Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Capitulo5 PDF
Capitulo5 PDF
...Deca llamarse Zero Could, y su habilidad para escribir pequeos programas de ordenador "
Caballos de Troya" era simplemente pasmosa. Encerrado en su habitacin la mayor parte del da y de la
noche, Zero Could se aferraba a una sol idea; conocer el interior de todos los ordenadores del mundo.
Acaso sera eso posible, podra un joven adolescente conocer todo lo que haba en el disco duro de
millones de ordenadores en todo el mundo?
Ttulo un tanto extrao, te dirs. En realidad lo que pretendo decir con un ttulo tan
largo es que en este captulo encontrars prrafos extrados de algunos de mis
reportajes sobre los Hackers, publicados en su da y que ahora recupero, para
este libro, dado que los considero muy importantes por su contenido. Dichos
extractos podran ser muy bien una recopilacin de las "hazaas" de los Hackers.
En parte as es, y en parte tambin trato de describir un poco ms qu es un
Hacker y lo que son las noticias sobre ellos.
Sin seguir un orden cronolgico, en las siguientes lneas incluir prrafos muy
explcitos, historias y hechos de los Hackers, y lo mejor de mis reportajes en este
tema. Los que siempre se interesaron por seguir mi obra, reconocern aqu gran
parte del material expuesto, y creo que habr tambin un pequeo grupo de
personas que encontrarn aqu, aquellos escritos que tanto ansiaban leer. En
definitiva, espero que
disfrutes con este captulo, que ms que quebraderos de cabeza para
comprender un algoritmo de cifrado o para entender el funcionamiento de un virus,
te mantendr vivo ese espritu de inters durante unos momentos que espero
sean muy gratificantes.
Son las 19:30 de la tarde y uno a uno, se van cerrando los diferentes canales de
una conocida plataforma digital. Es el momento de los cambios de las Keys. En el
descodificador est insertada la tarjeta Gold Card ejecutando su habitual rutina de
desencriptado, pero ya no se puede ver nada en la pantalla del televisor, salvo una
negrura total, como si de repente hasta el televisor hubiera dejado de funcionar.
Pero no hay que alarmarse, pues todo este proceso es normal "excepto para los
que poseen una tarjeta Autoupdating" ya que hay que reprogramar la tarjeta, es
decir, hay que aplicar las nuevas Keys. Eso no es un problema puesto que las
nuevas Keys estn disponibles desde hace un mes y adems han sido verificadas
hace unas cuantas horas.
Todo eso est en Internet, en pginas difciles aunque no imposibles de
memorizar, ubicadas en servidores donde las nuevas leyes europeas no surten
efecto alguno, es decir en Rusia. Ahora el usuario de este tipo de tarjeta deber
introducir los nuevos ficheros en la Eeprom de su tarjeta con ayuda de un
programador econmico.
Los ms avispados actualizan sus tarjetas con el mando a distancia de su
descodificador, s, con el mando a distancia, tan sencillo como eso, y cinco
minutos ms tarde ya pueden ver de nuevo todos los canales de televisin.
Las nuevas Keys ya han sido introducidas en las tarjetas piratas y todo vuelve a la
normalidad. Al otro extremo de Internet, los Crackers comienzan la gran tarea de
buscar nuevas Keys para el prximo mes. Pero se acaba de anunciar la Super
Encriptacion, significa esto que los Crackers tienen los das contados, segn ellos
la Super Encriptacion es slo un paso ms, el espectculo est servido.
Inusual entradilla sta de arriba, pero contundente para la descripcin. Sin llegar a
acordarse uno de fechas fatdicas o de eventos histricos, lo cierto es que la
palabra crack ha sido asociada ms de una vez a esas desgracias en la historia
del hombre. Ahora, sin
embargo, con la llegada de la informtica y su asentamiento, el trmino crack
cobra nuevo sentido o quizs resulta ms conocido por todos los mortales.
Directamente ligado a los Crackers, el crack es la revelacin de sus conocimientos
y habilidades. Directamente y sin temor a equivocarnos, podramos decir que el
crack es el xtasis del Cracker, su culminacin. Para los fabricantes de software y
de electrnica, el crack es su peor amenaza, la peor de las pesadillas.
