Sie sind auf Seite 1von 109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLA
INFORMATICAAutora:RaquelRoberti/
FBColeccion:FindeSiglo
Gentilezade:DonJuanCaballero/MiriamSf.Director
:JorgeLanata

INDICE

QUEESUNHACKER?
LOSPROCERES
NUEVASESTRELLAS
SUCESOSARGENTINOS
JOVEN(HACKER)ARGENTINO
HACKEAR(Y)LALEY
USTEDTAMBIENPUEDEHACERLO(MANUAL)
PEQUEOHACKERILUSTRADO
BIBLIOGRAFIA

QUEESUNHACKER?
=================

UnrulyboysDeloschicosrebeldes
whowillnotgrowupquenovanacrecer
mustbetakeninband.hayqueocuparse.

UnrulygirlsDelaschicasrebeldes
whowillnotsettledownquenovanasentarcabeza
theymustbetakenHayqueocuparse.
inband.

AcrackontheheadUnmamporroenlacabeza
iswhatyougetfornotesloqueconseguissino
asking.preguntas.

andacrackontheheadYunmamporroenlacabeza
iswhatyougetforaskingesloqueconseguissi
preguntas.

BarbarismbeginsathomeLabarbarieempiezaporcasa.

MORRISEY,THESMITHS

Lasdosdelamadrugada,Hannover,ciudadAlemana,estabaen
silencio.Laprimaverallegabaasufin,ydentrodelcuarto
cerradoelcalorahogaba.HaciaratoqueWauHollandySteffen
Wernerypermaneciansentadosfrentealapantalladeuna
computadora,casiinmoviles,inmersosenunanubedehumo
cambiandoideasensusurros.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

1/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Desdeacatenemosquepoderllegar.murmuroWau.
Mse.HayqueaveriguarcomoLecontestoSteffen.
Probemosalgunos.Siempreelijennombresrelacionadoscon
laastronomia,No?
Tengounmapaestelar:usemoslo.

Conellibrosobrelamesateclearonunoaunoyporordende
losnombreslasconstelaciones.

"AccesoDenegado"leyoWaumierda,tampocoeseste.
Quizanosestefaltandoalgunaindicacion.Calma.
Pensemos."set"y"host"sonimprescindibles...
Obvioademas,eslaformula.Probemosdenuevo
Cualsigue?.
Lasconstelacionesseterminaron.Podemosintentarcon
lasestrellas.Aver...Castor,unadelasdosmas
brillantesdeGeminis?
SetHostCastordeletreoWaumientrastecleaba.

Cuandolacomputadoracomenzoaronronear,WauHollandySteffen
Wernerysupieronquehabianlogradosuobjetivo.Segundosmas
tardelapantallamostrabaunmensaje"Bienvenidosalas
instalacionesVAXdelcuartelgeneraldelaNASA".

Wausintiounsacudonyatinoaescribirensucuaderno:"Lo
logramos,porfin...Solohayalgoseguro:lainfinita
inseguridaddelaseguridad".

El2demayode1987,losdoshackersAlemanes,de23y20
aosrespectivamente,ingresaronsinautorizacionalsistema
delacentraldeinvestigacionesaeroespacialesmasgrandedel
mundo.

Porquelohicieron?Preguntomesesdespuesunperiodista
norteamericano.
Porqueesfascinante.Enestemundoseterminaronlas
aventurasYanadiepuedesaliracazardinosauriosoabuscar
oro.LaunicaaventuraposiblerespondioSteffenestaenla
pantalladeunordenador.Cuandoadvertimosquelostecnicos
noshabiandetectado,lesenviamosuntelex:"Tememoshaber
entradoenelpeligrosocampodelespionajeindustrial,el
crimeneconomico,elconflictoesteoeste,ylaseguridadde
losorganismosdealtatecnologia.Poresoavisamos,yparamos
eljuego".
Eljuegopuedecostarmuchasvidas...

Nimediavida!Laredenqueentramosnoguardainformacion
ultrasecretaenestemomentotiene1600subscriptoresy4000
clientesflotantes.

Conesosdatos,Steffenanulabalaintenciondepresentarloscomo
sujetospeligrososparaelrestodelahumanidad.
ElhackingesunaactividadnomuypopularenArgentina,peroya
tradicionalymuyconvocanteenelmundo.Lapalabraderivade
hack,hachareningles,yeselterminoqueseusabapara
describirlafamiliarformaenquelostecnicostelefonicos
arreglabancajasdefectuosaselbuenoyviejogolpeseco.La
personaquerealizabaesaoperacionera,naturalmente,unhacker.

En1959ladenominacionalcanzoalosestudiantesdel
MasachusettsInstituteofTechnologyelfamosoMITdelos
EstadosUnidos,quesereunianatravezdelacomputadoraIBM
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

2/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

407,unamaquinaalaqueconocianmejorqueasusmadres.En
aqueltiempo,eracomunqueeseaparatofallaseporrazones
extraasylasreparaciones,quesolianseresotericas,incluian
elcaserometododelimpactodecostado,tanutilparatecnologia
valvular:Elquenuncalepegoaunodeesosviejostelevisores
quetirelaprimerpiedra.Opruebesuextremajuventud.
Apocodeandar,lospioneroselaboraronsuspropiasreglas,que
aunhoyseconsideranbasicasaunquenohayaColegiodeHackers
niConsejoProfesional.LasmasconocidassonlasqueStevenLevy
dictaensulibroHackers,HeroesoftheComputerRevolution
(Hackers,HeroesdelaRevolucionInformatica),unclasicoenla
definiciondelhacking:

*Elaccesoalascomputadorasyacualquiercosaquepueda
enseartealgoacercadelaformaenquefuncionaelmundo
debesertotaleilimitado.

*Apelarsiemprealaimperativa:
Manosalaobra!

*Todainformaciondebeserlibrey/ogratuita.

*Hayquedesconfiardelaautoridad.Hayquepromoverla
descentralizacion.

*Loshackersdeberanserjuzgadosporsushackeos,nopor
falsoscriterioscomotitulos,edad,raza,oposicion.

*Enunacomputadorasepuedecreararteybelleza.

*Lascomputadoraspuedencambiarlavidaparamejor.

LasPrimerasTruchadas

En1876AlexanderGrahamBellcreoeltelefonoyelmundocambio.
Claroquenodeundiaparaelotro.Enlosprimerostiempos,los
norteamericanosvieroneneseaparatoimprescindibleunjuguete
estrafalarioparaescucharmusica,porquecuandobellhizola
demostracionpublicadesuinventotransmitioporlaslineasunos
acordesquesuayudante,instaladoexprofesoacientosde
quilometrosdedistancia,tocoenunpiano.Laspersonasno
concebianentonces,queselepudierahablaraunaparatoyles
costocomprenderquesetratabadehablarconotroportelefono.
ElinventorfundolacompaniaBellTelephoneysededicoa
produciryvendersusaparatosapesardelaWesternUnion,
empresadetelegrafosesaqueapareceenlaspeliculasde
cowboysqueseesforzopordesmerecerasunuevocompetidor,el
telefono,ydifundirlassupuestasbondadesdelatelegrafia.
Enenerode1878unterribleaccidenteocurrioenTarriffvile,
Connecticut:untrendescarriloycausocientosdeheridos.
Enmediodelaconfusionylosinsuficientesauxilios,alguien
llamoportelefonoalosmedicosdelacercanaHartford,quienes
acudierondeinmediatoparaatenderlasvictimas.Elextrao
aparatejologrofamasubitayabsolutalaBellnopodiacasi
cumplirconlastoneladasdepedidosquerecibia.Eneltermino
dedoceaospasodeBostonaNuevaInglaterrayen1893estaba
enChicagoyen1897enMinnesota,NebraskayTexas.En1904ya
sehabiadesparramadoportodoelcontinente.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

3/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Aprincipiodelos60casitodaslasgrandesempresasinstalaban
costosascomputadorasqueocupabanhabitacionesyhastaedificios
enteros(mainframes)enlasuniversidadesseenseabaelABC
informatico.LaBellTelephonenofueajenaaesarenovaciony
lossistemasmecanicosyelectromecanicosquehabian
reemplazadosalasoperadorasfuerondesplazadospormainframes
quecontrolarondeallienadelanteelflujodelas
comunicaciones.Hastaqueundiauntecnicodelaempresale
contoaunamigocomofuncionabanlosnumerosdepruebaquese
utilizabanparachequearlaslineasEranloops(lineas
entrelazadas),paresdenumerostelefonicos.

Sialguienllamaalprimernumerodeesosparesyotra
personasecomunicaconelsegundo,terminanhablandoentre
siexplicoeltecnico

SemanasmastardeMarkBernay(elaliasdelamigoencuestion)
divulgoelsecretoque,desdeentonces,permitiorealizarllamados
delargadistanciagratisopagandounacomunicacionlocal.En
pocotiempolaslineasdeEstadosUnidos,sevieronpobladas
phreakers,talcomosellamabanasimismoslosseguidoresde
Bernay.Lapalabraderivadephreak,unaextraamixturadefreak
(monstruo,oconcario,bichoraro),phone(telefono),yfree
(gratis).Elgrupososteniaquelatecnologiadelas
comunicacionesdebiaestaralalcancedetodoelmundoylaunica
formadelograrloeraquefueragratuita.

CuandolosphreakersdescubrieronquelatecnologiadeMaBell
(comollamabanalaBellTelephone)podiabrindarlesalgomasque
elentretenimientodellamarasusamigosenBurkinaFaso,
decidieroncontrolarlaredtelefonica,desafioquerequirio
nuevosmetodos.Sielhombreperdioelparaisoporlafruta
prohibidadelconocimiento,aquellosphreakersyestudiantesde
ingenieriaelectronicaperdieronlacomposturaantelosgrandes
ordenadoresdeMaBell:nisiquieraintentaronresistirla
tentacion,solosucumbierondellenoasuscircuitos.

Asifuecomotodocomenzo.
En1961laBellTelephonedenuncioelprimerrobodeservicio
telefonico:habiadetectadolargasllamadasaunnumerode
informaciondeunazonaaledaa.Lainvestigacionllevoalos
inspectoreshaciaelStateCollegedeWashington,donde
encontraronunacajaextraaquedenominaronBlueBox(cajaazul)
yquereproducialostonosmultifrecuenciasdelacompaia.Eran
docecombinacionesdeseistonosmaestrosysesuponia
secretos.Peroen1954,latelefonicahabiapublicadolasclaves
enunarevistaquesedistribuiaentresupersonal:Tardese
dieroncuentadequelaleiantodoslosestudiantesyegresados
deingenieriaelectronica.
Losalumnosllamabanalnumerodeinformacion,yunavez
comunicadosentrabaenaccionlaBlueBox,queemitiaunaseal
paraindicaralacentraltelefonicaqueambosaparatosestaban
enlineamientraslosmuchachosderivabanlallamadaaunnumero
delargadistancia.

Diezaosdespues,unarticulodeRonRosembaumenlarevista
Esquireexplicabaelfuncionamientodelascajasazulesyquienes
lasusabandesdeelinicio,entreellosunenormegrupodechicos
ciegosquesecomunicabandecostaacostasinpagaruncentavo.
DetrampearaMaBellconllamadasdelargadistanciaparahablar
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

4/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

conunamigoyhacerlomismoparahablarconunacomputadora
habiaunsolopaso,ylospionerosdelhackinglodieronsin
hesitar.Hastaesemomentolapenetracionenlascomputadoras
ajenasporintermediodeltelefonoeramuynuevayaunnotenia
nombre,demodoqueRosembaumlallamocomputerfreakingpara
distinguirladelphreakingtelefonico.

HechoenCasa

CuandoOakToebarkleyoelarticulodeRosembaumdecidiofabricar
suspropiascajasazules,venderlasensociedadconsuamigo
BerkeleyBluey,coneldineroqueganaran,compraruna
computadoraigualalaqueoperabaenlasoficinasdeHewlett
Packard.Sibientuvieronunrelativoexito,lasgananciasno
alcanzaron.

VoyaconstruirunaaseguroOakantelaperplejidadde
Berkeley.

Ocupocasiunaodesuvidaenlograrsuordenadorpersonal
(nuncatanbienaplicadaladefinicion)ycuandoconsideroque
estabalisto,en1976,lopresentoalHomebrewComputerClub(Club
deComputadorasCaseras),delqueeramiembro.

Latiendanoshizounpedidodecincuentamildolares
AnuncioalospocosdiasBerkeley,encargadodelasventas.

SteveWozniak(Oak)ySteveJobs(Berkeley)fundaronlaApple
Computersyen1977presentaronenlaFeriaInformaticadela
CostaOeste,enlosEstadosUnidos,laAplleII,quesuperabaa
laanteriorporlaposibilidaddeusardiscoflexible.Wozniaky
Jobsiniciaronasiunaverdaderarevolucionsocial,yaquesus
maquinaspermitieronelaccesopopularadatosyprogramas.
UnodelosprimerosvideospromocionalesdeApllemostrabaun
empleadodelaempresaquedeciafrenteacamara:"Fabricamosun
aparatoquedaalagenteelmismopodersobrelainformacionque
lasgrandescorporacionesyelgobiernoposeensobrelagente".

EsefueelnacimientodeApple,unadelasdosempresasquehoy
disputanelmercadodelacomputacionpersonal.Laotra,IBM
(InternationalBusinessMachines),lanzosuprimerPersonal
Computer(PC)en1981,6aosmastarde.

ElsegundomodelodeApplefuelaprimeracomputadorapersonal
talcomoselasconoceahora.Lafabricacionenseriepermitio
quemilesdepersonasseintrodujeranenlacomputacion,yaque
elcostonoerademaciadoalto.Hastaesemomentoelmovimiento
hackerestabaconstituidoporunospocosquepodiantrabajaren
unagranempresaoestudiarenunauniversidad.
Apartirdealliloqueeraelpatrimoniodeunaeliteseamplio
aunmundodechicosychicascuriosos,marcandoeliniciodel
hackingcaserodehoyendia:Aquellosquededicabanalgunos
ratosajugarinvirtieronhorasdesusvidasaintentar
diferentescosasaplicandolosconocimientosadquiridosmediante
elphreacking.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

5/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

JuegosdeGuerra

Durante1983sevivieronhorasdeextrematensionenlacentral
delaNORADenlamontaaCheyene,Colorado,EstadosUnidos.
Losaltosmandosmilitaresobservabanconatencionlaspantallas
gigantesquedibujabanelrecorridode2400cohetesatomicos
enviadosporlosrusoscontraelterritorionorteamericano.
Lainformacionproveniadeunainmensacomputadora,laWOPR(War
OperationPlanResponse,ResponsabledelplandeOperacionesde
Guerra).

Tiempoestimadodeimpacto,20segundosanunciabaunavoz
femenina.

Pareciaquefinalmenteelmundosehabiasumerjidoenlaguerra
termonuclearglobal.Ladecisiondecontraatacardependiadel
presidentedelosEstadosUnidos,quiendecidioesperar.El
tiemposeestirocomochicle,enelsegundoveintidos,todos
supieronquehabianvividounafantasia.
DavidLightman,estudiantesecundario,habiaingresadocasipor
casualidadconsucomputadorahogareaIMSAI,yatravesdeuna
conexiontelefonica,alsistemadelaNORADapelandoalestado
dejuegosdisponibles.Unavezhabilitado,comenzoeldiseo
tacticodelaguerra,quelacomputadorasiguiodesarrollandoaun
despuesdequeDavidcortaralacomunicacion.
LahistorianoesmasqueelargumentodeJuegosdeGuerra,
peliculadeJohnBadhamquepopularizoelhobbydelhackingy
provocounaverdaderainvasiondecuriososenlossistemas
informaticos.Elfilmenosolofueunabsolutoexito
taquillero,sinoquetambienabriolosojosylacabezademiles
dejovenesapasionadosporlacomputacion.Apartirdeentonces,
lasmainframesdelasgrandesempresas,militaresodelgobierno,
asicomolasredesinformaticas,fueronelblancopredilectode
loshackers,ansiosospordescubrirnuevasfronterasydevelar
todoslossecretosguardadoscelosamenteporesasmaquinas.
Enpocotiempoaccedieronalaaglomeraciondecomputadorasy
redesdelmundoycomenzaronaviajarporeseespacioelectronico.

