"Llaneros Solitarios" Hackers, La Guerrilla Informatica

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLA
INFORMATICAAutora:RaquelRoberti/
FBColeccion:FindeSiglo
Gentilezade:DonJuanCaballero/MiriamSf.Director
:JorgeLanata

INDICE

QUEESUNHACKER?
LOSPROCERES
NUEVASESTRELLAS
SUCESOSARGENTINOS
JOVEN(HACKER)ARGENTINO
HACKEAR(Y)LALEY
USTEDTAMBIENPUEDEHACERLO(MANUAL)
PEQUEOHACKERILUSTRADO
BIBLIOGRAFIA

QUEESUNHACKER?
=================

UnrulyboysDeloschicosrebeldes
whowillnotgrowupquenovanacrecer
mustbetakeninband.hayqueocuparse.

UnrulygirlsDelaschicasrebeldes
whowillnotsettledownquenovanasentarcabeza
theymustbetakenHayqueocuparse.
inband.

AcrackontheheadUnmamporroenlacabeza
iswhatyougetfornotesloqueconseguissino
asking.preguntas.

andacrackontheheadYunmamporroenlacabeza
iswhatyougetforaskingesloqueconseguissi
preguntas.

BarbarismbeginsathomeLabarbarieempiezaporcasa.

MORRISEY,THESMITHS

Lasdosdelamadrugada,Hannover,ciudadAlemana,estabaen
silencio.Laprimaverallegabaasufin,ydentrodelcuarto
cerradoelcalorahogaba.HaciaratoqueWauHollandySteffen
Wernerypermaneciansentadosfrentealapantalladeuna
computadora,casiinmoviles,inmersosenunanubedehumo
cambiandoideasensusurros.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

1/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Desdeacatenemosquepoderllegar.murmuroWau.
Mse.HayqueaveriguarcomoLecontestoSteffen.
Probemosalgunos.Siempreelijennombresrelacionadoscon
laastronomia,No?
Tengounmapaestelar:usemoslo.

Conellibrosobrelamesateclearonunoaunoyporordende
losnombreslasconstelaciones.

"AccesoDenegado"leyoWaumierda,tampocoeseste.
Quizanosestefaltandoalgunaindicacion.Calma.
Pensemos."set"y"host"sonimprescindibles...
Obvioademas,eslaformula.Probemosdenuevo
Cualsigue?.
Lasconstelacionesseterminaron.Podemosintentarcon
lasestrellas.Aver...Castor,unadelasdosmas
brillantesdeGeminis?
SetHostCastordeletreoWaumientrastecleaba.

Cuandolacomputadoracomenzoaronronear,WauHollandySteffen
Wernerysupieronquehabianlogradosuobjetivo.Segundosmas
tardelapantallamostrabaunmensaje"Bienvenidosalas
instalacionesVAXdelcuartelgeneraldelaNASA".

Wausintiounsacudonyatinoaescribirensucuaderno:"Lo
logramos,porfin...Solohayalgoseguro:lainfinita
inseguridaddelaseguridad".

El2demayode1987,losdoshackersAlemanes,de23y20
aosrespectivamente,ingresaronsinautorizacionalsistema
delacentraldeinvestigacionesaeroespacialesmasgrandedel
mundo.

Porquelohicieron?Preguntomesesdespuesunperiodista
norteamericano.
Porqueesfascinante.Enestemundoseterminaronlas
aventurasYanadiepuedesaliracazardinosauriosoabuscar
oro.LaunicaaventuraposiblerespondioSteffenestaenla
pantalladeunordenador.Cuandoadvertimosquelostecnicos
noshabiandetectado,lesenviamosuntelex:"Tememoshaber
entradoenelpeligrosocampodelespionajeindustrial,el
crimeneconomico,elconflictoesteoeste,ylaseguridadde
losorganismosdealtatecnologia.Poresoavisamos,yparamos
eljuego".
Eljuegopuedecostarmuchasvidas...

Nimediavida!Laredenqueentramosnoguardainformacion
ultrasecretaenestemomentotiene1600subscriptoresy4000
clientesflotantes.

Conesosdatos,Steffenanulabalaintenciondepresentarloscomo
sujetospeligrososparaelrestodelahumanidad.
ElhackingesunaactividadnomuypopularenArgentina,peroya
tradicionalymuyconvocanteenelmundo.Lapalabraderivade
hack,hachareningles,yeselterminoqueseusabapara
describirlafamiliarformaenquelostecnicostelefonicos
arreglabancajasdefectuosaselbuenoyviejogolpeseco.La
personaquerealizabaesaoperacionera,naturalmente,unhacker.

En1959ladenominacionalcanzoalosestudiantesdel
MasachusettsInstituteofTechnologyelfamosoMITdelos
EstadosUnidos,quesereunianatravezdelacomputadoraIBM
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

2/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

407,unamaquinaalaqueconocianmejorqueasusmadres.En
aqueltiempo,eracomunqueeseaparatofallaseporrazones
extraasylasreparaciones,quesolianseresotericas,incluian
elcaserometododelimpactodecostado,tanutilparatecnologia
valvular:Elquenuncalepegoaunodeesosviejostelevisores
quetirelaprimerpiedra.Opruebesuextremajuventud.
Apocodeandar,lospioneroselaboraronsuspropiasreglas,que
aunhoyseconsideranbasicasaunquenohayaColegiodeHackers
niConsejoProfesional.LasmasconocidassonlasqueStevenLevy
dictaensulibroHackers,HeroesoftheComputerRevolution
(Hackers,HeroesdelaRevolucionInformatica),unclasicoenla
definiciondelhacking:

*Elaccesoalascomputadorasyacualquiercosaquepueda
enseartealgoacercadelaformaenquefuncionaelmundo
debesertotaleilimitado.

*Apelarsiemprealaimperativa:
Manosalaobra!

*Todainformaciondebeserlibrey/ogratuita.

*Hayquedesconfiardelaautoridad.Hayquepromoverla
descentralizacion.

*Loshackersdeberanserjuzgadosporsushackeos,nopor
falsoscriterioscomotitulos,edad,raza,oposicion.

*Enunacomputadorasepuedecreararteybelleza.

*Lascomputadoraspuedencambiarlavidaparamejor.

LasPrimerasTruchadas

En1876AlexanderGrahamBellcreoeltelefonoyelmundocambio.
Claroquenodeundiaparaelotro.Enlosprimerostiempos,los
norteamericanosvieroneneseaparatoimprescindibleunjuguete
estrafalarioparaescucharmusica,porquecuandobellhizola
demostracionpublicadesuinventotransmitioporlaslineasunos
acordesquesuayudante,instaladoexprofesoacientosde
quilometrosdedistancia,tocoenunpiano.Laspersonasno
concebianentonces,queselepudierahablaraunaparatoyles
costocomprenderquesetratabadehablarconotroportelefono.
ElinventorfundolacompaniaBellTelephoneysededicoa
produciryvendersusaparatosapesardelaWesternUnion,
empresadetelegrafosesaqueapareceenlaspeliculasde
cowboysqueseesforzopordesmerecerasunuevocompetidor,el
telefono,ydifundirlassupuestasbondadesdelatelegrafia.
Enenerode1878unterribleaccidenteocurrioenTarriffvile,
Connecticut:untrendescarriloycausocientosdeheridos.
Enmediodelaconfusionylosinsuficientesauxilios,alguien
llamoportelefonoalosmedicosdelacercanaHartford,quienes
acudierondeinmediatoparaatenderlasvictimas.Elextrao
aparatejologrofamasubitayabsolutalaBellnopodiacasi
cumplirconlastoneladasdepedidosquerecibia.Eneltermino
dedoceaospasodeBostonaNuevaInglaterrayen1893estaba
enChicagoyen1897enMinnesota,NebraskayTexas.En1904ya
sehabiadesparramadoportodoelcontinente.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

3/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Aprincipiodelos60casitodaslasgrandesempresasinstalaban
costosascomputadorasqueocupabanhabitacionesyhastaedificios
enteros(mainframes)enlasuniversidadesseenseabaelABC
informatico.LaBellTelephonenofueajenaaesarenovaciony
lossistemasmecanicosyelectromecanicosquehabian
reemplazadosalasoperadorasfuerondesplazadospormainframes
quecontrolarondeallienadelanteelflujodelas
comunicaciones.Hastaqueundiauntecnicodelaempresale
contoaunamigocomofuncionabanlosnumerosdepruebaquese
utilizabanparachequearlaslineasEranloops(lineas
entrelazadas),paresdenumerostelefonicos.

Sialguienllamaalprimernumerodeesosparesyotra
personasecomunicaconelsegundo,terminanhablandoentre
siexplicoeltecnico

SemanasmastardeMarkBernay(elaliasdelamigoencuestion)
divulgoelsecretoque,desdeentonces,permitiorealizarllamados
delargadistanciagratisopagandounacomunicacionlocal.En
pocotiempolaslineasdeEstadosUnidos,sevieronpobladas
phreakers,talcomosellamabanasimismoslosseguidoresde
Bernay.Lapalabraderivadephreak,unaextraamixturadefreak
(monstruo,oconcario,bichoraro),phone(telefono),yfree
(gratis).Elgrupososteniaquelatecnologiadelas
comunicacionesdebiaestaralalcancedetodoelmundoylaunica
formadelograrloeraquefueragratuita.

CuandolosphreakersdescubrieronquelatecnologiadeMaBell
(comollamabanalaBellTelephone)podiabrindarlesalgomasque
elentretenimientodellamarasusamigosenBurkinaFaso,
decidieroncontrolarlaredtelefonica,desafioquerequirio
nuevosmetodos.Sielhombreperdioelparaisoporlafruta
prohibidadelconocimiento,aquellosphreakersyestudiantesde
ingenieriaelectronicaperdieronlacomposturaantelosgrandes
ordenadoresdeMaBell:nisiquieraintentaronresistirla
tentacion,solosucumbierondellenoasuscircuitos.

Asifuecomotodocomenzo.
En1961laBellTelephonedenuncioelprimerrobodeservicio
telefonico:habiadetectadolargasllamadasaunnumerode
informaciondeunazonaaledaa.Lainvestigacionllevoalos
inspectoreshaciaelStateCollegedeWashington,donde
encontraronunacajaextraaquedenominaronBlueBox(cajaazul)
yquereproducialostonosmultifrecuenciasdelacompaia.Eran
docecombinacionesdeseistonosmaestrosysesuponia
secretos.Peroen1954,latelefonicahabiapublicadolasclaves
enunarevistaquesedistribuiaentresupersonal:Tardese
dieroncuentadequelaleiantodoslosestudiantesyegresados
deingenieriaelectronica.
Losalumnosllamabanalnumerodeinformacion,yunavez
comunicadosentrabaenaccionlaBlueBox,queemitiaunaseal
paraindicaralacentraltelefonicaqueambosaparatosestaban
enlineamientraslosmuchachosderivabanlallamadaaunnumero
delargadistancia.

Diezaosdespues,unarticulodeRonRosembaumenlarevista
Esquireexplicabaelfuncionamientodelascajasazulesyquienes
lasusabandesdeelinicio,entreellosunenormegrupodechicos
ciegosquesecomunicabandecostaacostasinpagaruncentavo.
DetrampearaMaBellconllamadasdelargadistanciaparahablar
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

4/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

conunamigoyhacerlomismoparahablarconunacomputadora
habiaunsolopaso,ylospionerosdelhackinglodieronsin
hesitar.Hastaesemomentolapenetracionenlascomputadoras
ajenasporintermediodeltelefonoeramuynuevayaunnotenia
nombre,demodoqueRosembaumlallamocomputerfreakingpara
distinguirladelphreakingtelefonico.

HechoenCasa

CuandoOakToebarkleyoelarticulodeRosembaumdecidiofabricar
suspropiascajasazules,venderlasensociedadconsuamigo
BerkeleyBluey,coneldineroqueganaran,compraruna
computadoraigualalaqueoperabaenlasoficinasdeHewlett
Packard.Sibientuvieronunrelativoexito,lasgananciasno
alcanzaron.

VoyaconstruirunaaseguroOakantelaperplejidadde
Berkeley.

Ocupocasiunaodesuvidaenlograrsuordenadorpersonal
(nuncatanbienaplicadaladefinicion)ycuandoconsideroque
estabalisto,en1976,lopresentoalHomebrewComputerClub(Club
deComputadorasCaseras),delqueeramiembro.

Latiendanoshizounpedidodecincuentamildolares
AnuncioalospocosdiasBerkeley,encargadodelasventas.

SteveWozniak(Oak)ySteveJobs(Berkeley)fundaronlaApple
Computersyen1977presentaronenlaFeriaInformaticadela
CostaOeste,enlosEstadosUnidos,laAplleII,quesuperabaa
laanteriorporlaposibilidaddeusardiscoflexible.Wozniaky
Jobsiniciaronasiunaverdaderarevolucionsocial,yaquesus
maquinaspermitieronelaccesopopularadatosyprogramas.
UnodelosprimerosvideospromocionalesdeApllemostrabaun
empleadodelaempresaquedeciafrenteacamara:"Fabricamosun
aparatoquedaalagenteelmismopodersobrelainformacionque
lasgrandescorporacionesyelgobiernoposeensobrelagente".

EsefueelnacimientodeApple,unadelasdosempresasquehoy
disputanelmercadodelacomputacionpersonal.Laotra,IBM
(InternationalBusinessMachines),lanzosuprimerPersonal
Computer(PC)en1981,6aosmastarde.

ElsegundomodelodeApplefuelaprimeracomputadorapersonal
talcomoselasconoceahora.Lafabricacionenseriepermitio
quemilesdepersonasseintrodujeranenlacomputacion,yaque
elcostonoerademaciadoalto.Hastaesemomentoelmovimiento
hackerestabaconstituidoporunospocosquepodiantrabajaren
unagranempresaoestudiarenunauniversidad.
Apartirdealliloqueeraelpatrimoniodeunaeliteseamplio
aunmundodechicosychicascuriosos,marcandoeliniciodel
hackingcaserodehoyendia:Aquellosquededicabanalgunos
ratosajugarinvirtieronhorasdesusvidasaintentar
diferentescosasaplicandolosconocimientosadquiridosmediante
elphreacking.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

5/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

JuegosdeGuerra

Durante1983sevivieronhorasdeextrematensionenlacentral
delaNORADenlamontaaCheyene,Colorado,EstadosUnidos.
Losaltosmandosmilitaresobservabanconatencionlaspantallas
gigantesquedibujabanelrecorridode2400cohetesatomicos
enviadosporlosrusoscontraelterritorionorteamericano.
Lainformacionproveniadeunainmensacomputadora,laWOPR(War
OperationPlanResponse,ResponsabledelplandeOperacionesde
Guerra).

Tiempoestimadodeimpacto,20segundosanunciabaunavoz
femenina.

Pareciaquefinalmenteelmundosehabiasumerjidoenlaguerra
termonuclearglobal.Ladecisiondecontraatacardependiadel
presidentedelosEstadosUnidos,quiendecidioesperar.El
tiemposeestirocomochicle,enelsegundoveintidos,todos
supieronquehabianvividounafantasia.
DavidLightman,estudiantesecundario,habiaingresadocasipor
casualidadconsucomputadorahogareaIMSAI,yatravesdeuna
conexiontelefonica,alsistemadelaNORADapelandoalestado
dejuegosdisponibles.Unavezhabilitado,comenzoeldiseo
tacticodelaguerra,quelacomputadorasiguiodesarrollandoaun
despuesdequeDavidcortaralacomunicacion.
LahistorianoesmasqueelargumentodeJuegosdeGuerra,
peliculadeJohnBadhamquepopularizoelhobbydelhackingy
provocounaverdaderainvasiondecuriososenlossistemas
informaticos.Elfilmenosolofueunabsolutoexito
taquillero,sinoquetambienabriolosojosylacabezademiles
dejovenesapasionadosporlacomputacion.Apartirdeentonces,
lasmainframesdelasgrandesempresas,militaresodelgobierno,
asicomolasredesinformaticas,fueronelblancopredilectode
loshackers,ansiosospordescubrirnuevasfronterasydevelar
todoslossecretosguardadoscelosamenteporesasmaquinas.
Enpocotiempoaccedieronalaaglomeraciondecomputadorasy
redesdelmundoycomenzaronaviajarporeseespacioelectronico.

Lapeliculaestabamuybiendocumentadaypresentabatecnicas
reales,comoelusodeunprogramaquebuscabaenforma
automaticanumerostelefonicosdondeatendieraunmodem.
Hoyenelmundohackeraunprogramasimilarselollama
"DiscadortipoJuegosdeGuerra".

Quienesesehacker?

Noseleerniescribirymealegrodeello.
JamasleiaFreud,nosequienesNietzsche,nomeinteresa
Borges.
Nosenadadecomputacionnimeinteresa.

Nadieensusanojuiciopronunciarianingunadelasprimeras
frasesenpublico.Latercera,aunqueigualdetemerariamente
necia,seescuchaamenudo.Losimpuestossoncontroladospor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

6/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

computadoras,lastarjetasdecreditodejanelrastrodesu
titularenunremotoordenador,lasllamadastelefonicasson
almacenadasenunamainframe.Cualquiervendedorpuedeseguir
laspistasquecientosdeciudadanosdejanadiarioendecenas
decomputadorasparaaveriguarquetipodecosaspuedeofrecer
acadaquien,einclusosepuedeperderlaoportunidaddesacar
uncreditoporquehacediezaossedejoimpagaunamultade
transitoenalgunaparte.Parecequelascomputadorasrigenlas
vidashumanasPorlotanto,essencillodeducirquequienmaneje
esasmaquinaspodratalvezdominaralhombre.Unorganismo
oficialarmadodeunpotenteordenadorquesigalosmovimientos
deunapersonapuedeconvertirseenpesadilla,alestilode1984,
deGeorgeOrwell.Sielhombrenosabecomofuncionaesecontrol
nadapodraevitarlo.Noesdeextraarentoncesquelasgrandes
corporacionesyalosgobiernoslesinteresequelaciudadania
sepalomenosposibledeltema.ElChaosComputerClub,que
agrupahackersalemanes,divulgolascifrasdecontaminacion
nuclearposterioresalaccidentedeChernobyl,queelgobierno
rusoguardababajosietellaves.Ladifusiondesecretosdeese
tipoconviertealhackingenpeligrosoantelosojosdel
establishmentquenilerdoniperesozocuandodecubrirsus
espaldassetratacomenzoadictarleyesrepresivasenlos
EstadosUnidos,Holanda,Inglaterra,yChile,paraloquese
conocecomo"Delitosinformaticos",castigadosconfuertesmultas
yaosdeprision.

Pillos,audaces,marginales,delincuentes,bohemios,artistas,
drogadictos,romanticos,espiasytambiengeniossonalgunosde
lostantosadjetivosquesehanusadoyseusanenelmundo
paradefiniraloshackers.Unbuencocteldetodosellosdaria
unamezclaexplosivay,quiza,unaideaglobaldelhackertipico.
Desdesusinicioshastaelpresente,loshackersnosolosonlo
queson:Tambiengeneraronimagenesenlosajenosaesemundo
tecnologicoquecorreparaleloaldelarutinacotidiana.

GartehBranwynsostiene,ensuintroduccionaSecretsofaSuper
Hacker(SecretosdeunSuperHacker,escritoporTheKnightmare),
queelpueblonorteamericanomezclarealidadyfantasiapara
configurardistintosmodelosdehackersdeacuerdoasuspropios
deseos.Son"cientificosindependientes"cuandoseasocianalos
estudiantesdelMITquealcanzabanaverlapromesadeunavida
distintadelotroladodelapantallayquepeleabanenellimite
delatecnologiaysuspropioscerebros.Puedenconvertirseen
"cowboys"sisequierereactualizarelmitoamericanode
individualidadysupervivenciaenunafronteraviolentaysin
ley.PerocuandolaredInternetquedoparalizadatemporalmente
porunprogramaqueintrodujounhacker,seconvirtieronen
"tecnoterroristas",unavisionacentuadaporlosmediosdeprensa
quepresentaronelcasocomounacatastrofe.Ysientraenjuego
el"vastooceanodeinternet"tambiendanelperfilde"piratas"
relacionadosconelcomerciodeinformacion.HackinBey,teorico
anarquistadestacolaposiblesimilitudentreunanuevacultura
nomadeyanarquistaproductodelarapidezenloscambiosdel
mundotecnoconlaexistenteenel1800,epocadeverdaderos
piratas.BruceSterling,escritorCiberpunkdesarrollolaidea
mejorquenadieensunovelaIslasEnlaRed:Loshackersforman
unacomunidaddeunaislaparaescapardelasleyesque
restringensuactividadysededicanalacompraventade
informacion.Sonpiratasenelmaspurosentidodelterminoyel
titulodelaversionenPortuguespiratasdedatosseriasu
traducciondalarealdimensiondelargumento.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

7/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LosTigerTeam(Equipodetigres)alquilansuconocimientopara
chequearlasfallasdeseguridaddediversossistemas,porlo
quesonvistoscomo"informantesdeseguridad".Yporultimo
peronomenosimportante,estalaideadeson"cyborgs",mezcla
derobotyhumano,losprimerosencomprenderquelaespecieesta
cercadedesaparecerenelcyberespacio,dondeseborraranlos
limitesentrelamaquinayelhombre.Esunafiguramaspolitica
quepeleaelpoderconelgobiernoparaquenodomineesenuevo
mundo.

Lacomunidadhackertieneotravisiondesimismaycompartemuy
pocoselementosdeestasfantasiaspopulares.ElNewHacker's
Dictionary(Nuevodiccionariodelhacker,unacompilaciondelas
palabrasusadasporellos,acargodeEricRaymond)losdescribe
comointeligentes,intensos,abstraidoseintelectualmente
abiertos.Seinteresanencualquiersujetoquelespuedaproveer
estimulacionmentalyescomunquetenganunaaficionextrema
alhacking,enlaquesedesenvuelvenmasquecompetentemente.
Lesencantaelcontrolperonoenformaautoritariasinosobre
cosascomplicadas,comolascomputadoras.Seapasionanporlograr
queesasmaquinasseaninstrumentosdelointeresante,siemprey
cuandosetratedesuspropiasideasynodeunaordendealguien.
Nolesgustalaspequeastareasdiariasquellevanamantener
unaexistencianormalporello,sibiensonordenadosensus
vidasintelectuales,soncaoticosenelresto.Prefierenel
desafiodelconocimientoaunarecompensamonetariaporun
trabajo.

CuriososProfesionales

LacasaesunaviejaconstruccionenelcentrodeBuenosAires.
ElChacalbajadelascensorandandosobrepatines,abrelapuerta
ysaluda.Tieneelpelolargo,visteropadeestilomilitary
cuelgasobresuespaldaunamochilaconluzintermitente"para
quenomellevenpordelantelosidiotasdelosautos",explica.
Esunpionerodelhackingenelpais.

Quemotivaaunhacker?
Muchascosas,perosobretodolacuriosidad.Sienelmundo
todaslaspersonasfueranconformistas,noavanzarian.si
fuerantodoscuriososoaventureros,seextinguirian.El
equilibrioestaenlaexistenciadeunquinceoveintepor
cientodelsegundogrupo.
Yparaquesirven?
Elcuriosocumpleunroldevanguardia:muereintentando
descubriralgoopermiteelaccesodelrestoaunasituacion.
Cuandovealgodistinto,sepreguntaquehabramasallaynose
detienehastaaveriguarlo.Asumeelriesgosolo,perosileva
biensebeneficianlosdemas.
Como?
Unavezquetienelarespuestavuelvealgrupoconla
novedad,loshaceparticipesdesudescubrimientoydelos
beneficiosqueelloacarrea.Siemprehabraalgoquelohaga
regresaralacomunidad:unamigo,unanovia,pedeser
cualquiercosa.Esteprocesoestanantiguocomolahumanidad,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

8/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

soloqueahoraseusaunanuevaherramienta,lacomputadora,
enestecasoparaelcerebro.
Descriptoenesaforma,Noseconstituyeenunodelos
ultimoscostadosromanticosdeladecada?
Si,somosromanticos.Recuerdoquenosgustabadecirque
eramos"Loscaballerosdelasredes".

Curiosidadyromanticismosonsolodosdelastantas
caracteristicasquedistinguenaloshackersdelosdemas
mortales.Porlaprofundadedicacionquebrindanasuhobby,es
facilasociarlosyhastaconfundirlosconaquellos"tragas"del
secundario.GuyL.Steele,enTheNewHacker'sDictionary(Nuevo
diccionariodelhacker)observa:

"Unadelasrazonesdeestaasociacionesqueunhacker
realmentededicadoasutareanohaceotracosamasquedormir,
comer,yhackear.Algunosselevantanalahoradecenar,yse
acuestandespuesdeldesayuno.Contradiciendolacreencia
populardequesonpersonassolitarias,loshackerstienen
amigos.Amigoshumanos.Poreltiempoquesecomparteyporel
trabajoenred,lacomputadorahaceposibleunanuevamodalidad
decomputacion,queresultamejorqueeltelefonoyelcorreo
juntos.Cuandomecaseenvieinvitacionesamisamigoshackers,
perocomomeconocianpormilogin(Identificaciondelusuario)
ynopormiverdaderonombrelasleyeronysepreguntaron"Y
estosquienesson?".Tengootroamigoconelcualconverse
duranteaosatravezdeunaredynosupequeerasordohasta
quenosencontramosfrenteafrente.Estodemuestraqueenel
hackingnoimportacomososocomotellamas,solointeresalo
quepensasydecis".

"Lacomputadoraunifica,socializa.Nadiesepreguntasisos
negro,verde,oamarillo",escribioelnorteamericanoEmmanuel
Goldsteinhackerproceryeditordelarevista2600,The
HackersQuarterly.

Lascircunstanciasenqueelhackingdebeserllevadoadelantelo
conviertenenunaactividadexigente.Engeneralesunhobby
nocturnoqueserealizadespuesdelasobligacionesdiarias
estudiarotrabajar,porqueparautilizarlacomputadorade
otrapersonaodeunaempresa,debeesperarseaqueeste
desocupada.Enloshorariosenlosqueelrestodelagentese
encuentraparadisfrutardeltiempolibre,ellosprefierenestar
anteunaPCintentandoalgunaconexion.Pocasvecessereunen
parasesionarengrupo:Elmanejodeunordenadoresindividualy
requieredeunagranconcentracion.Debentenerprofundos
conocimientostecnicos,locualnoessinonimodehaberestudiado
unacarrerarelacionadaconlacomputacionnihaberasistidoa
cursosespecializadosLoquesabenesproductodeuna
experimentacionpermanenteanteunapantalla,delalecturade
cuantomanualcaesobresusescritoriosydelingenio,la
picardiaylalogicaparasaltarlasbarrerasdeseguridadque
presentanlossistemas.Avecespecandesoberbios.

Sitenescincuentamildolaresnolosllevasenelbolsillo
niandasporlacalleconellos,no?,porquenoqueresque
teroben.Bueno,estoigual:Sinoqueresqueteusenla
computadoraprotejeladiceOpii,otronacional.
Alguienqueusalacomputadoraparasutrabajonotiene
porquesabertantodecomputacioncomoloshackers.Debe
correrelriesgopermanentedequealgundialedesaparezcano
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

9/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

seestropeensusarchivos?
Vosnuncahacescopiadeseguridad?

Noperdonanlaignoranciadeunoficinistanilaingenuidadde
unasecretaria.Lanaturalezadelasescursionesquerealizan
losllevaavivirensituacionderiesgocotidiano,yaqueen
cualquiermomentopuedenserdescubiertos(aunquenosiempre
identificados,yaquetodosutilizanalias).Lamayoriase
inclinaporlamusicaheavymetalylasemocionesfuertes,como
elaladeltismooelsaltoenparacaidas.Constituyenungrupo
quizamarginalyqueensusorigenesdemostrosudespreciopor
loscodigossocialesusandopelolargo,vaquerosysandaliasen
cualquiercircunstancia.Hoylasreglasdelaspectonosontan
estrictasysepermitecualquiervestimenta,siempreycuando
hayauntoqueestrafalario.

Opiipareceunmuchachocomun:tieneelcabellocorto,yllegaa
lascitasconvaqueros,zapatillasyunaremera.Peroelaborauna
posellamativa:Hablapocoyenformapausada,sonriemenos,
contestaambiguedades,ydejalasensacionpermanentedeque
ocultaalgoesencial.Unodesusamigos,JanxSpiritcalzabotas,
usacamperanegradecuero,llevaelpelolargoperoconlas
cienesrapadasysedejacrecerlauadelpulgarizquierdo.
Cuandosejuntanmasdetresselospuedeconfundirconunabanda
derockalgunosdeellosenverdadtocaninstrumentosmusicales.
Sonpocoslosquepasanlos25aos:lafranjamasampliavade
los17alos23yporlogeneralestudiancarrerasrelacionadas
concomputacion,matematicas,ingenieriaoelectronica.Losque
lleganalostreintasinabandonarlaactividadmantienenuna
actitudadolescenteyalternanentrelasresponsabilidadesdel
mundoadultoylosjuegosdelainfancia.EmmanuelGoldstein
comenzoahackearcuandoteniadiecisieteaoshoyandaporlos
treintayesunodelosreferentesmasvisiblesdelhacking
norteamericano.

Treceaosnoesmuchotiempoparahacersiemprelomismo?
Latecnologiacambiapermanentemente:nohaymanerade
aburrirse,siempreencontramosunnuevojuego.Serhackeres
tomarsetodoeltiempodelmundoparajugareinventar.
Engeneral,entrelosveinteytreintaaoslamayoriadeja
deserhackerporquepiensaensentarcabezaydecidequeno
tienetiempoparajugar.Esunapena.

DeHippiesaEmpresarios

Elhackingnaciocomounmovimientotecnologicoantisistema,con
raicesenlosquerevolucionaronladecadadel60:laanarquia
(laYIPL,unalineadelradicalizadopartidointernacionaldela
juventud,publicolaprimerahojasecretadedivulgaciondel
phreaking)elhippismo,dedondetomaelusofrecuentede
drogaslacontracultura,quelemarcoelgustoporlamusica
heavymetal.Conestosdatosnoesdificilconcluirquela
mayoriadeloslideresinicialesdelhackingtienenhoyedady
ondadeexhippiesyque,comodiceGoldstein,yasentaroncabeza.
Claroquenotodoslohicierondelamismamanera.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

10/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

BillGatesyPaulAllenintegrabanlaPeopleComputerCompany
(PCC),cuyoobjetivoeradifundirconocimientossobrelas
mainframesydesmitificarlas.Enlosfinalesdelos70estaban
sentadosdelantedeunaPCAltair8800,laprimeracomputadora
personalexitosa.Habiangastado395dolaresenellaperono
podianutilizarlaporquecareciadesoftware.

PorquenoprobamosconelBASIC?preguntoAllen

Puestosapensar,adaptaronelBeginnersAllPurposeSimbolic
InstructionCode(BASIC),lenguajedeprogramacion,parala
Altair.EstafuelasemilladelapoderosaMicrosoft:pocosaos
despuesGatesyAlleneranmultimillonariosgraciasauncontrato
conIBMparadesarrollarelDOS,sistemaoperativoquesevendio
conlaIBMPCoriginalyresultounexitocomercialfueradetoda
previcion.Algunos,sintantasaptitudesparalosnegociosduros,
optaronporganarseelpanconelsudordesumente.Knightmare,
aliasdelautordeSecretosdeunSuperHacker,divulgoensu
librolosconocimientosnecesariosparaconvertirseenunhacker
deley."Elhackingeselseptimocrimencomputacional(los6
anterioressonrobodedinero,sabotaje,robodehardware,de
software,deinformacionyespionajeindustrial).Quienelijeel
hackingprefierenocometerlosotrossusmotivacionessonel
ansiadesaber,adquirirconocimientos,ydivulgarlainformacion
obtenida",predica,aunquereconocequelassituacionesno
siempresontanpuras."Muchoshackersusansutalentoparahacer
negocios:Robar,defraudarmediantetarjetasdecreditos,o
alquilarsusservicios,porejemplo,alosinvestigadores
privadosparaaveriguardatosdeyparasusclientes",afirma.
Enestoseencuadraelespionaje,nosoloindustrial,sino
tambieneldealgunasareasdegobierno.Knightmaresostieneque
"constituyenundescreditoparalacomunidadlosverdaderosy
vocacionalesdesprecianestalineadetrabajo.Puedenperdonary
entenderquesehagaunavez,perosilaactitudesreiteradalo
quesevendeeslaintegridad".

BillLandreth,autordeOutoftheInnerCircle(fueradel
circulointerior),seinclinoporescribirsobreuncasoreal,
elsuyo.ConelaliasdeCrackercreojuntoaAlphaHacker,
Mandrake,yotrosungrupodeelite,elInnerCircle(Circulo
Interior),paraintercambiarinformacionutilizandocomolugarde
reunionlaredtelemaildeGTE.Desuexperienciaconcluyoque
haycincocategoriasdehackers:Losnovatos,queingresanenel
mundodelhackingconposterioridadaJuegosdeGuerra,secansan
prontoyabandonanlosturistas,queinsistenensusintentos
hastaentrarenunsistemayluegoloabandonanparahacerlo
mismoconotrolosestudiantes,solointeresadosenconocery
aprenderamanejarelsistemaenelqueingresanloscrashers,
queaccedenaunamaquinaconlasolaintenciondeproducirdao
losladrones,quebuscanelbeneficioeconomicoy,generalmente,
formanpartedelpersonaldelaempresainvolucradaenelroboo
estafa.Hoyellibroseconsideratantomanualdelhackingcomo
anti,yaqueelautornosolodescribemetodossinoquetambien
semuestraarrepentidoydasolucionesparalosadministradores
desistemas.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

11/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

NombresVerdaderosyotrosPeligros

PeterGabrieldefinioqueunamasacarasirveparaocultarlacara
peroesmasutilparamostrarloquerealmentehayenlapersona
quelausa.Alelegirsualias,nombredeguerraohandle,un
hackertalvezmuestrapartedesuverdaderaocultapersonalidad.
EricCorleyleyoladistopiaen1984,deGeorgeOrwell,ydecidio
serEmmanuelGoldstein,el"enemigodelpueblo",liderdeun
quizasimaginariomovimientoderebelionencontradelgobierno
totalitarioyopresor.Goldsteinseveasimismoconese
personaje,alguienqueatravezdeunarevolucion(pacificaensu
caso)seoponealsistemaypretendeliberaralagentedela
opresiondelasmultinacionalesygrandescorporaciones.
1984esunafuenteinagotabledeterminosparaelmundohacker:
Lasgrandescorporacioneslapoliciaesunapersonificacionson
llamadasBigBrother,elhermanomayor.Loshackerssuelen
citarlasconlasfrases"elbigbrotherteestamirando"o
"policiadelpensamiento,quedaarrestado",tanrepetidasenel
textodeOrwell.

"GalacticHackerParty"y"Hackingattheendoftheuniverse"
sonlosnombresdedosfiestasquesehicieronenHolanda.Ambas
hacenreferenciaalaobradeDouglasAdams,autordelatrilogia
(hastaahora,trilogiadecincolibros),delaGuiade
AutoestopistaGalactico,elsegundodecuyoslibrossetitulaEl
RestaurantedelFindelMundo(segunlaseditorialesespaolas,
esassonlastraduccionesdeHitchicker'sGuidetoTheGalaxyy
TheRestaurantAttheEndofTheUniverse).Unhackerlocalse
llamaJanxSpirit,aligualquelabebidamaspoderosadel
universo,segunlaGuia.ConlaJanxSpiritsepreparael
PangalacticGargleBlaster,tragoquesegunelprogramaseivaa
servirenlaGalacticHackerParty.

CountZero,WintermuteyCasesonaliascopiadosdelanovelamas
conocidadeWilliamGibson,Neuromante,ysuscontinuaciones.
Elautorpresentalapalabracyberespacio,conlaqueactualmente
sedenominaelconjuntodelasredes,yrelatalavidadeun
vaquerodeconsola(Case)enesadimensiondesconocida.Su
trabajoesbuscarinformacionpenetrandoenlossistemas
informaticosajenos:esunhackeraunquelapalabranoapareceen
ellibro.ApesardequeGibsonnotenianiideadecomputacion,
dealgunaformalogroplasmarlosarquetiposdelmovimiento
hacker.Elnombremismo,Neuromante,esunamezcladenigromante,
mago,yneuro,relativoalsistemanervioso.ElNeuromanteesun
magoquehacesumagiamedianteneuronas,suinteligenciaenvez
deusartecladoymonitorinteractuaconlamaquinaatravezdel
cerebroconectadoalared,unasensacionqueavecescomparten
algunoshackersqueestancasifisicamenteconectadosconla
computadora.

Hagbard,elprimerhackerreclutadoporlaKGB,paraespiarlos
secretosdeOccidente,tomosuseudonimodelatrilogiaIlluminatus!,
deRobertSheayRobertAntonWilson.Illuminatieraelnombrede
unasectasecretaquenoreparabaenasesinarparaconseguirsus
fineselheroequeseleopusoeraHagbardCeline.
Peroalahoradeelegirunaidentificacion,tambienvalenlos
motivosmasdiversos.ElChacaldicequesunombresedebeaque
siempresesintiounlobosolitario.Opiisacosuhandledeuna
remeraquediseounamigosuyo.Algunosseacercanala
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

12/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

caballeriacomoKnightLightning(ElCaballeroRelampago)oThe
Knightmare(Elcaballeropesadilla).FryGuy(eltipofrito),se
inspiroenunapropagandadeMcDonald's.Otrosprefirierondar
ciertaideadeilegalidadensualias.TalesloscasosdeTruchex
yDoctorTrucho.Esteultimomarcaunatendenciaenelmundo
hacker:Ponersetitulosinventadosparadarlaideade
importancia.Tampocopodiafaltar,claro,unidolodemultitudes
comoelCapitanPiluso.

Unabuenafuentedehandleseslamismatecnologia,perosiempre
conuntoqueliterario.EnBuenosAires,actuaLogicalBackdoor:
unbackdooresunapuertatraseraparaentrarenunsistemasin
usarlosprocedimientoslegalesuoficiales,yengenerallausa
elprogramadorparahaceralguntipodemantenimiento.Enlos
EstadosUnidos,unodeloshackersmasfamosos,compaerode
Goldstein,esPhiberOptic(Fibraoptica),elcomponentemas
modernodelaslineasdigitalesdetelefonia.Enlarevista2600
colaboraSilentSwitchman:Unswitchmaneselencargadode
manejarlosinterruptorestelefonicos,untecnicoespecializado.
Estosseudonimosavecesreemplazanalnombreoriginal.Hastasus
amigosmasintimosllamanEmanuelaEricCorleyynadie,salvo
lasautoridadesdelacarcelysumadre,recuerdaquePhiber
OpticesMarkAbene.

Lasorganizacionesdehackerselijensusnombresconcriterios
similares.LaprimeraqueseconocioenelpaisfuePUA,Piratas
UnidosArgentinos,yenestosdiasfuncionaaunqueellosprefieren
considerarse"ungrupodeamigos"unasegunda,HBO,unhomenaje
alas(malas)traduccionesdelcanaldecableHBOOle.
Phrackinc.,Anarchyinc.,AmericanToneTravelers,Hackersof
AmericayPhortune500sonalgunosdelosgruposhackersde
EstadosUnidosque,aparentansergrandescorporaciones.Otros
simplementeprefierenmostrarsecomomalos,malisimos:Leagueof
Doom(losenemigosdesupermansegunlahistorieta),BadAss
MotherFuckers(algoasicomoreverendoshijosdeputa),Chaos
ComputerClubdeAlemania(ClubdelCaos)oMastersofDeception
(MaestrosdelEngao).

Etica

Sigocreyendoquelainformacionylatecnologiadebenserlibres,
estaralalcanzedecualquieraopinaElChacal.
Elgobiernodice"confieennosotros"ynosotrosdecimos"de
ningunamanera"sostieneGoldstein.
Enlosdatosdeuncensoyonovoyaleerlomismoqueun
politico.Entoncesporqueesascifrasnoestanamialcance?
sepreguntaBackdoor.

Liberarlatecnologiadeloscontrolesdelestadoydelaindustria
yponerlaalalcancedetodosalgoqueobviamentenosucedeen
esteuniversopropietarioycomercialeselobjetivoreconocido
aunhoyporlamayoriadeloshackersylarazonqueesgrimen
siemprequenecesitanjustificarse.Essimplementeelprimerpunto
deaquellasreglasdeLevy:"Elaccesoaordenadoresycualquier
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

13/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cosaquepuedaensearcomofuncinaelmundodeberiaserilimitado
ytotal(miraperonolotoques)",queaunrigealoshackers
autenticosyvocacionales,sobretodoelparentesis.Notocarni
alterarlosdatosdelossistemasenqueingresanesunacuestion
indiscutibleysejueganelhonorylamaestriaenello.Forma
partedeuncodigoeticoquecasitodosseafananporrespetary
quelosdiferenciadelosqueutlizanlacomputadoracomo
herramientaparaconcretarundelitocomoestafa,roboodefraudacion.

Apesardelosesfuerzosdeestosllanerossolitarios,yenbuena
medidaporresponsabilidaddelosmediosdecomunicaciones
comunquesellamehackersatodosporigual,confundiendo
actividadesyobjetvos.Lamezclanoesenabsolutoinsensata,ya
queunoscomootrosaprovechandebilidadesdelossistemas
operativos,lasfallasenlaseguridad,lafiltracionde
informacionolaingenuidaddelosoperadoresyclientesenel
momentodeelegirunaclaveidentificatoria(password),para
ingresarsubrepticiamenteenesossistemas.

Cuandoseprodujoelroboenlacajafuerteenlasededela
OTAN,losagentesfederalesdescubrieronqueelladronadivinola
combinacioncuandoviounafotodeSophiaLorensobrelacaja:las
medidasdelaactrizeranlaclave.MichaelSynergy(quiencambio
suapellidolegalporsualias)ingresoamediadosdelos80tal
comoeradecostumbreenesosdiasenlaagenciadecredito
nacionalestadounideseTRW,quecontieneinformacionsobreunos
ochentamillonesdeciudadanos,conlaideadehusmearenel
ficherodelentoncespresidenteRonaldReagan.Ensuvagabundeo
porlosregistrosdescubrioalgoquelellamolaatencion:cerca
desetecientaspersonasconhistorialesdecreditoextraosque
pareciantenerunatarjetaespecifica.Synergysospechoquese
tratabadelprogramadeprotecciondetestigosdelgobiernoy
notificoalFBIdelagujeronegroenlaseguridaddelsistema,
yaquealliseencontrabanlosnombresylasdireccionesdelos
protegidos.Lohizoariesgodetenerqueafrontarlas
consecuenciasdesuingresoilegalenlaTRW.Ladiferenciaentre
unaactitudyotraesloquedelineaesecodigoeticodelos
verdaderoshackers.

Enabrilde1990losEstadosUnidosorganizaronundebatea
travezdelWELL(WholeEarth'LectronicLinkunaredconbaseen
California)pararesponderatrespreguntassobreeltema:Es
undelitoserhacker?,Cualessonloslimitesdelibertadyla
propiedadprivada?yexisteunaeticadelhacker?
Alolargodeoncedias,seintercambiaronalgunasdeestas
intervenciones.

Adelaide(Seudonimo.Hoyesprogramadoradeunacorporacion
estatal):"Lascomputadorassonpoder,yelcontactodirectocon
elpoderpuedesacarafueralomejorolopeordeunapersona.
Estentadorpensarquecualquieraquetomecontactoconla
tecnologiapuedelograrunaenormeinspiracion,pero,ay,ay,
esonoesasi".

Lee(Felsestein.DiseolaOsborne1yconfundoelHomebrew
ComputerClub):"EnalgunlugarexistelaDinamodelaNoche,el
ultramecanismoqueesperasersoadoyquenuncapodremostraera
laactualidad,peroquesehacerealidadenalgunlugarcercade
esosjuegosmentales.Cuandovuelvoaemergeralaluzdelotro
diaconeldibujosobreelpapelysabiendoqueaunquevuelvana
aparecerlascosasnuncaseranlasmismasyosequeestuveenel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

14/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

lugardondevanlosartistas.Esoesserhackerparami:
trascenderenlascustodiasyengancharseenlacreatividadpara
elpropiobeneficio,perotambiencrearefectosobjetivos".

Emmanuel(Goldstein):"Llamaraalguienportelefononoequivale
agolpearlapuertadeesapersona?.Error.Cuandoalguien
contestaeltelefono,vosestasfueradesucasalomismoconel
contestadorounaPCconectadaalalinea.Noescorrectoviolar
laprivacidad,yelescudriamientoelectroniconoesiguala
violarlayentrar.Laclaveesquemuchagentenosabequefacil
esparalosotrosinvadirsuprivacidadelectronicayespiarsus
tarjetasdecreditos,suscuentasdetelefono,susprontuarios,
etcetera.Situvieramosunpublicoeducado,pensante,quizanunca
sehubierapermitidoquellegaranaexistirlasbasesdedatos
inmensas,ahoratancomunes.Loshackerspodemoscaerenuna
trampa:Descubrimoslosagujerosdelsistemayluegonosculpan
poresasfallas.Lacasadeunparticularesmuchomenos
interesantequeelDepartamentodeDefensasonlasinstituciones
lasquetienenacumuladasmontaasdedatossinnuestro
concentimiento".

Barlow(JohnPerry.Ganaderoretirado,expresidentedelajunta
republicanadesucondadoyletristadeGratefulDead):"En
Wyominglasarmasdefuegoformanpartedelmoviliarioyescomun
verunacalcomaniadecontenidopolitico:"Temelealgobiernoque
temeaturevolver".Asumiendoelriesgodequeparezcaexagerado,
yodigo:"Temelealgobiernoquetemetucomputadora".

Dave(militardeWestPointretirado):"Elpublicoestaenascuas
yllenodetemorfrentealosmisteriosquemanejanlosnuevos
sacerdotesdelanuevareligionnorteamericana:lascomputadoras.
Reaccionadelmismomodocomotodavezqueelmiedolollevaa
enfrentarseconlodesconocido:Deseadestruirlo,quemarloenla
hoguera.Loshackerssoncomoloscristianosprimitivos:Cuando
selosatrapaselosenviaalaarenaparaquelosdevorenlos
leones".

Fuejustamenteunodelosparticipantesdeestedebate,Lee
Felsestein,quiendefiniounnuevoconjuntodereglasparael
hacker.Laspresentoel4deagostode1989enAmsterdam,
Holanda,cuandosecelebrolaprimerareunioninternacionalde
hackers,laGalacticHackerParty,enuncentroculturaldemoda,
ElParadiso.LadeclaracionpropuestaporFelsesteinyaprovada
porunanimidaddelosasistentesalafiestadecia:

Considerandoque:

Lasociedaddemocraticaestabasadaenelderechodetodosa
accederalainformacionpublicayelderechodeasociarse
libremente,yqueenaosrecientes,sehandesarrollado
estructurastecnicasparamanipularesainformacion,las
cualesobscurecenlaaccesibilidadaesainformacionatravez
delacomplejidad,yqueesasestructurastecnicastambien
sirvenparaaislaralagenteyparaanularsuderechode
asociacion,AFIRMAMOSYDECLARAMOS:

*Elderechoadescubrirnosolamentetodalainformacion
publica,sinotambienelfuncionamientodelosmecanismos
porloscualesestainformacionesrecolectadayprocesada

*Laresponsabilidaddeevitardaaraotrosmientras
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

15/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ejercitamosestederechodedescubrimiento,y

*Elderechoyresponsabilidaddecompartirelconocimiento
ylashabilidadesquesirvenpararevelarlafunciondelos
mecanismosdeprocesamientodeinformacion,mientras
guardamosestrictamentelaconfidencialidaddela
informacionquehasidoconfiadaoentregadaadichos
mecanismosporpartesprivadas.