Mientras se teje la gran telaraa de leyes aqu y all, los Crackers se
revelan contra la tecnologa, ofreciendo sus conocimientos en la red. Estas
acciones responden a la ideologa de la libertad de informacin, y los Crackers la
defienden con uas y dientes.
Otros simplemente crackean sistemas por diversin. Otros tantos hacen cracking
al servicio de Don Dinero o a las rdenes del gobierno. Estas son pues, las
diferentes caras del cracking, de la terminologa crack y de los propios Crackers.
Un HardwareCracker
Recopilacin cuarta
El Crack de la Dreamcast
Recopilacin quinta
Para desproteger el software hace falta aplicar en ellos la ingeniera inversa, pero
es algo que no est al alcance de todos. De modo que los Crackers ponen a
disposicin de los internautas pequeas aplicaciones fruto de la ingeniera inversa
y que cualquiera podr aplicar sin grandes conocimientos. Estas pequeas
aplicaciones capaces de "aplicar" la ingeniera inversa a un software se llaman
Cracks. Estos cracks suelen funcionar de diversa forma.
El Patch o Crack por Software
Finalmente podemos encontrar el crack del registro. Este crack es muy simple y
no suele ser obra de un Cracker, sino de cualquiera que utilice el ordenador. Se
trata de crear un fichero con extensin *.nfo, en el cual se escribe el nombre del
usuario y el nmero de registro del programa afectado. Estos datos se obtienen de
un programa legalmente registrado, as que esto ms bien podra ser una difusin
de la licencia ms que un crack. Este acto tambin est penalizado por la ley.
Appz
Bsicamente los Appz son programas completos con parcheador incluido, que se
pueden descargar desde sitios ftp. Estos sites estn constantemente perseguidos
por la BSA, por lo que es normal ver que desaparecen de la red con cierta
facilidad.
En este sentido el delito es muy grave, ya que se violan los derechos de autor y se
aplica la ingeniera inversa si el programa descargado contiene un parcheador.
Los Appz no responden al perfil de los Crackers, ya que un Appz lo puede colocar
en la red cualquier internauta. Se trata simplemente de colgar un archivo en la red.
SerialZ
Los SerialZ son simplemente pginas HTML que contienen todos los nmeros de
serie de los programas ms conocidos. Esto no es un crack, sino una difusin de
datos de alguna manera protegidos. Aqu tampoco interviene el Cracker.
WareZ
Los WareZ son idnticos a los Appz. Se trata de pginas Web, desde donde se
pueden descargar programas completos. La nica diferencia entre los Warez y los
Appz est en que los primeros son programas con registros idnticos en todos
ellos. Esto es, que no se aplican parcheadores y en su lugar se aaden los
SerialZ.
Recopilacin sexta
Haciendo Phreaking
Crackeando el satlite
Sin entrar en detalles de lo que es el WAP, en estas lneas slo queremos dejar
constancia de una "prediccin informtica," y es que la nueva solucin de WAP,
que parecen querer introducir Applets de Java, Gifs y otros ficheros de la red,
podra ser la causa de que existan nuevos virus informticos, diseados en este
caso para los telfonos celulares que soporten la nueva generacin de WAP.
Si no, tiempo al tiempo.
Phreakers en el gobierno
Con los nombres clave de Echelon, Enfopol y Clipper Chip, parece ser que existen
ms casos de phreaking en los altos cargos del gobierno que fuera de l. Nos
referimos a que las escuchas telefnicas no son del todo legales hasta que las
solicita un juez, y an as atentan contra la privacidad personal.
Echelon, Enfopol y Clipper Chip son en resumidas cuentas un ejemplo de
phreaking a ms alto nivel, ya que emplean mtodos poco ortodoxos para
interceptar las comunicaciones telefnicas. Por ejemplo el Clipper Chip emplea
una puerta trasera para desencriptar la comunicacin interceptada. Esto es,
emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA.
Mientras tanto los sistemas de Echelon y Enfopol, emplean la intercepcin de
lneas y ondas hertzianas para conseguir el mismo efecto. De esta nueva forma de
phreaking hablaremos en el siguiente bloque.
Echelon, un caso de Phreaking al por mayor
Desde 1996 Nicky Hagar nos muestra otro tipo de espionaje secreto, que
descubre en su libro "Secret Power." Nicky revela que estamos siendo espiados
en todo momento.
