Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Un Viaje en La Historia Del Hacking PDF
Un Viaje en La Historia Del Hacking PDF
Un viaje en la historia
del hacking
David Puente Castro
No existe mejor forma de afrontar el futuro que conociendo el pasado.
Quiere saber quines fueron los primeros hackers?, quines los primeros
grupos?, cul es la historia que da trasfondo a esta subcultura de gurs
de la red? Contine leyendo, y quizs pueda seguir sus pasos.
U
n poco como dedicacin a los tiempos pasa- computadoras que ocupaban habitaciones enteras y utilizaban
linux@software.com.pl
dos, hoy vamos a hacer un breve recordatorio tarjetas perforadas. Los ms inteligentes y sedientos de curio-
desde las primeras pocas de los sistemas te- sidad hicieron todo lo posible por acceder a esas mquinas
lefnicos e informticos hasta la fecha de hoy el mayor tiempo posible, a la vez que aprendan de un modo
sobre los actos ms importantes que han sucedido acerca del incesante para mejorar sus programas y llevar esa nueva herra-
mundo de la informtica y el underground, y daremos unas mienta de la sociedad tecnolgica a sus lmites ms extremos.
escuetas descripciones a ciertos grupos de personas que han Esos chiflados de las computadoras acabaron denominndose
quedado enmarcados en nuestra memoria por sus diferentes hackers.
actividades en el mundo del hacking. A lo largo de la historia han existido hackers buenos
y malos, aunque desgraciadamente los medios de informa-
Nacimiento del hacking cin no han aprendido correctamente la leccin de que a estos
Lo ms correcto sera utilizar definiciones provenientes del Jar- ltimos debera llamrseles crackers. Es este el motivo del
gon File, pero ya que la Wikipedia es un recurso universal utili- desprestigio que ha obtenido la palabra hacker entre la igno-
zado por la mayora de la gente, adoptaremos su breve definicin rante multitud que los pone a la altura de criminales o como
acerca de lo que es un hacker: Hacker es el neologismo utilizado algunos los denominan: ciberdelincuentes.
para referirse a un experto en varias o alguna rama tcnica No debemos caer en la trampa de confundir el cracker
relacionada con la informtica: programacin, redes de compu- cuando se utiliza como sinnimo de hacker malo, con el crac-
tadoras, sistemas operativos, hardware de red/voz, etc. Se suele ker de software que se dedica a encontrar las vulnerabilidades
llamar hackeo y hackear a las obras propias de un hacker. presentes en el mismo para evadir protecciones o saltarse ciertas
Y como muchos ya saben, esta palabra tan controvertida restricciones. Para evitar esto, actualmente conocemos al cracker
tiene sus orgenes en el MIT (Instituto Tecnolgico de Mas- de software como reverse engineer. Una traduccin que no es
sachussets), donde aparecieron por primera vez esas enormes totalmente correcta sera ingeniero reverso o ingeniero inverso
58 Linux+ 7-8/2009
Historia
1878: Menos de dos aos despus de que el
sistema telefnico de Alexander Graham Bell
empezara a funcionar, un grupo de adolescentes
Figura 1. Grupo L0pht
ech abajo la red.
ya que la aplicacin de sus tcnicas abarcan un Hacker de Sombrero Negro 1958: EE.UU. crea ARPA (Advanced Re-
estudio conocido como ingeniera inversa. (Black Hat) search Projects Agency), ciencia y tecnologa
Este tipo de cracker contribuye a la mejora El black hat es lo que comnmente llamaramos aplicada al campo militar.
de las protecciones de software y atrae nuevos cracker, y sus fines son, adems de lucrativos la 1960: Los hackers originales utilizaron los
conceptos sobre criptografa, aunque no de- mayora de las veces, totalmente destructivos. primeros mainframes del MIT para desarrollar
jemos de tener en cuenta las leyes que rigen Jams avisa de los errores encontrados y los uti- habilidades y explorar el potencial de la infor-
el software privativo y las violaciones que al liza para echar abajo servidores importantes, bo- mtica. En esa poca, hacker era un trmino
respecto se cometen cuando stos facilitan al rrar informacin privada o colapsar redes enteras elogioso para los usuarios con un conocimiento
pblico sus famosos cracks, serials o keygen's. bajo el efecto de un ataque de denegacin de ser- exponencial de los ordenadores.