DecimosNOalasociedaddelainformacion,SIaunasociedad
informada.

LOSPROCERES
============

PutanotherpasswordinIngresenotrapassword
Bombitoutandtryagainsilarechaza,vuelvan
intentarlo.

TrytogetpastloggininTratendeconseguirun
login:

We'rehacking,hackingEstamoshackeando,
hackinghackeando,hackeando.

Tryhisfirstwife'smaidenPruebenconelnombrede
name,solteradesuprimera
esposa,

thisismorethanagame,esmasqueunjuego:
it'srealfun,itisthegameesverdaderadiversion,
eseljuego.

it'shacking,hacking,Eselhacking,hacking
hacking.hacking

Syscall,let'stryasyscallUnsyscall,probemoscon
unsyscall.

RememberthegreatbugAcuerdensedelgranbug
fromversion3quetenialaversion3
Ofrsxit'shereWHOPPEE!delrsx
aquiesta!

Putanothersyscallin,Ingresenotrosyscall,
Runthosepasswordsoutagotentodaslaspasswords
andthenyentonces

Dialbackup,we'remarquenelnumero,nos
logginin,estamosconectando.

We'rehacking,hacking,Estamoshackeando,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

16/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacking.hackeando,hackeando.

CRACKERSHYMNE

Amediadosdelosaos60engaaraMaBelleraunapracticacotidiana.
LosphreakersnodejarondeacumularexperienciasdesdequeMarkBernay
divulgoelsecretodeloslooparoundpairs(lineasentrelazadas)la
difusiondetecnicascomolasBlue,Black,yRedBoxesdistintos
aparatitosquecompartianlafinalidaddehablarportelefonoevitandoel
disgustodelasfacturaseramuycomunentrelosestudiantesde
ingenieria.CuandolaBellTelephonepublicolaseriededoce
combinacionesdeseistonosmultifrecuenciasqueregiasusaparatos,los
phreakersdescubrieronquesepodiacontrolarelsistemaconunsilbido
de2600ciclosyconseguiresesonidoseconvirtioenelobjetivo
primordial.

JoeEngressiaeraunniociegoquesoliaentretenersellamando
asiduamenteasuabuelaparasilbarlemelodiaseneltelefono.Pero,
advertiaconirritacion,aveceslalineaquedabamudacuandoel
comenzabaasilbar.Porsudiscapacidadsiemprehabiasentidouna
atraccionespecialporlostelefonosyeldefectolopreocupaba.
Joeteniaochoaoscuandodecidioconsultarauntecnicodesuzona:
Asidescubrioquesusilbidoalcanzabaalos2600ciclos,loque
provocabaelcortedelinea.Joenoentendionijota,peroalpoco
tiempodominabaporcompletoelsistema:tambienpodiasilbarlostonos
delnumerotelefonicoalquellamaba.DespuesdelarticulodeRosenbaum
ylargosmesesdecontrol,loarrestaronyconfiscarontodosuequipo.
Pasounanocheenlacarcelperolaacusacionfinalfueporprovocar
daosinternacionalesyquedoenlibertadacambiodeprometerquenunca
mashariaphreaking.Paraestarseguroslatelefonicalequitolalinea.

ElSilbatodeQuaker

Undiade1969eltelefonosonoenlacasadeJohnDraper,quienpor
entoncesteniaveintiseisaosyviviaenSanJose.

Hola,mellamoDennyymegustariamostrarlealgorelacionadocon
losorganosylatelefoniaescuchoDraperenelauricular.
LafraseteniasuficientemisteriocomoparaqueJohnviajarahasta
SanFransiscoparaveraDenny,quienhabiadescubiertoqueconun
organoHammondproducialostonosnecesariosparageneraruna
llamadadelargadistanciagratuita.Elinconvenienteradicabaen
quedebiaserunagrabacionparacadatelefonoconelquequisiera
comunicarse,perosiconseguiaunaparatoqueconvinaralossonidos
lacomplicacionpodiaevitarse.
AsinaciolaBlueBox(cajaazul),queDraperentregoaungrupode
muchachosciegosadvirtiendolesqueerailegal.Peroeratarde:Los
chicosyamilitabanenelphreaking.

Toma,teloregalodijounodeellosabriendolamanoquecontenia
elsecreto.
Poneleunagotadepegamentoenelorificiodesalidayprobalo.
Despuescharlamos.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

17/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ElsilbatoeraunayapaqueofrecianlascajasdecerealesQuakerOats,
identificadasconundibujo:CaptainCrunch.CuandoJohnproboel
silbatocomprendio:emitiaelsonidode2600ciclos.Divertido,adopto
elsilbatoyelnombredeCrunchcomosualias.Almessiguiente,Cap'
CrunchsefuedevacacionesaInglaterraycuandorecibiolaprimera
llamadadeunamigo,usoelsilbatoquediolasealdecolgarala
oficinanorteamericana,peroelsistemadeinglaterranorespondiaa
esasfrecuenciasylacomunicacionsemantuvo.Lanoticiasedesparramo
comoaceiteporelmundodelosphreakersyCrunchseconvirtioenel
blancodetodaslasllamadas.Queunturistafueratansolicitado
despertoelinteresdelaGeneralPostOffice(GPO,LaAdministracion
GeneraldeCorreosBritanica),porloqueenvioinvestigadoresa
entrevistarloaunqueestosnopudierondescubrireltruco.Deregresoen
supais,Draperseconvirtioenelreydelosphreakers:Equipouna
camionetaVolkswagenconunacentralita,unaBlueBoxdealta
tecnologia,yrecorriolascarreterasdeCaliforniaparautilizarlos
telefonospublicosaislados.Enunaocasionhizorebotarlallamada
veintevecesantesdecomunicarseconunnumerodeRomaparaversi
estaballoviendo.Avecesescogiadosaparatoslinderosparallamarsea
simismoyescucharsuvozconelecoacumuladodeunavueltaalrededor
delmundo.

AraizdelarticulodeRosenbaumdondesedabacuentadelablueboxing,
Cap'Crunchfuedetenidoen1972ycuatroaosdespueslocondenarona
dosmesesdecarcel.Lafamadesusconocimientosloprecedioenel
caminoalpenalynibieningresoseencontrorodeadodemalandras
dispuestosatomarclasesobreelsistema.

Bueno,pibe,bienvenido.Ahoranosvasacontarcomoesesoque
haceslosaludounoconcaradepocosamigosenlaprimer
oportunidad.
Paraquequierensaberlo?acanolesvaaservirdenadacontesto
Crunchenunalardedevalentia.
Notepreocupesporloquenoteimporta.Solotenesquehablarsin
preguntar.
Si,comono.Nilosuees...

Conloslabiospartidos,unojonegroyalgunosmoretonesmas,Cap'
Cruncheligioalinternomascorpulentocomosuprotectorytardetras
tardeleenseolosmetodosparaengaaraMaBell.Hastaeldiadehoy,
Crunchsostienequeaquellosmafiosostodaviasacanprovechodesus
clases.AlsalirdelacarcelseintegroalaPeople'sComputerCompany
(PCC),cuyoobjetivoeradesmistificarlosordenadoresy,anteel
surgimientodelasmaquinaspersonales,derivoaHomebrewComputerClub
inauguradoel5demarzode1975.DeallisalieronlosdosSteveque
fundaronApple,paracuyasmaquinasCrunchcreoelEasyWriter,unode
losprimerosprocesadoresdetextos,queluegocomercializoIBMcongran
exito.Lodiseoen1979,mientrascumpliaunasegundacondenapor
phreakingenlaprisiondePennsylvania,conlaayudadeunacomputadora
yenlashorasdesuprogramaderehabilitacion.

Equipados

Hubootroscapitanesquecomandaronlastropasenlaepocaenque
phreackersyhackerscomenzaronafusionarse.Aprincipiosdelosaos
70IanMurphypinchabalineastelefonicasparaescucharconversaciones
ajenasyhaciadeltrashingsuactividadcotidiana.Trashsignifica
basura,yrevolverenellaeraunafuentedeinformacioninvalorable:
siempreaparecianpapelescondatosjugosos(numerosdetelefonos,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

18/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

codigos,yhastapasswords).Consuprimeracomputadorapasodiasy
nochesconectandoseconcuantomodemloatendierayhackeandotodoel
sistemaquesecruzaraensucamino.En1979cuandoCrunchcumpliasu
segundacondena,yasehabiaconvertidoenCapitanZap(porunprograma
queevitabalaprotecciondesoftwarescontracopiaspiratas,elSuper
Zap)yjuntoasuamigodecorreriasinfantiles,DoctorDiode,ingreso
enelsistemadelaagenciadecreditonorteamericana.

Uy,uy,uy!
Miraesascuentas!Estostipostienenlacalificacion
masaltaparacreditosseestremecioDiodeEstanllenosdeplata.

Zapalzoelhombroyconundejodedespreciosolomurmuro:

Nosotrostambienpodemosestarahi...

Sindemorasregistroenunosarchivosdelsistemaunafalsacorporacion,
solventecomoninguna.Tenerunacuentadisponiblesinlimitedecompras
ynosacarleprovechoesunaestupidez,demodoquepensaronendarleun
uso.Cuandosefiltraronenelsistemadeuncomerciodecomputacion
tuvieronlarespuesta.

Aver,Diode...TegustaunaHewllettPackard?preguntoZap,
mientrasmirabaenlapantallalalistadeproductos.
Y...podriaser.Tieneimpresora?
Claro,viejo.Quepasa?estascuidandoelcentavo?yunoshandys
tampocoestarianmal,no?.

Conlosarticuloselejidos,Zapgenerolafacturacorrespondiente,el
reciboylaordendeentregaconladirecciondeuncorreosecreto.
Aprimerahoradelamaanasiguiente,elempleadodeexpedicionsacode
lacomputadoratodaslasordenesdeentregayenvioacadaquiensu
compra.Paraelproveedortodoestabaenorden,descubririanlafaltade
dinerorecienenelmomentodehacerelbalance.Cap'ZapyDiode
recibieronelprimerpedidoydeallienmassededicarona"comprar"
grancantidaddearticulosdecomputacion.Lohicierondurantedosaos
yagrandaronlacompaiaconelingresodetresnuevosamigos,peroen
1981lapoliciacomenzoainvestigararaizdelasdenunciasdel
comercianteyloscincofuerondetenidos.Tresdeellossedeclararon
culpablesycolaboraronconlainvestigacionparareducirsuspenasZap
yDiodecontaronconladefensadedosdelosmejoresabogadosdela
zona.ElpadredeIanZaperapropietariodeunacompaianavierayno
lecostodemasiadocontratarlos.

Ningunjuradoentenderajamasloquehicisteyningunjuradote
condenarajamasporhaberburladoalacompaiatelefonicaaseguro
aCap'Zapunodelosprofesionales.Eltribunalseencargodedarle
larazon,yatalpuntolosjuecesnocomprendierondequese
tratabaquelesimpusieronunamultademildolaresylosconderaron
adosaosdelibertadvigilada...
Portelefono!IanMurphyfueel
primerhackerperseguidoporlaleyenlosEstadosUnidosyelcaso
hizoqueseestudiarannuevasleyesencuantoadelitos
informaticos,aunquerecienen1986sevotolaprimera.

LasReunionesIniciales

CuandoMaBellinstaloelsistemadellamadasenconferencia,los
phreakerstomaronlacostumbredereunirseenunalineaendesusoen
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

19/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Vancouverparaconversarentreellos.Lanuevaformadeaventurarse
requeriaalgomasqueuntelefonoyasisiguieronlosBulletinBoard
Systems(BBSs),unacomputadoraconectadaaunmodemaparatoque
traducelosimpulsosdigitalesdelordenadorensealestelefonicasy
viceversa,parapermitirquedosmaquinasseconectenentresique
funcionacomocentrodeinformacionycanalparamensajesentrelos
usuarios.Esposiblequeelprimeronacieraenfebrerode1978poridea
deWardChristensenyRandySeuss,quienesgenerarondeesemodola
primerinstalacionquepuedeconsiderarseenred(enlazadasentresi)de
computadoraspersonales.

Peronofuesinohasta1983quelosBBSsproliferaroncomolangostas.
LapeliculaJuegosdeGuerraactuoentrelosamantesdelacomputacion
comoundisparador:parafinesde1984,unrevelamientoenlosEstados
Unidosdetectoaproximadamente4000instalacionesdeesetipo.Enpoco
tiempoevolucionaronhastaconvertirseenverdaderosbancosdedatosen
losquesepodianencontrardesdenumerostelefonicoshastamanualesy
revistasdigitalescontodaslasnovedadesycomentariossobreel
sistema.Laspublicacionesespecialesparaphreakerscomenzaronconla
legendariahojadelYIPLynopasaronhastallegaraloshackers.La
apariciondelprimernumerodeunarevistaimpresadatade1984yhoy
2600TheHackersQuartely(Enalucionalos2600ciclosdelaslineas
desocupadas)eslamasimportanteensutipo.Sudirector,EricCorley
(masconocidocomoEmmanuelGoldstein),phreakerenamoradodelos
telefonospublicos.

Mientrastanto,alotroladodelatlanticoloshackersdeInglaterra
comenzabanaactuarylospionerosnosumabanmasdeunadocena.
Triludan,TheWarrior(Elguerrero)ySteveGold,unperiodistade25
aosaquienlaamistadconCap'Crunchhabiaintroducidoenel
phreaking,acostumbrabanreunirseenunrestorantechinopara
intercambiarsusdescubrimientos.Habiaaprendidolosrudimentosdela
computacionenelcolegio,yaqueelgobiernobritanicoapostabaalos
ordenadorescomoelfuturodelasociedad.

AnocheentreaPrestelanuncioTriludanenvozbajayexcitada.

Buenisimo!
Porfin!Comofue?preguntoGold.
Laverdad,fuesinquerer.Yanosabiaqueponercuandomepediala
identificacion(Id)yacerterepitiendodiezveceselnumero2.Yla
clave,nomevasacreer,estodaviamasfacil:1234.

PresteleraunaredinformativadecomprasymensajescreadaporlaGPO
aprincipiosdelos80yTriludanhabiaaccedidoaunsistemadeprueba,
elprimerescalon.Insistioconlascombinacionesunavezporsemana
hastaqueencontrounIDyunapasswordquecorrespondiaalsysman
(systemmanager,administradordelsistema)recienentoncespudo
recorrerelsistemaagustoymodificarlosdatosdelaspantallasylos
informes.

Mira,acaestaelcuadrocomparativodemonedassealoSteveuna
nochemientrassedivertiaconPrestel.
Aha.Podriamostocaralgo,no?preguntoTriludansinesperar
respuestaAver,unalibraiguala...cincuentadolares.

Fueronunashorasgloriosasparalaeconomiainglesa,almenosenlas
pantallasdelosusuariosdelaredinformativa.Esamismanoche
entraronenlacuentadelcorreodesualtezarealelDuquede
Edimburgo,elPrincipeFelipe,ydejaronunsaludocordialfirmadopor
"S.A.R.,ElHackerReal".Perolahuellaquedesatolainvestigacionde
Prestelfuelamodificaciondelaprimerapantallaqueindicabalos
pasosparacontinuarutilizandoelsistema.Prestelutilizomonitores
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

20/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paracontrolarsuslineasyseismesesdespues,el10deabrilde1985
lapoliciadetuvoaSteveGoldyaRobertSchifreen,rebautizado
Triludanporlamarcadelosantihistaminicosqueconsumia.
EstefueelprimerintentoenelReinoUnidodeperseguirelhacking.
Ambosamigosfueronacusadosdefalsificacionyjuzgadosconla
advertenciadeljuezqueintervinoenelcaso:"Nosetratadeun
asesinatomanifestoperoesuncasomuyimportante,quevaasentarun
precedente".Loscondenaronaabonarmultasycostasporuntotalde
milquinientosdolares,peroLordLane,presidentedelTribunalSupremo
alcualapelaron,determinoquecopiarcontraseasnoestabaincluidoen
laleydefalsificacionesvigenteenGranBretaayrevocolamedida.
GoldyTriludanadmitieronelhackingperonolafalsificacionyel
fallofavorableresultoconfuso:loshackersyphreakersdieronpor
sentadoqueloquehaciannoeradelito.

EnConnecticut,EstadosUnidos,lahistoriatrazabaunparalelo.

HablaJohnVelmont.Quierorealizarunadenuncia.Recibielresumen
demitarjetadecreditoyfiguralacompradeunarticulode
electronicaquenohice.

Elllamadofueatendidoporlapolicialocal,quesiguioelrastrodela
operacionconlasordenesdeentregadelvendedorhastaunacasillade
correoenSouthPlainfield,pueblodeNuevaJersey.Aeselugarllegaban
amenudopiezasdeelectronica,estereosyequiposdedeteccionpor
radarcompradosatravezdecatalogoscomputarizados.Eltitulardela
casillaeraNewJerseyHackSackyduranteelarrestosecuestrarondesu
casadiskettesquecontenianmanualesreservadosdelossatelitesde
AmericanTelegraph&Telephone(AT&T)yComsat,numerosdetarjetasde
credito,telefonossecretosdealtosoficialesdelasecretariade
defensaydatossobresistemasdeseguridadelectronicaydelpersonal
quelosmanejaba.
HackSackliderabaungrupodesieteadolescentesdeentretrecey
dieciochoaosquehabianadquiridoequiposporvalordetreintamil
dolares.Elmetodoparaabusardetarjetasdecreditoajenasnoera
novedoso,perolosdatossobrelossatelitesdecomunicacionesfueron
unasorpresa.Elcasosedifundioydiolugaraunaguerrade
especulaciones:Ysihabianvariadolaposiciondelossatelites?Que
consecuenciaspodriansobrevenir?SibienAT&TyComsatnegaron
cualquierintrusionensussistemas,laposibilidaddequeunospocos
chicosintervinieranlascomunicacionesalteroalaciudadania.La
investigacionestuvoacargodeAlanRockoff,fiscaldeMiddlesex,Nueva
Jersey,ylosadolescentesfueronacusadosdeasociacionilicitayrobo
porcomputadora.

LaLeydelCaos

EsemismoaoenAlemania,elgrupoChaosComputerClublanzabasu
propiarevista,laDieDantenschlender(lacentrifugadoradedatos)y
promocionabalacolecciondelibrosDieHackerbibel(labibliadel
hacker).Labandafuncionabadesde1981poriniciativadeHerwart
HollandMoritz(WauHolland)bajoellema"libertaddeinformacion"ya
susmiembroslesgustabadefinirsecomo"viajerosdelosdatos".Se
habianadueadodelascomputadorasdelaempresaAltosdeHamburgo
quejamassepreocupoporprotegerlasconvirtiendolasenunlugarde
reuniondehackers,nosoloAlemanessinodelrestodelmundo.Enel
mismocaminodeTriludan,ennoviembrede1984hackearonBildschirmtext
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

21/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

(Btx),unserviciodeinformacionescontroladoporlaBundespost,el
correoaleman.UnpardemesesantesHollandySteffenWerneryhabian
descubiertoqueeramuyfacilconseguirlosdatosdelosusuariosy
cargarasuscuentasdiversosservicios.

Btxesinexpugnable,tieneseverasmedidasdeseguridadaseguro
entoncesundirectivodeBundespost.

Eldesafioestabalanzado.LosmiembrosdelChaosingresaronenBtxy
averiguaronlasclavesdelbancoHamburgerSparkasse.Medianteun
programa,hicieronqueelbancollamaradurantediezhorasalcluby
colgaraalobtenerrespuesta.Cuandovencioelplazolacuenta
telefonicadelHamburgerSparkasseascendiaacientotreintaycincomil
marcosy,sibienlafacturanuncasecobro,WauySteffenobtuvieron
categoriadeheroesnacionales.LanoticiadelhackeoalaNASA
efectuadoel2demayode1987,sedivulgorecienenseptiembredeeste
aocuandoyaloshabiandescubiertomedianteunreportajequepublico
larevistaStern.WaurelatabacomohabianingresadoenelCentrode
InvestigacionesEspacialesdeLosAlamos,Californiaalbancodedatos
delaagenciaespacialEuropeaEuroSpandalCentroEuropeode
InvestigacionesNucleares(CERN)concedeenGinebraalinstitutoMax
PlankdefisicanuclearallaboratoriodebiologianuclearHeidelberg
(AlemaniaFederal)yalorganismoespacialdeJapon.LaNASAinformo
ambiguamentecuandocomenzaronlasconsultasyaceptoquelosalemanes
habianingresadoensussistemasaunque,dijeron,"abajosniveles".
LosmiembrosdeChaos,porsuparte,dicenqueobtuvieronlaspasswords
dealtosmiembrosyconellasaccedieronaproyectossecretos.
LasmaquinashackeadaserandelaDigitalEquipmentCorporation,que
habialanzadounanuevaversiondesusistemaoperativoVAX/VMScon
novedosasfuncionesdeseguridad,peroconunterribleagujeroque
permitiaelingresonoautorizado.LaDigitaltambienadmitiola
filtracionysolucionolasfallas.

Cuantasvecesingresaron?preguntounperiodistaaWau
Masdecien,desdemayoestimoHolland
Siempredelamismamanera?
No.Paraquenonosdescubrieran,hicimosunprogramitaque
modificabaalgunasdelasfuncionesdelsistemaoperativoynos
permitiaingresarsinquenosvieran.ElVMSobedecealoscomandos
Monitor,ShowyLoginoutsieladministradorlosejecuta,la
pantallamuestrainformacion,inclusoquienesestanconectados.
Loquehicimosfuefalsificaresastrespantallasparaquenonos
detectaran.Despuescreamosotroprogramaquecopiabayencriptaba
laspasswordslodejabamosfuncionandountiempo,sacabamosel
archivo,lodesencriptabamosyteniamoslasclavesparameternoscon
identificacioneslegitimas.
Comolosdescubrieron?
ElprimeravisodeintrusosfuedadoenagostoporLennard
Philipson,jefedelLaboratorioEuropeodeBiologiaMolecular.
Peroelmayorerrorlocometiounodelosnuestros:sequedo
demasiadotiempoconlaclavetrucha,eladministradorvioquese
consumianmuchosrecursosdesumaquinayejecutoMonitoryShow.
Larespuesta,pornuestroprograma,fueque"nadie"estabaconectado
yesonopodiaser.Ahisedieroncuenta.

CuandoWauySteffenWernerycontaroncualesfueronlasordeneso
comandosquelesabrieroncaminoatravezdelaredparallegara
informacionesdecuidado,losconocedoresdelajergaquedaron
asombrados.Todoserancomunesparacualquieroperadorfamiliarizadocon
lacostumbrepropiadelambientedecontraerdosomaspalabras.
Conreadal(readall,leetodo),loshackerspudieronleerlosboletines
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

22/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ylacorrespondenciapersonaldelosusuariosdetodoelsistemaoper
(sysop,op,operysysmansonformasdedesignaraloperadoro
administradorprincipal)lespermitioaccesoilimitadoconbypass
(esquivar)rodearonlasareasgeneralesyarribaronalainformacion
reservadayconsyslck(sys,contraciondesystem,sistemalock,
bloquear)podrianhaberbloqueadosegunlosalemaneslainterconexion
delared,algoquelaNASAnuncadesmintio.

Chaosnoestabasolo.TambienenAlemaniaquenopudosustraerseal
impactodeJuegosdeguerrasehabianformadohacia1985otrosclubes
dehackers:BayrischeHackerpost(BHP)enMunich,FoebudBien
Bielefeld,SuecratesSenStuttgartyHiCapCeenCelle.Yentretanta
diversidadhabiaespacioparalaconfusion.Dossemanasdespuesdel
articuloenStern,agentesalemanesyfrancesesallanaronellocaldel
ChaosylosdomiciliosdealgunosdesusmiembrosenHamburgoy
Heidelberg.InvestigabanunadenunciapresentadaporelCERNylasede
francesaPhilips,quelosacusabadehaberingresadoensusredespara
espiar,borrarymodificardatossecretos.Perosetratabadeun
malentendido.

ParalaKGB

PeterKahlteniaporentoncestreintaycincoaos.Eraunoscurocroupier
enuncasinodeHannoverqueignorabatodosobrecomputaciontodoexcepto
laexistenciayelaccionardeloshackers.Habiaestadoenunareunionen
Hannoveryallicomenzoadisearunplanparasalirdesuvidaoscura:
armaraungrupodehackersquelograrainformaciondelaindustriamilitar
ydefensivadelOccidenteparavenderselaalaUnionSovietica.

KarlKochhabiagastadolaherenciadesuspadrescomprandoestimulantes
queloayudabanasuperarladepresionperoimpactabansucabezadespues
deleerlatrilogiaIlluminatus!,deRobertSheayRobertAntonWilson,
decidioquesualiasseriaHagbard,convecidoquelasconspiraciones
dominabanelmundo.Ademasdelasdrogasseinteresabasoloenelhacking.
CuandoKarhlseleacercoenlareuniondeHannover,estabadispuestoa
serpartedelabandadeespias.

LosprimerosdolaresinmediatamenteinvertidosenLSD,cocainay
haschischllegaronparaHagbardfacilmente:vendiosoftwarededominio
publicoyprogramasquehabiacopiadosincostodelosBBSsalosque
teniaaccseso.Perolossovieticosconocianaquellode"elprimerotelo
regalanelsegundotelovenden".

ElPentagono,laNORAD,elMIT,laNASAcalculoPeterKarhly
tambienPhilipsFrance.Bueno,lalistaesbastantecompleta.Vasa
tenerquemoverteparaconsiguirloscodigos.
PerotodosesostienenVAXyyonolosconoscoprotestoHagbard
Querido,sinohaydatos,nohayplata.Ysinohayplatanohaydrogas
ninada.Nolodigoyo,lodicenlosdelaKGB.Unconsejo?Empezaya
mismoamoverte.

Hagbardnecesitabaayudaydecidiovisitarelcongresoanualque
organizabanlosdelChaosdeHamburgo.AlliestabaPengoenrealidadHans
Hubner,unadolescentededieciseisaosqueconociatodoslosdefectosdel
VAXyconquiencompartiaelgustoporlasdrogas.Unaspocaspalabras
alcanzaronparaintegrarloalasociedadaportandounprogramacedidopor
SteffenWeihruch,renombradocomo"elgeniodelosVAX"yasiduoasistente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

23/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

alasreunionesdelChaosquecapturabaloginypasswordsdelossistemas
VMS.

Hagbard,muchacho,delotroladodelacortinaquierendatossobre
UNIXsolicitoKahlalpocotiempo.
Que?Nuncasevanaconformar?sequejoHagbard.Notengoideade
comoeseso.

UNIXesunsistemaoperativoquefuncionaencasitodaslascomputadorasy
porentoncesestabaenauge,aunparalasVAX.Hagbardnotuvomasremedio
queconcurriralasreunionesdelChaosyestavezlaprovidencialo
acercoaMarcusHess,empleadodeunaempresaespecialistaenUNIX.Tan
adictoaloscochesdeportivoscomoHagbardyPengoaciertassustancias
quimicas,Marcusnoopusodemasiadaresistenciaypasoaformarpartedel
grupo.Consuincorporacionylosdatosquebrindo,losespiasganarondos
milquinientosdolares,todaunafortunaparaesabandademarginales.

MientrasHagbardycompaiahackeabanparalaKGB,BachyHandel,dos
adolescentesidentificadoscomoVAXbusters(rompeVAX),descubrierontres
maquinasdeesetipoenredinstaladasporSCICON,unadelascompaiasde
sofftwaremasimportantesdeAlemania.cuandointentaronentrarteclearon
loprimeroqueselesocurrioanteelpedidodeidentificacionyun
mensajede"error"aparecioenlapantalla.

DaleentersugirioBachquizasnosdejaintentardenuevo.
Ok.
que?!exclamoHandel
nosdiopaso,mira!Ahoranospidela
password.

Daleenterotravez!Esunbug,seguro.

Bachteniarazon.Lamaquinateniaunerrordeconfiguracion,bug
(insecto,bicho)enlajerga.
LosVAXbustersestabandentrodelsistema.SteffenWeihruch,espiasy
adolescenteserandemasiadasmanosenunplatoylasinvestigaciones
comenzaron.
Laprimerapistasurgioen1986enloslaboratoriosdeinvestigacion
espacialdeLawrenceBerkeley,California.CliffordStoll,astronomo
empleadodeloslaboratorios,denuncioquepersonasnoautorizadashabian
intentadoobtenerdatosconcodigostalescomonuclear,ICBM,Starwarso
SDI.En1987RoyOmond,directordeunsistemaVAXenHeidelberg,
descubriolosverdaderosnombresdelosVAXbustersylospublicoenun
mensajealrestodelosusuariosdelaredeuropeaSPAN.CuandoBachy
Handelsevierondescubiertoslosganoelmiedoyrecurrieronalconsejo
delosmiembrosdelChaos,dequieneseranamigos.Porintermediodeun
tercero,loshackersprofesionalesconsiguieronquelosserviciossecretos
alemanesenconjuncionconlostecnicosdelaDigitalEquipment
acordaranunaentrevistaconloschicosbajopromesadenotomar
represaliaslegales.

LosVAXbustersprepararonuninformeminuciosocontodaslascerraduras
queestabanensupoder:habianentradoendiecinuevecentrosdelaNASAa
travezdeSPAN,entrelosquePhilipsnofiguraba.Yaenlareunion
demostraronantecamarascomolohacianeinstalaronun"parche"para
arreglarelbacheenlaseguridad.Elvideosedifundioporlatelevision
ylainvestigacionquedopracticamentecerrada.PeroPhilipsdeFrancia
estabadispuestaaperseguirlos(tambienalosdelChaos),convencidaque
eranlosresponsablesdelespionajeenlaempresa.EnSECURICOM,feria
internacionaldeseguridadencomunicacionesqueserealizaenFrancia,
detuvieronaSteffenWernery,quiensehabiaofrecidoparaconferenciar,y
lomantuvieronencarceladotresmeses,tiempoquedemoraronlas
autoridadesfrancesasenaceptarsudeclaraciondeinocencia.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

24/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LaconfusiondePhilipseraconprensible.TantolosVAXbusterscomo
Weihruchyelgrupodeespiasusabanlasmismastecnicasparahackear,en
tantoWernerysolohabiasidomediadorycaravisibleenlasexplicaciones
televisivasdespuesdelaconmocionquecausoelcasodeBachyHandel.
MientrasWernerysufriacarcelenFrancia,losresponsablesdelespionaje
seguianenAlemania,sanosysalvosdelalegislacionfrancesapero
preocupadosporlosallanamientosyarrestosdemiembrosdelChaosypor
lacrecientepresiondelaKGB,queseendureciaenlospedidosyplazos.
Enelveranode1988,PengoyHagbargpensaronsacarprovechodeuna
amnistiaenlaleydeespionajeparaaquellosquecolaboraranconlos
investigadoresynoregistraranantecedentes.Amparadosenellase
declararonespiasyfuerontestigosdecargoeneljuiciocontraHessy
Kahl.AlexanderPrechtel,portavozdelafiscaliafederalalemana,
confirmoatravezdelacadenaderadioyTVNDR"eldesmantelamientode
lared"yanunciola"detenciondetresdesusmiembrosqueoperabanenla
RFAyerancoordinadospordosagentesdelaKGB".Hessfuecondenadoa
veintemesesdeprisionyunamultadediezmilmarcosKahladosaosy
tresmilmarcos,peroambassentenciassesustituyeronporlibertad
condicional.DosmesesdespuesdeljuicioelcuerpodeHagbardaparecio
carbonizado.Elhechonuncapudoaclararseyfuecerradocomosuicidio.

PadreseHijos

El2denoviembrede1988secumplieroncincoaosdesdequeFredCohen
declarooficialmenteelnacimientodelosvirusinformaticos.Como
CristobalColonyeldescurbrimientodeAmerica,Cohenfueelprimeroen
declararlosaunquenoelprimeroenhacerlos,peroesaesotrahistoria.
Esedia,enellaboratoriodeInteligenciaartificialdelMIT,las
computadorasSUNconsistemaoperativoUNIXconectadasaInternet(redde
redesmundial)empezaronacomportarsedeunamaneraextraa.Lamaquina
VAXdelaFreeSoftwareFoundation,cuyadireccionenlaredera
prep.ai.mit.edu,tambienteniaproblemas.

Peter,quelepasaalasmaquinas?preguntoMark,sucompaero.
Mmm...Nose...Noentiendo...Parecequehayalgunproceso
ejecutandosecontestoPeter,unprocesoqueconsumemuchos
recursos...Elpromediodeusoera5laultimavezquemire.
Ahoraesde...
7.2!
Imposible.Aestahoranopuedesermasde2.Miradenuevo.
Ahoraestaen8...Hayunostreintaprocesosenejecucion,peronoveo
nadaanormalenellosexceptoquesitratodematarlosaparecende
nuevo.
Bueno,vamosatenerqueresetearpropusoMarkmientrastipeabalos
comandosnecesariosparavolveraarrancarlamaquina.Minutosdespues
lacomputadorafuncionabanormalmente.Peronoduromucho.
MarkllamoPeter,tetengomalasnoticias...
Empezotododenuevo!
Creoquetenemosunproblemagrave.

AmboseranoperadoresdelareddeRandCorporationdeSantaMonica,a
milesdekilometrosdelMIT,yalas20horasdeaqueldiadetectaronla
primerasealdeanormalidadenlascomputadoras.Alas22:30los
administradoresdelsistemadelaUniversidaddeCalifornia,enBerkeley,
pensaronqueunhackerlosatacaba.

DetectamosunvirusenelLaboratoriodeMediosescribioenelcorreo
electronicoalas1:10delamadrugada,PascalChenais,elMIT
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

25/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

sospechamosquetodalaredInternetestainfectada.Elvirusse
propagaatravezdelcorreo,portantonoaceptaremosnienviaremos
mensajes.
NosatacaunvirusdeInternet.YacontagiolaUniversidaddeSan
Diego,Livermore,StandfordyAmesindicabaunmensajedePeterYee,
delLaboratorioAmesdelaNASA,alas2:28.

DuranteesamadrugadaelLaboratoriodeInvestigacionBalisticade
Marylandsedesconectodelaredypermanecioaisladounasemana.Nofue
elunico:tantoscentrosclausuraronsusconexionesqueelcorreo
electronicoquedobloqueado.Alas3:34unmensajeanonimodesdeHarvard
explicabacualeseranlostrespasosnecesariosparadetenerese
misteriosovirus.Peroeratarde:elcaossehabiainstaladoenlaredy
nadiequeriaestarconectado.Loslugaresafectadosindicabanquetodo
habiacomenzadoenARPANet,dedondesaltoaMILNetydealliaInternet,
queenlazabaporsisolaamasdecuatrocientasredeslocales.Losequipos
detecnicospensaronquelassesentamilcomputadorasconectadaspormedio
delasredescorrianpeligro,perocuandocomenzaronainvestigar
descubrieronqueelvirussoloatacabaadosmodelosdemaquinas:lasSun
3,deSunMicrosystems,yVAX,deDigitalEquipment,quetrabajabancon
sistemasoperativosUNIX,delavarianteBSD.Tambiendeterminaronqueno
eraunvirussinounprogramaquesereproduciahastallenarlossistemas
ynoafectabalosdatos.Elprogramaeraunhackerautomatico.Explotaba
bugsyfallasdeseguridadentresprogramasstandardenInternetyseguia
unatecnicaparaadivinarpasswordsyusarlascuentasdelosusuarios
legitimos,einfectarcuentasenotrossistemas.Losmediosdeprensa
dijeronqueeralaobradeungenio,peroelexpertoEugeneSpafford,de
PurdueUniversity,sealoensuanalisisdeloshechos:"Unaconclusion
quepuedesorprenderaalgunaspersonasesquelacalidaddelcodigoes
mediocre,inclusoselapuedeconsiderarpobre.Nopodemosdiscutirque
elprogramafuncionaba.Enefectoagrego,todosdeseamosquehubiese
sidomenoscapaz.Detodasformastuvimossuerte,porqueelprogramatenia
erroresqueevitaronquefuncionaraatodasucapacidad".

Elincidentenofueunasorpresaparalosexpertosque,sibienno
esperabanunataquedeestetipo,sabianquealgoasipodiasucedery
conocianlasfallasdeseguridaddelUNIX:losmecanismosparadetectar
laspasswordsdelosusuarioserandemasiadopopulares.
UnpapersobreelasuntofuepublicadoporRobertMorrisyKenThompsonen
1979,peromuypocagentesepreocuposeriamenteporaplicarlosdatosque
recogieronlosdosinvestigadores.Ensuepocadehacker,RobertMorris,
juntoconThompsonyotros,desarrolloeljuegoCoreWar,unaluchadedos
programasenelareadememoriadeunacomputadorahastaborrarlas
defensasdeloponente,prohibidoenlauniversidadporserunpeligropara
laseguridaddelsistema.En1988MorristrabajabaenelCentroNacional
deSeguridadInformaticayteniaunhijodeveintitresaos,RobertMorris
Jr.,nosoloconocedordelUNIXsinotambienlectordelostextosdesu
padre,incluyendoel"UNIXOperatingSystemSecurity",queconteniaesta
frase:"Hayunafinalineaquedivideelhechodeayudaralos
administradoresaprotegersussistemasyeldarlesunarecetaalos
chicosmalos".Cuandoescribioeso,encolaboracionconF.T.Grampp,en
1984,MorrisnuncaimaginoqueunodeesoschicosmalosibaaserJunior,
quienusolaterminaldesupadreparaaplicarloaprendidoenelprograma
quecambiolahistoriadeInternet.

Mientraslastelefonicaspeleabanconlosphreakers,loscientificos
fundabanInternet:laprimeraideasurgiodelaAgenciadeInvestigaciones
deProyectosAvanzadosdelDepartamentodeDefensa.Alcomienzosololos
investigadorestenianaccesoalaredylamerapalabradecaballeroles
garantizabaquenadieleeriasusmensajes.PeroelprogramadeRobert
MorrisJr.provocoquelapoblaciondeInternetsedividieraendos:los
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

26/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

quesabianylosqueno.Losprimeroscomprendianlajerga,quehabia
sucedidoycomolossegundosnoentendiannadaysepreguntabanque
significabatalpalabra,ocomohacertalcosa.Desdeentonces,la
seguridadenInternetnopudosinoempeorar,apuntotalqueenHolanda
algunosprofesoresdecomputacionasignaronalosestudiantesunsitioen
laredparaquebrar,entrarysacararchivoscomopruebapracticadeque
comprendianelprotocolo.

Elespiritudeinvestigacionquecaracterizoaloshackers,ysunecesidad
deencontrarnuevaspuertas,losllevoainventarprogramasquesirvieran
paradiversasfunciones.Eracasiinevitablequeenalgunmomentose
preguntaranquepodriapasarconunprogramaquesereproduceasimismo.
Unodeestostesteosorigendelosvirusdionacimientoalos
"gusanos",unprogramaqueresideenlamemoriadelascomputadorasyse
reproduceperoenmaquinasconectadasconlaprimera.Cuandoungusanose
activaocupaespaciovitaldelamemoriayelordenadorsevuelvemas
lento.Nonecesitaningunelementoparaanexarse,niarchivoniprograma.
ElvirusInternetcorrespondiaaestetipo.

Nuncatuveintenciondeestropearlascomputadorasoprovocarque
funcionaranmaslentosedisculpoRobertMorrisJr.Introdujoel
gusanoenlaInternetporlasimplecuriosidaddeverquesucedia
nosupocalcularlavelocidaddelareproduccionyparacuandoenvio
elmensajeanonimoatravezdesuamigodeHarvard,AndrewSudduth,
yaeratarde.LojuzgaronconformealaLeydeFraudesyAbusos
Informaticosestadounidensepor"Accederintencionalmenteysinpermiso
aordenadoresdeinteresfederal"yen1990eljuezHonardMunsonlo
condenoatresaosdelibertadcondicional,multadediezmildolares
ycuatrocientashorasdeservicioalacomunidad.

SaleconFry

En1989FryGuyteniaquinceaos.Necesitabadinero.Despuesdedos
aosdededicarsealphreakingyhablarconlaotramitaddelmundo,los
gastosdesucuentatelefonicaaumentarondelmismomodoquesus
problemasfamiliares.EncontrolasolucionenlaCSA(Agenciade
Credito),perolefaltabanalgunosdatos.

Operadora,soyMikeWilsondeapoyotecnico.
Necesitoquesaqueunafichareservada.Tipee...

FryGuycontinuoconlasordenesdisimulandolavozparaparecermayory
laoperadoraobedecio.Aplicabaunatecnicamuydifundidalaingenieria
socialparaobtenerinformacionvaliosaengaandoalinterlocutor.Conel
mismometodoconvencioauncomerciantedequeeraunempleadodelaCSAy
obtuvoloscodigosdeaccesodelcomercio,conlosqueingresoenla
agencia.Unavezconectado,eligioenlalistadeclientesaMaxAdams,
comproboqueerasolvente,anotoelnumerodetelefonoysedesconecto.
Llamoalatelefonica,manipulolosswitchesyredirigiolasllamadasde
esapersonaasucasa.Marcootronumero.

WesternUnion,enquepuedoayudarlo?escuchoGuy.
HablaMaxAdamsdijoconaplomo,quierohacerunatransferenciade
efectivodemicuenta.
Comono,seorAdams.Cuantoyadondequieretransferir?

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

27/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Eldinerofueenviadoaunasucursalalaordendeunamigodelhacker,que
esperolallamadadeconfirmacionyluegodevolviolaslineasasuorden.
Aldiasiguienteretiroeldinero,pagosusdeudasydisfrutodelresto.
Eseveranorepitiolaoperacionvariasveces.FryGuyobtuvolosdatos
necesariosparahackearenelBBSAtlanticAllianceyseespecializoenel
sistematelefonicoseintroduciaenelordenadorquecontrolabatodoslos
numerosylesasignabadistintasfuncionesolosredireccionaba.Llegoa
conocerdetalmodoalatelefonicaBellSouthdeAtlantaquelosdemas
hackersloreconocieroncomosuSoI,SphereofInfluence,esferade
influencia.Nosiempreacaparabasubotin,enunaoportunidadaccedioa
travezdelSprintTelenetSystemalareddelacadenaMcDonald'sconlos
privilegiosdesupervisor,alterolosregistrosylogroquelaempresa
otorgaragenerososaumentosasusamigosquetrabajabanfriendopapas.

FiestaHacker

En1988elParadiso,unimportantecentroculturaldeAmsterdam,organizo
unaconferenciaconlosmasfamososhackersalemanesdelChaosComputer
Clubyhastaallillegoenprocesionungrupodehackersholandeses,el
HackTic,quepresentoentrelosasistentesunodelosprimerosnumerosde
surevista.Elexitodelareunionmotorizolaintencionderepetirel
eventoamayornivel:conmasgente,masdias,mastecnologiaycon
hackersdetodaEuropa.Holandaeraellugaridealparaorganizarlo:en
esemomentonotenialeyescontraelhacking.Laideasiguiodando
vueltas.ParalaNavidaddel88'CarolineNevejan,delParadiso,Patrice
Riemens,unamigodeella,yRopGonggrijp,directoryliderinformalde
HackTic,asistieronalChaosCommunicationsCongress,queserealiza
todoslosaosenHamburgoparaesafecha.Ahi,entrehackersyredes,
terminodecristalizarselasuperreunionarealizarseenelParadisoen
agostodelaosiguiente:Ropseriaelrepresentantedelmovimiento
hacker,CarolinetrabajariaenelParadisoyPatriceseocupariadela
papeleria.NecesitabanunnombreparaidentificarloyoptaronporGalactic
HackerParty,unjuegodepalabrasrelacionadoconlaseriedenovelasde
DouglasAdams,Guiadelautoestopistagalactico.

Suprimeracuerdofuemostrarelhackingcomounmovimientosocialpara
cambiarlaimagenqueelpublicoylosmediosteniandelfenomeno.
Pusieronmuchocuidadoenhacerlalistadeinvitadosinternacionales:uno
eraLeeFelsestein,partefundamentaldelproyectoCommunityMemory,en
Berkeleydondeintentabanacercarlascomputadorasalagentecomun,
brindandolesunaherramientadepoderycofundadordelHomebrewComputer
Club.Supresenciafuedecisiva,alpuntoquepropusoladeclaracionde
principiosquecerroelcongreso.TambienestabaCap'Crunch,quienfueel
encargadodeabrirlosintercambiosconotrospaises,haciendogaladesus
habilidades.EnrepresentaciondelChaosComputerClubasistieronHans
Hubner(Pengo),SteffenWerneryyWauHolland.Larevista2600participo
desdelosEstadosUnidos,yhackersdeotrospaisesestuvieronpresentes
pormediodelasredesdedatos.

Eltitulo"formal"delaGalacticHackerPartyfueICATA'89,
InternationalConferenceontheAlternativeuseofTechnologyinAmsterdam
(ConferenciaInternacionalsobreelUsoAlternativodelaTecnologia,en
Amsterdam).Elprogramadeactividadescontemplodebatessobre:

*"ToByteorNottoByte"(juegointraduciblecon"ToBeorNotto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

28/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Be"),dedicadoalarelacionentreelhombreylamaquina,la
inteligenciaartificial,lacreatividadylascomputadoras,la
democraciaporcomputadora,lasconsecuenciasdelosvirusyla
relaciondelosordenadoresconlatecnologia.

*"TheHackerintheLion'sDen"("Elhackerenlaguaridadelleon"),
enelquesehablodelasrelacionesentrelasgrandesempresas,los
gobiernosysusserviciossecretosyelderechoalainformacion,la
legislacionsobreelhackingylacensuraenlasredes.

*"TheFutureBehindTheComputer"("Elfuturodetrasdela
computadora"),quetratosobreellibreflujodelainformacion,en
especialdesdeelpuntodevistadelTercerMundo.

LaaperturaserealizomedianteunapantallagiganteconlaimagendeMax
Headroomquedecia:"Simplementecorranhastalacomputadoramasproximay
hackeentantocomopuedan.Creoquemeestoyyendodelineaahora".La
pantallaquedoenblancoyenmediodegritosycarcajadas,losasistentes
hicieronloqueMaxpedia.Peronosolohackearon,tambienhablaronpara
ellosyparalosqueestabanafuera.Cap'Crunchseocupodecriticaral
gobiernodelReinoUnido,volcadoalestudiodenuevasleyesparacastigar
elhackingconhastadiezaosdeprision."Durantemicondenaenlos
EstadosUnidosrelatofuiobligadoaensearadistribuidoresdedrogas
yotroscriminalescomopincharuntelefono,poresoahoraadviertoque
estipularqueelhackingseaunaofensacriminalpodriallevaraquese
creenenprisionescuelasdehackingilegales".Losgobernantesbritanicos
hicieronoidossordosalmensaje.

DurantelaconferenciasobrehackingyeticaWauHollandsedirigiocon
durezaaPengo."Lainformaciondeberiaserlibreaseguro,peronopara
proporcionarlaalagenteequivocada.Tenemoslaobligaciondeser
responsables.EstolodiscutimosenelChaosynuestraconclusionesque
sisehackeaunaplantanuclearsepuedeprovocarunacatastrofe,demodo
quelaresponsabilidadesenorme.Contucomportamiento,Pengo,destruiste
laconfianzapersonal".Elchicoreconocioestararrepentido,peroagrego:
"Nopuedocambiarelpasado.Nadiesecuestionasueticacuandoesta
hackeandoy,porotraparte,lagentedelserviciosecretonoesta
interesadaencuestioneseticas".Hollandleadvirtio:"Desdeahorasos
partedeljuegodelosserviciossecretos.Sossuprisioneroporque
cruzasteunlimitequenodebias".Peronotodoslosasistentescompartian
esepuntodevista.Mientrassellevabaacaboeldebate,otros
integrantesdelcongresohackeabanelsistematelefonicoholandesyel
propiosistemadeencuentro.Queotracosapodiaesperarsedeuna
conferenciadehackers?