Lapeliculaestabamuybiendocumentadaypresentabatecnicas
reales,comoelusodeunprogramaquebuscabaenforma
automaticanumerostelefonicosdondeatendieraunmodem.
Hoyenelmundohackeraunprogramasimilarselollama
"DiscadortipoJuegosdeGuerra".

Quienesesehacker?

Noseleerniescribirymealegrodeello.
JamasleiaFreud,nosequienesNietzsche,nomeinteresa
Borges.
Nosenadadecomputacionnimeinteresa.

Nadieensusanojuiciopronunciarianingunadelasprimeras
frasesenpublico.Latercera,aunqueigualdetemerariamente
necia,seescuchaamenudo.Losimpuestossoncontroladospor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

6/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

computadoras,lastarjetasdecreditodejanelrastrodesu
titularenunremotoordenador,lasllamadastelefonicasson
almacenadasenunamainframe.Cualquiervendedorpuedeseguir
laspistasquecientosdeciudadanosdejanadiarioendecenas
decomputadorasparaaveriguarquetipodecosaspuedeofrecer
acadaquien,einclusosepuedeperderlaoportunidaddesacar
uncreditoporquehacediezaossedejoimpagaunamultade
transitoenalgunaparte.Parecequelascomputadorasrigenlas
vidashumanasPorlotanto,essencillodeducirquequienmaneje
esasmaquinaspodratalvezdominaralhombre.Unorganismo
oficialarmadodeunpotenteordenadorquesigalosmovimientos
deunapersonapuedeconvertirseenpesadilla,alestilode1984,
deGeorgeOrwell.Sielhombrenosabecomofuncionaesecontrol
nadapodraevitarlo.Noesdeextraarentoncesquelasgrandes
corporacionesyalosgobiernoslesinteresequelaciudadania
sepalomenosposibledeltema.ElChaosComputerClub,que
agrupahackersalemanes,divulgolascifrasdecontaminacion
nuclearposterioresalaccidentedeChernobyl,queelgobierno
rusoguardababajosietellaves.Ladifusiondesecretosdeese
tipoconviertealhackingenpeligrosoantelosojosdel
establishmentquenilerdoniperesozocuandodecubrirsus
espaldassetratacomenzoadictarleyesrepresivasenlos
EstadosUnidos,Holanda,Inglaterra,yChile,paraloquese
conocecomo"Delitosinformaticos",castigadosconfuertesmultas
yaosdeprision.

Pillos,audaces,marginales,delincuentes,bohemios,artistas,
drogadictos,romanticos,espiasytambiengeniossonalgunosde
lostantosadjetivosquesehanusadoyseusanenelmundo
paradefiniraloshackers.Unbuencocteldetodosellosdaria
unamezclaexplosivay,quiza,unaideaglobaldelhackertipico.
Desdesusinicioshastaelpresente,loshackersnosolosonlo
queson:Tambiengeneraronimagenesenlosajenosaesemundo
tecnologicoquecorreparaleloaldelarutinacotidiana.

GartehBranwynsostiene,ensuintroduccionaSecretsofaSuper
Hacker(SecretosdeunSuperHacker,escritoporTheKnightmare),
queelpueblonorteamericanomezclarealidadyfantasiapara
configurardistintosmodelosdehackersdeacuerdoasuspropios
deseos.Son"cientificosindependientes"cuandoseasocianalos
estudiantesdelMITquealcanzabanaverlapromesadeunavida
distintadelotroladodelapantallayquepeleabanenellimite
delatecnologiaysuspropioscerebros.Puedenconvertirseen
"cowboys"sisequierereactualizarelmitoamericanode
individualidadysupervivenciaenunafronteraviolentaysin
ley.PerocuandolaredInternetquedoparalizadatemporalmente
porunprogramaqueintrodujounhacker,seconvirtieronen
"tecnoterroristas",unavisionacentuadaporlosmediosdeprensa
quepresentaronelcasocomounacatastrofe.Ysientraenjuego
el"vastooceanodeinternet"tambiendanelperfilde"piratas"
relacionadosconelcomerciodeinformacion.HackinBey,teorico
anarquistadestacolaposiblesimilitudentreunanuevacultura
nomadeyanarquistaproductodelarapidezenloscambiosdel
mundotecnoconlaexistenteenel1800,epocadeverdaderos
piratas.BruceSterling,escritorCiberpunkdesarrollolaidea
mejorquenadieensunovelaIslasEnlaRed:Loshackersforman
unacomunidaddeunaislaparaescapardelasleyesque
restringensuactividadysededicanalacompraventade
informacion.Sonpiratasenelmaspurosentidodelterminoyel
titulodelaversionenPortuguespiratasdedatosseriasu
traducciondalarealdimensiondelargumento.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

7/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LosTigerTeam(Equipodetigres)alquilansuconocimientopara
chequearlasfallasdeseguridaddediversossistemas,porlo
quesonvistoscomo"informantesdeseguridad".Yporultimo
peronomenosimportante,estalaideadeson"cyborgs",mezcla
derobotyhumano,losprimerosencomprenderquelaespecieesta
cercadedesaparecerenelcyberespacio,dondeseborraranlos
limitesentrelamaquinayelhombre.Esunafiguramaspolitica
quepeleaelpoderconelgobiernoparaquenodomineesenuevo
mundo.

Lacomunidadhackertieneotravisiondesimismaycompartemuy
pocoselementosdeestasfantasiaspopulares.ElNewHacker's
Dictionary(Nuevodiccionariodelhacker,unacompilaciondelas
palabrasusadasporellos,acargodeEricRaymond)losdescribe
comointeligentes,intensos,abstraidoseintelectualmente
abiertos.Seinteresanencualquiersujetoquelespuedaproveer
estimulacionmentalyescomunquetenganunaaficionextrema
alhacking,enlaquesedesenvuelvenmasquecompetentemente.
Lesencantaelcontrolperonoenformaautoritariasinosobre
cosascomplicadas,comolascomputadoras.Seapasionanporlograr
queesasmaquinasseaninstrumentosdelointeresante,siemprey
cuandosetratedesuspropiasideasynodeunaordendealguien.
Nolesgustalaspequeastareasdiariasquellevanamantener
unaexistencianormalporello,sibiensonordenadosensus
vidasintelectuales,soncaoticosenelresto.Prefierenel
desafiodelconocimientoaunarecompensamonetariaporun
trabajo.

CuriososProfesionales

LacasaesunaviejaconstruccionenelcentrodeBuenosAires.
ElChacalbajadelascensorandandosobrepatines,abrelapuerta
ysaluda.Tieneelpelolargo,visteropadeestilomilitary
cuelgasobresuespaldaunamochilaconluzintermitente"para
quenomellevenpordelantelosidiotasdelosautos",explica.
Esunpionerodelhackingenelpais.

Quemotivaaunhacker?
Muchascosas,perosobretodolacuriosidad.Sienelmundo
todaslaspersonasfueranconformistas,noavanzarian.si
fuerantodoscuriososoaventureros,seextinguirian.El
equilibrioestaenlaexistenciadeunquinceoveintepor
cientodelsegundogrupo.
Yparaquesirven?
Elcuriosocumpleunroldevanguardia:muereintentando
descubriralgoopermiteelaccesodelrestoaunasituacion.
Cuandovealgodistinto,sepreguntaquehabramasallaynose
detienehastaaveriguarlo.Asumeelriesgosolo,perosileva
biensebeneficianlosdemas.
Como?
Unavezquetienelarespuestavuelvealgrupoconla
novedad,loshaceparticipesdesudescubrimientoydelos
beneficiosqueelloacarrea.Siemprehabraalgoquelohaga
regresaralacomunidad:unamigo,unanovia,pedeser
cualquiercosa.Esteprocesoestanantiguocomolahumanidad,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

8/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

soloqueahoraseusaunanuevaherramienta,lacomputadora,
enestecasoparaelcerebro.
Descriptoenesaforma,Noseconstituyeenunodelos
ultimoscostadosromanticosdeladecada?
Si,somosromanticos.Recuerdoquenosgustabadecirque
eramos"Loscaballerosdelasredes".

Curiosidadyromanticismosonsolodosdelastantas
caracteristicasquedistinguenaloshackersdelosdemas
mortales.Porlaprofundadedicacionquebrindanasuhobby,es
facilasociarlosyhastaconfundirlosconaquellos"tragas"del
secundario.GuyL.Steele,enTheNewHacker'sDictionary(Nuevo
diccionariodelhacker)observa:

"Unadelasrazonesdeestaasociacionesqueunhacker
realmentededicadoasutareanohaceotracosamasquedormir,
comer,yhackear.Algunosselevantanalahoradecenar,yse
acuestandespuesdeldesayuno.Contradiciendolacreencia
populardequesonpersonassolitarias,loshackerstienen
amigos.Amigoshumanos.Poreltiempoquesecomparteyporel
trabajoenred,lacomputadorahaceposibleunanuevamodalidad
decomputacion,queresultamejorqueeltelefonoyelcorreo
juntos.Cuandomecaseenvieinvitacionesamisamigoshackers,
perocomomeconocianpormilogin(Identificaciondelusuario)
ynopormiverdaderonombrelasleyeronysepreguntaron"Y
estosquienesson?".Tengootroamigoconelcualconverse
duranteaosatravezdeunaredynosupequeerasordohasta
quenosencontramosfrenteafrente.Estodemuestraqueenel
hackingnoimportacomososocomotellamas,solointeresalo
quepensasydecis".

"Lacomputadoraunifica,socializa.Nadiesepreguntasisos
negro,verde,oamarillo",escribioelnorteamericanoEmmanuel
Goldsteinhackerproceryeditordelarevista2600,The
HackersQuarterly.

Lascircunstanciasenqueelhackingdebeserllevadoadelantelo
conviertenenunaactividadexigente.Engeneralesunhobby
nocturnoqueserealizadespuesdelasobligacionesdiarias
estudiarotrabajar,porqueparautilizarlacomputadorade
otrapersonaodeunaempresa,debeesperarseaqueeste
desocupada.Enloshorariosenlosqueelrestodelagentese
encuentraparadisfrutardeltiempolibre,ellosprefierenestar
anteunaPCintentandoalgunaconexion.Pocasvecessereunen
parasesionarengrupo:Elmanejodeunordenadoresindividualy
requieredeunagranconcentracion.Debentenerprofundos
conocimientostecnicos,locualnoessinonimodehaberestudiado
unacarrerarelacionadaconlacomputacionnihaberasistidoa
cursosespecializadosLoquesabenesproductodeuna
experimentacionpermanenteanteunapantalla,delalecturade
cuantomanualcaesobresusescritoriosydelingenio,la
picardiaylalogicaparasaltarlasbarrerasdeseguridadque
presentanlossistemas.Avecespecandesoberbios.

Sitenescincuentamildolaresnolosllevasenelbolsillo
niandasporlacalleconellos,no?,porquenoqueresque
teroben.Bueno,estoigual:Sinoqueresqueteusenla
computadoraprotejeladiceOpii,otronacional.
Alguienqueusalacomputadoraparasutrabajonotiene
porquesabertantodecomputacioncomoloshackers.Debe
correrelriesgopermanentedequealgundialedesaparezcano
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

9/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

seestropeensusarchivos?
Vosnuncahacescopiadeseguridad?

Noperdonanlaignoranciadeunoficinistanilaingenuidadde
unasecretaria.Lanaturalezadelasescursionesquerealizan
losllevaavivirensituacionderiesgocotidiano,yaqueen
cualquiermomentopuedenserdescubiertos(aunquenosiempre
identificados,yaquetodosutilizanalias).Lamayoriase
inclinaporlamusicaheavymetalylasemocionesfuertes,como
elaladeltismooelsaltoenparacaidas.Constituyenungrupo
quizamarginalyqueensusorigenesdemostrosudespreciopor
loscodigossocialesusandopelolargo,vaquerosysandaliasen
cualquiercircunstancia.Hoylasreglasdelaspectonosontan
estrictasysepermitecualquiervestimenta,siempreycuando
hayauntoqueestrafalario.

Opiipareceunmuchachocomun:tieneelcabellocorto,yllegaa
lascitasconvaqueros,zapatillasyunaremera.Peroelaborauna
posellamativa:Hablapocoyenformapausada,sonriemenos,
contestaambiguedades,ydejalasensacionpermanentedeque
ocultaalgoesencial.Unodesusamigos,JanxSpiritcalzabotas,
usacamperanegradecuero,llevaelpelolargoperoconlas
cienesrapadasysedejacrecerlauadelpulgarizquierdo.
Cuandosejuntanmasdetresselospuedeconfundirconunabanda
derockalgunosdeellosenverdadtocaninstrumentosmusicales.
Sonpocoslosquepasanlos25aos:lafranjamasampliavade
los17alos23yporlogeneralestudiancarrerasrelacionadas
concomputacion,matematicas,ingenieriaoelectronica.Losque
lleganalostreintasinabandonarlaactividadmantienenuna
actitudadolescenteyalternanentrelasresponsabilidadesdel
mundoadultoylosjuegosdelainfancia.EmmanuelGoldstein
comenzoahackearcuandoteniadiecisieteaoshoyandaporlos
treintayesunodelosreferentesmasvisiblesdelhacking
norteamericano.

Treceaosnoesmuchotiempoparahacersiemprelomismo?
Latecnologiacambiapermanentemente:nohaymanerade
aburrirse,siempreencontramosunnuevojuego.Serhackeres
tomarsetodoeltiempodelmundoparajugareinventar.
Engeneral,entrelosveinteytreintaaoslamayoriadeja
deserhackerporquepiensaensentarcabezaydecidequeno
tienetiempoparajugar.Esunapena.

DeHippiesaEmpresarios

Elhackingnaciocomounmovimientotecnologicoantisistema,con
raicesenlosquerevolucionaronladecadadel60:laanarquia
(laYIPL,unalineadelradicalizadopartidointernacionaldela
juventud,publicolaprimerahojasecretadedivulgaciondel
phreaking)elhippismo,dedondetomaelusofrecuentede
drogaslacontracultura,quelemarcoelgustoporlamusica
heavymetal.Conestosdatosnoesdificilconcluirquela
mayoriadeloslideresinicialesdelhackingtienenhoyedady
ondadeexhippiesyque,comodiceGoldstein,yasentaroncabeza.
Claroquenotodoslohicierondelamismamanera.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

10/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

BillGatesyPaulAllenintegrabanlaPeopleComputerCompany
(PCC),cuyoobjetivoeradifundirconocimientossobrelas
mainframesydesmitificarlas.Enlosfinalesdelos70estaban
sentadosdelantedeunaPCAltair8800,laprimeracomputadora
personalexitosa.Habiangastado395dolaresenellaperono
podianutilizarlaporquecareciadesoftware.

PorquenoprobamosconelBASIC?preguntoAllen

Puestosapensar,adaptaronelBeginnersAllPurposeSimbolic
InstructionCode(BASIC),lenguajedeprogramacion,parala
Altair.EstafuelasemilladelapoderosaMicrosoft:pocosaos
despuesGatesyAlleneranmultimillonariosgraciasauncontrato
conIBMparadesarrollarelDOS,sistemaoperativoquesevendio
conlaIBMPCoriginalyresultounexitocomercialfueradetoda
previcion.Algunos,sintantasaptitudesparalosnegociosduros,
optaronporganarseelpanconelsudordesumente.Knightmare,
aliasdelautordeSecretosdeunSuperHacker,divulgoensu
librolosconocimientosnecesariosparaconvertirseenunhacker
deley."Elhackingeselseptimocrimencomputacional(los6
anterioressonrobodedinero,sabotaje,robodehardware,de
software,deinformacionyespionajeindustrial).Quienelijeel
hackingprefierenocometerlosotrossusmotivacionessonel
ansiadesaber,adquirirconocimientos,ydivulgarlainformacion
obtenida",predica,aunquereconocequelassituacionesno
siempresontanpuras."Muchoshackersusansutalentoparahacer
negocios:Robar,defraudarmediantetarjetasdecreditos,o
alquilarsusservicios,porejemplo,alosinvestigadores
privadosparaaveriguardatosdeyparasusclientes",afirma.
Enestoseencuadraelespionaje,nosoloindustrial,sino
tambieneldealgunasareasdegobierno.Knightmaresostieneque
"constituyenundescreditoparalacomunidadlosverdaderosy
vocacionalesdesprecianestalineadetrabajo.Puedenperdonary
entenderquesehagaunavez,perosilaactitudesreiteradalo
quesevendeeslaintegridad".

