ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿ ³+ Libro: >LLANEROS SOLITARIOS< HACKERS, LA GUERRILLA INFORMATICA ³ ÃÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÂÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ´ ³+ Autora: Raquel Roberti / FB ³ Coleccion: Fin de Siglo ³ ³+ Gentileza de: Don Juan Caballero / Miriam Sf. ³ Director : Jorge Lanata ³ ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÁÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ |05/95'| :::: INDICE :::: . . . . . . . . . . . . . . . . . . . . . . . . . . .¨QUE ES UN HACKER? . . . . . . . . . . . . . LOS PROCERES . . . . . . .. . . . . . . NUEVAS ESTRELLAS . . . . . .. . . . . . .SUCESOS ARGENTINOS. . . . . .. . . . . JOVEN (HACKER) ARGENTINO . . . .. . . . . . .HACKEAR (Y) LA LEY. . . . . .. . USTED TAMBIEN PUEDE HACERLO (MANUAL) .. . . . . PEQUE¥O HACKER ILUSTRADO . . . .. . . . . . . . BIBLIOGRAFIA . . . . . . .. . . . . . . . . . . . . . . . . . . . . . ¨QUE ES UN HACKER? ================== Unruly boys De los chicos rebeldes who will not grow up que no van a crecer must be taken in band. hay que ocuparse. Unruly girls De las chicas rebeldes who will not settle down que no van a sentar cabeza they must be taken Hay que ocuparse. in band. A crack on the head Un mamporro en la cabeza is what you get for not es lo que conseguis si no asking. preguntas. and a crack on the head Y un mamporro en la cabeza is what you get for asking es lo que conseguis si preguntas. Barbarism begins at home La barbarie empieza por casa. MORRISEY, THE SMITHS Las dos de la madrugada, Hannover, ciudad Alemana, estaba en silencio. La primavera llegaba a su fin, y dentro del cuarto cerrado el calor ahogaba. Hacia rato que Wau Holland y Steffen Wernery permanecian sentados frente a la pantalla de una computadora, casi inmoviles, inmersos en una nube de humo cambiando ideas en susurros. - Desde aca tenemos que poder llegar. -murmuro Wau. - Mse. Hay que averiguar como - Le contesto Steffen. - Probemos algunos. Siempre elijen nombres relacionados con la astronomia, ¨No? - Tengo un mapa estelar: usemoslo. Con el libro sobre la mesa teclearon uno a uno y por orden de los nombres las constelaciones. - "Acceso Denegado"-leyo Wau-; mierda, tampoco es este. - Quiza nos este faltando alguna indicacion. Calma. Pensemos. "set" y "host" son imprescindibles... - Obvio; ademas, es la formula. Probemos de nuevo ¨Cual sigue?. - Las constelaciones se terminaron. Podemos intentar con las estrellas. A ver...¨Castor, una de las dos mas brillantes de Geminis? - Set Host Castor -deletreo Wau mientras tecleaba. Cuando la computadora comenzo a ronronear, Wau Holland y Steffen Wernery supieron que habian logrado su objetivo. Segundos mas tarde la pantalla mostraba un mensaje; "Bienvenidos a las instalaciones VAX del cuartel general de la NASA". Wau sintio un sacudon y atino a escribir en su cuaderno: "Lo logramos, por fin... Solo hay algo seguro: la infinita inseguridad de la seguridad". El 2 de mayo de 1987, los dos hackers Alemanes, de 23 y 20 a¤os respectivamente, ingresaron sin autorizacion al sistema de la central de investigaciones aeroespaciales mas grande del mundo. - ¨Porque lo hicieron? -Pregunto meses despues un periodista norteamericano. - Porque es fascinante. En este mundo se terminaron las aventuras; Ya nadie puede salir a cazar dinosaurios o a buscar oro. La unica aventura posible -respondio Steffen- esta en la pantalla de un ordenador. Cuando advertimos que los tecnicos nos habian detectado, les enviamos un telex: "Tememos haber entrado en el peligroso campo del espionaje industrial, el crimen economico, el conflicto este-oeste, y la seguridad de los organismos de alta tecnologia. Por eso avisamos, y paramos el juego". - El juego puede costar muchas vidas... - ­Ni media vida! La red en que entramos no guarda informacion ultrasecreta; en este momento tiene 1600 subscriptores y 4000 clientes flotantes. Con esos datos, Steffen anulaba la intencion de presentarlos como sujetos peligrosos para el resto de la humanidad. El hacking es una actividad no muy popular en Argentina, pero ya tradicional y muy convocante en el mundo. La palabra deriva de hack, hachar en ingles, y es el termino que se usaba para describir la familiar forma en que los tecnicos telefonicos arreglaban cajas defectuosas; el bueno y viejo golpe seco. La persona que realizaba esa operacion era, naturalmente, un hacker. En 1959 la denominacion alcanzo a los estudiantes del Masachusetts Institute of Technology -el famoso MIT de los Estados Unidos-, que se reunian a travez de la computadora IBM 407, una maquina a la que conocian mejor que a sus madres. En aquel tiempo, era comun que ese aparato fallase por razones extra¤as y las reparaciones, que solian ser esotericas, incluian el casero metodo del impacto de costado, tan util para tecnologia valvular: El que nunca le pego a uno de esos viejos televisores que tire la primer piedra. O pruebe su extrema juventud. A poco de andar, los pioneros elaboraron sus propias reglas, que aun hoy se consideran basicas aunque no haya Colegio de Hackers ni Consejo Profesional. Las mas conocidas son las que Steven Levy dicta en su libro Hackers, Heroes of the Computer Revolution (Hackers, Heroes de la Revolucion Informatica), un clasico en la definicion del hacking: * El acceso a las computadoras -y a cualquier cosa que pueda ense¤arte algo acerca de la forma en que funciona el mundo- debe ser total e ilimitado. * Apelar siempre a la imperativa: ­Manos a la obra! * Toda informacion debe ser libre y/o gratuita. * Hay que desconfiar de la autoridad. Hay que promover la descentralizacion. * Los hackers deberan ser juzgados por sus hackeos, no por falsos criterios como titulos, edad, raza, o posicion. * En una computadora se puede crear arte y belleza. * Las computadoras pueden cambiar la vida para mejor. Las Primeras Truchadas ---------------------- En 1876 Alexander Graham Bell creo el telefono y el mundo cambio. Claro que no de un dia para el otro. En los primeros tiempos, los norteamericanos vieron en ese aparato imprescindible un juguete estrafalario para escuchar musica, porque cuando bell hizo la demostracion publica de su invento transmitio por las lineas unos acordes que su ayudante, instalado exprofeso a cientos de quilometros de distancia, toco en un piano. Las personas no concebian entonces, que se le pudiera hablar a un aparato y les costo comprender que se trataba de hablar con otro por telefono. El inventor fundo la compania Bell Telephone y se dedico a producir y vender sus aparatos a pesar de la Western Union, empresa de telegrafos -esa que aparece en las peliculas de cowboys- que se esforzo por desmerecer a su nuevo competidor, el telefono, y difundir las supuestas bondades de la telegrafia. En enero de 1878 un terrible accidente ocurrio en Tarriffvile, Connecticut: un tren descarrilo y causo cientos de heridos. En medio de la confusion y los insuficientes auxilios, alguien llamo por telefono a los medicos de la cercana Hartford, quienes acudieron de inmediato para atender las victimas. El extra¤o aparatejo logro fama subita y absoluta; la Bell no podia casi cumplir con las toneladas de pedidos que recibia. En el termino de doce a¤os paso de Boston a Nueva Inglaterra; y en 1893 estaba en Chicago y en 1897 en Minnesota, Nebraska y Texas. En 1904 ya se habia desparramado por todo el continente. A principio de los 60 casi todas las grandes empresas instalaban costosas computadoras que ocupaban habitaciones y hasta edificios enteros (mainframes); en las universidades se ense¤aba el ABC informatico. La Bell Telephone no fue ajena a esa renovacion y los sistemas mecanicos y electro-mecanicos que habian reemplazados a las operadoras fueron desplazados por mainframes que controlaron de alli en adelante el flujo de las comunicaciones. Hasta que un dia un tecnico de la empresa le conto a un amigo como funcionaban los numeros de prueba que se utilizaban para chequear las lineas; Eran loops (lineas entrelazadas), pares de numeros telefonicos. - Si alguien llama al primer numero de esos pares y otra persona se comunica con el segundo, terminan hablando entre si -explico el tecnico- Semanas mas tarde Mark Bernay (el alias del amigo en cuestion) divulgo el secreto que, desde entonces, permitio realizar llamados de larga distancia gratis o pagando una comunicacion local. En poco tiempo las lineas de Estados Unidos, se vieron pobladas phreakers, tal como se llamaban asi mismos los seguidores de Bernay. La palabra deriva de phreak, una extra¤a mixtura de freak (monstruo, o con cari¤o, bicho raro), phone (telefono), y free (gratis). El grupo sostenia que la tecnologia de las comunicaciones debia estar al alcance de todo el mundo y la unica forma de lograrlo era que fuera gratuita. Cuando los phreakers descubrieron que la tecnologia de MaBell (como llamaban a la Bell Telephone) podia brindarles algo mas que el entretenimiento de llamar a sus amigos en Burkina Faso, decidieron controlar la red telefonica, desafio que requirio nuevos metodos. Si el hombre perdio el paraiso por la fruta prohibida del conocimiento, aquellos phreakers y estudiantes de ingenieria electronica perdieron la compostura ante los grandes ordenadores de MaBell: ni siquiera intentaron resistir la tentacion, solo sucumbieron de lleno a sus circuitos. Asi fue como todo comenzo. En 1961 la Bell Telephone denuncio el primer robo de servicio telefonico: habia detectado largas llamadas a un numero de informacion de una zona aleda¤a. La investigacion llevo a los inspectores hacia el State College de Washington, donde encontraron una caja extra¤a que denominaron Blue Box (caja azul) y que reproducia los tonos multifrecuencias de la compa¤ia. Eran doce combinaciones de seis tonos maestros y -se suponia- secretos. Pero en 1954, la telefonica habia publicado las claves en una revista que se distribuia entre su personal: Tarde se dieron cuenta de que la leian todos los estudiantes y egresados de ingenieria electronica. Los alumnos llamaban al numero de informacion, y una vez comunicados entraba en accion la Blue Box, que emitia una se¤al para indicar a la central telefonica que ambos aparatos estaban en linea mientras los muchachos derivaban la llamada a un numero de larga distancia. Diez a¤os despues, un articulo de Ron Rosembaum en la revista Esquire explicaba el funcionamiento de las cajas azules y quienes las usaban desde el inicio, entre ellos un enorme grupo de chicos ciegos que se comunicaban de costa a costa sin pagar un centavo. De trampear a MaBell con llamadas de larga distancia para hablar con un amigo y hacer lo mismo para hablar con una computadora habia un solo paso, y los pioneros del hacking lo dieron sin hesitar. Hasta ese momento la penetracion en las computadoras ajenas por intermedio del telefono era muy nueva y aun no tenia nombre, de modo que Rosembaum la llamo computer freaking para distinguirla del phreaking telefonico. Hecho en Casa ------------- Cuando Oak Toebark leyo el articulo de Rosembaum decidio fabricar sus propias cajas azules, venderlas en sociedad con su amigo Berkeley Blue y, con el dinero que ganaran, comprar una computadora igual a la que operaba en las oficinas de Hewlett Packard. Si bien tuvieron un relativo exito, las ganancias no alcanzaron. - Voy a construir una -aseguro Oak ante la perplejidad de Berkeley- . Ocupo casi un a¤o de su vida en lograr su ordenador personal (nunca tan bien aplicada la definicion) y cuando considero que estaba listo, en 1976, lo presento al Homebrew Computer Club (Club de Computadoras Caseras), del que era miembro. - La tienda nos hizo un pedido de cincuenta mil dolares- Anuncio a los pocos dias Berkeley, encargado de las ventas. Steve Wozniak (Oak) y Steve Jobs (Berkeley) fundaron la Apple Computers y en 1977 presentaron en la Feria Informatica de la Costa Oeste, en los Estados Unidos, la Aplle II, que superaba a la anterior por la posibilidad de usar disco flexible. Wozniak y Jobs iniciaron asi una verdadera revolucion social, ya que sus maquinas permitieron el acceso popular a datos y programas. Uno de los primeros videos promocionales de Aplle mostraba un empleado de la empresa que decia frente a camara: "Fabricamos un aparato que da a la gente el mismo poder sobre la informacion que las grandes corporaciones y el gobierno poseen sobre la gente". Ese fue el nacimiento de Apple, una de las dos empresas que hoy disputan el mercado de la computacion personal. La otra, IBM (International Business Machines), lanzo su primer Personal Computer (PC) en 1981, 6 a¤os mas tarde. El segundo modelo de Apple fue la primera computadora personal tal como se las conoce ahora. La fabricacion en serie permitio que miles de personas se introdujeran en la computacion, ya que el costo no era demaciado alto. Hasta ese momento el movimiento hacker estaba constituido por unos pocos que podian trabajar en una gran empresa o estudiar en una universidad. A partir de alli lo que era el patrimonio de una elite se amplio a un mundo de chicos y chicas curiosos, marcando el inicio del hacking casero de hoy en dia: Aquellos que dedicaban algunos ratos a jugar invirtieron horas de sus vidas a intentar diferentes cosas aplicando los conocimientos adquiridos mediante el phreacking. Juegos de Guerra ---------------- Durante 1983 se vivieron horas de extrema tension en la central de la NORAD en la monta¤a Cheyene, Colorado, Estados Unidos. Los altos mandos militares observaban con atencion las pantallas gigantes que dibujaban el recorrido de 2400 cohetes atomicos enviados por los rusos contra el