Durantelafiesta,loshackerseuropeosdescubrieronqueenalgunospaises
delTercerMundoteniancolegasconactividadesmuchomasseriasquelas
desusvecinos.MientrasenlosEstadosUnidosyEuropahackersypolicias
jugabanalgatoyalratonconconsecuenciaslivianascomocarcelporun
tiempooconfiscaciondeequipos,enelTercerMundolascomputadorasse
usabanparaquealgunasorganizacionesdederechoshumanosmantuvieran
contactoconotrospaises.EnMalasia,porejemplo,eracomunquela
policiarompieralosequiposygolpearaalagentesiungrupoonline
noresultabadelagradodelgobierno.ElmensajealoshackersdelNorte
eraclaro:ustedesjuegan,nosotrostrabajamos.Nocayoensacoroto.La
conferenciallevoaquelosholandesesdesarrollaranproyectoscomo
DigitalCityunsistemaonlineconectadoaInternetconinformacionpara
loshabitantesdeAmsterdam,olaFundacionHackTicqueproveeaccesoa
Internetapreciospopulares.

Elintentodepresentaraloshackerscomoguiasparaelconsumidorenla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

29/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

eradelascomputadorasfuetodounexito,yelcongresoseconvirtioen
unaleyenda.Despuesdelafiesta,elmovimientohackerholandes
multiplicosudifusion,larevistaHackTicfuemuyrequeridaysus
miembrosunareferenciaobligadaparalaprensacadavezquesepresentaba
unanoticiainvolucrandocomputadoras.Undia,sinprevioaviso,las
tarjetasdeidentidaddelosestudiantesholandesesquelespermitenel
accesoalosmediospublicosdetransportefueronrenovadasporotrasque
contenianunalambre.CuandolosmediosconsultaronaHacTic,larevista
aclaroqueesealambreserviapara"detectarlastarjetasenciertos
lugarespuedeserusadoparacontarlosestudiantesquepasanporlas
estacionesdetren,porejemplo,loquesignificaunaviolacionala
privacidad".Losferrocarrilesseencontraronconunserioproblemade
relacionespublicastratandodeexplicarlasituacion.

Amedidaqueeltiempopasaba,HackTicseafianzabacomounmovimientoque
trascendiaalarevista,suactividadprincipal.En1992decidieroncrear
laFundacionHackTic,quebrindabaserviciosdeInternetalpublico.En
principiosellamabanhacktic.nl,perohuboquienesseopusieronala
palabrahackenelnombre,yaquenoquerianserasociadosconhackers,y
cambiaronladenominacionaxs4all(AccesForAll,Accesoparatodos).En
1994PatriceRiemens,durantesuvisitaaBuenosAires,comentoque"el
gobiernodeHolandatieneunalargatradiciondetoleranciahacialos
hackers.Ellosquierensereficientesyreconocierondesdehacemucho
tiempoquelarepresioncuestadineroperseguiraquienesnoson
realmentepeligrososestambienunaperdidadedinero.Hastalapolicia
tieneunacuentaenxs4allynadieseasombraporeso".

NUEVASESTRELLAS
================

"Lepregunteaunodeellosporquehabianelegido
unnombretanamenazante.`Anadielegustariauna
mariconadadeltipoLigadeRecolectoresdeFlores.
Perolosmediosdecomunicaciontambienentraron.
TratarondeprobarquelaLeagueofDoom(Ligade
laMuerte)eraunaespeciedebanda,oalgoporel
estilo,cuandoenrealidadsetratabadeunmonton
detaradosdetrasdeterminales'."

JOHNPERRYBARLOWENCRIMEANDPUZZLEMENT
(CRIMENYCONFUSION)

ElChaosComputerClubingresabaenlaNASA,mirabalosarchivosdurante
seismesesantesdequelosdescubrieranycomosifuerapocolo
anunciabanpublicamente.Otrosalemanesvendianinformacionconfidenciala
laKGBytambienloreconociansinqueintervinieranlosservicios
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

30/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

norteamericanos.UnosholandesesatrevidosorganizabanunCongreso
InternacionaldeHackersynadiereaccionabaencontra.Losseiscientos
millonesdetarjetasdecreditoquecirculabanenlosEstadosUnidos,los
cuatrocientosmilmillonesdedolaresqueelsistemadecomputacion
interbancarioenredtelefonicamanejabapordia,losarchivoscondatos
declientes,transaccionesyplanesdenegociosdecompaiasybancos
corrianelriesgopermanente.Lasbasesmilitareseranreiteradamente
hackeadas:ladelasMontaasRocosasguardabacentenaresdemisiles
nuclearesteleguiados,laStrategicAirCommand,enColorado,erael
cerebrodelaflotadebombarderosnucleares.

Todasestasactividadessemanejanporcomputacionporloqueladebilidad
delsistemaconstituiaungranpeligro.Losserviciossecretos
norteamericanoscomenzaronatomarcartasenlasinvestigaciones.Enel
diseoestrategicodelplanpolicial,elprimerpasofueelcontroldelos
centrosdondeloshackersencontrabansiemprealgunainformacion:losBBSs.

Piensoiniciarunainvestigacionpersonalsobreloshackersque
vendieroninformacionalosrusos.Quierenunirsemeenestacruzada
contraesosmierdasquemanchannuestraimagen?invitoSkinnyPuppya
travesdeunmensajeenelBBSBlackIce,favoritodelabandaLeague
ofDoom(LoD),dosdiasdespuesdelarrestodeHagbard,Pengoy
compaia.
CuidadorespondioTheProphet,vasallamarlaatenciondelas
autoridades.Losfederalessenosvanaacercar.
PenetremosenlascomputadorassovieticastercioTheHighwaymany
entreguemoslainformacionquehayaalaCIA.
PerosiestegobiernomerecequelojodanconsideroTheUrvile.
AlamierdaNorteamerica...

Elserviciosecretotomonotadecuantocomentariopasoporelcorreodel
BBSylateoriadelaconspiracioncomunistaencontrobuenospuntosde
apoyoparasaliraflote.LaLoDeraalosEstadosUnidoscomoelChaosa
Alemania.Surgioen1984poriniciativadeLexLuthor,quieninstalouno
delosprimerosBBSsparahackers,consideradocomopuntodereuniondela
elite:ingresarenelnoerasinonimodesermiembrodelabanda.
Hacia1989losintegrantesdeBlackIceestabanmetidosdellenoenuna
duraguerraporeldominiodelambienteconotrasdosbandas,laDPAC
(manejadaporSharp,Remob,GZySupernigger)ylaMastersofDestruction
(MoD,quecontabaentresusmiembrosaCorrupt,RenegadeyTheWing).La
peleaselibrabaatravezdelaslineastelefonicas,conmensajesy
amenazasenBBSsocontestadorestelefonicos.Losagentesmirabany
avanzaban.

Hackeadoel4deJulio

Hola.Haycincobombasinformaticasderelojeriadiseminadasentus
5ESS,endistintoslugaresdelpaisescuchoporelauricularRobert
S.,directordeseguridaddeIndianaBellTelephone.Vanaexplotar
enunferiadonacional.Eljuegoconsisteenencontrarlasantesde
queseejecuten.
Como?Pero...Hola?
Hola,hola!
Desgraciado!

Lacomunicacionsehabiacortado.Erael29dejuniode1989yencinco
diassefestejabalaIndependenciadelosEstadosUnidos.Robertestaba
acostumbradoarecibirllamadasdeloshackers,peroningunahabiasonado
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

31/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tanamenazadoracomoesa.Unabombaesunprogramacorto:podiaestar
escondidaentremilesdeordenesdecualquierconmutador5ESS.Si
estallabapodiagenerarunacatastrofe:ungusanoquesereprodujeray
atiborraralaslineas,recargaraelsistemaodejaraunconmutadorenun
buclesinsalida.El5ESSeraunnuevosoftwarequemanejabalossistemas
deconmutacionelectronicaylatelefonicalohabiainstaladoenel
ochentaporcientodesusoficinassientrabanenbuclenopasarian
llamadassinoqueestasgirariandentrodelconmutadorinterminablemente,
comolapuadeuntocadiscoscuandocaeenunsurcodefectuoso.
RobertinformodelallamadaalaBellcore(Investigacionde
Comunicacionesdelaempresa)ydesdeallisedioavisoalservicio
secreto,responsabledesde1984dedelitosinformaticosluegodeunalarga
peleaconelFBI.Conelnuevodatolainvestigacionseadelanto.Ya
estabanaltantodelproyectoPhoenix,anunciadoenlarevistaelectronica
PHRAC,quepoponia"unnuevocomienzodelacomunidaddehackersy
phreakers,enelqueelconocimientoeslaclavedelfuturo.Las
industriasdelastelecomunicacionesylaseguridadnopuedencoartarel
derechodeaprender,exploraroposeerconocimientos".Paralosagentes
eraunaproclamasiniestra:derechodeexploraryaprender?Dedonde
habiansacadoeso?

Bueno,Dictatorcomenzoelinvestigadorcontonoironico,noscaiste
delcielo.Sabescualeslapenaquetecorresponde,no?
Elmuchachonegoconlacabezaatemorizado.EraeloperadordeDark
Side,BBSilegalquefuncionabaenPhoenix,Arizona.Aunquehacia
variosaosquesededicabaalhackingnoteniamuchaexperienciacon
lapolicia.
Mira,tevamosaproponeralgocontinuoelagentequeteconviene
aceptar.Notenesantecedentesytehariamuymalempezara
acumularlosahora,alpormayor.
Dequesetrata?quisosaber,nervioso,TheDictator.
ComonecesitamosalgunosdatosvamosadejarquetuBBSsiga
funcionando,peroparaquecooperesconnosotros.

ConunBulletinBoardcomobase,losserviciossecretoscontrolaronlos
avancesdelproyectoPhoenixyorganizaronlamayorredadadehackersen
losEstadosUnidos:laoperacionSundevil,nombrecopiadodeldela
mascotadelaUniversidaddeArizona.

EltercerdiadejuliolostecnicosdeBellcorelocalizarontresbombasen
Georgia,ColoradoyNuevaJersey.Laamenazanohabiasidouna
fanfarronadayelpeligrodequelasotrasdosestallaranantesdeser
descubiertaslogroqueeltribunaldelaciudadautorizaralagrabacionde
lascomunicacionesdeTheProphet,TheUrvileyTheLeftist,integrantes
delaLoD.TheProphethabiaestadopresoseismesesdurante1986por
"accesosinautorizacionaunaredcomputacional"(ladedatosdeSouthem
Bell)enCarolinadelNortesucondenaestablecia,ademas,cientoveinte
horasdetrabajocomunitarioytresaosdecontrol.Conlascintascomo
prueba,el21dejuliode1989allanaronlosdomiciliosdelostresy
encontrarongrancantidaddemanualessobrelatelefonica,diskettes,
computadorasymilesdeanotaciones.

Aja,hubieramospodidointerrumpirelserviciotelefonicoadmitiaThe
Leftist,relajado,duranteelinterrogatorio.
Colocaronlasbombas?preguntoeloficial.

Porfavor...!Claroqueno.

Entrelospapelesincautadosporlosserviciossecretos,eldocumentoE911
describiaelprogramamejoradodelserviciodeemergenciasalcuallos
ciudadanosacudianparallamaralosbomberosylapoliciaopedir
ambulancias."Queloshackerstenganesainformacioncoincidieronlos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

32/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tecnicosdeBellcoreesterriblementeriesgoso."Lasbombaseranunjuego
denioscomparadoconeso.

Esemismodia,peroenlalocalidaddeIndiana,serealizaba,despuesde
unalargabusqueda,otroarresto:eldeFryGuy.UnmesantesFryhabia
derivadolasllamadasdirigidasaunaoficinalocaldeFloridahaciauna
deinformacionesdelargadistanciayaldiasiguientedesviolasquese
dirigianalaoficinadelibertadvigiladadeDelrayBeachhaciaun
servicioEroticodeNuevaYork,DialaPorno.Fuesuficienteparaquelos
tecnicosdeBellSouthcontrolaranlascomunicaciones,detectaranel
numeroypasaraneldatoaBellcore,dondesedispusieronaescuchartodas
lasllamadasasidescubrieronqueFryGuyseconectabaconlaCSAyse
enviabadineroaKentuckyconunnumerodetarjetadecredito.Cuando
estosdatosllegaronalosagentesdelserviciosecreto,loincluyeronen
lalistadesospechosossobretodoporqueviviaenlamismaciudaddonde
sehabiarealizadolallamadaamenazadoradelasbombasinformaticasyel
29dejulioallanaronsucasa.

CrimenyConfusion

Alas2:25delatardedel15deenerode1990todaslasllamadasdelarga
distancia,nacionaleseinternacionales,delaredAT&Tlacompaia
telefonicamasimportantedelosEstadosUnidoscomenzaronarecibirla
mismarespuesta:"Todoslosserviciosestanocupadosporfavor,intente
mastarde",repetialagrabaciondeunavozfemenina.Duranteesedia,
veintemillonesdellamadosnollegaronadestinoymasdelamitaddel
paisquedoincomunicada.Durantelatardeyhastalamadrugada,los
tecnicostuvieronquereemplazarelsoftwareenlosconmutadoresdela
mitaddelpaisparasolucionarelproblema.RobertAllen,presidentede
AT&T,sostuvoaldiasiguientequeelprolemahabiasidounafallaenel
soft,perootrosvocerosaseguraronquesetratabadeunataquede
hackers.Conlosantecedentesdearrestoseintromisionesrecientes,el
publiconorteamericanosevolcohacialateoriadelhackingyexigioque
secastigaraalosculpables.

El19deenerolosserviciossecretosarrestaronaKnightLighting,
coeditordePHRACyoperadordelBBSMetalShopenrealidadCraig
Neidorf,estudiantedeveinteaos,porhaberpulicadoel25defebrero
de1989eldocumentoE911ensurevistaelectronica.El24detuvierona
AcidPhreakJoey,sospechosodeserelresponsabledelasbombas
informaticasdescubiertasporloshombresdeBellcore.Undiadespues
allanaroneldomiciliodePhiberOpticMarkAbene,miembrodeLoDdesde
haciaunao,yeltheTheMentor(LoydBlankenship),operadordelBBS
truchoProyectoPhoenixyempleadodeunacompaiadejuegosdeordenador
SteveJacksonGames.Horasmastardesetransladaronhastaesasoficinas
y,anteelasombrodelpropietarioelmismisimoSteveJackson,
secuestrarontodoslosequiposdecomputacion,diskettesypapeles.
BuscabanunmanualescritoporTheMentorargumentaronsobredelitos
informaticos,queestabaenpreparacionparasereditado.El8demayomas
decientocincuentaagentesdelserviciosecreto,encolaboracioncon
fuerzaspolicialeslocales,efectuaronveintisieteregistrosenChicago,
Cincinnati,Miami,LosAngeles,NuevaYorkyPhoenix,entreotras
ciudades,yconfiscaroncuarentacomputadorasyveintitresmildiskettes.
Loscargosqueselevantaronfuerontraficoyabusodetarjetasde
creditosydecodigosDDI,accesonoautorizadoacomputadorasyfraudeen
telecomunicaciones.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

33/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Mich?AquiJohn.Leistelasnoticiassobrelaredadadehackersde
haceunasemana?preguntoBarlow,letristadeGratefulDead.
Si,claro.Todoelmundohabladeeso.Porque?contestoKapor,
coautordelprogramaLotus123.
EstuvepensandoenlasaveriguacionesquehizoeseagentedelaFBI
entrelosmeimbrosdelaWELLymepreocupaquenosabennadasobre
hacking.Porquenovenishastacasaylocharlamos?.
Okay.Quetalmaana?

JohnPerryBarlowyMitchKaporseencontraron.Apenasdiasantes,ellos
entreotroshabianrecibidolavisitadeunagentedelFBIque
investigabaelparaderodeCap'Crunch,aquiencreianrelacionadoconlos
sovieticosyconunaempresaqueteniagrandescontratossecretosconel
gobiernosobrelaGuerradelasGalaxias.Ningunadeesasespeculaciones
eraacertada,perolaignoranciadelosfederalesylaeternateoriadela
conspiracionpreocupoaambos.MedianteWholeEarth'LectronicLink(WELL,
EnlaceElectronicodelaTierra),elBBSdelaPointFoundationsemillade
laConferenciadelosHackers,queserealizabaanualmente,recibieronlas
protestasindignadasdeotrosusuariosquetambienhabiansufridolas
visitasdelFBIyquehabianescuchadolamismahistoria.

EsetiponodistingueunchipdeuntornodesprecioBarrowsitodos
sonasi,quiensabedequeculpanaloshackersquedetuvieronhaceuna
semana.
Hummm...aceptoMitch,esoschicosnecesitanayuda.

Endoshorasseorganizaronyescribieronelmanifiesto"Crimeand
Puzzlement"(Crimenyconfusion)queanunciabalavoluntaddecrearla
ElectronicFrontierFoundation(EFF),organizacionpoliticadestinadaa
"obtenerfondosparalaeducacion,elhobbingyloslitigiosenlasareas
relacionadasconeldiscursodigitalylaextensiondelaConstitucional
cyberespacio".Eldocumentotambiendeclarabaquelafundacion"conducira
ydarasuapoyoalosesfuerzoslegalespordemostrarqueelservicio
secretoejecutorestriccionespreviasalaspublicaciones,limitola
libertaddeexpresion,tomoenformainapropiadaequiposydatos,usola
fuerzay,engeneral,secondujodeunmodoarbitrario,opresory
anticonstitucional".Losfundadoresrecibieronelapoyoeconomicode
muchostecnocratasdelaindustria,incluidosSteveWozniak,padrede
Apple(quedonocientocincuentamildolares),JohnGilmore,unodelos
pionerosdeSunMicrosystemms,yStewardBrand,delaPointFoundation.El
10dejuliode1990laFundacionestabaenreglaysehizocargodel
primercaso:eljuicioaCraigNeidorf,quecomenzoel23delmismomes.
Neidorffueprocesadoporfraude,abusoytransporteinterestatalde
propiedadprivada,cargoscentradoseneldocumentoE911.Cuandolo
arrestaron,ytrascuatrohorasdeinterrogatorio,NeidorfadmitioqueThe
ProphetlehabiaentregadoeldocumentoE911robadomediantehacking,a
pesardelocualsedeclaroinocente.NofueelcasodeTheUrvile,
LeftistyProphet,quienessedeclararonculpablesyestuvierondispuestos
acooperarparamitigarsuscondenasesacooperacionincluiaatestiguar
contraKnightLighting.LaSouthemBellestimabaelvalordelE911en
setentaynuevemildolares,perolosabogadoscontratadosporEFF
demostraronquesevendiaenlassucursalestelefonicasaveintedolares
y,graciasalacolaboraciondeJohnNagleprogramadorrespetadoy
miembrodelaWELL,quehabiasidopublicadoconanterioridadenellibro
TheIntelligentNetwork(Laredinteligente).Tambienelperiodico
TelephoneEngeneerandManagementhabiadedicadounejemplaraldocumento,
conmasdetallesquelapublicaciondeNeidorf.TheProphettuvoque
declararporsegundavezyconfesarqueelhabiacopiadoelE911delas
computadorasdeBellSouthyselohabiaenviadodeCraig,quienera
miembrodelaLoDyaquiennadieconsiderabaunhacker.Eljuicioa
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

34/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Neidorfsesuspendio:nolodeclararoninocentesinoqueseanulotodolo
actuado,seordenoalosserviciossecretosqueborraranydestruyeranlas
huellasdigitales,fotos,ycualquierotroregistrodelcasoyCraigquedo
enlibertad,perotuvoquecorrerconlosgastosycostas,quesumaban
cienmildolares.Eljuiciofuepublicoylosagentesfederalesno
pudieronevitarquesedivulgaranlosmetodosutilizadosparacontrolary
obtenerpruebascontraloshackers.Laimportanciafundamentalquehabian
asignadoalosBBSsradicabaenqueparaellosestanllenosde
evidenciasycontrolarlospodiasertanefectivocomopincharunalinea
telefonicaointerceptarlacorrespondencia.Sundevilfueelgolpemas
grandedelahistoriaalosBBSs.Losorganizadores,elserviciosecreto
dePhoenixylaoficinageneraldeabogadosdeArizonaconsiderabanque
unostrescientosBBSsmerecianlaordendebusquedaycaptura,perosolo
consiguieroncapturarcuarentaydosentreel7yel9demayode1990,
ademasdeveintitresmildiskettesquecontenianjuegospirateados,
codigosrobados,numerosdetarjetasdecredito,softwaresytextosde
BBSspiratas.Todoshabiansidoregistradosdeantemano,yaseapor
informantesoporelserviciosecreto.

LaoladeindignacionqueselevantoporesedatogeneroqueDonEdwards
senadorymiembrodelsubcomitedederechoscivilesyconstitucionales
delcongresojuntoalosComputerProfessionalsforSocialResponsability
(CPSR,ProfesionalesdelaComputacionporlaResponsabilidadSocial),
levantaraunpedidodeinformesalFBI.LaCSPRhabianacidoen1981en
PaloAltoporlareuniondecientificosytecnicosdecomputadorasa
travesdeuncorreoelectronico,peropara1990contabaconmasdedosmil
miembrosdiseminadosenveintiunlocalidadesdelosEstadosUnidos.

TheMentor(LloydBlankenship)estuvobajovigilanciaunlargotiempo,
perosucasonuncallegoalostribunales.Lateoriadelserviciosecreto
queloinvolucrabaenlaediciondeunmanualserefutoalquedar
demostradoqueelescritoeraunjuegoquecomercializarialaSteve
JacksonGames.ElproductomasimportantedeesaempresaeraelGeneral
UniversalRolePlayingSystem(GURPS),quepermitiaquelosganadores
crearansupropioentorno.ElproyectosobreelcualtrabajabaTheMentor
eraelGURPSCyberpunkyelterminoeraparalosagentessinonimode
hacking.Cyberpunkeraelnombreadoptadoporlosescritoresdeciencia
ficcionqueenladecadadel80incorporaronasusargumentoslaevolucion
tecnologicainformaticaymuchoshackersasumieronesadenominacioncomo
propia,identificadosconlosrelatosdeunmundodondehumanidady
tecnologiaperdianymezclabansuslimites.Sibiensesecuestrarontodos
losequiposyperifericosquehabiaenlasededelaempresayenlacasa
deTheMentor,nuncaserealizounaacusacionformalnisearrestoanadie
apesardequelosserviciossecretosdemoraronmasdetresmesesen
devolverelequipamiento.SteveJacksonsoportoperdidascercanasalos
trescientosmildolares.

TheUrvile(AdamGrant)yTheLeftist(FrankDearden)fueroncondenadosa
catorcemesesdeprision,TheProphet(RobertRiggs)aveintiunmesesy
lostresdebieronafrontarelpagodedoscientostreintamildolares(por
losdispositivosdeaccesohalladosensupoder,codigosdeidentificacion
ycontraseasdeBellSouth).PhiberOpticrecibiocomocondenatreintay
cincohorasdelaborcomunitariaylaLoDloexpulsodesusfilaspor
habercolaboradocondemostracionesjuntoaAcidPhreakparaunarticulo
delarevistaEsquire.PhiberseunioentoncesalosMoD,peroen
diciembrede1991fuearrestadoconotrosmiembrosdelabanda.FryGuy
teniadieciseisaoscuandolodetuvieron.Confesoquerealizabafraude
contarjetasdecreditoperomantuvosudeclaraciondeinocenciaencuanto
alasbombasyalasderivacionesdellamadas.Leconfiscarontodosu
equipoyquedoenlibertadvigilada.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

35/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ElSundevilyDespues

UnodelospersonajesmasactivosduranteeloperativoSundevilyque
obtuvogranespacioenlaprensadelosEstadosUnidosfueGailThackeray,
asistentedelfiscaldeArizona.Nadieensumomentopudoignorarla,ya
quefuequienpronunciolasfrasesmaspropagandisticassobreel
operativo."Loscriminaleselectronicossonparasitosafirmaba:deauno
norepresentanmuchodao,peronuncaaparecendeauno.Vienenengrupo,
legiones,avecessubculturascompletas,ymuerden.Todavezque
compramosunatarjetadecreditohoyendiaperdemosunpocodevitalidad
financieraparadarselaaunaespeciamuyparticulardechupasangre."
Gailnoabandonotodaviasucostumbredeperseguiraloshackers,aunque
sequejaporlavelocidadconquesemultiplicanloselementosde
telecomunicacionesyelgradodeuniversalidadqueadquierenmientrasque
losgobiernosylaspoliciasnosonglobales."Loshackersnomerecenla
reputaciondeRobinHoodsostieneconsiguenestadisticasdecreditosy
demograficas,perodesplumanalosviejosyalosdebiles."

PocotiempodespuesdelSundevil,muchosdelosinvolucradossereunieron
enlaconferenciaComputadoras,LibertadyPrivacidadquesedesarrolloen
SanFranciscoentreel25yel28demarzode1991.Entrelos
cuatrocientosasistentesdelacomunidadelectronicadebatieronsobreel
temaJohnBarlow,GailThackeray,SteveJackson,PhiberOptic,Knight
Lightning,DrakeyDonnParker,quiensostuvoquelacategoriadecrimen
computacionaldesapareceraporque"todoslosdelitosseharanporese
medio",segunvaticino.
Sibuenapartedelosnorteamericanoscreyoquelacaidadelsistema
telefonicodel15deenerohabiasidoobradeloshackers,larealidadde
esosserviciosnotardoendemostrarloerroneodetalsuposicion.El
sistematelefonicomodernodependedeunsoftwareytodohacesuponerque
lacatastrofedeeneroseprodujoporunafallaoperativa.Segundetalla
BruceSterlingenTheHackerCrackdown(Lacampaaantihacker),elnuevo
programainstaladoporlaTelcoteniaunterriblebug(errorde
configuracion).EstabaescritoenlenguajeCconunaconstrucciontipica,
"do....while..."("hagase...mientras..."),dondesedetallanlos
procesosquedebeefectuarlacomputadoramientrassemantengan
determinadascondiciones.Perounadelaslineasintermediasconteniala
clausula"if...break"("si...quebrar"),aclaracionquesirvepara
interrumpirlarutinadeprocedimientossisucedealgoespecifico.Al
parecer,enesalineaestabaelerror:cuandodosllamadasingresaban
simultaneamente,losconmutadorescerrabanelpasodelaslineas,
derivabanlasllamadasaotroyhacianunbackup(copiadeseguridad)de
simismospararepararlosposibleserroresperocuandoterminabanno
encontrabanelcaminoparaseguiroperando,demodoquedurantehorasse
dedicabanahacersuspropiosbackup.Elprimerproblemasurgioenun
conmutadordeNuevaYorkydealliseextendioaAtlanta,SaintLouisy
Detroit,arrastrandoenlacadenaalosdemas.

Enlossiguientesdieciochomeseslossistemasdelastelefonicas
registrarondoscaidasmas.Entreel1y2dejuliode1991,Washington
DC,Pittsburg,LosAngelesySanFranciscoquedaronsinserviciode
telefonoymasdedocemillonesdepersonasnopudieroncomunicarsecon
otrasciudades.LosdirectivosdeDSCComunicationCorporationofPlano,
Texas,confesaronquelafallaestuvoenelsoftwaredeBellAtlanticy
PacificBell.El17deseptiembredelmismoaohubounafallaelectricay
lasbateriaspreparadasparaentrarenaccionenesoscasosnolo
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

36/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hicieron:tresaeropuertosquedaronincomunicadosysevieronafectados
ochentaycincomilpasajeros.LostecnicosdeAT&Tnoseencontrabanen
suspuestosenelmomentodelacatastrofe:estabandandoclasessobreel
sistema.BruceSterlingsostieneensutextoqueSundevil,comocualquier
operativodegranenvergadura,tuvomasalladelosescasosresultadosen
condenasfirmesintencionespoliticas.Lasquejasdelosafectadospor
usoindebidodecodigostelefonicos,tarjetasdecreditoy
telecomunicaciones,hastaesemomento,habiancaidoensacorotoporfalta
deoficialescapacitadosencomputadorasoporquelosdelitosdecuello
blancoysinvictimascareciandeprioridadenlosasuntospoliciales.
Sundevilfueunmensajeparaellos:alguiensepreocupabaporlaseguridad
ydeallienmasactuariacadavezquefueranecesario.Delmismomodo,y
talcomolosealoGaryM.Jenkinsdirectorasistentedelservicio
secreto,selesdijoaloshackersque"elanonimatodesusterminales"
noserviacomoesconditeporquelosagentesdeseguridadpatrullabanenel
mundodelastelecomunicaciones,incluidoslosBBSs.
TambienfueunasealparaelFBI.Suseternosrivalesdelservicio
secretopodianllevaradelanteunaoperacionmientrasellostomabancafe.
Losdosserviciosdeseguridadtienenjurisdiccionsobrelosdelitos
cometidosconcomputadorassiseproducenenelambitofederal,yaqueel
Congresonorteamericanodecidionootorgarprimaciaaninguno.Porultimo,
laUnidaddeCrimenOrganizadoyExtorsionesdeArizona,cabezadela
operacion,demostroqueeraunadelasmejoresdelmundo.

LosHogaresHackers

LosBBSs,lugaresdereuniondehackersquetantopreocuparonalos
investigadoresdelserviciosecreto,tenianparalaepocadeSundeviluna
largatradicion.Enmarzode1980seconectounodelosprimerosque
ganaronimportanciaporsucontenido:el8BBS,dirigidoporSusanThunder
yElCondor,quienporsusactitudesconcitolaindignaciondelas
asociacionesunderground.Fuedetenidoyencarceladoduranteseismesesen
uncalabozoindividualyaislado,dadoeltemordelasautoridadesaque
consusintrusionescomenzaraunaterceraguerramundial.OtroBBS,
Plovernet,operabaenNuevaYorkyFloridaysusysop(operadorde
sistemas)eraunadolescente:QuasiMoto.Atrajoaquinientosusuariosen
1983yfueelprimerhogardelaLeagueofDoomdehecho,sufundadorLex
LuthorfuecosysopjuntoaEmmanuelGoldsteinduranteunosmeses.
ElDigitalLogicDataServicedeFloridaeramanejadoporuntalDigital
Logic,dondeLexLuthorconcentrabagranreconocimiento.LosNeoKnight
operabanelBBSAppleyFreeWordII,elMajorHavoc.MetalShop,sedede
PHRAC,fueunodelospocosquefuncionaronenSaintLouis.
LaLeagueofDoomcomenzoafuncionaren1984nucleandobasicamentea
phreakers,entreellosLexLuthor,dedieciochoaosporentonces,
especialistaenelCentralSystemforMainframeOperation(COSMOS),una
redinternadeTelco.Despuesseagregaronhackersylalistademiembros
seamplioaControlC,SilverSpy,TheProphet,TheUrvile,TheLeftist.
SilverSpyteniasupropioBBS,elCatch22,consideradocomounodelos
maspesadosdeaquellaepocaControlCgenerounabusquedafreneticaenla
MichiganBell,hastaqueen1987lodetuvieron.Eraunadolescente
brillanteypocopeligrosoquenocontabaniremotamenteconla
posibilidaddepagarlosimportesacumuladosenllamadasdelarga
distancia.

Apesardetodoslosesfuerzospolicialesporcontrolarydetenerel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

37/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacking,elmovimientocontinuasucaminoyvaenaumento.Entreel4yel
6deagostode1993seefectuoelsegundocongresointernacional
organizadoporlosholandesesdeHackTicbajoellema"HackingatTheEnd
ofTheUniverse"(Hackeandoenelfindeluniverso).RopGonggrijpquien
tambienparticipodelcongresode1989enelcentroculturalParadiso,de
Amsterdamenfatizalasdiferenciasentreunoyotro.Losorganizadores
prefirieronparaelsegundounlugaralejadodelacivilizacionyasi
eligieronFlevoland,unadelasdoceprovinciasholandesasquetodos
llamanFlevopolder,porqueestierraganadaalmar.Carpas,sillas,mesas,
barrilesdecervezaeinfinidaddecablesocupabanelterrenosededel
encuentro,cuandoencontraronunadificultad:necesitabanmaslineas
telefonicas.Laempresalocal,PTTTelecom,lesofreciounasolucion:con
unmultiplexorpodiandarlesocholineasendoscables,aunqueesotraia
unanuevacomplicacion:nosepodianpasarfaxnimodemdealtavelocidad.
"Peroesonoesproblemaparaunaconferenciadeestetipo,verdad?,
ironizaronlostecnicosdePTT.

ElcongresoseinauguroconunacharladeEmmanuelGoldsteinylas
sesionesserealizaronentalleres.Pengoexplicolasdebilidadesdel
sistemaoperativoVMSBillsfyRopcontaronquetipodemensajesde
radiollamadosepuedeninterceptarDavidC.desarrollolosprincipiosdel
dinerodigitalanonimo.Ytodossecomunicaronconelrestodelmundovia
Internet.Laprensaqueenmarzo,cuandolosdeHackTichabianhechoel
anuncio,nohabiadedicadoniunalineaalcongresosepresentoenmasa
aladvertirquelaasistenciafijaeradesetecientaspersonasmasotros
trescientosvisitantespordia.SegunRop,lasegundajornadaen
Flevolandtenia"unclimaWoodstockademas,algunostenianhashoporro,
quedejabansusperfumescaracteristicosenlacarpaprincipal".Hubo
quejasporlacomida:erademasiadosana,protestabanloshackers,que
preferianpizzas.

UnMensaje

Ennoviembrede1993,PhiberOpticsedespertoenmediodeunapesadilla:
sucasaestabacopadaporagentesfederalesquerevisabancuantocajon
encontrabanyseparabantodoloquetuvieraqueverconcomputacion.
PhibernosabiaquesietecompaiastelefonicasregionalesdeBell,varias
basesdedatosdeagenciasdelgobiernoyotrasempresasdecomunicaciones
comolaTelecomBritanicahabianasentadounadenunciaporintromisionno
autorizada."EljuiciofuedelosEstadosUnidoscontramipersona",acusa
PhiberOptic,quienrecibiounacondenadeunaoenprisionysalioen
libertadel22denoviembrede1994.EsediasuscompaerosdeECO,un
sistemadeconferencias,lorecibieronconunafiestadebienvenidaylo
reasignaronaltrabajoquerealizabaantesdeiraprision:ocuparsede
lascomputadoras,labasededatosyalgunosaspectostecnicos,comolas
conexionesconInternet.Amediadosdediciembredeeseao,Patrice
Riemens,encaminoderegresoaHolandadesdeBuenosAires,loentrevisto
enEstadosUnidos.

Cualseriaunabuenaleysobrecrimencomputacional?Onodeberian
existirleyes?InterrogoPatrice.
ObviamentehaycrimenesconcomputadorasreconocioPhiberparalos
quedeberiahaberleyes,peroenlosEstadosUnidossonmuyconfusas
porqueen1986lasqueexistianfueronampliadasparacrimenes
financieros,generalizandolas.Esonosirve,soncuestionesmuy
distintas.Enloscasosdecrimenesfinancieros,enlosquehaygrandes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

38/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cifrasdedineroinvolucradas,sellegaaunacuerdoconlaspersonas
oconlosrepresentantesencambio,encomputacionesonoseda.
Porquetantasempresasdetelefonosepusierondeacuerdopara
acusarte?
Lascompaiasquisieronenviarunmensaje:"Novamosatolerarla
entradaenlascomputadoras,nohayquemeterseconellas".En
realidad,haciayadiezaosquelascorporacionessufrian
infiltraciones,ylomantenianensecreto.
Encausasanterioreslostribunalesfijaronmultas.Comofueentu
caso?
Enmicasounasolacompaia,laSouthernBell,declaroundaode
trescientossetentamildolaresparallegaraesacifracalcularon
cuantodinerosenecesitabaparacubrirlaseguridaddelas
computadoras,algoridiculo.Aminomemultaron,peromuchoshackers
tuvieronquehacersecargodecifrasexageradas.Lostribunales
tambienestablecenperiodosdelibertadcondicionalenquetenesque
trabajarparapagarlascuentas:yo,porejemplo,tengoquehacer
seiscientashorasdetrabajocomunitario.
Cualeselfuturodelhacking?
Nosehaciadondevanlascosas.Ahorahaygraninteresporquese
ignorendeterminadascuestiones,peronosiemprefueasi.Hayquienes
dicenqueelfuturovaaestarenmanosdelasagenciasdelgobiernoy
delascorporacionesyhayunavisionmasoptimistaquedicequeel
individuoseracadavezmaspoderoso.Sinembargo,lascosasestanmuy
desorganizadas,haycadavezmenospersonasquequierenhaceralgoque
laslleveaencontrarnovedades,yesaesunadelasrazonesdel
hacker.
YcualseraelfuturodelaInternet?
Nosgusteono,creceraysecomercializaracadavezmas.Hacepoco
hableportelefonoconunagentequecreequeelpoderestaraenmanos
delosindividuos.Esoesporloquepeleo,algoquenoexisteahora,
ynomeinteresamuchoiralacarcelotravez.Mientrasestuvepreso
pensemuchoycreoquelaspersonasseestanconvirtiendoenuna
especiedevagosquesesientanamirartelevisioncomoanteuna
computadorasoloparaverimagenes,dibujosoleernoticiasseestan
convirtiendoenvegetales.
Seguiradeesamanera?
Metemoquesi.Alciudadanopromedionoleinteresarealmentela
tecnologiaymuchoshombresdenegocioseobsesionanensutiempo
librecondintintasherramientas,peronosepreocupanporsabercomo
funcionan:simplemente,lasdesean.

LaDifusionhacker

Comotodacomunidadquereconoceinteresescomunesyespecificos,lade
phreakersyhackerstuvoytienesuspublicaciones.Laprimeraque
divulgabasecretosparahacerphreakingfueobradeunalineadelYouth
InternationalParty(YIP,PartidoInternacionaldelaJuventud)fundada
porAbbieHoffman:LaYIPL(YouthInternationalPartyLine),cuyoprimer
numerosalioalascallesdeGreenwich,NuevaYork,enmayode1971.En
colaboracionconAlBell,elmismoHoffmandiseounasimplehojaenla
queseenseabaamanipularaparatostelefonicoscomopasonecesariopara
quebraralascompaiastelefonicas.Elpartidoproponiaelusodelos
serviciospublicossinpagaryMaBellera,casi,elenemigoprincipal.
Abbietuvoquedesaparecervariasvecesporsuactividadpoliticayal
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

39/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

findejolarevistaenmanosdeAl,quienlaconvirtioenTechnical
AssistanceProgram(TAP),publicacionconmasorientaciontecnicaque
politica,quesededicoareproducirelmaterialdeBellTelephone.A
principiosdelosaos70,coneladvenimientodeltelexylas
computadoras,AldelegoelmanejodeTAPenTomEdison,quienladirigio
hasta1983,cuandounroboseguidodeincendiointencionaldestruyotodas
lasinstalaciones.Entrelosmedioselectronicos,larevistadigitalde
mayoralcancefuePHRAC,queiniciosusactividadesel17denoviembrede
1985enMetalShop,unBBSoperadoporTaranKingyKnightLighting.En
susorigeneseraunaseriedearchivosdetextoquesedistribuiasoloa
travesdeMetalShop,perocuandolossysopobtuvieronaccesoaInternet
sedesparramoportodoelmundograciasalserviciodeemail(correo
electronico)quelespermitioenviarcientosdecopiasautomaticamente.
Invitabaaescribirarchivossobrephreaking,hacking,anarquiao
cracking.Elprimernumeroincluyounlistadodedialups(numerode
accesoacomputadorasatravesdeunmodem)enelqueestaban,por
ejemplo,lasuniversidadesdeTexas,Yale,Harvard,Princetonyel
MassachusettsInstituteofTechnology(MIT).Tambienexplicabacomo
utilizartarjetasdellamadasinternacionalesajenasdelared
norteamericanaylistabaloscodigosdetreintaytrespaisescubiertos
porlacompaiatelefonicaMCI.Suscolaboradoresescribiantambienen
2600,yenelnumero24,de1989,publicaroneldocumentoE911,que
originoeljuicioaKnightLighting.Hoyseconsideraquelaaparicionde
PHRACprovocounarevolucionenelundergroundinformatico:loshackersy
phreakersmasfamososincluidoslosmiembrosdelaLeagueofDoom
escribieronuopinaronensuspaginas.

PocosmesesdespuesdeladestrucciondeTAP,EmmanuelGoldsteinimprimio
elprimernumerode2600,TheHackerQuarterly,revistatrimestralque
retomolatradicionpoliticadelaspublicacionesparaelunderground
computacional.Desde1987yhastalaactualidadfuelabrandolafamaque
laconvirtioenunadelasmasimportantesanivelmundial:divulga
metodosdehackingyphreaking,sealacircuitosparatrampeartelefonose
interceptarlineas,revelafallasdeseguridadenlossitemasoperativos,
ofrecelistadosdedialupsymantieneunacriticapermanentehacia
quieneslegislanycontrolanelmundodelascomunicaciones.Salvaguarda
suresponsabilidadconlaprimeraenmiendadelaConstitucion
norteamericana,quegarantizalalibertaddeexpresionademas,entodos
losarticulostecnicosseaclaraqueelfindeesainformacionesel
estudioyelusodelosdispositivosesilegal.Larevistaadquiriotanta
famaquevendeporcorreoremeras,videosyotrosobjetosconpropaganda
avecesorganizaconvenciones,aunquesudirectorprefiereexplicarlotodo
deotromodo:"Lagenteseacercayquierereunirse.Esoesbueno.
Nosotroslessugerimosunlugarpublicoycentricopararomperlaideaque
asociaaloshackersconcriminales,yasisearmanlosencuentros".
Larevistanoeselunicomododedifusiondeelhackingelegidopor
EmmanuelGoldstein:tienetambienunprogramaderadiolosmiercolespor
lanochequesedifundeenManhattanyqueconcitaaunmasatencionque
2600.GoldsteinvisitoBuenosAiresparaasistiralPrimerCongresosobre
Virus,ComputerUndergroundyHackingqueserealizoenelpais."Seesta
estableciendounpuenteentrelasnuevastecnologias,lalibertadde
expresionylosderechosuniversales",sostuvodurantesucortaestadia,
paramanifestarluegounaesperanza:"Quisieraverenelfuturoalos
individuosqueahoranotienengrandesconocimientoshaciendounusomas
intensivodelatecnologia.Paraeso,loshackersdebemosensearloque
sabemos".

Noteescuchasuntantosoberbio?
Puedeser.Si,algodeesohay.Peroloshackersquierencomunicarse,
quierentransmitirsusconocimientos.Elproblemaestenerlacapacidad
ylahabilidadparahacerlo.Noessencillo.2600existe,justamente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

40/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paraachicaresabrechaypoderexplicarquehacemosycomo.
Eraesalaintencioninicialdelarevista?
No,paranada.Cuandoempezohaciamosveinticincocopiasconlaidea
decomentarlasnovedadesparaloshackers.Despuescrecioyse
convirtioenloqueesahora.
Comonotecontrolan,notepersiguen,apesardeloquepublicas?
Creoquelosorganismosoficialessiempreestanmirandoloque
hacemos,peroyohablodecomofuncionanlossistemas:noincitoala
gentearomperlaley.Tenemosmuyclarocualesellimite.Noesta
prohibidoexplicarelfuncionamientodealgo.Sucedequealgunas
personasnoentiendendequesetrataysuponenqueestamoshaciendo
cosasilegalesesfacildecirquealguienconspiracuandonosesabe
dequeseestahablando.
Lasleyesreflejanesaconfusion?
Tecuentouncasoespecifico:unapersonaentroenlossistemas,
defraudocontarjetasdecreditopormediomillondedolares,fue
detenidoperonuncacondenadootro,queentrabaenlossistemasde
grandescorporacionesymirabaquepasaba,comoeran,estapreso.
SualiasesPhiberOpticylocondenaronaunaodeprisionporser
honestoycontarlascosasqueveia.Cuandoeljuezleyolacondena
aclaroqueselohabiajuzgadocomoaunsimbolo,algoqueno
deberiapasarenningunpaisdelmundo.Creoquehayqueevitarlas
generalizaciones.Cuandouncriminalusaunacomputadoradicenquees
unhacker,ynosiempreesasi.
Quehacenustedesparaevitaresageneralizacion?
Esmuydificilevitarla,porquelascomputadoraspuedenusarsepara
cometercrimenes.Elerrorestaenquelagentepiensaqueloshackers
sonlosunicosqueentiendenlascomputadoras.Larealidadesquecasi
todoelmundotienesuficientesconocimientosdecomputacioncomopara
aprovecharlosenbeneficiopropio.
Ningunactodehackingesilegal?
Elhackingdebeserlimpiosiunohacealgoilegal,estabienque
vayaalacarcel.LodePhibernoesjustosucrimenfuedecir
publicamentequevulnerablessonlossistemas.
Elmovimientohackeryanogeneragrandesdescubrimientos.Se
estanco?
No,nocreo.Haymanerasdiferentesenqueloshackerspueden
desarrollarnuevastecnologiasSteveWozniakyBillGatesfueron
pionerosporquehastaesemomentonohabiacomputadoraspersonales,
peroahorahayotrascosasparahacer:nuevasmaquinas,nuevo
software.
Aquelloshackersprimeroseran,ensumayoria,tecnicoselectronicoso
estudiantesdeingenieria.Cualestucarreradeorigen?
Ninguna.CuandoempeceahackearestudiabaBellasArtes.Nuncaasisti
acursoalgunodecomputacion.Noesnecesarioserhackerparatener
lamentalidadadecuada:todosebasaencuriosidad,enlaspreguntas.
Haymuchosperiodistasquepodrianserhackerssituviesenuna
computadoraamano,porquelamentalidadesparecida:querersaberlo
queantesnosesabia.Sihackeasteunavez,porotraparte,yano
podesdejardehacerlo.Tepodransacarlacomputadoraperojamas
podranimpedirquepreguntes.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

41/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

SUCESOSARGENTINOS
==================

"Enlosviejostiemposlascosaseranmuchomascom
plicadasquehoyendia.Enlaepocadelaqueestamos
hablandohabiamuypocosmodemsymuypocainfor
macion.Eratodountrabajoapulmon.Habiaqueem
pezardecero."

ELCHACAL,VIRUSREPORTI

Adondequierenviajar?
Acualquierlado,notehagaselvivo.
Okay.Digamos...Europay...porLufthansa,queesunabuenaempresa.
Cuatropasajes:dosparaustedes,dosparalaspatronas.Podemos
endosarlosaAirFranceen...mmm...Chicagoydeahiderivarlosa...
aver,aver...Lufthansa,enNuevaYork.Esperamosunpoquitoy...

listo!YapuedenirabuscarlosalasucursaldeLufthansa.
Vosnosestastomandoelpelo,pibe,no?

No!
No,deverdad!Mandeaalguien,vaaver.

