestabalimitadoaMiami.Paraconseguirmasoutdialsvisitoasu
proveedoroficial.
Que?
Nopuedeser!Quienvaasertanidiotaparadargratis
semejanteservicio?recuerdaeljovenlarespuesta.
ParolarinosabiaqueservicioscomoPCPursuithacianjustamenteesoyque
setratabadeunaexelenteformadeaumentareltraficodeunaredde
datos.LasmaquinasdePCPursuitpermitianlacomunicacionpormodempara
usuarioscontarifaspreferenciales,maseconomicasquelasdelarga
distancia.Porejemplo,unusuariodeCaliforniapagabaenesemomento
veintecentavosporminutoparaunacomunicacionquecruzabalosEstados
Unidos.Pormediodeestesistemapagabacasilamitad.
Eldescubrimientodelosoutdialsbrindabagrandessatisfaccionesa
AlejandraperolacuentadeARPACsubiaysubia.Cuandounhackeramigole
contoqueseconectabadurantehorasparatraerprogramassinaumentarsu
cuentaconlared,elasombrosedibujoenlacaradelmuchacho.
Como?Hayotraposibilidad?pregunto.
Claro.Anota:N91...
Dedondesacasteeso?Esunaclave.Dequienes?
Nosenimeinteresa.Simplementeusala.
Alejandraentroenelunderground.Primerousolaclavecontemor,
conscientedelaexistenciadeundueoyporquesabiaelcosto.Peroun
dialedijeronqueperteneciaaunaempresagrande:"Conloquedeben
gastar...siselausounpoconosevanadarcuenta",sejustifico.
NosolosecomunicabaconcientificosenlosEstadosUnidos,sinoque
consiguioprogramasdedominiopublicoyentreotrascosaselnumerode
unamaquinaenMetz,Francia,cercadelafronteraconAlemania.
Ahisereunianhackersdetodoelmundoparacharlar.EraQSD,unsistema
enlineaquepermitiacharlasentiemporealconunagrancapacidadde
usuariosalmismotiempo.QSDestabaconectadoaMinitelredtelefonica
francesa,montadoenunacomputadoraITMTconsistemaoperativoUNIX,y
sepodiaaccederatravesdeInfotelredesdedatosenlosEstados
Unidosodirectamenteporviatelefonica.Alingresar,cadaunodebia
elegirunnombreparaidentificarseantelosdemasparticipantes.
Alejandradecidiopasarpormujerporqueloshombreseranmayoria,todos
queriancomunicarsecon"ella".QSDfuesuadiccionllegoaestar
conectadoseishorasseguidas.Unadelaspersonasconlasquecharlopoco
despuesdelaGuerradelGolfoeraunisraeli,quienlecontocomohabian
caidolasbombasaseiscuadrasdesucasa,enTelAviv.Lemandouna
cartaaAlejandrayelchicodecidioconfesarlelaverdadsobresusexo,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
49/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
paraevitarmalesmayores.Nuncamassupodelisraeli.
LasclavesdeARPACdurabanmesescuandodejabandefuncionar,siempre
alguienteniaunaquelehabianpasado.Alejandralasusosinpreocuparse
demasiado.Peroladiversionllegoasufin.Cuandofaltounapassword
ajenadandovueltas,Alejandrapensoenusarlasuyay,paraahorrarel
costodelasllamadas,traermensajesdelosEstadosUnidosaFido(una
redmundialdeBBSsquetieneuninconveniente:aveces,losenviostardan
semanasenllegaradestino).Escribirunprogramaparaconectarelcorreo
deFidoatravesdeARPACrequiereconocimientostecnicosqueAlejandrano
tenia.PidioayudaaunamigoprogramadoryoperadordeunBBS.Mientras
hacianlaspruebas,eseprogramaquecontenialaclavedeAlejandraiba
yveniapormodemdelacasadeunoalBBSdeotro.Enunodeesosviajes
elarchivoquedoporerrorenunareadeaccesopublicodelBBS,unhacker
lovioylobajo.Fueelcomienzodeunacatastrofe.Alejandrapagaba,por
sucuentadeARPAC,unoscienodoscientosdolaresporbimestre.De
inmediatolacuentasubioaquinientos.Lafacturasiguienteamilyla
otraatresmil.Conocedordeloquehabiapasadoyconlasegundaboleta
abultadaenlamano,fueahablarconParolariparacambiarsuclave.
Imposibledecretoelingeniero.
EntoncesdeladebajarogoAlejandra.
Comoquieras,peroesotardamucho.
Escucheme,meestanusandolacuenta.Algotengoquehacer.
Bueno,hablaconmantenimientotecnico.
Notuvomejorsuerte."Laclaveyaestaregistradaenlacomputadorayno
tenemosposibilidadesdecambiarlanidedarledebaja",ledijeron.
Despuesdedossemanasydemuchodiscutirleinformaronquetodaslas
altasybajassehacianunavezpormesyacababandehaceruna,deberia
volveralmessiguiente.Esavezfuelavencida:almessiguiente
consiguioquelecancelaranlacuentaenelmomento.Alejandracreeque
esetramiteengorrosoparadardebajaunacuentaayudabaaquelasclaves
fluyeranporelmedio.Todospodian,enmayoromenormedida,teneracceso
a,porlomenos,una."Despuesdeesorecuerda,utilicepasswordsajenas
lominimoindispensable,solocuandonecesitabacomunicarmeconalguien.
MicuentadeDialogyahabiasidodadadebaja".Tampocopodianegarsea
pagar,talcomoamenazo,porquelarespuestafuesiemprecontundente:"Si
nopagastecortamoslalinea".EllemadeENTelera"Pagueahora,reclame
despues"yenaquellaepocaunalineapodiaesperarsediezaosomas.
Alejandratuvoquepagarhastalaultimacuentadetelefono.
Pinchaduras
Aprincipiosde1983cuandoBarraganestabaapuntodeserdetenidoy
llevabatiempoincursionandoenlasredesdetelexdelascompaias
aereasElChacaldespertounamaanaconlasvocesdelatelevision.
ElprogramaqueseemitiaeraTelescuelatecnicayeneseepisodio
hablabandelosprimerosordenadoresquellegabanalpais.Mientras
desayunabaseleimpusolaobsesionportenerunacomputadoraynocejoen
suempeohastaconseguir,pocodespues,unaTI99."Asifuecomoempecea
incursionarporahi",cuenta.
Peronotodoelquesecompraunacomputadoraderivaenhacker...
Claro,dependedecomoteacerquesaella.Yolaveiacomouna
posibilidaddecrear,mepermitiaaccederaununiversode4K...
Dios!
Eraalgomaravilloso.Enaquellosaosnodebiamossermasdeveinte
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
50/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
losqueteniamosunacomputadora.ElChacalserefiere,claro,ala
memoriadelacomputadora,lacapacidaddealmacenarinformacion,que
semideenkilobytes(K).Unkilobyteequivaleamilveinticuatro
caracteres.Entrelosmodelosdeaquellosaos,losde4Kerancasiun
privilegio,ahoralasmascomunescuentancon16K.ElChacalempezoa
hackearintuitivamente:nadieleexpliconada,nohabiadedondesacar
informacion.Peroenpocotiempodescubrioquemedianteunsimple
llamadotelefonicoyalgunasclavesadivinadaspodiasalirdelos
limitesfisicosdelpaisyaccederacomputadoraslejanas,aunque
afirmaque,yaenaquelentonces,"nosepodiahacerdemasiadopor
lainfraestructuratelefonica".
Uncablequepasacercadelaventanadeundepartamentoesunainvitacion
aunmundonuevoyfascinante.Afinesde1986ElChacalysusamigos
DoctorTrucho,GoblinyAdamtomaronlacostumbredereunirseenlacasa
deAdam(ladelatentadoraventana),robarunalineatelefonicapara
llamaraBBSsdetodoelmundoyconseguirprogramasdesconocidosenla
Argentina.Laingenieriasociallosproveiadelosdatosnecesarios.
ElunicoqueteniabuenavozparaesoeraelabuelodiceAdam,quien
enaqueltiempodeclarabaquinceaos.
ElChacal,confiadoensufacilidaddepalabraysuvozsegura,elementos
indispensablesparasonsacarinformacionvaliosaaundesconocido,hacia
sonareltelefonodelavictima.
Buenastardes,seora.LehablodelacentralRepublicadeENTel.Por
favordemesunumerodeabonado.
Numerodeque?
Seora,porfavor,nonoshagaperdereltiempo!Necesitosunumero
detelefonoimpresionaba,confingidaimpaciencia:secortouncable
yestamostratandodereestablecerelservicio.
Ah,bueno,elnumeroes403456.
Muchasgracias.Vaanotarquesutelefononofuncionaraporunas
horas,peroelinconvenienteserasolucionadoalabrevedad.Mandamos
unacuadrilla.Estamostrabajandoparausted.
Cortabay,almismotiempo,desconectabaalabonado."Teniamoselnumero:
granalgarabiayjolgorio.Seguroquenosprendiamosunporro",recuerda
Adam.Acontinuacionllamabanalaoperadora:
Hablodel403456.Necesitohacerunaseriedellamadas
internacionales.Lavaaatenderunfax,asiquepasemedirectamente.
Asiaccediansincosto(paraellos)adistintosBBSsdelmundo.Siel
telefonoteniaDDI(algoraroenesaepoca),todoeramuchomassencillo.
Peronotuvieronencuentalashorasdeabusodeunalinea:elusuarioque
pagabaporesascomunicacioneshizoladenunciaanteENTelyelasunto
llegoamanosdelapolicia.Cuandolosagentesdelordenvieronquelos
destinosdelasllamadasestabandiseminadosportodoelmundo,llegarona
unaconclusionquelesparecioobvia:narcotrafico.Elcasoeratan
sospechosoquelaferiajudicialdeeneronolosdetuvo.Llamaronalos
276numeroslistadosenlacuentatelefonicayentodosladoslescontesto
unsilbidoagudo,sealdeconexiondeunmodem.Exceptoenuno.
LollamamosdelaPoliciaFederalArgentina.Estamosinvestigandoun
posibleilicito,ynecesitamossucooperacion.Cualessunombre?
PedroGonzales.
RecibioalgunallamadadelaArgentinaultimamente?
Si..demiamigoJuan,haceunosdias.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
51/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
TodoelpesodelaleycayosobreJuan,cuyounicopecadofuetenerun
hijoconamigoshackers.Estoslehabianhechoelfavordecomunicarlocon
elhijodePedro,sinsaberquelallamadadelospadres,totalmente
legal,losibaadelatar.Elerrorfuellamaraunamigo:dehaberse
limitadoalosmodems,nohubieranpodidorastrearlos.ApesardequeJuan
viviaadoskilometrosdelacasadeAdam,dondesehacialapinchadura,
tuvoquepagarlacuentaqueascendiaaunosquincemilpesos.
PiratasPatrios
Talcomosucedioenotraspartesdelmundo,lasactividadesdeELChacaly
DoctorTruchotuvieronmayorresonanciacuando,juntoaunpardecolegas,
formaronunabanda:laPUA,siglaquenosignificabaotracosaquePiratas
UnidosArgentinos.Apesardelasreminiscenciasdelunfardodeesenombre
yalgunosaliasqueobedecianaunaetapanacionalistadeTruchoellos
gustabandefinirsecomo"ciudadanosdelasredes".Segununrelevamiento
delaSubsecretariadeInformaticayDesarrollo,en1986habiaenelpais
63basesdedatos,37desarrollandosey14proyectadas.Enelmomentopico
deactividaddelabanda,1987,lasredesybasesdedatosnacionales,
perosobretodoCIBA,DelphiyARPAC,supierondesusandanzas.
CuandoElChacalyDoctorTruchodescubrieronunnumerodetelefonoen
BuenosAiresdondelosatendiaunmodem,comenzaronsurelacionconel
hacking.SetratabadeunaentradaalaredinternadelCitibankque
comunicabaentresilassucursalesynopermitiaaccederaotroslugares.
Porlomenosenteoria.
Entrarenelbancoeradificil,habiamuchaseguridad.Detodas
formas,nocreoque,dehaberentrado,hubiesemossabidoquehacer.
Peroenunasucursal,nomeacuerdocual,habiaunerrorde
cofiguracion.DeahisepodiasaliralaredX.25mundial,ypudimos
conectarnosconalgunoslugaresrecuerdaELChacal.
PocodespueslosPUAsfueronenpatotaalaInfotelecomde1987enel
SheratonHotelparaverlasdemostracionesdeusodelasredescomoDelphi
oARPAC.Lamayorpartedeltiemposeaburrieron,peroencontraronaun
operadorqueenseabacomoingresarenalgunasbasesdedatosy,mientras
escuchaban,tratarondememorizarcadapaso.Enunmomentoeloperadorse
distrajoyenlapantallaapareciounasecuenciadenumerosyletras.
Dale,anotadijoDoctorTruchoaloidodeElChacal
Vamosaprobarlo.
Para,para.Nosalgamoscorriendo.Seriasospechoso.
Lapacienciatuvounfrutoaccesorio:alpocotiempoapareciootraclave.
Yaconvencidosdequenosellevariannadamas,fueronaprobarloque
acababandeencontrar.EranlascontraseasdelaempresaFATEparausar
ARPACyCIBA.Esosfueronloscomienzos.Amediadosde1987SiscotelS.A.,
empresacomercializadoradeDelphiunsistemaenlinealocalqueproveia
accesoabasesdedatosdelosEstadosUnidos,realizounadenuncia
judicial:alguienestabausandosucuentadeARPAC.Habiarecibidouna
facturatelefonicadecuarentamilpesos,conundetalledellamadosque
negabahaberrealizado.Enoctubre,losPUAsseatribuyeronelhackeoen
unanotaperiodistica,loquedesatounainvestigacionpolicialyrevuelo
enlaprensanacional.
EneltiempodevidadeDelphihemosdetectadocuatrocasosdepiratas
enelsistemadeciaAlbertoAntonucci,directivodeSiscotel,pero
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
52/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
noentremosenlacienciaficcionyenotrotipodesupersticiones,
porfavor.Estetipodehackerquepintanalgunaspublicaciones,no
soloennuestropais,noexiste.Cientificamentenopuedeexistir.
Nuestrosistematienedosentradas:elnombrequeusaelusuario,que
puedeserelrealounaliasylaclave.Laprimeranoesmuydificil
deaveriguarporqueexisteunlistado,lasegundaesunasecuenciade
letrasonumerosquepuedeirdeseisatreintacaracteres.
Bueno,perosesabequepruebancombinaciones.
SiDelphinoreconocelaclaveportresvecesconsecutivas,cortala
comunicacion.Alaquintaintentona(decimoquintaclave)quenoes
correcta,ademasdecortar,cancelalacuentaysecitaaltitularpara
quedeunaexplicacion,oparaadvertirlequesucede.Enloscuatro
casosquetuvimoshuboerroresporlafaltadecostumbreeneluso.
Cuandodecimosquelaclaveessecreta,debesereso,debeconocerla
soloeltitular.
Enestecasousaronlaclavedesuempresa,Comoloexplica?
Suponemosquelafiltracionseprodujoenunaexposicionanualque
realizamosenunhoteldeRetiro.Pedimosunalineatelefonica
especialparaelstanddondesehacianlasdemostracionesconel
servicioDelphidelosEstadosUnidos.Debenhabermiradoyestudiado
elmovimientodelosdedosdeloperadorsobreeltecladopara
averiguarlacontrasea.
Enelmesdemayode1987ENTelhabiaotorgadoaDelphilaNUI(Network
UserIdentification)especialquedejodeusarseenjunio,cuandotermino
laexposicion.Endiciembreylosmesessiguientes,llegaronalaempresa
facturasquedetallaban:1deenero,usodelineaconCanadadesde11:30a
15desde12a14conSuiza.OtrodirectivodeSiscotel,Manuel
Moguilevsky,habiarecibidoensucuentapersonaldeDelphiunacarta
electronicafirmadaporPUAprovenientedelacuentadelaredGlobode
Brasil.Loshackersasegurabanquenoestabanvinculadosconelcaso,
advertianacercadeotrosgruposquesededicabanaromperlossistemasy
deplorabaneldineroqueSiscoteladeudabaaENTel."PUAusasolocuentas
deempresasenformadistribuidaparanorecargarlasyquedaral
descubierto",afirmaban.LapoliciasecentroenlabusquedadePUAe
investigoloslistadosdellamadashechasconelNUIdeDelphi.Conla
colaboraciondeInterpoltratarondelocalizaralosdestinatarios,pero
ningunodeelloscolaboroconlainvestigacionporproblemaslegalesque
lesimpediandarinformacionsobresusabonadosoporquenohabiamanera
deidentificarlos.LascomunicacionessehabianrealizadoconlaEscuela
PolitecnicaFederaldeZurich,Suizaunacentralparallamadaslocalesen
laprvinciadeAlberta,CanadaelInstitutodeMatematicadeAlemaniael
ServiciodeInformaciondeDatosdeHongKongGeneralElectricy
CompuserveenEstadosUnidos.Losinvestigadoresnopudieronavanzarmas
allaytodoquedoenlanada.Algunosexpertosdicenque,dehaber
identificadoalosverdaderosresponsables,nohubierasidoposible
enjuiciarlosdebidoalafaltadelegislacionadecuadaenlaArgentina.
Mientrasserealizabalapesquisaporelhackeo,losmiembrosdelaPUA
dejabanmensajesalsysopdeturnoenDelphiparaquelesabrierauna
cuentaanombredelabandaysecomunicabanconlacuentadelperiodista
EnriqueMonzon,quienalfinleshizounreportajequeocasionola
investigacionparatratardeidentificarlos.ElChacalrecuerdaqueel
sistemadeDelphiteniaunafalla:bajociertascondicionesparticulares,
enelmomentodelaconexionyantesdepedirlaidentificacion,mostraba
losusuariosqueestabanenlinea,conloquebrindabalaoportunidadde
averiguarnuevaspasswordsparafuturasllamadas."Eramaselduelodela
prensaqueloquerealmentesehacia",afirma.LahistoriadePUAtermino
en1991,cuandoelDoctorTruchosefueaestudiaralosEstadosUnidos.
ElunicoquedevezencuandodespuntaelvicioesElChacal,quiense
convirtioenunreferenteobligadoparalaprensacadavezquesequiere
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
53/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hablardehackers.PUAnuncafuedisueltaoficialmente.
LaBuenaFedelaRed
AdemasdelcasoDelphihubootrosque,sibiennollegaronalaspaginas
dediariosyrevistas,tuvieronampliadifusionenelmundillodelos
hackers."YotuveunoodosproblemasconmispropiasclavesdeDialog
recuerdaArmandoParolariposiblementeenelmomentoenquehacialas
demostracionesalguienllegoaverlapasswordycomenzoausarla.Tuve
quepedirquemelacancelaran.Esosucede.Ynohubomaneradesaber
quienfue."Otraposibilidadesquehayanhechoshouldersurfing:mirar
porsobreelhombrodequientipeayverqueteclasoprime,asi,aunquela
clavenosalgaporlapantalla,selapuedeleeryanotar.Lagenteque
teniaproblemasconlafacturacionrecurriaalaJusticiacontinua
Parolari,peronuncasellegoanada,apesardelosesfuerzos.Estuve
variasvecesenlostribunalescolaborandoconlasinvestigaciones.Es
interesanteporquenoquedanrastros,escasiimposibleidentificaralque
usalacuenta.Algunasvecesdemorabamosladenunciamientrasintentabamos
encontrarlos,peroesmuydificilporqueseusaunalineatelefonica:uno
puededeterminarqueseestausandounacuentaenformailegal,pero
quienydesdedonde?
Lapoliciatampocopodiaidentificarlos?
Enloscasosenlosqueintervenialapoliciaseinvestigabamucho:un
grupoespecialdeinformaticapedialafacturacion,ellistadode
llamadas...Lesdabamostodalainformacionqueteniamosperonunca
pudieronllegaraalgo.Lasfacturasdemorabantresocuatromesesy
loshackerslosabian,entoncesusabanunacuentaduranteesetiempoy
despuescambiaban.
SepodiancambiarlasclavesenARPAC?
Como?Cambiarlapassword?No,no.Enesemomentonoeraposiblepor
unproblematecnologico,larednoadmitia...Podiadarsedebaja,
perocomolafacturacionsehaciaenformamanualdemorabacuatro
meses.
Lasfacturassecobrabanigual?
Unarednosepreparaparalamalafeengeneral,elmundonoesasi.
LaArgentinaenesteaspectoesunpaisespecial.Esmuyprobableque
unaredimportante,norteamericana,descuentelafacturasialguien
presentareclamos.Sonpoliticasdetipocomercial.Elriesgoaquiera
que,siledescontabanaalguien,todoelmundoibaapedirlomismo,
nadieibaaaceptarqueelgastoerareal.Sondistintaspoliticas.
EnARPACnosedescontaban.
Noseincrementolaseguridad?
EnARPAC,especialmente,existiancondicionesdeseguridadmuy
importantes.Hubomuypocoscasos.EnCIBAsediomasporquelausaban
agenciasdeturismo,bancos...eramuyparticular.Nosecomo
trascendianlasclaves:podriaseratravesdeltecnicoquearreglaba
lacomputadorayrevisabatodoloquetenia...Habiagentequelo
haciadeformainocenteponialapasswordenlacomputadora,ole
pedianaltecnicoquelaprobaraporquenopodianentrar.
Comosemanejabanlaspasswords?
Conmuchaprudencia.Todosconocianlosriesgos.Talesasiquelas
clavesnopasabanporlaoficinacomercial,ibandirectamenteallugar
dondeselashabilitaba.Ylaconfirmacionsehaciatelefonicamente,
nosedejabaregistrodeningundatoparacuidaralmaximola
seguridad.Laconclusionalaquelleguedespuesdetodasesas
investigacionesesquealguienlesdabaaccesoalaclavenohabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
54/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
otramanera.Enlosultimosaosmellegaronversiones,quenopude
comprobartecnicamentedecianqueloshackershabianconseguidoun
programaqueinterrogabaacadacomputadoraypodiallegarasacar
lascontraseasdelamemoria.Paraminoesposible,peroenunade
esasentran.Enlaspeliculasesasi,no?
Dedondesalianlasclaves?Siempreerandescuidosdelosusuarios,como
enelcasodeAlejandra?Algunoshackersdicenquelarespuestaestabaen
ARPAC.ElCapitanPilusotecnicoquedevinohackercomenzoatrabajaren
latelefonicaestatalaprincipiosdeladecadadel80yseisaosmas
tardeloderivaronalserviciodemantenimientodeARPAC."Cuandotrabajas
enunareddetransmiciondedatosteneslaposibilidaddevermuchascosas
sobrelaseguridaddelossistemas,porquecontrolaslascomunicaciones.
espartedetutrabajo",define.
Esciertoqueparacambiarunaclavehabiaqueesperarcuatromeses?
Cuatromeses?Paraque?Laclavesedabadebajaenminutos:elque
estabaacargodelsistemarecibialaordenyconunainstruccionla
anulaba.Esmashastasecambiabaportelefono,sihabiadudas.Las
empresassecomunicabandirectamenteconnuestrojefeyeldecidia
darladebajaocambiarla,encuestiondeminutos.
ParolariledijoaAlejandraquehabiaunproblematecnico...
Noeraunproblematecnicoeraunproblemadenegligencia,de
burocracia,ovayaunoasaberque.Nohabiaimpedimentotecnicopara
resolverlo.Parolarinotieneniideadecomofuncionabalared.
Queveiascuandocontrolabaslascomunicaciones?
Yoestabaenmantenimiento.Avecesteniamosqueprobarlaslineas,
poniamosequiposquesellamananalizadoresdeprotocolo,quepermiten
verenpantallatodoloquepasaenlaconexion,incluidaslasclaves.
Cualquieradenosotrosdesdeunacentralpodiahacerlistadosconlos
abonadosNUI,quedespuesterminaroncirculandoporBuenosAires.Todo
elmundosemetiaenlosusuariosylescargabalascuentas...
Todoelmundo?
Y,si,cualquiera.ElencargadodelasNUIseocupabadelasaltasy
bajasdelasclavesdelosusuarios.Erauntrabajoadministrativo,no
operabaconlacentraldeARPAC.Sacabalistadosy,siselospedias,
telosdaba,asiquenoeraningunsecreto...Erauntraficante
conocido.Peronolohaciaconunfincomercial:eraporamoralarte,
leapasionabaeltema.Sialguienlecomentabaqueteniaunaclave
paraaccederaalgunlado,eldecia"
Uy!Meinteresa"."Yvosque
tenesparadarme?",lepedian"YotengounosNUI".Ysacabalalista.
Loslistadoseranpartedeltrabajodeeseencargado.Unavezpor
semanaelcentrodecomputosadministrativodeARPACemitiaundetalle
deusuariosconaltasybajas:unacopiaibaalareademantenimiento
yreemplazabaalviejo.Dondeibaaparareseviejolistado?Elque
queriaselollevaba,algunoslousabancomopapelborrador.El
Capitanrecuerdaqueunodesusjefes,elingenieroRamirezquien
ahoratrabajaenStartel,empresaqueadquiriolosderechossobre
ARPACllegounamaana,furioso,conunpedazodelistadoquehabia
encontradoenuncestodebasuradelacalleFlorida.
Tambienrememoraelultimadialaborablede1988:Canal13filmaba
frentealEdificiodelaRepublicacomolosempleadoslanzaban
papelitosporlasventanas.Enlagrabaciondelnoticieroseveiaala
perfeccionalagentedelnovenopiso,lacentraldeARPAC:tiraban
listadosdeusuariosyclaves.
DeacuerdoconunestudiocaserodelCapitanPilusosobrelalogicadelas
passwords,enelnoventaporcientodeloscasosseasocianconalgodela
vidadeltitular:algunasfechas:,elnumerodepatente,elderegistro.
Hayalgoenlavidadelaspersonasquetienequeverconlaclavede
acceso:elnombredelaperra("Quiensabecomosellamamiperra?",
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
55/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
especulan),lafechaenquenaciolahijaoelnombredepila.
MuchoscometenesegranerroraseguraPilusoporquepiensanquehay
milesdenombres,peronosonmilesesmas,cualquierhackertiene
cargadosensucomputadoratodoslosnombresmasculinos,femeninos,de
animales,sinonimos.Hayotrosquesonmuytontos:porejemplo,en
CocaColalaclaveera"Coke",loprimeroqueacualquierasele
ocurreprobar.Algunascosaslasencontrabamosyotraseranfallasde
seguridad.
Noerahabitualquesecuidaralaseguridad?