territorio norteamericano. La informacion provenia de una inmensa computadora, la WOPR (War Operation Plan Response, Responsable del plan de Operaciones de Guerra). - Tiempo estimado de impacto, 20 segundos -anunciaba una voz femenina. Parecia que finalmente el mundo se habia sumerjido en la guerra termonuclear global. La decision de contraatacar dependia del presidente de los Estados Unidos, quien decidio esperar. El tiempo se estiro como chicle, en el segundo veintidos, todos supieron que habian vivido una fantasia. David Lightman, estudiante secundario, habia ingresado casi por casualidad con su computadora hogare¤a IMSAI, y a traves de una conexion telefonica, al sistema de la NORAD apelando al estado de juegos disponibles. Una vez habilitado, comenzo el dise¤o tactico de la guerra, que la computadora siguio desarrollando aun despues de que David cortara la comunicacion. La historia no es mas que el argumento de Juegos de Guerra, pelicula de John Badham que popularizo el hobby del hacking y provoco una verdadera invasion de curiosos en los sistemas informaticos. El filme no solo fue un absoluto exito taquillero, si no que tambien abrio los ojos y la cabeza de miles de jovenes apasionados por la computacion. A partir de entonces, las mainframes de las grandes empresas, militares o del gobierno, asi como las redes informaticas, fueron el blanco predilecto de los hackers, ansiosos por descubrir nuevas fronteras y develar todos los secretos guardados celosamente por esas maquinas. En poco tiempo accedieron a la aglomeracion de computadoras y redes del mundo y comenzaron a viajar por ese espacio electronico. La pelicula estaba muy bien documentada y presentaba tecnicas reales, como el uso de un programa que buscaba en forma automatica numeros telefonicos donde atendiera un modem. Hoy en el mundo hacker a un programa similar se lo llama "Discador tipo Juegos de Guerra". ¨Quien es ese hacker? --------------------- - No se leer ni escribir y me alegro de ello. - Jamas lei a Freud, no se quien es Nietzsche, no me interesa Borges. - No se nada de computacion ni me interesa. Nadie en su sano juicio pronunciaria ninguna de las primeras frases en publico. La tercera, aunque igual de temerariamente necia, se escucha a menudo. Los impuestos son controlados por computadoras, las tarjetas de credito dejan el rastro de su titular en un remoto ordenador, las llamadas telefonicas son almacenadas en una mainframe. Cualquier vendedor puede seguir las pistas que cientos de ciudadanos dejan a diario en decenas de computadoras para averiguar que tipo de cosas puede ofrecer a cada quien, e incluso se puede perder la oportunidad de sacar un credito porque hace diez a¤os se dejo impaga una multa de transito en alguna parte. Parece que las computadoras rigen las vidas humanas; Por lo tanto, es sencillo deducir que quien maneje esas maquinas podra tal vez dominar al hombre. Un organismo oficial armado de un potente ordenador que siga los movimientos de una persona puede convertirse en pesadilla, al estilo de 1984, de George Orwell. Si el hombre no sabe como funciona ese control nada podra evitarlo. No es de extra¤ar entonces que las grandes corporaciones y a los gobiernos les interese que la ciudadania sepa lo menos posible del tema. El Chaos Computer Club, que agrupa hackers alemanes, divulgo las cifras de contaminacion nuclear posteriores al accidente de Chernobyl, que el gobierno ruso guardaba bajo siete llaves. La difusion de secretos de ese tipo convierte al hacking en peligroso ante los ojos del establishment que -ni lerdo ni peresozo cuando de cubrir sus espaldas se trata- comenzo a dictar leyes represivas en los Estados Unidos, Holanda, Inglaterra, y Chile, para lo que se conoce como "Delitos informaticos", castigados con fuertes multas y a¤os de prision. Pillos, audaces, marginales, delincuentes, bohemios, artistas, drogadictos, romanticos, espias y tambien genios son algunos de los tantos adjetivos que se han usado -y se usan- en el mundo para definir a los hackers. Un buen coctel de todos ellos daria una mezcla explosiva y, quiza, una idea global del hacker tipico. Desde sus inicios hasta el presente, los hackers no solo son lo que son: Tambien generaron imagenes en los ajenos a ese mundo tecnologico que corre paralelo al de la rutina cotidiana. Garteh Branwyn sostiene, en su introduccion a Secrets of a Super Hacker (Secretos de un Super Hacker, escrito por The Knightmare), que el pueblo norteamericano mezcla realidad y fantasia para configurar distintos modelos de hackers de acuerdo a sus propios deseos. Son "cientificos independientes" cuando se asocian a los estudiantes del MIT que alcanzaban a ver la promesa de una vida distinta del otro lado de la pantalla y que peleaban en el limite de la tecnologia y sus propios cerebros. Pueden convertirse en "cowboys" si se quiere reactualizar el mito americano de individualidad y supervivencia en una frontera violenta y sin ley. Pero cuando la red Internet quedo paralizada temporalmente por un programa que introdujo un hacker, se convirtieron en "tecnoterroristas", una vision acentuada por los medios de prensa que presentaron el caso como una catastrofe. Y si entra en juego el "vasto oceano de internet" tambien dan el perfil de "piratas" relacionados con el comercio de informacion. Hackin Bey, teorico anarquista destaco la posible similitud entre una nueva cultura nomade y anarquista -producto de la rapidez en los cambios del mundo tecno- con la existente en el 1800, epoca de verdaderos piratas. Bruce Sterling, escritor Ciberpunk desarrollo la idea mejor que nadie en su novela Islas En la Red: Los hackers forman una comunidad de una isla para escapar de las leyes que restringen su actividad y se dedican a la compra-venta de informacion. Son piratas en el mas puro sentido del termino y el titulo de la version en Portugues -piratas de datos seria su traduccion- da la real dimension del argumento. Los Tiger Team (Equipo de tigres) alquilan su conocimiento para chequear las fallas de seguridad de diversos sistemas, por lo que son vistos como "informantes de seguridad". Y por ultimo pero no menos importante, esta la idea de son "cyborgs", mezcla de robot y humano, los primeros en comprender que la especie esta cerca de desaparecer en el cyberespacio, donde se borraran los limites entre la maquina y el hombre. Es una figura mas politica que pelea el poder con el gobierno para que no domine ese nuevo mundo. La comunidad hacker tiene otra vision de si misma y comparte muy pocos elementos de estas fantasias populares. El New Hacker's Dictionary (Nuevo diccionario del hacker, una compilacion de las palabras usadas por ellos, a cargo de Eric Raymond) los describe como inteligentes, intensos, abstraidos e intelectualmente abiertos. Se interesan en cualquier sujeto que les pueda proveer estimulacion mental y es comun que tengan una aficion extrema al hacking, en la que se desenvuelven mas que competentemente. Les encanta el control pero no en forma autoritaria sino sobre cosas complicadas, como las computadoras. Se apasionan por lograr que esas maquinas sean instrumentos de lo interesante, siempre y cuando se trate de sus propias ideas y no de una orden de alguien. No les gusta las peque¤as tareas diarias que llevan a mantener una existencia normal; por ello, si bien son ordenados en sus vidas intelectuales, son caoticos en el resto. Prefieren el desafio del conocimiento a una recompensa monetaria por un trabajo. Curiosos Profesionales ---------------------- La casa es una vieja construccion en el centro de Buenos Aires. El Chacal baja del ascensor andando sobre patines, abre la puerta y saluda. Tiene el pelo largo, viste ropa de estilo militar y cuelga sobre su espalda una mochila con luz intermitente "para que no me lleven por delante los idiotas de los autos", explica. Es un pionero del hacking en el pais. - ¨Que motiva a un hacker? - Muchas cosas, pero sobre todo la curiosidad. Si en el mundo todas las personas fueran conformistas, no avanzarian. si fueran todos curiosos o aventureros, se extinguirian. El equilibrio esta en la existencia de un quince o veinte por ciento del segundo grupo. - ¨Y para que sirven? - El curioso cumple un rol de vanguardia: muere intentando descubrir algo o permite el acceso del resto a una situacion. Cuando ve algo distinto, se pregunta que habra mas alla y no se detiene hasta averiguarlo. Asume el riesgo solo, pero si le va bien se benefician los demas. - ¨Como? - Una vez que tiene la respuesta vuelve al grupo con la novedad, los hace participes de su descubrimiento y de los beneficios que ello acarrea. Siempre habra algo que lo haga regresar a la comunidad: un amigo, una novia, pede ser cualquier cosa. Este proceso es tan antiguo como la humanidad, solo que ahora se usa una nueva herramienta, la computadora, en este caso para el cerebro. - Descripto en esa forma, ¨No se constituye en uno de los ultimos costados romanticos de la decada? - Si, somos romanticos. Recuerdo que nos gustaba decir que eramos "Los caballeros de las redes". Curiosidad y romanticismo son solo dos de las tantas caracteristicas que distinguen a los hackers de los demas mortales. Por la profunda dedicacion que brindan a su hobby, es facil asociarlos y hasta confundirlos con aquellos "tragas" del secundario. Guy L. Steele, en The New Hacker's Dictionary (Nuevo diccionario del hacker) observa: "Una de las razones de esta asociacion es que un hacker realmente dedicado a su tarea no hace otra cosa mas que dormir, comer, y hackear. Algunos se levantan a la hora de cenar, y se acuestan despues del desayuno. Contradiciendo la creencia popular de que son personas solitarias, los hackers tienen amigos. Amigos humanos. Por el tiempo que se comparte y por el trabajo en red, la computadora hace posible una nueva modalidad de computacion, que resulta mejor que el telefono y el correo juntos. Cuando me case envie invitaciones a mis amigos hackers, pero como me conocian por mi login (Identificacion del usuario) y no por mi verdadero nombre las leyeron y se preguntaron "¨Y estos quienes son?". Tengo otro amigo con el cual converse durante a¤os a travez de una red y no supe que era sordo hasta que nos encontramos frente a frente. Esto demuestra que en el hacking no importa como sos o como te llamas, solo interesa lo que pensas y decis". "La computadora unifica, socializa. Nadie se pregunta si sos negro, verde, o amarillo", escribio el norteamericano Emmanuel Goldstein hacker procer y editor de la revista 2600, The Hackers Quarterly. Las circunstancias en que el hacking debe ser llevado adelante lo convierten en una actividad exigente. En general es un hobby nocturno que se realiza despues de las obligaciones diarias -estudiar o trabajar-, porque para utilizar la computadora de otra persona o de una empresa, debe esperarse a que este desocupada. En los horarios en los que el resto de la gente se encuentra para disfrutar del tiempo libre, ellos prefieren estar ante una PC intentando alguna conexion. Pocas veces se reunen para sesionar en grupo: El manejo de un ordenador es individual y requiere de una gran concentracion. Deben tener profundos conocimientos tecnicos, lo cual no es sinonimo de haber estudiado una carrera relacionada con la computacion ni haber asistido a cursos especializados; Lo que saben es producto de una experimentacion permanente ante una pantalla, de la lectura de cuanto manual cae sobre sus escritorios y del ingenio, la picardia y la logica para saltar las barreras de seguridad que presentan los sistemas. A veces pecan de soberbios. - Si tenes cincuenta mil dolares no los llevas en el bolsillo ni andas por la calle con ellos, ¨no?, porque no queres que te roben. Bueno, esto igual: Si no queres que te usen la computadora protejela - dice Opii, otro nacional. - Alguien que usa la computadora para su trabajo no tiene porque saber tanto de computacion como los hackers. ¨Debe correr el riesgo permanente de que algun dia le desaparezcan o se estropeen sus archivos? - ¨Vos nunca haces copia de seguridad? No perdonan la ignorancia de un oficinista ni la ingenuidad de una secretaria. La naturaleza de las escursiones que realizan los lleva a vivir en situacion de riesgo cotidiano, ya que en cualquier momento pueden ser descubiertos (aunque no siempre identificados, ya que todos utilizan alias). La mayoria se inclina por la musica heavy metal y las emociones fuertes, como el aladeltismo o el salto en paracaidas. Constituyen un grupo quiza marginal y que en sus origenes demostro su desprecio por los codigos sociales usando pelo largo, vaqueros y sandalias en cualquier circunstancia. Hoy las reglas del aspecto no son tan estrictas y se permite cualquier vestimenta, siempre y cuando haya un toque estrafalario. Opii parece un muchacho comun: tiene el cabello corto, y llega a las citas con vaqueros, zapatillas y una remera. Pero elabora una pose llamativa: Habla poco y en forma pausada, sonrie menos, contesta ambiguedades, y deja la sensacion permanente de que oculta algo esencial. Uno de sus amigos, Janx Spirit calza botas, usa campera negra de cuero, lleva el pelo largo pero con las cienes rapadas y se deja crecer la u¤a del pulgar izquierdo. Cuando se juntan mas de tres se los puede confundir con una banda de rock; algunos de ellos en verdad tocan instrumentos musicales. Son pocos los que pasan los 25 a¤os: la franja mas amplia va de los 17 a los 23 y por lo general estudian carreras relacionadas con computacion, matematicas, ingenieria o electronica. Los que llegan a los treinta sin abandonar la actividad mantienen una actitud adolescente y alternan entre las responsabilidades del mundo adulto y los juegos de la infancia. Emmanuel Goldstein comenzo a hackear cuando tenia diecisiete a¤os; hoy anda por los treinta y es uno de los referentes mas visibles del hacking norteamericano. - ¨Trece a¤os no es mucho tiempo para hacer siempre lo mismo? - La tecnologia cambia permanentemente: no hay manera de aburrirse, siempre encontramos un nuevo juego. Ser hacker es tomarse todo el tiempo del mundo para jugar e inventar. En general, entre los veinte y treinta a¤os la mayoria deja de ser hacker porque piensa en sentar cabeza y decide que no tiene tiempo para jugar. Es una pena. De Hippies a Empresarios ------------------------ El hacking nacio como un movimiento tecnologico antisistema, con raices en los que revolucionaron la decada del 60: la anarquia (la YIPL, una linea del radicalizado partido internacional de la juventud, publico la primera hoja secreta de divulgacion del phreaking); el hippismo, de donde toma el uso frecuente de drogas; la contracultura, que le marco el gusto por la musica heavy metal. Con estos datos no es dificil concluir que la mayoria de los lideres iniciales del hacking tienen hoy edad y onda de ex hippies y que, como dice Goldstein, ya sentaron cabeza. Claro que no todos lo hicieron de la misma manera. Bill Gates y Paul Allen integraban la People Computer Company (PCC), cuyo objetivo era difundir conocimientos sobre las mainframes y desmitificarlas. En los finales de los 70 estaban sentados delante de una PC Altair 8800, la primera computadora personal exitosa. Habian gastado 395 dolares en ella pero no podian utilizarla porque carecia de software. - ¨Porque no probamos con el BASIC?