Losdoscomisariosacargodelinterrogatoriosemiraron.Habianescuchado
unayotravez,sinpoderentender,lasrespuestas,cadavezmas
elaboradas,asuspreguntas.Nopodiancompletarelcuadro:sospechaban,
sentianquenosetratabadeunactolegalenningunafigurapenal,sin
embargo,cabiaeseepisodio.Talvezconunejemplo,habiapropuestoel
detenido.Aunquedesconfiaban,decidierontraslasilenciosaconsulta
hacerlaprueba.Unodeloscomisariosordeno:

Che,Rodriguez,temevashastaLufthansaymeaveriguassihay
pasajesanombremioparaEuropa.

MinutosmastardeelsuboficialRodriguezregreso,ticketsenmanoyaun
incredulo:"Elmensajetardotreintasegundosenentrarenlacomputadora
deLufthansaenFrankfurt".Erael3demarzode1983yenalguna
dependenciapolicial,detenido,RaulHoracio"Yuyo"Barragandemostrocon
elequipodetelexdelaPoliciaFederalcomopodiaconseguirpasajesen
avionsindemasiadasvueltas,ysobretodosinpagar.LahistoriadeYuyo
comenzoen1978,aodelprimerCampeonatoMundialdeFutboldelpais,
pantalladeladictaduramilitarquelanzaba,comopropagandacontralas
denunciasdelsecuestroyladesapareciondepersonas,laconsigna:"Los
argentinossomosderechosyhumanos".Yuyoteniaveintiunaosyeraun
gerentecontratadoenlasucursaldeConcordia,EntreRios,delaempresa
AerolineasArgentinas.Parasutrabajodeventascontabaconuntelefonoy
unaterminaldetelexconectadaenformadirectaporcoaxilprivadoa
SantaFe,aunquedurantelamitaddeltiempoesaconexionnofuncionaba.
Elmecanismodelaventadepasajesaereoscontemplabaaunlohaceque
unaempresapuedaentregarlosfueradelpaisdeorigenmedianteotra
compaia.Cuandoselepresentabaunodeesoscasos,Barraganinformabaa
lasededeBuenosAiresyestasecomunicabaconelSistemaInternacional
deComunicacionesAeronauticas(SITA).Deorigenfrances,esaorganizacion
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

42/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

seencargadehacerlasreservasdepasajesdetodaslascompaiasaereas
delmundo:registraelpedidoensucentraldeInglaterra,loconfirmacon
lacentraldelosEstadosUnidosyluegodalaordendeemisionenel
lugarquecorresponda.Porentonceslasaerolineassepagabanentresilos
viajesquerealizabanconotrascadaseismeses.

TengoqueconfirmarestospasajescomoseaurgioYuyoalaoperadora
detelexlagentequemelospidioestaenLondresyesmuchaplata
meentendes?
Si,sicontestoella,perotodoslosnumerosdeAerolineasenBuenos
Airesestanocupados.Quequeresquehaga?
Y...seguiprobandomientraspienso.

BarragandecidioqueintentariasaltearesaconexionenlaCapital
Federal.Buscoenlasguiasdetraficoaereoloscodigosyclavesque
necesitabayenladetelexelnumerodeSITAenBuenosAires.Se
comunico,hizolareservaconlosdatosdeAerolineasyalospocos
minutostenialaconfirmacion.EnqueexactomomentoBarragansupoque
podiarealizarlasmismasosimilaresllamadasparahacersedeunpasaje
sinpagaresalgoqueyaolvido,perorecuerdaquelaprimeravez
involucrosoloaAerolineasArgentinas:generounpedidoconorigenen
NuevaYorkdeunboletoporelsistemaprepago.EnlacentraldeBuenos
Airesnadiesospecho.Laaprobacionfueinmediataysindificultades.
Falsearlosmensajesdetelexera,ademas,bastantesencillo.
Yuyocomenzoanoviar.Suamoreraunaempleadadelasucursalcolombiana
deAerolineasy,naturalmente,lospasajesgratisqueledabalacompaia
noalcanzabanparaquepudieravisitarlatodoslosfinesdesemana,como
ambosdeseaban.Paraprobarlavoluntaddelenamorado,Yuyoenviounanota
alpresidentedeAerolineas,concopiaasujefedirecto,dandoelpermiso
necesarioparaelfelizdesarrollodelromance,aceptandopagargastosy
viaticos.Eljefesesorprendio,peronoteniaformadesaberquetantoel
pedidodepermisocomolaaceptacioneranfalsos.
Conesosantecedentesyconsuprimerexito,Yuyoperfeccionosuaccionar
ydejovolarliteralmentesuimaginacionporelmundo.En1982,enplena
GuerradeMalvinas,pidiodesdeRosariounarutapococomunalaempresa
holandesaKLM,conorigenenTelAviv.Comoaraizdelconflictoesa
compaiasaliadeMontevideo,el"cliente"deBarraganpidioendosoa
AerolineasArgentinasparasalirdeEzeiza.

PedilaconfirmacionaBuenosAiresordenounjefedeKLMqueolio
algoraro.
Alladicenquenadiehizoelpedidocontestoelempleadounratomas
tarde.Como?ConfirmaconTelAviv,queesellugardeorigen.
Dequehablan?preguntaronenTelAviv.
Peroquepasaaca?LLamaaRosarioyaveriguadedondesalioel
pedidoordenoelmismojefe.
EnRosariodicenquefueTelAvivdijoelmismoempleado.
Acahayalgoquenofunciona...

YuyoBarraganhuyohaciaBrasil.Apocodellegarlafaltadeefectivolo
estimuloparavolveraprobarsusistema.EligioaVarigparaelprimer
intentoyledioexelentesresultados:sededicoarevenderpasajesa
mitaddeprecio.Amediadosdeenerode1983elhermanodeunaprostituta
amigadesconfiodelagangaydecidiohaceralgunasaveriguacionesenuna
agenciadeempresaaerea.

Dondelocompro?fuelaprimerainquietuddelempleado.
Untiposelovendioamihermanamuybarato,amitaddeprecio.
Sirve?
Si,vienedelaEasterndeChicagoyestaconfirmadopornuestra
agenciaenCopacabana.Quieneselqueselovendio?
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

43/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LapoliciabrasileadetuvoaBarraganesamismanoche.Losejecutivosde
Varigfueronaverloylepropusieronentregarloscodigosqueutilizabay
explicarcomoeraelsistemaacambio,noharianningunadenuncia.Yuyo
aceptoconlacondiciondequeelencuentrofueraalamaanasiguiente.
Eratantarde,estabatancansado.Peroantetodolacortesia:esanoche,
antesdesalirenlibertad,obsequioalcomisariounpardepasajesyun
chequeporsucomprensionysusbuenosoficios.
CuandoamediamaanadeldiasiguientelosempleadosdeVarigllegaronal
hoteldondesehospedabaYuyonoencontraronnadanilomasimportantea
nadie.ElhombrehabiavoladoaBuenosAiresgraciasaunpasaje
SanPabloMontevideodelamismaVarigqueendosoaIberia.

Elchequelodenunciecomoperdidoantesdeirmeademas,notenia
fondos.NopuedovolveraBrasil,claro:simeenganchanmemeten
adentroporcienaossuponeahoraBarraganalrecordarelepisodio.

DevueltaenlaArgentinasiguioconelnegocio,aceptandotruequesademas
deefectivo.Deesaformaobtuvo,enfebrerode1983,unlujosoRolex.
Peroelrelojnofuncionaba.Lollevoaarreglary,enelmomentode
retirarlo,leexigieronboletadecompraqueporsupuestonotenia.Otra
vezlodetuvieron.Puestoaexplicarcomohabiallegadoelrelojasus
manos,Yuyodecidioconfesar.Demostrosumaneradeoperarobteniendolos
pasajesparaloscomisariosysusseoras,perotampocoasilogrohacerse
entender:lapoliciatuvoqueconsultaraespecialistasinternacionales
quelotradujeran.LosagentesdelFBIenviaronuntelexrespondiendoya
lavezpreguntandoasusparesdelapoliciaargentina:"Confirmado
LufthansautilizaserviciosSITAparacircuitoBohemiaLongIslandNueva
York.Rogamosinforme:1)ComoBarraganaprendioesesistema2)mas
detallessobre'Delfoelmexicano'3)comoBarragansabequeCaumaTravel
NuevaYorkestainvolucrada4)queotrasagenciasdeviajeafectadas.
Stop".Seguramentelarespuestafuelarga.

Porquenuncasedetectolafalsedaddelasllamadas?Yuyoloexplicoante
laleydeestamanera:"Laslineastienenmuchasdificultades.Nosesi
habrannotadoquecasisiemprelospasajesvienenconunerrorenel
nombre.Losquepediaparamidecian"BARAGAN",conunasolaere.Esoes
basuradelsateliteylagentedelascompaiasaereasdelmundolosabe.
Antecualquierinconvenienteunomuestraeldocumento,sedancuentade
queesunerrordetransmicion,ylisto.Quehaciayo?Descubriquesial
finaldelmensajemetiaunaordenderetornoparaelcarro(equivalanete
alenterdelascomputadoras)yenlalineasiguienteponiacuatroeles
mayusculas,cerrabaelcircuito.Doyunejemplo:mandabaunmensajea
PanAmSanFranciscoordenandounpasajeconorigenenMilanparatal
recorrido,aserendosadoaAerolineasBuenosAiresoaVarigRio.El
operadornorteamericanoqueestamirandolapantallaloveentrar.
Supongamosqueseleocurreverificarlo,cosaquecasinuncasehace:
cuandovaaintentarlo,secuelgaelsistema.Comoibaasaberqueerayo
elquelohaciaaproposito?Sequedabaconvencidodequeeraun
inconvenientedesateliteynodesconfiaba.Teniaqueapagary
reencenderlasmaquinasyparacuandoterminabadehacerloyasehabia
olvidado".

AloscuatrodiasYuyosaliodelDepartamentodePolicialibredeculpay
cargo.Ningunadelascompaiasinvolucradasenlassucesivasmaniobras
quisopresentarcargosnisereconociocomodamnificada:perder
credibilidadantelosclienteseraundaosuperioralcausadopor
Barragan.Lasconsultasgeneraronsuficienteconmocion,sinembargo,como
paraquerepresentantesdetodaslasempresasdeaeronavegacionrealizaran
unconclaveenParisytomaranalgunosrecaudos:cambiartodoslos
codigos,imponermensajesdeverificacionyrealizarelclearingcada
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

44/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

treintaydosdias.CuantodineroganoYuyoalolargodelosaosesalgo
imposiblededeterminarhoy,Nisiquieraellosabeconexactitud.Para
lasestimacionesoficialesfueronentreseiscientosymilpasajesque,
multiplicadosporloscincomildolaresqueasignaSITAacadauno,
alcanzancifrasmillonarias.Lociertoesquenoconsiguioelfamoso
futuroasegurado.Nisiquieraunpresenteholgado.

CantodePericos

Elcuartomideseismetroscuadradostieneunaventanainalcanzableyun
agujeroenellugardelapuerta.Lasparedesestandescascaradasyhuele
ahumedad.Haycincomesasconalgunosbancoslargos,dosdeellos
ocupados.Lagentehablaenvozbaja.Yuyollegaconotrobancoyuna
bolsadecomprasdelaquevaasacandoyerba,azucar,untermoyun
cuaderno.Estaansioso:saludaefusivamente,nopuededejardehablar
mientraspreparaelmate.

Cuantotiempohacequeestaspreso?
Desdeabrildel'94.Peropiensoquevoyasalirpronto.Saben
porquemeengancharon?Porquequeriavotaryfuiaregularizarel
domicilio.
Cuantotedieron?
Tresaos.Lomaslindoesquefueporlacausadel'82,queyaesta
permitida.
Entonces,comotedetuvieron?
No,no.Medetuvieronporotracosa.Yotengodoscausas,peroenla
ultimatodavianohaysentencia.
Cuales?
LadeLosPericos.
LosPericos,labanda?
Aja.Elloshicieronenel'93unagiraporAmerica:viajarondeacaa
caracas,aMiami,aChileyelregreso.EnCaracasdescubrieronquelos
pasajesqueusabaneranrobadosyseiniciounacausa.Elrepresentante
deellosdicequeyolevendilospasajes,yacaestoy.Tienenque
hablarconmiabogadoparaquelesdelosexpedientes,estatodoahi.
Puedenverlosenelfindesemanayellunesvienenavermeasiles
aclaroloquenoentiendan.

Yuyosesientesoloyexigelapromesadeunaproximavisita.Sufamilia
estaenEntreRiosy,paradojicamente,noleresultafacilviajar.De
todosmodos,elprefierenoverlosmientrasesteenlaUnidad16de
Caseros.Renuevaelmateysiguehablandocasisinpausas,apesardeque
llevaingeridosaseguradosLexotanilyunValium.
Elabogadoesunhombremuyocupadoytanpococlarocomosucliente.
Despuesdemuchainsistenciaentregafotocopiasdeunpuadodepaginas,
solodeunodelosexpedientes.Suficientesparasaberalgunascosas.
PabloAndresUrbanoHortal,representantedeLosPericos,aducequecompro
lospasajesaBarragandebuenafeyqueporesonotienerecibodel
importeabonado,unosveintidosmildolares.Juntoconlosboletosse
llevolapromesadequealdiasiguienteleseriaentregadoelrecibo
correspondiente.Enunarueda,UrbanoHortalreconocioaYuyocomoel
hombrequelevendiolospasajes.Perootromiembrodelgrupoqueestuvo
enelmomentodeconcretarlaoperacionnopudoreconocerlo.

EljuezJuanJoseGaleanoelmismoqueinvestigaelatentadoalaAMIAy
quegenerounsumarioparaaveriguarquienlehabiarobadounsandwichde
panpebete,jamonyquesoparececreerenlapalabradeHortal.Decreto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

45/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

laprisionpreventivayreconocioelmodusoperandideYuyo.Sinembargo,
hayunadiferenciafundamental:lospasajesfueronrobadosdelasagencias
norteamericanas,mientrasqueBarragansededicoalograrlaemisionlegal
conpedidosfalsosdeacuerdoalarutinadelascompaiasde
aeronavegacion.YuyoestaenCaserosporquehayotrascausasensucontra
queloconviertenenreincidenteyobliganaquecumplalapreventiva.Una
deellascorrespondealcierredeBahiaCompaiaInternacionaldeViajes,
agenciaqueBarraganreabrioenConcepciondelUruguaycuandoAerolineas
Argentinaslecanceloelcontrato.Afaltadedinerosaldosusdeudascon
pasajesdelsistemaprepago.Enelprocesoporlaliquidaciondelnegocio
locondenaronaunaoyseismesesdeprision,quenocumplioporserla
primera.ElautoderesoluciondeGaleanocitaotroantecedentejudicial
enelquelafiscaliapidiotresaosdeprision.SegunYuyo,elproceso
esde1982ylasfigurassontentativadedefraudacionalaadministracion
publicaporhaberengaadoaAerolineasArgentinasparaqueemitapasajes
afavordeochoparticularescondiversosdestinosyestafaenperjuicio
deloscompradoresdeesospasajes.El28dediciembrede1994eljuez
MartinIrurzundictosentenciaenelcaso,estableciounacondenadeseis
meses,laconsiderocumplidaporeltiempoqueBarraganhabiapasado
detenidoyordenosuinmediatalibertadenlacausa.Peroaundebeesperar
elfalloenelexpedientedeLosPericos.Yuyodicequesuencarcelamiento
"esunavenganzadelapolicia",confundehastaloimposiblelascausasen
lasqueestaprocesadoyacusaaljuezdehaberlocondenadosin
investigar:"YodigoenelexpedientequetengounacuentaenLondrescon
unmillondelibrasynisiquieraloverificaron",afirma,comounico
argumento.

Escierto?Unmillondelibras?
Yalgomas.Loquepasaesqueantesdequemedetuvieranbloquee
todo.Poresoahoranopuedousarlacuentayestoysinunmango.Aca
tenesquepagarportodo:tedanalgoparaquetehagaslacomidayel
resto...acomprar.

Barragancompartelaceldaconotrosoncedetenidos.Tienenunacocina
paraprepararlosalimentos(querecibencrudos)yununicobaoparalos
doce.Amododelujoposeenunequipodemusicayalgunostelevisores,
todosblancoynegro,exeptoeldeYuyo.Esolecausaproblemas,lamenta,
porquesupasionporlosinformativosnoescompartidaporsuscompaeros.
"Elotrodiaalmediodiaunomepidioquelodejaraverlosdibujitosyle
contestequeestabamirandoelnoticiero.
Paraque!`
Masimedijo,
meteteeltelevisorenelculo!Tepasastodoeldiaconlomismo...'
Claro,esdificilconviviraca.Cualquiercosateponenerviosono?Al
finallepedidisculpas."

Estantodoeldiaenlacelda?
Si.Tenemosunahorapordiaderecreoenelpatio,yelrestodel
tiempo,adentro.YozafoporquemeengancheconlaUniversidad:estoy
haciendoelCicloBasicoparaseguirAbogacia.Ayerteniaquerendir
unexamenynomepresente,noporquenosupiera,sinoporqueasisigo
yendotodaslasmaanas.
Quehacesahi?
Queseyo,leo,estudio.Porloprontopuedosentarmeanteuna
computadora,yvoyaprendiendo.Nobromea.Yuyonoesungeniodela
computacion:cuandocomenzoconsustravesuras,elsoloentendiade
picarcintasdetelex.Perosehizounareputacion."Esunhacker
desdetodopuntodevista",defineElChacal,uncolegatambien
veteranodelhackingpatrio."Loquehizoesreloco.
Desde
Argentonia,cuandonisehablabadelmagiclick!Esunpionero.Yes
masvaliosoporquenohayregistrodequeotrapersonahayahechopor
entoncesalgoparecidoenningunlugardelmundoalomejorserunico
lopusoenestasituacion,tandificil.Perosobretodoloquehayque
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

46/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

rescatareselhacking:elpudohackearunsistemasinnada.El
peligroreflexionaElChacalesquelograrlotehacesentirpoderoso
yelpoderesadictivo."

UnaRedGauchita

Recienen1981laArgentinaseconvirtioenunpaisconelcual,dehaber
interesenotro,intercambiartransmisionesdedatos:laempresa
norteamericanaqueoperabalasredesTelenetyTymenetinstalounnodo
(unamaquinaqueactuacomounasucursalbancaria)enBuenosAires,
informalmentebautizadoCIBAporencontrarseenlaCentralInternacional
BuenosAires.Coneseestimulo,yafinalesdelaosiguiente,laentonces
yunicaestatalcompaiatelefonicaargentina,ENTel,inaugurolaprimera
reddedatosnacional,ARPAC,queuniolocalidadesdetodoelpaisy
abaratolascomunicacionesentresucursalesbancarias,casasdeturismo,
empresasyparticularesnecesitadosdehacercircularinformaciondentro
delpais.Seusotecnologiadepunta,tandepuntaqueeradesconocidaen
elmundo:losganadoresdelalicitacionparainstalarlared,creadores
delaespaolaIBERPAC,tenianunnuevodiseoperonuncalohabian
aplicado.Deexperiencia,nihablar.Laflamanteredargentina,comotodas
lasdelmundo,teniadosusos:localeinternacional.Lastransmiciones
localessehaciandesdeunnodooatravesdeunmodemdeARPACyse
facturabandondelasrecibian.Lasinternacionalesrequerianqueel
usuariotuvieraunnodopropio(unalineaconectadadirectamentecon
ARPAC)o,siutilizabamodem,unaclaveIUR(IdentificaciondeUsuariode
Red),NUI(NetworkuserIdentification)eningles.Lasclavestenianun
modelo.N913066789/AB123,porejemplo,debeinterpretarsedeunmodono
demasiadocomplicado:N9eselcodigodelpais:1,eldetelediscadode
BuenosAires3066789,eltelefonoalcualsefacturabalautilizacionde
lacuentaAB123,lacontraseasecretadelusuario(password).
ARPACerayesunareddenormaX.25,capazdecomunicarseconotrasde
esetipoentodoelmundo.Algunasdeellasbrindabanelserviciode
outdials:computadorasconunmodeminstaladoquepermitiansalirdela
X.25yentrarenlaredtelefonicaparacomunicarsedentrodeunarea
local.Sielservicioeraglobaloutdial(GOD)permitiaalgomas:llamara
cualquiertelefonodelmundo.

Solounospocosprivilegiadospodianporentoncesgozardeldiscado
directointernacional(DDI),yencualquiercasolasllamadasdelarga
distanciacargabantarifasexorbitantes.Elusoabuso,quizasdeARPAC
eraunaviaparaaccederabasesdedatosforaneas,comoDialog:la
tentaciondellamaralexterioryconseguirlasultimasnovedadesen
softwareocomunicarsecongentedeotrospaisesera,paraalgunos,
dificilderesistir.Era,enfin,superioralanociondeculpaquepuede
acompaaralaejecuciondeactosdudosamentelegales."Lasredesdedatos
ofrecenvariasaplicaciones:elcorreoelectronico,porejemplo,llamado
email,quedejamensajesenunacomputadoraentiempoyperiodos(el
destinatariolosrecibealgunashorasdespuesdeemitidos)ynoes
interactivolaposibilidaddeconectarseaotrasredes,comoGeneral
Electricelaccesoaunbancodedatos,unlugardondeseacumula
informacion.ElmasfamosoeraDialogdelcualyoeraelrepresentante,
unabibliotecainformatizadacontodolodisponibleenelmundo:cualquier
libroorevistaseincorporabaaesebancodedatos."ArmandoParolari,
ingenieroelectricista,nosoloeralacaravisibledeDialogenelpais
sinotambienparalosusuariosdeserviciosinternacionales,ladeARPAC.
Dadasudoblefaz,practicamentetodoslosqueconocianlarednacionala
travesdeelpensabanquesolosepodiaaccederaDialog.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

47/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Afinesde1985,impulsadoporlanecesidaddeactualizarseensu
disciplina,elpadredeAlejandraresolviocontratarelserviciodeARPAC
paracomunicarseconlosEstadosUnidos,accederaDialogyrealizar
busquedasbibliograficasenlaNationalLibraryofMedicine.Elmedico
encargoasuhijo(varon,contrasualiasfemenino)decatorceaos,el
unicodelafamiliaquesellevababienconlacomputadora,latareade
solicitarlascuentasenARPAC,CIBAyDialog.Dosmesesmastarde
AlejandraconocioaParolari.

Tenesquetenerdieciochoaosparaabrirunacuentaleadvirtioel
ingeniero.
Bueno...puedotraeramihermanoparaquefirme.
Okay.Yquequeres?ARPAC?,TelenetoTymenet?
Cuantocuestanlaconexionyelmantenimientodecadauna?
Nada.Solosepagaloqueseusa.
Entoncesquierolastres.

ElestusiasmoylainocenciadeAlejandraylagenerosaconfianzade
supadrehicieronqueunmesdespuesdispusieradelastrescuentas.Al
principionosediferenciaban,yaquesibienelaccesoaARPACeraa1200
BPSyelelasotrasa300,laEpsonQX10delchicoapenasteniaunmodem
de300.Entonceslosde1200eranescasoslosdemasvelocidad,soloun
sueoparalamayoriadelosusuarioslocales.Elnombredeusuarioen
TeleneteraENARGXXXNETyenTymenetLRARGXXXRSlasXXXrepresentantres
numeros,distintosparacadacliente.EnENTeLleasignaronaAlejandra
unaunicapasswordparalasdoscuentasqueallitenia:suapellido.Nada
original,porcierto.Niseguro:cualquierpersonaquesupieracomo
funcionabalaasignaciondeclavessolodebiaprobarlascombinaciones
posiblesdenumeros(mil,enesaestructura)yponerelapellidocomo
password.Conunprogramaautomatico,comoelDiscadortipoJuegosde
Guerra,sepodiaconseguirenunanoche.LaclavedeARPACeramuchomas
segura:laelegiaelusuarioy,siresultabamala,erasuresponsabilidad.
AlejandraintentousarlascuentasparaaccederaDialog,perosetopocon
lasinstruccionesdeusodeARPAC.Enlafotocopiadeunacarilla
mecanografiadaynodemasiadoprolijamenteseleia:

"INSTRUCCIONESPARAACCESOTELEFONICOA
SERVICIOINTERNACIONALDEDATOSARPAC:
EnBuenosAiresunicamente:
Discar3945430
Recibiratonodedatos.
AccionardospuntosyReturnoEnter.
(Existiendotemporizacion,luegodeuncortoperiodose
libraysedebevolveradiscar.)
EnlapantallaapareceARPAC".

LahojaseguiaexplicandocomousarelIUR(Identificaciondelusuarioen
red).Laafirmacion"Recibiratonodedatos"resultoserunaexpresionde
deseos,yaqueensusorigenesARPACteniaunasolalineadisponibleylo
masprobableerarecibirtonodeocupado.Unavezconectado,conseguirel
famosomensajeARPACeraunamisionimposibleparaAlejandraquien,armado
depacienciayganasinfinitas,volvioahablarconParolari.

Debesestarhaciendoalgomalsentencioelingeniero.
Perono,sisigolasinstruccionesalpiedelaletra:
pongoeldospuntosyelenterynopasanada.

Notedigo!Vistequeestabashaciendoalgomal?Noeslateclade
losdospuntossinodosveceslatecladelpunto.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

48/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Impacientepordebutar,porfin,consucuentadeDialog,Alejandravolvio
alaoficinadesupadrepensandoenlacalidaddelosmanualesdeENTel.
LatraducciondeParolarifuncionoyAlejandralogroqueARPACapareciera
ensupantalla.Peroelentusiasmoporelchichenuevoduropoco:sibien
ARPACteniaunpreciorazonable,cadaconsultabibliograficaeracarisima.
PoresoAlejandradecidiousarelmodemparaaccederalospocosBBSs
locales,dondeconociogentequeleabriolaspuertasaotromundo.

Conseguiunprogramabuenisimoleofrecioundiaunamigo.Telo
pasocuandodigas.
Dedondelosacaste?
DeunBBSdeEstadosUnidos.
Ahh.Si,haycosasbarbaras,peroelDDIestancaro...
YomecomuniqueporARPAC.Siqueres,tepuedoexplicarcomosehace.

AsiobtuvoAlejandraelprimeroutdialquelepermitioaccederalosBBSs
deMiami.Comosuinteresprincipaleraseguirayudandoalaoficinadesu
padre,pensousarloparacomunicarseconcientificosenEstadosUnidos.
PeroestabalimitadoaMiami.Paraconseguirmasoutdialsvisitoasu
proveedoroficial.

Que?
Nopuedeser!Quienvaasertanidiotaparadargratis
semejanteservicio?recuerdaeljovenlarespuesta.

ParolarinosabiaqueservicioscomoPCPursuithacianjustamenteesoyque
setratabadeunaexelenteformadeaumentareltraficodeunaredde
datos.LasmaquinasdePCPursuitpermitianlacomunicacionpormodempara
usuarioscontarifaspreferenciales,maseconomicasquelasdelarga
distancia.Porejemplo,unusuariodeCaliforniapagabaenesemomento
veintecentavosporminutoparaunacomunicacionquecruzabalosEstados
Unidos.Pormediodeestesistemapagabacasilamitad.
Eldescubrimientodelosoutdialsbrindabagrandessatisfaccionesa
AlejandraperolacuentadeARPACsubiaysubia.Cuandounhackeramigole
contoqueseconectabadurantehorasparatraerprogramassinaumentarsu
cuentaconlared,elasombrosedibujoenlacaradelmuchacho.

Como?Hayotraposibilidad?pregunto.
Claro.Anota:N91...
Dedondesacasteeso?Esunaclave.Dequienes?
Nosenimeinteresa.Simplementeusala.

Alejandraentroenelunderground.Primerousolaclavecontemor,
conscientedelaexistenciadeundueoyporquesabiaelcosto.Peroun
dialedijeronqueperteneciaaunaempresagrande:"Conloquedeben
gastar...siselausounpoconosevanadarcuenta",sejustifico.
NosolosecomunicabaconcientificosenlosEstadosUnidos,sinoque
consiguioprogramasdedominiopublicoyentreotrascosaselnumerode
unamaquinaenMetz,Francia,cercadelafronteraconAlemania.
Ahisereunianhackersdetodoelmundoparacharlar.EraQSD,unsistema
enlineaquepermitiacharlasentiemporealconunagrancapacidadde
usuariosalmismotiempo.QSDestabaconectadoaMinitelredtelefonica
francesa,montadoenunacomputadoraITMTconsistemaoperativoUNIX,y
sepodiaaccederatravesdeInfotelredesdedatosenlosEstados
Unidosodirectamenteporviatelefonica.Alingresar,cadaunodebia
elegirunnombreparaidentificarseantelosdemasparticipantes.
Alejandradecidiopasarpormujerporqueloshombreseranmayoria,todos
queriancomunicarsecon"ella".QSDfuesuadiccionllegoaestar
conectadoseishorasseguidas.Unadelaspersonasconlasquecharlopoco
despuesdelaGuerradelGolfoeraunisraeli,quienlecontocomohabian
caidolasbombasaseiscuadrasdesucasa,enTelAviv.Lemandouna
cartaaAlejandrayelchicodecidioconfesarlelaverdadsobresusexo,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

49/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paraevitarmalesmayores.Nuncamassupodelisraeli.

LasclavesdeARPACdurabanmesescuandodejabandefuncionar,siempre
alguienteniaunaquelehabianpasado.Alejandralasusosinpreocuparse
demasiado.Peroladiversionllegoasufin.Cuandofaltounapassword
ajenadandovueltas,Alejandrapensoenusarlasuyay,paraahorrarel
costodelasllamadas,traermensajesdelosEstadosUnidosaFido(una
redmundialdeBBSsquetieneuninconveniente:aveces,losenviostardan
semanasenllegaradestino).Escribirunprogramaparaconectarelcorreo
deFidoatravesdeARPACrequiereconocimientostecnicosqueAlejandrano
tenia.PidioayudaaunamigoprogramadoryoperadordeunBBS.Mientras
hacianlaspruebas,eseprogramaquecontenialaclavedeAlejandraiba
yveniapormodemdelacasadeunoalBBSdeotro.Enunodeesosviajes
elarchivoquedoporerrorenunareadeaccesopublicodelBBS,unhacker
lovioylobajo.Fueelcomienzodeunacatastrofe.Alejandrapagaba,por
sucuentadeARPAC,unoscienodoscientosdolaresporbimestre.De
inmediatolacuentasubioaquinientos.Lafacturasiguienteamilyla
otraatresmil.Conocedordeloquehabiapasadoyconlasegundaboleta
abultadaenlamano,fueahablarconParolariparacambiarsuclave.

Imposibledecretoelingeniero.
EntoncesdeladebajarogoAlejandra.
Comoquieras,peroesotardamucho.
Escucheme,meestanusandolacuenta.Algotengoquehacer.
Bueno,hablaconmantenimientotecnico.

Notuvomejorsuerte."Laclaveyaestaregistradaenlacomputadorayno
tenemosposibilidadesdecambiarlanidedarledebaja",ledijeron.
Despuesdedossemanasydemuchodiscutirleinformaronquetodaslas
altasybajassehacianunavezpormesyacababandehaceruna,deberia
volveralmessiguiente.Esavezfuelavencida:almessiguiente
consiguioquelecancelaranlacuentaenelmomento.Alejandracreeque
esetramiteengorrosoparadardebajaunacuentaayudabaaquelasclaves
fluyeranporelmedio.Todospodian,enmayoromenormedida,teneracceso
a,porlomenos,una."Despuesdeesorecuerda,utilicepasswordsajenas
lominimoindispensable,solocuandonecesitabacomunicarmeconalguien.
MicuentadeDialogyahabiasidodadadebaja".Tampocopodianegarsea
pagar,talcomoamenazo,porquelarespuestafuesiemprecontundente:"Si
nopagastecortamoslalinea".EllemadeENTelera"Pagueahora,reclame
despues"yenaquellaepocaunalineapodiaesperarsediezaosomas.
Alejandratuvoquepagarhastalaultimacuentadetelefono.

Pinchaduras

Aprincipiosde1983cuandoBarraganestabaapuntodeserdetenidoy
llevabatiempoincursionandoenlasredesdetelexdelascompaias
aereasElChacaldespertounamaanaconlasvocesdelatelevision.
ElprogramaqueseemitiaeraTelescuelatecnicayeneseepisodio
hablabandelosprimerosordenadoresquellegabanalpais.Mientras
desayunabaseleimpusolaobsesionportenerunacomputadoraynocejoen
suempeohastaconseguir,pocodespues,unaTI99."Asifuecomoempecea
incursionarporahi",cuenta.

Peronotodoelquesecompraunacomputadoraderivaenhacker...
Claro,dependedecomoteacerquesaella.Yolaveiacomouna
posibilidaddecrear,mepermitiaaccederaununiversode4K...
Dios!
Eraalgomaravilloso.Enaquellosaosnodebiamossermasdeveinte
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

50/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

losqueteniamosunacomputadora.ElChacalserefiere,claro,ala
memoriadelacomputadora,lacapacidaddealmacenarinformacion,que
semideenkilobytes(K).Unkilobyteequivaleamilveinticuatro
caracteres.Entrelosmodelosdeaquellosaos,losde4Kerancasiun
privilegio,ahoralasmascomunescuentancon16K.ElChacalempezoa
hackearintuitivamente:nadieleexpliconada,nohabiadedondesacar
informacion.Peroenpocotiempodescubrioquemedianteunsimple
llamadotelefonicoyalgunasclavesadivinadaspodiasalirdelos
limitesfisicosdelpaisyaccederacomputadoraslejanas,aunque
afirmaque,yaenaquelentonces,"nosepodiahacerdemasiadopor
lainfraestructuratelefonica".

Uncablequepasacercadelaventanadeundepartamentoesunainvitacion
aunmundonuevoyfascinante.Afinesde1986ElChacalysusamigos
DoctorTrucho,GoblinyAdamtomaronlacostumbredereunirseenlacasa
deAdam(ladelatentadoraventana),robarunalineatelefonicapara
llamaraBBSsdetodoelmundoyconseguirprogramasdesconocidosenla
Argentina.Laingenieriasociallosproveiadelosdatosnecesarios.

ElunicoqueteniabuenavozparaesoeraelabuelodiceAdam,quien
enaqueltiempodeclarabaquinceaos.

ElChacal,confiadoensufacilidaddepalabraysuvozsegura,elementos
indispensablesparasonsacarinformacionvaliosaaundesconocido,hacia
sonareltelefonodelavictima.

Buenastardes,seora.LehablodelacentralRepublicadeENTel.Por
favordemesunumerodeabonado.
Numerodeque?

Seora,porfavor,nonoshagaperdereltiempo!Necesitosunumero
detelefonoimpresionaba,confingidaimpaciencia:secortouncable
yestamostratandodereestablecerelservicio.
Ah,bueno,elnumeroes403456.
Muchasgracias.Vaanotarquesutelefononofuncionaraporunas
horas,peroelinconvenienteserasolucionadoalabrevedad.Mandamos
unacuadrilla.Estamostrabajandoparausted.

Cortabay,almismotiempo,desconectabaalabonado."Teniamoselnumero:
granalgarabiayjolgorio.Seguroquenosprendiamosunporro",recuerda
Adam.Acontinuacionllamabanalaoperadora:

Hablodel403456.Necesitohacerunaseriedellamadas
internacionales.Lavaaatenderunfax,asiquepasemedirectamente.

Asiaccediansincosto(paraellos)adistintosBBSsdelmundo.Siel
telefonoteniaDDI(algoraroenesaepoca),todoeramuchomassencillo.
Peronotuvieronencuentalashorasdeabusodeunalinea:elusuarioque
pagabaporesascomunicacioneshizoladenunciaanteENTelyelasunto
llegoamanosdelapolicia.Cuandolosagentesdelordenvieronquelos
destinosdelasllamadasestabandiseminadosportodoelmundo,llegarona
unaconclusionquelesparecioobvia:narcotrafico.Elcasoeratan
sospechosoquelaferiajudicialdeeneronolosdetuvo.Llamaronalos
276numeroslistadosenlacuentatelefonicayentodosladoslescontesto
unsilbidoagudo,sealdeconexiondeunmodem.Exceptoenuno.

LollamamosdelaPoliciaFederalArgentina.Estamosinvestigandoun
posibleilicito,ynecesitamossucooperacion.Cualessunombre?
PedroGonzales.
RecibioalgunallamadadelaArgentinaultimamente?
Si..demiamigoJuan,haceunosdias.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

51/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

TodoelpesodelaleycayosobreJuan,cuyounicopecadofuetenerun
hijoconamigoshackers.Estoslehabianhechoelfavordecomunicarlocon
elhijodePedro,sinsaberquelallamadadelospadres,totalmente
legal,losibaadelatar.Elerrorfuellamaraunamigo:dehaberse
limitadoalosmodems,nohubieranpodidorastrearlos.ApesardequeJuan
viviaadoskilometrosdelacasadeAdam,dondesehacialapinchadura,
tuvoquepagarlacuentaqueascendiaaunosquincemilpesos.

PiratasPatrios

Talcomosucedioenotraspartesdelmundo,lasactividadesdeELChacaly
DoctorTruchotuvieronmayorresonanciacuando,juntoaunpardecolegas,
formaronunabanda:laPUA,siglaquenosignificabaotracosaquePiratas
UnidosArgentinos.Apesardelasreminiscenciasdelunfardodeesenombre
yalgunosaliasqueobedecianaunaetapanacionalistadeTruchoellos
gustabandefinirsecomo"ciudadanosdelasredes".Segununrelevamiento
delaSubsecretariadeInformaticayDesarrollo,en1986habiaenelpais
63basesdedatos,37desarrollandosey14proyectadas.Enelmomentopico
deactividaddelabanda,1987,lasredesybasesdedatosnacionales,
perosobretodoCIBA,DelphiyARPAC,supierondesusandanzas.
CuandoElChacalyDoctorTruchodescubrieronunnumerodetelefonoen
BuenosAiresdondelosatendiaunmodem,comenzaronsurelacionconel
hacking.SetratabadeunaentradaalaredinternadelCitibankque
comunicabaentresilassucursalesynopermitiaaccederaotroslugares.
Porlomenosenteoria.

Entrarenelbancoeradificil,habiamuchaseguridad.Detodas
formas,nocreoque,dehaberentrado,hubiesemossabidoquehacer.
Peroenunasucursal,nomeacuerdocual,habiaunerrorde
cofiguracion.DeahisepodiasaliralaredX.25mundial,ypudimos
conectarnosconalgunoslugaresrecuerdaELChacal.

PocodespueslosPUAsfueronenpatotaalaInfotelecomde1987enel
SheratonHotelparaverlasdemostracionesdeusodelasredescomoDelphi
oARPAC.Lamayorpartedeltiemposeaburrieron,peroencontraronaun
operadorqueenseabacomoingresarenalgunasbasesdedatosy,mientras
escuchaban,tratarondememorizarcadapaso.Enunmomentoeloperadorse
distrajoyenlapantallaapareciounasecuenciadenumerosyletras.

Dale,anotadijoDoctorTruchoaloidodeElChacal
Vamosaprobarlo.
Para,para.Nosalgamoscorriendo.Seriasospechoso.

Lapacienciatuvounfrutoaccesorio:alpocotiempoapareciootraclave.
Yaconvencidosdequenosellevariannadamas,fueronaprobarloque
acababandeencontrar.EranlascontraseasdelaempresaFATEparausar
ARPACyCIBA.Esosfueronloscomienzos.Amediadosde1987SiscotelS.A.,
empresacomercializadoradeDelphiunsistemaenlinealocalqueproveia
accesoabasesdedatosdelosEstadosUnidos,realizounadenuncia
judicial:alguienestabausandosucuentadeARPAC.Habiarecibidouna
facturatelefonicadecuarentamilpesos,conundetalledellamadosque
negabahaberrealizado.Enoctubre,losPUAsseatribuyeronelhackeoen
unanotaperiodistica,loquedesatounainvestigacionpolicialyrevuelo
enlaprensanacional.

EneltiempodevidadeDelphihemosdetectadocuatrocasosdepiratas
enelsistemadeciaAlbertoAntonucci,directivodeSiscotel,pero
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

52/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

noentremosenlacienciaficcionyenotrotipodesupersticiones,
porfavor.Estetipodehackerquepintanalgunaspublicaciones,no
soloennuestropais,noexiste.Cientificamentenopuedeexistir.
Nuestrosistematienedosentradas:elnombrequeusaelusuario,que
puedeserelrealounaliasylaclave.Laprimeranoesmuydificil
deaveriguarporqueexisteunlistado,lasegundaesunasecuenciade
letrasonumerosquepuedeirdeseisatreintacaracteres.

Bueno,perosesabequepruebancombinaciones.
SiDelphinoreconocelaclaveportresvecesconsecutivas,cortala
comunicacion.Alaquintaintentona(decimoquintaclave)quenoes
correcta,ademasdecortar,cancelalacuentaysecitaaltitularpara
quedeunaexplicacion,oparaadvertirlequesucede.Enloscuatro
casosquetuvimoshuboerroresporlafaltadecostumbreeneluso.
Cuandodecimosquelaclaveessecreta,debesereso,debeconocerla
soloeltitular.
Enestecasousaronlaclavedesuempresa,Comoloexplica?
Suponemosquelafiltracionseprodujoenunaexposicionanualque
realizamosenunhoteldeRetiro.Pedimosunalineatelefonica
especialparaelstanddondesehacianlasdemostracionesconel
servicioDelphidelosEstadosUnidos.Debenhabermiradoyestudiado
elmovimientodelosdedosdeloperadorsobreeltecladopara
averiguarlacontrasea.

Enelmesdemayode1987ENTelhabiaotorgadoaDelphilaNUI(Network
UserIdentification)especialquedejodeusarseenjunio,cuandotermino
laexposicion.Endiciembreylosmesessiguientes,llegaronalaempresa
facturasquedetallaban:1deenero,usodelineaconCanadadesde11:30a
15desde12a14conSuiza.OtrodirectivodeSiscotel,Manuel
Moguilevsky,habiarecibidoensucuentapersonaldeDelphiunacarta
electronicafirmadaporPUAprovenientedelacuentadelaredGlobode
Brasil.Loshackersasegurabanquenoestabanvinculadosconelcaso,
advertianacercadeotrosgruposquesededicabanaromperlossistemasy
deplorabaneldineroqueSiscoteladeudabaaENTel."PUAusasolocuentas
deempresasenformadistribuidaparanorecargarlasyquedaral
descubierto",afirmaban.LapoliciasecentroenlabusquedadePUAe
investigoloslistadosdellamadashechasconelNUIdeDelphi.Conla
colaboraciondeInterpoltratarondelocalizaralosdestinatarios,pero
ningunodeelloscolaboroconlainvestigacionporproblemaslegalesque
lesimpediandarinformacionsobresusabonadosoporquenohabiamanera
deidentificarlos.LascomunicacionessehabianrealizadoconlaEscuela
PolitecnicaFederaldeZurich,Suizaunacentralparallamadaslocalesen
laprvinciadeAlberta,CanadaelInstitutodeMatematicadeAlemaniael
ServiciodeInformaciondeDatosdeHongKongGeneralElectricy
CompuserveenEstadosUnidos.Losinvestigadoresnopudieronavanzarmas
allaytodoquedoenlanada.Algunosexpertosdicenque,dehaber
identificadoalosverdaderosresponsables,nohubierasidoposible
enjuiciarlosdebidoalafaltadelegislacionadecuadaenlaArgentina.
Mientrasserealizabalapesquisaporelhackeo,losmiembrosdelaPUA
dejabanmensajesalsysopdeturnoenDelphiparaquelesabrierauna
cuentaanombredelabandaysecomunicabanconlacuentadelperiodista
EnriqueMonzon,quienalfinleshizounreportajequeocasionola
investigacionparatratardeidentificarlos.ElChacalrecuerdaqueel
sistemadeDelphiteniaunafalla:bajociertascondicionesparticulares,
enelmomentodelaconexionyantesdepedirlaidentificacion,mostraba
losusuariosqueestabanenlinea,conloquebrindabalaoportunidadde
averiguarnuevaspasswordsparafuturasllamadas."Eramaselduelodela
prensaqueloquerealmentesehacia",afirma.LahistoriadePUAtermino
en1991,cuandoelDoctorTruchosefueaestudiaralosEstadosUnidos.
ElunicoquedevezencuandodespuntaelvicioesElChacal,quiense
convirtioenunreferenteobligadoparalaprensacadavezquesequiere
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

53/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hablardehackers.PUAnuncafuedisueltaoficialmente.

LaBuenaFedelaRed

AdemasdelcasoDelphihubootrosque,sibiennollegaronalaspaginas
dediariosyrevistas,tuvieronampliadifusionenelmundillodelos
hackers."YotuveunoodosproblemasconmispropiasclavesdeDialog
recuerdaArmandoParolariposiblementeenelmomentoenquehacialas
demostracionesalguienllegoaverlapasswordycomenzoausarla.Tuve
quepedirquemelacancelaran.Esosucede.Ynohubomaneradesaber
quienfue."Otraposibilidadesquehayanhechoshouldersurfing:mirar
porsobreelhombrodequientipeayverqueteclasoprime,asi,aunquela
clavenosalgaporlapantalla,selapuedeleeryanotar.Lagenteque
teniaproblemasconlafacturacionrecurriaalaJusticiacontinua
Parolari,peronuncasellegoanada,apesardelosesfuerzos.Estuve
variasvecesenlostribunalescolaborandoconlasinvestigaciones.Es
interesanteporquenoquedanrastros,escasiimposibleidentificaralque
usalacuenta.Algunasvecesdemorabamosladenunciamientrasintentabamos
encontrarlos,peroesmuydificilporqueseusaunalineatelefonica:uno
puededeterminarqueseestausandounacuentaenformailegal,pero
quienydesdedonde?

Lapoliciatampocopodiaidentificarlos?
Enloscasosenlosqueintervenialapoliciaseinvestigabamucho:un
grupoespecialdeinformaticapedialafacturacion,ellistadode
llamadas...Lesdabamostodalainformacionqueteniamosperonunca
pudieronllegaraalgo.Lasfacturasdemorabantresocuatromesesy
loshackerslosabian,entoncesusabanunacuentaduranteesetiempoy
despuescambiaban.
SepodiancambiarlasclavesenARPAC?
Como?Cambiarlapassword?No,no.Enesemomentonoeraposiblepor
unproblematecnologico,larednoadmitia...Podiadarsedebaja,
perocomolafacturacionsehaciaenformamanualdemorabacuatro
meses.
Lasfacturassecobrabanigual?
Unarednosepreparaparalamalafeengeneral,elmundonoesasi.
LaArgentinaenesteaspectoesunpaisespecial.Esmuyprobableque
unaredimportante,norteamericana,descuentelafacturasialguien
presentareclamos.Sonpoliticasdetipocomercial.Elriesgoaquiera
que,siledescontabanaalguien,todoelmundoibaapedirlomismo,
nadieibaaaceptarqueelgastoerareal.Sondistintaspoliticas.
EnARPACnosedescontaban.
Noseincrementolaseguridad?
EnARPAC,especialmente,existiancondicionesdeseguridadmuy
importantes.Hubomuypocoscasos.EnCIBAsediomasporquelausaban
agenciasdeturismo,bancos...eramuyparticular.Nosecomo
trascendianlasclaves:podriaseratravesdeltecnicoquearreglaba
lacomputadorayrevisabatodoloquetenia...Habiagentequelo
haciadeformainocenteponialapasswordenlacomputadora,ole
pedianaltecnicoquelaprobaraporquenopodianentrar.
Comosemanejabanlaspasswords?
Conmuchaprudencia.Todosconocianlosriesgos.Talesasiquelas
clavesnopasabanporlaoficinacomercial,ibandirectamenteallugar
dondeselashabilitaba.Ylaconfirmacionsehaciatelefonicamente,
nosedejabaregistrodeningundatoparacuidaralmaximola
seguridad.Laconclusionalaquelleguedespuesdetodasesas
investigacionesesquealguienlesdabaaccesoalaclavenohabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

54/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

otramanera.Enlosultimosaosmellegaronversiones,quenopude
comprobartecnicamentedecianqueloshackershabianconseguidoun
programaqueinterrogabaacadacomputadoraypodiallegarasacar
lascontraseasdelamemoria.Paraminoesposible,peroenunade
esasentran.Enlaspeliculasesasi,no?