Habiaotrostemasmasesencialespararesolverquenopasabanporla
seguridad,comoquelaredfuncionarabienalgunavez.Habia
interrupcionesdelserviciodeunaadoshorasdiarias.
Imaginateun
bancoquepierdacontactoconlacentraldurantemediahora!
Porquepasaba?
Losequiposestabanpensadosparaserusadosenlineastelefonicas
normalizadas,yaquiningunacumpliaconlasnormasdenada.
Loscableserandelaodeaupa,estabanparatirarlos.
Detantoverpasarlasclavespordelantedesusojos,elCapitandecidio
probaralgunaeinvestigarquepasabaenotroslugares.Recuerdauncaso
especial:laempresaProceda,queseocupadetodoslostrabajosde
informaticaparaelgrupoBunge&Born.
Nuncamevoyaolvidar,porqueahicomenzomialias.Enrealidadhabia
entradoparamirarcuenta,peroenesemomentolapersonaquese
ocupabadelmantenimientoseconectoconmigoymepidioqueme
identificara.Loprimeroquesemeocurriodecirlefue"Capitan
Piluso".Eltiposevolvioloco,medeciaqueestababurlandola
seguridadyquepodiadetectarmedesdelacentral.Entoncesle
conteste:"Hayunadiferencia.Yosequiensosvosyvosnosabes
quiensoyyo".Eraundesafio.
Tedetectaron?
Si.Medesconectaronelmodemdeentrada.Peroalosdiezminutos
entreporotralinea.Asihastaque,detantojoder,descubrieronla
clavequeusabaylaanularon.Unmesdespuesvolviaingresarconotra
conraseaydenuevomepreguntaronquienera.Dije"devueltael
CapitanPiluso,ahoraconotrapassword".Eltipoestabaapuntode
agarrarseunataque,nolopodiacreerteniancontratadounservicio
deaccesorestringidoaungrupocerradodeusuarios.
ElingenieroCarlosManuelRamireztrabajoduranteaosenARPACen
diversasareas,incluidalademantenimiento.Ahoracontinuasulaboren
Startel.Afirmaque"nunca,nienlaepocadeENTel,sehicieronlistados
conclaves.Habiamuchaseguridad".Peroluegomedita:
EsposiblequesehicieranalgunoslistadosdeclientesconlasNUI
acepta,peroesoeracomomiguiainternadeclientes.Deloquesi
estoytotalmenteseguro(porqueesonoquedabaregistrado)esque
desdelapropiamemoriadelequipored(queeselunicolugardondese
recibelapassword)eraimposibleescribireselistado.
UnlistadodeNUIscontienetelefonosNoeselprimerpasopara
averiguarunaclave?
Estenereltelefono,esrobarunalineatelefonicaporquesesabe
queacahayunalineadedatos,unamaquinaconectada.Lasseguridades
eranmuyaltasenlaepocadeENTelysonmasahora,queseinstalo
nuevohardwareysoftware.Quienpodiatenerlosconocimientospara
poderentraramirareso?
Losquehacesensoportetecnico?
Lostecnicosqueoperanloscentrostienenunaltisimogradode
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
56/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
capacitacion,peroestanorientadosparaoperarymantener
primariamente:saberinterpretarlasalarmasquesalendelsistemay,
enfunciondeeso,intervenircambiandopartes.Noesgentequeeste
parameterseenlosprogramas,modificarinstruccionesoinvestigary
accederazonasdememoriadondepuedeestarcargadadeterminada
informacion.Lagentequetieneesacapacitacion,basicamente,esla
queestaeningenieria,gentequeconocemuchomaslapartetecnicade
losequiposendetalle.
Ylosempleadosquetipeanlasclaves?
Y...esosi.Nadieloniega.Perolainformacionnoestabadispersa:la
manejabaunasolapersonacuandoeraENTel.Ahorasigueigual:hayuna
unicapersonaquetienelasherramientasylosmecanismosparacargar
porprimeravezlasclavesenelsistema.
Entonceslaseguridadestabacontroladadesdeelinicio.
Bueno,no.En1982,1983,cuandoarrancoelservicio,habia
desprolijidadesadministrativasgordas,quefueronrapidamente
detectadasycortadas.Veniaunclienteapedirunapasswordyse
escribiaenunpapelito:erauntramiteadministrativomas,un
formularioquesellenabay
circulabaportodalaoficina!
Comollegabalapasswordalcliente?
Selaenviabanenunsobrecerrado.Despuessehizounpapelconun
ladooscuroparaquenosepudieraleeratrasluz.Peroenelcomienzo,
fuedeterror.
LaPesquisadelasClaves
DeaquellostiemposseacuerdanStickyyTruchex.Stickycomenzocomo
casitodosenBuenosAiresconalgunasclavesdeCIBA,peronopasomucho
tiemposinobtenerNUIsdeARPAC.Cuentaqueloshackersmasavezados
derivabanalosnovatoshaciaAltos,Alemania,cuandoquerianaveriguarde
dondellamaban,yunavezalliaccionabanuncomandoquedescubria
nombre,procedenciayNUI(sinlapassword,obviamente)sielprefijoera
7220o7221setratabadeunargentino."Paraquenopuedieranrastrearnos
pasabamosporcomputadorasdedistintospaises,llamadasPADs,que
permitiansalirdelaredyvolveraentrar",explicaSticky,yexhibe
unospapeles:"AcaestalasPADsdeFrancia,Inglaterra,Taiwan...Aca
estaladeTimenetparaFrancia.Ahihabiaunprogramatrampaparasacar
informacionquepusounamigomio.Ledeciaatodoelmundo`Mirencomose
puedesaltaratallado'ylosflacossemandaban.Cuandopasabauna
comunicacionporahi,elprogramaserobabaelNUAdedestino.
Como
compilabainformacion!."Enesaepocanoeramuyconocidoelhackingylos
instaladoresolvidabanborrarlascuentasdefault(pordefecto)quetrae
elsistemaoriginalparamantenimiento.Aprovechandoesedescuido,Sticky
ingresabaencuantosistemaselecruzabaenelcaminoy,entreotras
cosas,averiguanaoutdials.
EnAltostedabanalgunosrecuerda,perodespuessedescubriocomo
eraeloutdial:eselcodigodezonayunnumero.Entoncesaparecioel
programaqueserviaparaescanearlosnumerosyevitarqueARPACte
cortara.
QueconseguisteenAltos?
EstasacaotraanotacioneralaNASA:con"guest",entrabamos.Una
vezentrealaAgenciaEspecialEuropeaparaverqueera:losdel
Chaoslahabianhechopelota,teniascualquiercosaatudisposicion
ahiadentro.Erademasiadograndeparami,noquiseirencana.Por
lasdudas...Tengomuchascosasapuntadas...Deldichoalhecho,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
57/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Stickydavueltacajonesrepletosdenotasy,amedidaquelosmira,
detalla:"PADdeENTelconARPACSudafrica,acatambienestaballeno
deatorranteselBancodeTokiounalistadeposibilidadesquehice
cuandolecambiaronlapasswordaFATE.Esteeselmenuprincipalde
CharlieLeshablarondeCharlie?eraunBBSquetepediasoloel
numerodetelefonoyoentrabayhaciaunlistadodetodoslostipos
quesehabianconectadoparaconseguirlosnumeros.Conozcounachica
quecambioeltelefonoporquelavolvianlocaconlosllamados...".
Lalistacontinuaporminutos,hastaqueencuentravariospapelesde
passwordsacordadas.
SontodastruchasdiceStickyalmostrarlas,yanosirven.Las
usabamosparaentraraCompuserve.
Sileshabrepasadolosnumerosa
variosamigos!Enesaepocamellegabanboletinesdetarjetasde
creditovencidasysacabalosdatosdeahi.
Stickyserefierealcarding,elartedeabusardetarjetasdecredito
ajenas.Elfinmascomundelcardingeraabrircuentasensistemasen
lineadelosEstadosUnidos,comoCompuserve.Originalmente,teniendoun
listadodetarjetasdecreditocanceladas,delosqueseencuentranen
cualquierbanco,erafacilisimolograrlo.Cuandoelsistemapreguntabael
nombre,ladireccionydemasdatos,sebrindabainformacionfalsacuando
pedialatarjetadecredito,seponiaelnumerodeunacancelada.Comono
validabanenelmomento,lacuentaseabriaconunapasswordprovisoriay
podiadurarunaodossemanas,hastaquellegaramasbien,nollegarala
confirmacion.
Nuncalosdescubrieron?
Quiencorno,enesaepoca,ibaaveniralaArgentinaparaaveriguar
quienestabahaciendocuentastruchas?SepudriocuandoCompuserve
llegoalpais.Lostipossecansarondequelostruchearan.Las
cuentasdurabanunosdocediasy,mientrastanto,teniasaccesoacasi
todo,exceptocosasmuyimportantes.Comonodabanmuchabolilla
haciamosdetodo.
Hastaentramosalamaquinadereservadelos
vuelos!:podiamosconseguirpasajesparacualquierlado.
Adam,eldelaspinchadurastelefonicas,tambienconocialosprincipiosdel
cardingylasposibilidadesdeaccederalasreservasdevuelos.Unavez,
enMiami,reservounpasajeaereoviaCompuserveylopagoconunatarjeta
decredito.Lounicoqueteniadelatarjetaeraelcuponqueunusuario
descuidadosehabiaolvidadoenunaestaciondeservicio.Elpasajelouso
unaseoritaenapurosquedebiaalejarseconurgenciadeLaFlorida.Se
rumoreaqueunhackerlocal,hoyimportanteempresariode
telecomunicacionesgeneromediocentenardecuentasmediantecardingylas
vendioenunareuniondeusuariosdeunBBS.Ofreciaunpaquetecompleto:
NUIdeArpac,NUAdeCompuserveyclavedeacceso,maslasinstrucciones,
almodicopreciodecincuentadolares.Fuedemasiado:alpocotiempo
Compuservecambioelmetododevalidacionyeltrucosevolvioimposible.
Loshackers,sinembargo,nosedieronporvencidos.Descubrieronquese
podiaengaardelamismamaneraaPCMAGnet,reddePCMagazine.Nadamuy
interesante,peroteniaaccesoaCompuservey,comoestesuponiaquePC
MAGnetvalidabacorrectamenteasususuarios,losaceptabasinexcepcion.
Compuserve,juntoconTheSource,fueronfuentedenovedadesdesoftware
paraloshackersluegoseagregoChannel1,BBSnorteamericano,unode
losmasgrandesdelmundo.Algunoshackersteniancuentaslegalesenesos
servicios,perousabanclavesajenasdeARPACparaaccederaellos.
Truchexhizosufamapordisponersiempredepasswords:sinohabianinguna
dandovueltas,elteniaunaparacompartirconsusamigos.Cadavezqueuna
contraseadejabadefuncionar,loshackersquequerianentrarenalgun
BBSdeEstadosUnidosnodudaban:"PreguntemosleaTruchex".
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
58/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
DedondesacabaslasclavesdeARPAC?
Surgiandealgundisidentearpaquianocuenta.Habiaunoadentroque
lasvendia:
lascobrabadosmildolares!Mepasoinformacion
interesantesobreredes,comomanualesdeX.25,queenesemomentono
estabanadisposiciondetodoelmundo.Peroyojamascompreuna
clave.Elmedecia"yatevoyaentregar"podiaesperaraos:nunca
lohacia.Despuescambiaronelsistemadepasswordsyquedomuy
calienteporqueelarsenalquetenia,sutesoro,dejodetenervalor.
Ycomolasconseguias?
Delasformasmasdiversas:enlasmensajeriaslocales,opor
comunicacionestelefonicasanonimas,oatravesdelosgruposde
usuariosdephreakingyhackinginternacionalesque,aveces,medaban
clavesargentinasconfirmadasenQSD...Erandeorigenesdiversos.
Meacuerdodeuntipoquehaciamantenimientodemaquinasyproveia
muchisimaspasswords.
ParallegaraserunespecialistaenclavesdeARPAC,Truchextuvoque
recorrerunlargocamino.En1987,condieciochoaos,llegoasusmanos
eldatodeunacuentaDelphiconsalidaaEstadosUnidoscuyacontrasea
eraigualalapassword.Graciasaunconcursodejuegosseconecto,desde
elprimeringresoyatravesdelosmensajesprivados,conlaperuana
Playgirl,suciceroneenloscaminoshacialaredfrancesaQSD.Atraves
deDelphinoteniaformadeacceder,demodoquepreguntoyconsiguiouna
claveenCIBA.Sinentenderloquehacia,siguiolasinstruccioneshasta
llegaraQSDyconvertirse,seguncalcula,enunodelosprimeros
argentinosporaquellastierras.Alliseinicioenlosmisteriosdel
phreakingconungrupodealemanesqueorganizabanteleconferencias.El
principalcoordinadoreraMike,deD
sseldorf,fundadordelPHI,Phreakers
International.Mikeorganizabalasconferenciastelefonicasqueadmitian
unmaximodesesentaycuatropersonasenlinea,aunquenotodasalavez.
"EnesasreunioneshabiadetodocomentaTruchex,hastagentequepedia
drogasporque,dadoslospreciosenAlemania,laspodiancolocarmuybien,
yunpiratadelvideoqueofreciaRogerRabbitcuandotodavianosehabia
estrenadoenEstadosUnidos."Unateleconferenciaenparticulardurocasi
seishoras.EsavezllamaronaMarioVargasLlosaaPeruparahacerleuna
entrevistamuyseriasobresucandidaturaapresidente,paraunarevista
internacional.Laoperadorainterrumpiolacharlaparadecirquehabian
superadoelcreditoestablecidoparaconferenciasyquenecesitabahablar
coneltitulardelacallingcard."Elalemanevoca,frescocomouna
lechuga,lecontestoqueelseorJohnson,titulardelalinea,festejaba
enAcapulcoelexitodesufabricadejabon,peroqueenesemomento
estabacomunicadoatravesdeunaterminalyleconfirmabaquepodiausar
elserviciohastacubrircincomildolares.Laoperadoramuchonole
creyo,peronosdejomediahoramasycorto."TruchexsostienequeQSD
"siemprefueuncurromuygrandedeErik,eloperador.Cobrabacomisiones
porlaslineasquemanteniaocupadasdelaredfrancesaTeletel.Era
absolutamenteconscientedequetodoslosusuarioseranpiratasqueusaban
accesosilegales,perolofavorecia.Teniahoraspicoenqueestaba
bloqueado,porlacantidaddegenteconectada.Hoyendiaestavacio.Las
ultimasvecesqueingreseeraelunicousuario".AlliconocioaSkeadrow,
TheOperator,ParyGandalfentreotrosmuchosdeelloscayeronen
distintosoperativos,comoSundevil."Lossecuestrarondesuscasas,los
incomunicarondesusfamilias.Lossoltarondespuesdetresmesesylargas
negociacionesrecuerda,peronuncamasvolvieronapisarelterrenode
lastelefonicas.Nadielopodiacreer,peroeracierto."
Truchexysusamigossedivirtieronrecorriendoelmundoatravesdelas
lineasinformaticasygraciasalasPADs.Ingresabanenunamaquinapor
unalineaysalianporotra,paraconectarseconunasegundacomputadoray
asiseguir,hastapasarporSudafrica,India,Singapur,Canada,Inglaterra
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
59/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
yvolveraBuenosAires.TodoslossistemasestabanmontadossobreVAX,un
modelodecomputadoradelaDigitalEquipmentteniaunagujeroenla
seguridadquepermitiaelingresodehackersenloscentrosdedatosmas
importantesdelmundo.Truchexcomprosucomputadoraen1986antes,
hackeabaconelordenadordeunamigo.EnesacasaconocioaAlex,
poseedordevaliosainformacionqueentregabaacuentagotasygraciasa
quienobtuvieronlaclave"FASAGRA"delacuentaFATE.Enesaepoca
frecuentabanlosBBSsNoradyCharly,practicamentelounicoquehabiapor
conocerenlaArgentina.ParacomunicarseconlosEstadosUnidos
utilizaban,porsupuesto,outdials.
LaprimeralistalaconseguiantesdequelapublicaranenPHRACK,
poruntipoqueteniaunaamigaquetrabajabaenTelenet.Eramuypiola
porquesepodiahacerdesdecasitodaslasciudades,aunqueconla
telefoniadeaquilamaximavelocidadquelogramosfuemildoscientos.
Despuesestabanlosoutdialsglobales:muchosestabanmalconfigurados
ylespodiaspedirunalineaatravesdeAT&Tponiendoelprefijo
10288.Estoeraunsecretomaximoconfia,nolosabianadie.
DeesamaneraingresabanenPCPursuity,apesardelalentitudenla
comunicacionloutilizabanparasusrecorridas.Ademasdeldetallede
Truchex,otrostestimoniosdicenquelasclavesdeARPACseconseguian
poringenieriasocial.
Buenastardes,lollamodeARPAC.Tuvoproblemasconsucuenta
ultimamente?
Larespuestaeraobvia,yaquelarednuncafuncionababien.
Si,elotrodiatratedeaccederymedeciaCLRNCyunnumero.
Otrocaso!Exactamenteloquesuponiamos.Elproblemaesquese
borraronalgunasclavesdenuestramaquina,poresolasestamos
ingresandoamano.Puededarnossucontrasea,asihacemoslomismo?
Si,comono.N91...
Elusuarioconfiabaenunavozeneltelefonoydabasupassword.Si
hubieseleidoelmanualqueleentregaronconsucuenta,aunesahoja
mecanografiada,hubierasabidoqueCLRNCsignificabaquelaredestaba
congestionadayeraimposibleestablecerunacomunicacionenesemomento.
Deesamaneramuchasempresasperdieronclaves.Unhackerhizoeste
trabajoparatenerunacuentaexclusivaqueleduraramuchotiempo.Pero
selapasoconfiadamenteaunhackermexicanoqueteniamuchosamigosen
BuenosAires.Alpocotiempocirculabaentreporlomenosdiezpersonasy
laempresaencuestiontuvoquepagarunacuentadeveintemildolares.
PeroesofueenlosultimosaosdeENTel.Enlostiemposdorados,cuando
lasclavesdurabanmesesgraciasalaineficienciadelatelefonica
estatal,lasNUIsrobadascirculabanconabsolutalibertad.Losquese
comunicabanconciertoBBSsereunianperiodicamenteparaintercambiar
software,pirateadoodedominiopublico.Enunadeesasreunionesestaba
Alejandra,quienjuntoaldueodecasallamoaTruchexparaconseguiruna
NUI.Nibiencortarondijeronalastreintaocuarentapersonaspresentes:
"Anoten:N91..."Enesemomentosedesatounaluchaporellapizyel
papelparaanotarelnumeromagicoquelespermitiriallamargratisa
todoslados.Unadelasclaves,conseguidaporunperuano,duro
practicamenteunaoylausabatodoelmundo.Pocosdiasdespuesdeque
dejodefuncionar,enunareuniondepiratas,DerKatzsepresentoconun
cartel:"AdiosA123Z".Fueladespedida.OtrasmanerasdeconseguirNUIs
eraengaaraalgunhacker.DoctorTruchoconvencioauncolegadequele
prestarasuclaveparallamaraciertolugar.
Okay,peroteconectodesdemicasaytipeolaclaveyo,porquesila
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
60/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
vesmelavasarobarsospechoelamigo.
Pero,che!Meparecedemalgustoquedesconfiesasi.Enfin,para
queveasquenohayningunproblema,hagamosloatumodo.Lounicoque
tepidoesqueusemosunalineaqueconozco,quetienemenosruidos.
Comovosnomedastuclave,yollamoaARPACy,unavezconectados,
tedejooperaravos.
Hecho
ElnumeroalquellamoDoctorTruchoeralacasadeElChacal,quien
estabaesperandoconunmodemyunprogramitaqueemulabaARPAC.Se
conectaron,elincautotipeolaclave,ElChacallaguardoenunarchivo
desucomputadoraydevolviounCLRNC.
Estacongestionado.ProbemosotrodiapropusoDoctorTrucho.
Bueno,nohayproblema.
ElDoctornuncavolvio.Lademandadepasswordsnuevaseratalquedos
hackersdisearonunvirusinformaticoespecializadoencapturarNUIs.
Sumisioneracopiarseentodamaquinaquepudieseyesperarquese
tecleara"N91".Guardabalasteclasensupropiocodigoysereproduciacon
esainformacionadentro.Laesperanzadeestoshackerseraencontrarseen
algunlugarconunacopiadelvirusquetuvieraunaNUInueva.Peronunca
loprobaron,apesardequepareciabuenaidea.
LaepocadelhackingindiscriminadoaARPACterminounosdosaosdespues
desuprivatizacion,cuandoagregaronlaposibilidaddeconsultarlas
llamadasrealizadasycambiarlapasswordenlineaysindemoras.
EsodemuestraquelacausadelosproblemasdeARPACeraelmanejo
ineficientedelasclaves,quepermitiaquesesiguieranusandodurante
mesesdespuesderobadas,einclusodenunciadas.Otracausadela
decadenciafuelavelocidaddecomunicacion:1200BPShasta1993(luego
subioa2400),mientrasqueunatecnicaantiguaenlosEstadosUnidos,y
novedosaenlaArgentina,permitiausartodalacapacidaddelosnuevos
modemsde14400BPS:laBlueBox(cajaazul).
JOVEN(HACKER)ARGENTINO
========================
"Paralosargentinoslalibertadesalgoquenosetomaa
laligera.Nofuehacemuchoquelosjovenesquesema
nifestabancontraelgobierno(militar)ohacianalgo
quelaJuntaconsiderabainaceptablesimplementedesa
pareciansinquesevolvieraasaberdeellosnuncamas.
Lagentequeentiendelatecnologiaytienelavoluntad
deaprovecharlaenbeneficiodeunamayorlibertadin
dividualsiemprevaaencabezarlalistadeenemigosde
unregimenrepresivo.Nopodemoscerrarlosojosante
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
61/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
estehechoniengaarnospensandoqueestamosasalvo
deesasfuerzasmalignas."
EMMANUELGOLDSTEIN,"INSPIRACION",EN2600
(VOLUMENONCE,NUMEROCUATRO)
CajitasdeColores
En1992muchosusuariosdediversospaisescomenzaronaconectarsecon
algunosBBSsundergrounddeBuenosAires.AlemaniaylosEstadosUnidos
eranlosorigenesmasfrecuentes,perotodosteniandoscosasencomun:
usabancomputadorasCommodoreAmigayllamabanatravesdelaBlueBox.
Loshackerslocalesnotardaronenaveriguarelmodoenquellamabany
empezaronahacerpreguntas.Pocoapocojuntaronlainformacionnecesaria
comoparapracticarBlueBoxingporsucuenta:aquenumerosllamar,que
frecuenciasusar,comohacerlo.EstaactividadviejaenlosEstados
Unidos,casiendesusoporloscontrolesylalegislacionensucontra
empezoenArgentinaenlos90,graciasalosavancestecnologicos.Hasta
esosaoslamayoriadelascentralestelefonicaseranmecanicaso
electromecanicasynohabiamododellamaralexteriordirectamente.En
esascondiciones,laBlueBoxeraimposible,solosepodiaintentarla
BlackBox.LainstalaciondelineastelefonicasconDDIycentrales
digitalespermitioquelascajasazulesllegaranalaArgentinayse
expandieran.Apesardetenertodosloselementostecnicos,unobstaculo
deteniaaloshackersargentinos:suscolegasextranjeroshacianBlue
BoxingconprogramasparaAmigayloslocalesnotenianuna.Lasopciones
eranconstruirunaBlueBoxporhardware(elclasicoaparatitoquese
usabaenlos60)oconseguiralgunprogramaquefuncionaraenPC,usando
unaplacadesonidoparaemitirlostonosadecuadosdeacuerdoconla
teclaquesepulsara.Comonadieteniaganasoconocimientoscomopara
hacerloprimero,sededicaronalasegundaopcion.Alfinllegoun
programaparaPC:elOmegaBox.Deorigenitaliano,sepodiaconfigurar
paraabusarcontranquilidaddelaempresatelefonicaqueseeligiera.
ComenzaronconloscodigosdeFranceTelecom:llamabanaunnumero
gratuitoenFrancia,cuyousonormaleraparacobrorevertido,yunavez
conectadostomabanelcontroldelacomunicacionconlaBlueBox,queles
permitiallamarpracticamenteatodoelmundo.Cuandolascompaias
cambiabansuscodigos,probabanconotras:TelefonicadeEspaa,la
norteamericanaMCI,latelefonicadeChileoAustralia.
Che,Joe,decimeunacosacomoseusaesteprograma?Estoyescuchando
losruiditos,quesonmuyflasherosperonomedicenmuchopregunto
AlanTuring.
Esfacil.Mira:conQdaselhangup(sealparaquecorteel
telefono)conW,elpedidodelineaconD,eltelefono.ConTdasel
hangupypedidodelineaconlostiemposquerequiereTelecomFrance
contestoJoeMontana.
Perolasecuencia,entonces,comoes?Pongoeltelefonoalladodel
parlantito?
Llamasal0033800999111.Cuandoteatiendeeloperador,lemandas
Qhastaqueescuchesunpitidochiquitodetras.Obviamente,ahitenes
queacercarelfonoalparlante,oelparlantealfono.Despuesdale
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
62/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
T,asitemandaconlosespaciosreglamentarios.AhiledaselDpara
quedisquey...
voila!
Okay.Voyaverquetalanda.Voscomotenesconectadalaplacade
sonido?
Directamente.
Conquesalida?Porqueesestereo...
Niidea,lamiaesmono.
Peroojo,quemandalosmismostonosporlos
doscanales!
Ah,joya.Yeltemadelascompaias,comoes?Tengoqueseleccionar
Francia?Ocualquiera?
No,no:soloFrancia.
Otracosa.CuandovosllamabasaEstadosUnidos,ponias10envezde1?
Esasi:primeroponesByelcodigodelpais,enesecaso1despues
pones0(esosignificamaximaprioridadenelsatelite)ymandasel
codigoconeldelargadistanciaincluido.
Como,como?Dameunejemplo.
B490896017504C.EsoesMunich.CodigodeAlemania,49codigodela
ciudad,89.Elrestoeseltelefono.AlfinalhayqueponerC.