Con el objetivo de poder distinguirnos unos vicio (DoS o DdoS). Es, desde luego, la persona 1969: La agencia de proyectos de investi-
de otros, existen hoy en da tres grupos principa- que menos puede aportar a la comunidad Under- gacin avanzados del Departamento de Defen-
les en los que puede clasificarse la actitud de un ground preocupada de la seguridad de Internet, sa (DoD), construy Arpanet.
hacker. Se resumen de la siguiente manera: pero debemos ser realistas y afirmar que muchos 1971: Antes del uso masivo de los ordena-
de ellos acabaron convirtindose, despus de dores y de Internet, los phreakers utilizaron la
Hacker de Sombrero Blanco una profunda madurez de su tica profesional, extensa base de redes telefnicas. John Draper
(White Hat) en hackers de sombrero gris o blanco. (Cap'n Crunch), descubri que un simple
El white hat es aquella persona que, de manera silbato permita a los usuarios entrar en los
altruista o no, dedica su tiempo a la bsqueda de Hacker de Sombrero Gris sistemas de facturacin de las llamadas a larga
vulnerabilidades en un sistema para posterior- (Grey Hat) distancia.
mente reportarlas al administrador del mismo Decir que el grey hat es una mezcla de los dos
y colaborar con l en su consecuente reparacin. anteriores no es del todo correcto, dado que la
Sus actos no comportan fines malficos y nor- mayora de las veces se acerca bastante ms al
malmente realiza sus acciones bajo el consenti- primero. Es el personaje que encuadramos den-
miento del propietario del sistema atacado. tro del llamado hacker tico. Podramos decir
que se encuentra en un limbo entre las dos fron-
teras pero que su actitud y tica le permite deci-
dir con certeza qu comportamientos son los ms
adecuados a la situacin a la que se enfrenta.
Sea como fuera, recordemos que todos ellos
utilizan exactamente las mismas herramientas,
y que solamente su cerebro y sus habilidades
son los que diferencian claramente a unos de
otros. Por lo dems, existen otros trminos como
lamer, script kiddie, newbie, wannabie y muchos
otros. Los matices cambian dependiendo de la
Figura 2. Logo Cult of the Dead Cow orientacin que posean hacia el bien o hacia el Figura 3. Richard Stallman
www.lpmagazine.org 59
60 Linux+ 7-8/2009
www.lpmagazine.org 61
un software de OKI que haca que su telfono a Mark como uno de los 100 hombres ms inteli-
fuera invisible para los cuerpos del FBI. gentes de la ciudad.
Los primeros ordenadores que fueron Tuvo en sus manos bastantes mquinas,
acariciados por las preciadas manos de Mitnick siendo solamente de su propiedad una TRS-80,
fueron los de las tiendas de Radio Shack. Cono- las otras fueron:
cido como el Cndor, Kevin tuvo que realizar
un tratamiento para intentar superar su adiccin Apple II
a los ordenadores. Timex Sinclair
Kevin Mitnick, hacker o cracker?, por mu- Commodore 64
cho tiempo ste ha sido un debate abierto...
Actualmente Kevin Mitnick es un reconoci- Dennis Ritchie
do consultor de seguridad, cuya empresa se llama Este excelente programador ha sido el creador del
Mitnick Security Consulting, LLC y cuya web lenguaje C, uno de los ms potentes que existen
Figura 10. John Draper se puede visitar en el siguiente enlace: http://www. en el mundo de la programacin. Trabajador de
En multitud de entrevistas se le puede ver de- kevinmitnick.com. Recomendamos ampliamente Bell Labs. En la actualidad trabaja en el desarrollo
clarando que GNU es el sistema operativo, y Li- la lectura de sus dos mejores obras: The Art of de un nuevo Sistema Operativo llamado Plan 9
nux es su ncleo, y as millones de veces. Un hacker Deception (El arte del engao) y El Arte de la In- que es una evolucin superior del sistema Unix,
real jams se adentrara en un tema tan super- trusin: La verdadera historia de las hazaas de pero con una estructura totalmente diferente ya
ficial mientras que su contribucin ayude a la hackers, intrusos e impostores. Personalmente ten- que se ha tenido que reescribir desde el principio.