BillLandreth,autordeOutoftheInnerCircle(fueradel
circulointerior),seinclinoporescribirsobreuncasoreal,
elsuyo.ConelaliasdeCrackercreojuntoaAlphaHacker,
Mandrake,yotrosungrupodeelite,elInnerCircle(Circulo
Interior),paraintercambiarinformacionutilizandocomolugarde
reunionlaredtelemaildeGTE.Desuexperienciaconcluyoque
haycincocategoriasdehackers:Losnovatos,queingresanenel
mundodelhackingconposterioridadaJuegosdeGuerra,secansan
prontoyabandonanlosturistas,queinsistenensusintentos
hastaentrarenunsistemayluegoloabandonanparahacerlo
mismoconotrolosestudiantes,solointeresadosenconocery
aprenderamanejarelsistemaenelqueingresanloscrashers,
queaccedenaunamaquinaconlasolaintenciondeproducirdao
losladrones,quebuscanelbeneficioeconomicoy,generalmente,
formanpartedelpersonaldelaempresainvolucradaenelroboo
estafa.Hoyellibroseconsideratantomanualdelhackingcomo
anti,yaqueelautornosolodescribemetodossinoquetambien
semuestraarrepentidoydasolucionesparalosadministradores
desistemas.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

11/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

NombresVerdaderosyotrosPeligros

PeterGabrieldefinioqueunamasacarasirveparaocultarlacara
peroesmasutilparamostrarloquerealmentehayenlapersona
quelausa.Alelegirsualias,nombredeguerraohandle,un
hackertalvezmuestrapartedesuverdaderaocultapersonalidad.
EricCorleyleyoladistopiaen1984,deGeorgeOrwell,ydecidio
serEmmanuelGoldstein,el"enemigodelpueblo",liderdeun
quizasimaginariomovimientoderebelionencontradelgobierno
totalitarioyopresor.Goldsteinseveasimismoconese
personaje,alguienqueatravezdeunarevolucion(pacificaensu
caso)seoponealsistemaypretendeliberaralagentedela
opresiondelasmultinacionalesygrandescorporaciones.
1984esunafuenteinagotabledeterminosparaelmundohacker:
Lasgrandescorporacioneslapoliciaesunapersonificacionson
llamadasBigBrother,elhermanomayor.Loshackerssuelen
citarlasconlasfrases"elbigbrotherteestamirando"o
"policiadelpensamiento,quedaarrestado",tanrepetidasenel
textodeOrwell.

"GalacticHackerParty"y"Hackingattheendoftheuniverse"
sonlosnombresdedosfiestasquesehicieronenHolanda.Ambas
hacenreferenciaalaobradeDouglasAdams,autordelatrilogia
(hastaahora,trilogiadecincolibros),delaGuiade
AutoestopistaGalactico,elsegundodecuyoslibrossetitulaEl
RestaurantedelFindelMundo(segunlaseditorialesespaolas,
esassonlastraduccionesdeHitchicker'sGuidetoTheGalaxyy
TheRestaurantAttheEndofTheUniverse).Unhackerlocalse
llamaJanxSpirit,aligualquelabebidamaspoderosadel
universo,segunlaGuia.ConlaJanxSpiritsepreparael
PangalacticGargleBlaster,tragoquesegunelprogramaseivaa
servirenlaGalacticHackerParty.

CountZero,WintermuteyCasesonaliascopiadosdelanovelamas
conocidadeWilliamGibson,Neuromante,ysuscontinuaciones.
Elautorpresentalapalabracyberespacio,conlaqueactualmente
sedenominaelconjuntodelasredes,yrelatalavidadeun
vaquerodeconsola(Case)enesadimensiondesconocida.Su
trabajoesbuscarinformacionpenetrandoenlossistemas
informaticosajenos:esunhackeraunquelapalabranoapareceen
ellibro.ApesardequeGibsonnotenianiideadecomputacion,
dealgunaformalogroplasmarlosarquetiposdelmovimiento
hacker.Elnombremismo,Neuromante,esunamezcladenigromante,
mago,yneuro,relativoalsistemanervioso.ElNeuromanteesun
magoquehacesumagiamedianteneuronas,suinteligenciaenvez
deusartecladoymonitorinteractuaconlamaquinaatravezdel
cerebroconectadoalared,unasensacionqueavecescomparten
algunoshackersqueestancasifisicamenteconectadosconla
computadora.

Hagbard,elprimerhackerreclutadoporlaKGB,paraespiarlos
secretosdeOccidente,tomosuseudonimodelatrilogiaIlluminatus!,
deRobertSheayRobertAntonWilson.Illuminatieraelnombrede
unasectasecretaquenoreparabaenasesinarparaconseguirsus
fineselheroequeseleopusoeraHagbardCeline.
Peroalahoradeelegirunaidentificacion,tambienvalenlos
motivosmasdiversos.ElChacaldicequesunombresedebeaque
siempresesintiounlobosolitario.Opiisacosuhandledeuna
remeraquediseounamigosuyo.Algunosseacercanala
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

12/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

caballeriacomoKnightLightning(ElCaballeroRelampago)oThe
Knightmare(Elcaballeropesadilla).FryGuy(eltipofrito),se
inspiroenunapropagandadeMcDonald's.Otrosprefirierondar
ciertaideadeilegalidadensualias.TalesloscasosdeTruchex
yDoctorTrucho.Esteultimomarcaunatendenciaenelmundo
hacker:Ponersetitulosinventadosparadarlaideade
importancia.Tampocopodiafaltar,claro,unidolodemultitudes
comoelCapitanPiluso.

Unabuenafuentedehandleseslamismatecnologia,perosiempre
conuntoqueliterario.EnBuenosAires,actuaLogicalBackdoor:
unbackdooresunapuertatraseraparaentrarenunsistemasin
usarlosprocedimientoslegalesuoficiales,yengenerallausa
elprogramadorparahaceralguntipodemantenimiento.Enlos
EstadosUnidos,unodeloshackersmasfamosos,compaerode
Goldstein,esPhiberOptic(Fibraoptica),elcomponentemas
modernodelaslineasdigitalesdetelefonia.Enlarevista2600
colaboraSilentSwitchman:Unswitchmaneselencargadode
manejarlosinterruptorestelefonicos,untecnicoespecializado.
Estosseudonimosavecesreemplazanalnombreoriginal.Hastasus
amigosmasintimosllamanEmanuelaEricCorleyynadie,salvo
lasautoridadesdelacarcelysumadre,recuerdaquePhiber
OpticesMarkAbene.

Lasorganizacionesdehackerselijensusnombresconcriterios
similares.LaprimeraqueseconocioenelpaisfuePUA,Piratas
UnidosArgentinos,yenestosdiasfuncionaaunqueellosprefieren
considerarse"ungrupodeamigos"unasegunda,HBO,unhomenaje
alas(malas)traduccionesdelcanaldecableHBOOle.
Phrackinc.,Anarchyinc.,AmericanToneTravelers,Hackersof
AmericayPhortune500sonalgunosdelosgruposhackersde
EstadosUnidosque,aparentansergrandescorporaciones.Otros
simplementeprefierenmostrarsecomomalos,malisimos:Leagueof
Doom(losenemigosdesupermansegunlahistorieta),BadAss
MotherFuckers(algoasicomoreverendoshijosdeputa),Chaos
ComputerClubdeAlemania(ClubdelCaos)oMastersofDeception
(MaestrosdelEngao).

Etica

Sigocreyendoquelainformacionylatecnologiadebenserlibres,
estaralalcanzedecualquieraopinaElChacal.
Elgobiernodice"confieennosotros"ynosotrosdecimos"de
ningunamanera"sostieneGoldstein.
Enlosdatosdeuncensoyonovoyaleerlomismoqueun
politico.Entoncesporqueesascifrasnoestanamialcance?
sepreguntaBackdoor.

Liberarlatecnologiadeloscontrolesdelestadoydelaindustria
yponerlaalalcancedetodosalgoqueobviamentenosucedeen
esteuniversopropietarioycomercialeselobjetivoreconocido
aunhoyporlamayoriadeloshackersylarazonqueesgrimen
siemprequenecesitanjustificarse.Essimplementeelprimerpunto
deaquellasreglasdeLevy:"Elaccesoaordenadoresycualquier
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

13/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cosaquepuedaensearcomofuncinaelmundodeberiaserilimitado
ytotal(miraperonolotoques)",queaunrigealoshackers
autenticosyvocacionales,sobretodoelparentesis.Notocarni
alterarlosdatosdelossistemasenqueingresanesunacuestion
indiscutibleysejueganelhonorylamaestriaenello.Forma
partedeuncodigoeticoquecasitodosseafananporrespetary
quelosdiferenciadelosqueutlizanlacomputadoracomo
herramientaparaconcretarundelitocomoestafa,roboodefraudacion.

Apesardelosesfuerzosdeestosllanerossolitarios,yenbuena
medidaporresponsabilidaddelosmediosdecomunicaciones
comunquesellamehackersatodosporigual,confundiendo
actividadesyobjetvos.Lamezclanoesenabsolutoinsensata,ya
queunoscomootrosaprovechandebilidadesdelossistemas
operativos,lasfallasenlaseguridad,lafiltracionde
informacionolaingenuidaddelosoperadoresyclientesenel
momentodeelegirunaclaveidentificatoria(password),para
ingresarsubrepticiamenteenesossistemas.

Cuandoseprodujoelroboenlacajafuerteenlasededela
OTAN,losagentesfederalesdescubrieronqueelladronadivinola
combinacioncuandoviounafotodeSophiaLorensobrelacaja:las
medidasdelaactrizeranlaclave.MichaelSynergy(quiencambio
suapellidolegalporsualias)ingresoamediadosdelos80tal
comoeradecostumbreenesosdiasenlaagenciadecredito
nacionalestadounideseTRW,quecontieneinformacionsobreunos
ochentamillonesdeciudadanos,conlaideadehusmearenel
ficherodelentoncespresidenteRonaldReagan.Ensuvagabundeo
porlosregistrosdescubrioalgoquelellamolaatencion:cerca
desetecientaspersonasconhistorialesdecreditoextraosque
pareciantenerunatarjetaespecifica.Synergysospechoquese
tratabadelprogramadeprotecciondetestigosdelgobiernoy
notificoalFBIdelagujeronegroenlaseguridaddelsistema,
yaquealliseencontrabanlosnombresylasdireccionesdelos
protegidos.Lohizoariesgodetenerqueafrontarlas
consecuenciasdesuingresoilegalenlaTRW.Ladiferenciaentre
unaactitudyotraesloquedelineaesecodigoeticodelos
verdaderoshackers.

Enabrilde1990losEstadosUnidosorganizaronundebatea
travezdelWELL(WholeEarth'LectronicLinkunaredconbaseen
California)pararesponderatrespreguntassobreeltema:Es
undelitoserhacker?,Cualessonloslimitesdelibertadyla
propiedadprivada?yexisteunaeticadelhacker?
Alolargodeoncedias,seintercambiaronalgunasdeestas
intervenciones.

Adelaide(Seudonimo.Hoyesprogramadoradeunacorporacion
estatal):"Lascomputadorassonpoder,yelcontactodirectocon
elpoderpuedesacarafueralomejorolopeordeunapersona.
Estentadorpensarquecualquieraquetomecontactoconla
tecnologiapuedelograrunaenormeinspiracion,pero,ay,ay,
esonoesasi".

Lee(Felsestein.DiseolaOsborne1yconfundoelHomebrew
ComputerClub):"EnalgunlugarexistelaDinamodelaNoche,el
ultramecanismoqueesperasersoadoyquenuncapodremostraera
laactualidad,peroquesehacerealidadenalgunlugarcercade
esosjuegosmentales.Cuandovuelvoaemergeralaluzdelotro
diaconeldibujosobreelpapelysabiendoqueaunquevuelvana
aparecerlascosasnuncaseranlasmismasyosequeestuveenel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

14/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

lugardondevanlosartistas.Esoesserhackerparami:
trascenderenlascustodiasyengancharseenlacreatividadpara
elpropiobeneficio,perotambiencrearefectosobjetivos".

Emmanuel(Goldstein):"Llamaraalguienportelefononoequivale
agolpearlapuertadeesapersona?.Error.Cuandoalguien
contestaeltelefono,vosestasfueradesucasalomismoconel
contestadorounaPCconectadaalalinea.Noescorrectoviolar
laprivacidad,yelescudriamientoelectroniconoesiguala
violarlayentrar.Laclaveesquemuchagentenosabequefacil
esparalosotrosinvadirsuprivacidadelectronicayespiarsus
tarjetasdecreditos,suscuentasdetelefono,susprontuarios,
etcetera.Situvieramosunpublicoeducado,pensante,quizanunca
sehubierapermitidoquellegaranaexistirlasbasesdedatos
inmensas,ahoratancomunes.Loshackerspodemoscaerenuna
trampa:Descubrimoslosagujerosdelsistemayluegonosculpan
poresasfallas.Lacasadeunparticularesmuchomenos
interesantequeelDepartamentodeDefensasonlasinstituciones
lasquetienenacumuladasmontaasdedatossinnuestro
concentimiento".

Barlow(JohnPerry.Ganaderoretirado,expresidentedelajunta
republicanadesucondadoyletristadeGratefulDead):"En
Wyominglasarmasdefuegoformanpartedelmoviliarioyescomun
verunacalcomaniadecontenidopolitico:"Temelealgobiernoque
temeaturevolver".Asumiendoelriesgodequeparezcaexagerado,
yodigo:"Temelealgobiernoquetemetucomputadora".

Dave(militardeWestPointretirado):"Elpublicoestaenascuas
yllenodetemorfrentealosmisteriosquemanejanlosnuevos
sacerdotesdelanuevareligionnorteamericana:lascomputadoras.
Reaccionadelmismomodocomotodavezqueelmiedolollevaa
enfrentarseconlodesconocido:Deseadestruirlo,quemarloenla
hoguera.Loshackerssoncomoloscristianosprimitivos:Cuando
selosatrapaselosenviaalaarenaparaquelosdevorenlos
leones".

Fuejustamenteunodelosparticipantesdeestedebate,Lee
Felsestein,quiendefiniounnuevoconjuntodereglasparael
hacker.Laspresentoel4deagostode1989enAmsterdam,
Holanda,cuandosecelebrolaprimerareunioninternacionalde
hackers,laGalacticHackerParty,enuncentroculturaldemoda,
ElParadiso.LadeclaracionpropuestaporFelsesteinyaprovada
porunanimidaddelosasistentesalafiestadecia:

Considerandoque:

Lasociedaddemocraticaestabasadaenelderechodetodosa
accederalainformacionpublicayelderechodeasociarse
libremente,yqueenaosrecientes,sehandesarrollado
estructurastecnicasparamanipularesainformacion,las
cualesobscurecenlaaccesibilidadaesainformacionatravez
delacomplejidad,yqueesasestructurastecnicastambien
sirvenparaaislaralagenteyparaanularsuderechode
asociacion,AFIRMAMOSYDECLARAMOS:

*Elderechoadescubrirnosolamentetodalainformacion
publica,sinotambienelfuncionamientodelosmecanismos
porloscualesestainformacionesrecolectadayprocesada

*Laresponsabilidaddeevitardaaraotrosmientras
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

15/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ejercitamosestederechodedescubrimiento,y

*Elderechoyresponsabilidaddecompartirelconocimiento
ylashabilidadesquesirvenpararevelarlafunciondelos
mecanismosdeprocesamientodeinformacion,mientras
guardamosestrictamentelaconfidencialidaddela
informacionquehasidoconfiadaoentregadaadichos
mecanismosporpartesprivadas.

DecimosNOalasociedaddelainformacion,SIaunasociedad
informada.

LOSPROCERES
============

PutanotherpasswordinIngresenotrapassword
Bombitoutandtryagainsilarechaza,vuelvan
intentarlo.

TrytogetpastloggininTratendeconseguirun
login:

We'rehacking,hackingEstamoshackeando,
hackinghackeando,hackeando.