EldialogosurgedelamemoriadeAlanTuring,quienademasrecuerdala
fascinacionqueejerciaelBlueBoxingenquieneslopracticaban:"Uno
llamabaaMCIylaoperadorapreguntaba`MayIhelpyou?'(`Puedo
ayudarlo?').Latentacioneradecirle:`Yes.Please,hangup'(`Si.Por
favor,cuelgue')".Laprimeraordenqueseledabaalacentraldesdela
BlueBoxparatomarcontroldelalineaera"hangup"nohaciafalta
decirnada:deesoseencargabanlostonos."EnTelecomatendianconuna
musiquitacuandohablabaeloperadorledabanloscomandosynise
enterabaafirmaTuring,siemprequeunolohicierabien.MecontoJoe
MontanaqueunavezlascosasfueronmalyeloperadordeFranciaempezoa
putearlo,encastellanoyfrances.Lostiposyasabianloqueestaba
pasandoynopodianevitarlo."Adiferenciadeloshackersnorteamericanos
masfamosos,exploradoresdelsistematelefonicocomoCap'Crunch,los
argentinosusabanlaBlueBoxparamotivosmasprosaicos:basicamente,
parallamaraamigosenelexterior.DoctorTrucho,queestabaestudiando
enlosEstadosUnidos,eraunodelosblancosfavoritos.Sinoestabale
dejabanmensajesenelcontestador,dondeatendialavozdealgundibujo
animado,eningles.Cuandollamabanaalguiensinexplicarleelmetodoque
utilizaban,elreceptorseponianerviosoyhablabarapido,pensandoque
elinterlocutorgastabafortunas.CuentaAlan:"Mepasoconlamadredeun
amigoenEspaa.Miamigosehabiamudadoyellaqueriaexplicarmequeno
teniatelefonoenlacasanueva.Seponianerviosaporqueyonotenia
ningunapuroencortarylepreguntabacosasdesuhijo".Ademasdel
DoctorTrucho,Alanhablabaconotroamigo,queviviaenlacostaEstede
losEstadosUnidos.Lollamabaaltrabajoyconversabanhastaquelos
jefesdelamigolepedianquecortaraysepusieraatrabajar.JoeMontana
tieneexperienciassimilares.
LlamabaalDoctorTruchoparacharlarcuentayaBBSsconcretospara
investigarsoftware.Trajeprogramaseuropeosqueacanoseconociany
fueronunexito.LlamabasobretodoaBBSsalemanes,dondehice
bastantesamigos.Habiaunaparejadegranjeros,muycopadoslosdos,
queteniaunBBScondosnodosenunagranjadeleche.Mequedabahoras
charlandodelavida,pasandonoscosas...
Comohablaban?
Engeneraltodasesascomunicacioneseranpormodempocasvecesme
comuniquepersonalmenteconalguien.Sobretodoporquemeresultaba
masfacilleeryescribireninglesqueescucharyhablar.Notodos
llamabanaamigos.Algunosencontraronlavetacomercialyusabanla
BlueBoxparallamaraBBSspiratasdelosEstadosUnidosyEuropa,
dondeencontrabanlosprogramasmasrecientesolasnovedadesen
juegos.Algunoslosvendianencasasdecomputacionysacabanenormes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
63/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
gananciasotrosloscopiabanensusBBSsycobrabanelacceso.El
negocioprometiayloshackerspasabaneldiapirateandoalgunos
compraronunalineatelefonicaexclusivamenteparahacerBlueBoxing.
Perotantovaelcantaroalafuente...
AveceslosmuchachosdeTelefonicamedescolgabancuandoestaba
haciendoBlueBoxingconfiesaMetallica.
Porque?Tedetectaban?
Meengancharonmasdeunavez.RecuerdoestarhablandoconelDoctor
Truchoyderepenteescucharruidosencastellano.Nosolamenteen
castellano:enargentino.Ruidosdepasos,musicacomodeunaradio
puestadefondo...Ahinomascorte.Alostreintasegundoslevante
levanteeltuboyseguiaescuchandoelmismoruido.Volviacortar.
Tuvistealgunproblema?
Nunca.Nollegonada,nilacuentadelasllamadasalexterior.Pero
elcagazoquemepeguefueterrible.DespuesdeesonohicemasBlue
Boxingpordosotresmeses,hastaconfirmarqueestabatodobien.
Algunagenterecibiocuentasastronomicasdetelefono...
Quienes?
Unnegocioquevendiajueguitosyquehabiacompradounalineapara
hacerBlueBoxing.Estuvocolgadonosecuantashorasylellegouna
cuentadeveinteotreintamildolares.Imaginoquevieronquellamaba
demasiadoafueraylomonitorearon.Sedieroncuentadequeusaba
siemprecobrorevertidoyTelintarestabapagandoporeso,entoncesse
lofacturaron.Peromeparecequehicieronunafacturacionselectiva,
porqueyouselacajaunpardevecesynopasonada.Silausabas
comosiestuviesespagando,digamosquinceoveinteminutosunavez
porsemana,nopasabanada.
JoeMontana,despuesdehaberhechoBlueBoxingduranteaos,formosu
opinionsobreelhackingyelphreaking:
Todotienelimites.Siunotieneunciertocriterioderealidad,sabe
quehaydistintasetapas.AlprincipiohacesARPAC:jugasunratito,es
facil,norequieredemasiadainteligencia.Lasiguienteetapaesla
BlueBoxlasiguiente,elhacking.Yoahiyanomemeti:tenesque
hacercosasmuchomascomplicadasyquerequierenpocaetica,oquetu
eticaestemasallaqueeso.Paramiloimportantedelainvestigacion
queeraentendercomofuncionabanlasredestelefonicasyahabia
terminado.Logradoeso,nohabiamasnadaquehacer.Losiguienteera
investigarsistemasgrandes,yesosignificabahackearlos.Ahihayun
temadeeticaquenuncaterminederesolver.Nosiestababienomal,
sinosiyodebiaonodebiahacerlo.
Porque?
Porquemeparecequenomecorrespondiaamicomousuariodelos
sistemasengeneral,probarunoparadecirsiandababienomal.En
definitiva,esaesmiideadeloqueesunhacker.Porunlado,yo
nuncamesenticapacitadoparahacerloporotro,aunenelcasode
estarcapacitado,meparecequesepuedehacerdeotramanera,mas
directaymenosunderground.Esunacuestionderespetoporelotro,
queestatrabajando,haciendounsistema.Yonopuedoentrarauna
casarompiendounapuerta.
Joedecidionocomprometerse.Ademasargumentateniacosasmas
importantesquehacer.Nuncaseconsiderounhackerycreequedel
cracking,elphreakingyelhacking,elartemasnobleeseldel
phreaking.Losotrosdos,parael,violanlapropiedadintelectual,no
respetaneltrabajodelagentequehacecosasporquetieneganaso
porquelepagan.
Peroelphreakingaclaraesdiferente.Tenerrespetoporunaempresa
esotracosa:unaempresanoesunapersonay,ademas,muchasvecesse
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
64/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
tratadeunaempresaquecotidianamentenosroba.Ami,porejemplo,
hacequincediasquenomeandaeltelefonoynomelosolucionan.Ahi
siquenomeimporta:sipuedorecuperaralgodelaguitaquemeroban
todoslosdias,notengoningunproblema.
RecambioGeneracional
Delanuevageneraciondehackersargentinos,Opiiesunodelosmas
reconocidos,peroseniegaincondicionalmentearelatarsusaventuras.
"Laparanoiatalvezsueneexageradaadmiteamododedisculpa,perono
esasi.TengomuchosamigosquecayeronenlasmanosdelFBI,enEstados
Unidos.Leshicieronjuicios:algunosfueronalacarcel,aotrosles
dierondistintaspenas,peroacasitodoslessacaronlascomputadoras,es
decir,todoloquetenian.Yengeneralesopasoporquehablarondemas,
porquedijeron`Yoentreatallugar,hiceestoolootro'.Esollamala
atencion,no?.SibienenlaArgentinatodavianohaylegislacionyel
hackingnoestanconocido,yo,porlomenos,noquierollamarlaatencion
yserelhacker.Podriandecir`Ah,seguroqueesolohizoOpii."Janx
Spiritrefuerzalasexplicaciones:"SiyotedigoquehackeelaSIDE,que
lesdivueltatodo,yloleeeltipoqueeraoperadordelaSIDE,sevaa
enojarmucho,vaahacerloimposibleparaaveriguarquiensoyyromperme
lacabeza,no?Yonoquieroproblemas".Opiitieneveintitresaos.
Comenzosurelacionconlascomputadorasalosdoce,cuandoensucasa
compraronunaCommodoreVIC20queleserviaparaprogramarenBASIC.Paso
porunmodelo64yunmodemconelcualsecomunicabaconsusamigos,
hastaquellegoaunaviejaPC."Dealgunaformaconseguiciertosnumeros,
ciertasclavesparaentraraciertoslugares.Debehabersidoenel'89,
cuandoCIBAerautilizable.Undiaviunosnumerosenunascarpetasme
fijequeeranyvicosasextraas...Megustoylisto.Despuesllamea
esoslugares,conociaotragenteyaprendiunmonton",explicaOpii,
alardeandodeloespecificodesuconfesion.
Cuandoencontrasteesosnumeros,yasabiasparaqueservian?
Teniaunavagaidea:eranparallamaraalgunlugar,peronosabia
adondeniquehabia.Y,bueno,probe.Puselaclave,llamepor
telefonoymeencontreenunlugardondehabiaotragenteconectada.
Seintercambiabanmensajes.Okay,tengoqueadmitirqueelprimer
lugaralqueingreseeraQSD.Unlugarque,digamos,resulta
interesanteunpardeminutos.
Teabriootraspuertas?
Paranada.Solomesirvioparasaberquehabiagenteenotroslugares,
quesepodianmandaryrecibirmensajesoconversarconpersonasqueno
conocia.Mepareciobarbaro,impresionante...Conocigenteque,de
otramanera,nuncapodriahaberconocido.Despuessiempretratede
aprendercomofuncionabanlascosasqueencontraba:unsistema,una
maquina...saberquesepodiahacerconeso.
JanxSpirittienediecinueveaosyestamuypreocupadoporparecerun
chicoduro."Unodemishobbiesessalirlossabadosporlanochea...
bueno,digamosadestruir.Nadaenparticularprecisa,riendose:
destruccionengeneral.Cosasdivertidas,parapasarelrato.Despues,
nada:salir,pasarlabienhastaquetengaquepasarlamal".Sobresu
metiercomienzaporsealarquelaprimeramaquinaqueviofueuna
Commodore16."Nibienentroamicasasaliodeunapatada.Lahabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
65/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
compradomiviejoperoconmishermanosledijimosqueno,quequeriamos
una64.DeahipasamosaunaXT,quemepareciounagarchaentoncesme
compreunaAmigayunmodemde300,conlosqueconseguipocascosas
buenas.RecienconlaATyunmodemde1200empeceaconocergente,
lugares,cosas...Deesoharaunosdos,tresocuatroaos...Nose,
nomeacuerdoconprecision."
ComoconocisteaOpii?
Porqueunavezelmuyinfelizmemandounmensaje.Deentradaledije
quesefueraalamierda,peromeenteredequenoeraunboludoyle
contesteunpoquitomejor.Entoncesempezamosamandarnosmensajes.
LogicalBackdoor,diecinueveaos,asienteantelasintervencionesdesus
colegas.Sepierdeenunadeliranteexplicacionsobreelorigendesu
aliasmezclapuertastraseras,programacionenClipperylasopciones
"True"y"False"("Verdadero"y"Falso")paradesaparecerenbeneficiode
"otrosplanesmasinteresantesquecharlar".OpiiyJanxsehacencargode
unapizza,variascervezasylasrespuestas.
Sonunabanda?
Nosesitantocomounabanda.Unajauria,talvez.Somosungrupode
amigossostieneJanx,nounabarraarmada.Porahihacemoscosas
organizadamente,perodecasualidad,porqueorganizarnosesuntrabajo
terrible.
HBO,noesdetodos?
Si,perolacuestionesquenohacefaltaunBBSquedigalas
veinticuatrohoras`EstoesHBO'paratenerunlugardondehacerlo
quequeremos.Nohaygrupo.Somosamigosquesereunenyhacencosas
porquetienenganasdefineOpii.
Nosetratadeungrupoquesededicaahackearorganizadamente.Hay
cosasquesonmasfacilesdehacerconotraspersonas:loqueunono
sabeonotiene,elotrosi.Esoestodo.Digamosquenos
complementamos.reafirmaJanx.
Quehicieronjuntos?
EnciertoviajeaciertolugardeSudamerica,parasergenerosocon
losdetallesnosencontramosenelareadeembarqueyestuvimosa
puntodedecidiradondenosibamos.Alguiensehabiaolvidadode
apagarlasmaquinitas,lasdejaronsolasynospusimosaveriguarcomo
trabajaban:casisacamosunapasswordparairnosacualquierpartedel
mundo,peronohabiavueloaningunlugarinteresanteevocaOpiiy
cuandomiraasuamigorienlosdos.
Ambossondelaviejaguardia:aprendenlossistemas,losrespetanyno
consideranhackers"alostiposquesoloquierenusaralgohacerllamadas
gratis,sacaralgunaventaja,alosquenolesinteresaporqueocomo
hacenlascosas.Esossecontentanconunaclave,lausanhastaqueno
funcionamasytienenqueesperaraquealguienlesdeotra",describecon
desprecioOpii.Janxcompleta:"Estanlosquedestruyencosas,losque
disfrutandeentraraunlugaryborrartodo.Talvezsesientan
poderosos,peroamimepareceestupidoesodeandaraloshachazos.Estan
tambienlosqueentranalugares,parasacarinformacionyvenderla:desde
mipuntodevista,sonmercenarios".
AlgunosquierensaberqueestanhaciendointerrumpeOpii,como
funcionanlascosasyqueusodiferenteselespuededartratande
investigarloqueencuentran,queporahiesunsistemaounasuper
computadora,comolaCRAY,procesadoradecuentascorrientes.Amino
meinteresanlascuentascorrientes,peroquizapuedousarla
computadoraparaotracosa.
Aprendieronalgohackeando?
Mucho.DehechoargumentaOpiimasqueenlaescuela,launiversidad
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
66/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
ouncursodecualquiercosa.Porejemplo,jamasenmividafui
administradordeunamaquinaVAXy,sinembargo,puedomanejarla.
JamasenmividatuveunUNIX,peroloconocitresaosantesdeque
meloensearanenelcolegio.Elasuntoeshacersepreguntas.Lared
telefonicaseusatodoslosdias,peronadiesabequepasaalmarcar
losnumeros:lagentesoloentiendequedelotroladosuenayalguien
contesta.Peroenelmedio,quepasa??despues,quepasa?Amime
gustaeso.Mentiriasidijeracomofuncionalaredtelefonicaesmuy
complicada,peroalgoaprendi.
ElproblemaeselmitodeloshackerscomogenioslanzaJanx:esoes
mentira.
Talcual.EnrealidadagregaOpii,losusuariossonidiotas.Esoes
loquepasa.Nonecesitasserungenio:escuestiondesentidocomun.
Ciertainteligencia,algunaidea,sentidocomun,ytiempo.Nadamas.
Janx,anteshablabasdetushabitosdestructivos.Tambienteinteresa
rompersistemas?
No,esoesdistinto.Destruiresparamiunasimpleexpresionde
agresividad,perocuandolepegoalateclanolepegoanada.Si
rompoalgoesfisico,comounautoporejemplo,ylohagocaminando
porlacalle,noadelantedeunacomputadora.Mesientounpobre
infelizsidesarrolloviolenciadetrasdelacomputadora.
Claro.IgualqueelcybersexcomparaOpii:violenciaosexoatraves
delacomputadoraesunaestupidez.Siqueresesoandaalacalle,a
algunlugar.Perosentartefrentealapantalla,comounidiota,a
escribir"
Oh,yes,Marcia!
Yes,yes!
Oh,oh,ah,ahhh!"...
Paraellosnoesdificilconseguirinformacionquelespermitaincursionar
porcualquierempresa:aseguranqueconsolohusmearenlaguiatelefonica
sepuedeaveriguarlaslineasdedatos.Unbancolocaldeprimernivel
anunciaelnumerotelefonicodesubancaelectronicaaldiscarlo,unmodem
atiendeelllamadoy,deallienadelante,hayquealumbraralgunaidea,o
probar.Ningunodelosdosincursionoenlosbancosporquenolesinteresa
eldinero,perosabenqueengeneraltienensuspropiossistemasoutilizan
mainframes,algocorrienteencualquierlugardelmundo.ParaOpiilas
cosasqueseencuentranaqui"sonmuyaburridas:nohayinformacionjugosa,
quetehagacagarderisa".
Queesunainformacionjugosa?
RecuerdounadministradordeunsistemaUNIXpirateandosoftwareen
unaredinternacional.EltipodescribeOpiidistribuiaenunared:
lacomunicacioneraporemail,seanunciaba"PuseelCorelDraw5.0
entallugarbajateloypasameesteoelotro".Enteoria,nopodia
estarhaciendoestascosas:supuestamenteeraelrepresentantedela
ley,quesiemprecausaproblemas.Cuentoloquevienunared
internacional.Nopreguntesmas.
Creoquetenemosunsentidodelhumorparticular.Porejemplose
jactaJanxestasescondidoenunlugaryeladministradordice:"Me
parecequetenemoshackers",peroserefiereaunacuestionnatural,
comounamalamanipulaciondelsistema,quepuedeser,odarunO.K.
cuandonocorresponde.Esdivertidoverloshablandosobreloshackers
porqueeldirectoriotalselesllenodebasurayresultaquetienen
unprogramaquefuncionamal,quecadavezqueloutilizanseles
ensuciaeldirectorio.
Noescomunquealgoasipaseenelpais,comentan,porquehaymuypoca
gentecapacitadaparamanejarmaquinasoredesdecomputadoras.Noeslo
mismounamaquinacorriendoenDOSqueunareddeordenadoresconUNIXo
VAXconVMS.Segunellos,aquihaymuypocaconscienciasobrelaseguridad
ensistemasyfaltagentecapacitadaparamanejaresetipodeequipos.
Algunavezseencontraronconeloperadordeunsistemaenelmomento
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
67/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
dehackearlo?
Hacemuchotiempo.EntreaunsistemarecuerdaJanxyempecea
boludear,adarvueltas.Derepentesemecorta.Llamodenuevoyuso
otracuenta.Eltipopensoquenoestabapaseando,queloestaba
jodiendo,ymecambiolaspasswordsentoncesyo,queyaestaba
adentro,cambietambienlaspasswords.Pasediezminutospeleandome
coneloperadorhastaquealfinaldijebasta.Llamealchabonyle
dije:"Sumaquinavaaserapagadaenseguida.Porfavor,corte".La
bajo,laprendioenseguida,entredevueltaydesdeelmomentoenque
laapagonolovinuncamas...Memoriaderisa,realmente.
AmimepasotambiencontestaOpii,enunamaquinadeuna
universidadextranjera.Estabausandounacuentacualquiera,una
maquinaquehabiandejadosinpasswordlosmuyestupidos:el
administradormemandounmensajepreguntandomequienerayquehacia
ahi,advirtiendomequeesamaquinaerasoloparausodelosgraduados
delauniversidad.Yoledijequeunamigomehabiadichoquepodia
usarlaatravesdeunacuentasinpasswordyelmepreguntoquienera
miamigo.`Notepuedodecirporqueseguroquelevasahaceralgo',
ledije`No,teprometoquenolehagonada',mecontesto.Yome
haciapasarpormujeryseguinegandolequieneramiamigoe
insistiendoenquenohacianadamalo,yeltipootravezmepregunto
quienmehabiadadolosdatos.Leinventetodaunahistoriayel
chabonalfinalmedioeltelefonodesucasa:terminopordarme
informacioncuandoenrealidadsuintencionerasabercomoyohabia
conseguidolapuertaparaentraralauniversidad.Obviamente,nolo
llame,peropodriahaberlohechodiezdiasdespuesydecirle:"Habla
JohnSmith,delaDirecciondelaAdministraciondelNetworkOperator
Centerynecesitamossuclaveporquetenemosproblemasconeldiscode
lasmaquinastalytal,hicimosbackupytenemosquerestablecertodas
laspasswordsalosquetenianantes...".Conunpocodeingenieria
socialhubieraconseguidolasclavesnecesariasparaingresarcuantas
vecesquisiera.
Fielesalatradicion,ycomohombresseriosqueaseguranser,tratande
nodejarrastrosenlossistemasquehackean,oporlomenoslointentan.
Nodejanmensajesexceptoqueentreenconfianzaconeloperador,cosaque
selogramediantelaluchadedeunoparaingresarydelotropara
evitarlo,oporunlargotiempodeuso.
Algunaveznopudieronborrarlosrastros?
UnavezcuentaOpii,enunlugarbastanteproximo.Entreatravesde
otrolugargraciasaunusuarioqueteniacuentasenlosdosyeramuy
tonto.Eltipoteniaunsistemadeconexion:desdeunamaquinapodias
entraralaotrasinnecesidaddepassword,porquesieraJuanenuna
tambienloeraenlaotra.Cuandomedicuentadequeestabaenotro
lugaryaeraunproblema.Eranlascincodelamaana,masomenos.Me
quedemediahorabuscandocosasymefuiadormir,pensandoenseguir
otrodia.Alatardesiguientenopudeentrar:lostipossehabian
dadocuenta.
Avecesmerecemosgratitud.Cuandoentrasaunsistemaynofunciona
nadaexplicaJanx,siqueresusaralgonotequedaotraque
arreglarlo.Ydespueshablandelmalditohackerqueseaprovecha...
Opiicompartelaopinion:"Tenesquearreglartodaslascosasparapoder
usarelsistemaporqueestamalconfigurado,yencimadequeloarreglas
dicen`Ah,estaentrandountipoqueusalamaquina,arruinatodo,borra
archivos'.Enrealidad,loquehacesesarreglarloqueelloshicieron
mal,yesoquelespaganparahacerlascosasbien...Sonespecialmente
inutilesenestetipodecosas,habilesenhacertodomal".Trabajoduroy
sacrificadoeldeunhacker.Acuerdantambienenqueesetipodeproblemas
sedanenlaArgentinamasqueencualquierotropaisdelmundopordos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
68/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
razones:porquelasempresasabaratancostossinmedirquepierdenenel
caminoyporquecarecendeparametrosparasaberquiensabeyquienno.
SegunJanx,lasentrevistaslaboralessondeltipo"`Perousted,sabede
esto?Aver,cuantosabe?'`Y...mucho.'Elquehacelaseleccion,que
vaadecir?Queestamintiendo?Sielnosabenada...".Niunoniotro
tienenmedidaparalashorasquepasananteunacomputadoracuando
hackean."Llegaunmomentoenqueteempiezanadolerlasmanosylos
brazosysuponesquedebesestarcansado,entoncespensasquetalvezsea
mejorirseadormir.Ydeverdadpodesdormirveintehoras",aseguraOpii.
Sostienenqueesadedicacionobstaculizaeldesarrollonormaldeotros
aspectosdesusvidas,comolarelacionconelsexoopuesto.Nosonmuchas
lasfeminasquehanincursionadoenelmundodeloshackers."Queyo
conozcarevisaJanxhaymuypocas.Argentinas,ninguna.Deafuera
conozcotresocuatro,nomas.Loquemehacepensarenloquedecianen
elMIT:laproporciondeestudiantesmujereseradel20porcientoenel
primeraoyenelsegundobajabaal10porciento."
Hablanconsusmujeresdelhacking?
Esunaspectomioquenocompartoconlasmujeres.Miultimanovia
sabiaalgo,queyohaciaunacosaextraa,peronocomprendiaqueyyo
tampocoleexplicaba.Unacosaeshackearyotracosaessalir...Yo
nomeconsiderounenfermodelamaquina:undiasalisyotrote
sentasadelantedelacomputadora.Sepuedenjuntarono,yenmicaso
fueno.Nomegustariasalirconunamujerparahablardetemas
tecnicos,esaburridisimo.Esdeloqueestashablandotodoeldia.
Querescambiardetema.Noesquenomegustehablardetemastecnicos
porqueesaburrido:nomegustariahablarexclusivamentedetemas
tecnicos.Puedosalirconunahackerperononecesariamentevoya
estarhablandodeproblemastecnicos.Nomemolestariacompartirla
actividad,peroengenerallaschicasseaburrenysevan.
Cuandosalgoconalguien,notienenadaqueverconhacking,
computadoras,telefonos,ninada.Lapersonasevaaaburriryyovoy
aperdermitiempo.Lasmujerestepreguntanqueestashaciendoconla
maquinatepiden:"
Dejalacomputadora,veni!".Lesresulta
aburrido,ytienenrazon.
Tienenrazon,esaburrido?
EsaburridocuandounonosabeyelotrosiaclaraOpii.
Siestoysaliendoconalguienyesapersonanotieneniideadeeste
tipodecosas,nomevoyaponerenunamaquinaahackearoprogramar,
porquesesuponequeletengociertoaprecio.Novoyahacerqueeste
aburridadurantetreshorasmirandomemientrasyoestoyprogramando...
Nolevoyadecir"Callatequemedesconcentras".
Enlosaosquellevandehackingconocieronamuchoscolegasdeotros
paises,perosenieganadarsusnombres."HaceaosrecuerdaOpiihabia
unsistemaenAlemaniadondeentrabanhackersdetodaspartesdelmundo,
unsistemadecharla.Yoentreahicuandoempeceyconociaunmontonde
gente.Despueseselugardejodeexistir,perohubootroydespuesotro,y
derepenteyanohuboningunomas,porlomenosencuantoalasredes
X.25.Ahoraestasporahiyteencontrasconalguienquerecordashaber
conocidoenotraepoca.Ytehacesamigoshastaciertopunto.Enmicaso,
nosonamigosdeloscualesmefiariauncienporciento.Dehecho,yono
confioennadietotalmente.""Losamigosdelacomputadorasentencia
Janxsonamigosdehacking.Deahiaotracosa..."