- pregunto Allen Puestos a pensar, adaptaron el Beginners All-Purpose Simbolic Instruction Code (BASIC), lenguaje de programacion, para la Altair. Esta fue la semilla de la poderosa Microsoft: pocos a¤os despues Gates y Allen eran multimillonarios gracias a un contrato con IBM para desarrollar el DOS, sistema operativo que se vendio con la IBM PC original y resulto un exito comercial fuera de toda previcion. Algunos, sin tantas aptitudes para los negocios duros, optaron por ganarse el pan con el sudor de su mente. Knightmare, alias del autor de Secretos de un Super Hacker, divulgo en su libro los conocimientos necesarios para convertirse en un hacker de ley. "El hacking es el septimo crimen computacional (los 6 anteriores son robo de dinero, sabotaje, robo de hardware, de software, de informacion y espionaje industrial). Quien elije el hacking prefiere no cometer los otros; sus motivaciones son el ansia de saber, adquirir conocimientos, y divulgar la informacion obtenida", predica, aunque reconoce que las situaciones no siempre son tan puras. "Muchos hackers usan su talento para hacer negocios: Robar, defraudar mediante tarjetas de creditos, o alquilar sus servicios, por ejemplo, a los investigadores privados para averiguar datos de y para sus clientes", afirma. En esto se encuadra el espionaje, no solo industrial, si no tambien el de algunas areas de gobierno. Knightmare sostiene que "constituyen un descredito para la comunidad; los verdaderos y vocacionales desprecian esta linea de trabajo. Pueden perdonar y entender que se haga una vez, pero si la actitud es reiterada lo que se vende es la integridad". Bill Landreth, autor de Out of the Inner Circle (fuera del circulo interior), se inclino por escribir sobre un caso real, el suyo. Con el alias de Cracker creo -junto a Alpha Hacker, Mandrake, y otros- un grupo de elite, el Inner Circle (Circulo Interior), para intercambiar informacion utilizando como lugar de reunion la red telemail de GTE. De su experiencia concluyo que hay cinco categorias de hackers: Los novatos, que ingresan en el mundo del hacking con posterioridad a Juegos de Guerra, se cansan pronto y abandonan; los turistas, que insisten en sus intentos hasta entrar en un sistema y luego lo abandonan para hacerlo mismo con otro; los estudiantes, solo interesados en conocer y aprender a manejar el sistema en el que ingresan; los crashers, que acceden a una maquina con la sola intencion de producir da¤o; los ladrones, que buscan el beneficio economico y, generalmente, forman parte del personal de la empresa involucrada en el robo o estafa. Hoy el libro se considera tanto manual del hacking como anti, ya que el autor no solo describe metodos sino que tambien se muestra arrepentido y da soluciones para los administradores de sistemas. Nombres Verdaderos y otros Peligros ----------------------------------- Peter Gabriel definio que una masacara sirve para ocultar la cara pero es mas util para mostrar lo que realmente hay en la persona que la usa. Al elegir su alias, nombre de guerra o handle, un hacker tal vez muestra parte de su verdadera oculta personalidad. Eric Corley leyo la distopia en 1984, de George Orwell, y decidio ser Emmanuel Goldstein, el "enemigo del pueblo", lider de un quizas imaginario movimiento de rebelion en contra del gobierno totalitario y opresor. Goldstein se ve asi mismo con ese personaje, alguien que a travez de una revolucion (pacifica en su caso) se opone al sistema y pretende liberar a la gente de la opresion de las multinacionales y grandes corporaciones. 1984 es una fuente inagotable de terminos para el mundo hacker: Las grandes corporaciones -la policia es una personificacion- son llamadas Big Brother, el hermano mayor. Los hackers suelen citarlas con las frases "el big brother te esta mirando" o "policia del pensamiento, queda arrestado", tan repetidas en el texto de Orwell. "Galactic Hacker Party" y "Hacking at the end of the universe" son los nombres de dos fiestas que se hicieron en Holanda. Ambas hacen referencia a la obra de Douglas Adams, autor de la trilogia (hasta ahora, trilogia de cinco libros), de la Guia de Autoestopista Galactico, el segundo de cuyos libros se titula El Restaurante del Fin del Mundo (segun las editoriales espa¤olas, esas son las traducciones de Hitchicker's Guide to The Galaxy y The Restaurant At the End of The Universe). Un hacker local se llama Janx Spirit, al igual que la bebida mas poderosa del universo, segun la Guia. Con la Janx Spirit se prepara el Pangalactic Gargle Blaster, trago que segun el programa se iva a servir en la Galactic Hacker Party. Count Zero, Wintermute y Case son alias copiados de la novela mas conocida de William Gibson, Neuromante, y sus continuaciones. El autor presenta la palabra cyberespacio, con la que actualmente se denomina el conjunto de las redes, y relata la vida de un vaquero de consola (Case) en esa dimension desconocida. Su trabajo es buscar informacion penetrando en los sistemas informaticos ajenos: es un hacker aunque la palabra no aparece en el libro. A pesar de que Gibson no tenia ni idea de computacion, de alguna forma logro plasmar los arquetipos del movimiento hacker. El nombre mismo, Neuromante, es una mezcla de nigromante, mago, y neuro, relativo al sistema nervioso. El Neuromante es un mago que hace su magia mediante neuronas, su inteligencia; en vez de usar teclado y monitor interactua con la maquina a travez del cerebro conectado a la red, una sensacion que a veces comparten algunos hackers que estan casi fisicamente conectados con la computadora. Hagbard, el primer hacker reclutado por la KGB, para espiar los secretos de Occidente, tomo su seudonimo de la trilogia Illuminatus!, de Robert Shea y Robert Anton Wilson. Illuminati era el nombre de una secta secreta que no reparaba en asesinar para conseguir sus fines; el heroe que se le opuso era Hagbard Celine. Pero a la hora de elegir una identificacion, tambien valen los motivos mas diversos. El Chacal dice que su nombre se debe a que siempre se sintio un lobo solitario. Opii saco su handle de una remera que dise¤o un amigo suyo. Algunos se acercan a la caballeria como Knight Lightning (El Caballero Relampago) o The Knightmare (El caballero pesadilla). Fry Guy (el tipo frito), se inspiro en una propaganda de McDonald's. Otros prefirieron dar cierta idea de ilegalidad en su alias. Tales los casos de Truchex y Doctor Trucho. Este ultimo marca una tendencia en el mundo hacker: Ponerse titulos inventados para dar la idea de importancia. Tampoco podia faltar, claro, un idolo de multitudes como el Capitan Piluso. Una buena fuente de handles es la misma tecnologia, pero siempre con un toque literario. En Buenos Aires, actua Logical Backdoor: un backdoor es una puerta trasera para entrar en un sistema sin usar los procedimientos legales u oficiales, y en general la usa el programador para hacer algun tipo de mantenimiento. En los Estados Unidos, uno de los hackers mas famosos, compa¤ero de Goldstein, es Phiber Optic (Fibra optica), el componente mas moderno de las lineas digitales de telefonia. En la revista 2600 colabora Silent Switchman: Un switchman es el encargado de manejar los interruptores telefonicos, un tecnico especializado. Estos seudonimos a veces reemplazan al nombre original. Hasta sus amigos mas intimos llaman Emanuel a Eric Corley y nadie, salvo las autoridades de la carcel y su madre, recuerda que Phiber Optic es Mark Abene. Las organizaciones de hackers elijen sus nombres con criterios similares. La primera que se conocio en el pais fue PUA, Piratas Unidos Argentinos, y en estos dias funciona -aunque ellos prefieren considerarse "un grupo de amigos"- una segunda, HBO, un homenaje a las (malas) traducciones del canal de cable HBO Ole. Phrack inc., Anarchy inc., American Tone Travelers, Hackers of America y Phortune 500 son algunos de los grupos hackers de Estados Unidos que, aparentan ser grandes corporaciones. Otros simplemente prefieren mostrarse como malos, malisimos: League of Doom (los enemigos de superman segun la historieta), Bad Ass Mother Fuckers (algo asi como reverendos hijos de puta), Chaos Computer Club de Alemania (Club del Caos) o Masters of Deception (Maestros del Enga¤o). Etica ----- - Sigo creyendo que la informacion y la tecnologia deben ser libres, estar al alcanze de cualquiera - opina El Chacal. - El gobierno dice "confie en nosotros" y nosotros decimos "de ninguna manera" - sostiene Goldstein. - En los datos de un censo yo no voy a leer lo mismo que un politico. Entonces ¨por que esas cifras no estan a mi alcance? -se pregunta Backdoor. Liberar la tecnologia de los controles del estado y de la industria y ponerla al alcance de todos -algo que obviamente no sucede en este universo propietario y comercial- es el objetivo reconocido aun hoy por la mayoria de los hackers y la razon que esgrimen siempre que necesitan justificarse. Es simplemente el primer punto de aquellas reglas de Levy: "El acceso a ordenadores y cualquier cosa que pueda ense¤ar como funcina el mundo deberia ser ilimitado y total (mira pero no lo toques)", que aun rige a los hackers autenticos y vocacionales, sobre todo el parentesis. No tocar ni alterar los datos de los sistemas en que ingresan es una cuestion indiscutible y se juegan el honor y la maestria en ello. Forma parte de un codigo etico que casi todos se afanan por respetar y que los diferencia de los que utlizan la computadora como herramienta para concretar un delito como estafa, robo o defraudacion. A pesar de los esfuerzos de estos llaneros solitarios, y en buena medida por responsabilidad de los medios de comunicacion es comun que se llame hackers a todos por igual, confundiendo actividades y objetvos. La mezcla no es en absoluto insensata, ya que unos como otros aprovechan debilidades de los sistemas operativos, las fallas en la seguridad, la filtracion de informacion o la ingenuidad de los operadores y clientes en el momento de elegir una clave identificatoria (password), para ingresar subrepticiamente en esos sistemas. Cuando se produjo el robo en la caja fuerte en la sede de la OTAN, los agentes federales descubrieron que el ladron adivino la combinacion cuando vio una foto de Sophia Loren sobre la caja: las medidas de la actriz eran la clave. Michael Synergy (quien cambio su apellido legal por su alias) ingreso a mediados de los 80 -tal como era de costumbre en esos dias- en la agencia de credito nacional estadounidese TRW, que contiene informacion sobre unos ochenta millones de ciudadanos, con la idea de husmear en el fichero del entonces presidente Ronald Reagan. En su vagabundeo por los registros descubrio algo que le llamo la atencion: cerca de setecientas personas con historiales de credito extra¤os que parecian tener una tarjeta especifica. Synergy sospecho que se trataba del programa de proteccion de testigos del gobierno y notifico al FBI del agujero negro en la seguridad del sistema, ya que alli se encontraban los nombres y las direcciones de los protegidos. Lo hizo a riesgo de tener que afrontar las consecuencias de su ingreso ilegal en la TRW. La diferencia entre una actitud y otra es lo que delinea ese codigo etico de los verdaderos hackers. En abril de 1990 los Estados Unidos organizaron un debate a travez del WELL (Whole Earth 'Lectronic Link una red con base en California) para responder a tres preguntas sobre el tema: ¨Es un delito ser hacker?, ¨Cuales son los limites de libertad y la propiedad privada? y ¨existe una etica del hacker? A lo largo de once dias, se intercambiaron algunas de estas intervenciones. Adelaide (Seudonimo. Hoy es programadora de una corporacion estatal): "Las computadoras son poder, y el contacto directo con el poder puede sacar afuera lo mejor o lo peor de una persona. Es tentador pensar que cualquiera que tome contacto con la tecnologia puede lograr una enorme inspiracion, pero, ay, ay, eso no es asi". Lee (Felsestein. Dise¤o la Osborne 1 y confundo el Homebrew Computer Club): "En algun lugar existe la Dinamo de la Noche, el ultramecanismo que espera ser so¤ado y que nunca podremos traer a la actualidad, pero que se hace realidad en algun lugar cerca de esos juegos mentales. Cuando vuelvo a emerger a la luz del otro dia con el dibujo sobre el papel -y sabiendo que aunque vuelvan a aparecer las cosas nunca seran las mismas- yo se que estuve en el lugar donde van los artistas. Eso es ser hacker para mi: trascender en las custodias y engancharse en la creatividad para el propio beneficio, pero tambien crear efectos objetivos". Emmanuel (Goldstein): "¨Llamar a alguien por telefono no equivale a golpear la puerta de esa persona?. Error. Cuando alguien contesta el telefono, vos estas fuera de su casa; lo mismo con el contestador o una PC conectada a la linea. No es correcto violar la privacidad, y el escudri¤amiento electronico no es igual a violarla y entrar. La clave es que mucha gente no sabe que facil es para los otros invadir su privacidad electronica y espiar sus tarjetas de creditos, sus cuentas de telefono, sus prontuarios, etcetera. Si tuvieramos un publico educado, pensante, quiza nunca se hubiera permitido que llegaran a existir las bases de datos inmensas, ahora tan comunes. Los hackers podemos caer en una trampa: Descubrimos los agujeros del sistema y luego nos culpan por esas fallas. La casa de un particular es mucho menos interesante que el Departamento de Defensa; son las instituciones las que tienen acumuladas monta¤as de datos sin nuestro concentimiento". Barlow (John Perry. Ganadero retirado, ex presidente de la junta republicana de su condado y letrista de Grateful Dead): "En Wyoming las armas de fuego forman parte del moviliario y es comun ver una calcomania de contenido politico: "Temele al gobierno que teme a tu revolver". Asumiendo el riesgo de que parezca exagerado, yo digo: "Temele al gobierno que teme tu computadora". Dave (militar de West Point retirado): "El publico esta en ascuas y lleno de temor frente a los misterios que manejan los nuevos sacerdotes de la nueva religion norteamericana: las computadoras. Reacciona del mismo modo como toda vez que el miedo lo lleva a enfrentarse con lo desconocido: Desea destruirlo, quemarlo en la hoguera. Los hackers son como los cristianos primitivos: Cuando se los atrapa se los envia a la arena para que los devoren los leones". Fue justamente uno de los participantes de este debate, Lee Felsestein, quien definio un nuevo conjunto de reglas para el hacker. Las presento el 4 de agosto de 1989 en Amsterdam, Holanda, cuando se celebro la primera reunion internacional de hackers, la Galactic Hacker Party, en un centro cultural de moda, El Paradiso. La declaracion propuesta por Felsestein y aprovada por unanimidad de los asistentes a la fiesta decia: Considerando que: La sociedad democratica esta basada en el derecho de todos a acceder a la informacion publica y el derecho de asociarse libremente, y que en a¤os recientes, se han desarrollado estructuras tecnicas para manipular esa informacion, las cuales obscurecen la accesibilidad a esa informacion a travez de la complejidad, y que esas estructuras tecnicas tambien sirven para aislar a la gente y para anular su derecho de asociacion, AFIRMAMOS Y DECLARAMOS: * El derecho a descubrir no solamente toda la informacion publica, sino tambien el funcionamiento de los mecanismos por los cuales esta informacion es recolectada y procesada; * La responsabilidad de evitar da¤ar a otros mientras ejercitamos este derecho de descubrimiento, y * El derecho y responsabilidad de compartir el conocimiento y las habilidades que sirven para revelar la funcion de los mecanismos de procesamiento de informacion, mientras guardamos estrictamente la confidencialidad de la informacion que ha sido confiada o entregada a dichos mecanismos por partes privadas. Decimos NO a la sociedad de la informacion, SI a una sociedad informada. LOS PROCERES ============ Put another password in Ingresen otra password Bomb it out and try again si la rechaza, vuelvan intentarlo. Try to get past loggin in Traten de conseguir un login: We're hacking, hacking Estamos hackeando, hacking hackeando, hackeando. Try his first wife's maiden Prueben con el nombre de name, soltera de su primera esposa, this is more than a game, es mas que un juego: it's real fun, it is the game es verdadera diversion, es el juego. it's hack ing, hacking, Es el hacking, hacking hacking. hacking Sys-call, let's try a sys-call Un sys-call, probemos con un sys-call. Remember the great bug Acuerdense del gran bug from version 3 que tenia la version 3 Of rsx it's here WHOPPEE! del rsx; ­aqui esta! Put another sys-call in, Ingresen otro sys-call, Run those passwords out agoten todas las passwords and then y entonces Dial backup, we're marquen el numero, nos loggin in, estamos conectando. We're hacking, hacking, Estamos hackeando, hacking. hackeando, hackeando. CRACKERS HYMNE A mediados de los a¤os 60 enga¤ar a MaBell era una practica cotidiana. Los phreakers no dejaron de acumular experiencias desde que Mark Bernay divulgo el secreto de los loop-around-pairs (lineas entrelazadas); la difusion de tecnicas como las Blue, Black, y Red Boxes -distintos aparatitos que compartian la finalidad de hablar por telefono evitando el disgusto de las facturas- era muy comun entre los estudiantes de ingenieria. Cuando la Bell Telephone publico la serie de doce combinaciones de seis tonos multifrecuencias que regia sus aparatos, los phreakers descubrieron que se podia controlar el sistema con un silbido de 2600 ciclos y conseguir ese sonido se convirtio en el objetivo primordial. Joe Engressia era un ni¤o ciego que solia entretenerse llamando asiduamente a su abuela para silbarle melodias en el telefono. Pero, advertia con irritacion, a veces la linea quedaba muda cuando el comenzaba a silbar. Por su discapacidad siempre habia sentido una atraccion especial por los telefonos y el defecto lo preocupaba. Joe tenia ocho a¤os cuando decidio consultar a un tecnico de su zona: Asi descubrio que su silbido alcanzaba a los 2600 ciclos, lo que provocaba el corte de linea. Joe no entendio ni jota, pero al poco tiempo dominaba por completo el sistema: tambien podia silbar los tonos del numero telefonico al que llamaba. Despues del articulo de Rosenbaum y largos meses de control, lo arrestaron y confiscaron todo su equipo. Paso una noche en la carcel pero la acusacion final fue por provocar da¤os internacionales y quedo en libertad a cambio de prometer que nunca mas haria phreaking. Para estar seguros la telefonica le quito la linea. El Silbato de Quaker -------------------- Un dia de 1969 el telefono sono en la casa de John Draper, quien por entonces tenia veintiseis a¤os y vivia en San Jose. - Hola, me llamo Denny y me gustaria mostrarle algo relacionado con los organos y la telefonia -escucho Draper en el auricular. La frase tenia suficiente misterio como para que John viajara hasta San Fransisco para ver a Denny, quien habia descubierto que con un organo Hammond producia los tonos necesarios para generar una llamada de larga distancia gratuita. El inconveniente radicaba en que debia ser una grabacion para cada telefono con el que quisiera comunicarse, pero si conseguia un aparato que convinara los sonidos la complicacion podia evitarse. Asi nacio la Blue Box (caja azul), que Draper entrego a un grupo de muchachos ciegos advirtiendoles que era ilegal. Pero era tarde: Los chicos ya militaban en el phreaking. - Toma, te lo regalo -dijo uno de ellos abriendo la mano que contenia el secreto. - Ponele una gota de pegamento en el orificio de salida y probalo. Despues charlamos. El silbato era una yapa que ofrecian las cajas de cereales Quaker Oats, identificadas con un dibujo: Captain Crunch. Cuando John probo el silbato comprendio: emitia el sonido de 2600 ciclos. Divertido, adopto el silbato y el nombre de Crunch como su alias. Al mes siguiente, Cap' Crunch se fue de vacaciones a Inglaterra y cuando recibio la primera llamada de un amigo, uso el silbato que dio la se¤al de colgar a la oficina norteamericana, pero el sistema de inglaterra no respondia a esas frecuencias y la comunicacion se mantuvo. La noticia se desparramo como aceite por el mundo de los phreakers y Crunch se convirtio en el blanco de todas las llamadas. Que un turista fuera tan solicitado desperto el interes de la General Post Office (GPO, La Administracion General de Correos Britanica), por lo que envio investigadores a entrevistarlo aunque estos no pudieron descubrir el truco. De regreso en su pais, Draper se convirtio en el rey de los phreakers: Equipo una camioneta Volkswagen con una centralita, una Blue Box de alta tecnologia, y recorrio las carreteras de California para utilizar los telefonos publicos aislados. En una ocasion hizo rebotar la llamada veinte veces antes de comunicarse con un numero de Roma para ver si estaba lloviendo. A veces escogia dos aparatos linderos para llamarse a si mismo y escuchar su voz con el eco acumulado de una vuelta alrededor del mundo. A raiz del articulo de Rosenbaum donde se daba cuenta de la blue boxing, Cap' Crunch fue detenido en 1972 y cuatro a¤os despues lo condenaron a dos meses de carcel. La fama de sus conocimientos lo precedio en el camino al penal y ni bien ingreso se encontro rodeado de malandras dispuestos a tomar clase sobre el sistema. - Bueno, pibe, bienvenido. Ahora nos vas a contar como es eso que haces- lo saludo uno con cara de pocos amigos en la primer oportunidad. - ¨Para que quieren saberlo? aca no les va a servir de nada- contesto Crunch en un alarde de valentia. - No te preocupes por lo que no te importa. Solo tenes que hablar sin preguntar. - Si, como no. Ni lo sue¤es... Con los labios partidos, un ojo negro y algunos moretones mas, Cap' Crunch eligio al interno mas corpulento como su protector y tarde tras tarde le ense¤o los metodos para enga¤ar a MaBell. Hasta el dia de hoy, Crunch sostiene que aquellos mafiosos todavia sacan provecho de sus clases. Al salir de la carcel se integro a la People's Computer Company (PCC), cuyo objetivo era desmistificar los ordenadores y, ante el surgimiento de las maquinas personales, derivo a Homebrew Computer Club inaugurado el 5 de marzo de 1975. De alli salieron los dos Steve que fundaron Apple, para cuyas maquinas Crunch creo el Easy Writer, uno de los primeros procesadores de textos, que luego comercializo IBM con gran exito. Lo dise¤o en 1979, mientras cumplia una segunda condena por phreaking en la prision de Pennsylvania, con la ayuda de una computadora y en las horas de su programa de rehabilitacion. Equipados --------- Hubo otros capitanes que comandaron las tropas en la epoca en que phreackers y hackers comenzaron a fusionarse. A principios de los a¤os 70 Ian Murphy pinchaba lineas telefonicas para escuchar conversaciones ajenas y hacia del trashing su actividad cotidiana. Trash significa basura, y revolver en ella era una fuente de informacion invalorable: siempre aparecian papeles con datos jugosos (numeros de telefonos, codigos, y hasta passwords). Con su primera computadora paso dias y noches conectandose con cuanto modem lo atendiera y hackeando todo el sistema que se cruzara en su camino. En 1979 cuando Crunch cumplia su segunda condena, ya se habia convertido en Capitan Zap (por un programa que evitaba la proteccion de softwares contra copias piratas, el Super Zap) y junto a su amigo de correrias infantiles, Doctor Diode, ingreso en el sistema de la agencia de credito norteamericana. - ­Uy, uy, uy! ­Mira esas cuentas! Estos tipos tienen la calificacion mas alta para creditos -se estremecio Diode- Estan llenos de plata. Zap alzo el hombro y con un dejo de desprecio solo murmuro: - Nosotros tambien podemos estar ahi... Sin demoras registro en unos archivos del sistema una falsa corporacion, solvente como ninguna. Tener una cuenta disponible sin limite de compras y no sacarle provecho es una estupidez, de modo que pensaron en darle un uso. Cuando se filtraron en el sistema de un comercio de computacion tuvieron la respuesta. - A ver, Diode... ¨Te gusta una Hewllett Packard? -pregunto Zap, mientras miraba en la pantalla la lista de productos. - Y... podria ser. ¨Tiene impresora? - Claro, viejo. ¨Que pasa? ¨estas cuidando el centavo? y unos handys tampoco estarian mal, ¨no?. Con los articulos elejidos, Zap genero la factura correspondiente, el recibo y la orden de entrega con la direccion de un correo secreto. A primera hora de la ma¤ana siguiente, el empleado de expedicion saco de la computadora todas las ordenes de entrega y envio a cada quien su compra. Para el proveedor todo estaba en orden, descubririan la falta de dinero recien en el momento de hacer el balance. Cap' Zap y Diode recibieron el primer pedido y de alli en mas se dedicaron a "comprar" gran cantidad de articulos de computacion. Lo hicieron durante dos a¤os y agrandaron la compa¤ia con el ingreso de tres nuevos amigos, pero en 1981 la policia comenzo a investigar a raiz de las denuncias del comerciante y los cinco fueron detenidos. Tres de ellos se declararon culpables y colaboraron con la investigacion para reducir sus penas; Zap y Diode contaron con la defensa de dos de los mejores abogados de la zona. El padre de Ian -Zap- era propietario de una compa¤ia naviera y no le costo demasiado contratarlos. - Ningun jurado entendera jamas lo que hiciste y ningun jurado te condenara jamas por haber burlado a la compa¤ia telefonica- aseguro a Cap' Zap uno de los profesionales. El tribunal se encargo de