Está en la página 1de 31

Captulo 5

Una pequea, pero completa recopilacin de los


extractos de reportajes sobre
Hackers.

...Deca llamarse Zero Could, y su habilidad para escribir pequeos programas de ordenador "
Caballos de Troya" era simplemente pasmosa. Encerrado en su habitacin la mayor parte del da y de la
noche, Zero Could se aferraba a una sol idea; conocer el interior de todos los ordenadores del mundo.
Acaso sera eso posible, podra un joven adolescente conocer todo lo que haba en el disco duro de
millones de ordenadores en todo el mundo?

Ttulo un tanto extrao, te dirs. En realidad lo que pretendo decir con un ttulo tan
largo es que en este captulo encontrars prrafos extrados de algunos de mis
reportajes sobre los Hackers, publicados en su da y que ahora recupero, para
este libro, dado que los considero muy importantes por su contenido. Dichos
extractos podran ser muy bien una recopilacin de las "hazaas" de los Hackers.
En parte as es, y en parte tambin trato de describir un poco ms qu es un
Hacker y lo que son las noticias sobre ellos.
Sin seguir un orden cronolgico, en las siguientes lneas incluir prrafos muy
explcitos, historias y hechos de los Hackers, y lo mejor de mis reportajes en este
tema. Los que siempre se interesaron por seguir mi obra, reconocern aqu gran
parte del material expuesto, y creo que habr tambin un pequeo grupo de
personas que encontrarn aqu, aquellos escritos que tanto ansiaban leer. En
definitiva, espero que
disfrutes con este captulo, que ms que quebraderos de cabeza para
comprender un algoritmo de cifrado o para entender el funcionamiento de un virus,
te mantendr vivo ese espritu de inters durante unos momentos que espero
sean muy gratificantes.

Recopilacin primera Crackers "rompedores" de la televisin

AD B1 34 33 D3 F5 58 59 "Key primaria" ste es el lenguaje que emplean los


nuevos Crackers en los Foros dedicados a Seca y otros sistemas de encriptacin
digitales. Estos nuevos "rompedores" de las leyes de la criptografia y de los
algoritmos son los dueos de la nueva televisin de pago. En este reportaje
conocers la capacidad de estos "genios" para hacerse con la tecnologa de
encriptacion.

Son las 19:30 de la tarde y uno a uno, se van cerrando los diferentes canales de
una conocida plataforma digital. Es el momento de los cambios de las Keys. En el
descodificador est insertada la tarjeta Gold Card ejecutando su habitual rutina de
desencriptado, pero ya no se puede ver nada en la pantalla del televisor, salvo una
negrura total, como si de repente hasta el televisor hubiera dejado de funcionar.
Pero no hay que alarmarse, pues todo este proceso es normal "excepto para los
que poseen una tarjeta Autoupdating" ya que hay que reprogramar la tarjeta, es
decir, hay que aplicar las nuevas Keys. Eso no es un problema puesto que las
nuevas Keys estn disponibles desde hace un mes y adems han sido verificadas
hace unas cuantas horas.
Todo eso est en Internet, en pginas difciles aunque no imposibles de
memorizar, ubicadas en servidores donde las nuevas leyes europeas no surten
efecto alguno, es decir en Rusia. Ahora el usuario de este tipo de tarjeta deber
introducir los nuevos ficheros en la Eeprom de su tarjeta con ayuda de un
programador econmico.
Los ms avispados actualizan sus tarjetas con el mando a distancia de su
descodificador, s, con el mando a distancia, tan sencillo como eso, y cinco
minutos ms tarde ya pueden ver de nuevo todos los canales de televisin.
Las nuevas Keys ya han sido introducidas en las tarjetas piratas y todo vuelve a la
normalidad. Al otro extremo de Internet, los Crackers comienzan la gran tarea de
buscar nuevas Keys para el prximo mes. Pero se acaba de anunciar la Super
Encriptacion, significa esto que los Crackers tienen los das contados, segn ellos
la Super Encriptacion es slo un paso ms, el espectculo est servido.

Recopilacin segunda Cracks, lo que realmente motiva

El Crack, sinnimo de ruptura, siempre se ha asociado a catstrofes o la cada de


sistemas, ya sean econmicos o fsicos. Una economa hace crack, cuando cae
por los suelos. Un ser humano hace crack cuando fallece. Crack tambin se utiliza
para identificar la cada de un sistema informtico. En definitiva, el trmino crack
se aplica siempre que algo termina, se rompe o deja de funcionar. Para los
Crackers, crack es el comienzo de una nueva era.

Inusual entradilla sta de arriba, pero contundente para la descripcin. Sin llegar a
acordarse uno de fechas fatdicas o de eventos histricos, lo cierto es que la
palabra crack ha sido asociada ms de una vez a esas desgracias en la historia
del hombre. Ahora, sin
embargo, con la llegada de la informtica y su asentamiento, el trmino crack
cobra nuevo sentido o quizs resulta ms conocido por todos los mortales.
Directamente ligado a los Crackers, el crack es la revelacin de sus conocimientos
y habilidades. Directamente y sin temor a equivocarnos, podramos decir que el
crack es el xtasis del Cracker, su culminacin. Para los fabricantes de software y
de electrnica, el crack es su peor amenaza, la peor de las pesadillas.
Mientras se teje la gran telaraa de leyes aqu y all, los Crackers se
revelan contra la tecnologa, ofreciendo sus conocimientos en la red. Estas
acciones responden a la ideologa de la libertad de informacin, y los Crackers la
defienden con uas y dientes.
Otros simplemente crackean sistemas por diversin. Otros tantos hacen cracking
al servicio de Don Dinero o a las rdenes del gobierno. Estas son pues, las
diferentes caras del cracking, de la terminologa crack y de los propios Crackers.

Un punto de reflexin sobre los Cracks

Antes de continuar debes conocer perfectamente lo que es un crack y cundo


surgi esa idea. Crack es la rotura total de un sistema, ya sea de software ya de
hardware. Los que provocan cracks se denominan Crackers, y son un eslabn
ms de los Hackers. Si los Hackers son capaces de penetrar en los sistemas
informticos, los Crackers son capaces de desproteger ese mismo sistema
informtico.
Los cracks no se gestan con el software como se cree. Mucho antes de que
conociramos Windows, aplicaciones de fotografa, editores HTML y gran nmero
de aplicaciones de software que hoy da conocemos, los cracks ya se haban
hecho un hueco en el mundo Underground.
Entonces se denominaban Phreakers "rompedores de sistemas telefnicos" y
ahora simplemente Crackers o HardwareCrackers. La acepcin acertada quizs
no exista todava, pero s se pueden distinguir ya los diferentes Crackers que
existen en la actualidad y que parecen estar divididos en varios grupos.

Los Cracks de Software

Programas tan importantes como 3D Studio Max, Photoshop 5.5, Dreamweaver 3


y Windows Millenium, corren por Internet completamente desprotegidos, es decir,
no caducan o estn registrados de forma fraudulenta. Son los denominados
Warez o Appz.
Ambas terminologas estn siendo utilizadas para definir un software desprotegido
y libre de pago. Simplemente hace falta un poco de paciencia al descargarlos de
Internet porque estn completos, por lo tanto hablamos de varios megas de
descarga interminable.
En otras zonas de Internet encontrars, sin embargo, pequeos Pacths que te
permitirn desproteger el mismo software, si te encuentras "rulando" una Demo.
Estos "parcheadores" son simples programas ejecutables, cuya nica tarea
consiste en sustituir unas cuantas lneas de cdigo dentro del ejecutable.
Estos ltimos son los denominados cracks de software y son los que mejor tienen
planteada su supervivencia en la red, ya que son programas pequeos, que
pueden ser descargados rpidamente y adems cuentan con un funcionamiento
muy sencillo.
Tan sencillo como iniciar el programa dentro de la carpeta donde se encuentra la
Demo y aceptar.
Para los Crackers sta es una forma de hacer llegar la tecnologa a todo el que la
desee probar, al tiempo que se convierte en un reto desproteger un software cada
da ms protegido.