TodoParaelHacker
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
69/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Enelpais,comoenelrestodelmundo,lacomunidadhackertiene
publicacionesqueactuandeinformadorasyformadoras.Unodelosformatos
masacordeconlasactividadesquerealizaneselelectronico,yaqueasi
puedenrecuperarejemplaresdelosBBSsquelasdistribuyen.Eselcasode
Minotauro,dirigidaporLapidarioyDrakoyquesedistribuyeatravesdel
BBSDionysios,dedicadoprincipalmentealtemavirusperoquemantiene
areasdehacking.Susysop(eloperadordelsistema)esZarathustra,quien
ensociedadconDrakoinstalootronodo,DionysiosII,lasedede
Minotauro,quesetrabajaenformatoASCII.Eneleditorialdelprimer
numero,losdirectoressepresentabanyanunciabansusintenciones:
recopilarinformacionutilypresentarlaenunsololugar.Comonosolode
BBSsyformatoselectronicosviveelhacker,lasrevistasimpresasno
estanausentes.Asicomo2600eslacaradeloshackersnorteamericanosen
papel,enelpaislarepresentanteesVirusReport,sumanualde
supervivenciainformatica,unicaensuestilo.Debutoen1993comonuevo
productodeMPEdicionesyapartirdelnumeronueveseindependizopara
convertirseenunapublicaciondeEdicionesUbik.Sutematicaincluye
muchomasquenoticiassobreyparahackers:tambienacercaaloslectores
materialsobrevirusinformaticosanalizadosextensamente,criticas
literariascienciaficcion,cyberpunkynovelasbasadasenhechosreales
dehacking,comentariossobrelosdelitosquesedieronenllamar
informaticosyanalisisdelegislacionalrespecto.Latiradadecincomil
ejemplaresdicequelacomunidadargentinadehackersestaaunlejosde
alcanzarlaimportanciadeotrasenelmundo,perotambiendemuestraque
lavoraginedelascomunicacionestelematicasseacercaapasos
agigantados,aunqueeldesarrollotecnologiconoseajustamenteeldel
PrimerMundo.Porserunarevistachica(tienedieciseispaginas),con
escasoapoyopublicitario,Virustuvoensutrayectoriadificultadespara
llegaralinteriordelpais.Sobretodolosestudiantesdecarreras
relacionadasconcomputacionquelatransformaronensutextode
cabeceralaesperantodoslosmesesynosiemprelareciben:masdeuna
vezelnumeronoapareceydebenreclamarloporcorreoaloseditores.
GraciasalasconexionesconInternet,Virussaledelambitovernaculo
parabrindarinformacionsobreloquepasaenelrestodeluniverso
hacker.ReportajesaliderescomoEmmanuelGoldsteinynotassobrelas
reunionesglobalesorganizadasporlosholandesesdeHackTicsuelen
poblarsuspaginasysonelementalesparalaactualizacionyelvinculode
loslocalesconlarealidadglobal.
En1993,cuandoVirusReporttodaviaerapublicadaporMPEdiciones,
recibioensuredaccionunallamadadealguienqueseidentificabacomo
IvanHammer.DeciatenerunBBSdeintercambiodevirus,SatanicBrain,y
queriaquesepublicaraalgoenlarevista.Enrealidad,enesemomentono
teniademasiado:unacolecciondevirusyalgunostextossobrehacking.Su
verdaderoaliaseraAzraelyjustificabasuBBScomounlugarpara
aprender."Laideabasicaesquelagentequeestainteresadaeneltema
puedadarsecuentadequelacomputacionnoessolamenteloqueledicen
diceAzrael,noestenerunWindowsounutilitariodeesetipo.Yalos
quequierenprogramarlespuedeservirparanotarquehaylenguajesde
bajonivelquenadieutiliza.Engeneral,elpuntoesdemostrarquese
puedenhacercosasconlacomputadora,quepormediodeunvirusse
aprendemuchomasqueprogramandounabasededatos."SatanicBrainysus
operadoressedespegaronrapidamentedesushumildescomienzosycrecieron
aunritmoacelerado.LadocumentaciondelprogramaVirusCreationLab
(VCL,Laboratoriodecreaciondevirus)teniainformacionsobrecomo
contactarseconlosBBSsdevirusdelosEstadosUnidos,puentepara
accederaNuKE,reddeBBSs.Unavezconectados,larelacionsefortalecio
condiversosintercambiosyhoysoncoordinadoresdeNuKEpara
Latinoamerica.Sermiembrodeesaredsignificabateneraccesoasubase
devirus,yademas,dehacking."NuKEesungrupodeprogramadoresde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
70/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
virusinternacionalexplicaAzraellostrabajosquemasseconocenson
elNpox,enEstadosUnidos,yelVCLdeNowhereMan.Tenemosgente
distribuidaportodoelmundo:Australia,Europa,Suiza,Africa,los
EstadosUnidosyCanada".Losintegrantessemantienenencontactoatraves
delemail,queutilizanunavezporsemana.Tenemosunareade
mensajeriaproductivacuentaelsysopdeSatanicBrain,dondesetratan
cosasquepuedenayudaralagentequeesteinteresadaeneltema.
Quienseenteradeloqueustedeshablanporemail?
Cualquierapuedeleerlounapersonaquehaceantiviruspuedeacceder
ysacarmaterialdevirusnuevosqueestamoshaciendo.Ytambien
hacemostrabajosencomun.
PeroNuKEnosededicaexclusivamenteavirus:elgrupotiendecadavez
masalhacking.YSatanicBrainnopodiasermenos.Enlaactualidad,
cuentaconlagentedeHBOcomosysopsenelareadehacking,enespecial
Opii.ElBBScambiapermanentemente.Azraelinstalasoftwarenuevocada
semana,conloqueobligaalosviejosusuariosavolveraregistrarse.El
efectoesquelosunicosquepermanecensonlosconocidosyamigosde
Azrael.Apesardesostenerquelainformacionsobrevirusdeberegalarse
yponerseadisposiciondetodos,mantieneunconstanteataquealos
"lamers",usuariosnuevosquenosabenmuchodeltema.Esextremadamente
dificilaccederalainformaciondelBBS,ymuchomassielquelabusca
nodemuestratenerlosconocimientosqueconformanasuoperador.
LagentedeMinotauroyDionysiosformoungrupodehackingyvirus
llamadoDAN(DigitalAnarchy,AnarquiaDigital),queenciertamedida
pretendecompetirconNukeenelnivelnacional.Sufuerteeslacreacion
devirus,perotienenungraninteresenelhacking.Porelmomento,las
actividadesqueorganizansonescaneosdenumeros800(gratuitos,
recientementeinstaladosenelpais)eintentosdehackingatarjetas
telefonicas.
ElPrimerEncuentro
Enoctubrede1994,Virussecolocoalacabezadelmovimientoal
organizarelPrimerCongresosobreHacking,VirusyComputerUndeground
delpais,quesedesarrolloenelCentroCulturalRecoletadeCapital
Federal.Durantetresdias,loshabituesdelCentrosevieronsorprendidos
pormuchachosdepelosmuylargosyremerasestrafalariasqueganaronlos
pasillosengruposynuncaabandonaronsustelefonoscelulares.El
microcinedelCentro,concapacidadparacientocincuentapersonas,fue
desbordadodesdeelprimerdia.Conanunciosencasitodaslasradiosy
diarios,elcongresoconvocoaunpromediodetrescientosasistentespor
jornada,casilamitaddeellosprovenientesdelasprovinciasconansias
derecogerinformacionparasusestudioso,enelcasodelosprofesores,
paralasescuelasdondedesarrollansuactividad.Laintenciondelos
organizadoreseralograrunencuentrointernacional,nadafacilsise
tieneencuentalaenormedistanciaentreestepaisylosdesarrollados,
hechocomplicadoporlaausenciadefondosparasolventarpasajesygastos
delosinvitadosextranjeros.Sinembargo,huboimportantesvisitas:el
famosoEmmanuelGoldstein,MarkLudwigespecialistaenvirusinformaticos
yautordelibrossobreeltemayPatriceRiemens,unodelos
organizadoresdelGalacticHackerPartyde1989.Ellospagaronsusviajes
yaquirecibieronalojamientoenlosvoluntariososhogaresdeamigosy
colegas.Elcongresoabriosussesionesconuntemacandenteenlos
EstadosUnidos:encriptaciondedatosyelprogramaPGP.DanielSentinelli
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
71/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
asesordeseguridadinformaticayLeandroCanigliaprogamadorydoctor
enmatematicasexplicaronlosprincipiosbasicosdelPGPydieronuna
visionmatematicaparaaclararenquesebasalacuestiondeclaves
publicasyprivadas.Enmomentosenquelacomunidadinformatizadadelos
EstadosUnidosdebateelderechodelgobiernoparaimponeruna
encriptacionexclusiva,cuyasclavesquedarianenpoderdelosservicios
deinformacionnorteamericanos,lacharlaconstituyounaexcelente
oportunidadparaentenderlacuestionyclarificarla.MarkLudwigse
explayo,pocodespues,enunanalisissobrelosvirusinformaticosysu
relacionconlavidaartificial,temacentraldesusegundolibroComputer
Virus,ArtificialLifeandEvolution.Aquellosqueesperabanuna
explicacionrapidaysencilladecomocrearvirus,quedaronuntanto
decepcionados.Ludwigfueunexpositordealtonivelacademico.Lamesa
sobrerevistasdelundergroundcomputacionalgenerounadiscucionde
principios:eslicitocobrarlosejemplarescuandoseestaafavordela
libreinformacion?LasopinionesdeLapidarioyDrako,enrepresentacionde
Minotauro,MartinSaliasyFernandoBonsembiante,porVirus,yMarkLudwig,
porComputerVirusDevelopment,noalcanzaronparaclarificareltemayla
contradiccionquedosinresolver.Lapidario,parareforzarsuposturaa
favordelagratuidad,regalodiskettesconelultimonumerodeMinotauro
ysostuvoqueelobjetivoeraquelagenteconescasosconocimientos
pudieraaprenderrapidosintenerquellamarpermanentementealBBSpara
plantearsusdudas.Perohubootrosmomentosdemayoremocionyque
ganaronlaatenciondetodoelmundo.
Ahoraquenadienosescuchapodemoshablarsobreellavadodeese
dinero.
Bueno,queteparecesi...
Lasvocessedifundianatravesdelosparlantesdelmicrocineyla
conversacionportelefonocelularentreDanielSentinelliyFernando
Bonsembianteseinterrumpioporlascarcajadasdelospresentes.La
demostracionquehizoPabloUntroibradioaficionadoenlacharlasobre
telefoniacelularyphreakingdejoenclaroquenohaytecnologiaquese
resistaalingenioyaudaciadelosquenodejandeinvestigar.Pablo
colocosuaparatoenmodotest,loquepermitehacerconeltelefonocosas
quenormalmenteestanreservadasalostecnicos.Conestetrucopudo
captarlacomunicacionentrelosotrosdos,alejadosdelamesa.Goldstein
reforzolosejemplosinterceptandodurantesegundosvariasconversaciones
anonimas.Elmitodelaseguridadenlatelefoniacelularsehabiaroto.
Lamesasobrehackers,conGoldsteinyRiemenscomoparticipantes
excluyentes,fuelaqueconcitomayoratencionyseprolongomasallade
loesperado.Ellidernorteamericanocalificolasituaciondesupaiscomo
"densa".Enestemomento,reseo,"hayalgunoshackerspresosporelmiedo
yeldesconocimientodequieneslegislanygobiernan.Elmiedodetodo
tipodegobiernoesquelagentepuedatenerinformacion".Alrespecto
sealoquepocosmesesanteshabiavisitadoelCongresonorteamericano
paraalertaraloslegisladoressobrelainseguridaddelostelefonos
celularespero,enlugardeescucharlo,loreprendieronporpublicar
supuestoscodigossecretosensurevista."Lamayoriadeloshackerssomos
egoistas,peronomalos.Esoesloquenopuedeentenderelgobiernode
EstadosUnidos",dijoEmmanuelyrecordoasuamigoPhiberOptic,quienen
esemomentocumpliaunacondenadeunaodeprision.Seocupodedarla
direccionalacualescribiraPhiberypidioquelohicieranporque"la
felicidaddelospresosalrecibirunacartaesinfinita".
Comosabes?Estuvistepreso?lepreguntaron.
NoporhackercontestoGoldstein:porparticipardeunaprotesta
contralainstalaciondeunaplantanuclear.Salienseguida,peropude
observarloquesucediaconelcorreoallidentro.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
72/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
PatriceRiemensquiennegoserunpionerodelhackingholandesydijo
estarcercadelmovimientoporsuscaracteristicasdecontestatarioy
antisemitadestacolaactividaddelgrupoHackTiccomounbuenejemplo
paracambiarlaimagenquelasociedadtienedeloshackers.Los
holandesescrearonunafundacion,adquirieronlosderechospara
constituirseenproveedoresdeaccesoaInternetaprecioseconomicosy
llegaronaconvertirseenelprincipalrepresentantedeesareden
Holanda.
Peronotodofueronrosasenelcongreso.Algunosdelosintegrantesmas
jovenesdelacomunidadquedurantelosmesesdeorganizacionsehabian
opuestoaqueserealizaraelencuentroprotagonizaronalgunosintentosde
boicot.Elprimerdiayapocodecomenzar,unsociodeAzraelaccionoun
matafuegos,supuestamentesinquererlo,cuandounamigobrasileoestaba
porsacarlesfotos.Nosolollenodepolvoblancoalosqueestaban
alrededorsinoquecasilosahogo,ademasdegenerarmalestaryprotestas
enlosresponsablesdelCentroCultural,quienesamenazaronveladamentecon
suspenderelencuentro.Nolohicierony,antelacontinuaciondel
programa,loschicossiguieronpensandocomopodiansealarsupresencia.
Elultimodiadieronunasorpresa.
Eneltelefonopublicodelhallcentralhayunmensajeparaeste
congresoledijeronaBonsembianteenunentreacto.
Allevantareltubohabiaqueaguardarel"espereunmomento"yentonces
apretarelbotondevolumen.Elvisor,cuadroacuadro,permitialeer:
"Thequickbrowmfoxjumpsoverthelazy.dog.(Elzorromarronrapido
saltasobreelperezoso.perro.)Estaconferenciasucks(huelefeo),como
todaslasconferenciasde'hackers'.Yesonotienenadaqueverconlas
buenasintencionesdeF.Bonsenbiante:essimplementequehablaracercade
loshackersespointless(insustancial).Loshackersnosomosniqueremos
serrockstarsytodaesapublicidadbarataselapuedenmeterenelculo,
nolanecesitamosninoshacebien.Eslogicoquelosquenosaben
quieransaberqueesunhacker.Bueno,vamosaintententarunadefinicion:
todapersonacuriosaesunhackerpotencial.Latecnologianoslavenden
conetiquetasquenosdicenparaqueusarla:todoesoesmentira.La
tecnologiaessolounaherramientayhayquesaberdarlavueltayusarla
delotrolado.Todosescucharonquelainformaciondebeserlibre:eso
solosignificaquetodostenemosquepoderelegirelpastodelque
comemos.Lainvestigacionencienciasesunadelasactividades
intelectualesmasgratificanteytodoslosinvestigadoressonencierta
medidahackers.SielgobiernoanunciaahoraqueprivatizalaCNEAporque
lomandoelBancoMundial,siCavallomandaalCOCINETalavarlosplatos,
ytodoesoestanlegal,nospreguntamosquienesquienparajuzgarla
legalidaddeungrupoquelounicoquebuscaeselconocimiento.Desafiar
lasleyesenlasqueunonocreeeslaunicamaneradeseguircreyendoen
unomismoynoconvertirseenunpedazodesillon,paraquevengaalguieny
sesientearriba.ManifiestoHBO.HackedbyOwls.Sres.deTelecom:
esperamosnotomenamalnuestroatrevimiento.Nuestraintencionnoera
causarinconvenientes,sinodaraconocernuestromensajedeunamanera
acordealaformadepensardelagentealaquequeriamosllegar.Para
minimizarlosinconvenienteselegimosuntelefonofueradeservicio".
Silaideaeradejarunmensajeporquehacerlotancomplicado?le
preguntaronaOpii.
Quemensaje?Porquemepreguntasami?
PorquelofirmaHBO.
YoquetengoqueverconHBO?respondio,enunintentodesepararse
delasituacion.Perodeinmediatodiounaopinionque,aclaro,erasu
puntodevistasobreunhechoenelcualnoestabainvolucrado:
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
73/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
"Supongoquelacuestioneraqueloleyeralagentealaqueiba
dirigido",dijo.
Sinoanunciabanenpublicolaformadelograrlo,hubierasido
imposible...
Peroseanuncio,yelqueloquerialeersoloteniaqueaveriguarcomo.
Noestasdeacuerdoconlarealizaciondelcongreso?
Enprincipiono,porquemeparecequeestascosaslogranllamarla
atencionyesononosbeneficia.
Tepareciomalo?
No,estuvobastantebien,peroyolohubierahechodeotraforma.Aca
hubomuchoblablaypocademostracion.Meparecequeparahaceralgo
asihayqueorganizarlodeotramanera...Queseyo,alquilarun
galpongrande,instalarvariasmaquinasenred,teneraccesoa
Internet...algoparecidoaunworkshop.Sino,notienesentido.
SiesViernesesVirus
Loshackerslocalessiguenlospasosdelmovimientomundial,enocasiones
talvezdemasiadopuntillosamente:asicomoloslectoresde2600sereunen
losprimerosviernesdecadamesenalgunlugarpublicoparaintercambiar
experiencias,enBuenosAirescomenzaronaorganizarsedurante1994
reunionesdelectoresdeVirusReport.Enprincipioseanunciaroncomo
encuentrosdeseguidoresde2600,peroluegosetransformaronenmitines
delectoresdelasdosrevistas.AllisejuntanAzrael,Opii,Zarathustra,
Drako,ElChacal,asesoresenseguridadquetrabajanparagrandesempresas
ytodotipodegente.Lacitaesapartirdelas17horasenunbarcerca
delCongreso.Quizaseaelunicomomentoenelqueesposiblevera
integrantesdePUA,HBO,NuKEyDANenunamismamesa.Loquenosignifica
quehayapaz.ElChacalsiemprediscuteconlosHBO,Azraelcriticaalos
DAN,estossequejandelelitismodeAzrael.Peroelclimagenerales
bastantetranquilo.Seintercambiandiskettes,CDROMs,cintasdebackup
sacanfotocopiasamontones(paraelbeneplacitodelafotocopiadora
vecinaalbar)y,sobretodo,charlanhastaporloscodos.Siemprehayun
grupitohablandodevirusyotrodehacking.Nuncafaltaelalarmistaque
anuncia"unarazziadelapoliciaencualquiermomento".PerolaArgentina
noeslosEstadosUnidosylafaltadeleyessobreelhackingprotegea
losasistentes.Detodasmaneras,nadiehacehackingenlareunionnitoca
algunodelosdostelefonospublicosdelbarycasinuncahay
computadoras.Esellugaridealparahablardepresentesyfuturos.En
estosdiasElChacalesunreconocidoasesordeseguridadinformaticapara
empresasyafirmaqueelcostoporelusodelineastelefonicasyde
tiempodecomputadoraesalgocontempladoporcualquierempresa.Del
hackingrescatalamaneradeestructurarlosconocimientosyreconoceque
suactualposicioneconomicasedebeindirectamenteasustiemposde
hackerasipudoadquirirconocimientosquehoyaplicaaotrosambitos,
comoeldesarrollodetecnicasdeseguridad."Tecnicasdeseguridad
infalibles",seburlaparaaclarardeinmediatoquenoexistenada
absolutamenteseguro.Semanifiesta,todavia,afavordellibreflujode
lainformacion,aunquereconocequehacepocosaoseraunpocomas
anarquistayromantico.
Hackeartienealgodevoyeurismo,unagrancuotadesatisfaccion
intelectual.Esunanecesidadbasica,comoelsexo,lacomida,la
drogayelrock&rollcompara.
Porquesosasesorentonces?
Coneltiempounhackerseaburredemoversolosuspiezas,sintener
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
74/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
respuesta.Poresosetransformaenasesordeempresas:parahacerla
jugadadeataqueytambientenereldesafiodedisearladefensa.Es
comojugaralajedrez:siganasdandoleconlaspiezasporlacabeza
alotronotienegracia.Elhackingesundesafiointelectual.
Stickyconfiesaqueyaabandonolaactividadporque"cuandotenespibes
nopodesestarhaciendounchat(conversacionpormodem),concentrado,sin
fijartesialgunodeellosseterompelacabeza.Ademasyonoeraun
hacker,meinteresabacopiarprogramasymirarloquehacianlosotros,
nadamas".Ninadamenos.Truchexsededicaaprogramarsistemas
comercialesyadministrativosytieneunBBSalquelededicasusratos
libreslosfinesdesemana.Afirmaquenovolvioatenercontactoconlos
hackersextranjerosycreequeesolepasoatodosunavezquesuperaron
losveinteaos."Yomeriomuchocuandooigohablardelosnuevoshackers
dice.Losveotanridiculosygansos.Meriocuandomedoycuentaque
estanhaciendoexactamentelasmismascosas,quemaravilloso.Yonopodia
entenderqueaotragenteleparecieramal.Meparecequelosaosno
vienensolos,estoyhechounviejodemierda."
HACKEAR(Y)LALEY
==================
"Siseguimoshaciendoqueelaccesoalatecnologiasea
dificil,burocraticoeilogico,habramascrimeninfor
matico.Porlasencillarazondequesisetrataaalguien
comouncriminalcomenzaraaactuarcomouno.Si
convencemosalagentedequecopiarunarchivoeslo
mismoquerobar,fisicamente,algo,nopodemossor
prendernoscuandounadefiniciontanampliaredunda
enmascrimenensentidoamplio.Desdibujarellimite
entreunainfraccionvirtualyuncrimenverdaderoes
unerror."
CARTADEEMMANUELGOLDSTEIN
ALCONGRESODELOSESTADOSUNIDOS
"Todaslasareasdependenhoy,sabiamenteono,desis
temasinformaticos.Eldinero,lascarrerasyposible
menteinclusivesusvidasdependendelfuncionamiento
permanentedelascomputadoras.Comosociedad,no
podemosdarnosellujodeperdonaroestimularconduc
tasqueamenacenodaenlossistemasinformaticos.
Comoprofesionales,loscientificosylosingenierosde
computadorasnopodemosdarnosellujodetolerarque
sehagaunafiguraromanticadelosvandalosycrimi
nalesdelascomputadoras."
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
75/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
EUGENEH.SPAFFORDEN
THEINTERNETWORMPROGRAM:ANANALYSIS
(ELPROGRAMADELGUSANODEINTERNET:UNANALISIS)
EstadosUnidos
Masdeuntrillondedolaressemueveporsemanaalrededordelmundo
electronicamente.EnlosEstadosUnidoscadaaosepierdencuatromil
millonesdedolaresendatosrobadosysoftpirateado.PaulSaffo,
investigadordelInstitutoparaelFuturodeMenloPark,California,
sostieneque"nadietieneideadeloquesepuedehacerconunsistema
hastaqueunabandadechicosempiezaajugaryadescubrirformasde
ingresar.Eseeselciclo:primerolosexploradores,despueslosladrones,
y,porultimo,lapolicia".DeacuerdoconDonnParker,promotordeGail
ThackerayayudantedelafiscaliaduranteeloperativoSundevily
expertoenseguridadcomputacional,elprimerabusodeunacomputadorase
registroen1958mientrasquerecienen1966sellevoadelanteelprimer
procesoporlaalteraciondedatosdeunbancoenMineapolis.Enla
primeramitaddeladecadadel70,mientraslosespecialistasy
criminologosdiscutiansieldelitoinformaticoeraelresultadodeuna
nuevatecnologiaountemaespecifico,lasintrusionescomputacionalesse
hicieronmasfrecuentes.Paraacelerarlascomunicaciones,enlazar
compaias,centrosdeinvestigacionytransferirdatos,lasredesdebian
ydebenseraccesiblesporesoelPentagono,laOTAN,las
universidades,laNASA,loslaboratoriosindustrialesymilitaresse
convirtieronenblancodeloshackers.Peroen1976doshechosmarcaronun
puntodeinflexioneneltratamientopolicialdeloscasos:elFBIdicto
uncursodeentrenamientoparasusagentesacercadedelitosinformaticos
yelsenadorAbrahamRibicoffjuntoconelComitedeAsuntosdel
GobiernodelaCamarapresentodosinformesquedieronlugaralaFederal
SystemsProtectionActBill(LeyFederaldeProtecciondeSistemas)de
1985,baseparaqueFlorida,Michigan,Colorado,RhodeIslandyArizonase
constituyeranenlosprimerosestadosconlegislacionespecifica
anticipandoseunaoaldictadodelaComputerFraudyAbuseActde1986
Elactaserefiereensumayorparteadelitosdeabusoofraudecontra
casasfinancierasoinvolucradasendelitosinterestatales.Tambien
especificapenasparaeltraficodeclavesconintenciondecometerfraude
ydeclarailegalelusodepasswordsajenasopropiasenformainadecuada.
Perosoloesaplicableencasosenlosqueseverifiquendaoscuyovalor
supereelminimodemildolares.Elaumentoenlacantidaddecasosde
hackingylasensaciondeinseguridadpermanentequegeneraronfomentada
porladifusiondeloshechosenprogramasespecialesdetelevisiony
articulosderevistasespecializadas,cambiaronlapercepciondelas
autoridadesconrespectoaloshackersysusintrusiones.Unodeloscasos
quedemostroesecambio,conescasapublicidad,fueeldeKevinMitnick.
Laprimeravezquelodetuvieronfueen1981porrobarmanualesdela
PacificTelephoneytuvoquecumplirseismesesdeprisionen1983
intentoingresarenlascomputadorasdelauniversidaddeCaliforniadel
SurypocodespuespenetroelsistemadelaagenciadecreditosTRWen
1987locondenaronatreintayseismesesdelibertadcondicionalporrobo
desofthackeolossistemasdelaNorthAmericanAirDefense(NORAD,
DefensaAereaNorteamericana),elDepartamentodeDefensaylaNASA.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
76/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Lajusticialibrounaordendecapturaensucontra,acusandolodeusarsu
magiatecnologicacomoarmaydeviolarlosterminosdesupruebafederal.
Loarrestaronen1988yunaodespueslocondenaronadosdeprision.
Duranteesetiempolenegaronelaccesoalostelefonosyalolargode
losdocemesesderehabilitacionnopudoacercarseaunacomputadora.La
durezaeneltratohaciaKevinMitnickcontrastaconaquellacondenaa
CaptainZapdelibertadvigiladaportelefono,ypreocupoalacomunidad
hacker,queconsiderolaavanzadalegalcomounaformamasdecazade
brujas.PeroelprimercasoenquesepusoapruebaelActade1986fueel
deShadowHawk(HerbertZinnJr.).Despuesdedosmesesdecontrol
policial,pinchaduradetelefonoymonitoreodesucomputadora,selo
acusodeingresarilegalmenteenBellLaboratories,AT&Tylascompaias
telefonicasdeIllinoisyRochester,conelagravantedecopiar
documentosconsiderados"sensibles".Duranteeljuicio,en1989,valuaron
esainformacionenunmillondedolaresy,apesardequeShadowHawknolo
habiavendido,seconcluyoquehabiaexistido"intentodefraude"yfue
condenadoanuevemesesdeprisionyunamultadediezmildolares.
