Está en la página 1de 7

Dragones en Tierras sin lmites

Todo se mueve tan rpido ahora. Estos das todo cambia. Nada es estable. Nada es esttico. Nada de lo que valerse o a lo que aferrarse. No existen mapas para estos territorios. Piensa que son creados por nosotros. No hay mitos para estos pases de la mente. Acelerando constantemente hacia algn vaco punto de post-humanidad. Acelerando constantemente. No hay mapas para estos territorios. (1)

< mutacin #1> Entrando en la madriguera del conejo. Se encuentra solo. No esa soledad que uno percibe cuando no hay nadie a su alrededor sino a la que se llega cuando todo lo que te rodea te parece inspido, el sueo lnguido de una sociedad jardn. Vive en un mundo de tteres dnde no se corre peligro mientras no se trate de librar de las cuerdas invisibles que dirigen sus movimientos o ... Casualmente un da caminando da con un extrao e hipnotizador artefacto compuesto de plstico y metal. No puede apartar su vista de l. As que se acerca y empieza a jugar con l. Pronto se percata de que en sus manos tiene una objeto de poder. Algo que no le juzga, que no se cansa de estar con l ni trata de engaarle. El hacker ha entrado en su estado larval. Crees que es un cuento lo que te he relatado?. Ha, Ha, Claro, en Serio (2) Esta es la realidad escondida tras el holograma que han dibujado ante tus ojos para que permanecezcas en el rebao. El tiempo corre en tu contra y no se detiene. Un da cuando pensabas que la Tierra es redonda, que tu vives en un extracto de ella y que lo ms lejos que puedes ir de tu casa es un pequeo mltiplo de las horas que te dieron tus padres antes de que tengas que estar de vuelta, haces el hallazgo de tu vida: la red. Desde ese mismo instante tu universo empieza a transformarse. El nihilismo que acompaa a la adolescencia comienza a latir en ti y si es la primera vez que lo sientes te llegar amplificado. Basta ya de hablar de antiguas leyendas. No estamos aqu para tratar el viejo testamento. Se acabaron los clubs de trenes del M.I.T. ARPANET, las BBS, el infame gusano de Morris, las cajas azules de Pandora y el imperio de AT&T (3). Soy nuevo en esto no s que es todo eso de lo que hablan los libros de tecnohistoria. He mirado con detenimiento el espejo y he sentido sobras moverse detrs. Mi vida ya no volver a ser la misma. El camello se ha transformado en len (4) y ha salido a la caza del dragn. Monta su fortaleza en su aparentemente inofensiva computadora. Una estacin GNU/Linux o FreeBSD. Los sistemas operativos creados por hackers que ponen lo mejor de ellos en construir un sistema libre para ser compartido por todo el mundo, poniendo en jaque hasta a los ms grandes imperios de la industria del software. Se trata de rerse del problema en la cara (5). En su castillo de silicio acumula todas las herramientas necesarias para salir a la caza: NetCat, SAINT, Nmap, traceroute, host, dig, Retina, FastCGI Checker, John The Ripper y un conjunto siempre creciente de exploits. Para ello estn las ilimitadas alacenas de http://packetstormsecurity.nl, http://www.securitybugware.com, http://www.insecure.org y http://www.securityfocus.com. Acude a las

bibliotecas de los aristoi del laberinto de redes: http://www.phrack.org, http://www.linuxdocs.org, http://hispahack.ccc.de. Comienza el nethack (6). En una noche sempiterna vuela por los mares de luz mientras su piel va tornndose del color de las calaveras bajo las luces negras y las pantallas casi planas de los CRT. Msica rave, industrial, trance pone su corazn al ritmo de los host, host, host, dig, dig, dig, nmap, nmap.