Tryhisfirstwife'smaidenPruebenconelnombrede
name,solteradesuprimera
esposa,

thisismorethanagame,esmasqueunjuego:
it'srealfun,itisthegameesverdaderadiversion,
eseljuego.

it'shacking,hacking,Eselhacking,hacking
hacking.hacking

Syscall,let'stryasyscallUnsyscall,probemoscon
unsyscall.

RememberthegreatbugAcuerdensedelgranbug
fromversion3quetenialaversion3
Ofrsxit'shereWHOPPEE!delrsx
aquiesta!

Putanothersyscallin,Ingresenotrosyscall,
Runthosepasswordsoutagotentodaslaspasswords
andthenyentonces

Dialbackup,we'remarquenelnumero,nos
logginin,estamosconectando.

We'rehacking,hacking,Estamoshackeando,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

16/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacking.hackeando,hackeando.

CRACKERSHYMNE

Amediadosdelosaos60engaaraMaBelleraunapracticacotidiana.
LosphreakersnodejarondeacumularexperienciasdesdequeMarkBernay
divulgoelsecretodeloslooparoundpairs(lineasentrelazadas)la
difusiondetecnicascomolasBlue,Black,yRedBoxesdistintos
aparatitosquecompartianlafinalidaddehablarportelefonoevitandoel
disgustodelasfacturaseramuycomunentrelosestudiantesde
ingenieria.CuandolaBellTelephonepublicolaseriededoce
combinacionesdeseistonosmultifrecuenciasqueregiasusaparatos,los
phreakersdescubrieronquesepodiacontrolarelsistemaconunsilbido
de2600ciclosyconseguiresesonidoseconvirtioenelobjetivo
primordial.

JoeEngressiaeraunniociegoquesoliaentretenersellamando
asiduamenteasuabuelaparasilbarlemelodiaseneltelefono.Pero,
advertiaconirritacion,aveceslalineaquedabamudacuandoel
comenzabaasilbar.Porsudiscapacidadsiemprehabiasentidouna
atraccionespecialporlostelefonosyeldefectolopreocupaba.
Joeteniaochoaoscuandodecidioconsultarauntecnicodesuzona:
Asidescubrioquesusilbidoalcanzabaalos2600ciclos,loque
provocabaelcortedelinea.Joenoentendionijota,peroalpoco
tiempodominabaporcompletoelsistema:tambienpodiasilbarlostonos
delnumerotelefonicoalquellamaba.DespuesdelarticulodeRosenbaum
ylargosmesesdecontrol,loarrestaronyconfiscarontodosuequipo.
Pasounanocheenlacarcelperolaacusacionfinalfueporprovocar
daosinternacionalesyquedoenlibertadacambiodeprometerquenunca
mashariaphreaking.Paraestarseguroslatelefonicalequitolalinea.

ElSilbatodeQuaker

Undiade1969eltelefonosonoenlacasadeJohnDraper,quienpor
entoncesteniaveintiseisaosyviviaenSanJose.

Hola,mellamoDennyymegustariamostrarlealgorelacionadocon
losorganosylatelefoniaescuchoDraperenelauricular.
LafraseteniasuficientemisteriocomoparaqueJohnviajarahasta
SanFransiscoparaveraDenny,quienhabiadescubiertoqueconun
organoHammondproducialostonosnecesariosparageneraruna
llamadadelargadistanciagratuita.Elinconvenienteradicabaen
quedebiaserunagrabacionparacadatelefonoconelquequisiera
comunicarse,perosiconseguiaunaparatoqueconvinaralossonidos
lacomplicacionpodiaevitarse.
AsinaciolaBlueBox(cajaazul),queDraperentregoaungrupode
muchachosciegosadvirtiendolesqueerailegal.Peroeratarde:Los
chicosyamilitabanenelphreaking.

Toma,teloregalodijounodeellosabriendolamanoquecontenia
elsecreto.
Poneleunagotadepegamentoenelorificiodesalidayprobalo.
Despuescharlamos.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

17/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ElsilbatoeraunayapaqueofrecianlascajasdecerealesQuakerOats,
identificadasconundibujo:CaptainCrunch.CuandoJohnproboel
silbatocomprendio:emitiaelsonidode2600ciclos.Divertido,adopto
elsilbatoyelnombredeCrunchcomosualias.Almessiguiente,Cap'
CrunchsefuedevacacionesaInglaterraycuandorecibiolaprimera
llamadadeunamigo,usoelsilbatoquediolasealdecolgarala
oficinanorteamericana,peroelsistemadeinglaterranorespondiaa
esasfrecuenciasylacomunicacionsemantuvo.Lanoticiasedesparramo
comoaceiteporelmundodelosphreakersyCrunchseconvirtioenel
blancodetodaslasllamadas.Queunturistafueratansolicitado
despertoelinteresdelaGeneralPostOffice(GPO,LaAdministracion
GeneraldeCorreosBritanica),porloqueenvioinvestigadoresa
entrevistarloaunqueestosnopudierondescubrireltruco.Deregresoen
supais,Draperseconvirtioenelreydelosphreakers:Equipouna
camionetaVolkswagenconunacentralita,unaBlueBoxdealta
tecnologia,yrecorriolascarreterasdeCaliforniaparautilizarlos
telefonospublicosaislados.Enunaocasionhizorebotarlallamada
veintevecesantesdecomunicarseconunnumerodeRomaparaversi
estaballoviendo.Avecesescogiadosaparatoslinderosparallamarsea
simismoyescucharsuvozconelecoacumuladodeunavueltaalrededor
delmundo.

AraizdelarticulodeRosenbaumdondesedabacuentadelablueboxing,
Cap'Crunchfuedetenidoen1972ycuatroaosdespueslocondenarona
dosmesesdecarcel.Lafamadesusconocimientosloprecedioenel
caminoalpenalynibieningresoseencontrorodeadodemalandras
dispuestosatomarclasesobreelsistema.

Bueno,pibe,bienvenido.Ahoranosvasacontarcomoesesoque
haceslosaludounoconcaradepocosamigosenlaprimer
oportunidad.
Paraquequierensaberlo?acanolesvaaservirdenadacontesto
Crunchenunalardedevalentia.
Notepreocupesporloquenoteimporta.Solotenesquehablarsin
preguntar.
Si,comono.Nilosuees...

Conloslabiospartidos,unojonegroyalgunosmoretonesmas,Cap'
Cruncheligioalinternomascorpulentocomosuprotectorytardetras
tardeleenseolosmetodosparaengaaraMaBell.Hastaeldiadehoy,
Crunchsostienequeaquellosmafiosostodaviasacanprovechodesus
clases.AlsalirdelacarcelseintegroalaPeople'sComputerCompany
(PCC),cuyoobjetivoeradesmistificarlosordenadoresy,anteel
surgimientodelasmaquinaspersonales,derivoaHomebrewComputerClub
inauguradoel5demarzode1975.DeallisalieronlosdosSteveque
fundaronApple,paracuyasmaquinasCrunchcreoelEasyWriter,unode
losprimerosprocesadoresdetextos,queluegocomercializoIBMcongran
exito.Lodiseoen1979,mientrascumpliaunasegundacondenapor
phreakingenlaprisiondePennsylvania,conlaayudadeunacomputadora
yenlashorasdesuprogramaderehabilitacion.

Equipados

Hubootroscapitanesquecomandaronlastropasenlaepocaenque
phreackersyhackerscomenzaronafusionarse.Aprincipiosdelosaos
70IanMurphypinchabalineastelefonicasparaescucharconversaciones
ajenasyhaciadeltrashingsuactividadcotidiana.Trashsignifica
basura,yrevolverenellaeraunafuentedeinformacioninvalorable:
siempreaparecianpapelescondatosjugosos(numerosdetelefonos,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

18/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

codigos,yhastapasswords).Consuprimeracomputadorapasodiasy
nochesconectandoseconcuantomodemloatendierayhackeandotodoel
sistemaquesecruzaraensucamino.En1979cuandoCrunchcumpliasu
segundacondena,yasehabiaconvertidoenCapitanZap(porunprograma
queevitabalaprotecciondesoftwarescontracopiaspiratas,elSuper
Zap)yjuntoasuamigodecorreriasinfantiles,DoctorDiode,ingreso
enelsistemadelaagenciadecreditonorteamericana.

Uy,uy,uy!
Miraesascuentas!Estostipostienenlacalificacion
masaltaparacreditosseestremecioDiodeEstanllenosdeplata.

Zapalzoelhombroyconundejodedespreciosolomurmuro:

Nosotrostambienpodemosestarahi...

Sindemorasregistroenunosarchivosdelsistemaunafalsacorporacion,
solventecomoninguna.Tenerunacuentadisponiblesinlimitedecompras
ynosacarleprovechoesunaestupidez,demodoquepensaronendarleun
uso.Cuandosefiltraronenelsistemadeuncomerciodecomputacion
tuvieronlarespuesta.

Aver,Diode...TegustaunaHewllettPackard?preguntoZap,
mientrasmirabaenlapantallalalistadeproductos.
Y...podriaser.Tieneimpresora?
Claro,viejo.Quepasa?estascuidandoelcentavo?yunoshandys
tampocoestarianmal,no?.

Conlosarticuloselejidos,Zapgenerolafacturacorrespondiente,el
reciboylaordendeentregaconladirecciondeuncorreosecreto.
Aprimerahoradelamaanasiguiente,elempleadodeexpedicionsacode
lacomputadoratodaslasordenesdeentregayenvioacadaquiensu
compra.Paraelproveedortodoestabaenorden,descubririanlafaltade
dinerorecienenelmomentodehacerelbalance.Cap'ZapyDiode
recibieronelprimerpedidoydeallienmassededicarona"comprar"
grancantidaddearticulosdecomputacion.Lohicierondurantedosaos
yagrandaronlacompaiaconelingresodetresnuevosamigos,peroen
1981lapoliciacomenzoainvestigararaizdelasdenunciasdel
comercianteyloscincofuerondetenidos.Tresdeellossedeclararon
culpablesycolaboraronconlainvestigacionparareducirsuspenasZap
yDiodecontaronconladefensadedosdelosmejoresabogadosdela
zona.ElpadredeIanZaperapropietariodeunacompaianavierayno
lecostodemasiadocontratarlos.

Ningunjuradoentenderajamasloquehicisteyningunjuradote
condenarajamasporhaberburladoalacompaiatelefonicaaseguro
aCap'Zapunodelosprofesionales.Eltribunalseencargodedarle
larazon,yatalpuntolosjuecesnocomprendierondequese
tratabaquelesimpusieronunamultademildolaresylosconderaron
adosaosdelibertadvigilada...
Portelefono!IanMurphyfueel
primerhackerperseguidoporlaleyenlosEstadosUnidosyelcaso
hizoqueseestudiarannuevasleyesencuantoadelitos
informaticos,aunquerecienen1986sevotolaprimera.

LasReunionesIniciales

CuandoMaBellinstaloelsistemadellamadasenconferencia,los
phreakerstomaronlacostumbredereunirseenunalineaendesusoen
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

19/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Vancouverparaconversarentreellos.Lanuevaformadeaventurarse
requeriaalgomasqueuntelefonoyasisiguieronlosBulletinBoard
Systems(BBSs),unacomputadoraconectadaaunmodemaparatoque
traducelosimpulsosdigitalesdelordenadorensealestelefonicasy
viceversa,parapermitirquedosmaquinasseconectenentresique
funcionacomocentrodeinformacionycanalparamensajesentrelos
usuarios.Esposiblequeelprimeronacieraenfebrerode1978poridea
deWardChristensenyRandySeuss,quienesgenerarondeesemodola
primerinstalacionquepuedeconsiderarseenred(enlazadasentresi)de
computadoraspersonales.

Peronofuesinohasta1983quelosBBSsproliferaroncomolangostas.
LapeliculaJuegosdeGuerraactuoentrelosamantesdelacomputacion
comoundisparador:parafinesde1984,unrevelamientoenlosEstados
Unidosdetectoaproximadamente4000instalacionesdeesetipo.Enpoco
tiempoevolucionaronhastaconvertirseenverdaderosbancosdedatosen
losquesepodianencontrardesdenumerostelefonicoshastamanualesy
revistasdigitalescontodaslasnovedadesycomentariossobreel
sistema.Laspublicacionesespecialesparaphreakerscomenzaronconla
legendariahojadelYIPLynopasaronhastallegaraloshackers.La
apariciondelprimernumerodeunarevistaimpresadatade1984yhoy
2600TheHackersQuartely(Enalucionalos2600ciclosdelaslineas
desocupadas)eslamasimportanteensutipo.Sudirector,EricCorley
(masconocidocomoEmmanuelGoldstein),phreakerenamoradodelos
telefonospublicos.

Mientrastanto,alotroladodelatlanticoloshackersdeInglaterra
comenzabanaactuarylospionerosnosumabanmasdeunadocena.
Triludan,TheWarrior(Elguerrero)ySteveGold,unperiodistade25
aosaquienlaamistadconCap'Crunchhabiaintroducidoenel
phreaking,acostumbrabanreunirseenunrestorantechinopara
intercambiarsusdescubrimientos.Habiaaprendidolosrudimentosdela
computacionenelcolegio,yaqueelgobiernobritanicoapostabaalos
ordenadorescomoelfuturodelasociedad.

AnocheentreaPrestelanuncioTriludanenvozbajayexcitada.

Buenisimo!
Porfin!Comofue?preguntoGold.
Laverdad,fuesinquerer.Yanosabiaqueponercuandomepediala
identificacion(Id)yacerterepitiendodiezveceselnumero2.Yla
clave,nomevasacreer,estodaviamasfacil:1234.

PresteleraunaredinformativadecomprasymensajescreadaporlaGPO
aprincipiosdelos80yTriludanhabiaaccedidoaunsistemadeprueba,
elprimerescalon.Insistioconlascombinacionesunavezporsemana
hastaqueencontrounIDyunapasswordquecorrespondiaalsysman
(systemmanager,administradordelsistema)recienentoncespudo
recorrerelsistemaagustoymodificarlosdatosdelaspantallasylos
informes.

Mira,acaestaelcuadrocomparativodemonedassealoSteveuna
nochemientrassedivertiaconPrestel.
Aha.Podriamostocaralgo,no?preguntoTriludansinesperar
respuestaAver,unalibraiguala...cincuentadolares.

Fueronunashorasgloriosasparalaeconomiainglesa,almenosenlas
pantallasdelosusuariosdelaredinformativa.Esamismanoche
entraronenlacuentadelcorreodesualtezarealelDuquede
Edimburgo,elPrincipeFelipe,ydejaronunsaludocordialfirmadopor
"S.A.R.,ElHackerReal".Perolahuellaquedesatolainvestigacionde
Prestelfuelamodificaciondelaprimerapantallaqueindicabalos
pasosparacontinuarutilizandoelsistema.Prestelutilizomonitores
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

20/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paracontrolarsuslineasyseismesesdespues,el10deabrilde1985
lapoliciadetuvoaSteveGoldyaRobertSchifreen,rebautizado
Triludanporlamarcadelosantihistaminicosqueconsumia.
EstefueelprimerintentoenelReinoUnidodeperseguirelhacking.
Ambosamigosfueronacusadosdefalsificacionyjuzgadosconla
advertenciadeljuezqueintervinoenelcaso:"Nosetratadeun
asesinatomanifestoperoesuncasomuyimportante,quevaasentarun
precedente".Loscondenaronaabonarmultasycostasporuntotalde
milquinientosdolares,peroLordLane,presidentedelTribunalSupremo
alcualapelaron,determinoquecopiarcontraseasnoestabaincluidoen
laleydefalsificacionesvigenteenGranBretaayrevocolamedida.
GoldyTriludanadmitieronelhackingperonolafalsificacionyel
fallofavorableresultoconfuso:loshackersyphreakersdieronpor
sentadoqueloquehaciannoeradelito.

EnConnecticut,EstadosUnidos,lahistoriatrazabaunparalelo.

HablaJohnVelmont.Quierorealizarunadenuncia.Recibielresumen
demitarjetadecreditoyfiguralacompradeunarticulode
electronicaquenohice.