Un HardwareCracker

El HardwareCracker nace antes que el propio Cracker, es decir, aquel que


desprotege sistemas informticos como software. El HardwareCracker comenz
sus andanzas "desprotegiendo "sistemas telefnicos y se gan el acrnimo de
Phreaker, pero hoy en da las nuevas tecnologas aportan un renovado reto para
estos genios de la electrnica.
La televisin digital, los sistemas de anticopia de vdeos y las tarjetas inteligentes,
son apetitosos pasteles para el Cracker. En este caso, el Cracker debe tener unos
conocimientos muy elevados de electrnica ya que debe modificar circuitos
electrnicos, es decir, hardware. Por ello el acrnimo de HardwareCracker.
En la actualidad el HardwareCracker est presente tambin en Internet. Si buscas
informacin sobre sistemas de televisin de pago, te es fcil encontrar en la red
pginas llenas de circuitos electrnicos que permiten desproteger esos "canales
de pago" En ese caso, aunque tambin puedes bajar dicha informacin a tu
ordenador, hacer crack implica tener algn conocimiento de electrnica por parte
del internauta para poner en marcha el mencionado crack. Pero aun as, la nueva
sociedad parece estar preparada para ponerlos en prctica sin mucha dificultad.
Crackers al servicio del gobierno

El crack realizado por inters de un gobierno y un pas, fue la revelacin del


funcionamiento de la mquina Enigma. Turing capitaneaba un grupo de Hackers
durante la Segunda Guerra Mundial y los alemanes posean Enigma, una mquina
de cifrado de mensajes imposible de entender.
En la actualidad el panorama no es muy distinto. Despus de lo que se ha
denominado la "Guerra Fra" parece encenderse una "guerra caliente." Se trata
de Echelon y Carnvoro, ambos, sistemas de espionaje parapetados por el
gobierno ms poderoso del planeta.
Echelon consta de una flota de satlites y sistemas de interceptacin de ondas
electromagnticas y elctricas. Detrs de eso, mquinas crackeadoras de claves,
capaces de comprobar millones de claves por segundo, pero apenas ponen el
texto en claro. Para ello est Carnvoro, un software empleado por el FBI "y quin
sabe quin ms" capaz de rastrear todos los mensajes que se cruzan por la red.
Eso s, si le dejan instalar el susodicho Carnvoro en el servidor, este "animal" en
forma de gran armario repleto de chips y cables, debe instalarse conjuntamente
con cada servidor de Internet, lo que provoca ciertas incompatibilidades con el
hardware de Carnvoro, menos mal!
Esto demuestra simplemente que al final algunos "buenos" Crackers se reciclan y
prestan sus servicios al gobierno, o quizs es el gobierno el que los obliga a
trabajar para ellos? La idea final es la misma, crear un ejrcito de Crackers para
combatir al enemigo, los Crackers!

Recopilacin tercera Copiando todo, el Crack de los CD

Cada ao se estiman unas prdidas de ms de 300.000 millones de pesetas en el


sector de software, por culpa de las copias piratas de bajo coste que circulan por
la red. Por otro lado estas prdidas traen como consecuencia el encarecimiento
del producto "software" para contrarrestar los gastos de desarrollo del mismo,
pero lo ms grave del asunto es que si no se revierten los beneficios del mercado
de software, muchos programadores de lite podran quedarse sin trabajo en
breve.
Y es que los programadores y la propia creacin de un nuevo software estn en
peligro.
Con medios no tan elegantes ni sofisticados como los que emplean los Crackers
"para reventar un ejecutable" los piratas informticos son autodidactas que se
dedican a duplicar CDS uno tras otro, gracias a la nueva generacin de
grabadoras de bajo coste.
Estos programas duplicados son normalmente versiones que se registran
legalmente para obtener el nmero de serie del producto. Nmero de serie que se
emplear en todas las copias del programa ejecutado.
Sin embargo, la amenaza no viene siempre desde el duplicado de un CD. Los
Crackers, avezados tozudos de la tecnologa logran siempre descompilar los
principales ficheros de un programa y leer as todas las lneas de cdigo del
programa. La alteracin de algunas de estas lneas permite registrar el programa
de evaluacin sin mayor coste que
el consiguiente gasto de energa en el tiempo empleado en modificar la lnea de
cdigo adecuada. Estos Crackers programan despus pequeos programas
denominados "cracks" que se deben ejecutar en el directorio donde se encuentra
la extensin EXE principal, consiguiendo aadir un "pacht" en tal fichero y
modificando as el registro del programa.
Otros menos expertos, descargan versiones Tryout de los WEB Sites oficiales y
modifican los datos de la fecha para alargar la vida de las versiones de prueba.
Esta ultima opcin de emplear un software bajo el modo "modificacin de fechas"
es quizs el menos perseguido, dado que no se hace copia del programa sino que
se trata de alargar la vida operativa del mismo, hasta que un error lo caduca por
completo.
Por ello muchas versiones de evaluacin tienen mayores limitaciones que la
simple caducidad de la fecha de evaluacin, aadiendo por ejemplo un nmero de
usos limitado entre 5 a 15 usos. Versiones electrnicas de registro "ESD, mtodo
que crea ficheros de registro ocultos y que se ubican en la carpeta REG como
mdulos inamovibles" tambin impiden la modificacin de la fecha, dado que se
trata de una subrutina de control de fechas que detecta si sta ha sido retrasada
en el tiempo. Con esto el programa se bloquea. Sin embargo no es oro todo lo que
reluce, puesto que la mayora de los programas se pueden desproteger si
introduces la llave de desbloqueo del producto, cosa bastante fcil para un
Cracker, porque ste crea un nuevo mini programa que obtendr la clave de
desbloqueo a partir del nmero de serie del producto. "La obtencin de este
nmero de desbloqueo viene siempre definida por un tipo de algoritmo fijo,"
Tambin existen otras muchas formas de proteger un programa o software, como
por ejemplo "encriptar" ficheros DLL que se ubican en la carpeta Windows/System,
o emplear llaves electrnicas que deben descifrarse con una llave hardware
conectada al puerto paralelo, como las empleadas por Hardlook.
Las denominadas llaves Bistro o de Hardlook, son unos pequeos conectores
habilitados en el puerto paralelo de nuestro PC, que llevan integrado un chip ASIC
de alta seguridad capaz de generar hasta 43.000 algoritmos de cifrado diferentes.
Esta pequea "placa" puede modificarse o controlarse mediante software para
reprogramarla o recuperar ficheros. Para llevar a cabo estas operaciones se
requiere una placa cripto-programadora de llaves, la que nos llega con un nico
cdigo elegido al azar, esto es, ninguna otra placa cripto-programadora tendr la
misma llave de acceso.
Este nuevo mtodo para proteger nuestros datos mediante sistemas basados en
hardware es probablemente uno de los sistemas ms seguros a la hora de
proteger software y ficheros, dado que, por citar un ejemplo, tenemos que hemos
creado un software y queremos distribuirlo, pero antes, alguien interesado en
nuestro software nos pide una copia para estudiarlo.
Para evitar que esa copia, "pensando lo peor," sea duplicada y falsificada,
podemos generar una llave de bloqueo en el arranque del programa, esto es, en el
fichero EXE principal, tras lo cual necesitaremos la llave "hardware" para arrancar
el programa. Esa llave la programamos nosotros y la aadimos al producto.
Este tipo de defensa permite controlar el nmero de copias de nuestro software, y
supera con creces la proteccin mediante software como la de registro de ficheros
de entrada, que puede ser "saltado perfectamente congelando" la fecha del
ordenador. La guinda del pastel sera la posibilidad de adaptar estas llaves a un
segundo algoritmo temporal para muestras de evaluacin, sin necesidad de llave
fsica para evitar que se falsee, algo casi imposible por tratarse de un ASIC.
Otra de las caractersticas destacables de este tipo de proteccin mediante
hardware, es la posibilidad de direccionar el chip al menos en 30 direcciones
aleatorias; esto complica an ms las cosas, dado que para romper el cifrado, el
Hacker debera adivinar en qu registro est la llave correcta.
Por otro lado, si un Hacker logra "robarnos" un fichero importante de nuestro disco
duro, ste sera inservible sin la llave fsica nica, y est en nuestro ordenador,
ms concretamente en el puerto paralelo de nuestra mquina. ste es pues, un
sistema altamente seguro de proteccin del software.
Todo lo detallado hasta aqu nos muestra sencillamente cmo estn las cosas en
el mundo del software de PC. Digamos que es una batida continua por ver quin
es ms rpido en romper una proteccin. Sin embargo, el principal inters de la
comunidad Hacker no est precisamente en romper la fecha de caducidad del
programa, ms bien su inters radica en cmo copiar un CD protegido contra
copias.
Y es as, ya que sin ir ms lejos, Playstation emplea CD como soporte para sus
videojuegos. Ese mercado tan poderoso y la proliferacin de grabadoras para PC,
son la combinacin perfecta para la comunidad hacker. As que dejando a un lado
los mtodos de proteccin de un ejecutable, pasemos a revelar los mejores cracks
de CDS protegidos.