Busca vctimas con las que saciarse. Necesita entrar en otros ordenadores para probarse a s mismo lo que ha aprendido. Lo que le han dicho que se puede hacer. Le habrn engaado como lo hicieran sus progenitores y profesores incontables veces desde que tiene uso de razn?. No. Funciona!. Las mquinas empiezan a caer y oomienza a olisquear las lneas de comunicaciones de universidades, de ISPs. Sniff, sniff. Convirtiendo en promiscua a toda mquina por la que pasa. Borrando todas las huellas como aprendi, wtmp, utmp, acc. Zappers escondidos en las vctimas. Lasts que le dicen donde puede ir con las cuentas que ya tiene. Rootshells que le dulcifican la tarea de administrar los nodos que ha conquistado. Sushis (Set UID Shells), .rhosts, hosts.allow... NIS, NFS, NetBIOS, CGI, Wu-FTP, rlogin, Bouncing, IPSpoofing... (7). Todo vale. DoS, Troyanos, Buffer Overflow... la cuestin es ir haciendo acopio de todos los HPSUX, AIDX, HedRats, ScumOS, Buglix, Slowaris... y por qu no?, algunos Microsloth Windoze NT, or 2K (8)... Ha llegado al ocaso de su primera fase. </mutacin #1>

<mutacin #2> Superpoderes. Al igual que sucediera con los protagonistas de los comics de la era post-hiroshima, pero sin que ningn accidente mediase para ello, nuevas posibilidades se abren a su alrededor. Sus sentidos se amplan llegando ms all de lo que lo hacen los de los pobres lamers. Viajes a la velocidad de la luz proporcionados por los tendidos telefnicos, de redes de servicios digitales y de cables T. En un segundo puede estar al otro lado del planeta usando las serpientes de 3Com o de Cisco. Eso le permite hacer pequeos y rpidos ataques en sitios lejanos para despistar, esconderse fcilmente y producir complicaciones legales a cualquiera que quisiese su cabeza. Ms lejos an tiene capacidad para teletransportarse. Huestes de sistemas zombies en rsyncrona con un servidor de tiempo pueden acatar sus demandas al unsono para realizar brutales ataques de denegacin de servicio o hacer envos ingentes de virus, gusanos y dems ETOs (Enfermedades de Transmisin Outlook). Descubre que es capaz de mover cosas con el pensamiento, alcazando la Telequinesia. En Calar Alto una antena echa a andar apuntando a dnde nadie de los all presentes le ha dicho que lo haga. Bandejas de CDROM entrando y saliendo sin cesar al ritmo que imponen Kraftwerk en la mente del aquel chico que se convirti en cracker. Bailando una danza macabra en reconocimiento a su nuevo amo, aquel que piensa en l, que se preocupa por su existencia, no el que lo deja indefenso por las noches o que mercadea con ellos. Satlites cambiando de rbita?. Ser eso el nuevo PHF de las generaciones futuras?. Mirar al cielo estrellado mientras el Sol duerme y los sicotrpicos son bombeados por las venas de la ciudad y pensar: tengo ese, ese y ese.?. Llegarn en Langley y la NSA a permitir que sucedan esas cosas?. Quin sabe?, quizs deberamos preguntar a Orlin Grabbe (9). Quin sabe si no sucedi ya?. Soar. Su mente no puede dejar de hacerlo. Desea ser invisible y comienza a investigar cmo borrar esa figura que le delata, su representacin fsica. Registros civiles, empadronamientos, contratos con compaas telefnicas, seguridad social. Es inadmisible que todos esos datos anden por ah fuera de su control y no poder eliminarlos le obsesiona corroiendo su espritu (10) nihilista. Decide que hay que aadir dos cualidades a sus ya amplificadas aptitudes: orlo todo y ver detrs de las paredes. Para lo primero decide dirigir su atencin a una rama que durante mucho tiempo tuvo descuidada, el hacking de sistemas telefnicos. El phreaking, una actividad ms antigua an que el mismo cracking que hasta entonces haba vanagloriado y practicado. Comienza a visitar algunas de los portales ms importantes siguiendo tambin los enlaces que nunca haba seguido desde sus amigas pginas de hacking y cracking. La Compaa Nacional de Phreakers Espaoles, Akelarre, EspaPhreak... y por supuesto devora enteros los ezines como el Phrack sin dejar como antao artculos por leer. Astalavista, alt.2600. En un mundo en el que todo cambia tan deprisa grandes portales caen y otros nuevos se erigen mientras muchos terminan estancndose o se pervierten hasta convertirse en meros sitios de FUD y merchandising (11). Descubre que mucho del material est tremendamente obsoleto y una vez ms emprende la inquisitiva y minuciosa investigacin en busca de fuentes frescas de saber. Descubre lo que son las PBX y cmo facturar el coste de su aficcin a la banda ancha y las largas llamadas a las grandes compaas comerciales u organizaciones gubernamentales que no se percatarn de esos costes extra. Aprende los engaos mediante uso de SIMs manufacturadas por s mismo, de los nmeros 900, el chaping, las tarjetas de telfono, la interceptacin de seales de telfonos inalmbricos tipo Panasonic...