Confiadosenesteantecedente,losinvestigadoresdeSundevilllevaronal
estradoelcasodeCraigNeidorf.CuandoTheProphetlepasoaKnight
Lightingundocumentodelacompaiatelefonica,ambosfueronacusadosde
acuerdoconelarticulo18delaseccion1029delActa,peroallise
especificandoslimitaciones:eldelitodebeafectardentrodelestadooal
comercioexterior(elrobodelineasdelargadistanciaafectaelcomercio
interestataldelaTelco),ylaperdidaodaodebetenerunvalorminimo
demildolares,poresolaacusacionvaloroeldocumentoE911ensetentay
nuevemil.Elarticuloestablece,ademas,quenoesilegalusaraparatos
pararealizarfraudes,perosiconstruirlos."Producir,disear,duplicar
oarmar"blueboxessoncrimenesfederaleshoyendia.Laseccion1030,
"Fraudeyactividadesrelacionadasconlascomputadoras",ledio
jurisdicciondirectaalosserviciossecretossobreloscasosdeintrusion
computacional.FueelcaminoelegidoporelSenadoparaliberarsedel
problema:dejaronquelosserviciossecretosyelFBIsepelearanentre
elloselresultadofuequeelFBImantuvojurisdiccionexclusivacuando
eldelitoserelacionaconlaseguridadnacional,espionajeextranjero,
bancosfederalesaseguradosybasesmilitares.Elarticuloestableceque
esilegalel"Accesoaunacomputadorasinautorizacion"siesdeuna
institucionfinancieraodeunacompaiadetarjetasdecredito(fraudes).
Deacuerdoconelcriteriodelosanalistaslegales,ladiferenciaconlas
"deinteresgeneral"(gobierno,redesinterestatales)semarcoporqueal
Congresonoleinteresaquelosserviciossecretosinvestigaransobre
todaslasintrusiones.ElFCIC(FederalComputersInvestigationComitee),
unaorganizacionpocoortodoxaynadaburocratica,eslamasimportantee
influyenteenloreferenteadelitoscomputacionales:losinvestigadores
estatalesylocales,losagentesfederales,abogados,auditores
financieros,programadoresdeseguridadypoliciasdelacalletrabajan
allicomunitariamente,sincategoriasqueestorben.Susintegrantesque
muchasvecessehacencargodelosgastosparadarconferenciasenotros
estadosestanconvencidosdequegraciasaesefuncionamientopueden
hacersutrabajo.ElFCICnoaceptasubvencionesynadiesabeelnumero
exactodemiembrosnotienejefe,presupuestonihorario,solouna
casilladecorreoenWashingtonenlaDivisiondeFraudesdelservicio
secreto.Peroeslaentrenadoradelrestodelasfuerzaspolicialesen
cuantoadelitosinformaticos,yelprimerorganismoestablecidoenel
nivelnacional.Semuevecontresgruposbasicos:entrenadores,agentesde
seguridadeinvestigadores.Enseanalrestodelasorganizacionesy
fuerzaspolicialescomotrabajarenelambitoinformatico,con
indicacionesimportantesparalapoliciacallejera,queenmasdeuna
ocasionencuentracomputadorasensusoperativos.Paralossecuestrosde
equiposrecomiendancuidarlaevidencia,fotografiartodo,ponerlenombres
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
77/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
atodosloscables,nodejardiskettesencamposmagneticosniescribir
sobreellosconbiromessecuestrarmanuales,impresionesynotas
manuscritascopiarlainformacionytrabajarsobreelduplicado,
guardandolosoriginales.
LosagentesdelFCICutilizanlosmismosmetodosqueloshackers:
pinchadurasdelineastelefonicasyfibrasopticas,monitoreode
computadorasyBBSs,trashingyhastaingenieriasocial.Siempretienenen
cuentaybuscanhastahallarloelinformaneteinterno(encasosdeBBSs)
quelesbrindaralosdatosnecesarios.BruceSterlingtuvooportunidad
mientrasinvestigabaparasulibroTheHackerCrackdowndeasistirauna
conferenciadelFCIC,enlaqueunodelosagentesdemostrocomose
pinchanlasfibrasopticas.Elhombredistribuyouncilindrometalicode
undedodelargocondostapasenlaspuntas(deunadelascualessalian
trescablesnegrostapadosconunpequeoplasticonegro),parecidoaun
multiplexor(aparatoparaduplicarseales).Sehaceuncorteenlafibra
yseconectandosdeloscablesnegrosparacontinuarlaredeltercero,
explico,vaaunmonitorquepermitevertodalainformacionquepasa.
Laexperienciadelosinvestigadoresmarcaquelastapasdeaccesoalos
tendidosdecablessubterraneossonespecialmentevulnerablesenlos
EstadosUnidos.HacepocosmesesunaempresatelefonicadeNuevaYork
descubrioqueunacompaiadecablesusabasuredparabrindarelservicio
sinpagarroyalties.UnacompaiadeseguridaddeNewEnglanddiseoel
"intimidador",untornillodeacerocuyacabezaadmitesolouna
herramientaespecial,identificadaconunnumeroyguardadaporel
fabricante.
MuchasotrasorganizacionestrabajanenelterritoriodelosEstados
UnidosUnidos,aunqueenareasmasespecificas.LaAsociacion
InternacionaldeEspecialistasenInvestigacionComputacional(IACIS)
investiganuevastecnicasparadividirunsistemaensuspartessin
destruirlasevidenciassusintegrantessonunaespeciedeforensesde
lascomputadorasytrabajan,ademasdelosEstadosUnidos,enelCanada,
TaiwaneIrlanda.LaOficinadeInvestigacionesEspeciales(OSI)esla
unicaentidadfederaldedicadafulltimealaseguridadcomputacional.
DATTA,unaasociaciondeabogadosdedistrito,seespecializaenrobosde
chips,propiedadintelectualymercadonegro.EnSiliconValleyoperala
AsociaciondeInvestigadoresdeComputadorasdeAltaTecnologia(HTCIA)
enFlorida,Illinois,Maryland,Texas,Ohio,ColoradoyPennsylvaniase
mueveelLawEnforcementElectronicTechnologyAssistanceComitee(LEETAC,
ComitedeAsistenciaparaelCumplimientodelaLeyenTecnologia
Electronica).Lasleyesnorteamericanascontemplancasitodaslasareas
dondepuedendarsedelitosinformaticos:jurisdiccionmaritimabancos
propiedadesoregistrosfederaleslaadquisiciondefalsaidentidadde
empleadoestataluoficialelusodecablesquecrucenlineasestatales
paracometerfraudeorobobajofalsaspretensioneseldaomaliciosoa
propiedadfederalelocultamiento,lamutilacion,lacopiaoelcambiode
lugarderegistrospublicos.Unodelostemasquemaspreocupantantoen
elambitolegalcomoenelcomercialsiguesiendoelusoindebidode
lineastelefonicas.HenryKluepfel,deBellComercialResearch,estimaque
elrobodellamadasdelargadistanciacuestaaempresasyclientesmasde
quinientosmilmillonesdedolaresanualeslosserviciossecretosdicen
quesondosmilmillonesylasindustriasamplianlacifraanueve
millones.En1984losbancosyempresasnorteamericanasgastaron
seiscientosmillonesensistemasdeseguridadysecalculaqueen1993
invirtieronmasdedosmilmillones.ElareametropolitanadeNuevaYork,
vanguardiadelcrimeninformaticonorteamericano,diceserobjetode
cientocincuentamilataquesfisicosatelefonospagosporao.La
preocupacionporeltemaesdetalmagnitudqueyaproliferanenempresas
ybancoslosauditoresdesistemastelefonicosqueregulansushonorarios
enunporcentajesobreelahorroqueesascompaiaslogranatravesde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
78/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
susservicios.Yanohayunaclaradivisionentrephreakersyhackers,asi
comonoesclaralaseparaciondetelefonosycomputadoras:estas
aprendieronahablaratravesdelaslineas.SegunJenkins,delservicio
secreto,hayalgopeor:algunoshackersaprendieronarobaryalgunos
ladronesahackear.Losmanualesdeentrenamientodelosagentesfederales
presentanalosBBSscomocentrosoperativosdedelitos,peronotodoslos
agentescoinciden.MuchosconsideranqueelsecuestrodelosBulletin
Boardatentacontralalibertaddeexpresion.LosoperativoscomoSundevil
crearonseriosproblemasderelacionespublicasalosservicios,yaque
losusuarioslosconsideraronunatropelloyviolacionalaprivacidad
porquejuntoalBBSsesecuestroelcorreoelectronico.Engeneral,los
procedimientosantihackersiguenunaguia.Primero,elpersonalpolicial
ingresacasiconviolenciayportodaslaspuertasdelacasaquesevaa
requisarelargumentoesquedeestamanerasonminimaslaschancesde
desgracias.Luegolaprioridadesalejaralossospechososdelas
computadorasparaquenodestruyanevidencias:Unguardiaquelesleesus
derechosselosllevaaalgunlugardelacasadondenohayamaquinas.
Dosoficialesseocupandelosequiposysusperifericos,conectadosono
alineastelefonicas.Unodeelloses,casisiempre,elquegestionola
ordenjudicial,yportantosabequetienequebuscarelotrofotografia
losaparatosyelrestodelacasaparaevitarreclamosposteriores.
Estospolicias,tanacostumbradosaobedecerreglasyordenes,conel
autoritarismograbadocomometododerelacion,seencuentranconserios
problemasycontradiccionescuandoingresanenelmundodelatelematica:
allinohayreglasfijasnileyesestablecidasmalquelespese,sontan
pioneroscomoloshackers.EnsulibroBruceSterlingcuentaunaanecdota:
unodelosagentesdelFCIClecomentoque"enelmundodelapoliciatodo
esblancoynegro,buenoymalo.Enelmundodelascomputadorastodoes
gris."Talesasi,queauncuandologranencarcelaraalgunhacker,no
estanasalvodesusintrusiones.ScottRobinsonaccedioalaterminalde
lacarceldeSantaClaramientrascumpliasucondenaymodificolafecha
definalizaciondesuprisiondel31al5dediciembre.Arrestado
nuevamente,dijoensudescargoquequeriapasarNavidadconsufamilia.
EmmanuelGoldsteinaseguraquedesde1983noquebrolaleyyquenoes
necesariohacerloparaserunhacker.
EnlosEstadosUnidossevuelvecadavezmasdificil,porquetodoslos
diasaparecenmasleyesrestrictivas.Porejemplo,escucharciertas
frecuenciasesilegalsonleyesestupidasydebenservioladas
asegura.
Porque?
Porquenotienensentido,fueronescritasyvotadasporgentequeno
entiendealatecnologia.Captarlasfrecuenciasdetelefonos
celularesesilegalperonohayformadecumplirconesaleynide
aplicarla,porqueconsoloprenderlaradioestasregistrandounao
variasfrecuencias.Larespuestacorrectaesencriptarlas
comunicacionesparaquenopuedanserescuchadas.Cuandofuial
Congresoparaalertarsobrelaposibilidaddequeseintercepten
conversaciones,loslegisladores,enlugardeescucharmemeinsistian:
"Emmanuel,porqueviolaslasleyespublicandocodigosqueson
secretos?".Lescontestequetodoloqueyohabiapublicadoaparecia
enlosmanualesyotroslibros,quenadadeesoerasecreto,yalfin
seaburrieron:"Bueno,estabien".Obviamentenoentendierondequese
trataba.
Quetipodeleyeshacenfalta?
Leyesquereflejenloqueyaexiste,quenoagreguenpenasporelsolo
hechodeusarunacomputadora,queesnadamasqueunaherramienta.
Elestafadorvaaestafarconosincomputadora.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
79/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Deacuerdoconlasespecificacionesdelasleyesnorteamericanas,las
figuraspenalesenlasquepuedeencuadrarseelaccionardeunhackerson:
*Daocriminalomalicioso.Serefierealadestruccionintencionalde
lapropiedaddeotrapersona.Debenconstatarsetrescosas:accion
humanareal,evidenciadeldaoyqueesteseaobservadoporun
tercero.
*Robo.Amenosquehayaunaclaraintenciondelictivaporpartedel
hacker,esmuydificillograrunacondenaconestaacusacion.El
debatesecentraensilasredesseconsideranpropiedadprivada
muchosinterpretanqueusarunaidentificacionopasswordajenaeslo
mismoqueabrirlapuertadeunacasa.Essinonimoderobo?Todavia
noestaresuelto(eldebatedeoncediasatravesdeWELLtratosobre
estetema).
*Fraude.Sedefineasiacualquiertipodeengaoocomportamiento
deslealconintenciondedaaraotro.Aquiseencuadranlaingenieria
socialsilainformacionobtenidaseusaparaaccederauna
computadoraysepuedeprobaralgundaoyelusodeunaclaveajena
(FryGuyfueacusadodefraude).
*Hurto.Paracalificarlodeestamanera,elhechodebereunirdos
condiciones:lasustracciondealgunapropiedadylaintencionde
privarasudueodeella.Enlasactividadesdeloshackersseaplica
alasmodificacionesenlosprogramaspara,porejemplo,generaruna
copiadelapasswordyluegoaccederaella,oaltiempodeusodeuna
computadora,serviciotelefonicooenergiaelectrica.
*Robodesecretoscomerciales.Sepuedeincluirenhurtosilos
secretosseconsideranpropiedadprivadayenesecaso,alcanzan
tantoalasustraccionfisicacomoalacopianoautorizada.
*Recibodepropiedadrobada.Elreceptordebesaber,osospechar
razonablemente,quelapropiedadesrobadayaceptarlaconla
intenciondeprivaraldueolegitimodesutenencia.Tambienpuede
incluirseenhurto,perolasespecificacionesresultancasiideales
paraacusaracualquierhacker,yaquesepuedeaplicaratodotipode
propiedad,seansecretoscomerciales,informacion,mercaderias,
servicios,tiempodecomputadora,claves,archivos,tarjetaso
informaciondecreditos(fueunodeloscargoscontraCraigNeidorf).
*Robodeserviciosotrabajoconfalsospretextos.Esunaformade
hurto.Puedeocurrircuandounhackermuestraunafalsacredencial
paraaccederfisicamenteaunacomputadoraen,porejemplo,una
universidad.
*Interferenciaconlosestatutosdeuso.Cuandounapersonanopuede
usarsupropiedadporqueotrohizoalgoqueseloimpide,se
interpretaquehayunainterferencia.Cambiosoanulacionesdeclaves
paraquealguiennopuedaaccederaunaredocomputadora.Seaplica
aunsindaovisible.
*Conspiracion.Seentiendecuandodosomaspersonascombinanoplanean
unactofueradelaley.LosusuariosdeunBBSquediscutasobreel
hackingpuedenserencuadradosenesafigura(fueunadelas
acusacionescontralosintegrantesdelaLeagueofDoom).
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
80/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
GranBretaa
MientrasenlosEstadosUnidosseplanificabaeloperativoSundevil,Mad
HackerconfiadoporlaresoluciondeljuiciocontraSteveGoldy
Triludanenloqueciaalosresponsablesdesistemasdeochenta
universidades,centrosdeinvestigacionyescuelastecnicasdeGran
BretaainterconectadospormediodelJointAcademicNetwork(JANET,Red
AcademicaConjunta).SudebilidaderanlasICL3980,lasmayores
mainframesdelmomento,ysolohackeabaesetipodemaquinas,ignorandoa
losdemasquecruzabaensucamino.Madnoeraunhombreadineradonibien
equipado:tenianadamasqueunaCommodoreAmiga1000conectadaaun
modem,perocontabaconingeniosuficientecomoparausarladebasede
lanzamientoensusviajes.ElpuenteparallegarhastaJANETfueun
colegiocercanoasucasa,elQueenMaryCollege(QMC)enelqueingresoa
travesdeunacuentadefaultque,despuesdeunashoras,lepermitio
obtenerprivilegiosdemanagersystem.Alligenerocuatrousuariosanombre
deAlanDolbyparasaltarconellosalaredyllegarhastalasICLdelas
universidadesdeGlasgow,Nottingham,BelfastyBath,entreotras.
"Elobjetivoestratardeconseguirlacategoriamaximadentrodelsistema
deciaMadHacker,ladedirectorunavezquelaobtenes,noseguislas
reglassinoquelasdictas,esunjuegoconelsysman."BobJoneserael
jefedeprogramadoresdelQMCyteniaporentoncestreintayochoaos,su
etapadejugarhabiapasado.CuandodescubriocuatroarchivosADnotardo
enaveriguarqueeranlosusuariosqueMadhabiacreadoparaaccedera
JANETinformoaJeremyBrandydirectordeinformaticadelcolegioy
entreambosoptaronporcontrolarlasexpedicionesdelhackersincerrarle
elingreso,aunquelequitaronlacategoriademanager.Tambiendecidieron
grabarlasintrusionesyborrartresdelascuentas.Eljefedeseguridad
delQMC,porsuparte,informoalaComputerCrimeUnit(CCU,Unidadde
DelitosenComputadoras)deScotlandYard.Esadependenciasehabiacreado
en1971peroenesemomentocontabaconsolocuatroagentes,entreellos
JohnAusten,aquiensedesignoparaseguirelcaso.Austeninvolucroala
BritishTelecom,porquelamejormaneradepescaralintrusoera
controlandolaslineastelefonicas.MadHackersediocuentadequelo
habiandescubiertopero,lejosdeamedrentarse,ganoconfianzaensi
mismo.Suatrevimientofueenaumento."Creoquedeberiansaberqueestoy
loco,ytambiendeprimido"fuelafrasequeserepetiaporcentenaresen
lospapelesdelaimpresoraconectadaalacomputadoradelQMCcuandoBob
Jonesingresoenlaoficinaunamaana."Aceptoelreto.Estolesllenara
suasquerososistema",leyoelresponsabledelareaenlaUniversidadde
Hullalrevisarsucorreoelectronico:Madhabiacargadoenlamaquinaun
rabbit(conejo),programaqueprovocaprocesosinutilesysereproduce
comolosconejoshastaqueagotalacapacidaddelamaquina.Quisohacer
lomismoenelserverdelaUniversidaddeGlasgow,peroeloperadorde
turnoanulosuintento.NochesdespuesRogerMacKenzieeldirectordel
sistemadeGlasgowtratodeingresardesdesucasaytecleola
contrasea."Lockout"lerespondiolapantalla:MadHackerhabiaanulado
sucuenta.
ElcoreoelectronicodeBobJones,mientrastanto,sellenabacon
mensajes:"QueE.T.llameacasa","QueNormanBatessepresenteenlas
duchas","Porquenomesacan?",eranlosmascomunes.PeroJonesno
queriaanularlaentrada,queriapescarlo.ElmismoobjetivoteniaAusten
algunosdelosmensajesdeMaddabanaentenderquehabiapenetradoenlas
computadorasdelMinisteriodeDefensayelMI5,unodelosserviciosde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
81/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
inteligenciabritanicos,ylosdeScotlandYardnoestabandispuestosa
permitirquecontinuara.El6dejuliode1988alasochodelanoche,el
padredeNickWhiteleyestabasentadoensusillonfavoritomirando
televisionmientrassuesposacocinabaysuhijopermaneciacomocasi
siempreaesahoraensuhabitacion.Losgolpesenlapuerta
sobresaltaronatodos.Porquetaninsistentes?Porquenotocabanel
timbre?
Buenasnoches.ElseorWhitelet?lanzo,sinmaspreambulos,un
hombrevestidoconelegantetraje.
Asies.Puedosaberquienpregunta?contestoelpadredeNicken
shortsyzapatillas.
AgentedeScotlandYard.Tengounaordenjudicialparaarrestara
NicholasWhiteley.
CuandoNickleyoelpapellargolacarcajada.
"Daoscriminales"?Estonoesparami,acadebehaberunaconfusion
razonoenvozaltaelmuchacho.
TeniadiecinueveaosysuunicopecadohabiasidojugarconlasICL3980
delaredJANET,penso.Peroelmontoestimadodelosdaosalcanzabaa
sesentamillibras,algomasdecienmildolares.Despuesdelarrestoy
secuestrodeequipos,Nickquedoenlibertadbajofianza,peroen1990fue
juzgadoycondenadoaunaodeprisionconochomesesdelibertad
condicional.PasodosmesesenlascarcelesdeBrixtonyWandsworth,donde
sufriopresionesporpartedeotrosinternosparaquedifundierasus
conocimientos,perosiempreresistio.Quedolibreenmarzode1991.
Elcasoestimuloelanalisisdenuevasleyessobredelitosinformaticos.
EnagostodelmismoaoenquejuzgaronaNickcomenzoaregirlaComputer
MisuseAct(LeydeAbusosInformaticos)porlacualcualquierintento,
exitosoono,dealterardatosinformaticosconintencioncriminalse
castigaconhastacincoaosdecarcelomultassinlimite.Elacceso
ilegalaunacomputadoracomtemplahastaseismesesdeprisionomultade
hastadosmillibrasesterlinas.Elactasepuedeconsiderardivididaen
trespartes:hackear(ingresarsinpermisoenunacomputadora),haceralgo
conesacomputadorahackeada(leermensajesprivadosoloqueseaque
constituyaundelito)yrealizaralgunamodificacionnoautorizada.El
ultimoapartadoserefieretantoalhackingporejemplo,lamodificacion
deunprogramaparainstalarunbackdoor,lainfeccionconviruso,yendo
alextremo,aladestrucciondedatoscomolainhabilitaciondel
funcionamientodelacomputadora.Perocomonohacefaltahackearla
maquinaparamodificarsusdatos,bajoestaleyliberarunviruses
delito.Enenerode1993hubounraidcontraelgrupodecreaciondevirus
ARCV.Seprodujeronvariosarrestosenlaquefueconsiderdalaprimera
pruebadelanuevaleyenunentornoreal.
Conrespectoalhacking,en1991lapoliciainglesaarrestoaPaul
Bedworth,unchicodediecisieteaos,bajocargoscontempladosenelacta
demalusodelascomputadoras.Otrosdoshackersfueronarrestadosjunto
conel:Karl,deveintidosaos,yNeil,deveintiseis,quienesse
declararonculpables,esperandoqueesoredujerasuspenas.Losabogados
deBedworthfundaronsudefensaenqueeraunjovenimpresionableyque
sufriade"adiccionalascomputadoras".Eljuradoloencontroinocente,
sobrelabasedeldiagnosticodeadiccionpresentadoporelabogado.Este
fueelprimercasodehackingtratadobajoelactay,sibienlogrodos
condenasdetres,demostroquehaymanerasdeevitarelcastigo.Hugo
Cornwall,autordeTheHacker'sHandbook,declaroque,ensuopinion,el
juradoestabadeseosodedejaralchicoenlibertadporqueelarresto
habiasidoexesivamenteviolento.Suscompaerosnotuvierontantasuerte:
fueronsentenciadosaseismesesdecarcel.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
82/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Holanda
Hastaeldia1demarzode1993Holandaeraunparaisoparaloshackers.
LaGalacticHackerPartyfueunejemplodeloquesepodiahaceren
HolandasinmeterseenproblemasconlaleyelgrupodehackersHackTic
eramuybienconsideradoporlaprensayelpublicoengeneral,ysus
relacionesconlapoliciaerancordiales.Peroapartirdeesafechatodo
cambio.EsediaentroenvigencialaLeydeDelitosInformaticos,con
articulosespecificossobretecnicasdehacking.Elmerohechodeentrar
enunacomputadoraenlacualnosetieneaccesolegalyaesdelitoy
puedesercastigadohastaconseismesesdecarcel.Apartirdeahitodo
empeora.Siseusoesacomputadorahackeadaparaaccederaotra,lapena
maximasubeacuatroaosaunqueelcrimen,asimplevista,nopareceser
peorqueelanterior.Copiararchivosdelamaquinahackeadaoprocesar
datosenellatambienconllevauncastigodecuatroaosenlacarcel.
Publicarlainformacionobtenidaesilegalsisondatosquedebian
permanecerensecreto,perosisondeinterespublicoeslegal.Eldaoa
lainformacionoaunsistemadecomunicacionespuedesercastigadocon
carceldeseismesesaquinceaos,aunqueelmaximoestareservadopara
quienescausaronlamuertedealguienconsuaccionar.Cambiar,agregaro
borrardatospuedeserpenalizadohastacondosaosdeprisionpero,si
sehizoviamodem,aumentaacuatro.Losvirusestanconsideradosde
maneraespecialenlaley.Sisedistribuyenconlaintenciondecausar
problemas,elcastigopuedellegarhastaloscuatroaosdecarcelsi
simplementeseescapo,lapenanosuperaraelmes.Elarticulodedicadoal
phreakingestableceque"usarelserviciomedianteuntrucotecnicoo
pasandosealesfalsasconelobjetivodenopagarlo"puederecibirhasta
tresaosdeprision.Esfamosalarespuestadeunphreaker:"Seales
falsas?
Yousosolamentesealesverdaderas!".Laventadeelementosque
permitanelphreakingsecastigaconunaodeprisioncomotopeysiese
comercioeselmododeganarselavidadelinfractor,elmaximoaumentaa
tres.Laingenieriasocialtambienescastigadaconhastatresaosde
carcel.Recibirdatosdelaireeslegal,siempreycuandonohagafaltaun
esfuerzoespecialparaconseguirloslaaclaracionprotegedatos
encriptados,comolosdeciertoscanalesdetelevisionsetelital,aunque
noestaclaroqueseentiendeporesfuerzoespecialytodavianohay
jurisprudencia.Falsificartarjetasdecreditoodebancaelectronicay
usarlasparaobtenerbeneficiosocomosifueranoriginalesestapenado
conhastaseisaos,perohacerlasynousarlaspareceserlegal.
Apesardelaley,HackTicorganizoelcongresoHackingatTheEndofThe
Universe(Hackeandoenelfindeluniverso)sinningunproblemalegalsin
embargo,muchosasistentessequejarondequelosorganizadoresadvertian
quenousaranlaredinstaladaenelcampingparahackingycasitodaslas
charlassehicieronconlaaclaraciondequeloshechosmencionadoshabian
sucedido"muchoantesdel1demarzo".Inclusounarevistanorteamericana
hablodeleventocomo"(Not)HackingatTheEndofTheUniverse".Abogados
yautoridadesholandesasexplicaron,enelmomentodesancionarlaley,
queestabahechapara"atraparalverdaderoypeligrosocriminaldelas
computadoras",categoriaenlaqueincluyeronaempleadosbancariosque
cometenfraudes,exadministradoresdesistemasqueloatacanconanimode
venganzaytraficantesdetarjetasdecredito.Sinembargo,tressemanas
despuesdepromulgadalaley,lapoliciadeAmsterdamarrestoalprimer
hackersospechosodeinfringirla.RGB,dediecinueveaos,estabausando
unsistemaUNIXdelaUniversidadLibredeAmsterdam(VrijeUniversiteit)
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
83/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
conunacuentaquenolepertenecia.Desdeesacomputadorasehabia
conectadoconotradelaUniversidadTecnicadeDelft,porlocualla
sentenciaquelecorrespondiaencasodequeloencontraranculpablepodia
llegaraserdecuatroaos.Comonoquisodeclararfuedetenidopor
treintayochodiaspero,aparentementeenvirtuddefaltadepruebas,lo
liberaronynovolvioatenerproblemasporeseincidente.