darle la razon, y a tal punto los jueces no comprendieron de que se trataba que les impusieron una multa de mil dolares y los conderaron a dos a¤os de libertad vigilada... ­Por telefono! Ian Murphy fue el primer hacker perseguido por la ley en los Estados Unidos y el caso hizo que se estudiaran nuevas leyes en cuanto a delitos informaticos, aunque recien en 1986 se voto la primera. Las Reuniones Iniciales ----------------------- Cuando MaBell instalo el sistema de llamadas en conferencia, los phreakers tomaron la costumbre de reunirse en una linea en desuso en Vancouver para conversar entre ellos. La nueva forma de aventurarse requeria algo mas que un telefono y asi siguieron los Bulletin Board Systems (BBSs), una computadora conectada a un modem -aparato que traduce los impulsos digitales del ordenador en se¤ales telefonicas y viceversa, para permitir que dos maquinas se conecten entre si- que funciona como centro de informacion y canal para mensajes entre los usuarios. Es posible que el primero naciera en febrero de 1978 por idea de Ward Christensen y Randy Seuss, quienes generaron de ese modo la primer instalacion que puede considerarse en red (enlazadas entre si) de computadoras personales. Pero no fue sino hasta 1983 que los BBSs proliferaron como langostas. La pelicula Juegos de Guerra actuo entre los amantes de la computacion como un disparador: para fines de 1984, un revelamiento en los Estados Unidos detecto aproximadamente 4000 instalaciones de ese tipo. En poco tiempo evolucionaron hasta convertirse en verdaderos bancos de datos en los que se podian encontrar desde numeros telefonicos hasta manuales y revistas digitales con todas las novedades y comentarios sobre el sistema. Las publicaciones especiales para phreakers comenzaron con la legendaria hoja del YIPL y no pasaron hasta llegar a los hackers. La aparicion del primer numero de una revista impresa data de 1984 y hoy 2600 The Hackers Quartely (En alucion a los 2600 ciclos de las lineas desocupadas) es la mas importante en su tipo. Su director, Eric Corley (mas conocido como Emmanuel Goldstein), phreaker enamorado de los telefonos publicos. Mientras tanto, al otro lado del atlantico los hackers de Inglaterra comenzaban a actuar y los pioneros no sumaban mas de una docena. Triludan, The Warrior (El guerrero) y Steve Gold, un periodista de 25 a¤os a quien la amistad con Cap' Crunch habia introducido en el phreaking, acostumbraban reunirse en un restorante chino para intercambiar sus descubrimientos. Habia aprendido los rudimentos de la computacion en el colegio, ya que el gobierno britanico apostaba a los ordenadores como el futuro de la sociedad. - Anoche entre a Prestel- anuncio Triludan en voz baja y excitada. - ­Buenisimo! ­Por fin! ¨Como fue? - pregunto Gold. - La verdad, fue sin querer. Ya no sabia que poner cuando me pedia la identificacion (Id) y acerte repitiendo diez veces el numero 2. Y la clave, no me vas a creer, es todavia mas facil: 1234. Prestel era una red informativa de compras y mensajes creada por la GPO a principios de los 80 y Triludan habia accedido a un sistema de prueba, el primer escalon. Insistio con las combinaciones una vez por semana hasta que encontro un ID y una password que correspondia al sysman (system manager, administrador del sistema); recien entonces pudo recorrer el sistema a gusto y modificar los datos de las pantallas y los informes. - Mira, aca esta el cuadro comparativo de monedas -se¤alo Steve una noche mientras se divertia con Prestel. - Aha. Podriamos tocar algo, ¨no? -pregunto Triludan sin esperar respuesta- A ver, una libra igual a... cincuenta dolares. Fueron unas horas gloriosas para la economia inglesa, al menos en las pantallas de los usuarios de la red informativa. Esa misma noche entraron en la cuenta del correo de su alteza real el Duque de Edimburgo, el Principe Felipe, y dejaron un saludo cordial firmado por "S.A.R., El Hacker Real". Pero la huella que desato la investigacion de Prestel fue la modificacion de la primera pantalla que indicaba los pasos para continuar utilizando el sistema. Prestel utilizo monitores para controlar sus lineas y seis meses despues, el 10 de abril de 1985 la policia detuvo a Steve Gold y a Robert Schifreen, rebautizado Triludan por la marca de los antihistaminicos que consumia. Este fue el primer intento en el Reino Unido de perseguir el hacking. Ambos amigos fueron acusados de falsificacion y juzgados con la advertencia del juez que intervino en el caso: "No se trata de un asesinato -manifesto- pero es un caso muy importante, que va a sentar un precedente". Los condenaron a abonar multas y costas por un total de mil quinientos dolares, pero Lord Lane, presidente del Tribunal Supremo al cual apelaron, determino que copiar contrase¤as no estaba incluido en la ley de falsificaciones vigente en Gran Breta¤a y revoco la medida. Gold y Triludan admitieron el hacking pero no la falsificacion y el fallo favorable resulto confuso: los hackers y phreakers dieron por sentado que lo que hacian no era delito. En Connecticut, Estados Unidos, la historia trazaba un paralelo. - Habla John Velmont. Quiero realizar una denuncia. Recibi el resumen de mi tarjeta de credito y figura la compra de un articulo de electronica que no hice. El llamado fue atendido por la policia local, que siguio el rastro de la operacion con las ordenes de entrega del vendedor hasta una casilla de correo en South Plainfield, pueblo de Nueva Jersey. A ese lugar llegaban a menudo piezas de electronica, estereos y equipos de deteccion por radar comprados a travez de catalogos computarizados. El titular de la casilla era New Jersey Hack Sack y durante el arresto secuestraron de su casa diskettes que contenian manuales reservados de los satelites de American Telegraph & Telephone (AT&T) y Comsat, numeros de tarjetas de credito, telefonos secretos de altos oficiales de la secretaria de defensa y datos sobre sistemas de seguridad electronica y del personal que los manejaba. Hack Sack lideraba un grupo de siete adolescentes de entre trece y dieciocho a¤os que habian adquirido equipos por valor de treinta mil dolares. El metodo para abusar de tarjetas de credito ajenas no era novedoso, pero los datos sobre los satelites de comunicaciones fueron una sorpresa. El caso se difundio y dio lugar a una guerra de especulaciones: ¨Y si habian variado la posicion de los satelites? ¨Que consecuencias podrian sobrevenir? Si bien AT&T y Comsat negaron cualquier intrusion en sus sistemas, la posibilidad de que unos pocos chicos intervinieran las comunicaciones altero a la ciudadania. La investigacion estuvo a cargo de Alan Rockoff, fiscal de Middlesex, Nueva Jersey, y los adolescentes fueron acusados de asociacion ilicita y robo por computadora. La Ley del Caos --------------- Ese mismo a¤o en Alemania, el grupo Chaos Computer Club lanzaba su propia revista, la Die Dantenschlender (la centrifugadora de datos) y promocionaba la coleccion de libros Die Hackerbibel (la biblia del hacker). La banda funcionaba desde 1981 por iniciativa de Herwart Holland Moritz (Wau Holland) bajo el lema "libertad de informacion" y a sus miembros les gustaba definirse como "viajeros de los datos". Se habian adue¤ado de las computadoras de la empresa Altos de Hamburgo -que jamas se preocupo por protegerlas- convirtiendolas en un lugar de reunion de hackers, no solo Alemanes sino del resto del mundo. En el mismo camino de Triludan, en noviembre de 1984 hackearon Bildschirmtext (Btx), un servicio de informaciones controlado por la Bundespost, el correo aleman. Un par de meses antes Holland y Steffen Wernery habian descubierto que era muy facil conseguir los datos de los usuarios y cargar a sus cuentas diversos servicios. - Btx es inexpugnable, tiene severas medidas de seguridad- aseguro entonces un directivo de Bundespost. El desafio estaba lanzado. Los miembros del Chaos ingresaron en Btx y averiguaron las claves del banco Hamburger Sparkasse. Mediante un programa, hicieron que el banco llamara durante diez horas al club y colgara al obtener respuesta. Cuando vencio el plazo la cuenta telefonica del Hamburger Sparkasse ascendia a ciento treinta y cinco mil marcos y, si bien la factura nunca se cobro, Wau y Steffen obtuvieron categoria de heroes nacionales. La noticia del hackeo a la NASA efectuado el 2 de mayo de 1987, se divulgo recien en septiembre de este a¤o -cuando ya los habian descubierto- mediante un reportaje que publico la revista Stern. Wau relataba como habian ingresado en el Centro de Investigaciones Espaciales de Los Alamos, California; al banco de datos de la agencia espacial Europea EuroSpand; al Centro Europeo de Investigaciones Nucleares (CERN) con cede en Ginebra; al instituto Max Plank de fisica nuclear; al laboratorio de biologia nuclear Heidelberg (Alemania Federal) y al organismo espacial de Japon. La NASA informo ambiguamente cuando comenzaron las consultas y acepto que los alemanes habian ingresado en sus sistemas aunque, dijeron, "a bajos niveles". Los miembros de Chaos, por su parte, dicen que obtuvieron las passwords de altos miembros y con ellas accedieron a proyectos secretos. Las maquinas hackeadas eran de la Digital Equipment Corporation, que habia lanzado una nueva version de su sistema operativo VAX/VMS con novedosas funciones de seguridad, pero con un terrible agujero que permitia el ingreso no autorizado. La Digital tambien admitio la filtracion y soluciono las fallas. - ¨Cuantas veces ingresaron? - pregunto un periodista a Wau - Mas de cien, desde mayo - estimo Holland - ¨Siempre de la misma manera? - No. Para que no nos descubrieran, hicimos un programita que modificaba algunas de las funciones del sistema operativo y nos permitia ingresar sin que nos vieran. El VMS obedece a los comandos Monitor, Show y Loginout; si el administrador los ejecuta, la pantalla muestra informacion, incluso quienes estan conectados. Lo que hicimos fue falsificar esas tres pantallas para que no nos detectaran. Despues creamos otro programa que copiaba y encriptaba las passwords; lo dejabamos funcionando un tiempo, sacabamos el archivo, lo desencriptabamos y teniamos las claves para meternos con identificaciones legitimas. - ¨Como los descubrieron? - El primer aviso de intrusos fue dado en agosto por Lennard Philipson, jefe del Laboratorio Europeo de Biologia Molecular. Pero el mayor error lo cometio uno de los nuestros: se quedo demasiado tiempo con la clave trucha, el administrador vio que se consumian muchos recursos de su maquina y ejecuto Monitor y Show. La respuesta, por nuestro programa, fue que "nadie" estaba conectado y eso no podia ser. Ahi se dieron cuenta. Cuando Wau y Steffen Wernery contaron cuales fueron las ordenes o comandos que les abrieron camino a travez de la red para llegar a informaciones de cuidado, los conocedores de la jerga quedaron asombrados. Todos eran comunes para cualquier operador familiarizado con la costumbre -propia del ambiente- de contraer dos o mas palabras. Con readal (read-all, lee todo), los hackers pudieron leer los boletines y la correspondencia personal de los usuarios de todo el sistema; oper (sysop, op, oper y sysman son formas de designar al operador o administrador principal) les permitio acceso ilimitado; con bypass (esquivar) rodearon las areas generales y arribaron a la informacion reservada y con syslck (sys, contracion de system, sistema; lock, bloquear) podrian haber bloqueado -segun los alemanes- la interconexion de la red, algo que la NASA nunca desmintio. Chaos no estaba solo. Tambien en Alemania -que no pudo sustraerse al impacto de Juegos de guerra- se habian formado hacia 1985 otros clubes de hackers: Bayrische Hackerpost (BHP) en Munich, Foebud-Bi en Bielefeld, Suecrates-S en Stuttgart y HiCap-Ce en Celle. Y entre tanta diversidad habia espacio para la confusion. Dos semanas despues del articulo en Stern, agentes alemanes y franceses allanaron el local del Chaos y los domicilios de algunos de sus miembros en Hamburgo y Heidelberg. Investigaban una denuncia presentada por el CERN y la sede francesa Philips, que los acusaba de haber ingresado en sus redes para espiar, borrar y modificar datos secretos. Pero se trataba de un malentendido. Para la KGB ----------- Peter Kahl tenia por entonces treinta y cinco a¤os. Era un oscuro croupier en un casino de Hannover que ignoraba todo sobre computacion; todo excepto la existencia y el accionar de los hackers. Habia estado en una reunion en Hannover y alli comenzo a dise¤ar un plan para salir de su vida oscura: armar a un grupo de hackers que lograra informacion de la industria militar y defensiva del Occidente para vendersela a la Union Sovietica. Karl Koch habia gastado la herencia de sus padres comprando estimulantes que lo ayudaban a superar la depresion pero impactaban su cabeza; despues de leer la trilogia Illuminatus! , de Robert Shea y Robert Anton Wilson, decidio que su alias seria Hagbard, convecido que las conspiraciones dominaban el mundo. Ademas de las drogas se interesaba solo en el hacking. Cuando Karhl se le acerco en la reunion de Hannover, estaba dispuesto a ser parte de la banda de espias. Los primeros dolares -inmediatamente invertidos en LSD, cocaina y haschisch- llegaron para Hagbard facilmente: vendio software de dominio publico y programas que habia copiado sin costo de los BBSs a los que tenia accseso. Pero los sovieticos conocian aquello de "el primero te lo regalan el segundo te lo venden". - El Pentagono, la NORAD, el MIT, la NASA- calculo Peter Karhl - y tambien Philips France. Bueno, la lista es bastante completa. Vas a tener que moverte para consiguir los codigos. - Pero todos esos tienen VAX y yo no los conosco- protesto Hagbard - Querido, si no hay datos, no hay plata. Y si no hay plata no hay drogas ni nada. No lo digo yo, lo dicen los de la KGB. ¨Un consejo? Empeza ya mismo a moverte. Hagbard necesitaba ayuda y decidio visitar el congreso anual que organizaban los del Chaos de Hamburgo. Alli estaba Pengo en realidad Hans Hubner, un adolescente de dieciseis a¤os que conocia todos los defectos del VAX y con quien compartia el gusto por las drogas. Unas pocas palabras alcanzaron para integrarlo a la sociedad aportando un programa -cedido por Steffen Weihruch, renombrado como "el genio de los VAX" y asiduo asistente a las reuniones del Chaos -que capturaba login y passwords de los sistemas VMS. - Hagbard, muchacho, del otro lado de la cortina quieren datos sobre UNIX -solicito Kahl al poco tiempo. - ¨Que? ¨Nunca se van a conformar? -se quejo Hagbard -.No tengo idea de como es eso. UNIX es un sistema operativo que funciona en casi todas las computadoras y por entonces estaba en auge, aun para las VAX. Hagbard no tuvo mas remedio que concurrir a las reuniones del Chaos y esta vez la providencia lo acerco a Marcus Hess, empleado de una empresa especialista en UNIX. Tan adicto a los coches deportivos como Hagbard y Pengo a ciertas sustancias quimicas, Marcus no opuso demasiada resistencia y paso a formar parte del grupo. Con su incorporacion y los datos que brindo, los espias ganaron dos mil quinientos dolares, toda una fortuna para esa banda de marginales. Mientras Hagbard y compa¤ia hackeaban para la KGB, Bach y Handel, dos adolescentes identificados como VAXbusters (rompe-VAX), descubrieron tres maquinas de ese tipo en red instaladas por SCICON, una de las compa¤ias de sofftware mas importantes de Alemania. cuando intentaron entrar teclearon lo primero que se les ocurrio ante el pedido de identificacion y un mensaje de "error" aparecio en la pantalla. - Dale enter- sugirio Bach -quizas nos deja intentar de nuevo. - Ok. ­¨que?!