Recopilacin cuarta

El Crack de la Playstation y Dreamcast

En la actualidad ya son muchos los cracks disponibles para la consola de


Playstation y en definitiva estn para eso, para crear un crack en el interior de la
consola.
Lamentablemente, esa es la pinta de toda esta historia.
La historia del crack de Playstation se inicia cuando Scott Rider de REI "Reverse
Engineering, Inc." escribe un cdigo para "paliar" el problema del cdigo regional.
La idea era conseguir que una consola fabricada para un mercado, asitico,
americano o europeo, fuera capaz de leer un disco fabricado para otra regin que
no fuera la suya.
La idea funcion bastante bien, Scott Rider instal el chip en la consola Playstation
y comprob que todo marchaba segn lo previsto.
El efecto secundario fue que el "Modchip" a la vez que eliminaba la limitacin para
el uso de un juego distribuido en EE.UU. en una consola fabricada para Europa,
tambin quitaba la proteccin anticopia. Eso fue bien recibido por la comunidad
hacker, mientras que a Scott Rider le resultaba una espina en el estmago, puesto
que al parecer no le sent nada bien el asunto. Prueba de ello es que despus
Scott Rider escribi un nuevo cdigo que permite el intercambio de juegos entre
los continentes, pero que restauraba la proteccin.
Sin embargo, no era ste el fin del crack de Playstation, ya que lo comunidad
hacker distaba mucho de mantener el cdigo de Scott Rider. Prueba de ello es
que en la actualidad ya existen diferentes y variados cdigos reescritos que no
restauran precisamente el sistema de proteccin. Ahora los Modchip permiten
incluso activar el color de un videojuego fabricado para el mercado NTSC, en el
mismo momento que se est reproduciendo en un televisor PAL.
Pero a quienes no entusiasma la idea de desmontar su consola y soldar un
Modchip en su interior, tienen otra alternativa de jugar con los CD destinados a la
Playstation. Se trata de Bleem, un sofisticado emulador del hardware de la consola
Playstation, que corre bajo el modo de software en un simple PC. Este programa
naci hace ahora apenas ao y medio y ya est causando estragos, incluso entre
los directivos de Sony que han visto como perdan una primera batalla en los
tribunales contra los creadores de Bleem.
Claro que ahora mismo es algo complicado de entender todo eso. De modo que
vayamos por pasos.

Un poco de historia: el principio.

Cuando se fabric la Playstation, sabiendo que un CD sera fcilmente duplicable


en un futuro prximo, se cre una serie de protecciones con el fin de poner el
mximo de trabas al mercado negro. Entre estas protecciones est la deteccin
del color del disco, (los famosos CD's negros de PlayStation), aunque esta
proteccin no es muy efectiva contra los nuevos CD's verdes o azul oscuro.
Tambin los CD's de PlayStation
poseen unas pistas que contienen informacin de la regin del mundo para la que
se ha patentado el juego y solamente podrn ser usados por consolas
pertenecientes a esa regin. De esta forma un CD comprado en EE.UU.o en
Japn no funcionar en una consola europea. Para colmo, estas pistas estn
grabadas en el CD con los EDC/ECC a cero, esto es, cuando una pista se graba
en un CD, al final de la pista se escribe una especie de suma de la informacin
que contiene, con el fin de detectar y corregir posibles errores (EDC/ECC). Pues
bien, los EDC/ECC de estas pistas estn a cero aunque contienen informacin.
Esto slo se puede hacer con grabadoras especialmente diseadas para eso.
Cualquier grabadora convencional, al escribir esas pistas pondr automticamente
los EDC/ECC correctos a la informacin que poseen las pistas. Esto es inevitable
y en la actualidad no reproducible, por lo tanto la consola detecta a travs del
EDC/ECC de estas pistas si el CD es original, y por la informacin que contiene, si
es de la regin de la consola. Aqu es donde entra en juego el chip MOD; este chip
no sustituye a ninguno de la consola, sino se le aade. Cuando insertamos un CD
copiado o de otra regin en la consola, este chip se encarga de interceptar la
informacin de las pistas de proteccin del CD y de mandar a la consola la
informacin correcta que sta espera, como que es un disco original y que la
regin es la de nuestra consola. Una vez hecha la comprobacin, el CD se
ejecutar normalmente y no se repetir esa comprobacin hasta que cambiemos
de CD o abramos y cerremos la tapa del lector de la consola.

Modchip, el Crack de la Playstation

Normalmente el chip empleado es un PIC12C508 de Microchip Technoloy Inc.,


importado en Espaa por Sagitrn. Se trata de un circuito integrado de ocho
patillas que, a grandes rasgos, contiene un micro-controlador de 8 bits que
entiende unas 33 instrucciones, una memoria RAM para poder ejecutar el
programa y una memoria PROM que lo almacena. Cuando compramos el chip en
la tienda (entre 200 y 400 pesetas), la memoria PROM est vaca, por lo tanto el
micro-controlador no tendr instrucciones que ejecutar y el chip ser intil. Para
que el chip sea operativo debemos colocar un cdigo con instrucciones en la
memoria PROM, y para ello debemos emplear un programa y un programador. El
Modchip, que es as como se le conoce en la jerga de la red, puede estar
disponible para su instalacin en dos modos bien distintos, una vez
que se ha programado correctamente. Ambos modos responden a cdigos
diferentes, as un cdigo implicar utilizar 4 pines del chip y otro cdigo, implicar
utilizar 5 pines.
La diferencia ms notable entre ambos modos, es que la versin de 5 pines utiliza
el reloj de sincronismo de la propia consola, mientras que la versin de 4 pines,
utiliza el reloj interno del chip. En la prctica, el cdigo que utiliza 5 pines del chip
es el ms adecuado para instalar en la consola, segn se desprende de varios
mensajes localizados en la red. El porqu es muy sencillo: si se emplea la
frecuencia de reloj interna del chip, dicha frecuencia vara en funcin de la
temperatura.
Esto implica que muchas veces la consola genere un error de lectura de la
secuencia Boot de arranque del disco.