Lapolicia,detodasmaneras,nonecesitabadelafamosaleypara
encarcelaraalguien.El27deenerode1992,almejorestilodelservicio
secretonorteamericano,agentesholandesesentraronenlacasadelhacker
Wave,enRoermond,yenladeFidelio,enNuenen.Ambosformabanpartedel
grupoTimeWasters.Comosospechososselesconfiscaronequiposydiskettes
yfuerontransferidosaAmsterdam,dondepermanecieronincomunicadoshasta
el5defebreroynoselespermitionisiquierarecibirropadesus
familiares.Selosacusodeentrarenlacomputadorabronto.geo.vu.nl,
pertenecientealamismaUniversidadLibredeAmsterdam.Falsificacionde
documentos,destruccionyestafaeranloscargosensucontra,deacuerdo
conlasleyesvigentesenesemomento,ysobrelabasedequehabian
modificadodocumentosenelsistemadejandoloinutilizable(falsificacion
ydestruccion),usandolascuentasdeladministradorodeusuarios
legitimos(estafa).Elcasonopasoamayores,perofueunaclara
advertenciaaloshackers.Laparteacusadoradejopasarellimitede
tiempoparapresentarsudenunciaylosdetenidosrecuperaronlalibertad
ysuspertenencias.Huboquienespensaronqueelorigendelaactitud
policialdebiaserbuscadoenlaspresionesdelgobiernonorteamericano
haciaelholandescomoconsecuenciadeunainfiltracionenlossistemas
militaresdelosEstadosUnidos.Amediadosde1991,algunoshackers
holandesesleyeron,enesossistemas,documentosteoricamentesecretos,
grabaronunvideoylomostraronportelevision.Peroelgobiernode
HolandanopareceestardeseosodecrearsupropiaoperacionSundevil:
hastaahoralascosasnopasandeescarmientosoadvertencias.Patrice
Riemensconsideraque"muchasvecesnoesclarodondeestanloscrimenes,
yaquelosinvolucradossobretodoencasosdeguanteblanconolos
hacenpublicosparanodemostrarcuaninsegurossonsussistemas.En
cambio,anteunhechodehackingsemontaunagranpublicidad
sensacionalistaconlaintenciondedesacreditarloporqueloquehace,
justamente,esdemostrarlainseguridaddeesosmismossistemas".
Chile
ChilefueelprimerpaislatinoamericanoensancionarunaLeycontra
DelitosInformaticos,publicadaenelDiarioOficial(equivalentedel
BoletinOficial)el7dejuniode1993.Segunella,ladestrucciono
inutilizaciondeunsistemadetratamientodeinformacionpuedeser
castigadoconprisiondeunaoymedioacincocomonoestipulala
condiciondeaccederaesesistema,puedeencuadrarsealosautoresde
virus.Siesaaccionafectaralosdatoscontenidosenelsistema,la
prisionseestableceriaentrelostresyloscincoaos.Elhacking,
definidocomoelingresoenunsistemaosuinterferenciaconelanimode
apoderarse,usaroconocerdemaneraindebidalainformacioncontenidaen
este,tambienespasibledecondenasdehastacincoaosdecarcel(por
ejemplo,utilizarunabasededatosconfuncionestadisticapararealizar
publicidaddeunproducto)peroingresarenesemismosistemasinpermiso
ysinintencionesdeversucontenidonoconstituyedelito.Daraconocer
lainformacionalmacenadaenunsistemapuedesercastigadoconprisionde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
84/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hastatresaos,perosielquelohaceeselresponsablededichosistema
puedeaumentaracinco.Estaleyesmuysimilaralainglesaaunqueagrega
laproteccionalainformacionprivada.
Francia
EsposiblequeFranciaseaunodelospocospaisescuyosgobiernossacaron
provechodelaactividaddeloshackers.En1981,apocodeasumirel
gobiernodeFranoisMiterrand,muchosfrancesestemerososdelsocialismo
sacarondelpaissuscapitalespararadicarlosenSuiza.Untecnico
descubriocomoingresarenlascomputadorasdeesepaisyarmounlistado
demasdecincomilfrancesesconsusnombresreales,domiciliosytodas
lasoperacionesrealizadasdesdeelprimerdiadeaperturadecadacuenta.
Secreequeelgobiernofrancescomprolainformacionquenopudoser
desmentidaporlossuizosytantolosinfractorescomolosbancos
sufrieronlasconsecuencias:devoluciondecapitalesymultasparaevitar
laprision.Peroen1986sedetectaronmilcuatrocientoscasosde
anormalidadesinformaticasquesignificaronestafasporseiscientos
millonesdedolaresydosaosdespues,enenerode1988,Franciadictosu
propiaLeycontraDelitosInformaticos,queprevepenasdedosmesesados
aosdeprisionymultasdediezmilacienmilfrancos(milquinientosa
quincemildolares)por"intromisionfraudulentaquesuprimaomodifique
datos".
Argentina
Enelpaisnohaylegislacionespecificasobrelosllamadosdelitos
informaticossoloestanprotegidosloslenguajesdebasesdedatosy
planillasdecalculo,contempladosenlaley11.723dePropiedad
Intelectual,modificadaporeldecreto165/94,publicadoenelBoletin
Oficialel8defebrerode1994.Sibienlasmodificacionserealizo
justamenteparaincluiresositemenelconceptodepropiedadintelectual,
notieneencuentalaposibilidaddeplagio.Enunodelosprimeroscasos
quesepresentaronenestesentido,eljuezacargodictaminoquenohay
jurisprudenciaquepermitaestablecerqueporcentajedeigualdadenla
escrituradedosprogramasseconsideraplagio.Lascopiasilegalesde
softwaretambiensonpenalizadas,peroporreglamentacionescomerciales.
Adiferenciadeotrospaises,enlaArgentinalainformacionnoesunbien
opropiedad,porlotantonoesposiblequesearobada,modificadao
destruida.Deacuerdoconloscodigosvigentes,paraqueexistaroboo
hurtodebeafectarseunacosaylasleyesdefinencosacomoalgoqueocupa
unlugarenelespaciolosdatos,sesabe,sonintangibles.Sialguien
destruye,mediantelosmetodosquesean,lainformacionalmacenadaenuna
computadoranocometiodelitoperosirompioelhardwareoundiskette
serapenalizado:enesecaso,deberahacersecargodeloscostosdecada
elementoperonodeloquecontenian.Lasbasesdedatospuedenvenderse
sinimportarcualeslainformacionquecontienenniparaquelavaausar
elcomprador.Enelambitopolicialesconocidoelcasodeunestafador
quecomprounabasededatosyenviounacartaacadapersonainformandole
quehabiaganadounviajeporsorteocuandolosinteresadosconcurriana
recibirelpremiolescobrabaciendolaresporgastosadministrativosyel
viajenuncasehacia.Encuantoalaactividadtipicadeloshackers,las
leyescastiganelhurtodeenergiaelectricaydelineastelefonicas,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
85/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
aunquenoesfacildeterminarlacomisiondeldelito.Porejemplo,enel
casodeblueboxingcuandoseusaunnumerogratuitodeotropaispara
accederallamadasintrnacionalesladificultadradicaenestablecer
dondesecometioeldelitoyquieneseldamnificado.Lasituacionvaria
cuandoserealizadentrodelpais,algoqueahorapodriahacerseenla
Argentinaconlosnumeros0800demuyrecienteinstalacion.Porotro
lado,casinohayantecedentesdehackinginternoyaquelamayoriadelos
organismosoficialesnotienenconexionconelexteriorytampocoestan
enlazadosentresi.Lospocosqueestaninterconectadostienenunusomuy
escaso,porqueelespirituquereinaeseldenopasarinformacionpropia
alosdemas.
ElcomisarioJuanCarlosTirante,acargodelaDivisionComputaciondela
PoliciaFederal,aclaraquelosposibleshechosdehackingseencuadrany
afirmaqueenrealidadsonenlacategoriadedelitoscomunescomo
defraudaciones,estafasoabusodeconfianzalaexistenciadeuna
computadoranomodificaelcastigoimpuestoporlaley.Elorganismonacio
en1946ytuvosuprimeracomputadoraveinteaosmastarde,peroel
primercasoenelqueintervinofueeneldeYuyoBarragan,en1983."Los
hackersargentinos,porahoradiceTirante,notienenlacapacidadyla
tecnologiaqueteniansuscolegasdelChaos."Paraelcomisario,el
concepto"delitoinformatico"calificalatransgresionporsuherramienta
ynoporsucontenido,algopococomun.ElsubcomisarioRubenBarreiro
aclara,enunarticulodelarevistaMundoPolicial,quelaformade
denominacioncorrectaes"delitoseninformatica",yaquepermiteel
encuadretradicionaldeactosilegalescometidosconelauxiliodeuna
computadora.Estopodriaabarcardesdedelitoscontralapropiedad(la
mayoria)hastadelitoscontraelhonor(porejemplo,incluirantecedentes
falsosenarchivosoficialesqueperjudiquenalapersonaencuestion).
Tambiendetallalosinconvenientesconquetropiezanlosinvestigadores
enloscasosdondeestainvolucradalainformatica."Faltadelegislacion
acorde,tantopenalcomodeprocedimientos"y"faltadecapacitacionde
quienesinvestigan"sonlosdosprimerospuntosdestacadosporBarreiro.A
elloslessuma"faltadecooperaciondequienesdeberiandenunciarlos"y
"ausenciadetecnologiaenlaPoliciaparaelseguimientodeloscasos".
JuanCarlosTiranteexplicaque"laDivisionnorealizaaccioneso
investigacionespreventivasalmododelasorganizaciones
estadounidenses:actuaenunaspectopericialcuandoeloperativoyaesta
enmarcha".Larazonmasimportanteparaquesucedadeesemodo,segun
Tirante,esque"lamayoriadelosdelitossecometendelapuertadeuna
empresahaciaadentro.Paraprevenirtendriamosqueestaralliyesoes
comometerseenunacasaparacontrolarquelascosasfuncionenbien
imaginaeloficialanadielegustademasiado".Ynadieestatanlibre
deculpascomoparatirarlaprimerapiedra.LaPoliciaFederaladhiere,
segunelarticulodeBarreiro,auninformedelDepartamentodeJusticia
delosEstadosUnidosenelcualseconsideraaunacomputadoracomo
objeto(daoorobodelamaquinay/oprogramas),sujeto(ambitodondese
desarrollaeldelito),instrumento(engeneral,ilicitosfinancieroscomo
transferenciadevaloresoinformacionfalsa)osimbolo(presentaun
registrofalsoparaengaar,intimidaroconseguiralgunacesiondela
victima).Elorganismoacuerda,ademas,conladefinicionquehicieraun
grupodeexpertosenParisen1983consultadosporlaOrganizacionparael
DesarrolloyCooperacionEconomica."Todaconductailegalnoeticao
desautorizadadijeronlosespecialistas,queimpliqueprocedimiento
automaticodedatosy/otransmisiondedatos",seencuadraenelconcepto
dedelitoinformatico.
CasilatotalidaddeloscasosenqueintervinoladivisionComputacionde
laPoliciafueronprotagonizadosporempleadosdelasempresasafectadas
quedescubrieronlasfallasdeseguridadenlossistemasopor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
86/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
tradicionalesestafadores,ynoporhackers,enelsentidohistoricodel
termino.Casitodaslasvictimasdedelitoscometidosconcomputadoras,
ademas,tratandemantenerlosensecretoantelaperdidadecredibilidad
queoriginarialapublicacion.JuanCarlosTirantelomencionaensu
ponenciaanteelVISimposioInternacionaldeCriminalisticaquese
desarrolloenseptiembrede1994enBogota(Colombia)ydaejemplosclaros.
Amediadosdelosaos80loscajerosautomaticosdeunbancofueron
vaciadosduranteunfindesemanalargo.Unoperadordelaempresasabia
queenesosdiasloscajerosfuncionabanoffline(noestabanconectadosa
lacasamatriz)yporlotantotomabancomociertalainformaciondela
tarjetaquesepresentabaygrababanenunsurcoespeciallaoperacion
realizada.Perosialguienteniacopiasdelatarjetapodiarepetiresa
operaciontantasvecescomotarjetastuviera.Conestainformacion,el
operadoraccedioalabasededatosconlosnumerosdeidentificacion
personaldelosclientesyduplicounacantidadsuficientecomopara
saquearloscajerosautomaticos.Eldiasiguientealferiadolasarcasdel
bancohabiansufridounaimportantemermaylasautoridadestuvieronque
hacerladenunciajudicial.Eloperadorfuedetenidoporqueeralaunica
personaquehabiapreguntadoacercadelfuncionamientodeloscajeros.
Unconflictogremialafinalesdelamismadecadaenunaempresamixtade
capitalesalemanesydelEstadoargentinopermitiodescubrirlaestafaque
veniarealizandodesdehaciadosaoslaresponsabledelsectorsueldosde
laoficinapersonal.Araizdelaluchapormejoressalarios,los
empleadosdecomputosdecidieronlistar,deacuerdoalmonto,las
liquidacionesdedirectivosyoperarios.Enprimerterminofigurabauna
personaquehabiasidodadadebajaunaoantes.Laresponsablede
sueldossolodebiomodificarunnumeroparaqueseexpedieraelcheque
correspondiente:elnueveidentificabaaquienesestabanenactividad,el
ceroalosquerecibianlaultimaliquidacionyelunoalosqueyano
trabajaban.Tesoreriacontrolabalosimportesperonolosnombresdelos
empleados.Otrosejemplossonlosintentosdeestafas,atravesde
transferenciaselectronicasdedinero,contradiversosbancosdelpaisque
poblaronnoticierosypaginasdediariosenelultimoao.Elprimer
intentoseprodujoel4denoviembrede1993enelBancoFrances,cuando
entresieteydiezpersonastratarondetransferirabancosuruguayosla
pequeezdetreintaycincomillonesdedolares.Paraesosecuestrarona
dossupervisoresdelsectorComercioExteriordelacasacentralbancaria
ylosobligaronabrindarloscodigos,quepasaronauncomplicepor
telefonocelular.Estecontroloquelaoperadoradelsistemabancario
teclearalainformacioncorrectayseretiroconvencidodehaberlogrado
lastransferencias.Laestafanoseconcretoporunarazonenextremo
fortuita:elcaminodelatransferenciaeraBuenosAiresEstadosUnidos
SuizaUruguayyesediahabiacambiadoelusohorariodelacostaEste,de
modoquelosbancosnorteamericanosestabancerrados.Nilaoperadorani
elasaltantesedieroncuentaporquelaimpresoraquetransmitelos
registrosestabaapagada.EljuezenloCriminalyCorreccionalFederal
Numero8,JorgeUrso,calificolacausacomo"secuestroextorsivo",algo
muyalejadodelquehacertradicionaldeloshackers.
Noobstante,elintentofuesuficientecomoparaquealospocosdias,el
11denoviembre,serealizaraelVICongresoArgentinodeInformatica,en
elqueespecialistasenseguridadbrindaronconferenciasalosejecutivos
detodoslosbancoslocalesyextranjerosdelpais,preocupadosporno
convertirseenlossucesoresdelFrances.Elusodelainformaticapara
transferenciasyoperacionesdecomercioexteriorcomenzoenlaArgentina
amediadosdeladecadadel80.Pasaroncasiquinceaoshastaqueun
intentodeingresoilegalenlossistemasbancariossedioaconocer,pero
hayquetomarencuentaque,segunlarevistanorteamericanaLawandOrder
(LeyyOrden),sedenunciansoloel11porcientodelosdelitos
informaticos.ElFBIconsideraqueel85porcientodelasintrusiones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
87/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
quedanimpunes.Unodelosmasfabulososrobosdesdelainformatizacionde
losbancosseprodujoenelSecurityPacificNationalBankdeCalifornia
enlosaos80.Unconsultordelbancoobtuvolasclavesdelsistemayde
unacuentacononcemillonesdedolarestransfiriocasilatotalidadaun
bancodeBelgicaenlacuentadeunbrokerdediamantes,porsupuesto
enteradodelaoperacion.Elbancobelgaconfirmolaoperacionyel
consultortuvoqueesperarloquedemoraelavionenllegaraBelgicapara
cobrareldineroenbrillantes.Latentaciondeingresarenalguna
sucursalbancariaymoverdineroesgrandeporquetambiensongrandeslas
posibilidades:tienenunpromediodetrescientosmilpesoscirculante.
Peroentodosloscasosregistradosdeintentosoconcreciondeestafas
existiounempleadodelaempresainvolucradoenconnivenciaconel
estafador.Noessencilloparaunhackeraccederaunbancoymaniobrar
conlascuentas:debesaberquetipodemaquinaactuacomocentraldel
sistema,quelenguajeutilizayquesistemaoperativo.Sitienetodosesos
datosylograacceder,todaviadeberaverselasconlabasededatos,nada
simpleporciertoengeneral,losbancosnoutilizanprogramasestandar,
sinoquedesarrollansuspropiossistemasunavezsuperadasesas
pruebas,elhackerquedarahabilitadoparahacertransferencias,cancelar
saldosdetarjetasdecredito,comprardivisas,etcetera.
GordonMorris,especialistanorteamericanoenseguridadinformatica
bancaria,afirmaquelossistemasenbancosyconsultorasfinancierasson
abiertosyfacilitanlaentradadeloshackersatravesdelaspasswords
pordefecto,unodelosprincipalesdatosqueaparecenenlas
publicacionesundergroundoenalgunosBBSs.EnlosEstadosUnidoslos
bancosestanobligadosareportaralgobiernocualquiersospechasobreun
ingresoointentonoautorizado,perolasestadisticassegunMorris
demuestranquenohaydemasiadoscasosdeinfiltraciondehackers."Las
transferenciaselectronicasdedinerosonlapartemasriesgosadelos
sistemasbancariosdiceelespecialista,porquenecesitanunempleado
queverifiquelasoperaciones,loquelepermiteingresaryaccionar
libremente.Estasituacionesotrafalladeseguridad,porqueloquese
recomiendaesquehayadospersonasparaactivarelsistema."Morriscree
queelproblemafundamentalradicaenquelosresponsablesnoentienden
realmentecualessonlosriesgos,noquierenperdereltiempoynoponen
enfasiseneltema.Aveceslaactitudselimitaapensarquesianadiele
importa,debeestarbien.AntonioAramouni,presidentedelaAsociacionde
InformaticaArgentina,considera,porsuparte,queeldesarrollo
tecnologicoacercoalcomundelagente"laposibilidaddeutilizar
herramientasfantasticas.Peroesacasounafacilidadparaeldelito?",
pregunta.Yseresponde:"Creoquesi.Antes,pararobarunbanco,tenias
quehacercomoMarioFendrich(tesorerodelbancodeSantaFeacusadode
fugarsecontresmillonesdepesosdelTesoroNacional):teniasque
llevartelaplata.Ahoratenesmediosquetepermitenrobaradiezmil
kilometrosdedistanciasinelriesgodealarmas".Aramouniaseveraque
"nohayunaconcienciadesarrolladadelaseguridadatrasdela
herramientalagenteseembelesaconlainformaticaperolaprevencionde
losriesgosnotieneelmismogradodedesarrollosostenibledela
herramienta".Lafacilidaddecomunicacionentrediversospaisesque
brindalatelematicadificultalasanciondeleyesclarasyeficacespara
castigarlasintrusionescomputacionales.ElChacal,enmediodeldebate
poreltema,sepregunta:"Leerenunapantalla,esrobo?Ysisaltode
unsatelitecanadienseaunacomputadoraenBelgicaydealliaotraen
Alemania,conlasleyesdequepaissemejuzgara?".
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
88/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
USTEDTAMBIENPUEDEHACERLO(MANUAL)
====================================
WeworkinthedarkTrabajamosaoscuras,
Wedowhatwecanhacemosloquepodemos,
Wegivewhatwehave.damosloquetenemos.
OurdoubtisourpassionLadudaesnuestrapasion
andourpassionisourylapasionesnuestro
task.trabajo.
TherestisthemadnessElrestoeslalocura
ofart.delarte.
HENRYJAMES,CITADOENELFAQDEALT.2600
Loshackersusanunagrandiversidaddemetodosparalograrsus
objetivos,ningunodeloscualesescomopopularmentesecreesu
genialidadinnatanilamagia.Sisequiereentenderelhacking,el
primerpasoesfamilizarizarseconlastelecomunicaciones,lossistemas
engeneralyalgunosespecificos.Lossistemasoperativoscontrolande
maneraabsolutaelfuncionamientodelascomputadoras,yensumayoria
brindanayudaextraenlapantalla,lagauchitafuncion"Help".Perohay
algomasimportanteenesteprimerpaso:sabersobrelossistemasaquello
quenoseconsignaenlosmanuales.Lasrevistasconstituyenunaexelente
fuentedeinformacion.Larenombrada2600,queeditaelprocer
norteamericanoEmmanuelGoldstein,esunadelasquebrindanmayor
utilidadinclusivesuslectoresquenosonhackerslarecomiendan.Otras
yadesaparecidas,comoTAP,sepuedenconseguirbuscandoenlos
clasificadosde2600.Loslibrosacercantambiendatosdegran
importancia.Bibliografiasobrehackingo,directamente,sobreseguridad
manualesdesistemasoperativosyredesespecificacionesdeprotocolos
esindispensabletodaaquellainformacionquepermitaconocerlas
debilidadesdeunsistemayloscomandosalosqueresponde,susformatos
decodigos,losmodosdeentradaysalidaycualquierdetallesobrehard
ysoftware.Losnewsgroups(forosdemensajespublicos)deInternet,como
comp.virus,alt.2600,alt.hackers,alt.securityocomp.dcom.telecompor
nombraralgunossonlugaresparapreguntartodotipodecosasyhallar
larespuestadeexpertos.Antesdedejarunmensajeenlosnewsgroupses
convenienteleerlasFrequentlyAskedQuestions(FAQs,preguntas
frecuentes)decadauno.Decualquiermodo,elarmaprincipaldelhacker
eslainteligencia,peronounicamentelasuya.Paraelllanerosolitario
delasredes,lafaltadeinteligencia,conocimientoocuriosidaddel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
89/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
otroladoesdesumautilidad.Esmuycomunquedespuesdeunrobo
espectacularseescuchelafrase"Loayudarondeadentro".Enelcasodel
hackergeneralmenteescierto,peronoporlaconscientecolaboracionde
"eldeadentro".Unapasswordmalelegida,unsistemamalconfigurado,
cualquierinformacionquenosigaelflujocorrectoysedesviehacia
malasmanos...todopuedeseraprovechado.Sielsistemafueseperfecto
nopodriaserhackeado.Peronohaysistemaperfecto,siemprehayuna
puertamalcerrada.Elproblemaconelquesetopanlosdiseadoreses
quelossistemasdebenserdeusosencillo,yesofacilitaelingresode
unhacker.Sisepresentantrabasnosololoscuriosostendran
inconvenientes:losusuarioslegitimostambien.Sielsistemapermiteque
eladministradoraccedaalosarchivossecretos,elhackerqueconsiga
losatributosdeaquelvaapoderusarlos.
Bichos
Cuentalaleyendaquelaprimeracomputadoradigital,laENIAC,empezoun
diaafuncionarmalsinmotivoaparentealrevisarloscircuitos,se
descubrioqueelproblemaeraunapolillaquesehabiametidoenel
interiordelordenadoratraidaporelcalordelasvalvulas.Deallique
elterminobug(bicho,insecto,eningles)hayaquedado,enlajerga
informatica,comonombredecualquiererrordeprogramacion.Actualmente
losinsectosnosonunproblemaparaloscircuitosintegradosyloschips,
peroloserroresdeprogramacionsiguenexistiendoyseconsideraqueun
programasinbugsesobsoleto,yaquecuandosedetectaronycorrigieron
todosloserrorespasodemasiadotiempodesdesucreacion.Porlogeneral,
unprogramadorsabequesuproductotieneerrores,peroelcostode
corregirlosyenviarlanuevaversionatodoslosusuariosnojustifica
quesesolucioneninmediatamente.Poresoseesperanmeses,yaos,hasta
quelasmodificacionesnecesariassumanunacantidadtalqueimponenla
necesidaddeunaversionactualizada.Mientrastanto,sielhackerconoce
estosbugspuedeaprovecharlos.Esloquesucedioen1991,cuandolos
holandesespenetraronenelsistemadelejercitodelosEstadosUnidosa
travesdeInternet.Larevista2600loexplicoasi:
"UnusuarioingresaenunamaquinadeInternet.UsandoFTP(unprograma
quepermitecopiararchivosdeidayvueltaentredoscomputadoras,
generalmenteatravesdelared)seconectaaotra,lacualpideunnombre
deusuario.Tipeando`anonymous',seobtieneunaccesolimitado.El
propositoesdejardisponiblesarchivospublicossintenerqueabrir
cuentasparatodoslosquenecesitaningresar.PeroestaversiondeFTP
tieneporlomenosungranbugensusoftware.Utilizandociertoscomandos
(quoteuserftp,quotecwd~root,quotepassftp)elusuarionosoloes
capazdeaccederalamaquinaremotasinoquepuedecambiarsudireccion
enelsistemaaldirectorioraiz(root),lacuentamaspoderosa,que
permiteaquienlausamirartodo.Ademas,loshackerspuedencambiar
cualquiercosa,aunquecongrandificultad,porquenoestanrealmente
dentrodelsistema.Todaviaestanconfinadosatrabajardentrodel
programaFTP".
Unhackerhabilidosoqueutiliceestemetodopodracambiarloquedesee
dentrodelamaquina,inclusoelarchivodepasswordsoagregarunusuario
conlosprivilegiosdeaccesoqueprefiera.Porsupuesto,cadavezson
menoslasmaquinasquetienenesebug,especialmentedespuesdequefue
publicado.Perocomodiceelproverbiozenhacker:"Essolounodelos
bugsposiblesensolounadelasmaquinasposibles".Otrobugtipicohasta
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
90/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hacealgunosaos,quetodaviasepuedeverenunpuadodelugares,esel
quepermiteentrarenlacuentadeotrodespuesdequelapersonacorta.