- exclamo Handel -­nos dio paso, mira! Ahora nos pide la password. - ­Dale enter otra vez! Es un bug, seguro. Bach tenia razon. La maquina tenia un error de configuracion, bug (insecto, bicho) en la jerga. Los VAXbusters estaban dentro del sistema. Steffen Weihruch, espias y adolescentes eran demasiadas manos en un plato y las investigaciones comenzaron. La primera pista surgio en 1986 en los laboratorios de investigacion espacial de Lawrence Berkeley, California. Clifford Stoll, astronomo empleado de los laboratorios, denuncio que personas no autorizadas habian intentado obtener datos con codigos tales como nuclear, ICBM, Starwars o SDI. En 1987 Roy Omond, director de un sistema VAX en Heidelberg, descubrio los verdaderos nombres de los VAXbusters y los publico en un mensaje al resto de los usuarios de la red europea SPAN. Cuando Bach y Handel se vieron descubiertos los gano el miedo y recurrieron al consejo de los miembros del Chaos, de quienes eran amigos. Por intermedio de un tercero, los hackers profecionales consiguieron que los servicios secretos alemanes -en conjuncion con los tecnicos de la Digital Equipment- acordaran una entrevista con los chicos bajo promesa de no tomar represarias legales. Los VAXbusters prepararon un informe minucioso con todas las cerraduras que estaban en su poder: habian entrado en diecinueve centros de la NASA a travez de SPAN, entre los que Philips no figuraba. Ya en la reunion demostraron ante camaras como lo hacian e instalaron un "parche" para arreglar el bache en la seguridad. El video se difundio por la television y la investigacion quedo practicamente cerrada. Pero Philips de Francia estaba dispuesta a perseguirlos (tambien a los del Chaos), convencida que eran los responsables del espionaje en la empresa. En SECURICOM, feria internacional de seguridad en comunicaciones que se realiza en Francia, detuvieron a Steffen Wernery, quien se habia ofrecido para conferenciar, y lo mantuvieron encarcelado tres meses, tiempo que demoraron las autoridades francesas en aceptar su declaracion de inocencia. La confusion de Philips era conprensible. Tanto los VAXbusters como Weihruch y el grupo de espias usaban las mismas tecnicas para hackear, en tanto Wernery solo habia sido mediador y cara visible en las explicaciones televisivas despues de la conmocion que causo el caso de Bach y Handel. Mientras Wernery sufria carcel en Francia, los responsables del espionaje seguian en Alemania, sanos y salvos de la legislacion francesa pero preocupados por los allanamientos y arrestos de miembros del Chaos y por la creciente presion de la KGB, que se endurecia en los pedidos y plazos. En el verano de 1988, Pengo y Hagbarg pensaron sacar provecho de una amnistia en la ley de espionaje para aquellos que colaboraran con los investigadores y no registraran antecedentes. Amparados en ella se declararon espias y fueron testigos de cargo en el juicio contra Hess y Kahl. Alexander Prechtel, portavoz de la fiscalia federal alemana, confirmo a travez de la cadena de radio y TV NDR "el desmantelamiento de la red" y anuncio la "detencion de tres de sus miembros que operaban en la RFA y eran coordinados por dos agentes de la KGB". Hess fue condenado a veinte meses de prision y una multa de diez mil marcos; Kahl a dos a¤os y tres mil marcos, pero ambas sentencias se sustituyeron por libertad condicional. Dos meses despues del juicio el cuerpo de Hagbard aparecio carbonizado. El hecho nunca pudo aclararse y fue cerrado como suicidio. Padres e Hijos --------------- El 2 de noviembre de 1988 se cumplieron cinco a¤os desde que Fred Cohen declaro oficialmente el nacimiento de los virus informaticos. Como Cristobal Colon y el descurbrimiento de America, Cohen fue el primero en declararlos aunque no el primero en hacerlos, pero esa es otra historia. Ese dia, en el laboratorio de Inteligencia artificial del MIT, las computadoras SUN con sistema operativo UNIX conectadas a Internet (red de redes mundial) empezaron a comportarse de una manera extra¤a. La maquina VAX de la Free Software Foundation, cuya direccion en la red era prep.ai.mit.edu, tambien tenia problemas. - Peter, ¨que le pasa a las maquinas? -pregunto Mark, su compa¤ero. - Mmm... No se... No entiendo... Parece que hay algun proceso ejecutandose -contesto Peter-, un proceso que consume muchos recursos... El promedio de uso era 5 la ultima vez que mire. Ahora es de... ­7.2! - Imposible. A esta hora no puede ser mas de 2. Mira de nuevo. - Ahora esta en 8... Hay unos treinta procesos en ejecucion, pero no veo nada anormal en ellos excepto que si trato de matarlos aparecen de nuevo. - Bueno, vamos a tener que resetear- propuso Mark mientras tipeaba los comandos necesarios para volver a arrancar la maquina. Minutos despues la computadora funcionaba normalmente. Pero no duro mucho. - Mark -llamo Peter-, te tengo malas noticias... ­Empezo todo de nuevo! Creo que tenemos un problema grave. Ambos eran operadores de la red de Rand Corporation de Santa Monica, a miles de kilometros del MIT, y a las 20 horas de aquel dia detectaron la primera se¤al de anormalidad en las computadoras. A las 22:30 los administradores del sistema de la Universidad de California, en Berkeley, pensaron que un hacker los atacaba. - Detectamos un virus en el Laboratorio de Medios -escribio en el correo electronico a las 1:10 de la madrugada, Pascal Chenais, el MIT-; sospechamos que toda la red Internet esta infectada. El virus se propaga a travez del correo, por tanto no aceptaremos ni enviaremos mensajes. - Nos ataca un virus de Internet. Ya contagio la Universidad de San Diego, Livermore, Standford y Ames -indicaba un mensaje de Peter Yee, del Laboratorio Ames de la NASA, a las 2:28. Durante esa madrugada el Laboratorio de Investigacion Balistica de Maryland se desconecto de la red y permanecio aislado una semana. No fue el unico: tantos centros clausuraron sus conexiones que el correo electronico quedo bloqueado. A las 3:34 un mensaje anonimo desde Harvard explicaba cuales eran los tres pasos necesarios para detener ese misterioso virus. Pero era tarde: el caos se habia instalado en la red y nadie queria estar conectado. Los lugares afectados indicaban que todo habia comenzado en ARPANet, de donde salto a MILNet y de alli a Internet, que enlazaba por si sola a mas de cuatrocientas redes locales. Los equipos de tecnicos pensaron que las sesenta mil computadoras conectadas por medio de las redes corrian peligro, pero cuando comenzaron a investigar descubrieron que el virus solo atacaba a dos modelos de maquinas: las Sun 3, de Sun Microsystems, y VAX, de Digital Equipment, que trabajaban con sistemas operativos UNIX, de la variante BSD. Tambien determinaron que no era un virus sino un programa que se reproducia hasta llenar los sistemas y no afectaba los datos. El programa era un hacker automatico. Explotaba bugs y fallas de seguridad en tres programas standard en Internet y seguia una tecnica para adivinar passwords y usar las cuentas de los usuarios legitimos, e infectar cuentas en otros sistemas. Los medios de prensa dijeron que era la obra de un genio, pero el experto Eugene Spafford, de Purdue University, se¤alo en su analisis de los hechos: "Una conclusion que puede sorprender a algunas personas es que la calidad del codigo es mediocre, incluso se la puede considerar pobre. No podemos discutir que el programa funcionaba. En efecto -agrego-, todos deseamos que hubiese sido menos capaz. De todas formas tuvimos suerte, porque el programa tenia errores que evitaron que funcionara a toda su capacidad". El incidente no fue una sorpresa para los expertos que, si bien no esperaban un ataque de este tipo, sabian que algo asi podia suceder y conocian las fallas de seguridad del UNIX: los mecanismos para detectar las passwords de los usuarios eran demasiado populares. Un paper sobre el asunto fue publicado por Robert Morris y Ken Thompson en 1979, pero muy poca gente se preocupo seriamente por aplicar los datos que recogieron los dos investigadores. En su epoca de hacker, Robert Morris, junto con Thompson y otros, desarrollo el juego Core War, una lucha de dos programas en el area de memoria de una computadora hasta borrar las defensas del oponente, prohibido en la universidad por ser un peligro para la seguridad del sistema. En 1988 Morris trabajaba en el Centro Nacional de Seguridad Informatica y tenia un hijo de veintitres a¤os, Robert Morris Jr., no solo conocedor del UNIX sino tambien lector de los textos de su padre, incluyendo el "UNIX Operating System Security", que contenia esta frase: "Hay una fina linea que divide el hecho de ayudar a los administradores a proteger sus sistemas y el darles una receta a los chicos malos". Cuando escribio eso, en colaboracion con F.T. Grampp, en 1984, Morris nunca imagino que uno de esos chicos malos iba a ser Junior, quien uso la terminal de su padre para aplicar lo aprendido en el programa que cambio la historia de Internet. Mientras las telefonicas peleaban con los phreakers, los cientificos fundaban Internet: la primera idea surgio de la Agencia de Investigaciones de Proyectos Avanzados del Departamento de Defensa. Al comienzo solo los investigadores tenian acceso a la red y la mera palabra de caballero les garantizaba que nadie leeria sus mensajes. Pero el programa de Robert Morris Jr. provoco que la poblacion de Internet se dividiera en dos: los que sabian y lo que no. Los primeros comprendian la jerga, que habia sucedido y como; los segundos no entendian nada y se preguntaban que significaba tal palabra, o como hacer tal cosa. Desde entonces, la seguridad en Internet no pudo sino empeorar, a punto tal que en Holanda algunos profesores de computacion asignaron a los estudiantes un sitio en la red para quebrar, entrar y sacar archivos como prueba practica de que comprendian el protocolo. El espiritu de investigacion que caracterizo a los hackers, y su necesidad de encontrar nuevas puertas, los llevo a inventar programas que sirvieran para diversas funciones. Era casi inevitable que en algun momento se preguntaran que podria pasar con un programa que se reproduce a si mismo. Uno de estos testeos -origen de los virus- dio nacimiento a los "gusanos", un programa que reside en la memoria de las computadoras y se reproduce pero en maquinas conectadas con la primera. Cuando un gusano se activa ocupa espacio vital de la memoria y el ordenador se vuelve mas lento. No necesita ningun elemento para anexarse, ni archivo ni programa. El virus Internet correspondia a este tipo. - Nunca tuve intencion de estropear las computadoras o provocar que funcionaran mas lento -se disculpo Robert Morris Jr. Introdujo el gusano en la Internet por la simple curiosidad de ver que sucedia; no supo calcular la velocidad de la reproduccion y para cuando envio el mensaje anonimo a travez de su amigo de Harvard, Andrew Sudduth, ya era tarde. Lo juzgaron conforme a la Ley de Fraudes y Abusos Informaticos estadounidense por "Acceder intencionalmente y sin permiso a ordenadores de interes federal" y en 1990 el juez Honard Munson lo condeno a tres a¤os de libertad condicional, multa de diez mil dolares y cuatrocientas horas de servicio a la comunidad. Sale con Fry ------------ En 1989 Fry Guy tenia quince a¤os. Necesitaba dinero. Despues de dos a¤os de dedicarse al phreaking y hablar con la otra mitad del mundo, los gastos de su cuenta telefonica aumentaron del mismo modo que sus problemas familiares. Encontro la solucion en la CSA (Agencia de Credito), pero le faltaban algunos datos. - Operadora, soy Mike Wilson de apoyo