Mezclando las artes en las que ya estaba instruido y en las nuevas que aprendi sobre el Phreaking, ayudado de una buena dosis de Ingeniera Social (12) y de artimaas de espionaje (robo de correo, investigacin personal, suplantacin de identidad), se lanza a por el CNSO, el MED, Axesor y otros grandes centros operativos de importancia estratgica en su pas. Al tiempo, crea un mar de sniffers entorno a todos esos centros, trazando las rutas de todos ellos, viendo los sistemas exportados, buscando la ms pequea vulnerabilidad, escaneando todo el rango asociado a cada uno de esos ordenadores habiendo comprobado que normalmente el TRANFER est deshabilitado en todos los servidores de nombre de esas corporaciones: nmap -O -sS -P0 -oX victima.map.xml <victima>/24. Para eso va al orculo Google (13) dnde en varias consultas sencillas puede encontrar incluso

ficheros de configuracin de la red propuesta como objetivo, cuentas, tipo de sistemas. Una mquina est apagada?, y si reconfiguro la ma para que se haga pasar por esa mquina?. TCP-Wrappers. Qu sabrn ellos?. Luchando contra ipchains, Nessus, Ethereal, Ethercap, COPS, Tripwire (14). Al final va alcanzando el Vahalla de los crackers. Y ver?. Al otro lado?. Puedo ver al otro lado de una pared?. Quizs no vea escribir contraseas a menos que las escriban en un documento sin que un toolkit grfico muestre los caracteres HIDDEN, pero an as puedo obtener una informacin considerable. Puede hacerse?. S... una tempest (15). Necesito una tempest. Haha. Nuestro black hat se ha convertido en 31337 (16). Finalmente el len mat al dragn.</mutacin #2> <interfaz directa> Relaciones. Convertido en bestia de la red, nuestro querido amigo quiere conocer a todos aquellos amigos y amigas que ha ido encontrando desde que diese comienzo esta odisea por los mares de bits. Avinash, ICEFIRE, Doing, Era, Neuronal, NetSavage, Craig, LaraCroft, King_Z, Naia, dAb, Zhodiac y [CrAsH]], Bauhaus, Veronica, Grex, Rodrigo, Invierno, Miguel, KimuSan, Duncan, SoapWith, Alo, APG, XEmacs... Los congresos son usados como excusas para hacer hack-meetings. Salidas nocturnas para los vampiros del ancho de banda, los secuestradores de dominios, salteadores de BBDD y grafitis de webs. Fiestas bajo lseres y luces estroboscpicas como un monitor bajo tests de la configuracin del X Window System. En un ambiente de mezcla de cordialidad, admiracin y una felicidad frecuentemente exaltada por XTC y msica rpida, charlan, bailan, hacen bromas con la jerga y buscan rollo. Una vez comprobado lo variopinta que puede ser la interfaz escogida por los miembros de la comunidad y habiendo disfrutado de unas noches de locura AFK (17), llega la amistad personal. Se ha creado un nuevo anillo de confianza (18). Los foros cerrados ahora cuentan con nuevos miembros que reemplazan a los nios dioses que ahora se mueven como fantasmas por los hilos, investigando en laboratorios, en los departamentos de las universidades o de organismos militares. Los canales privados en las redes del IRC (las BBS de la generacin post-web), las quedadas, son visitadas por quienes antes eran rechazados en una cultura fuertemente regida por la meritocracia.</interfaz directa>