Esposiblequeestosucedacuandocoincidenunamalaconfiguraciondel
modemybugsenelprograma.Enalgunascircunstanciasporejemplo,sial
usuarioselecortalallamadaantesdequesedesconecteelmodempuede
atenderotrollamadoyabrirlacomunicacionenelpuntodondequedola
anterior,adjudicandoalnuevolosmismosderechos.Esespecialmente
peligrososielquequedoenganchadoesunsupervisor:equivaleaqueel
usuarioselevantedelasillafrenteasuterminalyunhackersesiente
enella.Hayquecaerenelmomentoadecuadoy,comolossistemasno
muestranlapassword,elhackernopodravolveraingresarenlacuentaa
menosqueelerrorserepita.Conestemetodo,entreotros,PUAaccedioa
Delphi.Algunosbugsdependendecuantoconoceeladministradorlas
posibilidadesqueelsistemaofrece.ElsistemaoperativoUNIXpermite
asignaraunprograma,temporalmente,privilegiosmasaltosquelosdel
usuario.Unusoadecuadopermiteaunoperadorporejemploingresar
clientesenunabasededatos,quenormalmentenopuedesermodificada
peroatravesdelprogramacorrectoelsysoppodraagregarclientesnuevos
enunbanco,aunquenoleseraposiblecambiarelsaldodeninguna
cuenta.Cuandoeloperadorsaledelprogramayanopuedetocarlabasede
datos.Sielhackerlograaccederaeseprograma,tienequesimularla
salidadeesteparamodificarlabasededatos,perosinsalirrealmente,
porquecuandolohacepierdesusprivilegios.Esaquicuandounbugenel
programaescritico:sienalgunmomentopermiteejecutarotroprograma
quedelaposibilidaddesalirtemporalmentealshell(interpretede
comandos)delUNIX,elsistemacontinuadandoleaccesosuperior.Uncaso
comunesqueenalgunmomentohayaqueeditarunarchivodetextoconel
editorVi,quepermiteaccederalshellfacilmente.Unavezenelshellse
puedemodificarlabasededatosagusto,o,sielprogramatiene
suficienteacceso,crearunacuentanuevaconprivilegiosdesupervisor.
Estenoesunerrordeprogramaciondelsistema:esunerrorde
configuracionfrecuentementecometidoporlossupervisoresosystem
programmers.
Puertadeemergencia
Unabackdoor(puertatrasera)permiteentrarenunsistemasinusarlos
metodosnormales.Elprogramadorpuedeestablecerlaparaaccesosde
emergenciaoparanoperderelcontrolsobresusistemaencasodequelo
manejeotrapersona.Unabackdoorrequierelamodificaciondelprograma,
poresoenlamayorpartedeloscasosesobradeldiseador.Detodas
formas,enunsistemaconocidounhackerpuedecrearunpatch(parche),un
programaquemodifiquepartesdelsistemaparaabrirunabackdoordonde
antesnoexistia.Unejemploclasicodeestapracticaesloquehizouno
delosdiseadoresdelUNIXoriginal,KenThompson.Enunaversion
primitivadelsistemaoperativoagregounarutinaalcompiladordeCpara
quecadavezquetomaraelcomando"login"(elquevalidaalosusuariosy
lesdaaccesoalsistema),lomodificaraypermitieraingresara
cualquieraqueusaraunapasswordelegidaporThompson.Sialguienveiael
codigoydescubrialabackdoorpodiasacarlo,modificandoelcompilador.
Aladvertirlo,Thompsonhizoqueelcompiladordetectarasiestaba
haciendounacopiadesimismoy,enesecaso,volvieraacambiarlas
rutinasparaquelabackdoorsiguieraensulugar.Porsupuestoesta
puertayanoexisteenlasversionesactualesdeUNIX.Elsegundocaso,el
delpatch,fueusadoporelChaosComputerClubparaentrarenlaNASA.
IntrodujeronunprogramaenlaredeuropeaSPANquesecopiabaentodas
lasmaquinasalasqueteniaacceso.Unavezenlacomputadoradeseada,
utilizabaunbugdelsistemaparaobtenerprivilegiosespecialesy
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
91/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
emparchabaalgunosprogramasparacrearunusuarioespecialqueno
apareciaenloslistadosyerainvisibleparaeladministrador.Deesta
formaentrabanenelsistemacuandoquerian.
Troyanos
Losgriegos,paraentraralaciudadfortificadadeTroya,enviaronde
regalouncaballogigantedemadera,consoldadosocultosensuinterior.
Cuandoelcaballotraspasolasmurallasdelaciudad,lossoldados
salieronylatomaronporlafuerza.Enelmundodelacomputacion,un
troyanoesunprogramaquepareceunautilidadperonoloeselusuario
loejecutaconfiado,porquecreeenlasespecificaciones,yseve
sorprendidoensubuenafe.Unejemplotipicoesunprogramaquedice
servirparahacertrampaenunjuego,peroquecuandoseponeenmarcha
destruyeeldiscorigido.En1987,enAlemania,seregistrouninocente
caballodeTroya:sellamabaChristmas(Navidad)yeloperadordebia
teclearesapalabraparaqueensupantallasedibujarauntipicoarbol
adornadomientrastanto,elprogramaleialaagendaelectronicayse
enviabaasimismoatodoslostelefonosqueencontraba.Corriopor
EuropeanAcademicResearchNetwork(EARNet,ReddeInvestigaciones
AcademicasEuropea),BitNet(redconmiltrescientassedesenlosEstados
Unidos),VNet(correoelectronicoprivadomundialdeIBM)ycuatromil
computadorascentrales,maslaspersonalesyestacionesdetrabajo.Alos
dosdiasseparalizolareddeIBM.Hayformasmassutilesymenosdainas
dehacertroyanos.UnhackerpodriareemplazarellogindeUNIX,por
ejemplo,porunprogramaquehagaexactamentelomismoperoguardeuna
copiadelapasswordingresadaporelusuarioenunarchivoaccesiblepara
el.Logineslapantallaquemuestraunsistemacuandoalguienintenta
ingresarengeneralconstadedoselementos:elpedidodeidentificacion
(username,login,ID)ylasolicituddeclaveopassword.Sielhacker
tieneinteresenalgunarchivoenparticularalcualnotieneacceso,
puedeenviarlealsupervisorunprogramadisfrazadodejuegoque,alser
ejecutado,copieesearchivoenunlugaraccesible.Siestanbienhechos,
loscaballosdeTroyanosonfacilesdedescubrir,aunporun
administradorexperimentadoTheKnightmareaconsejaensulibroSecrets
oftheSuperhackertomaralgunasprecaucionesenelmomentodedisearlo:
quenoaccedaaldiscorigidooperifericosporquellamarialaatencion
deloperadordistraeraquienloejecutaconalgunmensajeonotaen
pantallanoutilizarcomandosqueencasodeserrevisadosmanualmente
poreladministradordemuestrenelrealobjetivonocolocarloal
principionialfinaldelarchivo.
Seuelo
Undecoy(seuelo,eningles)esunprogramadiseadoparaqueelusuario
caigaenunmovimientodondeselepuedarobarlapassword.Siunhacker
tienecuentaenunamaquinaoserviciodeterminadoyquieresacarlela
passwordaladministrador,puedeconectarseconsucuentaydejarun
programaqueimitealloginnormaldelacomputadorasedesconectay
esperaaqueelsysmanentrealsistemausandosuprograma.Cuandoeste
ingresanombreypassword,eldecoysegunsuimplementacionpuedepor
ejemploanunciarquehubounerrorypresentarelloginverdadero,opuede
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
92/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
hacerelloginporel:encualquiercaso,eladministradornonotaranada
raro.Otrometodoesponerenelordenadorquesequierehackearun
programaqueguardetodaslasteclasquesepresionan,algobastantecomun
enDOS.Deestamanera,elhackerpuedeleerloqueelusuariotipeo,
incluyendopasswords,programasdeaccesootraficodeinformacion.
Instalandounodeesosprogramasenunamaquinaqueseapuentedeunared,
comounPAD,elhackerpuedeconseguirdireccionesinteresantesdentrode
esared,inclusivelaspasswordsqueseregistrenenesenodo.
Tambiensepuedemontarunsistemafalsoparaquelavictimaseconecte
pensandoqueingresaenellugaroriginal:talesloquehicieronDoctor
TruchoyElChacalparaaveriguarelNUIdeotrohacker.Porlogeneral,
estosprogramasmuestranunloginigualaldelsistemaverdaderoyluegode
queelusuariotecleasupasswordrespondenconalguntipodeerrorpara
quesalgadelsistema.Sisetratadeunaterminalalaqueelhacker
tieneaccesofisico,sepuedencambiarloscablesyconectarlosaotra
maquina.Siesportelefono,puedeconvenceralusuariodequeelnumero
telefonicocambio(algodesaconsejable,porquesielusuariosospecha
puedepedirconfirmacion)o,silacompaiatelefonicalopermiteyel
hackerselasingenia,puederedirigirlalineaverdaderaaunaparato
elegidoporel.
ElAdivino
Paraaccederaunamaquinadelaqueseconoceelnombredeunacuenta
(comorootenUNIX)peronolapassword,unaposibilidadesprobartodasy
cadaunadelascombinacionesparaconseguirla.Elmetodoseconocecomo
fuerzabrutaynoesnadasencillo.SielsistemapermiteletrasdelaA
alaZ,mayusculasyminusculas,ademasdenumerosdel0al9,yunlargo
deochocaracteres,lasposibilidadesdecomparacionson
218.340.105.584.896,sincontarteclasespecialesysiemprequetodaslas
passwordsseanexactamentedeochodigitos.Probandounmillonde
combinacionesporsegundosetardariancasisieteaos.Sisetieneen
cuentaquealgunossistemasobliganalusuarioaesperarunossegundos
entrecadaintentodeloginerroneo,esfacilsospecharquetalveznose
tratedelacercamientomaspracticoalasolucion.Perolossistemasson
usadosporpersonas,noporabstraccionesmatematicas.Esopermitepensar
caminosmascortos:muypocagente,porejemplo,vaaelegirrecordaruna
passwordcomo"Hks4Ijdh"normalmenteseprefierenclavescomo"Gustavo",
"Mnemonic","aeiou"ocualquierotrafacilderetenerenlamemoria.En
particularesmuycomunelusodelmismonombredelogincomopassword:si
elusuarioingresacomo"pepe",esprobablequesuclavesea"pepe".Un
estudiorealizadoenlaUniversidaddeMichiganreveloquecincodecada
ochentausuariosescogencomopasswordsunombre.Tambienesfrecuenteel
usodeunasolaletra,conlocuallasposibilidadessereducena
cincuentaydos,contandomayusculasyminusculas.Unusuariopuedeelegir
comocontraseaelnombredelsistemao,porridiculoqueparezcala
palabra"password".Enterminosgenerales,nombresdepersonas,animales,
lugares,marcasypersonajesdeficcionsoneleccionesmuycomunes.Esto
reduceelespectro,aunquesiguesiendomuygrande.
Unprograma,elPasswordCracker,permitechequearautomaticamentelas
passwordscorrientes.Esraroqueselousecontraunsistemaentiempo
real:lamayoriadelasvecesseconsigueelarchivoencriptadode
passwordsysechequeacontraelprograma.Lasclavesestanencriptadascon
unalgoritmodeunasoladireccion,aquellosquepermitenencriptarun
textoperonodesencriptarlo.Esdecir,nohaymododeconseguirla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
93/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
passwordapartirdelarchivo.Parachequearsilapasswordingresadapor
elusuarioescorrecta,elsistemaencriptalaclavequeingresayla
comparaconelarchivo.Unhackerquetengaunarchivodecontraseas
puedetomarunapalabra,encriptarlayversiestaenesearchivo.EnUNIX
elarchivodecontraseaseslegibleporcualquierayenmuchossistemas
sepuedeconseguiratravesdelFTPanonimo.Losprogramaschequeadores
puedenverificarsetecientaspasswordsporsegundosilacomputadoraes
una486:cadapalabraesencriptadaenundiccionario(preparadoporel
hacker)ylachequeancontratodaslaspasswordsdelarchivo.Sepuede
adivinarunveinteporcientodelasclavesencuestiondehoraso,sise
usandiccionariosgrandes,enundia.Estemetodonodescubrira
contraseascomo"PdejkK",perovaaencontrarlasmascomunes.Ladefensa
masusadaparaevitarestatecnicaespermitirpocosintentosy
desconectarlacomputadorasinoseingresaunapasswordcorrecta.
Otraposibilidadesbuscarcuentassinpasswords,opasswordsdefault.
Cuandoloshackerssabenqueenunsistemadeterminadoelusuario"admin"
vieneconfiguradoconpassword"admin",esloprimeroqueprueban.En
generalsucedeconlosquenosondemasiadousados,comounacuentapara
mantenimientodeemergencia,quepuedellamarse"admin2"ynotener
passwordpordefault.Eladministradorpuedehaberolvidadocorregirloy
hastapuedeignorarqueexiste.Leerelmanualdelsistemacon
detenimientopermitevislumbrarposibilidadesque,talvez,elsupervisor
noconoce.Tambienpuedenaprovecharselosprocesosautomaticos.Enuna
redesprobablequeexistaunusuario"backup"sinpassword,oconuna
obviacomo"backup",quesoloseutilicepararealizarunacopiade
seguridadalingresar.Esteprocesodebeaccederatodoslosarchivospor
razonesobviases,enconsecuencia,unblancoapetecibleparaunhacker
quepuedeusarlosiseconectaconesenombre,abortaelbackupylogra
quedarenunshelldecomandos.
Otrascuentasconmenosprioridadespermitiraningresarenelsistemacon
privilegiosminimosyusardiversosmetodosparaaumentarlos.Enunared
Lantastic,unusuarioaccedioconlacuenta"clock",queserviapara
sincronizarlosrelojesdelasmaquinasynoteniapasswordniaccesoa
casinadaluegousounprogramadelsistemamalconfiguradoquele
permitiaverloqueestabahaciendootrousuarioenotraterminal.
Sideadivinarpasswordssetrata,siempreesutilsaberlomasposible
sobreelusuarioencuestion.TheKnightmarecuentaqueunfanaticode
Popeyeteniacomopassword"OliveOyl"enlapeliculaJuegosdeguerrala
claveeraelnombredelhijodequienhabiadiseadoelsistema.Averiguar
datosdelusuarioesdegranutilidad,perolasposibilidadesdehacerlo
dependendelobjetivo:sielhackertieneaccesoallugarypuedehablar
conlosempleados,algunaspreguntasbienhechaspuedenayudar."Cuales
tupassword?"reveleriasinmaslasintencionesyunapersonaquese
interesaporlosnombresdeamigos,novias,animalesyparientespuede
resultarsospechosa.Perosialguienseparaenlapuertadeunedificioy
repartecuestionariosparaunasupuestainvestigacion,nadallamarala
atencionyquizaobtengalasrespuestasnecesarias.Sibienningunsistema
muestraenpantallalapasswordmientrasselatipea,unavistarapida
puedeseguirelmovimientodelosdedosydescubrirqueletrasmarcoel
usuario:latecnicasellamashouldersurfingyconsisteenelantiguo
trucodemirardiscretamenteporsobreelhombrodelotro.Muchoshackers
disimuladossupieronconseguirinteresantesdatosfrenteatelefonos
publicos,porejemplo:clavesdeserviciosdellamadasdelargadistancia.
Losprogramasdecomunicacionestambiensonunafuentedepasswords.
Algunos,comoelTerminate,permitenguardarlaclavedelusuariojunto
coneltelefonodelsistema.Otrosdejanrealizar"scripts",programasque
facilitanlacomunicacioncondeterminadoslugares,enloscuales
seguramenteestalapasswordsinencriptar.Conseguirunacontraseade
esamanerarequiereaccesofisicoalacomputadorao,atravesdeunared,
aldirectoriodondesehallen.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
94/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Mipassword?Comono
Lamejorfuentedeinformacionsobreunsistemasonlosusuarios.Muchos
NUIsdeArpacfueronrobadosllamandoaunaempresaconcuentaenesared
ypreguntandolelapasswordaalgunempleado.Porsupuestohayque
justificarlanecesidaddepediresainformacion.Elmetodosellama
socialengeeneringyconsisteenconvenceralagentedequedebeinformar
algoqueteoricamentenocorresponde.FryGuylousoparaobtenerlos
datosquelepermitieronhackearlaagenciadecreditoCSA,perohaymiles
decasosqueloejemplifican.EmmanuelGoldsteincuentaqueunhacker
llamoaunaempresaypreguntoelnumerodetelefonoparaaccederasu
computadora.Habloconelresponsabledelcentrodecomputospasandopor
unusuariolegitimo,peroantelassospechasdeloperadorsepusonervioso
ydiorespuestascontradictorias.Elhombreamenazocondenunciarde
inmediatoeseintentodeingresoilegalaladministradordelsistema.El
hackerconsultoconotrocolega,quienlotranquilizo:"Notepreocupes,
yovoyaarreglartodo",fueronlaspalabras.Dejopasarmediahorayse
comunicodenuevoconeloperador."Buenastardes.Lehablodelaoficina
deladministradordelsistemamintio.Usteddenunciohaceunosmomentos
unintentodeaveriguarelnumerodeaccesoanuestraredhizoungran
trabajo,lofelicito.Paraconfeccionarelinformenecesitoquemediga
cualeselnumeroquequerianaveriguar".Eloperadorselodio,elhacker
agradecioycolgo:habianobtenidoelnumeroaundespuesdequeparecia
imposible.Estatecnicapuedeadoptarmuchisimasformasysepuede
realizarportelefono,personalmente,oporescrito.Porejemplo,es
posiblequealguiensimuleserinspectordelaDireccionGeneral
Impositiva(DGI)yvayaalaempresacuyacomputadorasequierehackear
paraverlosarchivos:lapersonaqueatiendaaltruchinspectortendraque
brindarlelapasswordparaaccederalainformacioncontable.Tambienes
posiblefingirseperiodistaypreguntarconprofesionalinocenciatodo
sobreelfuncionamientodelsistemadeunaempresa.Sonformas
indudablementepeligrosas:permitenqueluegoelhackerpuedaser
reconocido.Porescritosepuedesolicitaralasempresas,usurpandoel
lugardeunusuario,informacionsobreloserroresdelosprogramaso
sobresufuncionamiento.
CartoneoInformatico
Losdiagramasdeflujodelainformacionterminantipicamenteenunmismo
punto:elarchivo.Unafactura,unaordendecompra,unlistadodenumeros
telefonicosdeaccesoaunaredseguardanenunacajahastaquealguien
necesitaverlos.Peronotodalainformacionquecirculaenuna
organizacionsigueundiagramadeflujocorrectamentediseado.Un
operadorpuedeanotarsupasswordenunpapelitoyunavezquesela
acuerdadememoriatirarloalabasura.Unodelosprincipiosdela
termodinamicadicequenadasedestruye,todosetransforma:elpapelito
conlainformacioncomprometedoravaasalirdelaorganizacionenuna
bolsayManlibaseocuparadeella.Desdequesacanlabasuradela
empresahastaquepasaelcamiondeManliba,unhackerpuederevisarla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
95/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
bolsayencontrarlo.Estatecnicasellamatrashing,delinglestrash,
basura.BruceSterlingconcurrioaunareuniondeagentesnorteamericanos
federalesdurantelainvestigacionquerealizoparasulibroTheHackers
Crackdown.Mientrasesperabafueradelasaladeconferenciassepregunto
quehariaunhackerenesasituacion:buscariaentrelabasuracualquier
datodevalor.Decidiohusmearenelcuartodeenfrente,quenotenia
relacionconlosinvestigadores.Entrelospapelesdelabasuraencontro
unacuentatelefonicadelargadistanciadeSprintanombredeEvelyn.Un
cartelescritoencomputadoradecia:"Trataatutarjetadetelefonocomo
acualquiertarjetadecredito.Paraasegurartecontraunfraude,nunca
digastunumeroportelefonoamenosquetuhayasllamado.Sirecibes
llamadossospechososnotificaaservicioalclienteinmediatamente".
Sterlingpegolospedazosconcintaadhesivaypudoverlosdiezdigitos
deidentificaciondelatarjetaaunquefaltabaelcodigo,peroteniael
telefonodeEvelynylosdemuchosdesusamigosenelmundo.SiSterling
hubierasidounhackerhabriatenidograncantidaddeinformacionpara
explotar.Unpapelconunapalabraanotadapuedeserunapassword,pero
quizanosirvademasiadosinosesabeaquienperteneceuncuadernocon
notastomadasenalguncursopuedeserunacajadePandora.Esposibleque
elalumnoanotaraendetallelospasosparaentrarenunsistemayauna
faltadepasswordesainformacionserviraparasabercomofuncionaese
sistema.Ynosolodepapelitoscartoneadosviveelhacker:nohayque
olvidarlosmanuales.Muchasveceslasempresascomprandiezpaquetesde
softwareporquelaleydecopyrightlesimpideunosoloentodaslas
maquinas.Cadapaquetetraesumanualrespectivoy,comosuelenser
voluminosos,noesimprobablequelosempleados,unavezquecreandominar
elsistema,lostiren.Recogerunosignificaaccederainformaciondificil
deconseguirsincomprarelproducto.Unmemoranduminternoqueexplica
procedimientosdeseguridad,odetallanumerosdeaccesoexternosal
sistemadelacompaiaesinvalorable.Elriesgodeltrashingesque
alguienveaalhackercuandoloestahaciendoypidaexplicaciones.The
Knightmaresugiereensulibroqueseestanbuscandolatasparareciclar.
EnlaArgentinaestaexcusanoesdemasiadocreible,perohacersepasarpor
botelleroessencillosiseconsigueuncarritoysetomalaprecaucionde
vestirseadecuadamente.Todoloqueseencuentreenlabasuraes
potencialmenteutilsielhackersabecomousarloydarleelsignificado
correcto,almejorestiloSherlockHolmes.
LaInfeccion
Pocascosasenelmundoinformaticoexcitanmaslaimaginacionpopularque
unvirus.Sonprogramasqueaparentantenervidapropiayqueinvadenlas
computadorassinpermiso.Seduplicanasimismosysuelentenerloquese
llamaelpayload,elregalitoqueinfectaalsistema.Estepuedeser
inofensivoloshayquemeramentemuestranunmensajeodestructivoen
cualquiercasoespeligrosoyaque,comominimo,ocupaespacioeneldisco
yenlamemoria.Elprimercasoconocidosucedioen1960."Elmonstruode
lagalletita"comofuebautizadoelviruspioneroenunarticulodela
revistanorteamericanaTimesoloseejecutodentrodeunauniversidad.
Presentabaportodalaactividadunaleyendaenlapantalla:"Iwanta
cookie"("Quierounagalletita")nosereproduciasoloserepetiahasta
trabarlamaquina.Laformadedesactivarloerasencillaaunqueenla
desesperacionhuboquienesprobaronmetodosextraos,desdepreguntarque
tipodegalletitahastaacercarunaalordenador:habiaqueteclearla
palabra"Cookie".Porquenodarleloquepedia?.Unviruspareceel
hackerideal,peronoestancierto.Esunenteubicuoypuedeestaren
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
96/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
cualquierparte,peronoesunaventajaparaelhacker:nosiemprevaa
aparecerdondeleinteresa.Unvirusseescapadecontroldemasiadorapido
ynosepuedeusarfacilmenteparaatacaraunsistemaenparticular.
Unicamenteesperfectoparaelvandalismoindiscriminado.Segunla
definicionmasaceptada,setratadeunprogramaquemodificaaotros
agregandolessucodigoydeesaformareproduciendose.EldoctorFred
Cohen,elprimerestudiosoreconocidodelosvirus,tienesupropia
definicion:unvirusescualquierprogramaqueseautoreproduzca.Segun
el,ungusanounprogramaquenomodificaaotrosparareproducirse
tambienesunvirus.Ladiferenciaconsisteenqueestosseejecutancada
vezqueelusuarioutilizaelprogramainfectadomientrasquelosgusanos
debenbuscarotrosmetodos,peroelusodeambosenelhackingessimilar:
sieselobjetivo,tantounoscomootrosenvianderegresolainformacion
querecolectan.Porlogeneralunvirussecopiaenundiskette,dealli
pasademaquinaenmaquinaysepierdeelcontroldedondeva.Siun
hackerquisierausarlodeberiaasegurarsedequeataquealamaquina
correcta,paralocualunvirusnormaldeDOSnoserviria.Necesitaun
virusprogramadoespecialmentepararedes,quebusqueelcaminodesdesu
puntodeorigenhastalavictima.ElgusanodeMorrisesunejemplo
exelente:aunqueelnobuscabaatacaraunsistemaenparticular,usaba
algunastecnicasdehackerparacopiarsealolargodeInternet.Otro
ejemploesunodelosexperimentosdeFredCohen,quienconsiguiopermiso
paraprobarsuvirusenunsistemaoperativoqueusabaunatecnicallamada
BellLaPaludaque,sesuponia,estabadiseadaparadarungradomaximode
seguridadeimpedirlafiltraciondeinformacion.LaideadeFredera
demostrarqueunusuarioconprivilegiosminimospodiaintroducirunvirus
paraqueaccedieraalainformacionmasclasificada.ElprogramaqueCohen
desarrollotuvoexito:elsecretoesquesiunusuarioconbajonivelde
accesoinfectaunodesusprogramasyconsiguequeotrodemayor
privilegioloejecute,elvirusvaatomarautomaticamentelosderechos
delsegundoyasihastallegaralmaximonivel.Paraquefuncionehayque
teneraccesoalsistemapara,porlomenos,ingresarelvirus.Laclave
consisteensaberqueelprogramaeselusuario(seaunvirusono,tiene
elmismoniveldeaccesoqueelusuario).Sielsupervisorloejecuta,
podraaccederatodoelsistemayunavezalcanzadoesenivelpuedehacer
loqueelhackerquiera:filtrarinformacionsecreta,instalarunbackdoor
ocualquierotracosa.