Elllamadofueatendidoporlapolicialocal,quesiguioelrastrodela
operacionconlasordenesdeentregadelvendedorhastaunacasillade
correoenSouthPlainfield,pueblodeNuevaJersey.Aeselugarllegaban
amenudopiezasdeelectronica,estereosyequiposdedeteccionpor
radarcompradosatravezdecatalogoscomputarizados.Eltitulardela
casillaeraNewJerseyHackSackyduranteelarrestosecuestrarondesu
casadiskettesquecontenianmanualesreservadosdelossatelitesde
AmericanTelegraph&Telephone(AT&T)yComsat,numerosdetarjetasde
credito,telefonossecretosdealtosoficialesdelasecretariade
defensaydatossobresistemasdeseguridadelectronicaydelpersonal
quelosmanejaba.
HackSackliderabaungrupodesieteadolescentesdeentretrecey
dieciochoaosquehabianadquiridoequiposporvalordetreintamil
dolares.Elmetodoparaabusardetarjetasdecreditoajenasnoera
novedoso,perolosdatossobrelossatelitesdecomunicacionesfueron
unasorpresa.Elcasosedifundioydiolugaraunaguerrade
especulaciones:Ysihabianvariadolaposiciondelossatelites?Que
consecuenciaspodriansobrevenir?SibienAT&TyComsatnegaron
cualquierintrusionensussistemas,laposibilidaddequeunospocos
chicosintervinieranlascomunicacionesalteroalaciudadania.La
investigacionestuvoacargodeAlanRockoff,fiscaldeMiddlesex,Nueva
Jersey,ylosadolescentesfueronacusadosdeasociacionilicitayrobo
porcomputadora.

LaLeydelCaos

EsemismoaoenAlemania,elgrupoChaosComputerClublanzabasu
propiarevista,laDieDantenschlender(lacentrifugadoradedatos)y
promocionabalacolecciondelibrosDieHackerbibel(labibliadel
hacker).Labandafuncionabadesde1981poriniciativadeHerwart
HollandMoritz(WauHolland)bajoellema"libertaddeinformacion"ya
susmiembroslesgustabadefinirsecomo"viajerosdelosdatos".Se
habianadueadodelascomputadorasdelaempresaAltosdeHamburgo
quejamassepreocupoporprotegerlasconvirtiendolasenunlugarde
reuniondehackers,nosoloAlemanessinodelrestodelmundo.Enel
mismocaminodeTriludan,ennoviembrede1984hackearonBildschirmtext
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

21/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

(Btx),unserviciodeinformacionescontroladoporlaBundespost,el
correoaleman.UnpardemesesantesHollandySteffenWerneryhabian
descubiertoqueeramuyfacilconseguirlosdatosdelosusuariosy
cargarasuscuentasdiversosservicios.

Btxesinexpugnable,tieneseverasmedidasdeseguridadaseguro
entoncesundirectivodeBundespost.

Eldesafioestabalanzado.LosmiembrosdelChaosingresaronenBtxy
averiguaronlasclavesdelbancoHamburgerSparkasse.Medianteun
programa,hicieronqueelbancollamaradurantediezhorasalcluby
colgaraalobtenerrespuesta.Cuandovencioelplazolacuenta
telefonicadelHamburgerSparkasseascendiaacientotreintaycincomil
marcosy,sibienlafacturanuncasecobro,WauySteffenobtuvieron
categoriadeheroesnacionales.LanoticiadelhackeoalaNASA
efectuadoel2demayode1987,sedivulgorecienenseptiembredeeste
aocuandoyaloshabiandescubiertomedianteunreportajequepublico
larevistaStern.WaurelatabacomohabianingresadoenelCentrode
InvestigacionesEspacialesdeLosAlamos,Californiaalbancodedatos
delaagenciaespacialEuropeaEuroSpandalCentroEuropeode
InvestigacionesNucleares(CERN)concedeenGinebraalinstitutoMax
PlankdefisicanuclearallaboratoriodebiologianuclearHeidelberg
(AlemaniaFederal)yalorganismoespacialdeJapon.LaNASAinformo
ambiguamentecuandocomenzaronlasconsultasyaceptoquelosalemanes
habianingresadoensussistemasaunque,dijeron,"abajosniveles".
LosmiembrosdeChaos,porsuparte,dicenqueobtuvieronlaspasswords
dealtosmiembrosyconellasaccedieronaproyectossecretos.
LasmaquinashackeadaserandelaDigitalEquipmentCorporation,que
habialanzadounanuevaversiondesusistemaoperativoVAX/VMScon
novedosasfuncionesdeseguridad,peroconunterribleagujeroque
permitiaelingresonoautorizado.LaDigitaltambienadmitiola
filtracionysolucionolasfallas.

Cuantasvecesingresaron?preguntounperiodistaaWau
Masdecien,desdemayoestimoHolland
Siempredelamismamanera?
No.Paraquenonosdescubrieran,hicimosunprogramitaque
modificabaalgunasdelasfuncionesdelsistemaoperativoynos
permitiaingresarsinquenosvieran.ElVMSobedecealoscomandos
Monitor,ShowyLoginoutsieladministradorlosejecuta,la
pantallamuestrainformacion,inclusoquienesestanconectados.
Loquehicimosfuefalsificaresastrespantallasparaquenonos
detectaran.Despuescreamosotroprogramaquecopiabayencriptaba
laspasswordslodejabamosfuncionandountiempo,sacabamosel
archivo,lodesencriptabamosyteniamoslasclavesparameternoscon
identificacioneslegitimas.
Comolosdescubrieron?
ElprimeravisodeintrusosfuedadoenagostoporLennard
Philipson,jefedelLaboratorioEuropeodeBiologiaMolecular.
Peroelmayorerrorlocometiounodelosnuestros:sequedo
demasiadotiempoconlaclavetrucha,eladministradorvioquese
consumianmuchosrecursosdesumaquinayejecutoMonitoryShow.
Larespuesta,pornuestroprograma,fueque"nadie"estabaconectado
yesonopodiaser.Ahisedieroncuenta.

CuandoWauySteffenWernerycontaroncualesfueronlasordeneso
comandosquelesabrieroncaminoatravezdelaredparallegara
informacionesdecuidado,losconocedoresdelajergaquedaron
asombrados.Todoserancomunesparacualquieroperadorfamiliarizadocon
lacostumbrepropiadelambientedecontraerdosomaspalabras.
Conreadal(readall,leetodo),loshackerspudieronleerlosboletines
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

22/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ylacorrespondenciapersonaldelosusuariosdetodoelsistemaoper
(sysop,op,operysysmansonformasdedesignaraloperadoro
administradorprincipal)lespermitioaccesoilimitadoconbypass
(esquivar)rodearonlasareasgeneralesyarribaronalainformacion
reservadayconsyslck(sys,contraciondesystem,sistemalock,
bloquear)podrianhaberbloqueadosegunlosalemaneslainterconexion
delared,algoquelaNASAnuncadesmintio.

Chaosnoestabasolo.TambienenAlemaniaquenopudosustraerseal
impactodeJuegosdeguerrasehabianformadohacia1985otrosclubes
dehackers:BayrischeHackerpost(BHP)enMunich,FoebudBien
Bielefeld,SuecratesSenStuttgartyHiCapCeenCelle.Yentretanta
diversidadhabiaespacioparalaconfusion.Dossemanasdespuesdel
articuloenStern,agentesalemanesyfrancesesallanaronellocaldel
ChaosylosdomiciliosdealgunosdesusmiembrosenHamburgoy
Heidelberg.InvestigabanunadenunciapresentadaporelCERNylasede
francesaPhilips,quelosacusabadehaberingresadoensusredespara
espiar,borrarymodificardatossecretos.Perosetratabadeun
malentendido.

ParalaKGB

PeterKahlteniaporentoncestreintaycincoaos.Eraunoscurocroupier
enuncasinodeHannoverqueignorabatodosobrecomputaciontodoexcepto
laexistenciayelaccionardeloshackers.Habiaestadoenunareunionen
Hannoveryallicomenzoadisearunplanparasalirdesuvidaoscura:
armaraungrupodehackersquelograrainformaciondelaindustriamilitar
ydefensivadelOccidenteparavenderselaalaUnionSovietica.

KarlKochhabiagastadolaherenciadesuspadrescomprandoestimulantes
queloayudabanasuperarladepresionperoimpactabansucabezadespues
deleerlatrilogiaIlluminatus!,deRobertSheayRobertAntonWilson,
decidioquesualiasseriaHagbard,convecidoquelasconspiraciones
dominabanelmundo.Ademasdelasdrogasseinteresabasoloenelhacking.
CuandoKarhlseleacercoenlareuniondeHannover,estabadispuestoa
serpartedelabandadeespias.

LosprimerosdolaresinmediatamenteinvertidosenLSD,cocainay
haschischllegaronparaHagbardfacilmente:vendiosoftwarededominio
publicoyprogramasquehabiacopiadosincostodelosBBSsalosque
teniaaccseso.Perolossovieticosconocianaquellode"elprimerotelo
regalanelsegundotelovenden".

ElPentagono,laNORAD,elMIT,laNASAcalculoPeterKarhly
tambienPhilipsFrance.Bueno,lalistaesbastantecompleta.Vasa
tenerquemoverteparaconsiguirloscodigos.
PerotodosesostienenVAXyyonolosconoscoprotestoHagbard
Querido,sinohaydatos,nohayplata.Ysinohayplatanohaydrogas
ninada.Nolodigoyo,lodicenlosdelaKGB.Unconsejo?Empezaya
mismoamoverte.

Hagbardnecesitabaayudaydecidiovisitarelcongresoanualque
organizabanlosdelChaosdeHamburgo.AlliestabaPengoenrealidadHans
Hubner,unadolescentededieciseisaosqueconociatodoslosdefectosdel
VAXyconquiencompartiaelgustoporlasdrogas.Unaspocaspalabras
alcanzaronparaintegrarloalasociedadaportandounprogramacedidopor
SteffenWeihruch,renombradocomo"elgeniodelosVAX"yasiduoasistente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

23/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

alasreunionesdelChaosquecapturabaloginypasswordsdelossistemas
VMS.

Hagbard,muchacho,delotroladodelacortinaquierendatossobre
UNIXsolicitoKahlalpocotiempo.
Que?Nuncasevanaconformar?sequejoHagbard.Notengoideade
comoeseso.

UNIXesunsistemaoperativoquefuncionaencasitodaslascomputadorasy
porentoncesestabaenauge,aunparalasVAX.Hagbardnotuvomasremedio
queconcurriralasreunionesdelChaosyestavezlaprovidencialo
acercoaMarcusHess,empleadodeunaempresaespecialistaenUNIX.Tan
adictoaloscochesdeportivoscomoHagbardyPengoaciertassustancias
quimicas,Marcusnoopusodemasiadaresistenciaypasoaformarpartedel
grupo.Consuincorporacionylosdatosquebrindo,losespiasganarondos
milquinientosdolares,todaunafortunaparaesabandademarginales.

MientrasHagbardycompaiahackeabanparalaKGB,BachyHandel,dos
adolescentesidentificadoscomoVAXbusters(rompeVAX),descubrierontres
maquinasdeesetipoenredinstaladasporSCICON,unadelascompaiasde
sofftwaremasimportantesdeAlemania.cuandointentaronentrarteclearon
loprimeroqueselesocurrioanteelpedidodeidentificacionyun
mensajede"error"aparecioenlapantalla.

DaleentersugirioBachquizasnosdejaintentardenuevo.
Ok.
que?!exclamoHandel
nosdiopaso,mira!Ahoranospidela
password.

Daleenterotravez!Esunbug,seguro.

Bachteniarazon.Lamaquinateniaunerrordeconfiguracion,bug
(insecto,bicho)enlajerga.
LosVAXbustersestabandentrodelsistema.SteffenWeihruch,espiasy
adolescenteserandemasiadasmanosenunplatoylasinvestigaciones
comenzaron.
Laprimerapistasurgioen1986enloslaboratoriosdeinvestigacion
espacialdeLawrenceBerkeley,California.CliffordStoll,astronomo
empleadodeloslaboratorios,denuncioquepersonasnoautorizadashabian
intentadoobtenerdatosconcodigostalescomonuclear,ICBM,Starwarso
SDI.En1987RoyOmond,directordeunsistemaVAXenHeidelberg,
descubriolosverdaderosnombresdelosVAXbustersylospublicoenun
mensajealrestodelosusuariosdelaredeuropeaSPAN.CuandoBachy
Handelsevierondescubiertoslosganoelmiedoyrecurrieronalconsejo
delosmiembrosdelChaos,dequieneseranamigos.Porintermediodeun
tercero,loshackersprofesionalesconsiguieronquelosserviciossecretos
alemanesenconjuncionconlostecnicosdelaDigitalEquipment
acordaranunaentrevistaconloschicosbajopromesadenotomar
represaliaslegales.

LosVAXbustersprepararonuninformeminuciosocontodaslascerraduras
queestabanensupoder:habianentradoendiecinuevecentrosdelaNASAa
travezdeSPAN,entrelosquePhilipsnofiguraba.Yaenlareunion
demostraronantecamarascomolohacianeinstalaronun"parche"para
arreglarelbacheenlaseguridad.Elvideosedifundioporlatelevision
ylainvestigacionquedopracticamentecerrada.PeroPhilipsdeFrancia
estabadispuestaaperseguirlos(tambienalosdelChaos),convencidaque
eranlosresponsablesdelespionajeenlaempresa.EnSECURICOM,feria
internacionaldeseguridadencomunicacionesqueserealizaenFrancia,
detuvieronaSteffenWernery,quiensehabiaofrecidoparaconferenciar,y
lomantuvieronencarceladotresmeses,tiempoquedemoraronlas
autoridadesfrancesasenaceptarsudeclaraciondeinocencia.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

24/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LaconfusiondePhilipseraconprensible.TantolosVAXbusterscomo
Weihruchyelgrupodeespiasusabanlasmismastecnicasparahackear,en
tantoWernerysolohabiasidomediadorycaravisibleenlasexplicaciones
televisivasdespuesdelaconmocionquecausoelcasodeBachyHandel.
MientrasWernerysufriacarcelenFrancia,losresponsablesdelespionaje
seguianenAlemania,sanosysalvosdelalegislacionfrancesapero
preocupadosporlosallanamientosyarrestosdemiembrosdelChaosypor
lacrecientepresiondelaKGB,queseendureciaenlospedidosyplazos.
Enelveranode1988,PengoyHagbargpensaronsacarprovechodeuna
amnistiaenlaleydeespionajeparaaquellosquecolaboraranconlos
investigadoresynoregistraranantecedentes.Amparadosenellase
declararonespiasyfuerontestigosdecargoeneljuiciocontraHessy
Kahl.AlexanderPrechtel,portavozdelafiscaliafederalalemana,
confirmoatravezdelacadenaderadioyTVNDR"eldesmantelamientode
lared"yanunciola"detenciondetresdesusmiembrosqueoperabanenla
RFAyerancoordinadospordosagentesdelaKGB".Hessfuecondenadoa
veintemesesdeprisionyunamultadediezmilmarcosKahladosaosy
tresmilmarcos,peroambassentenciassesustituyeronporlibertad
condicional.DosmesesdespuesdeljuicioelcuerpodeHagbardaparecio
carbonizado.Elhechonuncapudoaclararseyfuecerradocomosuicidio.

PadreseHijos

El2denoviembrede1988secumplieroncincoaosdesdequeFredCohen
declarooficialmenteelnacimientodelosvirusinformaticos.Como
CristobalColonyeldescurbrimientodeAmerica,Cohenfueelprimeroen
declararlosaunquenoelprimeroenhacerlos,peroesaesotrahistoria.
Esedia,enellaboratoriodeInteligenciaartificialdelMIT,las
computadorasSUNconsistemaoperativoUNIXconectadasaInternet(redde
redesmundial)empezaronacomportarsedeunamaneraextraa.Lamaquina
VAXdelaFreeSoftwareFoundation,cuyadireccionenlaredera
prep.ai.mit.edu,tambienteniaproblemas.