En su libro, Nicky afirma que lo que estoy escribiendo ahora es susceptible de ser
espiado incluso en el borrador desde mi PC, mediante el mtodo TEMPEST. Este
sistema de espionaje aprovecha la radiacin electromagntica de la pantalla de mi
monitor para captar todo lo que se muestra en l. Por otro lado, cuando termine
este artculo y lo enve por correo electrnico, ser inmediatamente interceptado
por la estructura Echelon, y por supuesto analizado.
Por otro lado, si envo un fax a mi editor o lo llamo por telfono para confirmar si
ha recibido el artculo, Echelon tambin dispondr de una copia del fax y de la
conversacin telefnica. Pensar en todo esto simplemente pone los pelos de
punta.
En 1948 se formaliza UKUSA despus de interceptar varias comunicaciones de
radio secretas durante la Segunda Guerra Mundial. Junto con Echelon, UKUSA
"denominada Spy Network," potencia la posibilidad de controlar las
comunicaciones globales desde los satlites Intelsat.
El jueves 12 de junio de 1984, Rob Muldoon conviene en el parlamento lo que
sera el primer paso para la creacin de Echelon. Diez aos ms tarde, el 15 de
enero de 1994 los tcnicos de satlites interceptan comunicaciones extraas en
los satlites, fecha en que se revela la existencia de UKUSA.
Desde entonces todas las comunicaciones son interceptadas por Echelon y
UKUSA, y descifradas por tcnicos expertos en busca de informacin confidencial
sobre un posible movimiento militar, terrorista o de otra ndole.
Las principales formas de espionaje se basan en interceptar las comunicaciones
por radio sea cual sea su banda. Pero las potentes cmaras de vdeo de ltima
generacin y las nuevas lentes pticas permiten obtener imgenes sorprendentes
desde una distancia ms que alarmante, de varios cientos de kilmetros.
Esa tcnica supera y se impone a la captacin de ondas de radio. Por otro lado
Internet, el gran complejo mundial de comunicaciones digitales, est siendo
espiado tambin por la nueva inteligencia gubernamental. Otro peligro se aade
por el empleo de telfonos mviles. Todos los datos "pinchados" se codifican y se
envan al espacio, hacia los satlites donde se multiplexan todas las seales para
distribuirlas entre los centros de computacin y control.
Recopilacin sptima
Bill Gates y Paul Allen trasteaban los primeros micro-procesadores de Intel all por
el ao 1972. El micro-procesador en cuestin era el modelo 8008, y en aquel
momento la industria informtica no tomaba en consideracin la posibilidad de
construir una computadora personal basada en este procesador. Sin embargo Bill
Gates y Paul Allen sentan que su momento estaba cada vez ms cerca. Tres
aos ms tarde, en 1975 Intel saca un nuevo procesador con ms de 10.000
transistores y Bill Gates junto con su amigo, desarrollan el primer software para
Altair. Es el primer paso, ms adelante trabajan con lo que hoy conocemos como
MS-DOS. Ambos jvenes, todava no muy conocidos, son denominados Hackers.
Esos jvenes han crecido y a su alrededor ha crecido tambin todo un imperio
llamado Microsoft. sta es la parte buena, la mala
ahora a continuacin.
Con los nombres claves de Echelon, Enfopol y Clipper Chip, parece ser que
existen ms casos de phreaking en los altos cargos del gobierno que fuera de l.
Nos referimos a que las escuchas telefnicas no son del todo legales hasta que
las solicita un juez, y aun as se atenta contra la intimidad personal.
Echelon, Enfopol y el Clipper Chip son en resumidas cuentas un ejemplo del
phreaking al ms alto nivel, ya que emplean mtodos poco ortodoxos para
interceptar las comunicaciones telefnicas. Por ejemplo el Clipper Chip emplea
una puerta trasera para desencriptar la comunicacin interceptada. Esto es,
emplea un algoritmo de cifrado de datos vulnerable y al servicio de la CIA.
Mientras, los sistemas de Echelon y Enfopol emplean la intercepcin de lneas y
ondas hertzianas para conseguir el mismo efecto. Acaso no es esto un acto de
Phreaking?
Soro se muestra escptico sobre esto, cree a su vez que los Hackers, los
Crackers y los Phreakers al final ocuparn un lugar en las esferas ms altas de
cada estado, como parte del personal cualificado.