Dedondesalianlasclaves?Siempreerandescuidosdelosusuarios,como
enelcasodeAlejandra?Algunoshackersdicenquelarespuestaestabaen
ARPAC.ElCapitanPilusotecnicoquedevinohackercomenzoatrabajaren
latelefonicaestatalaprincipiosdeladecadadel80yseisaosmas
tardeloderivaronalserviciodemantenimientodeARPAC."Cuandotrabajas
enunareddetransmiciondedatosteneslaposibilidaddevermuchascosas
sobrelaseguridaddelossistemas,porquecontrolaslascomunicaciones.
espartedetutrabajo",define.

Esciertoqueparacambiarunaclavehabiaqueesperarcuatromeses?
Cuatromeses?Paraque?Laclavesedabadebajaenminutos:elque
estabaacargodelsistemarecibialaordenyconunainstruccionla
anulaba.Esmashastasecambiabaportelefono,sihabiadudas.Las
empresassecomunicabandirectamenteconnuestrojefeyeldecidia
darladebajaocambiarla,encuestiondeminutos.
ParolariledijoaAlejandraquehabiaunproblematecnico...
Noeraunproblematecnicoeraunproblemadenegligencia,de
burocracia,ovayaunoasaberque.Nohabiaimpedimentotecnicopara
resolverlo.Parolarinotieneniideadecomofuncionabalared.
Queveiascuandocontrolabaslascomunicaciones?
Yoestabaenmantenimiento.Avecesteniamosqueprobarlaslineas,
poniamosequiposquesellamananalizadoresdeprotocolo,quepermiten
verenpantallatodoloquepasaenlaconexion,incluidaslasclaves.
Cualquieradenosotrosdesdeunacentralpodiahacerlistadosconlos
abonadosNUI,quedespuesterminaroncirculandoporBuenosAires.Todo
elmundosemetiaenlosusuariosylescargabalascuentas...
Todoelmundo?
Y,si,cualquiera.ElencargadodelasNUIseocupabadelasaltasy
bajasdelasclavesdelosusuarios.Erauntrabajoadministrativo,no
operabaconlacentraldeARPAC.Sacabalistadosy,siselospedias,
telosdaba,asiquenoeraningunsecreto...Erauntraficante
conocido.Peronolohaciaconunfincomercial:eraporamoralarte,
leapasionabaeltema.Sialguienlecomentabaqueteniaunaclave
paraaccederaalgunlado,eldecia"
Uy!Meinteresa"."Yvosque
tenesparadarme?",lepedian"YotengounosNUI".Ysacabalalista.
Loslistadoseranpartedeltrabajodeeseencargado.Unavezpor
semanaelcentrodecomputosadministrativodeARPACemitiaundetalle
deusuariosconaltasybajas:unacopiaibaalareademantenimiento
yreemplazabaalviejo.Dondeibaaparareseviejolistado?Elque
queriaselollevaba,algunoslousabancomopapelborrador.El
Capitanrecuerdaqueunodesusjefes,elingenieroRamirezquien
ahoratrabajaenStartel,empresaqueadquiriolosderechossobre
ARPACllegounamaana,furioso,conunpedazodelistadoquehabia
encontradoenuncestodebasuradelacalleFlorida.
Tambienrememoraelultimadialaborablede1988:Canal13filmaba
frentealEdificiodelaRepublicacomolosempleadoslanzaban
papelitosporlasventanas.Enlagrabaciondelnoticieroseveiaala
perfeccionalagentedelnovenopiso,lacentraldeARPAC:tiraban
listadosdeusuariosyclaves.

DeacuerdoconunestudiocaserodelCapitanPilusosobrelalogicadelas
passwords,enelnoventaporcientodeloscasosseasocianconalgodela
vidadeltitular:algunasfechas:,elnumerodepatente,elderegistro.
Hayalgoenlavidadelaspersonasquetienequeverconlaclavede
acceso:elnombredelaperra("Quiensabecomosellamamiperra?",
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

55/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

especulan),lafechaenquenaciolahijaoelnombredepila.

MuchoscometenesegranerroraseguraPilusoporquepiensanquehay
milesdenombres,peronosonmilesesmas,cualquierhackertiene
cargadosensucomputadoratodoslosnombresmasculinos,femeninos,de
animales,sinonimos.Hayotrosquesonmuytontos:porejemplo,en
CocaColalaclaveera"Coke",loprimeroqueacualquierasele
ocurreprobar.Algunascosaslasencontrabamosyotraseranfallasde
seguridad.
Noerahabitualquesecuidaralaseguridad?
Habiaotrostemasmasesencialespararesolverquenopasabanporla
seguridad,comoquelaredfuncionarabienalgunavez.Habia
interrupcionesdelserviciodeunaadoshorasdiarias.
Imaginateun
bancoquepierdacontactoconlacentraldurantemediahora!
Porquepasaba?
Losequiposestabanpensadosparaserusadosenlineastelefonicas
normalizadas,yaquiningunacumpliaconlasnormasdenada.
Loscableserandelaodeaupa,estabanparatirarlos.

Detantoverpasarlasclavespordelantedesusojos,elCapitandecidio
probaralgunaeinvestigarquepasabaenotroslugares.Recuerdauncaso
especial:laempresaProceda,queseocupadetodoslostrabajosde
informaticaparaelgrupoBunge&Born.

Nuncamevoyaolvidar,porqueahicomenzomialias.Enrealidadhabia
entradoparamirarcuenta,peroenesemomentolapersonaquese
ocupabadelmantenimientoseconectoconmigoymepidioqueme
identificara.Loprimeroquesemeocurriodecirlefue"Capitan
Piluso".Eltiposevolvioloco,medeciaqueestababurlandola
seguridadyquepodiadetectarmedesdelacentral.Entoncesle
conteste:"Hayunadiferencia.Yosequiensosvosyvosnosabes
quiensoyyo".Eraundesafio.
Tedetectaron?
Si.Medesconectaronelmodemdeentrada.Peroalosdiezminutos
entreporotralinea.Asihastaque,detantojoder,descubrieronla
clavequeusabaylaanularon.Unmesdespuesvolviaingresarconotra
conraseaydenuevomepreguntaronquienera.Dije"devueltael
CapitanPiluso,ahoraconotrapassword".Eltipoestabaapuntode
agarrarseunataque,nolopodiacreerteniancontratadounservicio
deaccesorestringidoaungrupocerradodeusuarios.

ElingenieroCarlosManuelRamireztrabajoduranteaosenARPACen
diversasareas,incluidalademantenimiento.Ahoracontinuasulaboren
Startel.Afirmaque"nunca,nienlaepocadeENTel,sehicieronlistados
conclaves.Habiamuchaseguridad".Peroluegomedita:

EsposiblequesehicieranalgunoslistadosdeclientesconlasNUI
acepta,peroesoeracomomiguiainternadeclientes.Deloquesi
estoytotalmenteseguro(porqueesonoquedabaregistrado)esque
desdelapropiamemoriadelequipored(queeselunicolugardondese
recibelapassword)eraimposibleescribireselistado.

UnlistadodeNUIscontienetelefonosNoeselprimerpasopara
averiguarunaclave?
Estenereltelefono,esrobarunalineatelefonicaporquesesabe
queacahayunalineadedatos,unamaquinaconectada.Lasseguridades
eranmuyaltasenlaepocadeENTelysonmasahora,queseinstalo
nuevohardwareysoftware.Quienpodiatenerlosconocimientospara
poderentraramirareso?
Losquehacesensoportetecnico?
Lostecnicosqueoperanloscentrostienenunaltisimogradode
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

56/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

capacitacion,peroestanorientadosparaoperarymantener
primariamente:saberinterpretarlasalarmasquesalendelsistemay,
enfunciondeeso,intervenircambiandopartes.Noesgentequeeste
parameterseenlosprogramas,modificarinstruccionesoinvestigary
accederazonasdememoriadondepuedeestarcargadadeterminada
informacion.Lagentequetieneesacapacitacion,basicamente,esla
queestaeningenieria,gentequeconocemuchomaslapartetecnicade
losequiposendetalle.
Ylosempleadosquetipeanlasclaves?
Y...esosi.Nadieloniega.Perolainformacionnoestabadispersa:la
manejabaunasolapersonacuandoeraENTel.Ahorasigueigual:hayuna
unicapersonaquetienelasherramientasylosmecanismosparacargar
porprimeravezlasclavesenelsistema.
Entonceslaseguridadestabacontroladadesdeelinicio.
Bueno,no.En1982,1983,cuandoarrancoelservicio,habia
desprolijidadesadministrativasgordas,quefueronrapidamente
detectadasycortadas.Veniaunclienteapedirunapasswordyse
escribiaenunpapelito:erauntramiteadministrativomas,un
formularioquesellenabay
circulabaportodalaoficina!
Comollegabalapasswordalcliente?
Selaenviabanenunsobrecerrado.Despuessehizounpapelconun
ladooscuroparaquenosepudieraleeratrasluz.Peroenelcomienzo,
fuedeterror.

LaPesquisadelasClaves

DeaquellostiemposseacuerdanStickyyTruchex.Stickycomenzocomo
casitodosenBuenosAiresconalgunasclavesdeCIBA,peronopasomucho
tiemposinobtenerNUIsdeARPAC.Cuentaqueloshackersmasavezados
derivabanalosnovatoshaciaAltos,Alemania,cuandoquerianaveriguarde
dondellamaban,yunavezalliaccionabanuncomandoquedescubria
nombre,procedenciayNUI(sinlapassword,obviamente)sielprefijoera
7220o7221setratabadeunargentino."Paraquenopuedieranrastrearnos
pasabamosporcomputadorasdedistintospaises,llamadasPADs,que
permitiansalirdelaredyvolveraentrar",explicaSticky,yexhibe
unospapeles:"AcaestalasPADsdeFrancia,Inglaterra,Taiwan...Aca
estaladeTimenetparaFrancia.Ahihabiaunprogramatrampaparasacar
informacionquepusounamigomio.Ledeciaatodoelmundo`Mirencomose
puedesaltaratallado'ylosflacossemandaban.Cuandopasabauna
comunicacionporahi,elprogramaserobabaelNUAdedestino.
Como
compilabainformacion!."Enesaepocanoeramuyconocidoelhackingylos
instaladoresolvidabanborrarlascuentasdefault(pordefecto)quetrae
elsistemaoriginalparamantenimiento.Aprovechandoesedescuido,Sticky
ingresabaencuantosistemaselecruzabaenelcaminoy,entreotras
cosas,averiguanaoutdials.

EnAltostedabanalgunosrecuerda,perodespuessedescubriocomo
eraeloutdial:eselcodigodezonayunnumero.Entoncesaparecioel
programaqueserviaparaescanearlosnumerosyevitarqueARPACte
cortara.
QueconseguisteenAltos?
EstasacaotraanotacioneralaNASA:con"guest",entrabamos.Una
vezentrealaAgenciaEspecialEuropeaparaverqueera:losdel
Chaoslahabianhechopelota,teniascualquiercosaatudisposicion
ahiadentro.Erademasiadograndeparami,noquiseirencana.Por
lasdudas...Tengomuchascosasapuntadas...Deldichoalhecho,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

57/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Stickydavueltacajonesrepletosdenotasy,amedidaquelosmira,
detalla:"PADdeENTelconARPACSudafrica,acatambienestaballeno
deatorranteselBancodeTokiounalistadeposibilidadesquehice
cuandolecambiaronlapasswordaFATE.Esteeselmenuprincipalde
CharlieLeshablarondeCharlie?eraunBBSquetepediasoloel
numerodetelefonoyoentrabayhaciaunlistadodetodoslostipos
quesehabianconectadoparaconseguirlosnumeros.Conozcounachica
quecambioeltelefonoporquelavolvianlocaconlosllamados...".

Lalistacontinuaporminutos,hastaqueencuentravariospapelesde
passwordsacordadas.

SontodastruchasdiceStickyalmostrarlas,yanosirven.Las
usabamosparaentraraCompuserve.
Sileshabrepasadolosnumerosa
variosamigos!Enesaepocamellegabanboletinesdetarjetasde
creditovencidasysacabalosdatosdeahi.

Stickyserefierealcarding,elartedeabusardetarjetasdecredito
ajenas.Elfinmascomundelcardingeraabrircuentasensistemasen
lineadelosEstadosUnidos,comoCompuserve.Originalmente,teniendoun
listadodetarjetasdecreditocanceladas,delosqueseencuentranen
cualquierbanco,erafacilisimolograrlo.Cuandoelsistemapreguntabael
nombre,ladireccionydemasdatos,sebrindabainformacionfalsacuando
pedialatarjetadecredito,seponiaelnumerodeunacancelada.Comono
validabanenelmomento,lacuentaseabriaconunapasswordprovisoriay
podiadurarunaodossemanas,hastaquellegaramasbien,nollegarala
confirmacion.

Nuncalosdescubrieron?
Quiencorno,enesaepoca,ibaaveniralaArgentinaparaaveriguar
quienestabahaciendocuentastruchas?SepudriocuandoCompuserve
llegoalpais.Lostipossecansarondequelostruchearan.Las
cuentasdurabanunosdocediasy,mientrastanto,teniasaccesoacasi
todo,exceptocosasmuyimportantes.Comonodabanmuchabolilla
haciamosdetodo.
Hastaentramosalamaquinadereservadelos
vuelos!:podiamosconseguirpasajesparacualquierlado.

Adam,eldelaspinchadurastelefonicas,tambienconocialosprincipiosdel
cardingylasposibilidadesdeaccederalasreservasdevuelos.Unavez,
enMiami,reservounpasajeaereoviaCompuserveylopagoconunatarjeta
decredito.Lounicoqueteniadelatarjetaeraelcuponqueunusuario
descuidadosehabiaolvidadoenunaestaciondeservicio.Elpasajelouso
unaseoritaenapurosquedebiaalejarseconurgenciadeLaFlorida.Se
rumoreaqueunhackerlocal,hoyimportanteempresariode
telecomunicacionesgeneromediocentenardecuentasmediantecardingylas
vendioenunareuniondeusuariosdeunBBS.Ofreciaunpaquetecompleto:
NUIdeArpac,NUAdeCompuserveyclavedeacceso,maslasinstrucciones,
almodicopreciodecincuentadolares.Fuedemasiado:alpocotiempo
Compuservecambioelmetododevalidacionyeltrucosevolvioimposible.
Loshackers,sinembargo,nosedieronporvencidos.Descubrieronquese
podiaengaardelamismamaneraaPCMAGnet,reddePCMagazine.Nadamuy
interesante,peroteniaaccesoaCompuservey,comoestesuponiaquePC
MAGnetvalidabacorrectamenteasususuarios,losaceptabasinexcepcion.
Compuserve,juntoconTheSource,fueronfuentedenovedadesdesoftware
paraloshackersluegoseagregoChannel1,BBSnorteamericano,unode
losmasgrandesdelmundo.Algunoshackersteniancuentaslegalesenesos
servicios,perousabanclavesajenasdeARPACparaaccederaellos.
Truchexhizosufamapordisponersiempredepasswords:sinohabianinguna
dandovueltas,elteniaunaparacompartirconsusamigos.Cadavezqueuna
contraseadejabadefuncionar,loshackersquequerianentrarenalgun
BBSdeEstadosUnidosnodudaban:"PreguntemosleaTruchex".
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

58/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

DedondesacabaslasclavesdeARPAC?
Surgiandealgundisidentearpaquianocuenta.Habiaunoadentroque
lasvendia:
lascobrabadosmildolares!Mepasoinformacion
interesantesobreredes,comomanualesdeX.25,queenesemomentono
estabanadisposiciondetodoelmundo.Peroyojamascompreuna
clave.Elmedecia"yatevoyaentregar"podiaesperaraos:nunca
lohacia.Despuescambiaronelsistemadepasswordsyquedomuy
calienteporqueelarsenalquetenia,sutesoro,dejodetenervalor.
Ycomolasconseguias?
Delasformasmasdiversas:enlasmensajeriaslocales,opor
comunicacionestelefonicasanonimas,oatravesdelosgruposde
usuariosdephreakingyhackinginternacionalesque,aveces,medaban
clavesargentinasconfirmadasenQSD...Erandeorigenesdiversos.
Meacuerdodeuntipoquehaciamantenimientodemaquinasyproveia
muchisimaspasswords.

ParallegaraserunespecialistaenclavesdeARPAC,Truchextuvoque
recorrerunlargocamino.En1987,condieciochoaos,llegoasusmanos
eldatodeunacuentaDelphiconsalidaaEstadosUnidoscuyacontrasea
eraigualalapassword.Graciasaunconcursodejuegosseconecto,desde
elprimeringresoyatravesdelosmensajesprivados,conlaperuana
Playgirl,suciceroneenloscaminoshacialaredfrancesaQSD.Atraves
deDelphinoteniaformadeacceder,demodoquepreguntoyconsiguiouna
claveenCIBA.Sinentenderloquehacia,siguiolasinstruccioneshasta
llegaraQSDyconvertirse,seguncalcula,enunodelosprimeros
argentinosporaquellastierras.Alliseinicioenlosmisteriosdel
phreakingconungrupodealemanesqueorganizabanteleconferencias.El
principalcoordinadoreraMike,deD
sseldorf,fundadordelPHI,Phreakers
International.Mikeorganizabalasconferenciastelefonicasqueadmitian
unmaximodesesentaycuatropersonasenlinea,aunquenotodasalavez.
"EnesasreunioneshabiadetodocomentaTruchex,hastagentequepedia
drogasporque,dadoslospreciosenAlemania,laspodiancolocarmuybien,
yunpiratadelvideoqueofreciaRogerRabbitcuandotodavianosehabia
estrenadoenEstadosUnidos."Unateleconferenciaenparticulardurocasi
seishoras.EsavezllamaronaMarioVargasLlosaaPeruparahacerleuna
entrevistamuyseriasobresucandidaturaapresidente,paraunarevista
internacional.Laoperadorainterrumpiolacharlaparadecirquehabian
superadoelcreditoestablecidoparaconferenciasyquenecesitabahablar
coneltitulardelacallingcard."Elalemanevoca,frescocomouna
lechuga,lecontestoqueelseorJohnson,titulardelalinea,festejaba
enAcapulcoelexitodesufabricadejabon,peroqueenesemomento
estabacomunicadoatravesdeunaterminalyleconfirmabaquepodiausar
elserviciohastacubrircincomildolares.Laoperadoramuchonole
creyo,peronosdejomediahoramasycorto."TruchexsostienequeQSD
"siemprefueuncurromuygrandedeErik,eloperador.Cobrabacomisiones
porlaslineasquemanteniaocupadasdelaredfrancesaTeletel.Era
absolutamenteconscientedequetodoslosusuarioseranpiratasqueusaban
accesosilegales,perolofavorecia.Teniahoraspicoenqueestaba
bloqueado,porlacantidaddegenteconectada.Hoyendiaestavacio.Las
ultimasvecesqueingreseeraelunicousuario".AlliconocioaSkeadrow,
TheOperator,ParyGandalfentreotrosmuchosdeelloscayeronen
distintosoperativos,comoSundevil."Lossecuestrarondesuscasas,los
incomunicarondesusfamilias.Lossoltarondespuesdetresmesesylargas
negociacionesrecuerda,peronuncamasvolvieronapisarelterrenode
lastelefonicas.Nadielopodiacreer,peroeracierto."

Truchexysusamigossedivirtieronrecorriendoelmundoatravesdelas
lineasinformaticasygraciasalasPADs.Ingresabanenunamaquinapor
unalineaysalianporotra,paraconectarseconunasegundacomputadoray
asiseguir,hastapasarporSudafrica,India,Singapur,Canada,Inglaterra
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

59/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

yvolveraBuenosAires.TodoslossistemasestabanmontadossobreVAX,un
modelodecomputadoradelaDigitalEquipmentteniaunagujeroenla
seguridadquepermitiaelingresodehackersenloscentrosdedatosmas
importantesdelmundo.Truchexcomprosucomputadoraen1986antes,
hackeabaconelordenadordeunamigo.EnesacasaconocioaAlex,
poseedordevaliosainformacionqueentregabaacuentagotasygraciasa
quienobtuvieronlaclave"FASAGRA"delacuentaFATE.Enesaepoca
frecuentabanlosBBSsNoradyCharly,practicamentelounicoquehabiapor
conocerenlaArgentina.ParacomunicarseconlosEstadosUnidos
utilizaban,porsupuesto,outdials.

LaprimeralistalaconseguiantesdequelapublicaranenPHRACK,
poruntipoqueteniaunaamigaquetrabajabaenTelenet.Eramuypiola
porquesepodiahacerdesdecasitodaslasciudades,aunqueconla
telefoniadeaquilamaximavelocidadquelogramosfuemildoscientos.
Despuesestabanlosoutdialsglobales:muchosestabanmalconfigurados
ylespodiaspedirunalineaatravesdeAT&Tponiendoelprefijo
10288.Estoeraunsecretomaximoconfia,nolosabianadie.

DeesamaneraingresabanenPCPursuity,apesardelalentitudenla
comunicacionloutilizabanparasusrecorridas.Ademasdeldetallede
Truchex,otrostestimoniosdicenquelasclavesdeARPACseconseguian
poringenieriasocial.

Buenastardes,lollamodeARPAC.Tuvoproblemasconsucuenta
ultimamente?

Larespuestaeraobvia,yaquelarednuncafuncionababien.

Si,elotrodiatratedeaccederymedeciaCLRNCyunnumero.

Otrocaso!Exactamenteloquesuponiamos.Elproblemaesquese
borraronalgunasclavesdenuestramaquina,poresolasestamos
ingresandoamano.Puededarnossucontrasea,asihacemoslomismo?
Si,comono.N91...

Elusuarioconfiabaenunavozeneltelefonoydabasupassword.Si
hubieseleidoelmanualqueleentregaronconsucuenta,aunesahoja
mecanografiada,hubierasabidoqueCLRNCsignificabaquelaredestaba
congestionadayeraimposibleestablecerunacomunicacionenesemomento.
Deesamaneramuchasempresasperdieronclaves.Unhackerhizoeste
trabajoparatenerunacuentaexclusivaqueleduraramuchotiempo.Pero
selapasoconfiadamenteaunhackermexicanoqueteniamuchosamigosen
BuenosAires.Alpocotiempocirculabaentreporlomenosdiezpersonasy
laempresaencuestiontuvoquepagarunacuentadeveintemildolares.
PeroesofueenlosultimosaosdeENTel.Enlostiemposdorados,cuando
lasclavesdurabanmesesgraciasalaineficienciadelatelefonica
estatal,lasNUIsrobadascirculabanconabsolutalibertad.Losquese
comunicabanconciertoBBSsereunianperiodicamenteparaintercambiar
software,pirateadoodedominiopublico.Enunadeesasreunionesestaba
Alejandra,quienjuntoaldueodecasallamoaTruchexparaconseguiruna
NUI.Nibiencortarondijeronalastreintaocuarentapersonaspresentes:
"Anoten:N91..."Enesemomentosedesatounaluchaporellapizyel
papelparaanotarelnumeromagicoquelespermitiriallamargratisa
todoslados.Unadelasclaves,conseguidaporunperuano,duro
practicamenteunaoylausabatodoelmundo.Pocosdiasdespuesdeque
dejodefuncionar,enunareuniondepiratas,DerKatzsepresentoconun
cartel:"AdiosA123Z".Fueladespedida.OtrasmanerasdeconseguirNUIs
eraengaaraalgunhacker.DoctorTruchoconvencioauncolegadequele
prestarasuclaveparallamaraciertolugar.

Okay,peroteconectodesdemicasaytipeolaclaveyo,porquesila
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

60/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

vesmelavasarobarsospechoelamigo.

Pero,che!Meparecedemalgustoquedesconfiesasi.Enfin,para
queveasquenohayningunproblema,hagamosloatumodo.Lounicoque
tepidoesqueusemosunalineaqueconozco,quetienemenosruidos.
Comovosnomedastuclave,yollamoaARPACy,unavezconectados,
tedejooperaravos.
Hecho

ElnumeroalquellamoDoctorTruchoeralacasadeElChacal,quien
estabaesperandoconunmodemyunprogramitaqueemulabaARPAC.Se
conectaron,elincautotipeolaclave,ElChacallaguardoenunarchivo
desucomputadoraydevolviounCLRNC.

Estacongestionado.ProbemosotrodiapropusoDoctorTrucho.
Bueno,nohayproblema.

ElDoctornuncavolvio.Lademandadepasswordsnuevaseratalquedos
hackersdisearonunvirusinformaticoespecializadoencapturarNUIs.
Sumisioneracopiarseentodamaquinaquepudieseyesperarquese
tecleara"N91".Guardabalasteclasensupropiocodigoysereproduciacon
esainformacionadentro.Laesperanzadeestoshackerseraencontrarseen
algunlugarconunacopiadelvirusquetuvieraunaNUInueva.Peronunca
loprobaron,apesardequepareciabuenaidea.

LaepocadelhackingindiscriminadoaARPACterminounosdosaosdespues
desuprivatizacion,cuandoagregaronlaposibilidaddeconsultarlas
llamadasrealizadasycambiarlapasswordenlineaysindemoras.
EsodemuestraquelacausadelosproblemasdeARPACeraelmanejo
ineficientedelasclaves,quepermitiaquesesiguieranusandodurante
mesesdespuesderobadas,einclusodenunciadas.Otracausadela
decadenciafuelavelocidaddecomunicacion:1200BPShasta1993(luego
subioa2400),mientrasqueunatecnicaantiguaenlosEstadosUnidos,y
novedosaenlaArgentina,permitiausartodalacapacidaddelosnuevos
modemsde14400BPS:laBlueBox(cajaazul).

JOVEN(HACKER)ARGENTINO
========================

"Paralosargentinoslalibertadesalgoquenosetomaa
laligera.Nofuehacemuchoquelosjovenesquesema
nifestabancontraelgobierno(militar)ohacianalgo
quelaJuntaconsiderabainaceptablesimplementedesa
pareciansinquesevolvieraasaberdeellosnuncamas.
Lagentequeentiendelatecnologiaytienelavoluntad
deaprovecharlaenbeneficiodeunamayorlibertadin
dividualsiemprevaaencabezarlalistadeenemigosde
unregimenrepresivo.Nopodemoscerrarlosojosante
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

61/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

estehechoniengaarnospensandoqueestamosasalvo
deesasfuerzasmalignas."

EMMANUELGOLDSTEIN,"INSPIRACION",EN2600
(VOLUMENONCE,NUMEROCUATRO)

CajitasdeColores

En1992muchosusuariosdediversospaisescomenzaronaconectarsecon
algunosBBSsundergrounddeBuenosAires.AlemaniaylosEstadosUnidos
eranlosorigenesmasfrecuentes,perotodosteniandoscosasencomun:
usabancomputadorasCommodoreAmigayllamabanatravesdelaBlueBox.
Loshackerslocalesnotardaronenaveriguarelmodoenquellamabany
empezaronahacerpreguntas.Pocoapocojuntaronlainformacionnecesaria
comoparapracticarBlueBoxingporsucuenta:aquenumerosllamar,que
frecuenciasusar,comohacerlo.EstaactividadviejaenlosEstados
Unidos,casiendesusoporloscontrolesylalegislacionensucontra
empezoenArgentinaenlos90,graciasalosavancestecnologicos.Hasta
esosaoslamayoriadelascentralestelefonicaseranmecanicaso
electromecanicasynohabiamododellamaralexteriordirectamente.En
esascondiciones,laBlueBoxeraimposible,solosepodiaintentarla
BlackBox.LainstalaciondelineastelefonicasconDDIycentrales
digitalespermitioquelascajasazulesllegaranalaArgentinayse
expandieran.Apesardetenertodosloselementostecnicos,unobstaculo
deteniaaloshackersargentinos:suscolegasextranjeroshacianBlue
BoxingconprogramasparaAmigayloslocalesnotenianuna.Lasopciones
eranconstruirunaBlueBoxporhardware(elclasicoaparatitoquese
usabaenlos60)oconseguiralgunprogramaquefuncionaraenPC,usando
unaplacadesonidoparaemitirlostonosadecuadosdeacuerdoconla
teclaquesepulsara.Comonadieteniaganasoconocimientoscomopara
hacerloprimero,sededicaronalasegundaopcion.Alfinllegoun
programaparaPC:elOmegaBox.Deorigenitaliano,sepodiaconfigurar
paraabusarcontranquilidaddelaempresatelefonicaqueseeligiera.

ComenzaronconloscodigosdeFranceTelecom:llamabanaunnumero
gratuitoenFrancia,cuyousonormaleraparacobrorevertido,yunavez
conectadostomabanelcontroldelacomunicacionconlaBlueBox,queles
permitiallamarpracticamenteatodoelmundo.Cuandolascompaias
cambiabansuscodigos,probabanconotras:TelefonicadeEspaa,la
norteamericanaMCI,latelefonicadeChileoAustralia.

Che,Joe,decimeunacosacomoseusaesteprograma?Estoyescuchando
losruiditos,quesonmuyflasherosperonomedicenmuchopregunto
AlanTuring.
Esfacil.Mira:conQdaselhangup(sealparaquecorteel
telefono)conW,elpedidodelineaconD,eltelefono.ConTdasel
hangupypedidodelineaconlostiemposquerequiereTelecomFrance
contestoJoeMontana.
Perolasecuencia,entonces,comoes?Pongoeltelefonoalladodel
parlantito?
Llamasal0033800999111.Cuandoteatiendeeloperador,lemandas
Qhastaqueescuchesunpitidochiquitodetras.Obviamente,ahitenes
queacercarelfonoalparlante,oelparlantealfono.Despuesdale
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

62/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

T,asitemandaconlosespaciosreglamentarios.AhiledaselDpara
quedisquey...
voila!
Okay.Voyaverquetalanda.Voscomotenesconectadalaplacade
sonido?
Directamente.
Conquesalida?Porqueesestereo...
Niidea,lamiaesmono.
Peroojo,quemandalosmismostonosporlos
doscanales!
Ah,joya.Yeltemadelascompaias,comoes?Tengoqueseleccionar
Francia?Ocualquiera?
No,no:soloFrancia.
Otracosa.CuandovosllamabasaEstadosUnidos,ponias10envezde1?
Esasi:primeroponesByelcodigodelpais,enesecaso1despues
pones0(esosignificamaximaprioridadenelsatelite)ymandasel
codigoconeldelargadistanciaincluido.
Como,como?Dameunejemplo.
B490896017504C.EsoesMunich.CodigodeAlemania,49codigodela
ciudad,89.Elrestoeseltelefono.AlfinalhayqueponerC.

EldialogosurgedelamemoriadeAlanTuring,quienademasrecuerdala
fascinacionqueejerciaelBlueBoxingenquieneslopracticaban:"Uno
llamabaaMCIylaoperadorapreguntaba`MayIhelpyou?'(`Puedo
ayudarlo?').Latentacioneradecirle:`Yes.Please,hangup'(`Si.Por
favor,cuelgue')".Laprimeraordenqueseledabaalacentraldesdela
BlueBoxparatomarcontroldelalineaera"hangup"nohaciafalta
decirnada:deesoseencargabanlostonos."EnTelecomatendianconuna
musiquitacuandohablabaeloperadorledabanloscomandosynise
enterabaafirmaTuring,siemprequeunolohicierabien.MecontoJoe
MontanaqueunavezlascosasfueronmalyeloperadordeFranciaempezoa
putearlo,encastellanoyfrances.Lostiposyasabianloqueestaba
pasandoynopodianevitarlo."Adiferenciadeloshackersnorteamericanos
masfamosos,exploradoresdelsistematelefonicocomoCap'Crunch,los
argentinosusabanlaBlueBoxparamotivosmasprosaicos:basicamente,
parallamaraamigosenelexterior.DoctorTrucho,queestabaestudiando
enlosEstadosUnidos,eraunodelosblancosfavoritos.Sinoestabale
dejabanmensajesenelcontestador,dondeatendialavozdealgundibujo
animado,eningles.Cuandollamabanaalguiensinexplicarleelmetodoque
utilizaban,elreceptorseponianerviosoyhablabarapido,pensandoque
elinterlocutorgastabafortunas.CuentaAlan:"Mepasoconlamadredeun
amigoenEspaa.Miamigosehabiamudadoyellaqueriaexplicarmequeno
teniatelefonoenlacasanueva.Seponianerviosaporqueyonotenia
ningunapuroencortarylepreguntabacosasdesuhijo".Ademasdel
DoctorTrucho,Alanhablabaconotroamigo,queviviaenlacostaEstede
losEstadosUnidos.Lollamabaaltrabajoyconversabanhastaquelos
jefesdelamigolepedianquecortaraysepusieraatrabajar.JoeMontana
tieneexperienciassimilares.

LlamabaalDoctorTruchoparacharlarcuentayaBBSsconcretospara
investigarsoftware.Trajeprogramaseuropeosqueacanoseconociany
fueronunexito.LlamabasobretodoaBBSsalemanes,dondehice
bastantesamigos.Habiaunaparejadegranjeros,muycopadoslosdos,
queteniaunBBScondosnodosenunagranjadeleche.Mequedabahoras
charlandodelavida,pasandonoscosas...
Comohablaban?
Engeneraltodasesascomunicacioneseranpormodempocasvecesme
comuniquepersonalmenteconalguien.Sobretodoporquemeresultaba
masfacilleeryescribireninglesqueescucharyhablar.Notodos
llamabanaamigos.Algunosencontraronlavetacomercialyusabanla
BlueBoxparallamaraBBSspiratasdelosEstadosUnidosyEuropa,
dondeencontrabanlosprogramasmasrecientesolasnovedadesen
juegos.Algunoslosvendianencasasdecomputacionysacabanenormes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

63/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

gananciasotrosloscopiabanensusBBSsycobrabanelacceso.El
negocioprometiayloshackerspasabaneldiapirateandoalgunos
compraronunalineatelefonicaexclusivamenteparahacerBlueBoxing.
Perotantovaelcantaroalafuente...
AveceslosmuchachosdeTelefonicamedescolgabancuandoestaba
haciendoBlueBoxingconfiesaMetallica.
Porque?Tedetectaban?
Meengancharonmasdeunavez.RecuerdoestarhablandoconelDoctor
Truchoyderepenteescucharruidosencastellano.Nosolamenteen
castellano:enargentino.Ruidosdepasos,musicacomodeunaradio
puestadefondo...Ahinomascorte.Alostreintasegundoslevante
levanteeltuboyseguiaescuchandoelmismoruido.Volviacortar.
Tuvistealgunproblema?
Nunca.Nollegonada,nilacuentadelasllamadasalexterior.Pero
elcagazoquemepeguefueterrible.DespuesdeesonohicemasBlue
Boxingpordosotresmeses,hastaconfirmarqueestabatodobien.
Algunagenterecibiocuentasastronomicasdetelefono...
Quienes?
Unnegocioquevendiajueguitosyquehabiacompradounalineapara
hacerBlueBoxing.Estuvocolgadonosecuantashorasylellegouna
cuentadeveinteotreintamildolares.Imaginoquevieronquellamaba
demasiadoafueraylomonitorearon.Sedieroncuentadequeusaba
siemprecobrorevertidoyTelintarestabapagandoporeso,entoncesse
lofacturaron.Peromeparecequehicieronunafacturacionselectiva,
porqueyouselacajaunpardevecesynopasonada.Silausabas
comosiestuviesespagando,digamosquinceoveinteminutosunavez
porsemana,nopasabanada.

JoeMontana,despuesdehaberhechoBlueBoxingduranteaos,formosu
opinionsobreelhackingyelphreaking:

Todotienelimites.Siunotieneunciertocriterioderealidad,sabe
quehaydistintasetapas.AlprincipiohacesARPAC:jugasunratito,es
facil,norequieredemasiadainteligencia.Lasiguienteetapaesla
BlueBoxlasiguiente,elhacking.Yoahiyanomemeti:tenesque
hacercosasmuchomascomplicadasyquerequierenpocaetica,oquetu
eticaestemasallaqueeso.Paramiloimportantedelainvestigacion
queeraentendercomofuncionabanlasredestelefonicasyahabia
terminado.Logradoeso,nohabiamasnadaquehacer.Losiguienteera
investigarsistemasgrandes,yesosignificabahackearlos.Ahihayun
temadeeticaquenuncaterminederesolver.Nosiestababienomal,
sinosiyodebiaonodebiahacerlo.
Porque?
Porquemeparecequenomecorrespondiaamicomousuariodelos
sistemasengeneral,probarunoparadecirsiandababienomal.En
definitiva,esaesmiideadeloqueesunhacker.Porunlado,yo
nuncamesenticapacitadoparahacerloporotro,aunenelcasode
estarcapacitado,meparecequesepuedehacerdeotramanera,mas
directaymenosunderground.Esunacuestionderespetoporelotro,
queestatrabajando,haciendounsistema.Yonopuedoentrarauna
casarompiendounapuerta.

Joedecidionocomprometerse.Ademasargumentateniacosasmas
importantesquehacer.Nuncaseconsiderounhackerycreequedel
cracking,elphreakingyelhacking,elartemasnobleeseldel
phreaking.Losotrosdos,parael,violanlapropiedadintelectual,no
respetaneltrabajodelagentequehacecosasporquetieneganaso
porquelepagan.

Peroelphreakingaclaraesdiferente.Tenerrespetoporunaempresa
esotracosa:unaempresanoesunapersonay,ademas,muchasvecesse
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

64/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tratadeunaempresaquecotidianamentenosroba.Ami,porejemplo,
hacequincediasquenomeandaeltelefonoynomelosolucionan.Ahi
siquenomeimporta:sipuedorecuperaralgodelaguitaquemeroban
todoslosdias,notengoningunproblema.

RecambioGeneracional

Delanuevageneraciondehackersargentinos,Opiiesunodelosmas
reconocidos,peroseniegaincondicionalmentearelatarsusaventuras.
"Laparanoiatalvezsueneexageradaadmiteamododedisculpa,perono
esasi.TengomuchosamigosquecayeronenlasmanosdelFBI,enEstados
Unidos.Leshicieronjuicios:algunosfueronalacarcel,aotrosles
dierondistintaspenas,peroacasitodoslessacaronlascomputadoras,es
decir,todoloquetenian.Yengeneralesopasoporquehablarondemas,
porquedijeron`Yoentreatallugar,hiceestoolootro'.Esollamala
atencion,no?.SibienenlaArgentinatodavianohaylegislacionyel
hackingnoestanconocido,yo,porlomenos,noquierollamarlaatencion
yserelhacker.Podriandecir`Ah,seguroqueesolohizoOpii."Janx
Spiritrefuerzalasexplicaciones:"SiyotedigoquehackeelaSIDE,que
lesdivueltatodo,yloleeeltipoqueeraoperadordelaSIDE,sevaa
enojarmucho,vaahacerloimposibleparaaveriguarquiensoyyromperme
lacabeza,no?Yonoquieroproblemas".Opiitieneveintitresaos.
Comenzosurelacionconlascomputadorasalosdoce,cuandoensucasa
compraronunaCommodoreVIC20queleserviaparaprogramarenBASIC.Paso
porunmodelo64yunmodemconelcualsecomunicabaconsusamigos,
hastaquellegoaunaviejaPC."Dealgunaformaconseguiciertosnumeros,
ciertasclavesparaentraraciertoslugares.Debehabersidoenel'89,
cuandoCIBAerautilizable.Undiaviunosnumerosenunascarpetasme
fijequeeranyvicosasextraas...Megustoylisto.Despuesllamea
esoslugares,conociaotragenteyaprendiunmonton",explicaOpii,
alardeandodeloespecificodesuconfesion.

Cuandoencontrasteesosnumeros,yasabiasparaqueservian?
Teniaunavagaidea:eranparallamaraalgunlugar,peronosabia
adondeniquehabia.Y,bueno,probe.Puselaclave,llamepor
telefonoymeencontreenunlugardondehabiaotragenteconectada.
Seintercambiabanmensajes.Okay,tengoqueadmitirqueelprimer
lugaralqueingreseeraQSD.Unlugarque,digamos,resulta
interesanteunpardeminutos.
Teabriootraspuertas?
Paranada.Solomesirvioparasaberquehabiagenteenotroslugares,
quesepodianmandaryrecibirmensajesoconversarconpersonasqueno
conocia.Mepareciobarbaro,impresionante...Conocigenteque,de
otramanera,nuncapodriahaberconocido.Despuessiempretratede
aprendercomofuncionabanlascosasqueencontraba:unsistema,una
maquina...saberquesepodiahacerconeso.

JanxSpirittienediecinueveaosyestamuypreocupadoporparecerun
chicoduro."Unodemishobbiesessalirlossabadosporlanochea...
bueno,digamosadestruir.Nadaenparticularprecisa,riendose:
destruccionengeneral.Cosasdivertidas,parapasarelrato.Despues,
nada:salir,pasarlabienhastaquetengaquepasarlamal".Sobresu
metiercomienzaporsealarquelaprimeramaquinaqueviofueuna
Commodore16."Nibienentroamicasasaliodeunapatada.Lahabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

65/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

compradomiviejoperoconmishermanosledijimosqueno,quequeriamos
una64.DeahipasamosaunaXT,quemepareciounagarchaentoncesme
compreunaAmigayunmodemde300,conlosqueconseguipocascosas
buenas.RecienconlaATyunmodemde1200empeceaconocergente,
lugares,cosas...Deesoharaunosdos,tresocuatroaos...Nose,
nomeacuerdoconprecision."

ComoconocisteaOpii?
Porqueunavezelmuyinfelizmemandounmensaje.Deentradaledije
quesefueraalamierda,peromeenteredequenoeraunboludoyle
contesteunpoquitomejor.Entoncesempezamosamandarnosmensajes.

LogicalBackdoor,diecinueveaos,asienteantelasintervencionesdesus
colegas.Sepierdeenunadeliranteexplicacionsobreelorigendesu
aliasmezclapuertastraseras,programacionenClipperylasopciones
"True"y"False"("Verdadero"y"Falso")paradesaparecerenbeneficiode
"otrosplanesmasinteresantesquecharlar".OpiiyJanxsehacencargode
unapizza,variascervezasylasrespuestas.

Sonunabanda?
Nosesitantocomounabanda.Unajauria,talvez.Somosungrupode
amigossostieneJanx,nounabarraarmada.Porahihacemoscosas
organizadamente,perodecasualidad,porqueorganizarnosesuntrabajo
terrible.
HBO,noesdetodos?
Si,perolacuestionesquenohacefaltaunBBSquedigalas
veinticuatrohoras`EstoesHBO'paratenerunlugardondehacerlo
quequeremos.Nohaygrupo.Somosamigosquesereunenyhacencosas
porquetienenganasdefineOpii.
Nosetratadeungrupoquesededicaahackearorganizadamente.Hay
cosasquesonmasfacilesdehacerconotraspersonas:loqueunono
sabeonotiene,elotrosi.Esoestodo.Digamosquenos
complementamos.reafirmaJanx.
Quehicieronjuntos?
EnciertoviajeaciertolugardeSudamerica,parasergenerosocon
losdetallesnosencontramosenelareadeembarqueyestuvimosa
puntodedecidiradondenosibamos.Alguiensehabiaolvidadode
apagarlasmaquinitas,lasdejaronsolasynospusimosaveriguarcomo
trabajaban:casisacamosunapasswordparairnosacualquierpartedel
mundo,peronohabiavueloaningunlugarinteresanteevocaOpiiy
cuandomiraasuamigorienlosdos.

Ambossondelaviejaguardia:aprendenlossistemas,losrespetanyno
consideranhackers"alostiposquesoloquierenusaralgohacerllamadas
gratis,sacaralgunaventaja,alosquenolesinteresaporqueocomo
hacenlascosas.Esossecontentanconunaclave,lausanhastaqueno
funcionamasytienenqueesperaraquealguienlesdeotra",describecon
desprecioOpii.Janxcompleta:"Estanlosquedestruyencosas,losque
disfrutandeentraraunlugaryborrartodo.Talvezsesientan
poderosos,peroamimepareceestupidoesodeandaraloshachazos.Estan
tambienlosqueentranalugares,parasacarinformacionyvenderla:desde
mipuntodevista,sonmercenarios".

AlgunosquierensaberqueestanhaciendointerrumpeOpii,como
funcionanlascosasyqueusodiferenteselespuededartratande
investigarloqueencuentran,queporahiesunsistemaounasuper
computadora,comolaCRAY,procesadoradecuentascorrientes.Amino
meinteresanlascuentascorrientes,peroquizapuedousarla
computadoraparaotracosa.
Aprendieronalgohackeando?
Mucho.DehechoargumentaOpiimasqueenlaescuela,launiversidad
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

66/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ouncursodecualquiercosa.Porejemplo,jamasenmividafui
administradordeunamaquinaVAXy,sinembargo,puedomanejarla.
JamasenmividatuveunUNIX,peroloconocitresaosantesdeque
meloensearanenelcolegio.Elasuntoeshacersepreguntas.Lared
telefonicaseusatodoslosdias,peronadiesabequepasaalmarcar
losnumeros:lagentesoloentiendequedelotroladosuenayalguien
contesta.Peroenelmedio,quepasa??despues,quepasa?Amime
gustaeso.Mentiriasidijeracomofuncionalaredtelefonicaesmuy
complicada,peroalgoaprendi.
ElproblemaeselmitodeloshackerscomogenioslanzaJanx:esoes
mentira.
Talcual.EnrealidadagregaOpii,losusuariossonidiotas.Esoes
loquepasa.Nonecesitasserungenio:escuestiondesentidocomun.
Ciertainteligencia,algunaidea,sentidocomun,ytiempo.Nadamas.
Janx,anteshablabasdetushabitosdestructivos.Tambienteinteresa
rompersistemas?
No,esoesdistinto.Destruiresparamiunasimpleexpresionde
agresividad,perocuandolepegoalateclanolepegoanada.Si
rompoalgoesfisico,comounautoporejemplo,ylohagocaminando
porlacalle,noadelantedeunacomputadora.Mesientounpobre
infelizsidesarrolloviolenciadetrasdelacomputadora.
Claro.IgualqueelcybersexcomparaOpii:violenciaosexoatraves
delacomputadoraesunaestupidez.Siqueresesoandaalacalle,a
algunlugar.Perosentartefrentealapantalla,comounidiota,a
escribir"
Oh,yes,Marcia!
Yes,yes!
Oh,oh,ah,ahhh!"...

Paraellosnoesdificilconseguirinformacionquelespermitaincursionar
porcualquierempresa:aseguranqueconsolohusmearenlaguiatelefonica
sepuedeaveriguarlaslineasdedatos.Unbancolocaldeprimernivel
anunciaelnumerotelefonicodesubancaelectronicaaldiscarlo,unmodem
atiendeelllamadoy,deallienadelante,hayquealumbraralgunaidea,o
probar.Ningunodelosdosincursionoenlosbancosporquenolesinteresa
eldinero,perosabenqueengeneraltienensuspropiossistemasoutilizan
mainframes,algocorrienteencualquierlugardelmundo.ParaOpiilas
cosasqueseencuentranaqui"sonmuyaburridas:nohayinformacionjugosa,
quetehagacagarderisa".