Peter,quelepasaalasmaquinas?preguntoMark,sucompaero.
Mmm...Nose...Noentiendo...Parecequehayalgunproceso
ejecutandosecontestoPeter,unprocesoqueconsumemuchos
recursos...Elpromediodeusoera5laultimavezquemire.
Ahoraesde...
7.2!
Imposible.Aestahoranopuedesermasde2.Miradenuevo.
Ahoraestaen8...Hayunostreintaprocesosenejecucion,peronoveo
nadaanormalenellosexceptoquesitratodematarlosaparecende
nuevo.
Bueno,vamosatenerqueresetearpropusoMarkmientrastipeabalos
comandosnecesariosparavolveraarrancarlamaquina.Minutosdespues
lacomputadorafuncionabanormalmente.Peronoduromucho.
MarkllamoPeter,tetengomalasnoticias...
Empezotododenuevo!
Creoquetenemosunproblemagrave.

AmboseranoperadoresdelareddeRandCorporationdeSantaMonica,a
milesdekilometrosdelMIT,yalas20horasdeaqueldiadetectaronla
primerasealdeanormalidadenlascomputadoras.Alas22:30los
administradoresdelsistemadelaUniversidaddeCalifornia,enBerkeley,
pensaronqueunhackerlosatacaba.

DetectamosunvirusenelLaboratoriodeMediosescribioenelcorreo
electronicoalas1:10delamadrugada,PascalChenais,elMIT
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

25/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

sospechamosquetodalaredInternetestainfectada.Elvirusse
propagaatravezdelcorreo,portantonoaceptaremosnienviaremos
mensajes.
NosatacaunvirusdeInternet.YacontagiolaUniversidaddeSan
Diego,Livermore,StandfordyAmesindicabaunmensajedePeterYee,
delLaboratorioAmesdelaNASA,alas2:28.

DuranteesamadrugadaelLaboratoriodeInvestigacionBalisticade
Marylandsedesconectodelaredypermanecioaisladounasemana.Nofue
elunico:tantoscentrosclausuraronsusconexionesqueelcorreo
electronicoquedobloqueado.Alas3:34unmensajeanonimodesdeHarvard
explicabacualeseranlostrespasosnecesariosparadetenerese
misteriosovirus.Peroeratarde:elcaossehabiainstaladoenlaredy
nadiequeriaestarconectado.Loslugaresafectadosindicabanquetodo
habiacomenzadoenARPANet,dedondesaltoaMILNetydealliaInternet,
queenlazabaporsisolaamasdecuatrocientasredeslocales.Losequipos
detecnicospensaronquelassesentamilcomputadorasconectadaspormedio
delasredescorrianpeligro,perocuandocomenzaronainvestigar
descubrieronqueelvirussoloatacabaadosmodelosdemaquinas:lasSun
3,deSunMicrosystems,yVAX,deDigitalEquipment,quetrabajabancon
sistemasoperativosUNIX,delavarianteBSD.Tambiendeterminaronqueno
eraunvirussinounprogramaquesereproduciahastallenarlossistemas
ynoafectabalosdatos.Elprogramaeraunhackerautomatico.Explotaba
bugsyfallasdeseguridadentresprogramasstandardenInternetyseguia
unatecnicaparaadivinarpasswordsyusarlascuentasdelosusuarios
legitimos,einfectarcuentasenotrossistemas.Losmediosdeprensa
dijeronqueeralaobradeungenio,peroelexpertoEugeneSpafford,de
PurdueUniversity,sealoensuanalisisdeloshechos:"Unaconclusion
quepuedesorprenderaalgunaspersonasesquelacalidaddelcodigoes
mediocre,inclusoselapuedeconsiderarpobre.Nopodemosdiscutirque
elprogramafuncionaba.Enefectoagrego,todosdeseamosquehubiese
sidomenoscapaz.Detodasformastuvimossuerte,porqueelprogramatenia
erroresqueevitaronquefuncionaraatodasucapacidad".

Elincidentenofueunasorpresaparalosexpertosque,sibienno
esperabanunataquedeestetipo,sabianquealgoasipodiasucedery
conocianlasfallasdeseguridaddelUNIX:losmecanismosparadetectar
laspasswordsdelosusuarioserandemasiadopopulares.
UnpapersobreelasuntofuepublicadoporRobertMorrisyKenThompsonen
1979,peromuypocagentesepreocuposeriamenteporaplicarlosdatosque
recogieronlosdosinvestigadores.Ensuepocadehacker,RobertMorris,
juntoconThompsonyotros,desarrolloeljuegoCoreWar,unaluchadedos
programasenelareadememoriadeunacomputadorahastaborrarlas
defensasdeloponente,prohibidoenlauniversidadporserunpeligropara
laseguridaddelsistema.En1988MorristrabajabaenelCentroNacional
deSeguridadInformaticayteniaunhijodeveintitresaos,RobertMorris
Jr.,nosoloconocedordelUNIXsinotambienlectordelostextosdesu
padre,incluyendoel"UNIXOperatingSystemSecurity",queconteniaesta
frase:"Hayunafinalineaquedivideelhechodeayudaralos
administradoresaprotegersussistemasyeldarlesunarecetaalos
chicosmalos".Cuandoescribioeso,encolaboracionconF.T.Grampp,en
1984,MorrisnuncaimaginoqueunodeesoschicosmalosibaaserJunior,
quienusolaterminaldesupadreparaaplicarloaprendidoenelprograma
quecambiolahistoriadeInternet.

Mientraslastelefonicaspeleabanconlosphreakers,loscientificos
fundabanInternet:laprimeraideasurgiodelaAgenciadeInvestigaciones
deProyectosAvanzadosdelDepartamentodeDefensa.Alcomienzosololos
investigadorestenianaccesoalaredylamerapalabradecaballeroles
garantizabaquenadieleeriasusmensajes.PeroelprogramadeRobert
MorrisJr.provocoquelapoblaciondeInternetsedividieraendos:los
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

26/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

quesabianylosqueno.Losprimeroscomprendianlajerga,quehabia
sucedidoycomolossegundosnoentendiannadaysepreguntabanque
significabatalpalabra,ocomohacertalcosa.Desdeentonces,la
seguridadenInternetnopudosinoempeorar,apuntotalqueenHolanda
algunosprofesoresdecomputacionasignaronalosestudiantesunsitioen
laredparaquebrar,entrarysacararchivoscomopruebapracticadeque
comprendianelprotocolo.

Elespiritudeinvestigacionquecaracterizoaloshackers,ysunecesidad
deencontrarnuevaspuertas,losllevoainventarprogramasquesirvieran
paradiversasfunciones.Eracasiinevitablequeenalgunmomentose
preguntaranquepodriapasarconunprogramaquesereproduceasimismo.
Unodeestostesteosorigendelosvirusdionacimientoalos
"gusanos",unprogramaqueresideenlamemoriadelascomputadorasyse
reproduceperoenmaquinasconectadasconlaprimera.Cuandoungusanose
activaocupaespaciovitaldelamemoriayelordenadorsevuelvemas
lento.Nonecesitaningunelementoparaanexarse,niarchivoniprograma.
ElvirusInternetcorrespondiaaestetipo.

Nuncatuveintenciondeestropearlascomputadorasoprovocarque
funcionaranmaslentosedisculpoRobertMorrisJr.Introdujoel
gusanoenlaInternetporlasimplecuriosidaddeverquesucedia
nosupocalcularlavelocidaddelareproduccionyparacuandoenvio
elmensajeanonimoatravezdesuamigodeHarvard,AndrewSudduth,
yaeratarde.LojuzgaronconformealaLeydeFraudesyAbusos
Informaticosestadounidensepor"Accederintencionalmenteysinpermiso
aordenadoresdeinteresfederal"yen1990eljuezHonardMunsonlo
condenoatresaosdelibertadcondicional,multadediezmildolares
ycuatrocientashorasdeservicioalacomunidad.

SaleconFry

En1989FryGuyteniaquinceaos.Necesitabadinero.Despuesdedos
aosdededicarsealphreakingyhablarconlaotramitaddelmundo,los
gastosdesucuentatelefonicaaumentarondelmismomodoquesus
problemasfamiliares.EncontrolasolucionenlaCSA(Agenciade
Credito),perolefaltabanalgunosdatos.

Operadora,soyMikeWilsondeapoyotecnico.
Necesitoquesaqueunafichareservada.Tipee...

FryGuycontinuoconlasordenesdisimulandolavozparaparecermayory
laoperadoraobedecio.Aplicabaunatecnicamuydifundidalaingenieria
socialparaobtenerinformacionvaliosaengaandoalinterlocutor.Conel
mismometodoconvencioauncomerciantedequeeraunempleadodelaCSAy
obtuvoloscodigosdeaccesodelcomercio,conlosqueingresoenla
agencia.Unavezconectado,eligioenlalistadeclientesaMaxAdams,
comproboqueerasolvente,anotoelnumerodetelefonoysedesconecto.
Llamoalatelefonica,manipulolosswitchesyredirigiolasllamadasde
esapersonaasucasa.Marcootronumero.

WesternUnion,enquepuedoayudarlo?escuchoGuy.
HablaMaxAdamsdijoconaplomo,quierohacerunatransferenciade
efectivodemicuenta.
Comono,seorAdams.Cuantoyadondequieretransferir?

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

27/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Eldinerofueenviadoaunasucursalalaordendeunamigodelhacker,que
esperolallamadadeconfirmacionyluegodevolviolaslineasasuorden.
Aldiasiguienteretiroeldinero,pagosusdeudasydisfrutodelresto.
Eseveranorepitiolaoperacionvariasveces.FryGuyobtuvolosdatos
necesariosparahackearenelBBSAtlanticAllianceyseespecializoenel
sistematelefonicoseintroduciaenelordenadorquecontrolabatodoslos
numerosylesasignabadistintasfuncionesolosredireccionaba.Llegoa
conocerdetalmodoalatelefonicaBellSouthdeAtlantaquelosdemas
hackersloreconocieroncomosuSoI,SphereofInfluence,esferade
influencia.Nosiempreacaparabasubotin,enunaoportunidadaccedioa
travezdelSprintTelenetSystemalareddelacadenaMcDonald'sconlos
privilegiosdesupervisor,alterolosregistrosylogroquelaempresa
otorgaragenerososaumentosasusamigosquetrabajabanfriendopapas.

FiestaHacker

En1988elParadiso,unimportantecentroculturaldeAmsterdam,organizo
unaconferenciaconlosmasfamososhackersalemanesdelChaosComputer
Clubyhastaallillegoenprocesionungrupodehackersholandeses,el
HackTic,quepresentoentrelosasistentesunodelosprimerosnumerosde
surevista.Elexitodelareunionmotorizolaintencionderepetirel
eventoamayornivel:conmasgente,masdias,mastecnologiaycon
hackersdetodaEuropa.Holandaeraellugaridealparaorganizarlo:en
esemomentonotenialeyescontraelhacking.Laideasiguiodando
vueltas.ParalaNavidaddel88'CarolineNevejan,delParadiso,Patrice
Riemens,unamigodeella,yRopGonggrijp,directoryliderinformalde
HackTic,asistieronalChaosCommunicationsCongress,queserealiza
todoslosaosenHamburgoparaesafecha.Ahi,entrehackersyredes,
terminodecristalizarselasuperreunionarealizarseenelParadisoen
agostodelaosiguiente:Ropseriaelrepresentantedelmovimiento
hacker,CarolinetrabajariaenelParadisoyPatriceseocupariadela
papeleria.NecesitabanunnombreparaidentificarloyoptaronporGalactic
HackerParty,unjuegodepalabrasrelacionadoconlaseriedenovelasde
DouglasAdams,Guiadelautoestopistagalactico.

Suprimeracuerdofuemostrarelhackingcomounmovimientosocialpara
cambiarlaimagenqueelpublicoylosmediosteniandelfenomeno.
Pusieronmuchocuidadoenhacerlalistadeinvitadosinternacionales:uno
eraLeeFelsestein,partefundamentaldelproyectoCommunityMemory,en
Berkeleydondeintentabanacercarlascomputadorasalagentecomun,
brindandolesunaherramientadepoderycofundadordelHomebrewComputer
Club.Supresenciafuedecisiva,alpuntoquepropusoladeclaracionde
principiosquecerroelcongreso.TambienestabaCap'Crunch,quienfueel
encargadodeabrirlosintercambiosconotrospaises,haciendogaladesus
habilidades.EnrepresentaciondelChaosComputerClubasistieronHans
Hubner(Pengo),SteffenWerneryyWauHolland.Larevista2600participo
desdelosEstadosUnidos,yhackersdeotrospaisesestuvieronpresentes
pormediodelasredesdedatos.

Eltitulo"formal"delaGalacticHackerPartyfueICATA'89,
InternationalConferenceontheAlternativeuseofTechnologyinAmsterdam
(ConferenciaInternacionalsobreelUsoAlternativodelaTecnologia,en
Amsterdam).Elprogramadeactividadescontemplodebatessobre:

*"ToByteorNottoByte"(juegointraduciblecon"ToBeorNotto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

28/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Be"),dedicadoalarelacionentreelhombreylamaquina,la
inteligenciaartificial,lacreatividadylascomputadoras,la
democraciaporcomputadora,lasconsecuenciasdelosvirusyla
relaciondelosordenadoresconlatecnologia.

*"TheHackerintheLion'sDen"("Elhackerenlaguaridadelleon"),
enelquesehablodelasrelacionesentrelasgrandesempresas,los
gobiernosysusserviciossecretosyelderechoalainformacion,la
legislacionsobreelhackingylacensuraenlasredes.

*"TheFutureBehindTheComputer"("Elfuturodetrasdela
computadora"),quetratosobreellibreflujodelainformacion,en
especialdesdeelpuntodevistadelTercerMundo.

LaaperturaserealizomedianteunapantallagiganteconlaimagendeMax
Headroomquedecia:"Simplementecorranhastalacomputadoramasproximay
hackeentantocomopuedan.Creoquemeestoyyendodelineaahora".La
pantallaquedoenblancoyenmediodegritosycarcajadas,losasistentes
hicieronloqueMaxpedia.Peronosolohackearon,tambienhablaronpara
ellosyparalosqueestabanafuera.Cap'Crunchseocupodecriticaral
gobiernodelReinoUnido,volcadoalestudiodenuevasleyesparacastigar
elhackingconhastadiezaosdeprision."Durantemicondenaenlos
EstadosUnidosrelatofuiobligadoaensearadistribuidoresdedrogas
yotroscriminalescomopincharuntelefono,poresoahoraadviertoque
estipularqueelhackingseaunaofensacriminalpodriallevaraquese
creenenprisionescuelasdehackingilegales".Losgobernantesbritanicos
hicieronoidossordosalmensaje.

DurantelaconferenciasobrehackingyeticaWauHollandsedirigiocon
durezaaPengo."Lainformaciondeberiaserlibreaseguro,peronopara
proporcionarlaalagenteequivocada.Tenemoslaobligaciondeser
responsables.EstolodiscutimosenelChaosynuestraconclusionesque
sisehackeaunaplantanuclearsepuedeprovocarunacatastrofe,demodo
quelaresponsabilidadesenorme.Contucomportamiento,Pengo,destruiste
laconfianzapersonal".Elchicoreconocioestararrepentido,peroagrego:
"Nopuedocambiarelpasado.Nadiesecuestionasueticacuandoesta
hackeandoy,porotraparte,lagentedelserviciosecretonoesta
interesadaencuestioneseticas".Hollandleadvirtio:"Desdeahorasos
partedeljuegodelosserviciossecretos.Sossuprisioneroporque
cruzasteunlimitequenodebias".Peronotodoslosasistentescompartian
esepuntodevista.Mientrassellevabaacaboeldebate,otros
integrantesdelcongresohackeabanelsistematelefonicoholandesyel
propiosistemadeencuentro.Queotracosapodiaesperarsedeuna
conferenciadehackers?

Durantelafiesta,loshackerseuropeosdescubrieronqueenalgunospaises
delTercerMundoteniancolegasconactividadesmuchomasseriasquelas
desusvecinos.MientrasenlosEstadosUnidosyEuropahackersypolicias
jugabanalgatoyalratonconconsecuenciaslivianascomocarcelporun
tiempooconfiscaciondeequipos,enelTercerMundolascomputadorasse
usabanparaquealgunasorganizacionesdederechoshumanosmantuvieran
contactoconotrospaises.EnMalasia,porejemplo,eracomunquela
policiarompieralosequiposygolpearaalagentesiungrupoonline
noresultabadelagradodelgobierno.ElmensajealoshackersdelNorte
eraclaro:ustedesjuegan,nosotrostrabajamos.Nocayoensacoroto.La
conferenciallevoaquelosholandesesdesarrollaranproyectoscomo
DigitalCityunsistemaonlineconectadoaInternetconinformacionpara
loshabitantesdeAmsterdam,olaFundacionHackTicqueproveeaccesoa
Internetapreciospopulares.