<mutacin #3> El nio Dios. Ha llegado el final para l de la conexin con el mundo anterior a la red. Es completamente libre en su mente slo limitado por ella. Su mente se transforma de nuevo. Sufre un cambio que le impulsa a construir. Crear. Dar vida. Fundirse con la red. Mantener la libertad y abrirle los ojos aquellos que siente que tienen ese mgico potencial, esa semilla que le llev a dnde ahora se halla. Fundirse con la red como hizo Lain (19) siguiendo los pasos del Maestro de Marionetas y de la Mayor Motoko Kusanagi (10). Comprendiendo lo romntico pero a la vez lejano de la realidad del planteamiento en estos das de primitiva tecnologa digital, su visin extrasensorial se detiene en los campos de investigacin que le debern llevar all donde quiere (20). La nueva consciencia vendr de las ciencias: IA (Inteligencia Artificial), RN (Redes Neuronales), AG (Algoritmos Genticos), CE (Computacin Evolutiva de la que los AG cosntituyen una parte) y AL (Artificial Life ~ Vida Artificial). Por otro lado, su cuerpo tambin habr de ir evolucionando. Las prtesis y la robtica servirn para tal fin. Mediante el desarrollo de la Inteligencia Artificial y las otras ramas relacionadas con la Computacin Evolutiva espera llegar a crear consciencias artificiales, espritus perfectamente integrados con esta red de informacin a la que nuevos nodos se adhieren en progresin geomtrica. Quizs en un futuro pueda unirse a alguna de ellas o sintetizar la suya propia para abandonar esa carcasa de carne y piel que tanto le limita y cuya fecha de caducidad, an ms larga que la de los Nexus 6, est muy cerca comparada con el tiempo que pasar hasta que quiera morir. Sus estudios le hacen comprender que esos problemas de OneMax, colonias de hormigas y abejas, Elizas, funciones marea, Honeys y Doctores o entes xenfobos no son precisamente lo que necesita. Es hora de poner manos a la obra y unirse a equipos que trabajen en ese rea (el mito del investigador solitario que consigue crear a Frankenstein no deja de ser una quimera cuando tratamos problemas de gran envergadura y l lo sabe). Geneura, UIUC, Standford, Dr-ea-m, Opeal... son buenos puntos de partida. Oh, s. Vuelta a empezar. PetaBytes de documentacin a mirar... La parte fsica es otra preocupacin. Paralelamente a la mejora de la las psiques generadas en el ordenador o distribuidas en redes (21), la incorporacin de extensiones a su propio cuerpo o llevar a cabo sustituciones progresivas para ir reconstruyndose le fascina particularmente. El Kawato Dynamic Brain Project, los avances en el laboratorio de medios (Media Lab) del M.I.T. y experimentos como el del Cyborg 1.0 Stephen Warwyck (22) son su pan de cada da en los boletines de noticias que frecuenta. Mira sus manos, cada vez ms mayores y suea con el advenimiento de los cuerpos de Megatech (10). Han pasado los aos y muchos cambios han sucedido desde que comenzara viendo las Guas del Hacking Mayormente Inofensivo o las Hack Intros de Wendigo. C, Lisp, PERL, Java, Phyton, Ruby, Scheme, Smalltalk, COBOL, C++, C#, JavaScript, XML, Jabber... Tantas cosas... ya solo queda defender lo que desde tanto tiempo ha luchado por mantener. La libertad y la privacidad. En un tiempo en el que las corporaciones tratan de controlar incluso el genoma humano, l tiene que velar por la libertad de la gente y por la suya propia. El software libre con RMS al frente, la Bioinformtica dada a conocer por la editorial de OReilly, la publicacin annima de los resultados del Proyecto Genoma para evitar que Celera Genomycs patente el pilar ms bsico de la extraa raza humana. Todo eso le ha demostrado que la trinchera necesita gente que la mantenga. Passport, las patentes de software y las patentes en general, los derechos de copia. Son peligros que nos esperan a la vuelta de la esquina que que en esta sociedad meditica parece que no tienen derecho a salir a la luz. La criptografa se convierte entonces en la herramienta de la privacidad. Desde que Enigma cay y que dcadas despus se demostrara que cualquier mensaje que que se encriptase con una clave menor que el mensaje en s, podra ser desencriptado aunque fuese slo en parte (sin

importar el algoritmo que se usase) hasta la encriptacin est puesta en entredicho, mas es lo nico que poseemos de momento. Conociendo los desarrollos en encriptacin cuntica, bajo estricto control de los grandes ejrcitos y las empresas, puede que nuestros esfuerzos en mantener bajo GNUPG (23) una privacidad legtima sean intiles a medio o largo plazo. Nuestro hacker lo sabe y seguro que estar all para ayudarnos a que eso no suceda. Esta es su historia y puede ser la tuya. Est en tus manos.