Queesunainformacionjugosa?
RecuerdounadministradordeunsistemaUNIXpirateandosoftwareen
unaredinternacional.EltipodescribeOpiidistribuiaenunared:
lacomunicacioneraporemail,seanunciaba"PuseelCorelDraw5.0
entallugarbajateloypasameesteoelotro".Enteoria,nopodia
estarhaciendoestascosas:supuestamenteeraelrepresentantedela
ley,quesiemprecausaproblemas.Cuentoloquevienunared
internacional.Nopreguntesmas.
Creoquetenemosunsentidodelhumorparticular.Porejemplose
jactaJanxestasescondidoenunlugaryeladministradordice:"Me
parecequetenemoshackers",peroserefiereaunacuestionnatural,
comounamalamanipulaciondelsistema,quepuedeser,odarunO.K.
cuandonocorresponde.Esdivertidoverloshablandosobreloshackers
porqueeldirectoriotalselesllenodebasurayresultaquetienen
unprogramaquefuncionamal,quecadavezqueloutilizanseles
ensuciaeldirectorio.

Noescomunquealgoasipaseenelpais,comentan,porquehaymuypoca
gentecapacitadaparamanejarmaquinasoredesdecomputadoras.Noeslo
mismounamaquinacorriendoenDOSqueunareddeordenadoresconUNIXo
VAXconVMS.Segunellos,aquihaymuypocaconscienciasobrelaseguridad
ensistemasyfaltagentecapacitadaparamanejaresetipodeequipos.

Algunavezseencontraronconeloperadordeunsistemaenelmomento
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

67/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

dehackearlo?
Hacemuchotiempo.EntreaunsistemarecuerdaJanxyempecea
boludear,adarvueltas.Derepentesemecorta.Llamodenuevoyuso
otracuenta.Eltipopensoquenoestabapaseando,queloestaba
jodiendo,ymecambiolaspasswordsentoncesyo,queyaestaba
adentro,cambietambienlaspasswords.Pasediezminutospeleandome
coneloperadorhastaquealfinaldijebasta.Llamealchabonyle
dije:"Sumaquinavaaserapagadaenseguida.Porfavor,corte".La
bajo,laprendioenseguida,entredevueltaydesdeelmomentoenque
laapagonolovinuncamas...Memoriaderisa,realmente.
AmimepasotambiencontestaOpii,enunamaquinadeuna
universidadextranjera.Estabausandounacuentacualquiera,una
maquinaquehabiandejadosinpasswordlosmuyestupidos:el
administradormemandounmensajepreguntandomequienerayquehacia
ahi,advirtiendomequeesamaquinaerasoloparausodelosgraduados
delauniversidad.Yoledijequeunamigomehabiadichoquepodia
usarlaatravesdeunacuentasinpasswordyelmepreguntoquienera
miamigo.`Notepuedodecirporqueseguroquelevasahaceralgo',
ledije`No,teprometoquenolehagonada',mecontesto.Yome
haciapasarpormujeryseguinegandolequieneramiamigoe
insistiendoenquenohacianadamalo,yeltipootravezmepregunto
quienmehabiadadolosdatos.Leinventetodaunahistoriayel
chabonalfinalmedioeltelefonodesucasa:terminopordarme
informacioncuandoenrealidadsuintencionerasabercomoyohabia
conseguidolapuertaparaentraralauniversidad.Obviamente,nolo
llame,peropodriahaberlohechodiezdiasdespuesydecirle:"Habla
JohnSmith,delaDirecciondelaAdministraciondelNetworkOperator
Centerynecesitamossuclaveporquetenemosproblemasconeldiscode
lasmaquinastalytal,hicimosbackupytenemosquerestablecertodas
laspasswordsalosquetenianantes...".Conunpocodeingenieria
socialhubieraconseguidolasclavesnecesariasparaingresarcuantas
vecesquisiera.

Fielesalatradicion,ycomohombresseriosqueaseguranser,tratande
nodejarrastrosenlossistemasquehackean,oporlomenoslointentan.
Nodejanmensajesexceptoqueentreenconfianzaconeloperador,cosaque
selogramediantelaluchadedeunoparaingresarydelotropara
evitarlo,oporunlargotiempodeuso.

Algunaveznopudieronborrarlosrastros?
UnavezcuentaOpii,enunlugarbastanteproximo.Entreatravesde
otrolugargraciasaunusuarioqueteniacuentasenlosdosyeramuy
tonto.Eltipoteniaunsistemadeconexion:desdeunamaquinapodias
entraralaotrasinnecesidaddepassword,porquesieraJuanenuna
tambienloeraenlaotra.Cuandomedicuentadequeestabaenotro
lugaryaeraunproblema.Eranlascincodelamaana,masomenos.Me
quedemediahorabuscandocosasymefuiadormir,pensandoenseguir
otrodia.Alatardesiguientenopudeentrar:lostipossehabian
dadocuenta.
Avecesmerecemosgratitud.Cuandoentrasaunsistemaynofunciona
nadaexplicaJanx,siqueresusaralgonotequedaotraque
arreglarlo.Ydespueshablandelmalditohackerqueseaprovecha...

Opiicompartelaopinion:"Tenesquearreglartodaslascosasparapoder
usarelsistemaporqueestamalconfigurado,yencimadequeloarreglas
dicen`Ah,estaentrandountipoqueusalamaquina,arruinatodo,borra
archivos'.Enrealidad,loquehacesesarreglarloqueelloshicieron
mal,yesoquelespaganparahacerlascosasbien...Sonespecialmente
inutilesenestetipodecosas,habilesenhacertodomal".Trabajoduroy
sacrificadoeldeunhacker.Acuerdantambienenqueesetipodeproblemas
sedanenlaArgentinamasqueencualquierotropaisdelmundopordos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

68/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

razones:porquelasempresasabaratancostossinmedirquepierdenenel
caminoyporquecarecendeparametrosparasaberquiensabeyquienno.
SegunJanx,lasentrevistaslaboralessondeltipo"`Perousted,sabede
esto?Aver,cuantosabe?'`Y...mucho.'Elquehacelaseleccion,que
vaadecir?Queestamintiendo?Sielnosabenada...".Niunoniotro
tienenmedidaparalashorasquepasananteunacomputadoracuando
hackean."Llegaunmomentoenqueteempiezanadolerlasmanosylos
brazosysuponesquedebesestarcansado,entoncespensasquetalvezsea
mejorirseadormir.Ydeverdadpodesdormirveintehoras",aseguraOpii.
Sostienenqueesadedicacionobstaculizaeldesarrollonormaldeotros
aspectosdesusvidas,comolarelacionconelsexoopuesto.Nosonmuchas
lasfeminasquehanincursionadoenelmundodeloshackers."Queyo
conozcarevisaJanxhaymuypocas.Argentinas,ninguna.Deafuera
conozcotresocuatro,nomas.Loquemehacepensarenloquedecianen
elMIT:laproporciondeestudiantesmujereseradel20porcientoenel
primeraoyenelsegundobajabaal10porciento."

Hablanconsusmujeresdelhacking?
Esunaspectomioquenocompartoconlasmujeres.Miultimanovia
sabiaalgo,queyohaciaunacosaextraa,peronocomprendiaqueyyo
tampocoleexplicaba.Unacosaeshackearyotracosaessalir...Yo
nomeconsiderounenfermodelamaquina:undiasalisyotrote
sentasadelantedelacomputadora.Sepuedenjuntarono,yenmicaso
fueno.Nomegustariasalirconunamujerparahablardetemas
tecnicos,esaburridisimo.Esdeloqueestashablandotodoeldia.
Querescambiardetema.Noesquenomegustehablardetemastecnicos
porqueesaburrido:nomegustariahablarexclusivamentedetemas
tecnicos.Puedosalirconunahackerperononecesariamentevoya
estarhablandodeproblemastecnicos.Nomemolestariacompartirla
actividad,peroengenerallaschicasseaburrenysevan.
Cuandosalgoconalguien,notienenadaqueverconhacking,
computadoras,telefonos,ninada.Lapersonasevaaaburriryyovoy
aperdermitiempo.Lasmujerestepreguntanqueestashaciendoconla
maquinatepiden:"
Dejalacomputadora,veni!".Lesresulta
aburrido,ytienenrazon.
Tienenrazon,esaburrido?
EsaburridocuandounonosabeyelotrosiaclaraOpii.
Siestoysaliendoconalguienyesapersonanotieneniideadeeste
tipodecosas,nomevoyaponerenunamaquinaahackearoprogramar,
porquesesuponequeletengociertoaprecio.Novoyahacerqueeste
aburridadurantetreshorasmirandomemientrasyoestoyprogramando...
Nolevoyadecir"Callatequemedesconcentras".

Enlosaosquellevandehackingconocieronamuchoscolegasdeotros
paises,perosenieganadarsusnombres."HaceaosrecuerdaOpiihabia
unsistemaenAlemaniadondeentrabanhackersdetodaspartesdelmundo,
unsistemadecharla.Yoentreahicuandoempeceyconociaunmontonde
gente.Despueseselugardejodeexistir,perohubootroydespuesotro,y
derepenteyanohuboningunomas,porlomenosencuantoalasredes
X.25.Ahoraestasporahiyteencontrasconalguienquerecordashaber
conocidoenotraepoca.Ytehacesamigoshastaciertopunto.Enmicaso,
nosonamigosdeloscualesmefiariauncienporciento.Dehecho,yono
confioennadietotalmente.""Losamigosdelacomputadorasentencia
Janxsonamigosdehacking.Deahiaotracosa..."

TodoParaelHacker

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

69/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Enelpais,comoenelrestodelmundo,lacomunidadhackertiene
publicacionesqueactuandeinformadorasyformadoras.Unodelosformatos
masacordeconlasactividadesquerealizaneselelectronico,yaqueasi
puedenrecuperarejemplaresdelosBBSsquelasdistribuyen.Eselcasode
Minotauro,dirigidaporLapidarioyDrakoyquesedistribuyeatravesdel
BBSDionysios,dedicadoprincipalmentealtemavirusperoquemantiene
areasdehacking.Susysop(eloperadordelsistema)esZarathustra,quien
ensociedadconDrakoinstalootronodo,DionysiosII,lasedede
Minotauro,quesetrabajaenformatoASCII.Eneleditorialdelprimer
numero,losdirectoressepresentabanyanunciabansusintenciones:
recopilarinformacionutilypresentarlaenunsololugar.Comonosolode
BBSsyformatoselectronicosviveelhacker,lasrevistasimpresasno
estanausentes.Asicomo2600eslacaradeloshackersnorteamericanosen
papel,enelpaislarepresentanteesVirusReport,sumanualde
supervivenciainformatica,unicaensuestilo.Debutoen1993comonuevo
productodeMPEdicionesyapartirdelnumeronueveseindependizopara
convertirseenunapublicaciondeEdicionesUbik.Sutematicaincluye
muchomasquenoticiassobreyparahackers:tambienacercaaloslectores
materialsobrevirusinformaticosanalizadosextensamente,criticas
literariascienciaficcion,cyberpunkynovelasbasadasenhechosreales
dehacking,comentariossobrelosdelitosquesedieronenllamar
informaticosyanalisisdelegislacionalrespecto.Latiradadecincomil
ejemplaresdicequelacomunidadargentinadehackersestaaunlejosde
alcanzarlaimportanciadeotrasenelmundo,perotambiendemuestraque
lavoraginedelascomunicacionestelematicasseacercaapasos
agigantados,aunqueeldesarrollotecnologiconoseajustamenteeldel
PrimerMundo.Porserunarevistachica(tienedieciseispaginas),con
escasoapoyopublicitario,Virustuvoensutrayectoriadificultadespara
llegaralinteriordelpais.Sobretodolosestudiantesdecarreras
relacionadasconcomputacionquelatransformaronensutextode
cabeceralaesperantodoslosmesesynosiemprelareciben:masdeuna
vezelnumeronoapareceydebenreclamarloporcorreoaloseditores.
GraciasalasconexionesconInternet,Virussaledelambitovernaculo
parabrindarinformacionsobreloquepasaenelrestodeluniverso
hacker.ReportajesaliderescomoEmmanuelGoldsteinynotassobrelas
reunionesglobalesorganizadasporlosholandesesdeHackTicsuelen
poblarsuspaginasysonelementalesparalaactualizacionyelvinculode
loslocalesconlarealidadglobal.

En1993,cuandoVirusReporttodaviaerapublicadaporMPEdiciones,
recibioensuredaccionunallamadadealguienqueseidentificabacomo
IvanHammer.DeciatenerunBBSdeintercambiodevirus,SatanicBrain,y
queriaquesepublicaraalgoenlarevista.Enrealidad,enesemomentono
teniademasiado:unacolecciondevirusyalgunostextossobrehacking.Su
verdaderoaliaseraAzraelyjustificabasuBBScomounlugarpara
aprender."Laideabasicaesquelagentequeestainteresadaeneltema
puedadarsecuentadequelacomputacionnoessolamenteloqueledicen
diceAzrael,noestenerunWindowsounutilitariodeesetipo.Yalos
quequierenprogramarlespuedeservirparanotarquehaylenguajesde
bajonivelquenadieutiliza.Engeneral,elpuntoesdemostrarquese
puedenhacercosasconlacomputadora,quepormediodeunvirusse
aprendemuchomasqueprogramandounabasededatos."SatanicBrainysus
operadoressedespegaronrapidamentedesushumildescomienzosycrecieron
aunritmoacelerado.LadocumentaciondelprogramaVirusCreationLab
(VCL,Laboratoriodecreaciondevirus)teniainformacionsobrecomo
contactarseconlosBBSsdevirusdelosEstadosUnidos,puentepara
accederaNuKE,reddeBBSs.Unavezconectados,larelacionsefortalecio
condiversosintercambiosyhoysoncoordinadoresdeNuKEpara
Latinoamerica.Sermiembrodeesaredsignificabateneraccesoasubase
devirus,yademas,dehacking."NuKEesungrupodeprogramadoresde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

70/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

virusinternacionalexplicaAzraellostrabajosquemasseconocenson
elNpox,enEstadosUnidos,yelVCLdeNowhereMan.Tenemosgente
distribuidaportodoelmundo:Australia,Europa,Suiza,Africa,los
EstadosUnidosyCanada".Losintegrantessemantienenencontactoatraves
delemail,queutilizanunavezporsemana.Tenemosunareade
mensajeriaproductivacuentaelsysopdeSatanicBrain,dondesetratan
cosasquepuedenayudaralagentequeesteinteresadaeneltema.

Quienseenteradeloqueustedeshablanporemail?
Cualquierapuedeleerlounapersonaquehaceantiviruspuedeacceder
ysacarmaterialdevirusnuevosqueestamoshaciendo.Ytambien
hacemostrabajosencomun.

PeroNuKEnosededicaexclusivamenteavirus:elgrupotiendecadavez
masalhacking.YSatanicBrainnopodiasermenos.Enlaactualidad,
cuentaconlagentedeHBOcomosysopsenelareadehacking,enespecial
Opii.ElBBScambiapermanentemente.Azraelinstalasoftwarenuevocada
semana,conloqueobligaalosviejosusuariosavolveraregistrarse.El
efectoesquelosunicosquepermanecensonlosconocidosyamigosde
Azrael.Apesardesostenerquelainformacionsobrevirusdeberegalarse
yponerseadisposiciondetodos,mantieneunconstanteataquealos
"lamers",usuariosnuevosquenosabenmuchodeltema.Esextremadamente
dificilaccederalainformaciondelBBS,ymuchomassielquelabusca
nodemuestratenerlosconocimientosqueconformanasuoperador.
LagentedeMinotauroyDionysiosformoungrupodehackingyvirus
llamadoDAN(DigitalAnarchy,AnarquiaDigital),queenciertamedida
pretendecompetirconNukeenelnivelnacional.Sufuerteeslacreacion
devirus,perotienenungraninteresenelhacking.Porelmomento,las
actividadesqueorganizansonescaneosdenumeros800(gratuitos,
recientementeinstaladosenelpais)eintentosdehackingatarjetas
telefonicas.

ElPrimerEncuentro

Enoctubrede1994,Virussecolocoalacabezadelmovimientoal
organizarelPrimerCongresosobreHacking,VirusyComputerUndeground
delpais,quesedesarrolloenelCentroCulturalRecoletadeCapital
Federal.Durantetresdias,loshabituesdelCentrosevieronsorprendidos
pormuchachosdepelosmuylargosyremerasestrafalariasqueganaronlos
pasillosengruposynuncaabandonaronsustelefonoscelulares.El
microcinedelCentro,concapacidadparacientocincuentapersonas,fue
desbordadodesdeelprimerdia.Conanunciosencasitodaslasradiosy
diarios,elcongresoconvocoaunpromediodetrescientosasistentespor
jornada,casilamitaddeellosprovenientesdelasprovinciasconansias
derecogerinformacionparasusestudioso,enelcasodelosprofesores,
paralasescuelasdondedesarrollansuactividad.Laintenciondelos
organizadoreseralograrunencuentrointernacional,nadafacilsise
tieneencuentalaenormedistanciaentreestepaisylosdesarrollados,
hechocomplicadoporlaausenciadefondosparasolventarpasajesygastos
delosinvitadosextranjeros.Sinembargo,huboimportantesvisitas:el
famosoEmmanuelGoldstein,MarkLudwigespecialistaenvirusinformaticos
yautordelibrossobreeltemayPatriceRiemens,unodelos
organizadoresdelGalacticHackerPartyde1989.Ellospagaronsusviajes
yaquirecibieronalojamientoenlosvoluntariososhogaresdeamigosy
colegas.Elcongresoabriosussesionesconuntemacandenteenlos
EstadosUnidos:encriptaciondedatosyelprogramaPGP.DanielSentinelli
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

71/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

asesordeseguridadinformaticayLeandroCanigliaprogamadorydoctor
enmatematicasexplicaronlosprincipiosbasicosdelPGPydieronuna
visionmatematicaparaaclararenquesebasalacuestiondeclaves
publicasyprivadas.Enmomentosenquelacomunidadinformatizadadelos
EstadosUnidosdebateelderechodelgobiernoparaimponeruna
encriptacionexclusiva,cuyasclavesquedarianenpoderdelosservicios
deinformacionnorteamericanos,lacharlaconstituyounaexcelente
oportunidadparaentenderlacuestionyclarificarla.MarkLudwigse
explayo,pocodespues,enunanalisissobrelosvirusinformaticosysu
relacionconlavidaartificial,temacentraldesusegundolibroComputer
Virus,ArtificialLifeandEvolution.Aquellosqueesperabanuna
explicacionrapidaysencilladecomocrearvirus,quedaronuntanto
decepcionados.Ludwigfueunexpositordealtonivelacademico.Lamesa
sobrerevistasdelundergroundcomputacionalgenerounadiscucionde
principios:eslicitocobrarlosejemplarescuandoseestaafavordela
libreinformacion?LasopinionesdeLapidarioyDrako,enrepresentacionde
Minotauro,MartinSaliasyFernandoBonsembiante,porVirus,yMarkLudwig,
porComputerVirusDevelopment,noalcanzaronparaclarificareltemayla
contradiccionquedosinresolver.Lapidario,parareforzarsuposturaa
favordelagratuidad,regalodiskettesconelultimonumerodeMinotauro
ysostuvoqueelobjetivoeraquelagenteconescasosconocimientos
pudieraaprenderrapidosintenerquellamarpermanentementealBBSpara
plantearsusdudas.Perohubootrosmomentosdemayoremocionyque
ganaronlaatenciondetodoelmundo.

Ahoraquenadienosescuchapodemoshablarsobreellavadodeese
dinero.
Bueno,queteparecesi...

Lasvocessedifundianatravesdelosparlantesdelmicrocineyla
conversacionportelefonocelularentreDanielSentinelliyFernando
Bonsembianteseinterrumpioporlascarcajadasdelospresentes.La
demostracionquehizoPabloUntroibradioaficionadoenlacharlasobre
telefoniacelularyphreakingdejoenclaroquenohaytecnologiaquese
resistaalingenioyaudaciadelosquenodejandeinvestigar.Pablo
colocosuaparatoenmodotest,loquepermitehacerconeltelefonocosas
quenormalmenteestanreservadasalostecnicos.Conestetrucopudo
captarlacomunicacionentrelosotrosdos,alejadosdelamesa.Goldstein
reforzolosejemplosinterceptandodurantesegundosvariasconversaciones
anonimas.Elmitodelaseguridadenlatelefoniacelularsehabiaroto.
Lamesasobrehackers,conGoldsteinyRiemenscomoparticipantes
excluyentes,fuelaqueconcitomayoratencionyseprolongomasallade
loesperado.Ellidernorteamericanocalificolasituaciondesupaiscomo
"densa".Enestemomento,reseo,"hayalgunoshackerspresosporelmiedo
yeldesconocimientodequieneslegislanygobiernan.Elmiedodetodo
tipodegobiernoesquelagentepuedatenerinformacion".Alrespecto
sealoquepocosmesesanteshabiavisitadoelCongresonorteamericano
paraalertaraloslegisladoressobrelainseguridaddelostelefonos
celularespero,enlugardeescucharlo,loreprendieronporpublicar
supuestoscodigossecretosensurevista."Lamayoriadeloshackerssomos
egoistas,peronomalos.Esoesloquenopuedeentenderelgobiernode
EstadosUnidos",dijoEmmanuelyrecordoasuamigoPhiberOptic,quienen
esemomentocumpliaunacondenadeunaodeprision.Seocupodedarla
direccionalacualescribiraPhiberypidioquelohicieranporque"la
felicidaddelospresosalrecibirunacartaesinfinita".

Comosabes?Estuvistepreso?lepreguntaron.
NoporhackercontestoGoldstein:porparticipardeunaprotesta
contralainstalaciondeunaplantanuclear.Salienseguida,peropude
observarloquesucediaconelcorreoallidentro.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

72/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

PatriceRiemensquiennegoserunpionerodelhackingholandesydijo
estarcercadelmovimientoporsuscaracteristicasdecontestatarioy
antisemitadestacolaactividaddelgrupoHackTiccomounbuenejemplo
paracambiarlaimagenquelasociedadtienedeloshackers.Los
holandesescrearonunafundacion,adquirieronlosderechospara
constituirseenproveedoresdeaccesoaInternetaprecioseconomicosy
llegaronaconvertirseenelprincipalrepresentantedeesareden
Holanda.

Peronotodofueronrosasenelcongreso.Algunosdelosintegrantesmas
jovenesdelacomunidadquedurantelosmesesdeorganizacionsehabian
opuestoaqueserealizaraelencuentroprotagonizaronalgunosintentosde
boicot.Elprimerdiayapocodecomenzar,unsociodeAzraelaccionoun
matafuegos,supuestamentesinquererlo,cuandounamigobrasileoestaba
porsacarlesfotos.Nosolollenodepolvoblancoalosqueestaban
alrededorsinoquecasilosahogo,ademasdegenerarmalestaryprotestas
enlosresponsablesdelCentroCultural,quienesamenazaronveladamentecon
suspenderelencuentro.Nolohicierony,antelacontinuaciondel
programa,loschicossiguieronpensandocomopodiansealarsupresencia.
Elultimodiadieronunasorpresa.

Eneltelefonopublicodelhallcentralhayunmensajeparaeste
congresoledijeronaBonsembianteenunentreacto.

Allevantareltubohabiaqueaguardarel"espereunmomento"yentonces
apretarelbotondevolumen.Elvisor,cuadroacuadro,permitialeer:

"Thequickbrowmfoxjumpsoverthelazy.dog.(Elzorromarronrapido
saltasobreelperezoso.perro.)Estaconferenciasucks(huelefeo),como
todaslasconferenciasde'hackers'.Yesonotienenadaqueverconlas
buenasintencionesdeF.Bonsenbiante:essimplementequehablaracercade
loshackersespointless(insustancial).Loshackersnosomosniqueremos
serrockstarsytodaesapublicidadbarataselapuedenmeterenelculo,
nolanecesitamosninoshacebien.Eslogicoquelosquenosaben
quieransaberqueesunhacker.Bueno,vamosaintententarunadefinicion:
todapersonacuriosaesunhackerpotencial.Latecnologianoslavenden
conetiquetasquenosdicenparaqueusarla:todoesoesmentira.La
tecnologiaessolounaherramientayhayquesaberdarlavueltayusarla
delotrolado.Todosescucharonquelainformaciondebeserlibre:eso
solosignificaquetodostenemosquepoderelegirelpastodelque
comemos.Lainvestigacionencienciasesunadelasactividades
intelectualesmasgratificanteytodoslosinvestigadoressonencierta
medidahackers.SielgobiernoanunciaahoraqueprivatizalaCNEAporque
lomandoelBancoMundial,siCavallomandaalCOCINETalavarlosplatos,
ytodoesoestanlegal,nospreguntamosquienesquienparajuzgarla
legalidaddeungrupoquelounicoquebuscaeselconocimiento.Desafiar
lasleyesenlasqueunonocreeeslaunicamaneradeseguircreyendoen
unomismoynoconvertirseenunpedazodesillon,paraquevengaalguieny
sesientearriba.ManifiestoHBO.HackedbyOwls.Sres.deTelecom:
esperamosnotomenamalnuestroatrevimiento.Nuestraintencionnoera
causarinconvenientes,sinodaraconocernuestromensajedeunamanera
acordealaformadepensardelagentealaquequeriamosllegar.Para
minimizarlosinconvenienteselegimosuntelefonofueradeservicio".

Silaideaeradejarunmensajeporquehacerlotancomplicado?le
preguntaronaOpii.
Quemensaje?Porquemepreguntasami?
PorquelofirmaHBO.
YoquetengoqueverconHBO?respondio,enunintentodesepararse
delasituacion.Perodeinmediatodiounaopinionque,aclaro,erasu
puntodevistasobreunhechoenelcualnoestabainvolucrado:
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

73/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

"Supongoquelacuestioneraqueloleyeralagentealaqueiba
dirigido",dijo.
Sinoanunciabanenpublicolaformadelograrlo,hubierasido
imposible...
Peroseanuncio,yelqueloquerialeersoloteniaqueaveriguarcomo.
Noestasdeacuerdoconlarealizaciondelcongreso?
Enprincipiono,porquemeparecequeestascosaslogranllamarla
atencionyesononosbeneficia.
Tepareciomalo?
No,estuvobastantebien,peroyolohubierahechodeotraforma.Aca
hubomuchoblablaypocademostracion.Meparecequeparahaceralgo
asihayqueorganizarlodeotramanera...Queseyo,alquilarun
galpongrande,instalarvariasmaquinasenred,teneraccesoa
Internet...algoparecidoaunworkshop.Sino,notienesentido.

SiesViernesesVirus

Loshackerslocalessiguenlospasosdelmovimientomundial,enocasiones
talvezdemasiadopuntillosamente:asicomoloslectoresde2600sereunen
losprimerosviernesdecadamesenalgunlugarpublicoparaintercambiar
experiencias,enBuenosAirescomenzaronaorganizarsedurante1994
reunionesdelectoresdeVirusReport.Enprincipioseanunciaroncomo
encuentrosdeseguidoresde2600,peroluegosetransformaronenmitines
delectoresdelasdosrevistas.AllisejuntanAzrael,Opii,Zarathustra,
Drako,ElChacal,asesoresenseguridadquetrabajanparagrandesempresas
ytodotipodegente.Lacitaesapartirdelas17horasenunbarcerca
delCongreso.Quizaseaelunicomomentoenelqueesposiblevera
integrantesdePUA,HBO,NuKEyDANenunamismamesa.Loquenosignifica
quehayapaz.ElChacalsiemprediscuteconlosHBO,Azraelcriticaalos
DAN,estossequejandelelitismodeAzrael.Peroelclimagenerales
bastantetranquilo.Seintercambiandiskettes,CDROMs,cintasdebackup
sacanfotocopiasamontones(paraelbeneplacitodelafotocopiadora
vecinaalbar)y,sobretodo,charlanhastaporloscodos.Siemprehayun
grupitohablandodevirusyotrodehacking.Nuncafaltaelalarmistaque
anuncia"unarazziadelapoliciaencualquiermomento".PerolaArgentina
noeslosEstadosUnidosylafaltadeleyessobreelhackingprotegea
losasistentes.Detodasmaneras,nadiehacehackingenlareunionnitoca
algunodelosdostelefonospublicosdelbarycasinuncahay
computadoras.Esellugaridealparahablardepresentesyfuturos.En
estosdiasElChacalesunreconocidoasesordeseguridadinformaticapara
empresasyafirmaqueelcostoporelusodelineastelefonicasyde
tiempodecomputadoraesalgocontempladoporcualquierempresa.Del
hackingrescatalamaneradeestructurarlosconocimientosyreconoceque
suactualposicioneconomicasedebeindirectamenteasustiemposde
hackerasipudoadquirirconocimientosquehoyaplicaaotrosambitos,
comoeldesarrollodetecnicasdeseguridad."Tecnicasdeseguridad
infalibles",seburlaparaaclarardeinmediatoquenoexistenada
absolutamenteseguro.Semanifiesta,todavia,afavordellibreflujode
lainformacion,aunquereconocequehacepocosaoseraunpocomas
anarquistayromantico.

Hackeartienealgodevoyeurismo,unagrancuotadesatisfaccion
intelectual.Esunanecesidadbasica,comoelsexo,lacomida,la
drogayelrock&rollcompara.
Porquesosasesorentonces?
Coneltiempounhackerseaburredemoversolosuspiezas,sintener
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

74/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

respuesta.Poresosetransformaenasesordeempresas:parahacerla
jugadadeataqueytambientenereldesafiodedisearladefensa.Es
comojugaralajedrez:siganasdandoleconlaspiezasporlacabeza
alotronotienegracia.Elhackingesundesafiointelectual.

Stickyconfiesaqueyaabandonolaactividadporque"cuandotenespibes
nopodesestarhaciendounchat(conversacionpormodem),concentrado,sin
fijartesialgunodeellosseterompelacabeza.Ademasyonoeraun
hacker,meinteresabacopiarprogramasymirarloquehacianlosotros,
nadamas".Ninadamenos.Truchexsededicaaprogramarsistemas
comercialesyadministrativosytieneunBBSalquelededicasusratos
libreslosfinesdesemana.Afirmaquenovolvioatenercontactoconlos
hackersextranjerosycreequeesolepasoatodosunavezquesuperaron
losveinteaos."Yomeriomuchocuandooigohablardelosnuevoshackers
dice.Losveotanridiculosygansos.Meriocuandomedoycuentaque
estanhaciendoexactamentelasmismascosas,quemaravilloso.Yonopodia
entenderqueaotragenteleparecieramal.Meparecequelosaosno
vienensolos,estoyhechounviejodemierda."

HACKEAR(Y)LALEY
==================

"Siseguimoshaciendoqueelaccesoalatecnologiasea
dificil,burocraticoeilogico,habramascrimeninfor
matico.Porlasencillarazondequesisetrataaalguien
comouncriminalcomenzaraaactuarcomouno.Si
convencemosalagentedequecopiarunarchivoeslo
mismoquerobar,fisicamente,algo,nopodemossor
prendernoscuandounadefiniciontanampliaredunda
enmascrimenensentidoamplio.Desdibujarellimite
entreunainfraccionvirtualyuncrimenverdaderoes
unerror."

CARTADEEMMANUELGOLDSTEIN
ALCONGRESODELOSESTADOSUNIDOS

"Todaslasareasdependenhoy,sabiamenteono,desis
temasinformaticos.Eldinero,lascarrerasyposible
menteinclusivesusvidasdependendelfuncionamiento
permanentedelascomputadoras.Comosociedad,no
podemosdarnosellujodeperdonaroestimularconduc
tasqueamenacenodaenlossistemasinformaticos.
Comoprofesionales,loscientificosylosingenierosde
computadorasnopodemosdarnosellujodetolerarque
sehagaunafiguraromanticadelosvandalosycrimi
nalesdelascomputadoras."
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

75/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

EUGENEH.SPAFFORDEN
THEINTERNETWORMPROGRAM:ANANALYSIS
(ELPROGRAMADELGUSANODEINTERNET:UNANALISIS)

EstadosUnidos

Masdeuntrillondedolaressemueveporsemanaalrededordelmundo
electronicamente.EnlosEstadosUnidoscadaaosepierdencuatromil
millonesdedolaresendatosrobadosysoftpirateado.PaulSaffo,
investigadordelInstitutoparaelFuturodeMenloPark,California,
sostieneque"nadietieneideadeloquesepuedehacerconunsistema
hastaqueunabandadechicosempiezaajugaryadescubrirformasde
ingresar.Eseeselciclo:primerolosexploradores,despueslosladrones,
y,porultimo,lapolicia".DeacuerdoconDonnParker,promotordeGail
ThackerayayudantedelafiscaliaduranteeloperativoSundevily
expertoenseguridadcomputacional,elprimerabusodeunacomputadorase
registroen1958mientrasquerecienen1966sellevoadelanteelprimer
procesoporlaalteraciondedatosdeunbancoenMineapolis.Enla
primeramitaddeladecadadel70,mientraslosespecialistasy
criminologosdiscutiansieldelitoinformaticoeraelresultadodeuna
nuevatecnologiaountemaespecifico,lasintrusionescomputacionalesse
hicieronmasfrecuentes.Paraacelerarlascomunicaciones,enlazar
compaias,centrosdeinvestigacionytransferirdatos,lasredesdebian
ydebenseraccesiblesporesoelPentagono,laOTAN,las
universidades,laNASA,loslaboratoriosindustrialesymilitaresse
convirtieronenblancodeloshackers.Peroen1976doshechosmarcaronun
puntodeinflexioneneltratamientopolicialdeloscasos:elFBIdicto
uncursodeentrenamientoparasusagentesacercadedelitosinformaticos
yelsenadorAbrahamRibicoffjuntoconelComitedeAsuntosdel
GobiernodelaCamarapresentodosinformesquedieronlugaralaFederal
SystemsProtectionActBill(LeyFederaldeProtecciondeSistemas)de
1985,baseparaqueFlorida,Michigan,Colorado,RhodeIslandyArizonase
constituyeranenlosprimerosestadosconlegislacionespecifica
anticipandoseunaoaldictadodelaComputerFraudyAbuseActde1986
Elactaserefiereensumayorparteadelitosdeabusoofraudecontra
casasfinancierasoinvolucradasendelitosinterestatales.Tambien
especificapenasparaeltraficodeclavesconintenciondecometerfraude
ydeclarailegalelusodepasswordsajenasopropiasenformainadecuada.
Perosoloesaplicableencasosenlosqueseverifiquendaoscuyovalor
supereelminimodemildolares.Elaumentoenlacantidaddecasosde
hackingylasensaciondeinseguridadpermanentequegeneraronfomentada
porladifusiondeloshechosenprogramasespecialesdetelevisiony
articulosderevistasespecializadas,cambiaronlapercepciondelas
autoridadesconrespectoaloshackersysusintrusiones.Unodeloscasos
quedemostroesecambio,conescasapublicidad,fueeldeKevinMitnick.
Laprimeravezquelodetuvieronfueen1981porrobarmanualesdela
PacificTelephoneytuvoquecumplirseismesesdeprisionen1983
intentoingresarenlascomputadorasdelauniversidaddeCaliforniadel
SurypocodespuespenetroelsistemadelaagenciadecreditosTRWen
1987locondenaronatreintayseismesesdelibertadcondicionalporrobo
desofthackeolossistemasdelaNorthAmericanAirDefense(NORAD,
DefensaAereaNorteamericana),elDepartamentodeDefensaylaNASA.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

76/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Lajusticialibrounaordendecapturaensucontra,acusandolodeusarsu
magiatecnologicacomoarmaydeviolarlosterminosdesupruebafederal.
Loarrestaronen1988yunaodespueslocondenaronadosdeprision.
Duranteesetiempolenegaronelaccesoalostelefonosyalolargode
losdocemesesderehabilitacionnopudoacercarseaunacomputadora.La
durezaeneltratohaciaKevinMitnickcontrastaconaquellacondenaa
CaptainZapdelibertadvigiladaportelefono,ypreocupoalacomunidad
hacker,queconsiderolaavanzadalegalcomounaformamasdecazade
brujas.PeroelprimercasoenquesepusoapruebaelActade1986fueel
deShadowHawk(HerbertZinnJr.).Despuesdedosmesesdecontrol
policial,pinchaduradetelefonoymonitoreodesucomputadora,selo
acusodeingresarilegalmenteenBellLaboratories,AT&Tylascompaias
telefonicasdeIllinoisyRochester,conelagravantedecopiar
documentosconsiderados"sensibles".Duranteeljuicio,en1989,valuaron
esainformacionenunmillondedolaresy,apesardequeShadowHawknolo
habiavendido,seconcluyoquehabiaexistido"intentodefraude"yfue
condenadoanuevemesesdeprisionyunamultadediezmildolares.
Confiadosenesteantecedente,losinvestigadoresdeSundevilllevaronal
estradoelcasodeCraigNeidorf.CuandoTheProphetlepasoaKnight
Lightingundocumentodelacompaiatelefonica,ambosfueronacusadosde
acuerdoconelarticulo18delaseccion1029delActa,peroallise
especificandoslimitaciones:eldelitodebeafectardentrodelestadooal
comercioexterior(elrobodelineasdelargadistanciaafectaelcomercio
interestataldelaTelco),ylaperdidaodaodebetenerunvalorminimo
demildolares,poresolaacusacionvaloroeldocumentoE911ensetentay
nuevemil.Elarticuloestablece,ademas,quenoesilegalusaraparatos
pararealizarfraudes,perosiconstruirlos."Producir,disear,duplicar
oarmar"blueboxessoncrimenesfederaleshoyendia.Laseccion1030,
"Fraudeyactividadesrelacionadasconlascomputadoras",ledio
jurisdicciondirectaalosserviciossecretossobreloscasosdeintrusion
computacional.FueelcaminoelegidoporelSenadoparaliberarsedel
problema:dejaronquelosserviciossecretosyelFBIsepelearanentre
elloselresultadofuequeelFBImantuvojurisdiccionexclusivacuando
eldelitoserelacionaconlaseguridadnacional,espionajeextranjero,
bancosfederalesaseguradosybasesmilitares.Elarticuloestableceque
esilegalel"Accesoaunacomputadorasinautorizacion"siesdeuna
institucionfinancieraodeunacompaiadetarjetasdecredito(fraudes).

Deacuerdoconelcriteriodelosanalistaslegales,ladiferenciaconlas
"deinteresgeneral"(gobierno,redesinterestatales)semarcoporqueal
Congresonoleinteresaquelosserviciossecretosinvestigaransobre
todaslasintrusiones.ElFCIC(FederalComputersInvestigationComitee),
unaorganizacionpocoortodoxaynadaburocratica,eslamasimportantee
influyenteenloreferenteadelitoscomputacionales:losinvestigadores
estatalesylocales,losagentesfederales,abogados,auditores
financieros,programadoresdeseguridadypoliciasdelacalletrabajan
allicomunitariamente,sincategoriasqueestorben.Susintegrantesque
muchasvecessehacencargodelosgastosparadarconferenciasenotros
estadosestanconvencidosdequegraciasaesefuncionamientopueden
hacersutrabajo.ElFCICnoaceptasubvencionesynadiesabeelnumero
exactodemiembrosnotienejefe,presupuestonihorario,solouna
casilladecorreoenWashingtonenlaDivisiondeFraudesdelservicio
secreto.Peroeslaentrenadoradelrestodelasfuerzaspolicialesen
cuantoadelitosinformaticos,yelprimerorganismoestablecidoenel
nivelnacional.Semuevecontresgruposbasicos:entrenadores,agentesde
seguridadeinvestigadores.Enseanalrestodelasorganizacionesy
fuerzaspolicialescomotrabajarenelambitoinformatico,con
indicacionesimportantesparalapoliciacallejera,queenmasdeuna
ocasionencuentracomputadorasensusoperativos.Paralossecuestrosde
equiposrecomiendancuidarlaevidencia,fotografiartodo,ponerlenombres
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

77/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

atodosloscables,nodejardiskettesencamposmagneticosniescribir
sobreellosconbiromessecuestrarmanuales,impresionesynotas
manuscritascopiarlainformacionytrabajarsobreelduplicado,
guardandolosoriginales.

LosagentesdelFCICutilizanlosmismosmetodosqueloshackers:
pinchadurasdelineastelefonicasyfibrasopticas,monitoreode
computadorasyBBSs,trashingyhastaingenieriasocial.Siempretienenen
cuentaybuscanhastahallarloelinformaneteinterno(encasosdeBBSs)
quelesbrindaralosdatosnecesarios.BruceSterlingtuvooportunidad
mientrasinvestigabaparasulibroTheHackerCrackdowndeasistirauna
conferenciadelFCIC,enlaqueunodelosagentesdemostrocomose
pinchanlasfibrasopticas.Elhombredistribuyouncilindrometalicode
undedodelargocondostapasenlaspuntas(deunadelascualessalian
trescablesnegrostapadosconunpequeoplasticonegro),parecidoaun
multiplexor(aparatoparaduplicarseales).Sehaceuncorteenlafibra
yseconectandosdeloscablesnegrosparacontinuarlaredeltercero,
explico,vaaunmonitorquepermitevertodalainformacionquepasa.
Laexperienciadelosinvestigadoresmarcaquelastapasdeaccesoalos
tendidosdecablessubterraneossonespecialmentevulnerablesenlos
EstadosUnidos.HacepocosmesesunaempresatelefonicadeNuevaYork
descubrioqueunacompaiadecablesusabasuredparabrindarelservicio
sinpagarroyalties.UnacompaiadeseguridaddeNewEnglanddiseoel
"intimidador",untornillodeacerocuyacabezaadmitesolouna
herramientaespecial,identificadaconunnumeroyguardadaporel
fabricante.

MuchasotrasorganizacionestrabajanenelterritoriodelosEstados
UnidosUnidos,aunqueenareasmasespecificas.LaAsociacion
InternacionaldeEspecialistasenInvestigacionComputacional(IACIS)
investiganuevastecnicasparadividirunsistemaensuspartessin
destruirlasevidenciassusintegrantessonunaespeciedeforensesde
lascomputadorasytrabajan,ademasdelosEstadosUnidos,enelCanada,
TaiwaneIrlanda.LaOficinadeInvestigacionesEspeciales(OSI)esla
unicaentidadfederaldedicadafulltimealaseguridadcomputacional.
DATTA,unaasociaciondeabogadosdedistrito,seespecializaenrobosde
chips,propiedadintelectualymercadonegro.EnSiliconValleyoperala
AsociaciondeInvestigadoresdeComputadorasdeAltaTecnologia(HTCIA)
enFlorida,Illinois,Maryland,Texas,Ohio,ColoradoyPennsylvaniase
mueveelLawEnforcementElectronicTechnologyAssistanceComitee(LEETAC,
ComitedeAsistenciaparaelCumplimientodelaLeyenTecnologia
Electronica).Lasleyesnorteamericanascontemplancasitodaslasareas
dondepuedendarsedelitosinformaticos:jurisdiccionmaritimabancos
propiedadesoregistrosfederaleslaadquisiciondefalsaidentidadde
empleadoestataluoficialelusodecablesquecrucenlineasestatales
paracometerfraudeorobobajofalsaspretensioneseldaomaliciosoa
propiedadfederalelocultamiento,lamutilacion,lacopiaoelcambiode
lugarderegistrospublicos.Unodelostemasquemaspreocupantantoen
elambitolegalcomoenelcomercialsiguesiendoelusoindebidode
lineastelefonicas.HenryKluepfel,deBellComercialResearch,estimaque
elrobodellamadasdelargadistanciacuestaaempresasyclientesmasde
quinientosmilmillonesdedolaresanualeslosserviciossecretosdicen
quesondosmilmillonesylasindustriasamplianlacifraanueve
millones.En1984losbancosyempresasnorteamericanasgastaron
seiscientosmillonesensistemasdeseguridadysecalculaqueen1993
invirtieronmasdedosmilmillones.ElareametropolitanadeNuevaYork,
vanguardiadelcrimeninformaticonorteamericano,diceserobjetode
cientocincuentamilataquesfisicosatelefonospagosporao.La
preocupacionporeltemaesdetalmagnitudqueyaproliferanenempresas
ybancoslosauditoresdesistemastelefonicosqueregulansushonorarios
enunporcentajesobreelahorroqueesascompaiaslogranatravesde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

78/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

susservicios.Yanohayunaclaradivisionentrephreakersyhackers,asi
comonoesclaralaseparaciondetelefonosycomputadoras:estas
aprendieronahablaratravesdelaslineas.SegunJenkins,delservicio
secreto,hayalgopeor:algunoshackersaprendieronarobaryalgunos
ladronesahackear.Losmanualesdeentrenamientodelosagentesfederales
presentanalosBBSscomocentrosoperativosdedelitos,peronotodoslos
agentescoinciden.MuchosconsideranqueelsecuestrodelosBulletin
Boardatentacontralalibertaddeexpresion.LosoperativoscomoSundevil
crearonseriosproblemasderelacionespublicasalosservicios,yaque
losusuarioslosconsideraronunatropelloyviolacionalaprivacidad
porquejuntoalBBSsesecuestroelcorreoelectronico.Engeneral,los
procedimientosantihackersiguenunaguia.Primero,elpersonalpolicial
ingresacasiconviolenciayportodaslaspuertasdelacasaquesevaa
requisarelargumentoesquedeestamanerasonminimaslaschancesde
desgracias.Luegolaprioridadesalejaralossospechososdelas
computadorasparaquenodestruyanevidencias:Unguardiaquelesleesus
derechosselosllevaaalgunlugardelacasadondenohayamaquinas.
Dosoficialesseocupandelosequiposysusperifericos,conectadosono
alineastelefonicas.Unodeelloses,casisiempre,elquegestionola
ordenjudicial,yportantosabequetienequebuscarelotrofotografia
losaparatosyelrestodelacasaparaevitarreclamosposteriores.

Estospolicias,tanacostumbradosaobedecerreglasyordenes,conel
autoritarismograbadocomometododerelacion,seencuentranconserios
problemasycontradiccionescuandoingresanenelmundodelatelematica:
allinohayreglasfijasnileyesestablecidasmalquelespese,sontan
pioneroscomoloshackers.EnsulibroBruceSterlingcuentaunaanecdota:
unodelosagentesdelFCIClecomentoque"enelmundodelapoliciatodo
esblancoynegro,buenoymalo.Enelmundodelascomputadorastodoes
gris."Talesasi,queauncuandologranencarcelaraalgunhacker,no
estanasalvodesusintrusiones.ScottRobinsonaccedioalaterminalde
lacarceldeSantaClaramientrascumpliasucondenaymodificolafecha
definalizaciondesuprisiondel31al5dediciembre.Arrestado
nuevamente,dijoensudescargoquequeriapasarNavidadconsufamilia.
EmmanuelGoldsteinaseguraquedesde1983noquebrolaleyyquenoes
necesariohacerloparaserunhacker.