El Crack de la Dreamcast

Tambin aqu se puede hablar del Modchip, pero es ms elegante presentar un


nuevo crack de reciente descubrimiento. Se trata de de utilizar la Dreamcast como
lector de discos "dado que un disco de la Dreamcast posee 1GB de capacidad" y
el PC como conversor de datos, para despus integrarlo todo en un CD estndar.
Entre la Dreamcast y el PC, un avanzado hardware de fabricacin casera, capaz
de filtrar los datos correctos. Los esquemas y el software estn disponibles en
Internet, pero se avisa, no es apto para cardiacos.

Recopilacin quinta

Cracks, desprotegiendo el Software

Para desproteger el software hace falta aplicar en ellos la ingeniera inversa, pero
es algo que no est al alcance de todos. De modo que los Crackers ponen a
disposicin de los internautas pequeas aplicaciones fruto de la ingeniera inversa
y que cualquiera podr aplicar sin grandes conocimientos. Estas pequeas
aplicaciones capaces de "aplicar" la ingeniera inversa a un software se llaman
Cracks. Estos cracks suelen funcionar de diversa forma.
El Patch o Crack por Software

Para crear los Patch, los Crackers normalmente descompilan el ejecutable


principal y tras localizar la lnea de cdigo que necesitan, escriben un pequeo
programa parcheador.
Este tipo de cracks se basa en ejecutar el parcheador en el mismo directorio
donde est ubicado el programa a crackear. Este proceso implica dos delitos al
mismo tiempo. El Cracker comete un delito cuando hace uso de la ingeniera
inversa para parchear la lnea de cdigo oportuna, y el usuario comete un segundo
delito cuando ejecuta y parchea el programa que requiere licencia.
Este tipo de crack es el ms devastador de todos y el que implica un grave delito
por aplicacin de la ingeniera inversa por parte de todos los que lo emplean.
Otros cracks se basan en un generador del nmero de serie del programa a partir
del nombre de un usuario.
Se trata de un pequeo programa que genera el nmero de serie despus de
escribir en l el nombre de un usuario. El Cracker ha obtenido el algoritmo correcto
despus de aplicar la fuerza bruta en un programa registrado legalmente. En este
sentido se entiende que un Cracker puede adquirir legalmente una copia del
software a "reventar." Estos cracks son menos agresivos y a lo que se ve no
emplean la ingeniera inversa.

Finalmente podemos encontrar el crack del registro. Este crack es muy simple y
no suele ser obra de un Cracker, sino de cualquiera que utilice el ordenador. Se
trata de crear un fichero con extensin *.nfo, en el cual se escribe el nombre del
usuario y el nmero de registro del programa afectado. Estos datos se obtienen de
un programa legalmente registrado, as que esto ms bien podra ser una difusin
de la licencia ms que un crack. Este acto tambin est penalizado por la ley.

Appz

Bsicamente los Appz son programas completos con parcheador incluido, que se
pueden descargar desde sitios ftp. Estos sites estn constantemente perseguidos
por la BSA, por lo que es normal ver que desaparecen de la red con cierta
facilidad.
En este sentido el delito es muy grave, ya que se violan los derechos de autor y se
aplica la ingeniera inversa si el programa descargado contiene un parcheador.
Los Appz no responden al perfil de los Crackers, ya que un Appz lo puede colocar
en la red cualquier internauta. Se trata simplemente de colgar un archivo en la red.

SerialZ

Los SerialZ son simplemente pginas HTML que contienen todos los nmeros de
serie de los programas ms conocidos. Esto no es un crack, sino una difusin de
datos de alguna manera protegidos. Aqu tampoco interviene el Cracker.

WareZ

Los WareZ son idnticos a los Appz. Se trata de pginas Web, desde donde se
pueden descargar programas completos. La nica diferencia entre los Warez y los
Appz est en que los primeros son programas con registros idnticos en todos
ellos. Esto es, que no se aplican parcheadores y en su lugar se aaden los
SerialZ.

Recopilacin sexta

Phreakers. Crackeando el telfono


Phreakers, una extensin ms del Underground y descendientes directos de los
Hackers y los Crackers, pretenden conocer a fondo la tecnologa y los entresijos
de la telefona fija y mvil. Altamente penadas por la ley, las soluciones que
adoptan para "manejar" esta tecnologa a su antojo estn exquisitamente
guardadas y los Phreakers abundan por su cerrado grupo de maestros en el arte.
Kevin Mitnik, el mejor ejemplo "a seguir" ha sido uno de los ltimos Phreakers en
dar con sus huesos en la crcel por un delito mltiple de crackeo de equipos
telefnicos y por el robo de importantes programas de desarrollo de telfonos
mviles, que no se van a citar aqu, aunque s sus heroicidades.
Tron, amigo nuestro y miembro del Computer Chaos Club, ya no est entre
nosotros para contarnos cmo se hizo con las "claves" de la telefona mvil. Una
desaparicin primero, y una muerte injusta despus, han hecho que injustamente
nuestro amigo nos diga adis para siempre.
Otros con ms suerte como el Capitn Crunch siguen vivos y pueden contarnos
sus hazaas. El capitn Crunch, conocido as por una renombrada marca de
cereales, fue el primer Phreaker que se conoce. Sus tcticas, tan curiosas como
utilizar un silbato "obsequio de una marca de cereales" han sido el principio de las
famosas "cajas de color" que tantos y tantos "usuarios" han empleado para llamar
gratis por telfono.
Ahora los Phreakers no se dan a conocer, pero estn todava ah, y ms fuertes
que nunca. Burlando las leyes de la fsica y la tecnologa, presentan en sus
reducidos "eventos" sofisticados sistemas informticos y electrnicos capaces de
burlar incluso los satlites de comunicaciones. Las claves y sus secretos en este
reportaje.

Haciendo Phreaking

Uno de los casos ms curiosos est protagonizado por el Capitn Crunch,


percusor de ese "arte" de engaar a los telfonos. Descubri casualmente,
mientras hablaba por telfono con una amiga, que cuando soplaba un silbato que
haba obtenido como obsequio de los cereales Capitn Crunch" -y de ah el
nombre del personaje- la lnea enmudeca cada vez que silbaba y decidi
investigar.
Lo que suceda es que la lnea se "cortaba" es decir, haba imitado el pitido con
que la central indica que se ha colgado el telfono. l no haba colgado puesto
que estaba hablando todava, por lo tanto la lnea segua abierta y sin embargo el
contador no marcaba los pasos, como si el usuario hubiera colgado.
Ahora slo le quedaba determinar a qu frecuencia "silbaba" el silbato y result
ser a 2.600 Hz. De esta forma el Capitn Crunch se construy un oscilador
electrnico a esa frecuencia, y lo dio a conocer entre la comunidad Hacker. El
invento recibi el nombre de Caja azul, porque en una redada, Pacific Bell
intervino multitud de esas cajitas y todas eran azules.