Elintentodepresentaraloshackerscomoguiasparaelconsumidorenla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

29/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

eradelascomputadorasfuetodounexito,yelcongresoseconvirtioen
unaleyenda.Despuesdelafiesta,elmovimientohackerholandes
multiplicosudifusion,larevistaHackTicfuemuyrequeridaysus
miembrosunareferenciaobligadaparalaprensacadavezquesepresentaba
unanoticiainvolucrandocomputadoras.Undia,sinprevioaviso,las
tarjetasdeidentidaddelosestudiantesholandesesquelespermitenel
accesoalosmediospublicosdetransportefueronrenovadasporotrasque
contenianunalambre.CuandolosmediosconsultaronaHacTic,larevista
aclaroqueesealambreserviapara"detectarlastarjetasenciertos
lugarespuedeserusadoparacontarlosestudiantesquepasanporlas
estacionesdetren,porejemplo,loquesignificaunaviolacionala
privacidad".Losferrocarrilesseencontraronconunserioproblemade
relacionespublicastratandodeexplicarlasituacion.

Amedidaqueeltiempopasaba,HackTicseafianzabacomounmovimientoque
trascendiaalarevista,suactividadprincipal.En1992decidieroncrear
laFundacionHackTic,quebrindabaserviciosdeInternetalpublico.En
principiosellamabanhacktic.nl,perohuboquienesseopusieronala
palabrahackenelnombre,yaquenoquerianserasociadosconhackers,y
cambiaronladenominacionaxs4all(AccesForAll,Accesoparatodos).En
1994PatriceRiemens,durantesuvisitaaBuenosAires,comentoque"el
gobiernodeHolandatieneunalargatradiciondetoleranciahacialos
hackers.Ellosquierensereficientesyreconocierondesdehacemucho
tiempoquelarepresioncuestadineroperseguiraquienesnoson
realmentepeligrososestambienunaperdidadedinero.Hastalapolicia
tieneunacuentaenxs4allynadieseasombraporeso".

NUEVASESTRELLAS
================

"Lepregunteaunodeellosporquehabianelegido
unnombretanamenazante.`Anadielegustariauna
mariconadadeltipoLigadeRecolectoresdeFlores.
Perolosmediosdecomunicaciontambienentraron.
TratarondeprobarquelaLeagueofDoom(Ligade
laMuerte)eraunaespeciedebanda,oalgoporel
estilo,cuandoenrealidadsetratabadeunmonton
detaradosdetrasdeterminales'."

JOHNPERRYBARLOWENCRIMEANDPUZZLEMENT
(CRIMENYCONFUSION)

ElChaosComputerClubingresabaenlaNASA,mirabalosarchivosdurante
seismesesantesdequelosdescubrieranycomosifuerapocolo
anunciabanpublicamente.Otrosalemanesvendianinformacionconfidenciala
laKGBytambienloreconociansinqueintervinieranlosservicios
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

30/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

norteamericanos.UnosholandesesatrevidosorganizabanunCongreso
InternacionaldeHackersynadiereaccionabaencontra.Losseiscientos
millonesdetarjetasdecreditoquecirculabanenlosEstadosUnidos,los
cuatrocientosmilmillonesdedolaresqueelsistemadecomputacion
interbancarioenredtelefonicamanejabapordia,losarchivoscondatos
declientes,transaccionesyplanesdenegociosdecompaiasybancos
corrianelriesgopermanente.Lasbasesmilitareseranreiteradamente
hackeadas:ladelasMontaasRocosasguardabacentenaresdemisiles
nuclearesteleguiados,laStrategicAirCommand,enColorado,erael
cerebrodelaflotadebombarderosnucleares.

Todasestasactividadessemanejanporcomputacionporloqueladebilidad
delsistemaconstituiaungranpeligro.Losserviciossecretos
norteamericanoscomenzaronatomarcartasenlasinvestigaciones.Enel
diseoestrategicodelplanpolicial,elprimerpasofueelcontroldelos
centrosdondeloshackersencontrabansiemprealgunainformacion:losBBSs.

Piensoiniciarunainvestigacionpersonalsobreloshackersque
vendieroninformacionalosrusos.Quierenunirsemeenestacruzada
contraesosmierdasquemanchannuestraimagen?invitoSkinnyPuppya
travesdeunmensajeenelBBSBlackIce,favoritodelabandaLeague
ofDoom(LoD),dosdiasdespuesdelarrestodeHagbard,Pengoy
compaia.
CuidadorespondioTheProphet,vasallamarlaatenciondelas
autoridades.Losfederalessenosvanaacercar.
PenetremosenlascomputadorassovieticastercioTheHighwaymany
entreguemoslainformacionquehayaalaCIA.
PerosiestegobiernomerecequelojodanconsideroTheUrvile.
AlamierdaNorteamerica...

Elserviciosecretotomonotadecuantocomentariopasoporelcorreodel
BBSylateoriadelaconspiracioncomunistaencontrobuenospuntosde
apoyoparasaliraflote.LaLoDeraalosEstadosUnidoscomoelChaosa
Alemania.Surgioen1984poriniciativadeLexLuthor,quieninstalouno
delosprimerosBBSsparahackers,consideradocomopuntodereuniondela
elite:ingresarenelnoerasinonimodesermiembrodelabanda.
Hacia1989losintegrantesdeBlackIceestabanmetidosdellenoenuna
duraguerraporeldominiodelambienteconotrasdosbandas,laDPAC
(manejadaporSharp,Remob,GZySupernigger)ylaMastersofDestruction
(MoD,quecontabaentresusmiembrosaCorrupt,RenegadeyTheWing).La
peleaselibrabaatravezdelaslineastelefonicas,conmensajesy
amenazasenBBSsocontestadorestelefonicos.Losagentesmirabany
avanzaban.

Hackeadoel4deJulio

Hola.Haycincobombasinformaticasderelojeriadiseminadasentus
5ESS,endistintoslugaresdelpaisescuchoporelauricularRobert
S.,directordeseguridaddeIndianaBellTelephone.Vanaexplotar
enunferiadonacional.Eljuegoconsisteenencontrarlasantesde
queseejecuten.
Como?Pero...Hola?
Hola,hola!
Desgraciado!

Lacomunicacionsehabiacortado.Erael29dejuniode1989yencinco
diassefestejabalaIndependenciadelosEstadosUnidos.Robertestaba
acostumbradoarecibirllamadasdeloshackers,peroningunahabiasonado
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

31/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tanamenazadoracomoesa.Unabombaesunprogramacorto:podiaestar
escondidaentremilesdeordenesdecualquierconmutador5ESS.Si
estallabapodiagenerarunacatastrofe:ungusanoquesereprodujeray
atiborraralaslineas,recargaraelsistemaodejaraunconmutadorenun
buclesinsalida.El5ESSeraunnuevosoftwarequemanejabalossistemas
deconmutacionelectronicaylatelefonicalohabiainstaladoenel
ochentaporcientodesusoficinassientrabanenbuclenopasarian
llamadassinoqueestasgirariandentrodelconmutadorinterminablemente,
comolapuadeuntocadiscoscuandocaeenunsurcodefectuoso.
RobertinformodelallamadaalaBellcore(Investigacionde
Comunicacionesdelaempresa)ydesdeallisedioavisoalservicio
secreto,responsabledesde1984dedelitosinformaticosluegodeunalarga
peleaconelFBI.Conelnuevodatolainvestigacionseadelanto.Ya
estabanaltantodelproyectoPhoenix,anunciadoenlarevistaelectronica
PHRAC,quepoponia"unnuevocomienzodelacomunidaddehackersy
phreakers,enelqueelconocimientoeslaclavedelfuturo.Las
industriasdelastelecomunicacionesylaseguridadnopuedencoartarel
derechodeaprender,exploraroposeerconocimientos".Paralosagentes
eraunaproclamasiniestra:derechodeexploraryaprender?Dedonde
habiansacadoeso?

Bueno,Dictatorcomenzoelinvestigadorcontonoironico,noscaiste
delcielo.Sabescualeslapenaquetecorresponde,no?
Elmuchachonegoconlacabezaatemorizado.EraeloperadordeDark
Side,BBSilegalquefuncionabaenPhoenix,Arizona.Aunquehacia
variosaosquesededicabaalhackingnoteniamuchaexperienciacon
lapolicia.
Mira,tevamosaproponeralgocontinuoelagentequeteconviene
aceptar.Notenesantecedentesytehariamuymalempezara
acumularlosahora,alpormayor.
Dequesetrata?quisosaber,nervioso,TheDictator.
ComonecesitamosalgunosdatosvamosadejarquetuBBSsiga
funcionando,peroparaquecooperesconnosotros.

ConunBulletinBoardcomobase,losserviciossecretoscontrolaronlos
avancesdelproyectoPhoenixyorganizaronlamayorredadadehackersen
losEstadosUnidos:laoperacionSundevil,nombrecopiadodeldela
mascotadelaUniversidaddeArizona.

EltercerdiadejuliolostecnicosdeBellcorelocalizarontresbombasen
Georgia,ColoradoyNuevaJersey.Laamenazanohabiasidouna
fanfarronadayelpeligrodequelasotrasdosestallaranantesdeser
descubiertaslogroqueeltribunaldelaciudadautorizaralagrabacionde
lascomunicacionesdeTheProphet,TheUrvileyTheLeftist,integrantes
delaLoD.TheProphethabiaestadopresoseismesesdurante1986por
"accesosinautorizacionaunaredcomputacional"(ladedatosdeSouthem
Bell)enCarolinadelNortesucondenaestablecia,ademas,cientoveinte
horasdetrabajocomunitarioytresaosdecontrol.Conlascintascomo
prueba,el21dejuliode1989allanaronlosdomiciliosdelostresy
encontrarongrancantidaddemanualessobrelatelefonica,diskettes,
computadorasymilesdeanotaciones.

Aja,hubieramospodidointerrumpirelserviciotelefonicoadmitiaThe
Leftist,relajado,duranteelinterrogatorio.
Colocaronlasbombas?preguntoeloficial.

Porfavor...!Claroqueno.

Entrelospapelesincautadosporlosserviciossecretos,eldocumentoE911
describiaelprogramamejoradodelserviciodeemergenciasalcuallos
ciudadanosacudianparallamaralosbomberosylapoliciaopedir
ambulancias."Queloshackerstenganesainformacioncoincidieronlos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

32/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tecnicosdeBellcoreesterriblementeriesgoso."Lasbombaseranunjuego
denioscomparadoconeso.

Esemismodia,peroenlalocalidaddeIndiana,serealizaba,despuesde
unalargabusqueda,otroarresto:eldeFryGuy.UnmesantesFryhabia
derivadolasllamadasdirigidasaunaoficinalocaldeFloridahaciauna
deinformacionesdelargadistanciayaldiasiguientedesviolasquese
dirigianalaoficinadelibertadvigiladadeDelrayBeachhaciaun
servicioEroticodeNuevaYork,DialaPorno.Fuesuficienteparaquelos
tecnicosdeBellSouthcontrolaranlascomunicaciones,detectaranel
numeroypasaraneldatoaBellcore,dondesedispusieronaescuchartodas
lasllamadasasidescubrieronqueFryGuyseconectabaconlaCSAyse
enviabadineroaKentuckyconunnumerodetarjetadecredito.Cuando
estosdatosllegaronalosagentesdelserviciosecreto,loincluyeronen
lalistadesospechosossobretodoporqueviviaenlamismaciudaddonde
sehabiarealizadolallamadaamenazadoradelasbombasinformaticasyel
29dejulioallanaronsucasa.

CrimenyConfusion

Alas2:25delatardedel15deenerode1990todaslasllamadasdelarga
distancia,nacionaleseinternacionales,delaredAT&Tlacompaia
telefonicamasimportantedelosEstadosUnidoscomenzaronarecibirla
mismarespuesta:"Todoslosserviciosestanocupadosporfavor,intente
mastarde",repetialagrabaciondeunavozfemenina.Duranteesedia,
veintemillonesdellamadosnollegaronadestinoymasdelamitaddel
paisquedoincomunicada.Durantelatardeyhastalamadrugada,los
tecnicostuvieronquereemplazarelsoftwareenlosconmutadoresdela
mitaddelpaisparasolucionarelproblema.RobertAllen,presidentede
AT&T,sostuvoaldiasiguientequeelprolemahabiasidounafallaenel
soft,perootrosvocerosaseguraronquesetratabadeunataquede
hackers.Conlosantecedentesdearrestoseintromisionesrecientes,el
publiconorteamericanosevolcohacialateoriadelhackingyexigioque
secastigaraalosculpables.

El19deenerolosserviciossecretosarrestaronaKnightLighting,
coeditordePHRACyoperadordelBBSMetalShopenrealidadCraig
Neidorf,estudiantedeveinteaos,porhaberpulicadoel25defebrero
de1989eldocumentoE911ensurevistaelectronica.El24detuvierona
AcidPhreakJoey,sospechosodeserelresponsabledelasbombas
informaticasdescubiertasporloshombresdeBellcore.Undiadespues
allanaroneldomiciliodePhiberOpticMarkAbene,miembrodeLoDdesde
haciaunao,yeltheTheMentor(LoydBlankenship),operadordelBBS
truchoProyectoPhoenixyempleadodeunacompaiadejuegosdeordenador
SteveJacksonGames.Horasmastardesetransladaronhastaesasoficinas
y,anteelasombrodelpropietarioelmismisimoSteveJackson,
secuestrarontodoslosequiposdecomputacion,diskettesypapeles.
BuscabanunmanualescritoporTheMentorargumentaronsobredelitos
informaticos,queestabaenpreparacionparasereditado.El8demayomas
decientocincuentaagentesdelserviciosecreto,encolaboracioncon
fuerzaspolicialeslocales,efectuaronveintisieteregistrosenChicago,
Cincinnati,Miami,LosAngeles,NuevaYorkyPhoenix,entreotras
ciudades,yconfiscaroncuarentacomputadorasyveintitresmildiskettes.
Loscargosqueselevantaronfuerontraficoyabusodetarjetasde
creditosydecodigosDDI,accesonoautorizadoacomputadorasyfraudeen
telecomunicaciones.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

33/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Mich?AquiJohn.Leistelasnoticiassobrelaredadadehackersde
haceunasemana?preguntoBarlow,letristadeGratefulDead.
Si,claro.Todoelmundohabladeeso.Porque?contestoKapor,
coautordelprogramaLotus123.
EstuvepensandoenlasaveriguacionesquehizoeseagentedelaFBI
entrelosmeimbrosdelaWELLymepreocupaquenosabennadasobre
hacking.Porquenovenishastacasaylocharlamos?.
Okay.Quetalmaana?

JohnPerryBarlowyMitchKaporseencontraron.Apenasdiasantes,ellos
entreotroshabianrecibidolavisitadeunagentedelFBIque
investigabaelparaderodeCap'Crunch,aquiencreianrelacionadoconlos
sovieticosyconunaempresaqueteniagrandescontratossecretosconel
gobiernosobrelaGuerradelasGalaxias.Ningunadeesasespeculaciones
eraacertada,perolaignoranciadelosfederalesylaeternateoriadela
conspiracionpreocupoaambos.MedianteWholeEarth'LectronicLink(WELL,
EnlaceElectronicodelaTierra),elBBSdelaPointFoundationsemillade
laConferenciadelosHackers,queserealizabaanualmente,recibieronlas
protestasindignadasdeotrosusuariosquetambienhabiansufridolas
visitasdelFBIyquehabianescuchadolamismahistoria.

EsetiponodistingueunchipdeuntornodesprecioBarrowsitodos
sonasi,quiensabedequeculpanaloshackersquedetuvieronhaceuna
semana.
Hummm...aceptoMitch,esoschicosnecesitanayuda.