Jaime Anguiano Olarra CUADRO: Comentarios includos sobre la marcha.


1.- Traduccin ma del poema No maps for these territories de William Gibson. 2.- Una versin posible del HHOS (Ha, Ha, Of course... Seriously). Ver TNHD en el cuadro. 3.- Al igual que hay piezas claves en las religiones y en las culturas todos estos son mitos sobre los que se construy la cultura hacker y la cyberpunk. Ver el cuadro de referencias. 4.- As habl Zaratustra. Friedrich Nietzsche. 5.- Durante una entrevista a Linus Torvalds se le pregunt: cul es el sentido de Linux?. Su respuesta fue: Rete del peligro en su cara. Call un momento y dijo: No. No. Hazlo t mismo. Que es lo que finalmente qued para la posteridad por ser ms polticamente correcto. 6.- Nethack. Uno de los primeros juegos de ordenador. Originalmente conocido como Hack y cuyo nombre fue reemplazado al cambiar el equipo que lo mantena. Recientemente se ha elaborado una versin grfica. 7.- Todas estas son formas de acceso comunes a mquinas remotas. 8.- Nombres despectivos que se obtienen de realizar pequeas modificaciones a nombres de sistemas reales: HP-UX, Red Hat, Solaris, SunOS... 9.- Orlin Grabbe tiene varias pginas. En particular, http://orlingrabbe.com es la original y se haya como pgina personal suya. Es la nica que tena antes. Ahora parece que hay ms intereses bajo el dominio pero los textos Hackers Vs Politicians y Howto to hack a bank siguen siendo buenas referencias. 10.- Espritu. Para una mayor comprensin del cariz que toma aqu la palabra la pelcula de animacin Ghost In The Shell basada en el manga de Shirow Masamune es sin duda referencia obligada. El mayor exponente cyberpunk en el cine manga producido y dirigido por los padres de Akira. Generalmente se la cita tambin como el Blade Runner del anim. La banda sonora tampoco tiene desperdicio alguno. El Maestro de Marionetas y la Mayor Motoko Kusanagi son los caracteres sobresalientes en esta joya de la ciencia ficcin. 11.- Siguiendo el orden de exposicin, ejemplos seran: la desaparecida Rootshell, las nuevas Hackcoza o Securitybugware y la corrupta Antionline. 12.- La Ingeniera Social es un mtodo verdaderamente til para conseguir acceso a sistemas, puestos y prcticamente lo que se nos antoje en la vida. 13.- Google.com el mejor buscador de todos los tiempos. La mayor fuente de recursos de internet. 14.- Herramientas que todo adminsitrador de seguridad debera conocer sino tener. 15.- Una tempest, a veces mal denominada en artculos escritos por gente incompetente llamada por el sensacionalismo (ver cualquier editorial o artculo de hackers en la revista Family PC, por ejemplo) unidad Van Eyck, es un dispositivo electrnico del cul existen dos variantes diferenciadas. Una, orientada a la intrusin, permite captar la seal emitida por un monitor CRT y representarla en un display o grabarla en una ROM. El otro tipo es emisor en lugar de receptor y permite codificar informacin y enviarla por radio desde un monitor de CRT. En Barrapunto.com se puede encontrar weblogs sobre este tema. Existe tambin otro modelo nuevo que no tiene nada que ver con estos pero que lo cito por estar relacionado con el objetivo por el que un cracker puede desear una tempest. Recientemente se public en Slashdot.org la posibilidad de reconstruir la informacin que circula a travs de un MODEM por los colores y parpadeos de ste. Interesante, no os parece?. 16.- Un black hat es un hacker de sombrero negro, ms conocido como cracker. 31337 significa lite, lo ms alto en la escala de los seres dedicados al networking, escrito al estilo Script-Kiddie. 17.- AFK -- Apart From Keyboard. Lejos Del Teclado. 18.- Para una comprensin adecuada de los anillos de confianza consultar los HOWTOs y manuales de GNUPG. 19.- Lain. (Serial Experiments). La mejor serie de animacin en la lnea del anim cyberpunk. El tema Duvet de BOA est disponible en la pgina web del grupo. Si no tienes mucho dinero, Spanishare y no digo nada ms. 20.- Citando al Capitn Cook: No quiero ir all a dnde nadie haya llegado, sino a dnde nadie pueda llegar.