Tron, amigo, ya no ests entre nosotros

Este es un caso difcil de explicar por lo que no entraremos en complicados


detalles, pero es quizs el caso de phreaking ms "oscuro" de la historia. Vale la
pena recordarlo en memoria de nuestro amigo Tron.
El 24 de octubre de 1998, un miembro del CCC "Computer Chaos Club" llamado
Tron es vctima de un homicidio. Su cuerpo fue hallado en el interior del parque de
Neuklln, Berln, Alemania. Las fuentes policiales dictaminaron que haba sido un
suicidio, sin embargo los miembros del CCC no son de la misma opinin.
Tron fue una de las ms brillantes cabezas en las filas de los Hackers en Europa.
Tron era capaz de fabricar tarjetas prepago de telfonos pblicos, siendo as el
primero en crear las maravillosas tarjetas mgicas, que pusieron en guardia a la
principal compaa de telefona en Alemania.
Tras esta experiencia, Tron contacta con CCC y ofrece sus conocimientos
tcnicos.
Explorando todas las tecnologas, Tron inicia un largo camino en el estudio de la
Criptografa, lo que le vale para entender el algoritmo de la telefona celular y las
tarjetas SIM. A partir de ese momento Tron es capaz de "clonar" con xito las
tarjetas GSM, as como de entender a fondo los sistemas ISDN.
Sin embargo, tales conocimientos han quedado al alcance de pocos, ya que Tron
desaparece trgicamente. Con su carcter abierto y alegre, es difcil entender
cmo Tron optaba por suicidarse. Dos meses despus de su "muerte" la prensa
informa al mundo que por fin "un ingeniero de telefona" ha sido capaz de descifrar
el contenido de cientos de cintas grabadas en el reinado de Hitler. Es esto acaso
una coincidencia? Todas las sospechas estn abiertas.

Crackeando el satlite

El da 28 de febrero de ese mismo ao, saltaba la alarma de nuevo en el mundo


de la seguridad. La agencia de noticias Reuters se haca eco de una noticia ms
que preocupante. Segn Reuters alguien haba conseguido hacerse con el control
de un satlite militar espa britnico y para ms INRI, lo haba desviado de su
rbita regular.
El satlite al que se hacia mencin, era uno de los encargados de repeler un
ataque nuclear y formaba parte de un grupo de cuatro satlites denominados
Skynet. Estos satlites estn destinados a controlar los conflictos dentro de
Europa, como el ocurrido recientemente en los Balcanes. El satlite posiblemente
controlado por los Hackers sera el denominado 4D, lanzado el 10 de enero de
1998 en un cohete tipo Delta 2.
En el espacio existen unos 300 satlites de ese tipo. Dichos satlites poseen
multitud de canales de comunicacin secreta para entornos militares, esas
comunicaciones son el eje de los conflictos y afectan directamente su resultado.
Por ello los Hackers "Phreakers" parecen tener el ojo puesto en este prometedor
mtodo de comunicacin, un paso mas all del simple telfono.

Virus en los telfonos mviles, mito o realidad

Hace unos meses salt de nuevo la alarma ms temida, la existencia de un nuevo


virus malicioso, pero esta vez la noticia cobraba mayor inters, dado que el nuevo
virus anunciado era enviado a travs de la red GSM de todo el pas hasta alcanzar
un nmero concreto de telfonos mviles.
La noticia destacaba con especial inters que el nuevo virus era capaz de borrar o
modificar la ROM del telfono celular; de esa forma el telfono quedaba inservible.
Pero la buena suerte parece correr de nuestro lado, ya que hasta el momento no
hemos conocido a nadie que haya perdido su telfono celular por estas
circunstancias.

Wap, la llegada de las pesadillas de la Red

Sin entrar en detalles de lo que es el WAP, en estas lneas slo queremos dejar
constancia de una "prediccin informtica," y es que la nueva solucin de WAP,
que parecen querer introducir Applets de Java, Gifs y otros ficheros de la red,
podra ser la causa de que existan nuevos virus informticos, diseados en este
caso para los telfonos celulares que soporten la nueva generacin de WAP.
Si no, tiempo al tiempo.

Phreakers en el gobierno

Con los nombres clave de Echelon, Enfopol y Clipper Chip, parece ser que existen
ms casos de phreaking en los altos cargos del gobierno que fuera de l. Nos
referimos a que las escuchas telefnicas no son del todo legales hasta que las
solicita un juez, y an as atentan contra la privacidad personal.
Echelon, Enfopol y Clipper Chip son en resumidas cuentas un ejemplo de
phreaking a ms alto nivel, ya que emplean mtodos poco ortodoxos para
interceptar las comunicaciones telefnicas. Por ejemplo el Clipper Chip emplea
una puerta trasera para desencriptar la comunicacin interceptada. Esto es,
emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA.
Mientras tanto los sistemas de Echelon y Enfopol, emplean la intercepcin de
lneas y ondas hertzianas para conseguir el mismo efecto. De esta nueva forma de
phreaking hablaremos en el siguiente bloque.
Echelon, un caso de Phreaking al por mayor

Hace 40 aos Nueva Zelanda cre un servicio de inteligencia llamado GCSB


"Government Communications Security Bureau" equivalente de la NSA americana.
Ahora y en colaboracin con la NSA, crean Echelon. Un avanzado sistema de
espionaje a escala mundial, que junto con UKUSA y el empleo de Satlites
Intelsat, las nuevas inteligencias gubernamentales pueden acceder e interceptar
desde hace tiempo todas las comunicaciones tradicionales como el telfono, el fax
y el correo electrnico.

Desde 1996 Nicky Hagar nos muestra otro tipo de espionaje secreto, que
descubre en su libro "Secret Power." Nicky revela que estamos siendo espiados
en todo momento.
En su libro, Nicky afirma que lo que estoy escribiendo ahora es susceptible de ser
espiado incluso en el borrador desde mi PC, mediante el mtodo TEMPEST. Este
sistema de espionaje aprovecha la radiacin electromagntica de la pantalla de mi
monitor para captar todo lo que se muestra en l. Por otro lado, cuando termine
este artculo y lo enve por correo electrnico, ser inmediatamente interceptado
por la estructura Echelon, y por supuesto analizado.
Por otro lado, si envo un fax a mi editor o lo llamo por telfono para confirmar si
ha recibido el artculo, Echelon tambin dispondr de una copia del fax y de la
conversacin telefnica. Pensar en todo esto simplemente pone los pelos de
punta.
En 1948 se formaliza UKUSA despus de interceptar varias comunicaciones de
radio secretas durante la Segunda Guerra Mundial. Junto con Echelon, UKUSA
"denominada Spy Network," potencia la posibilidad de controlar las
comunicaciones globales desde los satlites Intelsat.
El jueves 12 de junio de 1984, Rob Muldoon conviene en el parlamento lo que
sera el primer paso para la creacin de Echelon. Diez aos ms tarde, el 15 de
enero de 1994 los tcnicos de satlites interceptan comunicaciones extraas en
los satlites, fecha en que se revela la existencia de UKUSA.
Desde entonces todas las comunicaciones son interceptadas por Echelon y
UKUSA, y descifradas por tcnicos expertos en busca de informacin confidencial
sobre un posible movimiento militar, terrorista o de otra ndole.
Las principales formas de espionaje se basan en interceptar las comunicaciones
por radio sea cual sea su banda. Pero las potentes cmaras de vdeo de ltima
generacin y las nuevas lentes pticas permiten obtener imgenes sorprendentes
desde una distancia ms que alarmante, de varios cientos de kilmetros.
Esa tcnica supera y se impone a la captacin de ondas de radio. Por otro lado
Internet, el gran complejo mundial de comunicaciones digitales, est siendo
espiado tambin por la nueva inteligencia gubernamental. Otro peligro se aade
por el empleo de telfonos mviles. Todos los datos "pinchados" se codifican y se
envan al espacio, hacia los satlites donde se multiplexan todas las seales para
distribuirlas entre los centros de computacin y control.

Estas bases terrestres adems de recibir toda la informacin, estn diseadas


para "escanear" y recibir todas las frecuencias de los satlites en busca de
informacin conflictiva. En los centros de control de esas bases tiene lugar el
estudio de todas las seales "interceptadas," entre las que puede existir
informacin en claro e informacin encriptada.
Por informaciones en claro se entienden todas aquellas que estn codificadas bajo
cualquier estndar analgico o digital, pero que los ingenieros conocen
perfectamente.
Las seales encriptadas son las que se basan en contenidos cifrados imposibles
de descifrar sin la clave adecuada.
Estos ltimos mensajes son quizs los que ms preocupan dentro de la red de
"espionaje mundial," ya que a menudo no se pueden obtener los mensajes en
claro ni an con mtodos de "descifrado" de seales.
Por ello, quizs quede alguna esperanza de conservar la privacidad aunque no la
intimidad de nuestras comunicaciones, y es empleando sistemas criptogrficos
para la voz y el correo electrnico.