tecnico. Necesito que saque una ficha reservada. Tipee... Fry Guy continuo con las ordenes disimulando la voz para parecer mayor y la operadora obedecio. Aplicaba una tecnica muy difundida -la ingenieria social- para obtener informacion valiosa enga¤ando al interlocutor. Con el mismo metodo convencio a un comerciante de que era un empleado de la CSA y obtuvo los codigos de acceso del comercio, con los que ingreso en la agencia. Una vez conectado, eligio en la lista de clientes a Max Adams, comprobo que era solvente, anoto el numero de telefono y se desconecto. Llamo a la telefonica, manipulo los switches y redirigio las llamadas de esa persona a su casa. Marco otro numero. - Western Union, ¨en que puedo ayudarlo? -escucho Guy. - Habla Max Adams -dijo con aplomo-, quiero hacer una transferencia de efectivo de mi cuenta. - Como no, se¤or Adams. ¨Cuanto y adonde quiere transferir? El dinero fue enviado a una sucursal a la orden de un amigo del hacker, que espero la llamada de confirmacion y luego devolvio las lineas a su orden. Al dia siguiente retiro el dinero, pago sus deudas y disfruto del resto. Ese verano repitio la operacion varias veces. Fry Guy obtuvo los datos necesarios para hackear en el BBS Atlantic Alliance y se especializo en el sistema telefonico; se introducia en el ordenador que controlaba todos los numeros y les asignaba distintas funciones o los redireccionaba. Llego a conocer de tal modo a la telefonica Bell South de Atlanta que los demas hackers lo reconocieron como su SoI, Sphere of Influence, esfera de influencia. No siempre acaparaba su botin, en una oportunidad accedio a travez del Sprint Telenet System a la red de la cadena McDonald's; con los privilegios de supervisor, altero los registros y logro que la empresa otorgara generosos aumentos a sus amigos que trabajaban friendo papas. Fiesta Hacker ------------- En 1988 el Paradiso, un importante centro cultural de Amsterdam, organizo una conferencia con los mas famosos hackers alemanes del Chaos Computer Club y hasta alli llego en procesion un grupo de hackers holandeses, el Hack-Tic, que presento entre los asistentes uno de los primeros numeros de su revista. El exito de la reunion motorizo la intencion de repetir el evento a mayor nivel: con mas gente, mas dias, mas tecnologia y con hackers de toda Europa. Holanda era el lugar ideal para organizarlo: en ese momento no tenia leyes contra el hacking. La idea siguio dando vueltas. Para la Navidad del 88' Caroline Nevejan, del Paradiso, Patrice Riemens, un amigo de ella, y Rop Gonggrijp, director y lider informal de Hack-Tic, asistieron al Chaos Communications Congress, que se realiza todos los a¤os en Hamburgo para esa fecha. Ahi, entre hackers y redes, termino de cristalizarse la super reunion a realizarse en el Paradiso en agosto del a¤o siguiente: Rop seria el representante del movimiento hacker, Caroline trabajaria en el Paradiso y Patrice se ocuparia de la papeleria. Necesitaban un nombre para identificarlo y optaron por Galactic Hacker Party, un juego de palabras relacionado con la serie de novelas de Douglas Adams, Guia del autoestopista galactico. Su primer acuerdo fue mostrar el hacking como un movimiento social para cambiar la imagen que el publico y los medios tenian del fenomeno. Pusieron mucho cuidado en hacer la lista de invitados internacionales: uno era Lee Felsestein, parte fundamental del proyecto Community Memory, en Berkeley -donde intentaban acercar las computadoras a la gente comun, brindandoles una herramienta de poder- y cofundador del Homebrew Computer Club. Su presencia fue decisiva, al punto que propuso la declaracion de principios que cerro el congreso. Tambien estaba Cap' Crunch, quien fue el encargado de abrir los intercambios con otros paises, haciendo gala de sus habilidades. En representacion del Chaos Computer Club asistieron Hans Hubner (Pengo), Steffen Wernery y Wau Holland. La revista 2600 participo desde los Estados Unidos, y hackers de otros paises estuvieron presentes por medio de las redes de datos. El titulo "formal" de la Galactic Hacker Party fue ICATA '89, International Conference on the Alternative use of Technology in Amsterdam (Conferencia Internacional sobre el Uso Alternativo de la Tecnologia, en Amsterdam). El programa de actividades contemplo debates sobre: * "To Byte or Not to Byte" (juego intraducible con "To Be or Not to Be"), dedicado a la relacion entre el hombre y la maquina, la inteligencia artificial, la creatividad y las computadoras, la democracia por computadora, las consecuencias de los virus y la relacion de los ordenadores con la tecnologia. * "The Hacker in the Lion's Den" ("El hacker en la guarida del leon"), en el que se hablo de las relaciones entre las grandes empresas, los gobiernos y sus servicios secretos y el derecho a la informacion, la legislacion sobre el hacking y la censura en las redes. * "The Future Behind The Computer" ("El futuro detras de la computadora"), que trato sobre el libre flujo de la informacion, en especial desde el punto de vista del Tercer Mundo. La apertura se realizo mediante una pantalla gigante con la imagen de Max Headroom que decia: "Simplemente corran hasta la computadora mas proxima y hackeen tanto como puedan. Creo que me estoy yendo de linea ahora". La pantalla quedo en blanco y en medio de gritos y carcajadas, los asistentes hicieron lo que Max pedia. Pero no solo hackearon, tambien hablaron para ellos y para los que estaban afuera. Cap' Crunch se ocupo de criticar al gobierno del Reino Unido, volcado al estudio de nuevas leyes para castigar el hacking con hasta diez a¤os de prision. "Durante mi condena en los Estados Unidos -relato- fui obligado a ense¤ar a distribuidores de drogas y otros criminales como pinchar un telefono, por eso ahora advierto que estipular que el hacking sea una ofensa criminal podria llevar a que se creen en prision escuelas de hacking ilegales". Los gobernantes britanicos hicieron oidos sordos al mensaje. Durante la conferencia sobre hacking y etica Wau Holland se dirigio con dureza a Pengo. "La informacion deberia ser libre -aseguro-, pero no para proporcionarla a la gente equivocada. Tenemos la obligacion de ser responsables. Esto lo discutimos en el Chaos y nuestra conclusion es que si se hackea una planta nuclear se puede provocar una catastrofe, de modo que la responsabilidad es enorme. Con tu comportamiento, Pengo, destruiste la confianza personal". El chico reconocio estar arrepentido, pero agrego: "No puedo cambiar el pasado. Nadie se cuestiona su etica cuando esta hackeando y, por otra parte, la gente del servicio secreto no esta interesada en cuestiones eticas". Holland le advirtio: "Desde ahora sos parte del juego de los servicios secretos. Sos su prisionero porque cruzaste un limite que no debias". Pero no todos los asistentes compartian ese punto de vista. Mientras se llevaba a cabo el debate, otros integrantes del congreso hackeaban el sistema telefonico holandes y el propio sistema de encuentro. ¨Que otra cosa podia esperarse de una conferencia de hackers? Durante la fiesta, los hackers europeos descubrieron que en algunos paises del Tercer Mundo tenian colegas con actividades mucho mas serias que las de sus vecinos. Mientras en los Estados Unidos y Europa hackers y policias jugaban al gato y al raton con consecuencias livianas -como carcel por un tiempo o confiscacion de equipos-, en el Tercer Mundo las computadoras se usaban para que algunas organizaciones de derechos humanos mantuvieran contacto con otros paises. En Malasia, por ejemplo, era comun que la policia rompiera los equipos y golpeara a la gente si un grupo on-line no resultaba del agrado del gobierno. El mensaje a los hackers del Norte era claro: ustedes juegan, nosotros trabajamos. No cayo en saco roto. La conferencia llevo a que los holandeses desarrollaran proyectos como Digital City -un sistema on-line conectado a Internet con informacion para los habitantes de Amsterdam-, o la Fundacion HackTic que provee acceso a Internet a precios populares. El intento de presentar a los hackers como guias para el consumidor en la era de las computadoras fue todo un exito, y el congreso se convirtio en una leyenda. Despues de la fiesta, el movimiento hacker holandes multiplico su difusion, la revista Hack-Tic fue muy requerida y sus miembros una referencia obligada para la prensa cada vez que se presentaba una noticia involucrando computadoras. Un dia, sin previo aviso, las tarjetas de identidad de los estudiantes holandeses -que les permiten el acceso a los medios publicos de transporte- fueron renovadas por otras que contenian un alambre. Cuando los medios consultaron a Hac-Tic, la revista aclaro que ese alambre servia para "detectar las tarjetas en ciertos lugares; puede ser usado para contar los estudiantes que pasan por las estaciones de tren, por ejemplo, lo que significa una violacion a la privacidad". Los ferrocarriles se encontraron con un serio problema de relaciones publicas tratando de explicar la situacion. A medida que el tiempo pasaba, Hack-Tic se afianzaba como un movimiento que trascendia a la revista, su actividad principal. En 1992 decidieron crear la Fundacion Hack-Tic, que brindaba servicios de Internet al publico. En principio se llamaban hacktic.nl, pero hubo quienes se opusieron a la palabra hack en el nombre, ya que no querian ser asociados con hackers, y cambiaron la denominacion a xs4all (Acces For All, Acceso para todos). En 1994 Patrice Riemens, durante su visita a Buenos Aires, comento que "el gobierno de Holanda tiene una larga tradicion de tolerancia hacia los hackers. Ellos quieren ser eficientes y reconocieron desde hace mucho tiempo que la represion cuesta dinero; perseguir a quienes no son realmente peligrosos es tambien una perdida de dinero. Hasta la policia tiene una cuenta en xs4all y nadie se asombra por eso". NUEVAS ESTRELLAS ================ "Le pregunte a uno de ellos por que habian elegido un nombre tan amenazante. `A nadie le gustaria una mariconada del tipo Liga de Recolectores de Flores. Pero los medios de comunicacion tambien entraron. Trataron de probar que la League of Doom (Liga de la Muerte) era una especie de banda, o algo por el estilo, cuando en realidad se trataba de un monton de tarados detras de terminales'." JOHN PERRY BARLOW EN CRIME AND PUZZLEMENT (CRIMEN Y CONFUSION) El Chaos Computer Club ingresaba en la NASA, miraba los archivos durante seis meses antes de que los descubrieran y -como si fuera poco- lo anunciaban publicamente. Otros alemanes vendian informacion confidencial a la KGB y tambien lo reconocian sin que intervinieran los servicios norteamericanos. Unos holandeses atrevidos organizaban un Congreso Internacional de Hackers y nadie reaccionaba en contra. Los seiscientos millones de tarjetas de credito que circulaban en los Estados Unidos, los cuatrocientos mil millones de dolares que el sistema de computacion interbancario en red telefonica manejaba por dia, los archivos con datos de clientes, transacciones y planes de negocios de compa¤ias y bancos corrian el riesgo permanente. Las bases militares eran reiteradamente hackeadas: la de las Monta¤as Rocosas guardaba centenares de misiles nucleares teleguiados, la Strategic Air Command, en Colorado, era el cerebro de la flota de bombarderos nucleares. Todas estas actividades se manejan por computacion por lo que la debilidad del sistema constituia un gran peligro. Los servicios secretos norteamericanos comenzaron a tomar cartas en las investigaciones. En el dise¤o estrategico del plan policial, el primer paso fue el control de los centros donde los hackers encontraban siempre alguna informacion: los BBSs. - Pienso iniciar una investigacion personal sobre los hackers que vendieron informacion a los rusos. ¨Quieren unirseme en esta cruzada contra esos mierdas que manchan nuestra imagen? -invito Skinny Puppy a traves de un mensaje en el BBS Black Ice, favorito de la banda League of Doom (LoD), dos dias despues del arresto de Hagbard, Pengo y compa¤ia. - Cuidado -respondio The Prophet-, vas a llamar la atencion de las autoridades. Los federales se nos van a acercar. - Penetremos en las computadoras sovieticas -tercio The Highwayman- y entreguemos la informacion que haya a la CIA. - Pero si este gobierno merece que lo jodan -considero The Urvile-. A la mierda Norteamerica... El servicio secreto tomo nota de cuanto comentario paso por el correo del BBS y la teoria de la conspiracion comunista encontro buenos puntos de apoyo para salir a flote. La LoD era a los Estados Unidos como el Chaos a Alemania. Surgio en 1984 por iniciativa de Lex Luthor, quien instalo uno de los primeros BBSs para hackers, considerado como punto de reunion de la elite: ingresar en el no era sinonimo de ser miembro de la banda. Hacia 1989 los integrantes de Black Ice estaban metidos de lleno en una dura guerra por el dominio del ambiente con otras dos bandas, la DPAC (manejada por Sharp, Remob, GZ y Supernigger) y la Masters of Destruction (MoD, que contaba entre sus miembros a Corrupt, Renegade y The Wing). La pelea se libraba a travez de las lineas telefonicas, con mensajes y amenazas en BBSs o contestadores telefonicos. Los agentes miraban y avanzaban. Hackeado el 4 de Julio ---------------------- - Hola. Hay cinco bombas informaticas de relojeria diseminadas en tus 5ESS, en distintos lugares del pais -escucho por el auricular Robert S., director de seguridad de Indiana Bell Telephone-. Van a explotar en un feriado nacional. El juego consiste en encontrarlas antes de que se ejecuten. - ¨Como? Pero... ¨Hola? ­Hola, hola! ­Desgraciado! La