EnlosEstadosUnidossevuelvecadavezmasdificil,porquetodoslos
diasaparecenmasleyesrestrictivas.Porejemplo,escucharciertas
frecuenciasesilegalsonleyesestupidasydebenservioladas
asegura.
Porque?
Porquenotienensentido,fueronescritasyvotadasporgentequeno
entiendealatecnologia.Captarlasfrecuenciasdetelefonos
celularesesilegalperonohayformadecumplirconesaleynide
aplicarla,porqueconsoloprenderlaradioestasregistrandounao
variasfrecuencias.Larespuestacorrectaesencriptarlas
comunicacionesparaquenopuedanserescuchadas.Cuandofuial
Congresoparaalertarsobrelaposibilidaddequeseintercepten
conversaciones,loslegisladores,enlugardeescucharmemeinsistian:
"Emmanuel,porqueviolaslasleyespublicandocodigosqueson
secretos?".Lescontestequetodoloqueyohabiapublicadoaparecia
enlosmanualesyotroslibros,quenadadeesoerasecreto,yalfin
seaburrieron:"Bueno,estabien".Obviamentenoentendierondequese
trataba.
Quetipodeleyeshacenfalta?
Leyesquereflejenloqueyaexiste,quenoagreguenpenasporelsolo
hechodeusarunacomputadora,queesnadamasqueunaherramienta.
Elestafadorvaaestafarconosincomputadora.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

79/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Deacuerdoconlasespecificacionesdelasleyesnorteamericanas,las
figuraspenalesenlasquepuedeencuadrarseelaccionardeunhackerson:

*Daocriminalomalicioso.Serefierealadestruccionintencionalde
lapropiedaddeotrapersona.Debenconstatarsetrescosas:accion
humanareal,evidenciadeldaoyqueesteseaobservadoporun
tercero.

*Robo.Amenosquehayaunaclaraintenciondelictivaporpartedel
hacker,esmuydificillograrunacondenaconestaacusacion.El
debatesecentraensilasredesseconsideranpropiedadprivada
muchosinterpretanqueusarunaidentificacionopasswordajenaeslo
mismoqueabrirlapuertadeunacasa.Essinonimoderobo?Todavia
noestaresuelto(eldebatedeoncediasatravesdeWELLtratosobre
estetema).

*Fraude.Sedefineasiacualquiertipodeengaoocomportamiento
deslealconintenciondedaaraotro.Aquiseencuadranlaingenieria
socialsilainformacionobtenidaseusaparaaccederauna
computadoraysepuedeprobaralgundaoyelusodeunaclaveajena
(FryGuyfueacusadodefraude).

*Hurto.Paracalificarlodeestamanera,elhechodebereunirdos
condiciones:lasustracciondealgunapropiedadylaintencionde
privarasudueodeella.Enlasactividadesdeloshackersseaplica
alasmodificacionesenlosprogramaspara,porejemplo,generaruna
copiadelapasswordyluegoaccederaella,oaltiempodeusodeuna
computadora,serviciotelefonicooenergiaelectrica.

*Robodesecretoscomerciales.Sepuedeincluirenhurtosilos
secretosseconsideranpropiedadprivadayenesecaso,alcanzan
tantoalasustraccionfisicacomoalacopianoautorizada.

*Recibodepropiedadrobada.Elreceptordebesaber,osospechar
razonablemente,quelapropiedadesrobadayaceptarlaconla
intenciondeprivaraldueolegitimodesutenencia.Tambienpuede
incluirseenhurto,perolasespecificacionesresultancasiideales
paraacusaracualquierhacker,yaquesepuedeaplicaratodotipode
propiedad,seansecretoscomerciales,informacion,mercaderias,
servicios,tiempodecomputadora,claves,archivos,tarjetaso
informaciondecreditos(fueunodeloscargoscontraCraigNeidorf).

*Robodeserviciosotrabajoconfalsospretextos.Esunaformade
hurto.Puedeocurrircuandounhackermuestraunafalsacredencial
paraaccederfisicamenteaunacomputadoraen,porejemplo,una
universidad.

*Interferenciaconlosestatutosdeuso.Cuandounapersonanopuede
usarsupropiedadporqueotrohizoalgoqueseloimpide,se
interpretaquehayunainterferencia.Cambiosoanulacionesdeclaves
paraquealguiennopuedaaccederaunaredocomputadora.Seaplica
aunsindaovisible.

*Conspiracion.Seentiendecuandodosomaspersonascombinanoplanean
unactofueradelaley.LosusuariosdeunBBSquediscutasobreel
hackingpuedenserencuadradosenesafigura(fueunadelas
acusacionescontralosintegrantesdelaLeagueofDoom).

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

80/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

GranBretaa

MientrasenlosEstadosUnidosseplanificabaeloperativoSundevil,Mad
HackerconfiadoporlaresoluciondeljuiciocontraSteveGoldy
Triludanenloqueciaalosresponsablesdesistemasdeochenta
universidades,centrosdeinvestigacionyescuelastecnicasdeGran
BretaainterconectadospormediodelJointAcademicNetwork(JANET,Red
AcademicaConjunta).SudebilidaderanlasICL3980,lasmayores
mainframesdelmomento,ysolohackeabaesetipodemaquinas,ignorandoa
losdemasquecruzabaensucamino.Madnoeraunhombreadineradonibien
equipado:tenianadamasqueunaCommodoreAmiga1000conectadaaun
modem,perocontabaconingeniosuficientecomoparausarladebasede
lanzamientoensusviajes.ElpuenteparallegarhastaJANETfueun
colegiocercanoasucasa,elQueenMaryCollege(QMC)enelqueingresoa
travesdeunacuentadefaultque,despuesdeunashoras,lepermitio
obtenerprivilegiosdemanagersystem.Alligenerocuatrousuariosanombre
deAlanDolbyparasaltarconellosalaredyllegarhastalasICLdelas
universidadesdeGlasgow,Nottingham,BelfastyBath,entreotras.

"Elobjetivoestratardeconseguirlacategoriamaximadentrodelsistema
deciaMadHacker,ladedirectorunavezquelaobtenes,noseguislas
reglassinoquelasdictas,esunjuegoconelsysman."BobJoneserael
jefedeprogramadoresdelQMCyteniaporentoncestreintayochoaos,su
etapadejugarhabiapasado.CuandodescubriocuatroarchivosADnotardo
enaveriguarqueeranlosusuariosqueMadhabiacreadoparaaccedera
JANETinformoaJeremyBrandydirectordeinformaticadelcolegioy
entreambosoptaronporcontrolarlasexpedicionesdelhackersincerrarle
elingreso,aunquelequitaronlacategoriademanager.Tambiendecidieron
grabarlasintrusionesyborrartresdelascuentas.Eljefedeseguridad
delQMC,porsuparte,informoalaComputerCrimeUnit(CCU,Unidadde
DelitosenComputadoras)deScotlandYard.Esadependenciasehabiacreado
en1971peroenesemomentocontabaconsolocuatroagentes,entreellos
JohnAusten,aquiensedesignoparaseguirelcaso.Austeninvolucroala
BritishTelecom,porquelamejormaneradepescaralintrusoera
controlandolaslineastelefonicas.MadHackersediocuentadequelo
habiandescubiertopero,lejosdeamedrentarse,ganoconfianzaensi
mismo.Suatrevimientofueenaumento."Creoquedeberiansaberqueestoy
loco,ytambiendeprimido"fuelafrasequeserepetiaporcentenaresen
lospapelesdelaimpresoraconectadaalacomputadoradelQMCcuandoBob
Jonesingresoenlaoficinaunamaana."Aceptoelreto.Estolesllenara
suasquerososistema",leyoelresponsabledelareaenlaUniversidadde
Hullalrevisarsucorreoelectronico:Madhabiacargadoenlamaquinaun
rabbit(conejo),programaqueprovocaprocesosinutilesysereproduce
comolosconejoshastaqueagotalacapacidaddelamaquina.Quisohacer
lomismoenelserverdelaUniversidaddeGlasgow,peroeloperadorde
turnoanulosuintento.NochesdespuesRogerMacKenzieeldirectordel
sistemadeGlasgowtratodeingresardesdesucasaytecleola
contrasea."Lockout"lerespondiolapantalla:MadHackerhabiaanulado
sucuenta.

ElcoreoelectronicodeBobJones,mientrastanto,sellenabacon
mensajes:"QueE.T.llameacasa","QueNormanBatessepresenteenlas
duchas","Porquenomesacan?",eranlosmascomunes.PeroJonesno
queriaanularlaentrada,queriapescarlo.ElmismoobjetivoteniaAusten
algunosdelosmensajesdeMaddabanaentenderquehabiapenetradoenlas
computadorasdelMinisteriodeDefensayelMI5,unodelosserviciosde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

81/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

inteligenciabritanicos,ylosdeScotlandYardnoestabandispuestosa
permitirquecontinuara.El6dejuliode1988alasochodelanoche,el
padredeNickWhiteleyestabasentadoensusillonfavoritomirando
televisionmientrassuesposacocinabaysuhijopermaneciacomocasi
siempreaesahoraensuhabitacion.Losgolpesenlapuerta
sobresaltaronatodos.Porquetaninsistentes?Porquenotocabanel
timbre?

Buenasnoches.ElseorWhitelet?lanzo,sinmaspreambulos,un
hombrevestidoconelegantetraje.
Asies.Puedosaberquienpregunta?contestoelpadredeNicken
shortsyzapatillas.
AgentedeScotlandYard.Tengounaordenjudicialparaarrestara
NicholasWhiteley.

CuandoNickleyoelpapellargolacarcajada.

"Daoscriminales"?Estonoesparami,acadebehaberunaconfusion
razonoenvozaltaelmuchacho.

TeniadiecinueveaosysuunicopecadohabiasidojugarconlasICL3980
delaredJANET,penso.Peroelmontoestimadodelosdaosalcanzabaa
sesentamillibras,algomasdecienmildolares.Despuesdelarrestoy
secuestrodeequipos,Nickquedoenlibertadbajofianza,peroen1990fue
juzgadoycondenadoaunaodeprisionconochomesesdelibertad
condicional.PasodosmesesenlascarcelesdeBrixtonyWandsworth,donde
sufriopresionesporpartedeotrosinternosparaquedifundierasus
conocimientos,perosiempreresistio.Quedolibreenmarzode1991.
Elcasoestimuloelanalisisdenuevasleyessobredelitosinformaticos.
EnagostodelmismoaoenquejuzgaronaNickcomenzoaregirlaComputer
MisuseAct(LeydeAbusosInformaticos)porlacualcualquierintento,
exitosoono,dealterardatosinformaticosconintencioncriminalse
castigaconhastacincoaosdecarcelomultassinlimite.Elacceso
ilegalaunacomputadoracomtemplahastaseismesesdeprisionomultade
hastadosmillibrasesterlinas.Elactasepuedeconsiderardivididaen
trespartes:hackear(ingresarsinpermisoenunacomputadora),haceralgo
conesacomputadorahackeada(leermensajesprivadosoloqueseaque
constituyaundelito)yrealizaralgunamodificacionnoautorizada.El
ultimoapartadoserefieretantoalhackingporejemplo,lamodificacion
deunprogramaparainstalarunbackdoor,lainfeccionconviruso,yendo
alextremo,aladestrucciondedatoscomolainhabilitaciondel
funcionamientodelacomputadora.Perocomonohacefaltahackearla
maquinaparamodificarsusdatos,bajoestaleyliberarunviruses
delito.Enenerode1993hubounraidcontraelgrupodecreaciondevirus
ARCV.Seprodujeronvariosarrestosenlaquefueconsiderdalaprimera
pruebadelanuevaleyenunentornoreal.

Conrespectoalhacking,en1991lapoliciainglesaarrestoaPaul
Bedworth,unchicodediecisieteaos,bajocargoscontempladosenelacta
demalusodelascomputadoras.Otrosdoshackersfueronarrestadosjunto
conel:Karl,deveintidosaos,yNeil,deveintiseis,quienesse
declararonculpables,esperandoqueesoredujerasuspenas.Losabogados
deBedworthfundaronsudefensaenqueeraunjovenimpresionableyque
sufriade"adiccionalascomputadoras".Eljuradoloencontroinocente,
sobrelabasedeldiagnosticodeadiccionpresentadoporelabogado.Este
fueelprimercasodehackingtratadobajoelactay,sibienlogrodos
condenasdetres,demostroquehaymanerasdeevitarelcastigo.Hugo
Cornwall,autordeTheHacker'sHandbook,declaroque,ensuopinion,el
juradoestabadeseosodedejaralchicoenlibertadporqueelarresto
habiasidoexesivamenteviolento.Suscompaerosnotuvierontantasuerte:
fueronsentenciadosaseismesesdecarcel.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

82/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Holanda

Hastaeldia1demarzode1993Holandaeraunparaisoparaloshackers.
LaGalacticHackerPartyfueunejemplodeloquesepodiahaceren
HolandasinmeterseenproblemasconlaleyelgrupodehackersHackTic
eramuybienconsideradoporlaprensayelpublicoengeneral,ysus
relacionesconlapoliciaerancordiales.Peroapartirdeesafechatodo
cambio.EsediaentroenvigencialaLeydeDelitosInformaticos,con
articulosespecificossobretecnicasdehacking.Elmerohechodeentrar
enunacomputadoraenlacualnosetieneaccesolegalyaesdelitoy
puedesercastigadohastaconseismesesdecarcel.Apartirdeahitodo
empeora.Siseusoesacomputadorahackeadaparaaccederaotra,lapena
maximasubeacuatroaosaunqueelcrimen,asimplevista,nopareceser
peorqueelanterior.Copiararchivosdelamaquinahackeadaoprocesar
datosenellatambienconllevauncastigodecuatroaosenlacarcel.
Publicarlainformacionobtenidaesilegalsisondatosquedebian
permanecerensecreto,perosisondeinterespublicoeslegal.Eldaoa
lainformacionoaunsistemadecomunicacionespuedesercastigadocon
carceldeseismesesaquinceaos,aunqueelmaximoestareservadopara
quienescausaronlamuertedealguienconsuaccionar.Cambiar,agregaro
borrardatospuedeserpenalizadohastacondosaosdeprisionpero,si
sehizoviamodem,aumentaacuatro.Losvirusestanconsideradosde
maneraespecialenlaley.Sisedistribuyenconlaintenciondecausar
problemas,elcastigopuedellegarhastaloscuatroaosdecarcelsi
simplementeseescapo,lapenanosuperaraelmes.Elarticulodedicadoal
phreakingestableceque"usarelserviciomedianteuntrucotecnicoo
pasandosealesfalsasconelobjetivodenopagarlo"puederecibirhasta
tresaosdeprision.Esfamosalarespuestadeunphreaker:"Seales
falsas?
Yousosolamentesealesverdaderas!".Laventadeelementosque
permitanelphreakingsecastigaconunaodeprisioncomotopeysiese
comercioeselmododeganarselavidadelinfractor,elmaximoaumentaa
tres.Laingenieriasocialtambienescastigadaconhastatresaosde
carcel.Recibirdatosdelaireeslegal,siempreycuandonohagafaltaun
esfuerzoespecialparaconseguirloslaaclaracionprotegedatos
encriptados,comolosdeciertoscanalesdetelevisionsetelital,aunque
noestaclaroqueseentiendeporesfuerzoespecialytodavianohay
jurisprudencia.Falsificartarjetasdecreditoodebancaelectronicay
usarlasparaobtenerbeneficiosocomosifueranoriginalesestapenado
conhastaseisaos,perohacerlasynousarlaspareceserlegal.

Apesardelaley,HackTicorganizoelcongresoHackingatTheEndofThe
Universe(Hackeandoenelfindeluniverso)sinningunproblemalegalsin
embargo,muchosasistentessequejarondequelosorganizadoresadvertian
quenousaranlaredinstaladaenelcampingparahackingycasitodaslas
charlassehicieronconlaaclaraciondequeloshechosmencionadoshabian
sucedido"muchoantesdel1demarzo".Inclusounarevistanorteamericana
hablodeleventocomo"(Not)HackingatTheEndofTheUniverse".Abogados
yautoridadesholandesasexplicaron,enelmomentodesancionarlaley,
queestabahechapara"atraparalverdaderoypeligrosocriminaldelas
computadoras",categoriaenlaqueincluyeronaempleadosbancariosque
cometenfraudes,exadministradoresdesistemasqueloatacanconanimode
venganzaytraficantesdetarjetasdecredito.Sinembargo,tressemanas
despuesdepromulgadalaley,lapoliciadeAmsterdamarrestoalprimer
hackersospechosodeinfringirla.RGB,dediecinueveaos,estabausando
unsistemaUNIXdelaUniversidadLibredeAmsterdam(VrijeUniversiteit)
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

83/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

conunacuentaquenolepertenecia.Desdeesacomputadorasehabia
conectadoconotradelaUniversidadTecnicadeDelft,porlocualla
sentenciaquelecorrespondiaencasodequeloencontraranculpablepodia
llegaraserdecuatroaos.Comonoquisodeclararfuedetenidopor
treintayochodiaspero,aparentementeenvirtuddefaltadepruebas,lo
liberaronynovolvioatenerproblemasporeseincidente.

Lapolicia,detodasmaneras,nonecesitabadelafamosaleypara
encarcelaraalguien.El27deenerode1992,almejorestilodelservicio
secretonorteamericano,agentesholandesesentraronenlacasadelhacker
Wave,enRoermond,yenladeFidelio,enNuenen.Ambosformabanpartedel
grupoTimeWasters.Comosospechososselesconfiscaronequiposydiskettes
yfuerontransferidosaAmsterdam,dondepermanecieronincomunicadoshasta
el5defebreroynoselespermitionisiquierarecibirropadesus
familiares.Selosacusodeentrarenlacomputadorabronto.geo.vu.nl,
pertenecientealamismaUniversidadLibredeAmsterdam.Falsificacionde
documentos,destruccionyestafaeranloscargosensucontra,deacuerdo
conlasleyesvigentesenesemomento,ysobrelabasedequehabian
modificadodocumentosenelsistemadejandoloinutilizable(falsificacion
ydestruccion),usandolascuentasdeladministradorodeusuarios
legitimos(estafa).Elcasonopasoamayores,perofueunaclara
advertenciaaloshackers.Laparteacusadoradejopasarellimitede
tiempoparapresentarsudenunciaylosdetenidosrecuperaronlalibertad
ysuspertenencias.Huboquienespensaronqueelorigendelaactitud
policialdebiaserbuscadoenlaspresionesdelgobiernonorteamericano
haciaelholandescomoconsecuenciadeunainfiltracionenlossistemas
militaresdelosEstadosUnidos.Amediadosde1991,algunoshackers
holandesesleyeron,enesossistemas,documentosteoricamentesecretos,
grabaronunvideoylomostraronportelevision.Peroelgobiernode
HolandanopareceestardeseosodecrearsupropiaoperacionSundevil:
hastaahoralascosasnopasandeescarmientosoadvertencias.Patrice
Riemensconsideraque"muchasvecesnoesclarodondeestanloscrimenes,
yaquelosinvolucradossobretodoencasosdeguanteblanconolos
hacenpublicosparanodemostrarcuaninsegurossonsussistemas.En
cambio,anteunhechodehackingsemontaunagranpublicidad
sensacionalistaconlaintenciondedesacreditarloporqueloquehace,
justamente,esdemostrarlainseguridaddeesosmismossistemas".

Chile

ChilefueelprimerpaislatinoamericanoensancionarunaLeycontra
DelitosInformaticos,publicadaenelDiarioOficial(equivalentedel
BoletinOficial)el7dejuniode1993.Segunella,ladestrucciono
inutilizaciondeunsistemadetratamientodeinformacionpuedeser
castigadoconprisiondeunaoymedioacincocomonoestipulala
condiciondeaccederaesesistema,puedeencuadrarsealosautoresde
virus.Siesaaccionafectaralosdatoscontenidosenelsistema,la
prisionseestableceriaentrelostresyloscincoaos.Elhacking,
definidocomoelingresoenunsistemaosuinterferenciaconelanimode
apoderarse,usaroconocerdemaneraindebidalainformacioncontenidaen
este,tambienespasibledecondenasdehastacincoaosdecarcel(por
ejemplo,utilizarunabasededatosconfuncionestadisticapararealizar
publicidaddeunproducto)peroingresarenesemismosistemasinpermiso
ysinintencionesdeversucontenidonoconstituyedelito.Daraconocer
lainformacionalmacenadaenunsistemapuedesercastigadoconprisionde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

84/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hastatresaos,perosielquelohaceeselresponsablededichosistema
puedeaumentaracinco.Estaleyesmuysimilaralainglesaaunqueagrega
laproteccionalainformacionprivada.

Francia

EsposiblequeFranciaseaunodelospocospaisescuyosgobiernossacaron
provechodelaactividaddeloshackers.En1981,apocodeasumirel
gobiernodeFranoisMiterrand,muchosfrancesestemerososdelsocialismo
sacarondelpaissuscapitalespararadicarlosenSuiza.Untecnico
descubriocomoingresarenlascomputadorasdeesepaisyarmounlistado
demasdecincomilfrancesesconsusnombresreales,domiciliosytodas
lasoperacionesrealizadasdesdeelprimerdiadeaperturadecadacuenta.
Secreequeelgobiernofrancescomprolainformacionquenopudoser
desmentidaporlossuizosytantolosinfractorescomolosbancos
sufrieronlasconsecuencias:devoluciondecapitalesymultasparaevitar
laprision.Peroen1986sedetectaronmilcuatrocientoscasosde
anormalidadesinformaticasquesignificaronestafasporseiscientos
millonesdedolaresydosaosdespues,enenerode1988,Franciadictosu
propiaLeycontraDelitosInformaticos,queprevepenasdedosmesesados
aosdeprisionymultasdediezmilacienmilfrancos(milquinientosa
quincemildolares)por"intromisionfraudulentaquesuprimaomodifique
datos".

Argentina

Enelpaisnohaylegislacionespecificasobrelosllamadosdelitos
informaticossoloestanprotegidosloslenguajesdebasesdedatosy
planillasdecalculo,contempladosenlaley11.723dePropiedad
Intelectual,modificadaporeldecreto165/94,publicadoenelBoletin
Oficialel8defebrerode1994.Sibienlasmodificacionserealizo
justamenteparaincluiresositemenelconceptodepropiedadintelectual,
notieneencuentalaposibilidaddeplagio.Enunodelosprimeroscasos
quesepresentaronenestesentido,eljuezacargodictaminoquenohay
jurisprudenciaquepermitaestablecerqueporcentajedeigualdadenla
escrituradedosprogramasseconsideraplagio.Lascopiasilegalesde
softwaretambiensonpenalizadas,peroporreglamentacionescomerciales.
Adiferenciadeotrospaises,enlaArgentinalainformacionnoesunbien
opropiedad,porlotantonoesposiblequesearobada,modificadao
destruida.Deacuerdoconloscodigosvigentes,paraqueexistaroboo
hurtodebeafectarseunacosaylasleyesdefinencosacomoalgoqueocupa
unlugarenelespaciolosdatos,sesabe,sonintangibles.Sialguien
destruye,mediantelosmetodosquesean,lainformacionalmacenadaenuna
computadoranocometiodelitoperosirompioelhardwareoundiskette
serapenalizado:enesecaso,deberahacersecargodeloscostosdecada
elementoperonodeloquecontenian.Lasbasesdedatospuedenvenderse
sinimportarcualeslainformacionquecontienenniparaquelavaausar
elcomprador.Enelambitopolicialesconocidoelcasodeunestafador
quecomprounabasededatosyenviounacartaacadapersonainformandole
quehabiaganadounviajeporsorteocuandolosinteresadosconcurriana
recibirelpremiolescobrabaciendolaresporgastosadministrativosyel
viajenuncasehacia.Encuantoalaactividadtipicadeloshackers,las
leyescastiganelhurtodeenergiaelectricaydelineastelefonicas,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

85/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

aunquenoesfacildeterminarlacomisiondeldelito.Porejemplo,enel
casodeblueboxingcuandoseusaunnumerogratuitodeotropaispara
accederallamadasintrnacionalesladificultadradicaenestablecer
dondesecometioeldelitoyquieneseldamnificado.Lasituacionvaria
cuandoserealizadentrodelpais,algoqueahorapodriahacerseenla
Argentinaconlosnumeros0800demuyrecienteinstalacion.Porotro
lado,casinohayantecedentesdehackinginternoyaquelamayoriadelos
organismosoficialesnotienenconexionconelexteriorytampocoestan
enlazadosentresi.Lospocosqueestaninterconectadostienenunusomuy
escaso,porqueelespirituquereinaeseldenopasarinformacionpropia
alosdemas.

ElcomisarioJuanCarlosTirante,acargodelaDivisionComputaciondela
PoliciaFederal,aclaraquelosposibleshechosdehackingseencuadrany
afirmaqueenrealidadsonenlacategoriadedelitoscomunescomo
defraudaciones,estafasoabusodeconfianzalaexistenciadeuna
computadoranomodificaelcastigoimpuestoporlaley.Elorganismonacio
en1946ytuvosuprimeracomputadoraveinteaosmastarde,peroel
primercasoenelqueintervinofueeneldeYuyoBarragan,en1983."Los
hackersargentinos,porahoradiceTirante,notienenlacapacidadyla
tecnologiaqueteniansuscolegasdelChaos."Paraelcomisario,el
concepto"delitoinformatico"calificalatransgresionporsuherramienta
ynoporsucontenido,algopococomun.ElsubcomisarioRubenBarreiro
aclara,enunarticulodelarevistaMundoPolicial,quelaformade
denominacioncorrectaes"delitoseninformatica",yaquepermiteel
encuadretradicionaldeactosilegalescometidosconelauxiliodeuna
computadora.Estopodriaabarcardesdedelitoscontralapropiedad(la
mayoria)hastadelitoscontraelhonor(porejemplo,incluirantecedentes
falsosenarchivosoficialesqueperjudiquenalapersonaencuestion).

Tambiendetallalosinconvenientesconquetropiezanlosinvestigadores
enloscasosdondeestainvolucradalainformatica."Faltadelegislacion
acorde,tantopenalcomodeprocedimientos"y"faltadecapacitacionde
quienesinvestigan"sonlosdosprimerospuntosdestacadosporBarreiro.A
elloslessuma"faltadecooperaciondequienesdeberiandenunciarlos"y
"ausenciadetecnologiaenlaPoliciaparaelseguimientodeloscasos".
JuanCarlosTiranteexplicaque"laDivisionnorealizaaccioneso
investigacionespreventivasalmododelasorganizaciones
estadounidenses:actuaenunaspectopericialcuandoeloperativoyaesta
enmarcha".Larazonmasimportanteparaquesucedadeesemodo,segun
Tirante,esque"lamayoriadelosdelitossecometendelapuertadeuna
empresahaciaadentro.Paraprevenirtendriamosqueestaralliyesoes
comometerseenunacasaparacontrolarquelascosasfuncionenbien
imaginaeloficialanadielegustademasiado".Ynadieestatanlibre
deculpascomoparatirarlaprimerapiedra.LaPoliciaFederaladhiere,
segunelarticulodeBarreiro,auninformedelDepartamentodeJusticia
delosEstadosUnidosenelcualseconsideraaunacomputadoracomo
objeto(daoorobodelamaquinay/oprogramas),sujeto(ambitodondese
desarrollaeldelito),instrumento(engeneral,ilicitosfinancieroscomo
transferenciadevaloresoinformacionfalsa)osimbolo(presentaun
registrofalsoparaengaar,intimidaroconseguiralgunacesiondela
victima).Elorganismoacuerda,ademas,conladefinicionquehicieraun
grupodeexpertosenParisen1983consultadosporlaOrganizacionparael
DesarrolloyCooperacionEconomica."Todaconductailegalnoeticao
desautorizadadijeronlosespecialistas,queimpliqueprocedimiento
automaticodedatosy/otransmisiondedatos",seencuadraenelconcepto
dedelitoinformatico.

CasilatotalidaddeloscasosenqueintervinoladivisionComputacionde
laPoliciafueronprotagonizadosporempleadosdelasempresasafectadas
quedescubrieronlasfallasdeseguridadenlossistemasopor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

86/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tradicionalesestafadores,ynoporhackers,enelsentidohistoricodel
termino.Casitodaslasvictimasdedelitoscometidosconcomputadoras,
ademas,tratandemantenerlosensecretoantelaperdidadecredibilidad
queoriginarialapublicacion.JuanCarlosTirantelomencionaensu
ponenciaanteelVISimposioInternacionaldeCriminalisticaquese
desarrolloenseptiembrede1994enBogota(Colombia)ydaejemplosclaros.
Amediadosdelosaos80loscajerosautomaticosdeunbancofueron
vaciadosduranteunfindesemanalargo.Unoperadordelaempresasabia
queenesosdiasloscajerosfuncionabanoffline(noestabanconectadosa
lacasamatriz)yporlotantotomabancomociertalainformaciondela
tarjetaquesepresentabaygrababanenunsurcoespeciallaoperacion
realizada.Perosialguienteniacopiasdelatarjetapodiarepetiresa
operaciontantasvecescomotarjetastuviera.Conestainformacion,el
operadoraccedioalabasededatosconlosnumerosdeidentificacion
personaldelosclientesyduplicounacantidadsuficientecomopara
saquearloscajerosautomaticos.Eldiasiguientealferiadolasarcasdel
bancohabiansufridounaimportantemermaylasautoridadestuvieronque
hacerladenunciajudicial.Eloperadorfuedetenidoporqueeralaunica
personaquehabiapreguntadoacercadelfuncionamientodeloscajeros.

Unconflictogremialafinalesdelamismadecadaenunaempresamixtade
capitalesalemanesydelEstadoargentinopermitiodescubrirlaestafaque
veniarealizandodesdehaciadosaoslaresponsabledelsectorsueldosde
laoficinapersonal.Araizdelaluchapormejoressalarios,los
empleadosdecomputosdecidieronlistar,deacuerdoalmonto,las
liquidacionesdedirectivosyoperarios.Enprimerterminofigurabauna
personaquehabiasidodadadebajaunaoantes.Laresponsablede
sueldossolodebiomodificarunnumeroparaqueseexpedieraelcheque
correspondiente:elnueveidentificabaaquienesestabanenactividad,el
ceroalosquerecibianlaultimaliquidacionyelunoalosqueyano
trabajaban.Tesoreriacontrolabalosimportesperonolosnombresdelos
empleados.Otrosejemplossonlosintentosdeestafas,atravesde
transferenciaselectronicasdedinero,contradiversosbancosdelpaisque
poblaronnoticierosypaginasdediariosenelultimoao.Elprimer
intentoseprodujoel4denoviembrede1993enelBancoFrances,cuando
entresieteydiezpersonastratarondetransferirabancosuruguayosla
pequeezdetreintaycincomillonesdedolares.Paraesosecuestrarona
dossupervisoresdelsectorComercioExteriordelacasacentralbancaria
ylosobligaronabrindarloscodigos,quepasaronauncomplicepor
telefonocelular.Estecontroloquelaoperadoradelsistemabancario
teclearalainformacioncorrectayseretiroconvencidodehaberlogrado
lastransferencias.Laestafanoseconcretoporunarazonenextremo
fortuita:elcaminodelatransferenciaeraBuenosAiresEstadosUnidos
SuizaUruguayyesediahabiacambiadoelusohorariodelacostaEste,de
modoquelosbancosnorteamericanosestabancerrados.Nilaoperadorani
elasaltantesedieroncuentaporquelaimpresoraquetransmitelos
registrosestabaapagada.EljuezenloCriminalyCorreccionalFederal
Numero8,JorgeUrso,calificolacausacomo"secuestroextorsivo",algo
muyalejadodelquehacertradicionaldeloshackers.

Noobstante,elintentofuesuficientecomoparaquealospocosdias,el
11denoviembre,serealizaraelVICongresoArgentinodeInformatica,en
elqueespecialistasenseguridadbrindaronconferenciasalosejecutivos
detodoslosbancoslocalesyextranjerosdelpais,preocupadosporno
convertirseenlossucesoresdelFrances.Elusodelainformaticapara
transferenciasyoperacionesdecomercioexteriorcomenzoenlaArgentina
amediadosdeladecadadel80.Pasaroncasiquinceaoshastaqueun
intentodeingresoilegalenlossistemasbancariossedioaconocer,pero
hayquetomarencuentaque,segunlarevistanorteamericanaLawandOrder
(LeyyOrden),sedenunciansoloel11porcientodelosdelitos
informaticos.ElFBIconsideraqueel85porcientodelasintrusiones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

87/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

quedanimpunes.Unodelosmasfabulososrobosdesdelainformatizacionde
losbancosseprodujoenelSecurityPacificNationalBankdeCalifornia
enlosaos80.Unconsultordelbancoobtuvolasclavesdelsistemayde
unacuentacononcemillonesdedolarestransfiriocasilatotalidadaun
bancodeBelgicaenlacuentadeunbrokerdediamantes,porsupuesto
enteradodelaoperacion.Elbancobelgaconfirmolaoperacionyel
consultortuvoqueesperarloquedemoraelavionenllegaraBelgicapara
cobrareldineroenbrillantes.Latentaciondeingresarenalguna
sucursalbancariaymoverdineroesgrandeporquetambiensongrandeslas
posibilidades:tienenunpromediodetrescientosmilpesoscirculante.
Peroentodosloscasosregistradosdeintentosoconcreciondeestafas
existiounempleadodelaempresainvolucradoenconnivenciaconel
estafador.Noessencilloparaunhackeraccederaunbancoymaniobrar
conlascuentas:debesaberquetipodemaquinaactuacomocentraldel
sistema,quelenguajeutilizayquesistemaoperativo.Sitienetodosesos
datosylograacceder,todaviadeberaverselasconlabasededatos,nada
simpleporciertoengeneral,losbancosnoutilizanprogramasestandar,
sinoquedesarrollansuspropiossistemasunavezsuperadasesas
pruebas,elhackerquedarahabilitadoparahacertransferencias,cancelar
saldosdetarjetasdecredito,comprardivisas,etcetera.

GordonMorris,especialistanorteamericanoenseguridadinformatica
bancaria,afirmaquelossistemasenbancosyconsultorasfinancierasson
abiertosyfacilitanlaentradadeloshackersatravesdelaspasswords
pordefecto,unodelosprincipalesdatosqueaparecenenlas
publicacionesundergroundoenalgunosBBSs.EnlosEstadosUnidoslos
bancosestanobligadosareportaralgobiernocualquiersospechasobreun
ingresoointentonoautorizado,perolasestadisticassegunMorris
demuestranquenohaydemasiadoscasosdeinfiltraciondehackers."Las
transferenciaselectronicasdedinerosonlapartemasriesgosadelos
sistemasbancariosdiceelespecialista,porquenecesitanunempleado
queverifiquelasoperaciones,loquelepermiteingresaryaccionar
libremente.Estasituacionesotrafalladeseguridad,porqueloquese
recomiendaesquehayadospersonasparaactivarelsistema."Morriscree
queelproblemafundamentalradicaenquelosresponsablesnoentienden
realmentecualessonlosriesgos,noquierenperdereltiempoynoponen
enfasiseneltema.Aveceslaactitudselimitaapensarquesianadiele
importa,debeestarbien.AntonioAramouni,presidentedelaAsociacionde
InformaticaArgentina,considera,porsuparte,queeldesarrollo
tecnologicoacercoalcomundelagente"laposibilidaddeutilizar
herramientasfantasticas.Peroesacasounafacilidadparaeldelito?",
pregunta.Yseresponde:"Creoquesi.Antes,pararobarunbanco,tenias
quehacercomoMarioFendrich(tesorerodelbancodeSantaFeacusadode
fugarsecontresmillonesdepesosdelTesoroNacional):teniasque
llevartelaplata.Ahoratenesmediosquetepermitenrobaradiezmil
kilometrosdedistanciasinelriesgodealarmas".Aramouniaseveraque
"nohayunaconcienciadesarrolladadelaseguridadatrasdela
herramientalagenteseembelesaconlainformaticaperolaprevencionde
losriesgosnotieneelmismogradodedesarrollosostenibledela
herramienta".Lafacilidaddecomunicacionentrediversospaisesque
brindalatelematicadificultalasanciondeleyesclarasyeficacespara
castigarlasintrusionescomputacionales.ElChacal,enmediodeldebate
poreltema,sepregunta:"Leerenunapantalla,esrobo?Ysisaltode
unsatelitecanadienseaunacomputadoraenBelgicaydealliaotraen
Alemania,conlasleyesdequepaissemejuzgara?".

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

88/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

USTEDTAMBIENPUEDEHACERLO(MANUAL)
====================================

WeworkinthedarkTrabajamosaoscuras,
Wedowhatwecanhacemosloquepodemos,
Wegivewhatwehave.damosloquetenemos.
OurdoubtisourpassionLadudaesnuestrapasion
andourpassionisourylapasionesnuestro
task.trabajo.

TherestisthemadnessElrestoeslalocura
ofart.delarte.

HENRYJAMES,CITADOENELFAQDEALT.2600

Loshackersusanunagrandiversidaddemetodosparalograrsus
objetivos,ningunodeloscualesescomopopularmentesecreesu
genialidadinnatanilamagia.Sisequiereentenderelhacking,el
primerpasoesfamilizarizarseconlastelecomunicaciones,lossistemas
engeneralyalgunosespecificos.Lossistemasoperativoscontrolande
maneraabsolutaelfuncionamientodelascomputadoras,yensumayoria
brindanayudaextraenlapantalla,lagauchitafuncion"Help".Perohay
algomasimportanteenesteprimerpaso:sabersobrelossistemasaquello
quenoseconsignaenlosmanuales.Lasrevistasconstituyenunaexelente
fuentedeinformacion.Larenombrada2600,queeditaelprocer
norteamericanoEmmanuelGoldstein,esunadelasquebrindanmayor
utilidadinclusivesuslectoresquenosonhackerslarecomiendan.Otras
yadesaparecidas,comoTAP,sepuedenconseguirbuscandoenlos
clasificadosde2600.Loslibrosacercantambiendatosdegran
importancia.Bibliografiasobrehackingo,directamente,sobreseguridad
manualesdesistemasoperativosyredesespecificacionesdeprotocolos
esindispensabletodaaquellainformacionquepermitaconocerlas
debilidadesdeunsistemayloscomandosalosqueresponde,susformatos
decodigos,losmodosdeentradaysalidaycualquierdetallesobrehard
ysoftware.Losnewsgroups(forosdemensajespublicos)deInternet,como
comp.virus,alt.2600,alt.hackers,alt.securityocomp.dcom.telecompor
nombraralgunossonlugaresparapreguntartodotipodecosasyhallar
larespuestadeexpertos.Antesdedejarunmensajeenlosnewsgroupses
convenienteleerlasFrequentlyAskedQuestions(FAQs,preguntas
frecuentes)decadauno.Decualquiermodo,elarmaprincipaldelhacker
eslainteligencia,peronounicamentelasuya.Paraelllanerosolitario
delasredes,lafaltadeinteligencia,conocimientoocuriosidaddel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

89/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

otroladoesdesumautilidad.Esmuycomunquedespuesdeunrobo
espectacularseescuchelafrase"Loayudarondeadentro".Enelcasodel
hackergeneralmenteescierto,peronoporlaconscientecolaboracionde
"eldeadentro".Unapasswordmalelegida,unsistemamalconfigurado,
cualquierinformacionquenosigaelflujocorrectoysedesviehacia
malasmanos...todopuedeseraprovechado.Sielsistemafueseperfecto
nopodriaserhackeado.Peronohaysistemaperfecto,siemprehayuna
puertamalcerrada.Elproblemaconelquesetopanlosdiseadoreses
quelossistemasdebenserdeusosencillo,yesofacilitaelingresode
unhacker.Sisepresentantrabasnosololoscuriosostendran
inconvenientes:losusuarioslegitimostambien.Sielsistemapermiteque
eladministradoraccedaalosarchivossecretos,elhackerqueconsiga
losatributosdeaquelvaapoderusarlos.

Bichos

Cuentalaleyendaquelaprimeracomputadoradigital,laENIAC,empezoun
diaafuncionarmalsinmotivoaparentealrevisarloscircuitos,se
descubrioqueelproblemaeraunapolillaquesehabiametidoenel
interiordelordenadoratraidaporelcalordelasvalvulas.Deallique
elterminobug(bicho,insecto,eningles)hayaquedado,enlajerga
informatica,comonombredecualquiererrordeprogramacion.Actualmente
losinsectosnosonunproblemaparaloscircuitosintegradosyloschips,
peroloserroresdeprogramacionsiguenexistiendoyseconsideraqueun
programasinbugsesobsoleto,yaquecuandosedetectaronycorrigieron
todosloserrorespasodemasiadotiempodesdesucreacion.Porlogeneral,
unprogramadorsabequesuproductotieneerrores,peroelcostode
corregirlosyenviarlanuevaversionatodoslosusuariosnojustifica
quesesolucioneninmediatamente.Poresoseesperanmeses,yaos,hasta
quelasmodificacionesnecesariassumanunacantidadtalqueimponenla
necesidaddeunaversionactualizada.Mientrastanto,sielhackerconoce
estosbugspuedeaprovecharlos.Esloquesucedioen1991,cuandolos
holandesespenetraronenelsistemadelejercitodelosEstadosUnidosa
travesdeInternet.Larevista2600loexplicoasi:

"UnusuarioingresaenunamaquinadeInternet.UsandoFTP(unprograma
quepermitecopiararchivosdeidayvueltaentredoscomputadoras,
generalmenteatravesdelared)seconectaaotra,lacualpideunnombre
deusuario.Tipeando`anonymous',seobtieneunaccesolimitado.El
propositoesdejardisponiblesarchivospublicossintenerqueabrir
cuentasparatodoslosquenecesitaningresar.PeroestaversiondeFTP
tieneporlomenosungranbugensusoftware.Utilizandociertoscomandos
(quoteuserftp,quotecwd~root,quotepassftp)elusuarionosoloes
capazdeaccederalamaquinaremotasinoquepuedecambiarsudireccion
enelsistemaaldirectorioraiz(root),lacuentamaspoderosa,que
permiteaquienlausamirartodo.Ademas,loshackerspuedencambiar
cualquiercosa,aunquecongrandificultad,porquenoestanrealmente
dentrodelsistema.Todaviaestanconfinadosatrabajardentrodel
programaFTP".

Unhackerhabilidosoqueutiliceestemetodopodracambiarloquedesee
dentrodelamaquina,inclusoelarchivodepasswordsoagregarunusuario
conlosprivilegiosdeaccesoqueprefiera.Porsupuesto,cadavezson
menoslasmaquinasquetienenesebug,especialmentedespuesdequefue
publicado.Perocomodiceelproverbiozenhacker:"Essolounodelos
bugsposiblesensolounadelasmaquinasposibles".Otrobugtipicohasta
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

90/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacealgunosaos,quetodaviasepuedeverenunpuadodelugares,esel
quepermiteentrarenlacuentadeotrodespuesdequelapersonacorta.
Esposiblequeestosucedacuandocoincidenunamalaconfiguraciondel
modemybugsenelprograma.Enalgunascircunstanciasporejemplo,sial
usuarioselecortalallamadaantesdequesedesconecteelmodempuede
atenderotrollamadoyabrirlacomunicacionenelpuntodondequedola
anterior,adjudicandoalnuevolosmismosderechos.Esespecialmente
peligrososielquequedoenganchadoesunsupervisor:equivaleaqueel
usuarioselevantedelasillafrenteasuterminalyunhackersesiente
enella.Hayquecaerenelmomentoadecuadoy,comolossistemasno
muestranlapassword,elhackernopodravolveraingresarenlacuentaa
menosqueelerrorserepita.Conestemetodo,entreotros,PUAaccedioa
Delphi.Algunosbugsdependendecuantoconoceeladministradorlas
posibilidadesqueelsistemaofrece.ElsistemaoperativoUNIXpermite
asignaraunprograma,temporalmente,privilegiosmasaltosquelosdel
usuario.Unusoadecuadopermiteaunoperadorporejemploingresar
clientesenunabasededatos,quenormalmentenopuedesermodificada
peroatravesdelprogramacorrectoelsysoppodraagregarclientesnuevos
enunbanco,aunquenoleseraposiblecambiarelsaldodeninguna
cuenta.Cuandoeloperadorsaledelprogramayanopuedetocarlabasede
datos.Sielhackerlograaccederaeseprograma,tienequesimularla
salidadeesteparamodificarlabasededatos,perosinsalirrealmente,
porquecuandolohacepierdesusprivilegios.Esaquicuandounbugenel
programaescritico:sienalgunmomentopermiteejecutarotroprograma
quedelaposibilidaddesalirtemporalmentealshell(interpretede
comandos)delUNIX,elsistemacontinuadandoleaccesosuperior.Uncaso
comunesqueenalgunmomentohayaqueeditarunarchivodetextoconel
editorVi,quepermiteaccederalshellfacilmente.Unavezenelshellse
puedemodificarlabasededatosagusto,o,sielprogramatiene
suficienteacceso,crearunacuentanuevaconprivilegiosdesupervisor.
Estenoesunerrordeprogramaciondelsistema:esunerrorde
configuracionfrecuentementecometidoporlossupervisoresosystem
programmers.

Puertadeemergencia

Unabackdoor(puertatrasera)permiteentrarenunsistemasinusarlos
metodosnormales.Elprogramadorpuedeestablecerlaparaaccesosde
emergenciaoparanoperderelcontrolsobresusistemaencasodequelo
manejeotrapersona.Unabackdoorrequierelamodificaciondelprograma,
poresoenlamayorpartedeloscasosesobradeldiseador.Detodas
formas,enunsistemaconocidounhackerpuedecrearunpatch(parche),un
programaquemodifiquepartesdelsistemaparaabrirunabackdoordonde
antesnoexistia.Unejemploclasicodeestapracticaesloquehizouno
delosdiseadoresdelUNIXoriginal,KenThompson.Enunaversion
primitivadelsistemaoperativoagregounarutinaalcompiladordeCpara
quecadavezquetomaraelcomando"login"(elquevalidaalosusuariosy
lesdaaccesoalsistema),lomodificaraypermitieraingresara
cualquieraqueusaraunapasswordelegidaporThompson.Sialguienveiael
codigoydescubrialabackdoorpodiasacarlo,modificandoelcompilador.
Aladvertirlo,Thompsonhizoqueelcompiladordetectarasiestaba
haciendounacopiadesimismoy,enesecaso,volvieraacambiarlas
rutinasparaquelabackdoorsiguieraensulugar.Porsupuestoesta
puertayanoexisteenlasversionesactualesdeUNIX.Elsegundocaso,el
delpatch,fueusadoporelChaosComputerClubparaentrarenlaNASA.
IntrodujeronunprogramaenlaredeuropeaSPANquesecopiabaentodas
lasmaquinasalasqueteniaacceso.Unavezenlacomputadoradeseada,
utilizabaunbugdelsistemaparaobtenerprivilegiosespecialesy
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

91/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

emparchabaalgunosprogramasparacrearunusuarioespecialqueno
apareciaenloslistadosyerainvisibleparaeladministrador.Deesta
formaentrabanenelsistemacuandoquerian.