Recopilacin sptima

Hackers en el poder, Phreakers en el gobierno y 2

Bill Gates y Paul Allen trasteaban los primeros micro-procesadores de Intel all por
el ao 1972. El micro-procesador en cuestin era el modelo 8008, y en aquel
momento la industria informtica no tomaba en consideracin la posibilidad de
construir una computadora personal basada en este procesador. Sin embargo Bill
Gates y Paul Allen sentan que su momento estaba cada vez ms cerca. Tres
aos ms tarde, en 1975 Intel saca un nuevo procesador con ms de 10.000
transistores y Bill Gates junto con su amigo, desarrollan el primer software para
Altair. Es el primer paso, ms adelante trabajan con lo que hoy conocemos como
MS-DOS. Ambos jvenes, todava no muy conocidos, son denominados Hackers.
Esos jvenes han crecido y a su alrededor ha crecido tambin todo un imperio
llamado Microsoft. sta es la parte buena, la mala
ahora a continuacin.

Con los nombres claves de Echelon, Enfopol y Clipper Chip, parece ser que
existen ms casos de phreaking en los altos cargos del gobierno que fuera de l.
Nos referimos a que las escuchas telefnicas no son del todo legales hasta que
las solicita un juez, y aun as se atenta contra la intimidad personal.
Echelon, Enfopol y el Clipper Chip son en resumidas cuentas un ejemplo del
phreaking al ms alto nivel, ya que emplean mtodos poco ortodoxos para
interceptar las comunicaciones telefnicas. Por ejemplo el Clipper Chip emplea
una puerta trasera para desencriptar la comunicacin interceptada. Esto es,
emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA.
Mientras, los sistemas de Echelon y Enfopol emplean la intercepcin de lneas y
ondas hertzianas para conseguir el mismo efecto. Acaso no es esto un acto de
Phreaking?

Soro, un Phreaker espaol expone su opinin al respecto:

...Parece inevitable catalogarnos a nosotros, como los nicos malos. Si yo


consigo crear el clon de una tarjeta prepago de telfono soy un delincuente, si
consigo realizar una escucha en la lnea de telfono de mi vecino, soy un
delincuente, si Echelon escucha a medio mundo interceptando correo electrnico,
fax y telfono, es simplemente para realizar su trabajo. Qu sucede realmente?
Por qu un Hacker o un Phreaker es malo slo cuando est fuera del gobierno?

Soro se muestra escptico sobre esto, cree a su vez que los Hackers, los
Crackers y los Phreakers al final ocuparn un lugar en las esferas ms altas de
cada estado, como parte del personal cualificado.

...Es inevitable. Internet es ms que una revolucin para la sociedad. Internet es la


puerta para el Hacker, el Cracker o el Phreaker. Qu ordenador no est ya
conectado a la red? Cada da se rompen ms cortafuegos, se crean ms virus y
se desarrolla ms software para romper sistemas. En definitiva, cada da hay ms
gente que domina el
arte del hacking, pero cuidado, tambin es cierto que cada da hay ms gente que
emplea mal las tcnicas del hacking o con fines nada correctos. Por esa misma
razn, los gobiernos de todos los pases deben aceptar a buenos Hackers,...de
fiar...-Sonre- ...para contrarrestar las hazaas de algunos buenos hombres malos.
Visto lo cual, no queda ms que decir.

Recopilacin octava

Hackers, la rebelin de algunos hombres buenos.

En el argot informtico, Hacker es aquel con amplios conocimientos informticos,


capaz de pasearse a sus anchas por los discos duros remotos vulnerando todo
tipo de puertas de seguridad, haciendo uso de los bugs informticos. Fallos que
nunca sabremos si estn en los sistemas por cuestiones tcnicas, por error o
simplemente porque los programadores lo han dispuesto as, y punto.
Tal es el inters creado en torno a los Hackers, que tanto el cine como la literatura
recurren a ellos frecuentemente. No hay ms que echar una mirada a nuestro
alrededor para comprender lo que est sucediendo. Bruce Sterling, Anonymous y
John Markof son nombres que habitualmente podemos encontrar en las libreras.
Pero el tema de los Hackers ya no les pertenece nicamente a ellos.
En nuestro pas, Arturo Prez Reverte muestra su inters por los Hackers en su
novela "La piel del tambor". La novela arranca con la intrusin de un Hacker en los
ordenadores del Vaticano; el padre Ignacio Arregui, un huesudo jesuita es el
soldado que en la novela deber defender las redes del Vaticano con ayuda de
otros jesuitas expertos informticos.
Arturo Prez Reverte cree que los Hackers se retuercen de placer cuando
consiguen penetrar en el sistema del Chase Manhattan Bank, el Pentgono o el
Vaticano. Y en parte tiene razn, de modo que los define de una forma muy
curiosa, les llama los yonquis del chip. Ms adelante hace mencin de otro punto
importante en el mundillo de los Hackers y los Sysops.
El padre Arregui con el dedo sobre el cursor, que en ese momento parpadeaba en
rojo, inquiere:--Es nuestro Hacker ? a lo que el otro jesuita responde que s.--
Qu nombre le ha asignado? pregunta el padre Arregui. --Vsperas, responde el
jesuita, Vsperas.
Es como nicamente se les conoce, por Nick. Se representa su rostro como un
Nick, su imagen es un Nick y el propio Nick tiene significado, refleja la
personalidad del Hacker. Ahora Vsperas haba entrado en el ordenador personal
del Santo Padre.