21.- Existen sistemas de algoritmos genticos distribuidos, en particular Maribel, del equipo Geneura, tiene un sistema de AG creado por ella en Java que distribuye islas en red. Esas islas se comunican unas con otras mediante sockets, lo que no deja de ser una interesante forma de atacar una parte del problema (la de la distribucin), generalmente resuelta por XML-RPC, RMI, CORBA o SOAP. 22.- Stephen Warwyck ha sido recientemente recuperado en los medios de comunicacin masivos a raz de sus detencin en un aeropuerto en los Estados Unidos. Al parecer sus implantes para le hacan muy vulnerable a algunos de los nuevos dispositivos detectores de explosivos que se han extendido en los aeropuertos desde el 11-S. 23.- GNUPG es una herramienta libre de encriptacin y firmado creada y mantenida por el Proyecto GNU.

CUADRO: Referencias -- Para llegar lejos hay que viajar sobre los hombros de gigantes.
1.- TNHD. (The New Hackers Dictionary) Diccionario de Eric S.Raymond. Disponible en la siguiente direccin. Una gua indispensable para nefitos. 2.- Pandemonium. http://www.galeon.com/pandemonium una de las mejores pginas que encontraris en castellano para descargar documentacin de primera categora. 3.- Neuromante, obra clmen del cyberpunk. Escrita por William Gibson en el 83 y publicada en el 84, es un excitante paseo por un posible mundo ideado por este mtico autor que ha participado en pelculas con New Rose Hotel, Alien 3, captulos de Expediente X como El Switch Moral y en una proyecto recientemente publicado No maps for these territories. En una limusina decorada con cmaras digitales, video... Gibson habla de su obra y expone sus ideas a lo largo de un viaje desde la costa Este de los Estados Unidos hasta Vancouver. En el trancurso del vieje, Bono, Womack y otros van sentndose a su lado compartiendo con l parte del trayecto y comentando su opinin acerca de los mundos imaginados por el creador del trmino ciberespacio. Para ms informacin. http://www.nomaps.com. 4.- El Manifiesto de The Mentor escrito en 1996 es de los que hay, el manifiesto hacker ms popular. Citado en la pelcula Hackers que como bien dice Eric. S. Raymond en su How to become a hacker ms bien debera haberse llamado Crackers porque es de lo que trata. 5.- Otros documentos bsicos para leer son: How to ask smart questions de E.S.Raymond, disponible tambin en espaol y del cual existe una versin resumida en castellano. 6.- El ambiente es fundamental. Una atmsfera adecuada enriquece cualquier situacin. La msica puede inducir estados emocionales adecuados para fines especficos. Durante la elaboracin de este artculo, todas las piezas contenidas en la web: http://www.cyberdark.net/portada.php/3/6/Msica+cyberpunk.+Sobre+su+existencia+(o+no) y otros sonidos relacionados: Sound Team SDK, White Zombie, Portishead, "My Life With The Thrill Kill Kult, Die Krupps, Razorblack, Hawkwind, Nik Turner, B.S.O. de Unreal Tournament y muchos otros han servido para la estimularme a realizarlo. Bueno... y una media de litro y medio de caf al da.

CUADRO: Referente al gnero empleado en este artculo.


A lo largo de estas pginas habrs podido sentirte ofendido u ofendida si has visto que se escogi un gnero msculino para el personaje de ejemplo (pudiendo ser t una cracker o tener una amiga que lo es). Creo que es un punto que merece ser explicado. La razn principal no es otra que haber estado usando terminologa doble o/a os/as hubiese sido una pesadilla. Haba que quedarse con una sola de las opciones. Despus de hablar con las crackers que conozco y de haberles insistido en repetidas ocasiones para que den la cara aunque sea conservando el anonimato, bien sea para este u otros artculos, mi elocuencia se ha visto derrotada por una negativa constante. Con esto presente y con las estadsticas en la mano, opt por usar el gnero que adems se usa por defecto en nuestra lengua. Una vez ms, si alguin se molest por ello, le pido disculpas.

También podría gustarte