Troyanos

Losgriegos,paraentraralaciudadfortificadadeTroya,enviaronde
regalouncaballogigantedemadera,consoldadosocultosensuinterior.
Cuandoelcaballotraspasolasmurallasdelaciudad,lossoldados
salieronylatomaronporlafuerza.Enelmundodelacomputacion,un
troyanoesunprogramaquepareceunautilidadperonoloeselusuario
loejecutaconfiado,porquecreeenlasespecificaciones,yseve
sorprendidoensubuenafe.Unejemplotipicoesunprogramaquedice
servirparahacertrampaenunjuego,peroquecuandoseponeenmarcha
destruyeeldiscorigido.En1987,enAlemania,seregistrouninocente
caballodeTroya:sellamabaChristmas(Navidad)yeloperadordebia
teclearesapalabraparaqueensupantallasedibujarauntipicoarbol
adornadomientrastanto,elprogramaleialaagendaelectronicayse
enviabaasimismoatodoslostelefonosqueencontraba.Corriopor
EuropeanAcademicResearchNetwork(EARNet,ReddeInvestigaciones
AcademicasEuropea),BitNet(redconmiltrescientassedesenlosEstados
Unidos),VNet(correoelectronicoprivadomundialdeIBM)ycuatromil
computadorascentrales,maslaspersonalesyestacionesdetrabajo.Alos
dosdiasseparalizolareddeIBM.Hayformasmassutilesymenosdainas
dehacertroyanos.UnhackerpodriareemplazarellogindeUNIX,por
ejemplo,porunprogramaquehagaexactamentelomismoperoguardeuna
copiadelapasswordingresadaporelusuarioenunarchivoaccesiblepara
el.Logineslapantallaquemuestraunsistemacuandoalguienintenta
ingresarengeneralconstadedoselementos:elpedidodeidentificacion
(username,login,ID)ylasolicituddeclaveopassword.Sielhacker
tieneinteresenalgunarchivoenparticularalcualnotieneacceso,
puedeenviarlealsupervisorunprogramadisfrazadodejuegoque,alser
ejecutado,copieesearchivoenunlugaraccesible.Siestanbienhechos,
loscaballosdeTroyanosonfacilesdedescubrir,aunporun
administradorexperimentadoTheKnightmareaconsejaensulibroSecrets
oftheSuperhackertomaralgunasprecaucionesenelmomentodedisearlo:
quenoaccedaaldiscorigidooperifericosporquellamarialaatencion
deloperadordistraeraquienloejecutaconalgunmensajeonotaen
pantallanoutilizarcomandosqueencasodeserrevisadosmanualmente
poreladministradordemuestrenelrealobjetivonocolocarloal
principionialfinaldelarchivo.

Seuelo

Undecoy(seuelo,eningles)esunprogramadiseadoparaqueelusuario
caigaenunmovimientodondeselepuedarobarlapassword.Siunhacker
tienecuentaenunamaquinaoserviciodeterminadoyquieresacarlela
passwordaladministrador,puedeconectarseconsucuentaydejarun
programaqueimitealloginnormaldelacomputadorasedesconectay
esperaaqueelsysmanentrealsistemausandosuprograma.Cuandoeste
ingresanombreypassword,eldecoysegunsuimplementacionpuedepor
ejemploanunciarquehubounerrorypresentarelloginverdadero,opuede
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

92/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacerelloginporel:encualquiercaso,eladministradornonotaranada
raro.Otrometodoesponerenelordenadorquesequierehackearun
programaqueguardetodaslasteclasquesepresionan,algobastantecomun
enDOS.Deestamanera,elhackerpuedeleerloqueelusuariotipeo,
incluyendopasswords,programasdeaccesootraficodeinformacion.
Instalandounodeesosprogramasenunamaquinaqueseapuentedeunared,
comounPAD,elhackerpuedeconseguirdireccionesinteresantesdentrode
esared,inclusivelaspasswordsqueseregistrenenesenodo.
Tambiensepuedemontarunsistemafalsoparaquelavictimaseconecte
pensandoqueingresaenellugaroriginal:talesloquehicieronDoctor
TruchoyElChacalparaaveriguarelNUIdeotrohacker.Porlogeneral,
estosprogramasmuestranunloginigualaldelsistemaverdaderoyluegode
queelusuariotecleasupasswordrespondenconalguntipodeerrorpara
quesalgadelsistema.Sisetratadeunaterminalalaqueelhacker
tieneaccesofisico,sepuedencambiarloscablesyconectarlosaotra
maquina.Siesportelefono,puedeconvenceralusuariodequeelnumero
telefonicocambio(algodesaconsejable,porquesielusuariosospecha
puedepedirconfirmacion)o,silacompaiatelefonicalopermiteyel
hackerselasingenia,puederedirigirlalineaverdaderaaunaparato
elegidoporel.

ElAdivino

Paraaccederaunamaquinadelaqueseconoceelnombredeunacuenta
(comorootenUNIX)peronolapassword,unaposibilidadesprobartodasy
cadaunadelascombinacionesparaconseguirla.Elmetodoseconocecomo
fuerzabrutaynoesnadasencillo.SielsistemapermiteletrasdelaA
alaZ,mayusculasyminusculas,ademasdenumerosdel0al9,yunlargo
deochocaracteres,lasposibilidadesdecomparacionson
218.340.105.584.896,sincontarteclasespecialesysiemprequetodaslas
passwordsseanexactamentedeochodigitos.Probandounmillonde
combinacionesporsegundosetardariancasisieteaos.Sisetieneen
cuentaquealgunossistemasobliganalusuarioaesperarunossegundos
entrecadaintentodeloginerroneo,esfacilsospecharquetalveznose
tratedelacercamientomaspracticoalasolucion.Perolossistemasson
usadosporpersonas,noporabstraccionesmatematicas.Esopermitepensar
caminosmascortos:muypocagente,porejemplo,vaaelegirrecordaruna
passwordcomo"Hks4Ijdh"normalmenteseprefierenclavescomo"Gustavo",
"Mnemonic","aeiou"ocualquierotrafacilderetenerenlamemoria.En
particularesmuycomunelusodelmismonombredelogincomopassword:si
elusuarioingresacomo"pepe",esprobablequesuclavesea"pepe".Un
estudiorealizadoenlaUniversidaddeMichiganreveloquecincodecada
ochentausuariosescogencomopasswordsunombre.Tambienesfrecuenteel
usodeunasolaletra,conlocuallasposibilidadessereducena
cincuentaydos,contandomayusculasyminusculas.Unusuariopuedeelegir
comocontraseaelnombredelsistemao,porridiculoqueparezcala
palabra"password".Enterminosgenerales,nombresdepersonas,animales,
lugares,marcasypersonajesdeficcionsoneleccionesmuycomunes.Esto
reduceelespectro,aunquesiguesiendomuygrande.

Unprograma,elPasswordCracker,permitechequearautomaticamentelas
passwordscorrientes.Esraroqueselousecontraunsistemaentiempo
real:lamayoriadelasvecesseconsigueelarchivoencriptadode
passwordsysechequeacontraelprograma.Lasclavesestanencriptadascon
unalgoritmodeunasoladireccion,aquellosquepermitenencriptarun
textoperonodesencriptarlo.Esdecir,nohaymododeconseguirla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

93/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

passwordapartirdelarchivo.Parachequearsilapasswordingresadapor
elusuarioescorrecta,elsistemaencriptalaclavequeingresayla
comparaconelarchivo.Unhackerquetengaunarchivodecontraseas
puedetomarunapalabra,encriptarlayversiestaenesearchivo.EnUNIX
elarchivodecontraseaseslegibleporcualquierayenmuchossistemas
sepuedeconseguiratravesdelFTPanonimo.Losprogramaschequeadores
puedenverificarsetecientaspasswordsporsegundosilacomputadoraes
una486:cadapalabraesencriptadaenundiccionario(preparadoporel
hacker)ylachequeancontratodaslaspasswordsdelarchivo.Sepuede
adivinarunveinteporcientodelasclavesencuestiondehoraso,sise
usandiccionariosgrandes,enundia.Estemetodonodescubrira
contraseascomo"PdejkK",perovaaencontrarlasmascomunes.Ladefensa
masusadaparaevitarestatecnicaespermitirpocosintentosy
desconectarlacomputadorasinoseingresaunapasswordcorrecta.
Otraposibilidadesbuscarcuentassinpasswords,opasswordsdefault.
Cuandoloshackerssabenqueenunsistemadeterminadoelusuario"admin"
vieneconfiguradoconpassword"admin",esloprimeroqueprueban.En
generalsucedeconlosquenosondemasiadousados,comounacuentapara
mantenimientodeemergencia,quepuedellamarse"admin2"ynotener
passwordpordefault.Eladministradorpuedehaberolvidadocorregirloy
hastapuedeignorarqueexiste.Leerelmanualdelsistemacon
detenimientopermitevislumbrarposibilidadesque,talvez,elsupervisor
noconoce.Tambienpuedenaprovecharselosprocesosautomaticos.Enuna
redesprobablequeexistaunusuario"backup"sinpassword,oconuna
obviacomo"backup",quesoloseutilicepararealizarunacopiade
seguridadalingresar.Esteprocesodebeaccederatodoslosarchivospor
razonesobviases,enconsecuencia,unblancoapetecibleparaunhacker
quepuedeusarlosiseconectaconesenombre,abortaelbackupylogra
quedarenunshelldecomandos.

Otrascuentasconmenosprioridadespermitiraningresarenelsistemacon
privilegiosminimosyusardiversosmetodosparaaumentarlos.Enunared
Lantastic,unusuarioaccedioconlacuenta"clock",queserviapara
sincronizarlosrelojesdelasmaquinasynoteniapasswordniaccesoa
casinadaluegousounprogramadelsistemamalconfiguradoquele
permitiaverloqueestabahaciendootrousuarioenotraterminal.
Sideadivinarpasswordssetrata,siempreesutilsaberlomasposible
sobreelusuarioencuestion.TheKnightmarecuentaqueunfanaticode
Popeyeteniacomopassword"OliveOyl"enlapeliculaJuegosdeguerrala
claveeraelnombredelhijodequienhabiadiseadoelsistema.Averiguar
datosdelusuarioesdegranutilidad,perolasposibilidadesdehacerlo
dependendelobjetivo:sielhackertieneaccesoallugarypuedehablar
conlosempleados,algunaspreguntasbienhechaspuedenayudar."Cuales
tupassword?"reveleriasinmaslasintencionesyunapersonaquese
interesaporlosnombresdeamigos,novias,animalesyparientespuede
resultarsospechosa.Perosialguienseparaenlapuertadeunedificioy
repartecuestionariosparaunasupuestainvestigacion,nadallamarala
atencionyquizaobtengalasrespuestasnecesarias.Sibienningunsistema
muestraenpantallalapasswordmientrasselatipea,unavistarapida
puedeseguirelmovimientodelosdedosydescubrirqueletrasmarcoel
usuario:latecnicasellamashouldersurfingyconsisteenelantiguo
trucodemirardiscretamenteporsobreelhombrodelotro.Muchoshackers
disimuladossupieronconseguirinteresantesdatosfrenteatelefonos
publicos,porejemplo:clavesdeserviciosdellamadasdelargadistancia.
Losprogramasdecomunicacionestambiensonunafuentedepasswords.
Algunos,comoelTerminate,permitenguardarlaclavedelusuariojunto
coneltelefonodelsistema.Otrosdejanrealizar"scripts",programasque
facilitanlacomunicacioncondeterminadoslugares,enloscuales
seguramenteestalapasswordsinencriptar.Conseguirunacontraseade
esamanerarequiereaccesofisicoalacomputadorao,atravesdeunared,
aldirectoriodondesehallen.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

94/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Mipassword?Comono

Lamejorfuentedeinformacionsobreunsistemasonlosusuarios.Muchos
NUIsdeArpacfueronrobadosllamandoaunaempresaconcuentaenesared
ypreguntandolelapasswordaalgunempleado.Porsupuestohayque
justificarlanecesidaddepediresainformacion.Elmetodosellama
socialengeeneringyconsisteenconvenceralagentedequedebeinformar
algoqueteoricamentenocorresponde.FryGuylousoparaobtenerlos
datosquelepermitieronhackearlaagenciadecreditoCSA,perohaymiles
decasosqueloejemplifican.EmmanuelGoldsteincuentaqueunhacker
llamoaunaempresaypreguntoelnumerodetelefonoparaaccederasu
computadora.Habloconelresponsabledelcentrodecomputospasandopor
unusuariolegitimo,peroantelassospechasdeloperadorsepusonervioso
ydiorespuestascontradictorias.Elhombreamenazocondenunciarde
inmediatoeseintentodeingresoilegalaladministradordelsistema.El
hackerconsultoconotrocolega,quienlotranquilizo:"Notepreocupes,
yovoyaarreglartodo",fueronlaspalabras.Dejopasarmediahorayse
comunicodenuevoconeloperador."Buenastardes.Lehablodelaoficina
deladministradordelsistemamintio.Usteddenunciohaceunosmomentos
unintentodeaveriguarelnumerodeaccesoanuestraredhizoungran
trabajo,lofelicito.Paraconfeccionarelinformenecesitoquemediga
cualeselnumeroquequerianaveriguar".Eloperadorselodio,elhacker
agradecioycolgo:habianobtenidoelnumeroaundespuesdequeparecia
imposible.Estatecnicapuedeadoptarmuchisimasformasysepuede
realizarportelefono,personalmente,oporescrito.Porejemplo,es
posiblequealguiensimuleserinspectordelaDireccionGeneral
Impositiva(DGI)yvayaalaempresacuyacomputadorasequierehackear
paraverlosarchivos:lapersonaqueatiendaaltruchinspectortendraque
brindarlelapasswordparaaccederalainformacioncontable.Tambienes
posiblefingirseperiodistaypreguntarconprofesionalinocenciatodo
sobreelfuncionamientodelsistemadeunaempresa.Sonformas
indudablementepeligrosas:permitenqueluegoelhackerpuedaser
reconocido.Porescritosepuedesolicitaralasempresas,usurpandoel
lugardeunusuario,informacionsobreloserroresdelosprogramaso
sobresufuncionamiento.

CartoneoInformatico

Losdiagramasdeflujodelainformacionterminantipicamenteenunmismo
punto:elarchivo.Unafactura,unaordendecompra,unlistadodenumeros
telefonicosdeaccesoaunaredseguardanenunacajahastaquealguien
necesitaverlos.Peronotodalainformacionquecirculaenuna
organizacionsigueundiagramadeflujocorrectamentediseado.Un
operadorpuedeanotarsupasswordenunpapelitoyunavezquesela
acuerdadememoriatirarloalabasura.Unodelosprincipiosdela
termodinamicadicequenadasedestruye,todosetransforma:elpapelito
conlainformacioncomprometedoravaasalirdelaorganizacionenuna
bolsayManlibaseocuparadeella.Desdequesacanlabasuradela
empresahastaquepasaelcamiondeManliba,unhackerpuederevisarla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

95/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

bolsayencontrarlo.Estatecnicasellamatrashing,delinglestrash,
basura.BruceSterlingconcurrioaunareuniondeagentesnorteamericanos
federalesdurantelainvestigacionquerealizoparasulibroTheHackers
Crackdown.Mientrasesperabafueradelasaladeconferenciassepregunto
quehariaunhackerenesasituacion:buscariaentrelabasuracualquier
datodevalor.Decidiohusmearenelcuartodeenfrente,quenotenia
relacionconlosinvestigadores.Entrelospapelesdelabasuraencontro
unacuentatelefonicadelargadistanciadeSprintanombredeEvelyn.Un
cartelescritoencomputadoradecia:"Trataatutarjetadetelefonocomo
acualquiertarjetadecredito.Paraasegurartecontraunfraude,nunca
digastunumeroportelefonoamenosquetuhayasllamado.Sirecibes
llamadossospechososnotificaaservicioalclienteinmediatamente".
Sterlingpegolospedazosconcintaadhesivaypudoverlosdiezdigitos
deidentificaciondelatarjetaaunquefaltabaelcodigo,peroteniael
telefonodeEvelynylosdemuchosdesusamigosenelmundo.SiSterling
hubierasidounhackerhabriatenidograncantidaddeinformacionpara
explotar.Unpapelconunapalabraanotadapuedeserunapassword,pero
quizanosirvademasiadosinosesabeaquienperteneceuncuadernocon
notastomadasenalguncursopuedeserunacajadePandora.Esposibleque
elalumnoanotaraendetallelospasosparaentrarenunsistemayauna
faltadepasswordesainformacionserviraparasabercomofuncionaese
sistema.Ynosolodepapelitoscartoneadosviveelhacker:nohayque
olvidarlosmanuales.Muchasveceslasempresascomprandiezpaquetesde
softwareporquelaleydecopyrightlesimpideunosoloentodaslas
maquinas.Cadapaquetetraesumanualrespectivoy,comosuelenser
voluminosos,noesimprobablequelosempleados,unavezquecreandominar
elsistema,lostiren.Recogerunosignificaaccederainformaciondificil
deconseguirsincomprarelproducto.Unmemoranduminternoqueexplica
procedimientosdeseguridad,odetallanumerosdeaccesoexternosal
sistemadelacompaiaesinvalorable.Elriesgodeltrashingesque
alguienveaalhackercuandoloestahaciendoypidaexplicaciones.The
Knightmaresugiereensulibroqueseestanbuscandolatasparareciclar.
EnlaArgentinaestaexcusanoesdemasiadocreible,perohacersepasarpor
botelleroessencillosiseconsigueuncarritoysetomalaprecaucionde
vestirseadecuadamente.Todoloqueseencuentreenlabasuraes
potencialmenteutilsielhackersabecomousarloydarleelsignificado
correcto,almejorestiloSherlockHolmes.

LaInfeccion

Pocascosasenelmundoinformaticoexcitanmaslaimaginacionpopularque
unvirus.Sonprogramasqueaparentantenervidapropiayqueinvadenlas
computadorassinpermiso.Seduplicanasimismosysuelentenerloquese
llamaelpayload,elregalitoqueinfectaalsistema.Estepuedeser
inofensivoloshayquemeramentemuestranunmensajeodestructivoen
cualquiercasoespeligrosoyaque,comominimo,ocupaespacioeneldisco
yenlamemoria.Elprimercasoconocidosucedioen1960."Elmonstruode
lagalletita"comofuebautizadoelviruspioneroenunarticulodela
revistanorteamericanaTimesoloseejecutodentrodeunauniversidad.
Presentabaportodalaactividadunaleyendaenlapantalla:"Iwanta
cookie"("Quierounagalletita")nosereproduciasoloserepetiahasta
trabarlamaquina.Laformadedesactivarloerasencillaaunqueenla
desesperacionhuboquienesprobaronmetodosextraos,desdepreguntarque
tipodegalletitahastaacercarunaalordenador:habiaqueteclearla
palabra"Cookie".Porquenodarleloquepedia?.Unviruspareceel
hackerideal,peronoestancierto.Esunenteubicuoypuedeestaren
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

96/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cualquierparte,peronoesunaventajaparaelhacker:nosiemprevaa
aparecerdondeleinteresa.Unvirusseescapadecontroldemasiadorapido
ynosepuedeusarfacilmenteparaatacaraunsistemaenparticular.
Unicamenteesperfectoparaelvandalismoindiscriminado.Segunla
definicionmasaceptada,setratadeunprogramaquemodificaaotros
agregandolessucodigoydeesaformareproduciendose.EldoctorFred
Cohen,elprimerestudiosoreconocidodelosvirus,tienesupropia
definicion:unvirusescualquierprogramaqueseautoreproduzca.Segun
el,ungusanounprogramaquenomodificaaotrosparareproducirse
tambienesunvirus.Ladiferenciaconsisteenqueestosseejecutancada
vezqueelusuarioutilizaelprogramainfectadomientrasquelosgusanos
debenbuscarotrosmetodos,peroelusodeambosenelhackingessimilar:
sieselobjetivo,tantounoscomootrosenvianderegresolainformacion
querecolectan.Porlogeneralunvirussecopiaenundiskette,dealli
pasademaquinaenmaquinaysepierdeelcontroldedondeva.Siun
hackerquisierausarlodeberiaasegurarsedequeataquealamaquina
correcta,paralocualunvirusnormaldeDOSnoserviria.Necesitaun
virusprogramadoespecialmentepararedes,quebusqueelcaminodesdesu
puntodeorigenhastalavictima.ElgusanodeMorrisesunejemplo
exelente:aunqueelnobuscabaatacaraunsistemaenparticular,usaba
algunastecnicasdehackerparacopiarsealolargodeInternet.Otro
ejemploesunodelosexperimentosdeFredCohen,quienconsiguiopermiso
paraprobarsuvirusenunsistemaoperativoqueusabaunatecnicallamada
BellLaPaludaque,sesuponia,estabadiseadaparadarungradomaximode
seguridadeimpedirlafiltraciondeinformacion.LaideadeFredera
demostrarqueunusuarioconprivilegiosminimospodiaintroducirunvirus
paraqueaccedieraalainformacionmasclasificada.ElprogramaqueCohen
desarrollotuvoexito:elsecretoesquesiunusuarioconbajonivelde
accesoinfectaunodesusprogramasyconsiguequeotrodemayor
privilegioloejecute,elvirusvaatomarautomaticamentelosderechos
delsegundoyasihastallegaralmaximonivel.Paraquefuncionehayque
teneraccesoalsistemapara,porlomenos,ingresarelvirus.Laclave
consisteensaberqueelprogramaeselusuario(seaunvirusono,tiene
elmismoniveldeaccesoqueelusuario).Sielsupervisorloejecuta,
podraaccederatodoelsistemayunavezalcanzadoesenivelpuedehacer
loqueelhackerquiera:filtrarinformacionsecreta,instalarunbackdoor
ocualquierotracosa.

BusquedaFrenetica

Scanning(busqueda)es,enelargotdelhacker,larevisiondeunaserie
deposibilidadesdentrodeunsistemaporejemplo,unaredpara
encontrardatosinteresantes.EseldiscadortipoJuegosdeguerra:un
programallamamedianteunmodemaunnumerotelefonicotrasotroy
chequeaquecontesteotromodem.Guardaenunarchivolosqueencontro
(incluso,segunelsoftware,elcarteldebienvenidaalsistemaalcanzado)
paraqueelhackerluegoloanalicecontranquilidad.Puedehacerseamano
sisebuscanPrivateBranchExchanges(PBX,centralestelefonicasinternas
deempresas),dondeunmodemnoesutil.Ladesventajaesque,dadala
cantidaddenumerostelefonicosexistentes,llevademasiadotiempo,porlo
quesupracticasereduceaunacantidadmenor,comolospublicadosen
guiadeunaempresadeterminada.Perounavezconseguidoeldatosepuede
manejarelcircuitotelefonicointernoyutilizarloparasaliralexterior
conllamadasdelargadistancia.Latecnicanoestalimitadaalared
telefonica:sepuedehacerscanningdenumerosIP(laidentificaciondela
maquina)enunaredTCP/IP(comointernet)ointentarloconondasde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

97/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

radio.Muchosequiposderadiovienenpreparadosparabuscar
automaticamentesealesdentrodelespectroradialquereciben.Elhacker
puedeescucharyobtenerinformacioninteresante:llamadastelefonicaspor
inalambricosycelulares,comunicacionesdefuerzasdeseguridad,
etcetera.Todalainformacionqueviajaporelaireestaadisposiciondel
hackerparaseranalizada,desdecablesdeagenciasdenoticiashasta
mensajesparalosserviciosderadiollamadas.Claroquealgunosdeestos
datosrequierenunequipamientoespecialdisponibleyalaventaenlos
EstadosUnidosyotrospaisesparaserdetectados.

Cajitas

Paramanipularlaslineastelefonicas,phreakersyhackersinventaronuna
seriededispositivosllamados"cajas".LamasconocidaeslaBlueBox
(CajaAzul),unaparatoqueemiteuntonode2600hertzconelcual
convencealacentraltelefonicadequeunoperadoruotraoficinadela
empresaestausandolalinea.QuienopereunaBlueBoxpuedecontrolara
gustounacentral:hacerllamadasgratis,redirigirlasytodoloque
permitaelsoftwarequecontrole.OtracajapopulareslaBlackBox(Caja
Negra),queevitaquelacentraltelefonicadetectequeelauricularfue
levantado.Impideelcobrodelasllamadashechasauntelefonoequipado
conesteaparato.UnaRedBox(CajaRoja)emitetonosequivalentesalos
queenvianasuscentraleslostelefonospublicosdelosEstadosUnidos,
simulaqueseponenmoneadasy,enconsecuencia,lacomunicacionresulta
gratis.UnaCheeseBox(CajadeQueso)dirigelasllamadasdeuntelefono
aotroelInfinityTransmiter(TransmisorInfinito)permiteescucharlas
llamadashechasaltelefonodondeestainstalado.

Celulares

Lostelefonoscelularessonespecialmentevulnerablesalhacking:sus
chipspuedenserreprogramadosparapresentarelcodigodeunllamador
falsoyevitarelpago.Engeneral,lagentecreequeimpidenquela
policiapinchelaslineas,poresoloprefierenentreotroslos
distribuidoresdedrogas,aunqueesunerror:noestanlibresdeque
alguienescuchesusconversaciones,talcomolodemostraronloshackers
argentinosenelCongresode1994.Ensusorigenes,losaparatostraianel
numerodeserieenunchipdememoria,loquepermitiareprogramarloy
cambiarloaunopirata.Ahoraesenumeroestadentrodeunchipquenoes
programable.En1993lospaisesconmayorcantidaddefraudescometidos
porviacelularfueronRepublicaDominicana,Egipto,Pakistan,India,
Rusia,ElSalvador,China,Colombia,MexicoyGhana.En1993laagenciade
creditosTRWanunciounatecnicade"firma"quedebecoincidirconel
numerodetelefonoyeldeserie,perolosconocedoresdeltemaaseguraron
queesunparche.ElingenieroArmandoParolaritrabajaenlaactualidad
paralaempresadetelefoniacelularCTI.Afirmaque"sepuedenusartodas
laslineas,porquesialguiensededicaaengancharunafrecuencialibre
puedeusarla,perocreoqueelsistemacelulareselmasconfiable,porque
tienequeseralgomuycircunstancial".Parolariestaconvencidodequela
telefoniacelularseralaformadecomunicaciondelfuturo,porqueofrece
unaventajaqueconsideraimbatiblerespectodelasdecablerigido:la
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

98/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

comodidaddellevarconsigoeltelefono.Paraapoyarsuteoriaasegura
que"haypaisesnordicosquetienenundesarrollodesistemacelular
equivalentealquenosotrostenemosentelefoniafija,esdecirseis
abonadosporcadaseishabitantes",peroreconocequelagranlimitacion
eslabandadefrecuencia.OpiinocompartelaopiniondeParolarisobre
lamayorseguridaddelatelefoniacelular."Esoesunabroma,elquedijo
esoesunnabodefine,contundente,elchiconotieneideadenada.Es
muyfacil,conmodificareltelevisor,yaesta.Tenesquerecibiruna
determinadafrecuencia:entre800y900MHZestanlostelefonoscelulares.
Concualquiercosaquerecibaenesabanda,podesescucharlas
conversaciones.Despues,siquerescaptarousarunoenespecial,esmas
complicado.Peroescuchar,lohacecualquierestupido."

Digitales

Encuantoalosmediosdigitales,enestemomentohayporlomenostres
CDsconinformacionsobrehackingqueseconsiguenfacilmente.LosBBS
undergroundcontienenarchivosconmaterialesquevandesdeprogramaspara
hackearhastainstruccionesprecisasparahacerdeterminadasoperaciones.
Conseguirsusnumerostelefonicosnoesdificil:enlosBBSscorrientes
haylistasdeotrosy,unavezqueseaccedeauno,descubrirmases
sencillo.Losoperadoresnosepreocupanpormantenercautivaasu
clientelay,engeneral,reservanuncentrodemensajesodepublicidad
dondefiguranlostelefonos.UnBBSesunprogramaquefuncionaconel
modemdelacomputadorayquepermiteaquienllamaelegiropcionesdesde
unapantallaomenuprincipal.Lasprincipalesson:correoenvioy
recepciondearchivoscondiversasinformaciones,programasomateriales
publicadosenotrosmediosenalgunoscasostambienhayjuegosysepuede
mantenerunaconversaciononlineconeloperador.Algunossonabiertosy
cualquierapuedeingresaryaccionarotrossonabsolutamentecerradosy
selimitanapresentarinformacion,noadmitenrespuestas.Estanlos
anonimos(eloperadornosabenielnombreeldomiciliodelosusuarios),
intermedios(elsysopconocelaidentidaddelosusuariosperoestosnola
delosotrosusuarios)ylosqueprohibenelusodeseudonimoslos
publicosygratuitoslosprivados(casisiemprecobranporasociarsey
restringenlosusuariosaamigosdeloperador).Algunosmarcanstatus
entresususuariosy,porejemplo,nopermitenelaccesodeniosa
determinadasareas.Aunquenosetratadealgocotidianosepuedehackear
unBBS,perohaymuchosquenocobranporelservicioyhacerlosolo
servirapararecolectarinformacionacercadelosusuariosysusclaves.
Losdemayortamao,generalmentemasivos,nacionalesycomerciales,que
ademasbrindanserviciosonlinecomoCompuserveoDelphison,
tradicionalmente,objetivosparaelhacking.Losimportesquecobranpor
asociarseresultacasisiempreelevados,perocontienendatosquelos
hackerssabenutilizar.Encuantoalasredes,enlaactualidadlaunica
quesetieneenconsideracionesInternet:atravesdeellaesposible
llegaraotrastreintamilredesyadosmillonesymediodecomputadoras
diseminadasporelmundo.Paraunhackerquedasusprimerospasoses
convenienteentrarenelundergroundyrelacionarsecongentequeesteen
eltema.Enlapractica,sinembargo,resultamuydificillimitarseausar
losconocimientosdeotros.Compartirdescubrimientos,tecnicas,e
informacionesunadelasmasantiguastradicionesdentrodelmundo
hacker,peronosignificaquelossecretosserevelenindiscriminadamente:
esnecesarioganarselaconfianzadeloshackersmasavezadosydemostrar
queelinteresestaenadquirirconocimientosynoenconseguirllamadas
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

99/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

delargadistanciagratissinsabercomo.Losgruposdehackerssuelenser
bastantecerradosydesesperarseporingresarenellospuedecerrarlas
puertaslaschancesaumentansisepuededemostrarquesetienealgopara
ofreceryqueseesunapersonaconfiableydiscreta.

Losresponsablesdelaseguridaddelossistemassonconscientesdetodas
estasposibilidadesyporlotanto,tomanprecauciones.Unadeellaes
instalaruna"pareddefuego":unacomputadoraqueregistratodoslos
paquetesdeinformacionqueingresanenlacompaiapara,unavez
verificados,derivarlosaotraquetieneconexioninternaynorecibe
archivosquenoprovengandeaquella.Enelcaminoinverso,lainterna
envialosdatosalamaquinaquetieneconexionconelexterioryestano
aceptapaquetesqueregistrenotroorigen.Losdirectivosdeseguridadde
AT&Tinstalaronunapareddefuegoenlaoficinacentraldelacompaia
parapreservarelsistemayMarcusRanum,delTrustedInformationSystems,
diseounaparalaCasaBlanca.Avecesseinstalaunringback:elque
llamadebeingresarunaidentificacioncorrecta,luegolacomputadora
cortalaconexionyllamaaltelefonoregistradoparaeseusuario.Pero
asicomosurgennuevasmedidasdecontrol,nacennuevasideaspara
hackear:porejemplo,elringbackseburlalevantandoeltelefonoy
simulandountonodelineadesocupadaparaqueelmodempiensequeesta
marcandoelnumero,peroenrealidadsigueconectadoconelquellamo.El
rangodecosasqueelhackerpuedeestudiaresinmenso:ningundetalle
puededemaneraalgunaagotarelvastocampodeexploracionposiblE.

***

PEQUEOHACKER
==============
ILUSTRADO
=========

+Administrador:personaqueseencargadetodaslastareasde
mantenimientodeunsistema.

+ARPAC:redargentinadepacketswitching,normaX.25.

+ASCII:AmericanStandardCodeforInformationInterchange.
Codigoderepresentacionbinariadenumerosyletras.

+Backdoor:puertadeentradatraseraaunacomputadora,programa
osistemaengeneral.Sirveparaaccedersinusarun
procedimientonormal.

+Backup:cualquiercosaquesirvapararestaurarunsistemaante
undesastre.Puedensercintasodiskettesquecontengan
lainformacionquehayenelsistema.Tambiencualquier
cosaquesirvaparareemplazaraunelementodefectuoso
Unalineatelefonicabackup,porejemplo,estapara
cuandolaquenormalmenteseusadejadefuncionar.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

100/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Bajar:recibirunarchivopormodemdeunhost.

+Basededatos:seutilizacomosinonimodeBBS,peroenrealidades
cualquierconjuntodedatosorganizados.

+BASIC:Beginner'sAllPurposeSymbolicInstructionCode
(codigosimbolicodeinstruccionesdetodoproposito
paraprincipiantes).Lenguajedeprogramacionsencillo
deinstrumentarydeaprender,queseusomuchoenlas
primerascomputadoraspersonales.Tienemuymalaprensa
porquellevaasuspracticantesaviciosde
programacion.

+BBS:BulletinBoardSystem(sistemadeboletines).Esuna
computadoraconunmodemyconunprogramaqueatiende
cadavezquealguienllamaconotromodemportelefono
Presentaalusuariounmenudeactividades.Lasmas
comunessonlatransferenciadearchivosycorreo
electronico.

+Bit:Unidadminimadeinformacion.Equivaleaun0oaun1,
aunsioaunno.Combinandobitssepuederepresentar
numeros,palabras,dibujos,sonidos,etcetera.

+BlackBox:aparatoqueengaaalacentraltelefonicahaciendole
creerquenoselevantoeltubodeltelefonocuadoen
realidadseestaproduciendounacomunicacion.

+BlueBox:aparato(oprogramadecomputadora)queemitetonos
multifrecuenciasquepermitencontrolarlascentrales
telefonicas.Seusaparalograrcomunicaciones
gratuitas,entreotrascosas.

+Bps:bitsporsegundo.Medidadevelocidaddetransmision
deunmodem.

+Bug:unerrorenunprogramaoenunequipo.Sehabladebug
siesunerrordediseo,nocuandolafallaes
provocadaporotracosa.

+Byte:ochobits.Launidadminimadeinformacionquepuede
procesarunacomputadoradeunasolavez.Sitomamos
alpiedelaletraladefinicion,notodoslosbytes
tienenochobits,porquealgunascomputadorasmanejan
7bits,otras9.Peroporlogeneralunbytesonocho
bits.

+CallingCard:tarjetadecreditoemitidaporunacompaiatelefonica
quepermitehacerllamadosypagarlosdespues.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

101/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Carding:artedeabusardetarjetasdecredito.

+Chat:charlaeningles.Seaplicacuandounusuariodeuna
redodeunBBShablaconotroentiemporealatraves
delmodemoloqueseaquemanejelared.

+CIBA:CentralInternacionalBuenosAires.Centraltelefonica
parallamadasinternacionales,usadaenlos80.Por
extension,sellamabaCIBAalnodoTelenet/Tymenetque
seinstaloendichacentral.

+Ciclos:cantidaddeoscilacionesporsegundo.Seaplicaalas
(porsegundos,HZ)oscilacionesdesonido,perotambiendescribetodo
tipodeoscilacion.

+Clave:seusacomosinonimodepasswordtambienpuedeserel
codigoquepermitedesencriptarundato.

+Codigofuente:programaescritoenPascal,C,Basic,ocualquier
lenguaje.Eneseformatonoesentendibleporla
computadoranecesitaser"traducido"(compilado)
paraqueloentienda.

+Colgar:a)hacerqueunsistemadejedefuncionar
b)desconectarunacomunicaciontelefonica.

+Compilador:programaquetomaelcodigofuentedeunprogramaylo
convierteaunejecutable.

+Configuracion:conjuntodelasopcioneselegidasporunadministrador
paraunsistema.

+Correoelectronico:equivalenteelectronicoalcorreonormalenelquese
intercambianmensajesentredos(omas)personas,a
travesdeunaredodeunBBS.

+Correr:sinonimodeejecutar.

+Cracker:a)personaquequitalaproteccionaprogramascon
sistemasanticopia
b)hackermaligno,quesededicaadestruirinformacion.

+Cuenta:darleaunapersonaaccesoaunared,aunsistemaoa
unBBS.Comosuhomonimaenelbanco,consisteenlos
datospersonalesdeun"cliente"(enestecaso,cliente
deunsistema)quepermitenqueesteuselosservicios
ofrecidos.Porlogeneralseidentificanconunnombre.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

102/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Cyberespacio:la"alucinacionconsensuada"deGibson.Eselconjunto
detodaslasredes,queformanun"espaciovirtual".

+Cyberpunk:corrienteliterariadentrodelacienciaficcionque,
entreotrascosas,sedestacaporincorporarasus
argumentoselusodelatecnologiadelasredesde
computadoras.

+Decoy:seueloeningles.Programadiseadoparaqueel
usuariocaigaenunmovimientodondeselepuedarobar
lapassword.

+Default:siunprogramapresentaaloperadorvariasopcionesy
permitequenoelijaalgunaenparticular,utilizauna
deestascomolarespuestamasgeneral.Estosellama
opciondefault,pordefecto,yaqueelusuariono
eligionada.

+DialUp:lineadedatosquepermiteaunusuarioingresarpor
modemaunaredoaunacomputadora.

+DDI:Discadodirectointernacional.

+Discador:aparatoquesirveparadiscarportelefono,oprograma
queusadichoaparato.Porlogeneralsetratadeun
modem,ounprogramaquelousa.

+DOS:DiskOperatingSystem(sistemaoperativodedisco).
EselsistemaoperativoquemasusanlasPCcompatibles
conIBM.Tambieneselprimeroquesehizoparaellas.

+Email:correoelectronico.

+Ejecutable:unprogramalistoparaserejecutadoporlacomputadora

+Ejecutar:interpretarlasinstruccionesdeunprogramay
llevarlasacabo.

+Encriptar:codificarundatodeformaquesolopuedaserleido
poreldestinatario.

+FAQ:listadepreguntasfrecuentes,consusrespuestas,
aparecidasenundeterminadonewsgroup.

+Fidonet:reddeBBSinternacional.Estanconectadospor
telefono,esgratuitayestrictamentenoprofesional.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

103/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+FTP:FileTransferProtocol,protocolodetransferenciade
archivos,sistemaparacopiararchivosatravesde
Internet.

+Guest:cuentapublicaenunsistema,paraquelausealguien
quenotieneunacuentapropia.

+Gusano:programaquesereproduce,sinmodificaraotrosenel
intento.

+Hacker:estelibrotratadedefinirestapalabra.

+Handle:seudonimousadoporunhackerenlugardesunombre
verdadero.Tambienseusaentrelosradioaficionados.

+Handy:radioreceptorytransmisordemano.

+Hangup:vease"colgar"acepcion"b".

+Hardware:todocomponentefisicodelacomputadora.

+Host:computadoraquees"huesped"deotras,enunared.
Puedequelesofrezcaespacioendisco,programas,
unimpresora,ocualquierservicio.

+ID:identificacion

+Ingenieriasocial:artedeconvenceralagentedeentregarinformacion
quenocorresponde.

+Internet:redderedes.Unemaquinasdedistintastecnologias,
sistemasoperativosyfabricantes,conunprotocolo
comun.Noesunaorganizacion,notienelideresni
dueos.

+IUR:Identificaciondeusuariodered.Castellanizacion
deNUI.

+Kilobyte:1.024caracteres.

+Lamer:tonto,personaconpocosconocimientosoconpoca
"etiqueta".

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

104/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Login:procedimientodeidentificarsefrenteaunsistema
paraluegousarlo.

+Loops:circuitos.Unloopdetelefonossondostelefonosque
secomunicanentresi.

+MaBell:nombrecariosoconelquesellamaalaBell
Corporationoacualquieradesusempresassubsidiarias

+Mainframes:computadorasgrandes.Adiferenciadelaspersonales,
ocupanhabitacionesenterasytienenungrannumerode
terminales.

+Megabyte:1.024.000caracteres.

+Modem:MOduladorDEModulador.Aparatoquetomaseales
digitales,compuestasdebits,ylastransformaen
sealesanalogicas,compuestasdesonidos.Tambien
haceelprocesoinverso.Seusaparaconectar
computadorasportelefono.

+Newsgroup:forodemensajespublicosenInternetparala
discusiondeundeterminadotema.

+Nodo:computadorapartedeunared.

+NUA:NetworkUserAddress,direcciondelusuariodered.
Equivalentedelnumerotelefonicoenunareddedatos
X.25.

+NUI:NetworkUserIdentification(IUR:Identificacionde
usuariodered).Numeroqueidentificaaunusuario
anteunaredX.25.

+NumeroIP:identificaciondelamaquinadentrodelaredInternet.

+OnLine:enlinea.Significaquealgoestaconectadoaotra
cosa,porlogeneralunacomputadoraconotrapormodem

+Operador:personaqueusaunacomputadora.Amenudosellama
"operador"aladministradordelsistema.

+Outdial:modemdesalidadentrodeunared,quepermiteaun
usuariodelamismasaliralaredtelefonica
convencional.Losquepermitenhacerllamadasdelarga
distanciasellaman"globaloutdial"(outdialglobales)
oGOD.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

105/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Packetswitching:intercambiodeinformacionenformadepaquetesque
acumulanunacantidaddeterminadadebits.

+PAD:PacketAssemblerandDisassembler(armadorydesarmador
depaquetes).Maquinaenunaredqueleelospaquetesy
losvuelveaarmar,conotrodestinooenotroformato.
Tambiensellamanasialas"repetidoras"deunared.

+Paper:trabajocientificopublicadoenformainternaenuna
universidadoempresa.

+Pareddefuego:computadoraqueregistratodoslospaquetesde
informacionqueentranenunacompaiapara,unavez
verificados,derivarlosaotraquetieneconexion
internaynorecibearchivosquenoprovengande
aquella.

+Password:palabraquesirveparaverificarqueunusuarioes
realmentequiendiceser.Porestomismo,elunico
quedebeconocerlaesesemismousuario.

+Patch:eningles,parche.Modificaciondeunprograma
ejecutableparasolucionarunproblemaoparacambiar
sucomportamiento.

+Payload:efectovisibledeunsoftwaremaligno.

+PBX:PrivateBranchExchanges.Centralestelefonicas
internasdeempresas.

+Phreaker:personaqueusacomunicacionessinpagarlasopagando
menosdeloquecorresponde.

+Pinchar(lineas):interferirunalineatelefonica(porextension,
cualquiercanaldecomunicacion)conintencionesde
oirloquesediceodeusaresecanaldecomunicacion
demaneraclandestina.

+Privilegio:loqueunsistemadejahaceraunusuario.

+Programa:secuenciadeinstruccionesparaunacomputadora.

+Rabbit:eningles,conejo.Programaqueprovocaprocesos
inutilesysereproduce(comolosconejos)hastaque
agotalacapacidaddelamaquina.

+Recurso:cualquiercosaquesirvaparacumplirlasinstrucciones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

106/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

(encomputadora)deunprograma.Puedesermemoria,tiempode
procesamiento,unaimpresora,undisco,etcetera.

+RedBox:aparatoquepermiteengaarauntelefonopublico
norteamericanoparaquesecomportecomosise
depositaranmonedasenel.

+Red:conjuntodecomputadorasinterconectadasque
intercambianinformacion.

+Redirigir:cambiareldestinodealgo.Porejemplo,redirigir
unallamadaeshacerquesueneenuntelefonodistinto
delqueseintentaballamar.

+Resetear:volverunsistema,programaocomputadora,asuestado
inicial,generalmenteapagandoyprendiendola
computadora.

+Root:cuentadeladministradorenUNIX.Eslamaspoderosa:
permiteelaccesoatodoelsistema.

+Server:maquinaqueofreceserviciosaotrasdentrodeunared.
Vease"host".

+Shell:interpretedecomandosdeunsistemaoperativo.Esel
queseencargadetomarlasordenesdelusuarioy
hacerqueelrestodelsistemaoperativolasejecute.

+ShoulderSurfing:espiarporatrasdeunhombroparatratardever
informacioninteresante.

+Sistemaoperativo:programaoconjuntodeprogramasquehacenfuncionar
lamaquina.Elsistemaoperativoseencargademanejar
losdiscos,monitores,terminales,redes,ytodoloque
tengalacomputadora,mientrasqueelprogramade
aplicacionpidetodoloquenecesitaalsistema
operativo.

+Sistema:unsistemaescualquiercosaquetengapartes
componentesqueinteractuanentresi.Encomputacion,
sellamaasiacualquierconjuntodeprogramasque
formenuntodocoherente,porejemplo,dentrodeuna
organizacion.

+Software:programasparaunacomputadora.

+Subir:enviarunarchivopormodemaunhost.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

107/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Sysop:administradordeunBBS.

+TCP/IP:conjuntodeprotocolosusadosenlaredInternet.

+Telex:reddecomunicaciondedatosmuyprimitiva,pero
todaviaenuso.Sirvefundamentalmentepara
intercambiarmensajes.

+Terminal:puertadeaccesoaunacomputadora.Puedetratarsede
unmonitorytecladoodeunacomputadoracompleta.

+Tonos:loscomandosqueseusanparacontrolarlascentrales
Multifrecuenciatelefonicasdigitalessontonosaudibles.Selosllama
multifrecuenciaporquecada"tono",ocadaseal,es
enrealidadelresultadodedossonidosdistintos
superpuestos.Lostonosqueseusanparadiscarson
deestetipo.

+Trashing:artederevolverlabasuraparaencontrarinformacion
util.

+UNIX:sistemaoperativoutilizadoporlagranmayoriade
maquinasdeInternet.Sugranexitosedebeaquees
abierto,porlocualexistenmuchasversiones,y
cualquierapuedeescribirprogramasparaUNIX.

+Virtual:quenoesreal.Algoqueaparentaserdeterminada
cosa,peroqueenrealidadnoesmasqueunasimulacion

+Virus:programaautorreproductorquemodificaotrosprogramas
mientrassereproduce.

+Voice:sedicequeunaconversacionesporvoicecuandose
usaeltelefonoparahablarnormalmenteenlugarde
usarunmodem.

+Workstation:estaciondetrabajo.Esunamaquinaenlaredquese
usaparatrabajar,adiferenciadeunserver.

+X.25:protocoloderedpacketswitching.Esunestandar
internacionalusadoporlamayoriadelasgrandesredes

BIBLIOGRAFIA

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

108/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Revistas:

SecureComputing,VirusNewsInternational,2600,TheHackerQuarterly,HackTic
Wired,ComputerVirusDevelopmentJournal,VirusReport,WholeEarthReview,
DiariosyrevistasdeBuenosAires.

Libros:

TheHackerCrackdown:LawandDisorderonTheElectronicFrontier,porBruce
Sterling.BantamBooks,1992.
Lospiratasdelchip:Lamafiainformaticaaldesnudo(titulooriginal:
ApproachingZero),porBryanCloughyPaulMungo.EdicionesB.S.A.,1992.
SecurityinComputing,porCharlesP.Pfleeger.PrenticeHallInternational
Editions,1989.
SecretsofaSuperHacker,porTheKnightmare.LoompanicsUnlimited,1994.
Neuromante,porWilliamGibson.Minotauro,1992.
TheHacker'sDictionary,compilaciondeEricRaymond.TheMITPress,1991.
PracticalUNIXSecurity,porSimsonGarfinkelyGeneSpafford.O'Reilly&
Associates,Inc.,1991.
NetworkSecurity,porStevenShaffleryAlanSimon.APProfessional,1994.
TheInternetWormProgram:anAnalysis,porEugeneH.Spafford.
ATouroftheWorm,porDonnSeeley.
FirewallsandInternetSecurity:RepellingtheWilyHacker,porWilliam
CheswickyStevenBellovin.AddisionWesleyProfessionalComputing,1994.
AShortCourseonComputerViruses,porFredCohen.JohnWiley&Sons,Inc.,1994
OutoftheInnerCircle,porBillLandreth.MicrosoftPress.
Hackers,porStephenLevy.DellPublishing,1984.
FAQdealt.2600,porVoyager.

*Signed:Don(Juan)Caballero/MiriamSf.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

109/109

También podría gustarte

pFad - Phonifier reborn

Pfad - The Proxy pFad of © 2024 Garber Painting. All rights reserved.

Note: This service is not intended for secure transactions such as banking, social media, email, or purchasing. Use at your own risk. We assume no liability whatsoever for broken pages.


Alternative Proxies:

Alternative Proxy

pFad Proxy

pFad v3 Proxy

pFad v4 Proxy