El primer Hacker

Ah jaj! quin fue primero, qu Nick? o mucho despus cuando lleg


todo eso de los cambios sociales e ideolgicos? Quin proclam a los cuatro
vientos: soy un Hacker? Se han escrito muchas y buenas historias. Podemos
ordenarlas por fechas, pero es que las conocemos todas? Ni siquiera los
escritores que pasan su vida recopilando informacin sobre el tema pueden
concretar una fecha, una hazaa o un principio concreto. Acaso es posible crear
una lnea divisoria entre el Hacker y el curios?
En 1959 cuando las computadoras eran enormes masas de cables, vlvulas y ms
cables, un grupo de alumnos del prestigioso Massachusetts Institute of
Technology "MIT" protagonizaron lo que para algunos sera el primer acto de
hacking informtico.
La afirmacin tiene fundamento, ya que en aquella poca, la poca de los
dinosaurios metlicos, slo los operadores tenan acceso a esas moles y slo sus
dedos podan acariciar las tarjetas perforadas.
Lo que creaba directamente un deseo entre los usuarios que deban
entregar los programas a los operadores para que ellos ms tarde, y tras
introducirlos en el ordenador, les devolviesen los resultados. A los chicos del
TMRC "miembros del Club de Modelo de Trenes" eso los pona francamente
malos, de modo que se las ingeniaron para introducir por s mismos "en ocasiones
aisladas" los programas en el ordenador. Pero segua siendo insuficiente y se las
ingeniaron de nuevo, para esta vez tener contacto con el ordenador desde una
sala de terminales a la que en realidad no tenan acceso de forma oficial,
colndose en ella por las noches, sin preocuparles las menudencias
administrativas.
Poco despus uno de los alumnos aventajados llegaba a profesor destacado del
MIT. Coincida con la aparicin de un nuevo ordenador mucho ms avanzado, el
TX-0, que introduca el teclado con el que era posible pasar directamente los datos
al ordenador y obtener tambin directamente los resultados. Eso los motiv
profundamente; la respuesta estaba en pasar largas horas delante del ordenador,
circunstancia que los llev a realizar cosas con l que ni los propios diseadores
podan imaginar.
Fue en ese entorno que el trmino Hacker comenz a aplicarse a aquellos pirados
de la informtica que pasaban largas horas con el ordenador y hacan cosas que
sobrepasaban ciertos cnones. En cualquier caso, el bautismo de fuego no fue
precisamente adoptar el trmino Hacker, sino ser los primeros en pensar de forma
diferente sobre cmo utilizar los ordenadores y en qu se poda hacer con ellos.
Las posibilidades debieron ser muchas para que estos estudiantes crearan una
tica que rigiera el comportamiento de los Hackers. Esa tica sigue vigente an
hoy y parece ser respetada y comprendida por todos, por lo menos cuando se
trata de reivindicar la libre informacin para todos. Esta forma de ver las cosas es
probablemente el pilar de todos los Hackers.
Y ahora la pregunta del milln: son esos estudiantes del Tech Model Railroad
Club los primeros Hackers de la historia? Podra decirse que en parte s, ya que la
fecha de los hechos tiene un importante papel. Estamos hablando de cuando los
ordenadores se llamaban computadoras y carecan de teclado.
Sin embargo, se impone reflexionar un poco. La palabra Hacker se ha asignado a
los que tocan los ordenadores, y al mismo tiempo se da ese nombre a los
curiosos, a los que estudian los sistemas, a los que quieren saberlo todo acerca
de lo que tienen delante y pueden tocar. Entonces, quin negara que antes que
estos muchachos, otros ya pretendan desvelar el misterio de los avances
tecnolgicos de aquel entonces?
Un tcnico debe conocer a fondo el sistema elctrico, electrnico y mecnico, si
quiere dar con la avera y repararla. En parte los tcnicos son los ms interesados
en conocer el sistema. Para ellos la informacin debe ser libre, a cuanta ms
informacin, mayor eficacia en su trabajo y ms rentabilidad. Adems, slo una
fuerza mayor los ha motivado a ser tcnicos: les gusta.
Entonces, cmo sabremos quin fue primero? Dada la situacin, demos como
primeros a los chicos del TMRC y el MIT, slo por el hecho de ser los primeros en
adoptar el trmino Hacker.
Recopilacin novena

Hackers de 15 aos

Cuando se habla de Hackers nos viene siempre a la cabeza la viva imagen de


unos chalados por los ordenadores, melenudos, rodeados de latas de coca-cola,
con el cuerpo inclinado sobre el teclado en plena noche. Nada ms lejos de la
realidad, los Hackers de hoy son unos adolescentes de apenas 15 aos que
demuestran su habilidad haciendo frente a los sistemas de seguridad ms grandes
del mundo.
El crack del sistema de discos DVD y el reciente ataque masivo a varias pginas
comerciales en Internet, son slo algunas de las irrupciones recogidas en los
ltimos das por la prensa mundial. Un grupo de Hackers ha descifrado el cdigo
CSS del sistema de disco DVD, un grupo de Hackers mantiene al FBI en jaque por
recientes ataques en Internet...son algunos de los titulares a los que ya estars
acostumbrado, pero es evidente que slo dejan ver parte de la historia, no toda.
De cierta manera puede resultar interesante conocer este tipo de noticias
momentos en que toda la informtica gira en torno a la seguridad, los virus, los
"chives" delincuentes de la red y por supuesto los Hackers. Pero lo que ms llama
la atencin de todos es quizs la corta edad que presumen tener los nuevos
genios de la informtica, es decir, los nuevos Hackers.
Despus de una exhausta investigacin sobre los ltimos acontecimientos en el
mundo Underground, hemos descubierto que los mayores ataques contra la
seguridad y la tecnologa, es decir, las mayores roturas de sistemas, han sido
capitaneadas por jvenes adolescentes que apenas si han cumplido los 15 aos.
Siguiendo el perfil de Bill Gates, los nuevos manitas de los ordenadores ya son
capaces de desmontar toda un tecnologa en tan slo pocas horas, tecnologa que
miles de ingenieros han creado a lo largo de muchos meses de trabajo.
Evidentemente, se trata de genios, adolescentes de 15 aos que apenas han
aprobado EGB, pero que sienten pasin por los ordenadores y gran inters por
todo lo que los rodea. Son los nuevos Hackers, clara emulacin del joven Bill
Gates cuando entre las cuatro paredes de un garaje trataba de desmembrar el
primer procesador de Intel. O acaso muchos de vosotros desconocais que Bill
Gates fue un Hacker desde su bien temprana edad?
Con 15 aos rompe el sistema de cifrado del DVD

La debilidad del algoritmo de encriptacin de los discos DVD "40 bits" permiti que
un grupo noruego de Hackers MoRE, "Masters of Reverse Engineering " entre los
que se destaca Jon Johansen, estudiante de 15 aos, descubriera que en su
ordenador el sistema de proteccin del DVD poda "romperse" con un pequeo
programa y relativamente simple creado en unas pocas horas.
El DeCSS permite volcar el contenido de un DVD en el disco duro de un
ordenador y reproducir la pelcula con calidad perfecta. Tambin este pequeo
programa permite crear un duplicado desprotegido del contenido DVD en un disco
virgen por medio de una grabadora, con la misma facilidad con que se hace una
copia de archivos.
A las pocas semanas de aparecer DeCSS en la red, se decide retrasar el
lanzamiento del DVD-audio, dado que se cree conveniente introducir un nuevo
nivel de proteccin mucho ms potente, que hace al mismo tiempo que el DeCSS
resulte obsoleto. Se presenta as, CSS2, un algoritmo ms complejo que el
endeble CSS "Content Scrambling Systems." Sin embargo creemos
fervientemente que CSS2 muy pronto dejar de ser seguro.

A los 10 aos descubre que puede llamar gratis por telfono

Es quizs, y con toda probabilidad el Hacker ms joven hasta el momento. Se


trata de Tim Rosenbaum, un chico que a la temprana edad de 10 aos desarroll
lo que hasta la fecha sera la mayor estrategia lograda.
El buen chico naci ciego, pero Dios le dio un excelente sentido del odo con una
sensibilidad superior a los dems mortales, y un tacto inverosmil en las blandas
yemas de sus dedos capaces de almacenar el contacto suave o spero de las
cosas y reconocerlas despus.
Tena adems algo que fascinaba a todos los chicos de Dollan, un pequeo
pueblo costero al este de Maine, y eran sus silbidos. Era capaz de imitar la voz de
todas las especies de pjaros, y sobre todo poda controlar el tono del silbido
hasta alcanzar notas musicales. Y un buen da le sucedi algo realmente
importante.
A Tim le encantaban los telfonos y sobre todo escuchar la voz al otro
lado del hilo cuando alguien llamaba a casa. Cada vez que poda marcaba un
nmero cualquiera de telfono y se sentaba a escuchar la clida voz diciendo:
"Ese nmero est fuera de servicio."

Un buen da silbaba Tim al tiempo que escuchaba la voz, y la voz call de golpe.
Eso lo asombr. Volvi a marcar, esta vez otro nmero de telfono, silb y sucedi
lo mismo. Aos ms tarde descubra que era capaz de generar silbidos a una
frecuencia perfecta de 2.600 ciclos, el tono con que se indica que el telfono est
colgado.

Los ataques de negacin DoS y MafiaBoy, ms adolescentes


de 15 aos.