comunicacion se habia cortado. Era el 29 de junio de 1989 y en cinco dias se festejaba la Independencia de los Estados Unidos. Robert estaba acostumbrado a recibir llamadas de los hackers, pero ninguna habia sonado tan amenazadora como esa. Una bomba es un programa corto: podia estar escondida entre miles de ordenes de cualquier conmutador 5ESS. Si estallaba podia generar una catastrofe: un gusano que se reprodujera y atiborrara las lineas, recargara el sistema o dejara un conmutador en un bucle sin salida. El 5ESS era un nuevo software que manejaba los sistemas de conmutacion electronica y la telefonica lo habia instalado en el ochenta por ciento de sus oficinas; si entraban en bucle no pasarian llamadas sino que estas girarian dentro del conmutador interminablemente, como la pua de un tocadiscos cuando cae en un surco defectuoso. Robert informo de la llamada a la Bellcore (Investigacion de Comunicaciones de la empresa) y desde alli se dio aviso al servicio secreto, responsable desde 1984 de delitos informaticos luego de una larga pelea con el FBI. Con el nuevo dato la investigacion se adelanto. Ya estaban al tanto del proyecto Phoenix, anunciado en la revista electronica PHRAC, que poponia "un nuevo comienzo de la comunidad de hackers y phreakers, en el que el conocimiento es la clave del futuro. Las industrias de las telecomunicaciones y la seguridad no pueden coartar el derecho de aprender, explorar o poseer conocimientos". Para los agentes era una proclama siniestra: ¨derecho de explorar y aprender? ¨De donde habian sacado eso? - Bueno, Dictator -comenzo el investigador con tono ironico-, nos caiste del cielo. ¨Sabes cual es la pena que te corresponde, no? El muchacho nego con la cabeza atemorizado. Era el operador de Dark Side, BBS ilegal que funcionaba en Phoenix, Arizona. Aunque hacia varios a¤os que se dedicaba al hacking no tenia mucha experiencia con la policia. - Mira, te vamos a proponer algo -continuo el agente- que te conviene aceptar. No tenes antecedentes y te haria muy mal empezar a acumularlos ahora, al por mayor. - ¨De que se trata?- quiso saber, nervioso, The Dictator. - Como necesitamos algunos datos vamos a dejar que tu BBS siga funcionando, pero para que cooperes con nosotros. Con un Bulletin Board como base, los servicios secretos controlaron los avances del proyecto Phoenix y organizaron la mayor redada de hackers en los Estados Unidos: la operacion Sundevil, nombre copiado del de la mascota de la Universidad de Arizona. El tercer dia de julio los tecnicos de Bellcore localizaron tres bombas en Georgia, Colorado y Nueva Jersey. La amenaza no habia sido una fanfarronada y el peligro de que las otras dos estallaran antes de ser descubiertas logro que el tribunal de la ciudad autorizara la grabacion de las comunicaciones de The Prophet, The Urvile y The Leftist, integrantes de la LoD. The Prophet habia estado preso seis meses durante 1986 por "acceso sin autorizacion a una red computacional" (la de datos de Southem Bell) en Carolina del Norte; su condena establecia, ademas, ciento veinte horas de trabajo comunitario y tres a¤os de control. Con las cintas como prueba, el 21 de julio de 1989 allanaron los domicilios de los tres y encontraron gran cantidad de manuales sobre la telefonica, diskettes, computadoras y miles de anotaciones. - Aja, hubieramos podido interrumpir el servicio telefonico -admitia The Leftist, relajado, durante el interrogatorio. - ¨Colocaron las bombas?- pregunto el oficial. - ­Por favor...! Claro que no. Entre los papeles incautados por los servicios secretos, el documento E911 describia el programa mejorado del servicio de emergencias al cual los ciudadanos acudian para llamar a los bomberos y la policia o pedir ambulancias. "Que los hackers tengan esa informacion -coincidieron los tecnicos de Bellcore- es terriblemente riesgoso." Las bombas eran un juego de ni¤os comparado con eso. Ese mismo dia, pero en la localidad de Indiana, se realizaba, despues de una larga busqueda, otro arresto: el de Fry Guy. Un mes antes Fry habia derivado las llamadas dirigidas a una oficina local de Florida hacia una de informaciones de larga distancia y al dia siguiente desvio las que se dirigian a la oficina de libertad vigilada de Delray Beach hacia un servicio Erotico de Nueva York, Dial-a-Porno. Fue suficiente para que los tecnicos de Bell South controlaran las comunicaciones, detectaran el numero y pasaran el dato a Bellcore, donde se dispusieron a escuchar todas las llamadas; asi descubrieron que Fry Guy se conectaba con la CSA y se enviaba dinero a Kentucky con un numero de tarjeta de credito. Cuando estos datos llegaron a los agentes del servicio secreto, lo incluyeron en la lista de sospechosos -sobre todo porque vivia en la misma ciudad donde se habia realizado la llamada amenazadora de las bombas informaticas- y el 29 de julio allanaron su casa. Crimen y Confusion ------------------ A las 2:25 de la tarde del 15 de enero de 1990 todas las llamadas de larga distancia, nacionales e internacionales, de la red AT&T -la compa¤ia telefonica mas importante de los Estados Unidos- comenzaron a recibir la misma respuesta: "Todos los servicios estan ocupados; por favor, intente mas tarde", repetia la grabacion de una voz femenina. Durante ese dia, veinte millones de llamados no llegaron a destino y mas de la mitad del pais quedo incomunicada. Durante la tarde y hasta la madrugada, los tecnicos tuvieron que reemplazar el software en los conmutadores de la mitad del pais para solucionar el problema. Robert Allen, presidente de AT&T, sostuvo al dia siguiente que el prolema habia sido una falla en el soft, pero otros voceros aseguraron que se trataba de un ataque de hackers. Con los antecedentes de arrestos e intromisiones recientes, el publico norteamericano se volco hacia la teoria del hacking y exigio que se castigara a los culpables. El 19 de enero los servicios secretos arrestaron a Knight Lighting, coeditor de PHRAC y operador del BBS Metal Shop -en realidad Craig Neidorf, estudiante de veinte a¤os-, por haber pulicado el 25 de febrero de 1989 el documento E911 en su revista electronica. El 24 detuvieron a Acid Phreak -Joey-, sospechoso de ser el responsable de las bombas informaticas descubiertas por los hombres de Bellcore. Un dia despues allanaron el domicilio de Phiber Optic -Mark Abene-, miembro de LoD desde hacia un a¤o, y el the The Mentor (Loyd Blankenship), operador del BBS trucho Proyecto Phoenix y empleado de una compa¤ia de juegos de ordenador; Steve Jackson Games. Horas mas tarde se transladaron hasta esas oficinas y, ante el asombro del propietario -el mismisimo Steve Jackson-, secuestraron todos los equipos de computacion, diskettes y papeles. Buscaban un manual escrito por The Mentor -argumentaron- sobre delitos informaticos, que estaba en preparacion para ser editado. El 8 de mayo mas de ciento cincuenta agentes del servicio secreto, en colaboracion con fuerzas policiales locales, efectuaron veintisiete registros en Chicago, Cincinnati, Miami, Los Angeles, Nueva York y Phoenix, entre otras ciudades, y confiscaron cuarenta computadoras y veintitres mil diskettes. Los cargos que se levantaron fueron trafico y abuso de tarjetas de creditos y de codigos DDI, acceso no autorizado a computadoras y fraude en telecomunicaciones. - ¨Mich? Aqui John. ¨Leiste las noticias sobre la redada de hackers de hace una semana?- pregunto Barlow, letrista de Grateful Dead. - Si, claro. Todo el mundo habla de eso. ¨Por que?- contesto Kapor, coautor del programa Lotus 1-2-3. - Estuve pensando en las averiguaciones que hizo ese agente de la FBI entre los meimbros de la WELL y me preocupa que no saben nada sobre hacking. ¨Porque no venis hasta casa y lo charlamos?. - Okay. ¨Que tal ma¤ana? John Perry Barlow y Mitch Kapor se encontraron. Apenas dias antes, ellos -entre otros- habian recibido la visita de un agente del FBI que investigaba el paradero de Cap' Crunch, a quien creian relacionado con los sovieticos y con una empresa que tenia grandes contratos secretos con el gobierno sobre la Guerra de las Galaxias. Ninguna de esas especulaciones era acertada, pero la ignorancia de los federales y la eterna teoria de la conspiracion preocupo a ambos. Mediante Whole Earth 'Lectronic Link (WELL, Enlace Electronico de la Tierra), el BBS de la Point Foundation -semilla de la Conferencia de los Hackers, que se realizaba anualmente-, recibieron las protestas indignadas de otros usuarios que tambien habian sufrido las visitas del FBI y que habian escuchado la misma historia. - Ese tipo no distingue un chip de un torno- desprecio Barrow-; si todos son asi, quien sabe de que culpan a los hackers que detuvieron hace una semana. - Hummm... -acepto Mitch-, esos chicos necesitan ayuda. En dos horas se organizaron y escribieron el manifiesto "Crime and Puzzlement" (Crimen y confusion) que anunciaba la voluntad de crear la Electronic Frontier Foundation (EFF), organizacion politica destinada a "obtener fondos para la educacion, el hobbing y los litigios en las areas relacionadas con el discurso digital y la extension de la Constitucion al cyberespacio". El documento tambien declaraba que la fundacion "conducira y dara su apoyo a los esfuerzos legales por demostrar que el servicio secreto ejecuto restricciones previas a las publicaciones, limito la libertad de expresion, tomo en forma inapropiada equipos y datos, uso la fuerza y, en general, se condujo de un modo arbitrario, opresor y anticonstitucional". Los fundadores recibieron el apoyo economico de muchos tecnocratas de la industria, incluidos Steve Wozniak, padre de Apple (que dono ciento cincuenta mil dolares), John Gilmore, uno de los pioneros de Sun Microsystemms, y Steward Brand, de la Point Foundation. El 10 de julio de 1990 la Fundacion estaba en regla y se hizo cargo del primer caso: el juicio a Craig Neidorf, que comenzo el 23 del mismo mes. Neidorf fue procesado por fraude, abuso y transporte interestatal de propiedad privada, cargos centrados en el documento E911. Cuando lo arrestaron, y tras cuatro horas de interrogatorio, Neidorf admitio que The Prophet le habia entregado el documento E911 robado mediante hacking, a pesar de lo cual se declaro inocente. No fue el caso de The Urvile, Leftist y Prophet, quienes se declararon culpables y estuvieron dispuestos a cooperar para mitigar sus condenas; esa cooperacion incluia atestiguar contra Knight Lighting. La Southem Bell estimaba el valor del E911 en setenta y nueve mil dolares, pero los abogados contratados por EFF demostraron que se vendia en las sucursales telefonicas a veinte dolares y, gracias a la colaboracion de John Nagle -programador respetado y miembro de la WELL-, que habia sido publicado con anterioridad en el libro The Intelligent Network (La red inteligente). Tambien el periodico Telephone Engeneer and Management habia dedicado un ejemplar al documento, con mas detalles que la publicacion de Neidorf. The Prophet tuvo que declarar por segunda vez y confesar que el habia copiado el E911 de las computadoras de Bell South y se lo habia enviado de Craig, quien era miembro de la LoD y a quien nadie consideraba un hacker. El juicio a Neidorf se suspendio: no lo declararon inocente sino que se anulo todo lo actuado, se ordeno a los servicios secretos que borraran y destruyeran las huellas digitales, fotos, y cualquier otro registro del caso y Craig quedo en libertad, pero tuvo que correr con los gastos y costas, que sumaban cien mil dolares. El juicio fue publico y los agentes federales no pudieron evitar que se divulgaran los metodos utilizados para controlar y obtener pruebas contra los hackers. La importancia fundamental que habian asignado a los BBSs radicaba en que -para ellos- estan llenos de evidencias y controlarlos podia ser tan efectivo como pinchar una linea telefonica o interceptar la correspondencia. Sundevil fue el golpe mas grande de la historia a los BBSs. Los organizadores, el servicio secreto de Phoenix y la oficina general de abogados de Arizona consideraban que unos trescientos BBSs merecian la orden de busqueda y captura, pero solo consiguieron capturar cuarenta y dos entre el 7 y el 9 de mayo de 1990, ademas de veintitres mil diskettes que contenian juegos pirateados, codigos robados, numeros de tarjetas de credito, softwares y textos de BBSs piratas. Todos habian sido registrados de antemano, ya sea por informantes o por el servicio secreto. La ola de indignacion que se levanto por ese dato genero que Don Edwards -senador y miembro del subcomite de derechos civiles y constitucionales del congreso- junto a los Computer Professionals for Social Responsability (CPSR, Profesionales de la Computacion por la Responsabilidad Social), levantara un pedido de informes al FBI. La CSPR habia nacido en 1981 en Palo Alto por la reunion de cientificos y tecnicos de computadoras a traves de un correo electronico, pero para 1990 contaba con mas de dos mil miembros diseminados en veintiun localidades de los Estados Unidos. The Mentor (Lloyd Blankenship) estuvo bajo vigilancia un largo tiempo, pero su caso nunca llego a los tribunales. La teoria del servicio secreto que lo involucraba en la edicion de un manual se refuto al quedar demostrado que el escrito era un juego que comercializaria la Steve Jackson Games. El producto mas importante de esa empresa era el General Universal Role-Playing System (GURPS), que permitia que los ganadores crearan su propio entorno. El proyecto sobre el cual trabajaba The Mentor era el GURPS Cyberpunk y el termino era -para los agentes- sinonimo de hacking. Cyberpunk era el nombre adoptado por