BusquedaFrenetica
Scanning(busqueda)es,enelargotdelhacker,larevisiondeunaserie
deposibilidadesdentrodeunsistemaporejemplo,unaredpara
encontrardatosinteresantes.EseldiscadortipoJuegosdeguerra:un
programallamamedianteunmodemaunnumerotelefonicotrasotroy
chequeaquecontesteotromodem.Guardaenunarchivolosqueencontro
(incluso,segunelsoftware,elcarteldebienvenidaalsistemaalcanzado)
paraqueelhackerluegoloanalicecontranquilidad.Puedehacerseamano
sisebuscanPrivateBranchExchanges(PBX,centralestelefonicasinternas
deempresas),dondeunmodemnoesutil.Ladesventajaesque,dadala
cantidaddenumerostelefonicosexistentes,llevademasiadotiempo,porlo
quesupracticasereduceaunacantidadmenor,comolospublicadosen
guiadeunaempresadeterminada.Perounavezconseguidoeldatosepuede
manejarelcircuitotelefonicointernoyutilizarloparasaliralexterior
conllamadasdelargadistancia.Latecnicanoestalimitadaalared
telefonica:sepuedehacerscanningdenumerosIP(laidentificaciondela
maquina)enunaredTCP/IP(comointernet)ointentarloconondasde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
97/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
radio.Muchosequiposderadiovienenpreparadosparabuscar
automaticamentesealesdentrodelespectroradialquereciben.Elhacker
puedeescucharyobtenerinformacioninteresante:llamadastelefonicaspor
inalambricosycelulares,comunicacionesdefuerzasdeseguridad,
etcetera.Todalainformacionqueviajaporelaireestaadisposiciondel
hackerparaseranalizada,desdecablesdeagenciasdenoticiashasta
mensajesparalosserviciosderadiollamadas.Claroquealgunosdeestos
datosrequierenunequipamientoespecialdisponibleyalaventaenlos
EstadosUnidosyotrospaisesparaserdetectados.
Cajitas
Paramanipularlaslineastelefonicas,phreakersyhackersinventaronuna
seriededispositivosllamados"cajas".LamasconocidaeslaBlueBox
(CajaAzul),unaparatoqueemiteuntonode2600hertzconelcual
convencealacentraltelefonicadequeunoperadoruotraoficinadela
empresaestausandolalinea.QuienopereunaBlueBoxpuedecontrolara
gustounacentral:hacerllamadasgratis,redirigirlasytodoloque
permitaelsoftwarequecontrole.OtracajapopulareslaBlackBox(Caja
Negra),queevitaquelacentraltelefonicadetectequeelauricularfue
levantado.Impideelcobrodelasllamadashechasauntelefonoequipado
conesteaparato.UnaRedBox(CajaRoja)emitetonosequivalentesalos
queenvianasuscentraleslostelefonospublicosdelosEstadosUnidos,
simulaqueseponenmoneadasy,enconsecuencia,lacomunicacionresulta
gratis.UnaCheeseBox(CajadeQueso)dirigelasllamadasdeuntelefono
aotroelInfinityTransmiter(TransmisorInfinito)permiteescucharlas
llamadashechasaltelefonodondeestainstalado.
Celulares
Lostelefonoscelularessonespecialmentevulnerablesalhacking:sus
chipspuedenserreprogramadosparapresentarelcodigodeunllamador
falsoyevitarelpago.Engeneral,lagentecreequeimpidenquela
policiapinchelaslineas,poresoloprefierenentreotroslos
distribuidoresdedrogas,aunqueesunerror:noestanlibresdeque
alguienescuchesusconversaciones,talcomolodemostraronloshackers
argentinosenelCongresode1994.Ensusorigenes,losaparatostraianel
numerodeserieenunchipdememoria,loquepermitiareprogramarloy
cambiarloaunopirata.Ahoraesenumeroestadentrodeunchipquenoes
programable.En1993lospaisesconmayorcantidaddefraudescometidos
porviacelularfueronRepublicaDominicana,Egipto,Pakistan,India,
Rusia,ElSalvador,China,Colombia,MexicoyGhana.En1993laagenciade
creditosTRWanunciounatecnicade"firma"quedebecoincidirconel
numerodetelefonoyeldeserie,perolosconocedoresdeltemaaseguraron
queesunparche.ElingenieroArmandoParolaritrabajaenlaactualidad
paralaempresadetelefoniacelularCTI.Afirmaque"sepuedenusartodas
laslineas,porquesialguiensededicaaengancharunafrecuencialibre
puedeusarla,perocreoqueelsistemacelulareselmasconfiable,porque
tienequeseralgomuycircunstancial".Parolariestaconvencidodequela
telefoniacelularseralaformadecomunicaciondelfuturo,porqueofrece
unaventajaqueconsideraimbatiblerespectodelasdecablerigido:la
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
98/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
comodidaddellevarconsigoeltelefono.Paraapoyarsuteoriaasegura
que"haypaisesnordicosquetienenundesarrollodesistemacelular
equivalentealquenosotrostenemosentelefoniafija,esdecirseis
abonadosporcadaseishabitantes",peroreconocequelagranlimitacion
eslabandadefrecuencia.OpiinocompartelaopiniondeParolarisobre
lamayorseguridaddelatelefoniacelular."Esoesunabroma,elquedijo
esoesunnabodefine,contundente,elchiconotieneideadenada.Es
muyfacil,conmodificareltelevisor,yaesta.Tenesquerecibiruna
determinadafrecuencia:entre800y900MHZestanlostelefonoscelulares.
Concualquiercosaquerecibaenesabanda,podesescucharlas
conversaciones.Despues,siquerescaptarousarunoenespecial,esmas
complicado.Peroescuchar,lohacecualquierestupido."
Digitales
Encuantoalosmediosdigitales,enestemomentohayporlomenostres
CDsconinformacionsobrehackingqueseconsiguenfacilmente.LosBBS
undergroundcontienenarchivosconmaterialesquevandesdeprogramaspara
hackearhastainstruccionesprecisasparahacerdeterminadasoperaciones.
Conseguirsusnumerostelefonicosnoesdificil:enlosBBSscorrientes
haylistasdeotrosy,unavezqueseaccedeauno,descubrirmases
sencillo.Losoperadoresnosepreocupanpormantenercautivaasu
clientelay,engeneral,reservanuncentrodemensajesodepublicidad
dondefiguranlostelefonos.UnBBSesunprogramaquefuncionaconel
modemdelacomputadorayquepermiteaquienllamaelegiropcionesdesde
unapantallaomenuprincipal.Lasprincipalesson:correoenvioy
recepciondearchivoscondiversasinformaciones,programasomateriales
publicadosenotrosmediosenalgunoscasostambienhayjuegosysepuede
mantenerunaconversaciononlineconeloperador.Algunossonabiertosy
cualquierapuedeingresaryaccionarotrossonabsolutamentecerradosy
selimitanapresentarinformacion,noadmitenrespuestas.Estanlos
anonimos(eloperadornosabenielnombreeldomiciliodelosusuarios),
intermedios(elsysopconocelaidentidaddelosusuariosperoestosnola
delosotrosusuarios)ylosqueprohibenelusodeseudonimoslos
publicosygratuitoslosprivados(casisiemprecobranporasociarsey
restringenlosusuariosaamigosdeloperador).Algunosmarcanstatus
entresususuariosy,porejemplo,nopermitenelaccesodeniosa
determinadasareas.Aunquenosetratadealgocotidianosepuedehackear
unBBS,perohaymuchosquenocobranporelservicioyhacerlosolo
servirapararecolectarinformacionacercadelosusuariosysusclaves.
Losdemayortamao,generalmentemasivos,nacionalesycomerciales,que
ademasbrindanserviciosonlinecomoCompuserveoDelphison,
tradicionalmente,objetivosparaelhacking.Losimportesquecobranpor
asociarseresultacasisiempreelevados,perocontienendatosquelos
hackerssabenutilizar.Encuantoalasredes,enlaactualidadlaunica
quesetieneenconsideracionesInternet:atravesdeellaesposible
llegaraotrastreintamilredesyadosmillonesymediodecomputadoras
diseminadasporelmundo.Paraunhackerquedasusprimerospasoses
convenienteentrarenelundergroundyrelacionarsecongentequeesteen
eltema.Enlapractica,sinembargo,resultamuydificillimitarseausar
losconocimientosdeotros.Compartirdescubrimientos,tecnicas,e
informacionesunadelasmasantiguastradicionesdentrodelmundo
hacker,peronosignificaquelossecretosserevelenindiscriminadamente:
esnecesarioganarselaconfianzadeloshackersmasavezadosydemostrar
queelinteresestaenadquirirconocimientosynoenconseguirllamadas
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
99/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
delargadistanciagratissinsabercomo.Losgruposdehackerssuelenser
bastantecerradosydesesperarseporingresarenellospuedecerrarlas
puertaslaschancesaumentansisepuededemostrarquesetienealgopara
ofreceryqueseesunapersonaconfiableydiscreta.
Losresponsablesdelaseguridaddelossistemassonconscientesdetodas
estasposibilidadesyporlotanto,tomanprecauciones.Unadeellaes
instalaruna"pareddefuego":unacomputadoraqueregistratodoslos
paquetesdeinformacionqueingresanenlacompaiapara,unavez
verificados,derivarlosaotraquetieneconexioninternaynorecibe
archivosquenoprovengandeaquella.Enelcaminoinverso,lainterna
envialosdatosalamaquinaquetieneconexionconelexterioryestano
aceptapaquetesqueregistrenotroorigen.Losdirectivosdeseguridadde
AT&Tinstalaronunapareddefuegoenlaoficinacentraldelacompaia
parapreservarelsistemayMarcusRanum,delTrustedInformationSystems,
diseounaparalaCasaBlanca.Avecesseinstalaunringback:elque
llamadebeingresarunaidentificacioncorrecta,luegolacomputadora
cortalaconexionyllamaaltelefonoregistradoparaeseusuario.Pero
asicomosurgennuevasmedidasdecontrol,nacennuevasideaspara
hackear:porejemplo,elringbackseburlalevantandoeltelefonoy
simulandountonodelineadesocupadaparaqueelmodempiensequeesta
marcandoelnumero,peroenrealidadsigueconectadoconelquellamo.El
rangodecosasqueelhackerpuedeestudiaresinmenso:ningundetalle
puededemaneraalgunaagotarelvastocampodeexploracionposiblE.
***
PEQUEOHACKER
==============
ILUSTRADO
=========
+Administrador:personaqueseencargadetodaslastareasde
mantenimientodeunsistema.
+ARPAC:redargentinadepacketswitching,normaX.25.
+ASCII:AmericanStandardCodeforInformationInterchange.
Codigoderepresentacionbinariadenumerosyletras.
+Backdoor:puertadeentradatraseraaunacomputadora,programa
osistemaengeneral.Sirveparaaccedersinusarun
procedimientonormal.
+Backup:cualquiercosaquesirvapararestaurarunsistemaante
undesastre.Puedensercintasodiskettesquecontengan
lainformacionquehayenelsistema.Tambiencualquier
cosaquesirvaparareemplazaraunelementodefectuoso
Unalineatelefonicabackup,porejemplo,estapara
cuandolaquenormalmenteseusadejadefuncionar.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
100/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Bajar:recibirunarchivopormodemdeunhost.
+Basededatos:seutilizacomosinonimodeBBS,peroenrealidades
cualquierconjuntodedatosorganizados.
+BASIC:Beginner'sAllPurposeSymbolicInstructionCode
(codigosimbolicodeinstruccionesdetodoproposito
paraprincipiantes).Lenguajedeprogramacionsencillo
deinstrumentarydeaprender,queseusomuchoenlas
primerascomputadoraspersonales.Tienemuymalaprensa
porquellevaasuspracticantesaviciosde
programacion.
+BBS:BulletinBoardSystem(sistemadeboletines).Esuna
computadoraconunmodemyconunprogramaqueatiende
cadavezquealguienllamaconotromodemportelefono
Presentaalusuariounmenudeactividades.Lasmas
comunessonlatransferenciadearchivosycorreo
electronico.
+Bit:Unidadminimadeinformacion.Equivaleaun0oaun1,
aunsioaunno.Combinandobitssepuederepresentar
numeros,palabras,dibujos,sonidos,etcetera.
+BlackBox:aparatoqueengaaalacentraltelefonicahaciendole
creerquenoselevantoeltubodeltelefonocuadoen
realidadseestaproduciendounacomunicacion.
+BlueBox:aparato(oprogramadecomputadora)queemitetonos
multifrecuenciasquepermitencontrolarlascentrales
telefonicas.Seusaparalograrcomunicaciones
gratuitas,entreotrascosas.
+Bps:bitsporsegundo.Medidadevelocidaddetransmision
deunmodem.
+Bug:unerrorenunprogramaoenunequipo.Sehabladebug
siesunerrordediseo,nocuandolafallaes
provocadaporotracosa.
+Byte:ochobits.Launidadminimadeinformacionquepuede
procesarunacomputadoradeunasolavez.Sitomamos
alpiedelaletraladefinicion,notodoslosbytes
tienenochobits,porquealgunascomputadorasmanejan
7bits,otras9.Peroporlogeneralunbytesonocho
bits.
+CallingCard:tarjetadecreditoemitidaporunacompaiatelefonica
quepermitehacerllamadosypagarlosdespues.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
101/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Carding:artedeabusardetarjetasdecredito.
+Chat:charlaeningles.Seaplicacuandounusuariodeuna
redodeunBBShablaconotroentiemporealatraves
delmodemoloqueseaquemanejelared.
+CIBA:CentralInternacionalBuenosAires.Centraltelefonica
parallamadasinternacionales,usadaenlos80.Por
extension,sellamabaCIBAalnodoTelenet/Tymenetque
seinstaloendichacentral.
+Ciclos:cantidaddeoscilacionesporsegundo.Seaplicaalas
(porsegundos,HZ)oscilacionesdesonido,perotambiendescribetodo
tipodeoscilacion.
+Clave:seusacomosinonimodepasswordtambienpuedeserel
codigoquepermitedesencriptarundato.
+Codigofuente:programaescritoenPascal,C,Basic,ocualquier
lenguaje.Eneseformatonoesentendibleporla
computadoranecesitaser"traducido"(compilado)
paraqueloentienda.
+Colgar:a)hacerqueunsistemadejedefuncionar
b)desconectarunacomunicaciontelefonica.
+Compilador:programaquetomaelcodigofuentedeunprogramaylo
convierteaunejecutable.
+Configuracion:conjuntodelasopcioneselegidasporunadministrador
paraunsistema.
+Correoelectronico:equivalenteelectronicoalcorreonormalenelquese
intercambianmensajesentredos(omas)personas,a
travesdeunaredodeunBBS.
+Correr:sinonimodeejecutar.
+Cracker:a)personaquequitalaproteccionaprogramascon
sistemasanticopia
b)hackermaligno,quesededicaadestruirinformacion.
+Cuenta:darleaunapersonaaccesoaunared,aunsistemaoa
unBBS.Comosuhomonimaenelbanco,consisteenlos
datospersonalesdeun"cliente"(enestecaso,cliente
deunsistema)quepermitenqueesteuselosservicios
ofrecidos.Porlogeneralseidentificanconunnombre.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
102/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Cyberespacio:la"alucinacionconsensuada"deGibson.Eselconjunto
detodaslasredes,queformanun"espaciovirtual".
+Cyberpunk:corrienteliterariadentrodelacienciaficcionque,
entreotrascosas,sedestacaporincorporarasus
argumentoselusodelatecnologiadelasredesde
computadoras.
+Decoy:seueloeningles.Programadiseadoparaqueel
usuariocaigaenunmovimientodondeselepuedarobar
lapassword.
+Default:siunprogramapresentaaloperadorvariasopcionesy
permitequenoelijaalgunaenparticular,utilizauna
deestascomolarespuestamasgeneral.Estosellama
opciondefault,pordefecto,yaqueelusuariono
eligionada.
+DialUp:lineadedatosquepermiteaunusuarioingresarpor
modemaunaredoaunacomputadora.
+DDI:Discadodirectointernacional.
+Discador:aparatoquesirveparadiscarportelefono,oprograma
queusadichoaparato.Porlogeneralsetratadeun
modem,ounprogramaquelousa.
+DOS:DiskOperatingSystem(sistemaoperativodedisco).
EselsistemaoperativoquemasusanlasPCcompatibles
conIBM.Tambieneselprimeroquesehizoparaellas.
+Email:correoelectronico.
+Ejecutable:unprogramalistoparaserejecutadoporlacomputadora
+Ejecutar:interpretarlasinstruccionesdeunprogramay
llevarlasacabo.
+Encriptar:codificarundatodeformaquesolopuedaserleido
poreldestinatario.
+FAQ:listadepreguntasfrecuentes,consusrespuestas,
aparecidasenundeterminadonewsgroup.
+Fidonet:reddeBBSinternacional.Estanconectadospor
telefono,esgratuitayestrictamentenoprofesional.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
103/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+FTP:FileTransferProtocol,protocolodetransferenciade
archivos,sistemaparacopiararchivosatravesde
Internet.
+Guest:cuentapublicaenunsistema,paraquelausealguien
quenotieneunacuentapropia.
+Gusano:programaquesereproduce,sinmodificaraotrosenel
intento.
+Hacker:estelibrotratadedefinirestapalabra.
+Handle:seudonimousadoporunhackerenlugardesunombre
verdadero.Tambienseusaentrelosradioaficionados.
+Handy:radioreceptorytransmisordemano.
+Hangup:vease"colgar"acepcion"b".
+Hardware:todocomponentefisicodelacomputadora.
+Host:computadoraquees"huesped"deotras,enunared.
Puedequelesofrezcaespacioendisco,programas,
unimpresora,ocualquierservicio.
+ID:identificacion
+Ingenieriasocial:artedeconvenceralagentedeentregarinformacion
quenocorresponde.
+Internet:redderedes.Unemaquinasdedistintastecnologias,
sistemasoperativosyfabricantes,conunprotocolo
comun.Noesunaorganizacion,notienelideresni
dueos.
+IUR:Identificaciondeusuariodered.Castellanizacion
deNUI.
+Kilobyte:1.024caracteres.
+Lamer:tonto,personaconpocosconocimientosoconpoca
"etiqueta".
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
104/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Login:procedimientodeidentificarsefrenteaunsistema
paraluegousarlo.
+Loops:circuitos.Unloopdetelefonossondostelefonosque
secomunicanentresi.
+MaBell:nombrecariosoconelquesellamaalaBell
Corporationoacualquieradesusempresassubsidiarias
+Mainframes:computadorasgrandes.Adiferenciadelaspersonales,
ocupanhabitacionesenterasytienenungrannumerode
terminales.
+Megabyte:1.024.000caracteres.
+Modem:MOduladorDEModulador.Aparatoquetomaseales
digitales,compuestasdebits,ylastransformaen
sealesanalogicas,compuestasdesonidos.Tambien
haceelprocesoinverso.Seusaparaconectar
computadorasportelefono.
+Newsgroup:forodemensajespublicosenInternetparala
discusiondeundeterminadotema.
+Nodo:computadorapartedeunared.
+NUA:NetworkUserAddress,direcciondelusuariodered.
Equivalentedelnumerotelefonicoenunareddedatos
X.25.
+NUI:NetworkUserIdentification(IUR:Identificacionde
usuariodered).Numeroqueidentificaaunusuario
anteunaredX.25.
+NumeroIP:identificaciondelamaquinadentrodelaredInternet.
+OnLine:enlinea.Significaquealgoestaconectadoaotra
cosa,porlogeneralunacomputadoraconotrapormodem
+Operador:personaqueusaunacomputadora.Amenudosellama
"operador"aladministradordelsistema.
+Outdial:modemdesalidadentrodeunared,quepermiteaun
usuariodelamismasaliralaredtelefonica
convencional.Losquepermitenhacerllamadasdelarga
distanciasellaman"globaloutdial"(outdialglobales)
oGOD.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
105/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Packetswitching:intercambiodeinformacionenformadepaquetesque
acumulanunacantidaddeterminadadebits.
+PAD:PacketAssemblerandDisassembler(armadorydesarmador
depaquetes).Maquinaenunaredqueleelospaquetesy
losvuelveaarmar,conotrodestinooenotroformato.
Tambiensellamanasialas"repetidoras"deunared.
+Paper:trabajocientificopublicadoenformainternaenuna
universidadoempresa.
+Pareddefuego:computadoraqueregistratodoslospaquetesde
informacionqueentranenunacompaiapara,unavez
verificados,derivarlosaotraquetieneconexion
internaynorecibearchivosquenoprovengande
aquella.
+Password:palabraquesirveparaverificarqueunusuarioes
realmentequiendiceser.Porestomismo,elunico
quedebeconocerlaesesemismousuario.
+Patch:eningles,parche.Modificaciondeunprograma
ejecutableparasolucionarunproblemaoparacambiar
sucomportamiento.
+Payload:efectovisibledeunsoftwaremaligno.
+PBX:PrivateBranchExchanges.Centralestelefonicas
internasdeempresas.
+Phreaker:personaqueusacomunicacionessinpagarlasopagando
menosdeloquecorresponde.
+Pinchar(lineas):interferirunalineatelefonica(porextension,
cualquiercanaldecomunicacion)conintencionesde
oirloquesediceodeusaresecanaldecomunicacion
demaneraclandestina.
+Privilegio:loqueunsistemadejahaceraunusuario.
+Programa:secuenciadeinstruccionesparaunacomputadora.
+Rabbit:eningles,conejo.Programaqueprovocaprocesos
inutilesysereproduce(comolosconejos)hastaque
agotalacapacidaddelamaquina.
+Recurso:cualquiercosaquesirvaparacumplirlasinstrucciones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
106/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
(encomputadora)deunprograma.Puedesermemoria,tiempode
procesamiento,unaimpresora,undisco,etcetera.
+RedBox:aparatoquepermiteengaarauntelefonopublico
norteamericanoparaquesecomportecomosise
depositaranmonedasenel.
+Red:conjuntodecomputadorasinterconectadasque
intercambianinformacion.
+Redirigir:cambiareldestinodealgo.Porejemplo,redirigir
unallamadaeshacerquesueneenuntelefonodistinto
delqueseintentaballamar.
+Resetear:volverunsistema,programaocomputadora,asuestado
inicial,generalmenteapagandoyprendiendola
computadora.
+Root:cuentadeladministradorenUNIX.Eslamaspoderosa:
permiteelaccesoatodoelsistema.
+Server:maquinaqueofreceserviciosaotrasdentrodeunared.
Vease"host".
+Shell:interpretedecomandosdeunsistemaoperativo.Esel
queseencargadetomarlasordenesdelusuarioy
hacerqueelrestodelsistemaoperativolasejecute.
+ShoulderSurfing:espiarporatrasdeunhombroparatratardever
informacioninteresante.
+Sistemaoperativo:programaoconjuntodeprogramasquehacenfuncionar
lamaquina.Elsistemaoperativoseencargademanejar
losdiscos,monitores,terminales,redes,ytodoloque
tengalacomputadora,mientrasqueelprogramade
aplicacionpidetodoloquenecesitaalsistema
operativo.
+Sistema:unsistemaescualquiercosaquetengapartes
componentesqueinteractuanentresi.Encomputacion,
sellamaasiacualquierconjuntodeprogramasque
formenuntodocoherente,porejemplo,dentrodeuna
organizacion.
+Software:programasparaunacomputadora.
+Subir:enviarunarchivopormodemaunhost.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
107/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
+Sysop:administradordeunBBS.
+TCP/IP:conjuntodeprotocolosusadosenlaredInternet.
+Telex:reddecomunicaciondedatosmuyprimitiva,pero
todaviaenuso.Sirvefundamentalmentepara
intercambiarmensajes.
+Terminal:puertadeaccesoaunacomputadora.Puedetratarsede
unmonitorytecladoodeunacomputadoracompleta.
+Tonos:loscomandosqueseusanparacontrolarlascentrales
Multifrecuenciatelefonicasdigitalessontonosaudibles.Selosllama
multifrecuenciaporquecada"tono",ocadaseal,es
enrealidadelresultadodedossonidosdistintos
superpuestos.Lostonosqueseusanparadiscarson
deestetipo.
+Trashing:artederevolverlabasuraparaencontrarinformacion
util.
+UNIX:sistemaoperativoutilizadoporlagranmayoriade
maquinasdeInternet.Sugranexitosedebeaquees
abierto,porlocualexistenmuchasversiones,y
cualquierapuedeescribirprogramasparaUNIX.
+Virtual:quenoesreal.Algoqueaparentaserdeterminada
cosa,peroqueenrealidadnoesmasqueunasimulacion
+Virus:programaautorreproductorquemodificaotrosprogramas
mientrassereproduce.
+Voice:sedicequeunaconversacionesporvoicecuandose
usaeltelefonoparahablarnormalmenteenlugarde
usarunmodem.
+Workstation:estaciondetrabajo.Esunamaquinaenlaredquese
usaparatrabajar,adiferenciadeunserver.
+X.25:protocoloderedpacketswitching.Esunestandar
internacionalusadoporlamayoriadelasgrandesredes
BIBLIOGRAFIA
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
108/109
27/11/2014
Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc
Revistas:
SecureComputing,VirusNewsInternational,2600,TheHackerQuarterly,HackTic
Wired,ComputerVirusDevelopmentJournal,VirusReport,WholeEarthReview,
DiariosyrevistasdeBuenosAires.
Libros:
TheHackerCrackdown:LawandDisorderonTheElectronicFrontier,porBruce
Sterling.BantamBooks,1992.
Lospiratasdelchip:Lamafiainformaticaaldesnudo(titulooriginal:
ApproachingZero),porBryanCloughyPaulMungo.EdicionesB.S.A.,1992.
SecurityinComputing,porCharlesP.Pfleeger.PrenticeHallInternational
Editions,1989.
SecretsofaSuperHacker,porTheKnightmare.LoompanicsUnlimited,1994.
Neuromante,porWilliamGibson.Minotauro,1992.
TheHacker'sDictionary,compilaciondeEricRaymond.TheMITPress,1991.
PracticalUNIXSecurity,porSimsonGarfinkelyGeneSpafford.O'Reilly&
Associates,Inc.,1991.
NetworkSecurity,porStevenShaffleryAlanSimon.APProfessional,1994.
TheInternetWormProgram:anAnalysis,porEugeneH.Spafford.
ATouroftheWorm,porDonnSeeley.
FirewallsandInternetSecurity:RepellingtheWilyHacker,porWilliam
CheswickyStevenBellovin.AddisionWesleyProfessionalComputing,1994.
AShortCourseonComputerViruses,porFredCohen.JohnWiley&Sons,Inc.,1994
OutoftheInnerCircle,porBillLandreth.MicrosoftPress.
Hackers,porStephenLevy.DellPublishing,1984.
FAQdealt.2600,porVoyager.
*Signed:Don(Juan)Caballero/MiriamSf.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm
109/109