Durante varios das MafiaBoy encabez el mayor ataque de Internet conocido


hasta el momento. El FBI y los mejores Hackers del pas estuvieron en jaque
durante los das 7, 8 y 9 de febrero del presente ao y los dems das hasta hoy.
El motivo, un bloqueo masivo de las pginas ms importantes de EE.UU. es decir,
eBay, Amazon CNN, Buy.com y Yahoo entre otros.
Pero MafiaBoy es el Nick de un joven canadiense de 15 aos, de modo que tras
ser detenido el l5 de abril, tuvo que comparecer ante un tribunal de menores que
lo dej en libertad bajo fianza horas despus. Eso s, le impusieron severas
limitaciones como no utilizar ningn ordenador excepto el del colegio y bajo la
supervisin de un profesor, y no entrar en ninguna tienda de informtica ni en
recintos donde hubiera ordenadores.
Y no era para menos, ya que este joven Hacker supuestamente coordin e inici
el mayor ataque a Internet, que convulsion el mundo de la informtica, y ms
tarde al propio gobierno de los EE.UU., Bill Clinton, y finalmente a los empresarios
de la red, que se hacan eco de la noticia de ataques continuados.
Para llevar a cabo esos ataques, MafiaBoy y Coolio "su aliado" utilizaron el
mtodo de "negacin de servicio" consistente en bombardear los servidores
atacados con falsas peticiones de informacin hasta colapsarlos, algo as como
enviar un mailbombing. Con ese sistema se paraliza la capacidad de respuesta,
dejando colgado el servidor cuando se ha colapsado.
Atajar esos ataques informticos se convirti en la principal tarea de los expertos
del FBI, que cuenta con 56 especialistas en combatir ese tipo de delitos y que se
vio obligado a emplearlos a todos para seguir la pista de MafiaBoy. MafiaBoy dej
pistas en algunos ordenadores de la Universidad de Santa Brbara y envi
algunos e-mails por la red mofndose con su hazaa, lo que hizo que finalmente
los especialistas del FBI autorizaran llegar hasta la habtacin de su casa, donde
MafiaBoy permaneca conectado constantemente a Internet, evidentemente
empleando mtodos de Phreaking.

Bill Gates, Steven Wozniak y Steven Jobs, los primeros


Hackers adolescentes

El caso de Bill Gates es quizs una de las historias menos conocidas de ese
mecenas de la informtica que, junto con sus compaeros de clase, ha sabido
ligar el hacktivismo a la historia misma del procesador y el nacimiento de Intel. Un
tanto enrevesada, la historia de Bill Gates bien merece la pena conocerla.
En 1956 se inventa el transistor, y ocho aos ms tarde aparecen los primeros
circuitos integrados en el planeta. Al contrario de las vlvulas de vaco, los nuevos
dispositivos electrnicos, mucho ms reducidos y mucho ms rpidos, se basan
en un material llamado silicio; el silicio se extrae de la arena, pero Intel estuvo all
mucho despus que la arena y algo antes que Steven Wozniak, Steven Jobs y Bill
Gates.
La historia de Intel y su microprocesador 4004 comienza en 1971. Hace ahora 28
aos, un ingeniero de la entonces sociedad estadounidense Intel "Integrated
Electronics," Tedd Hoff, fue quien descubri en 1971, tras ms de dos aos de
ardua investigacin, el mtodo de unir en una misma pastilla de silicio los
diferentes elementos indispensables para crear lo que sera un " * Microntrolador,"
un nuevo dispositivo que permitira un tratamiento rpido de la informacin.
Hoff haba concentrado sus esfuerzos en estudiar las memorias electrnicas
destinadas a almacenar informacin y descubri que si aada una memoria
electrnica junto a un procesador de clculo y unos cuantos enlaces, tendra sobre
su mesa de trabajo un dispositivo realmente revolucionario despus del circuito
integrado.
As nace el procesador 4004, compuesto por 2.300 transistores, todos ellos
destinados a una unidad de clculo y una memoria electrnica. Este procesador
se destinara a equipar las primeras calculadoras. Este ingenio era capaz de
procesar unas 60.000 operaciones por segundo, pero no eran suficientes
operaciones como para crear un ordenador con l, de hecho an no se haba
matizado esta idea hasta unos aos despus.

Un ao ms tarde, en 1972 Intel saca adelante un nuevo modelo de procesador,


esta vez llamado 8008. En aquel momento la industria informtica no tomaba en
consideracin todava construir una computadora personal en torno a ste u otro
procesador.
Pero de cualquier forma el 8008, la nueva creacin de Intel apareca en una
popular revista de electrnica "Radio Electronics" como un avanzado procesador
capaz de controlar cualquier sistema aritmtico y tomar decisiones inteligentes.
Pero en cualquier caso ninguno de los lenguajes que existan en aquel momento
estaban preparados para dar rdenes a ese procesador.
Bill Gates junto con Paul Allen, que por entonces eran unos jvenes chavales
luciendo gruesas gafas con montura de hueso, ya trataban de hacer algo con el
nuevo procesador de Intel. Sin embargo, por los escasos transistores que
albergaba en su interior no les era posible crear un software adecuado a su mayor
deseo, fabricar el primer ordenador personal basado en un software que
permitiera hacer llegar los ordenadores a cualquier usuario.
Pero no tuvieron que esperar mucho tiempo nuestros genios hasta que Intel
sacara al mercado el que iniciara una leyenda en esto de los micro-procesadores.
Se trataba del 8080, un procesador con cerca de 10.000 transistores en su interior.
Y toda la primavera de 1974 por delante.
El nuevo procesador de Intel haba sido descubierto por Bill Gates a travs de otra
revista de electrnica, en esta ocasin la "Popular Electronics," en la que se
mostraba una especie de computadora con el nombre de Traf-of-data. Bill Gates
quedaba fascinado al ver el anuncio y advirti que el final del reinado de las
gigantescas computadoras estaba cerca.
El nuevo chip de Intel contena 2.700 transistores ms que su antecesor y era
unas 10 veces mas rpido que su homlogo, lo que permita acercarse un poco
ms a la idea que Bill Gates tenia del futuro de las computadoras. Un ao ms
tarde, en 1975 apareca una nueva computadora en la portada de "Popular
Electronics", en esta ocasin era la Altair
8800 y tambin Bill Gates se haca eco de la noticia.. Ese mismo ao Bill Gates
junto a Paul Allen escriba un nuevo software para Altair. Un ao ms tarde Steven
Wozniak y Steven Jobs presentaban su Apple 1.

Entonces, un nio es un Hacker

Como habrs podido comprobar, algunos Hackers adems de comenzar su nueva


faceta a una edad temprana, han condicionado la evolucin de la tecnologa como
Bill Gates y Steven Jobs, otros simplemente han demostrado que las nuevas
tecnologas parecen estar hechas para la nueva generacin.
As, despus de leer estas historias parece que los grandes gurs de la
informtica y la tecnologa de nuestros tiempos, son o han sido adolescentes con
grandes facultades, Hackers de pronta edad que han marcado un hito a seguir. El
Hacker ms joven es el ganador. Ya se declar en su da que si ser curioso e
interesarse por comprender cmo
funciona una cosa era ser Hacker, entonces un nio que pregunta a su padre el
porqu de las cosas, es un Hacker.

El final de las recopilaciones

Has llegado hasta aqu y espero que hayas disfrutado con estas historias y
comprendido que desde ahora forman parte del mundo Underground. Esas
historias son casi un anexo al captulo de historias de Hackers y Crackers. Por otro
lado, aqu no encontrars todas las artimaas de los Hackers en los ltimos aos,
ni mucho menos las de los ltimos meses, ms cuando cada da se suceden
nuevas situaciones en la red de Internet y fuera de ella. Recopilar aqu todo lo que
ha sucedido y sucede en la actualidad, sera simplemente tarea imposible, amn
de las dos mil pginas que se necesitaran para ello. No obstante, a buen seguro
que aqu tienes las
historias ms llamativas en los anales del hacking.

También podría gustarte