gente. Pinsese adems que la definicin formal go la experiencia de haber ledo dos veces este l-
de un sistema operativo es aquel programa que timo y quedarme maravillado con las habilidades John Draper
gestiona todos los recursos del sistema, manejan- de los hackers de la vieja escuela. Su nick, Capitan Crunch. Su hazaa ms desta-
do su hardware, gestionando la memoria y con- cable fue la de utilizar un silbato de los cereales
trolando los procesos que en l se ejecutan. Luego Robert Morris Crunch (de ah su nombre), para generar un so-
su ltimo fin es brindar una interfaz al usuario. En el ao 1988 puso en la red a un gusano que nido de 2.600 Hertzios el cual causaba el corte
Por lo tanto, cabe aclarar que todas estas funcio- infect ms de 6000 ordenadores aprovechndose de los contadores de la red telefnica de Bell.
nes estn encargadas al ncleo y, en consecuen- de una vulnerabilidad del servidor de correo Send- John cre la primera Blue Box, sta generaba
cia, Linux es el Sistema Operativo, mientras que Mail a travs de la red ARPANET. Toc su primer el mismo tono y fue distribuida a muchsima
GNU es el conjunto de programas que lo com- ordenador cuando su padre, jefe del NCSC, le gente que se aprovech de su utilidad.
plementan y proporcionan al usuario material trajo una mquina directamente desde la NSA.
con el que desarrollar sus actividades. Morris realizaba muchas de sus acciones desde Linus Torvalds
De un modo general es correcto decir que una cuenta que posea en los sistemas Bell y en Nacido en 1969, y estudiante de la Universidad
el sistema completo se denomina GNU Linux. los cuales consigui acceso de Super Usuario. de Helsinki, es uno de los hackers ms respeta-
Pero Stallman se ciega queriendo decir que dos de la comunidad informtica, a lo largo del
Linux es una simple muleta en la que se apoya Kevin Poulsen ao 1991 cre la primera versin del ncleo del
GNU mientras su ncleo propio, Hurd, no est Ms conocido como Dark Dante se hizo famoso innovador sistema operativo Linux. Obviamen-
totalmente disponible. por el control que hizo de las llamadas que se rea- te, sin su hazaa hoy en da no estaras leyendo
lizaban a la emisora de radio KIIS-FM, as hizo esta revista.
Kevin Mitnick que su llamada fuera exactamente la nmero 102
Simplemente el ms buscado por todos los cuer- consiguiendo de esta forma un Porsche 944 S2. Conclusin
pos del FBI, sus acciones han sido ejemplo de Era poseedor de un TRS-80 y fue declarado La historia del hacking es larga, desde luego de-
mucha gente, algunos lo consideraban como el culpable por la bsqueda de informacin secre- masiado como para poder describirla aqu, pre-
chico perdido del ciberespacio. ta sobre los agentes del FBI. cisaramos varios tomos para un completo acer-
Con 10 aos burl el sistema de seguridad camiento; pero nuestra intencin era ofrecer
de la Defensa de los Estados Unidos. Cazado Vladimir Levin un breve resumen de los acontecimientos ms
a la vez por otro hacker llamado Tsutomu Shi- Salt a la fama por su gran logro al robar 10 mi- importantes que se han sucedido con el trans-
momura despus que un feliz Da de Navidad llones de dlares al prestigioso Citibank. Penetr curso de los aos. Invito a todos los lectores
Mitnick penetrara sus ordenadores en busca de en los sistemas bancarios utilizando el ordenador a que obtengan el libro The Hacker Crackdown
de su despacho personal en la universidad. Fue de Bruce Sterling, el cual puede ser encontrado
arrestado en Londres. Segn declaraciones de en formato PDF, gratuito y libre. Esto ser para
Levin, uno de sus abogados era un agente del FBI. muchos un gran acercamiento a una etapa real-
Algunos recuerdan a Vladimir como una cabeza mente crtica del hacking mundial.
matemtica. Espero y esperamos que, algn alma con
suficiente talento y curiosidad, pueda algn da
Mark Abene pasar a formar parte de esta historia, y continuar
Su apodo, Phiber Optik, fundador y miembro de as con una evolucin que, aunque muchos no
Masters of Deception. Inspir a miles de perso- sean conscientes, es el pilar bsico del funcio-
nas en los Estados Unidos a explotar los sistemas namiento global de la red de redes y el desarro-
Figura 11. Linus Torvalds de la red telefnica. La revista New York calific llo tecnolgico.
62 Linux+ 7-8/2009