Recopilacin octava
El primer Hacker
Hackers de 15 aos
La debilidad del algoritmo de encriptacin de los discos DVD "40 bits" permiti que
un grupo noruego de Hackers MoRE, "Masters of Reverse Engineering " entre los
que se destaca Jon Johansen, estudiante de 15 aos, descubriera que en su
ordenador el sistema de proteccin del DVD poda "romperse" con un pequeo
programa y relativamente simple creado en unas pocas horas.
El DeCSS permite volcar el contenido de un DVD en el disco duro de un
ordenador y reproducir la pelcula con calidad perfecta. Tambin este pequeo
programa permite crear un duplicado desprotegido del contenido DVD en un disco
virgen por medio de una grabadora, con la misma facilidad con que se hace una
copia de archivos.
A las pocas semanas de aparecer DeCSS en la red, se decide retrasar el
lanzamiento del DVD-audio, dado que se cree conveniente introducir un nuevo
nivel de proteccin mucho ms potente, que hace al mismo tiempo que el DeCSS
resulte obsoleto. Se presenta as, CSS2, un algoritmo ms complejo que el
endeble CSS "Content Scrambling Systems." Sin embargo creemos
fervientemente que CSS2 muy pronto dejar de ser seguro.
Un buen da silbaba Tim al tiempo que escuchaba la voz, y la voz call de golpe.
Eso lo asombr. Volvi a marcar, esta vez otro nmero de telfono, silb y sucedi
lo mismo. Aos ms tarde descubra que era capaz de generar silbidos a una
frecuencia perfecta de 2.600 ciclos, el tono con que se indica que el telfono est
colgado.
El caso de Bill Gates es quizs una de las historias menos conocidas de ese
mecenas de la informtica que, junto con sus compaeros de clase, ha sabido
ligar el hacktivismo a la historia misma del procesador y el nacimiento de Intel. Un
tanto enrevesada, la historia de Bill Gates bien merece la pena conocerla.
En 1956 se inventa el transistor, y ocho aos ms tarde aparecen los primeros
circuitos integrados en el planeta. Al contrario de las vlvulas de vaco, los nuevos
dispositivos electrnicos, mucho ms reducidos y mucho ms rpidos, se basan
en un material llamado silicio; el silicio se extrae de la arena, pero Intel estuvo all
mucho despus que la arena y algo antes que Steven Wozniak, Steven Jobs y Bill
Gates.
La historia de Intel y su microprocesador 4004 comienza en 1971. Hace ahora 28
aos, un ingeniero de la entonces sociedad estadounidense Intel "Integrated
Electronics," Tedd Hoff, fue quien descubri en 1971, tras ms de dos aos de
ardua investigacin, el mtodo de unir en una misma pastilla de silicio los
diferentes elementos indispensables para crear lo que sera un " * Microntrolador,"
un nuevo dispositivo que permitira un tratamiento rpido de la informacin.
Hoff haba concentrado sus esfuerzos en estudiar las memorias electrnicas
destinadas a almacenar informacin y descubri que si aada una memoria
electrnica junto a un procesador de clculo y unos cuantos enlaces, tendra sobre
su mesa de trabajo un dispositivo realmente revolucionario despus del circuito
integrado.
As nace el procesador 4004, compuesto por 2.300 transistores, todos ellos
destinados a una unidad de clculo y una memoria electrnica. Este procesador
se destinara a equipar las primeras calculadoras. Este ingenio era capaz de
procesar unas 60.000 operaciones por segundo, pero no eran suficientes
operaciones como para crear un ordenador con l, de hecho an no se haba
matizado esta idea hasta unos aos despus.
Has llegado hasta aqu y espero que hayas disfrutado con estas historias y
comprendido que desde ahora forman parte del mundo Underground. Esas
historias son casi un anexo al captulo de historias de Hackers y Crackers. Por otro
lado, aqu no encontrars todas las artimaas de los Hackers en los ltimos aos,
ni mucho menos las de los ltimos meses, ms cuando cada da se suceden
nuevas situaciones en la red de Internet y fuera de ella. Recopilar aqu todo lo que
ha sucedido y sucede en la actualidad, sera simplemente tarea imposible, amn
de las dos mil pginas que se necesitaran para ello. No obstante, a buen seguro
que aqu tienes las
historias ms llamativas en los anales del hacking.