Endoshorasseorganizaronyescribieronelmanifiesto"Crimeand
Puzzlement"(Crimenyconfusion)queanunciabalavoluntaddecrearla
ElectronicFrontierFoundation(EFF),organizacionpoliticadestinadaa
"obtenerfondosparalaeducacion,elhobbingyloslitigiosenlasareas
relacionadasconeldiscursodigitalylaextensiondelaConstitucional
cyberespacio".Eldocumentotambiendeclarabaquelafundacion"conducira
ydarasuapoyoalosesfuerzoslegalespordemostrarqueelservicio
secretoejecutorestriccionespreviasalaspublicaciones,limitola
libertaddeexpresion,tomoenformainapropiadaequiposydatos,usola
fuerzay,engeneral,secondujodeunmodoarbitrario,opresory
anticonstitucional".Losfundadoresrecibieronelapoyoeconomicode
muchostecnocratasdelaindustria,incluidosSteveWozniak,padrede
Apple(quedonocientocincuentamildolares),JohnGilmore,unodelos
pionerosdeSunMicrosystemms,yStewardBrand,delaPointFoundation.El
10dejuliode1990laFundacionestabaenreglaysehizocargodel
primercaso:eljuicioaCraigNeidorf,quecomenzoel23delmismomes.
Neidorffueprocesadoporfraude,abusoytransporteinterestatalde
propiedadprivada,cargoscentradoseneldocumentoE911.Cuandolo
arrestaron,ytrascuatrohorasdeinterrogatorio,NeidorfadmitioqueThe
ProphetlehabiaentregadoeldocumentoE911robadomediantehacking,a
pesardelocualsedeclaroinocente.NofueelcasodeTheUrvile,
LeftistyProphet,quienessedeclararonculpablesyestuvierondispuestos
acooperarparamitigarsuscondenasesacooperacionincluiaatestiguar
contraKnightLighting.LaSouthemBellestimabaelvalordelE911en
setentaynuevemildolares,perolosabogadoscontratadosporEFF
demostraronquesevendiaenlassucursalestelefonicasaveintedolares
y,graciasalacolaboraciondeJohnNagleprogramadorrespetadoy
miembrodelaWELL,quehabiasidopublicadoconanterioridadenellibro
TheIntelligentNetwork(Laredinteligente).Tambienelperiodico
TelephoneEngeneerandManagementhabiadedicadounejemplaraldocumento,
conmasdetallesquelapublicaciondeNeidorf.TheProphettuvoque
declararporsegundavezyconfesarqueelhabiacopiadoelE911delas
computadorasdeBellSouthyselohabiaenviadodeCraig,quienera
miembrodelaLoDyaquiennadieconsiderabaunhacker.Eljuicioa
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

34/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Neidorfsesuspendio:nolodeclararoninocentesinoqueseanulotodolo
actuado,seordenoalosserviciossecretosqueborraranydestruyeranlas
huellasdigitales,fotos,ycualquierotroregistrodelcasoyCraigquedo
enlibertad,perotuvoquecorrerconlosgastosycostas,quesumaban
cienmildolares.Eljuiciofuepublicoylosagentesfederalesno
pudieronevitarquesedivulgaranlosmetodosutilizadosparacontrolary
obtenerpruebascontraloshackers.Laimportanciafundamentalquehabian
asignadoalosBBSsradicabaenqueparaellosestanllenosde
evidenciasycontrolarlospodiasertanefectivocomopincharunalinea
telefonicaointerceptarlacorrespondencia.Sundevilfueelgolpemas
grandedelahistoriaalosBBSs.Losorganizadores,elserviciosecreto
dePhoenixylaoficinageneraldeabogadosdeArizonaconsiderabanque
unostrescientosBBSsmerecianlaordendebusquedaycaptura,perosolo
consiguieroncapturarcuarentaydosentreel7yel9demayode1990,
ademasdeveintitresmildiskettesquecontenianjuegospirateados,
codigosrobados,numerosdetarjetasdecredito,softwaresytextosde
BBSspiratas.Todoshabiansidoregistradosdeantemano,yaseapor
informantesoporelserviciosecreto.

LaoladeindignacionqueselevantoporesedatogeneroqueDonEdwards
senadorymiembrodelsubcomitedederechoscivilesyconstitucionales
delcongresojuntoalosComputerProfessionalsforSocialResponsability
(CPSR,ProfesionalesdelaComputacionporlaResponsabilidadSocial),
levantaraunpedidodeinformesalFBI.LaCSPRhabianacidoen1981en
PaloAltoporlareuniondecientificosytecnicosdecomputadorasa
travesdeuncorreoelectronico,peropara1990contabaconmasdedosmil
miembrosdiseminadosenveintiunlocalidadesdelosEstadosUnidos.

TheMentor(LloydBlankenship)estuvobajovigilanciaunlargotiempo,
perosucasonuncallegoalostribunales.Lateoriadelserviciosecreto
queloinvolucrabaenlaediciondeunmanualserefutoalquedar
demostradoqueelescritoeraunjuegoquecomercializarialaSteve
JacksonGames.ElproductomasimportantedeesaempresaeraelGeneral
UniversalRolePlayingSystem(GURPS),quepermitiaquelosganadores
crearansupropioentorno.ElproyectosobreelcualtrabajabaTheMentor
eraelGURPSCyberpunkyelterminoeraparalosagentessinonimode
hacking.Cyberpunkeraelnombreadoptadoporlosescritoresdeciencia
ficcionqueenladecadadel80incorporaronasusargumentoslaevolucion
tecnologicainformaticaymuchoshackersasumieronesadenominacioncomo
propia,identificadosconlosrelatosdeunmundodondehumanidady
tecnologiaperdianymezclabansuslimites.Sibiensesecuestrarontodos
losequiposyperifericosquehabiaenlasededelaempresayenlacasa
deTheMentor,nuncaserealizounaacusacionformalnisearrestoanadie
apesardequelosserviciossecretosdemoraronmasdetresmesesen
devolverelequipamiento.SteveJacksonsoportoperdidascercanasalos
trescientosmildolares.

TheUrvile(AdamGrant)yTheLeftist(FrankDearden)fueroncondenadosa
catorcemesesdeprision,TheProphet(RobertRiggs)aveintiunmesesy
lostresdebieronafrontarelpagodedoscientostreintamildolares(por
losdispositivosdeaccesohalladosensupoder,codigosdeidentificacion
ycontraseasdeBellSouth).PhiberOpticrecibiocomocondenatreintay
cincohorasdelaborcomunitariaylaLoDloexpulsodesusfilaspor
habercolaboradocondemostracionesjuntoaAcidPhreakparaunarticulo
delarevistaEsquire.PhiberseunioentoncesalosMoD,peroen
diciembrede1991fuearrestadoconotrosmiembrosdelabanda.FryGuy
teniadieciseisaoscuandolodetuvieron.Confesoquerealizabafraude
contarjetasdecreditoperomantuvosudeclaraciondeinocenciaencuanto
alasbombasyalasderivacionesdellamadas.Leconfiscarontodosu
equipoyquedoenlibertadvigilada.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

35/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ElSundevilyDespues

UnodelospersonajesmasactivosduranteeloperativoSundevilyque
obtuvogranespacioenlaprensadelosEstadosUnidosfueGailThackeray,
asistentedelfiscaldeArizona.Nadieensumomentopudoignorarla,ya
quefuequienpronunciolasfrasesmaspropagandisticassobreel
operativo."Loscriminaleselectronicossonparasitosafirmaba:deauno
norepresentanmuchodao,peronuncaaparecendeauno.Vienenengrupo,
legiones,avecessubculturascompletas,ymuerden.Todavezque
compramosunatarjetadecreditohoyendiaperdemosunpocodevitalidad
financieraparadarselaaunaespeciamuyparticulardechupasangre."
Gailnoabandonotodaviasucostumbredeperseguiraloshackers,aunque
sequejaporlavelocidadconquesemultiplicanloselementosde
telecomunicacionesyelgradodeuniversalidadqueadquierenmientrasque
losgobiernosylaspoliciasnosonglobales."Loshackersnomerecenla
reputaciondeRobinHoodsostieneconsiguenestadisticasdecreditosy
demograficas,perodesplumanalosviejosyalosdebiles."

PocotiempodespuesdelSundevil,muchosdelosinvolucradossereunieron
enlaconferenciaComputadoras,LibertadyPrivacidadquesedesarrolloen
SanFranciscoentreel25yel28demarzode1991.Entrelos
cuatrocientosasistentesdelacomunidadelectronicadebatieronsobreel
temaJohnBarlow,GailThackeray,SteveJackson,PhiberOptic,Knight
Lightning,DrakeyDonnParker,quiensostuvoquelacategoriadecrimen
computacionaldesapareceraporque"todoslosdelitosseharanporese
medio",segunvaticino.
Sibuenapartedelosnorteamericanoscreyoquelacaidadelsistema
telefonicodel15deenerohabiasidoobradeloshackers,larealidadde
esosserviciosnotardoendemostrarloerroneodetalsuposicion.El
sistematelefonicomodernodependedeunsoftwareytodohacesuponerque
lacatastrofedeeneroseprodujoporunafallaoperativa.Segundetalla
BruceSterlingenTheHackerCrackdown(Lacampaaantihacker),elnuevo
programainstaladoporlaTelcoteniaunterriblebug(errorde
configuracion).EstabaescritoenlenguajeCconunaconstrucciontipica,
"do....while..."("hagase...mientras..."),dondesedetallanlos
procesosquedebeefectuarlacomputadoramientrassemantengan
determinadascondiciones.Perounadelaslineasintermediasconteniala
clausula"if...break"("si...quebrar"),aclaracionquesirvepara
interrumpirlarutinadeprocedimientossisucedealgoespecifico.Al
parecer,enesalineaestabaelerror:cuandodosllamadasingresaban
simultaneamente,losconmutadorescerrabanelpasodelaslineas,
derivabanlasllamadasaotroyhacianunbackup(copiadeseguridad)de
simismospararepararlosposibleserroresperocuandoterminabanno
encontrabanelcaminoparaseguiroperando,demodoquedurantehorasse
dedicabanahacersuspropiosbackup.Elprimerproblemasurgioenun
conmutadordeNuevaYorkydealliseextendioaAtlanta,SaintLouisy
Detroit,arrastrandoenlacadenaalosdemas.

Enlossiguientesdieciochomeseslossistemasdelastelefonicas
registrarondoscaidasmas.Entreel1y2dejuliode1991,Washington
DC,Pittsburg,LosAngelesySanFranciscoquedaronsinserviciode
telefonoymasdedocemillonesdepersonasnopudieroncomunicarsecon
otrasciudades.LosdirectivosdeDSCComunicationCorporationofPlano,
Texas,confesaronquelafallaestuvoenelsoftwaredeBellAtlanticy
PacificBell.El17deseptiembredelmismoaohubounafallaelectricay
lasbateriaspreparadasparaentrarenaccionenesoscasosnolo
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

36/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hicieron:tresaeropuertosquedaronincomunicadosysevieronafectados
ochentaycincomilpasajeros.LostecnicosdeAT&Tnoseencontrabanen
suspuestosenelmomentodelacatastrofe:estabandandoclasessobreel
sistema.BruceSterlingsostieneensutextoqueSundevil,comocualquier
operativodegranenvergadura,tuvomasalladelosescasosresultadosen
condenasfirmesintencionespoliticas.Lasquejasdelosafectadospor
usoindebidodecodigostelefonicos,tarjetasdecreditoy
telecomunicaciones,hastaesemomento,habiancaidoensacorotoporfalta
deoficialescapacitadosencomputadorasoporquelosdelitosdecuello
blancoysinvictimascareciandeprioridadenlosasuntospoliciales.
Sundevilfueunmensajeparaellos:alguiensepreocupabaporlaseguridad
ydeallienmasactuariacadavezquefueranecesario.Delmismomodo,y
talcomolosealoGaryM.Jenkinsdirectorasistentedelservicio
secreto,selesdijoaloshackersque"elanonimatodesusterminales"
noserviacomoesconditeporquelosagentesdeseguridadpatrullabanenel
mundodelastelecomunicaciones,incluidoslosBBSs.
TambienfueunasealparaelFBI.Suseternosrivalesdelservicio
secretopodianllevaradelanteunaoperacionmientrasellostomabancafe.
Losdosserviciosdeseguridadtienenjurisdiccionsobrelosdelitos
cometidosconcomputadorassiseproducenenelambitofederal,yaqueel
Congresonorteamericanodecidionootorgarprimaciaaninguno.Porultimo,
laUnidaddeCrimenOrganizadoyExtorsionesdeArizona,cabezadela
operacion,demostroqueeraunadelasmejoresdelmundo.

LosHogaresHackers

LosBBSs,lugaresdereuniondehackersquetantopreocuparonalos
investigadoresdelserviciosecreto,tenianparalaepocadeSundeviluna
largatradicion.Enmarzode1980seconectounodelosprimerosque
ganaronimportanciaporsucontenido:el8BBS,dirigidoporSusanThunder
yElCondor,quienporsusactitudesconcitolaindignaciondelas
asociacionesunderground.Fuedetenidoyencarceladoduranteseismesesen
uncalabozoindividualyaislado,dadoeltemordelasautoridadesaque
consusintrusionescomenzaraunaterceraguerramundial.OtroBBS,
Plovernet,operabaenNuevaYorkyFloridaysusysop(operadorde
sistemas)eraunadolescente:QuasiMoto.Atrajoaquinientosusuariosen
1983yfueelprimerhogardelaLeagueofDoomdehecho,sufundadorLex
LuthorfuecosysopjuntoaEmmanuelGoldsteinduranteunosmeses.
ElDigitalLogicDataServicedeFloridaeramanejadoporuntalDigital
Logic,dondeLexLuthorconcentrabagranreconocimiento.LosNeoKnight
operabanelBBSAppleyFreeWordII,elMajorHavoc.MetalShop,sedede
PHRAC,fueunodelospocosquefuncionaronenSaintLouis.
LaLeagueofDoomcomenzoafuncionaren1984nucleandobasicamentea
phreakers,entreellosLexLuthor,dedieciochoaosporentonces,
especialistaenelCentralSystemforMainframeOperation(COSMOS),una
redinternadeTelco.Despuesseagregaronhackersylalistademiembros
seamplioaControlC,SilverSpy,TheProphet,TheUrvile,TheLeftist.
SilverSpyteniasupropioBBS,elCatch22,consideradocomounodelos
maspesadosdeaquellaepocaControlCgenerounabusquedafreneticaenla
MichiganBell,hastaqueen1987lodetuvieron.Eraunadolescente
brillanteypocopeligrosoquenocontabaniremotamenteconla
posibilidaddepagarlosimportesacumuladosenllamadasdelarga
distancia.

Apesardetodoslosesfuerzospolicialesporcontrolarydetenerel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

37/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacking,elmovimientocontinuasucaminoyvaenaumento.Entreel4yel
6deagostode1993seefectuoelsegundocongresointernacional
organizadoporlosholandesesdeHackTicbajoellema"HackingatTheEnd
ofTheUniverse"(Hackeandoenelfindeluniverso).RopGonggrijpquien
tambienparticipodelcongresode1989enelcentroculturalParadiso,de
Amsterdamenfatizalasdiferenciasentreunoyotro.Losorganizadores
prefirieronparaelsegundounlugaralejadodelacivilizacionyasi
eligieronFlevoland,unadelasdoceprovinciasholandesasquetodos
llamanFlevopolder,porqueestierraganadaalmar.Carpas,sillas,mesas,
barrilesdecervezaeinfinidaddecablesocupabanelterrenosededel
encuentro,cuandoencontraronunadificultad:necesitabanmaslineas
telefonicas.Laempresalocal,PTTTelecom,lesofreciounasolucion:con
unmultiplexorpodiandarlesocholineasendoscables,aunqueesotraia
unanuevacomplicacion:nosepodianpasarfaxnimodemdealtavelocidad.
"Peroesonoesproblemaparaunaconferenciadeestetipo,verdad?,
ironizaronlostecnicosdePTT.

ElcongresoseinauguroconunacharladeEmmanuelGoldsteinylas
sesionesserealizaronentalleres.Pengoexplicolasdebilidadesdel
sistemaoperativoVMSBillsfyRopcontaronquetipodemensajesde
radiollamadosepuedeninterceptarDavidC.desarrollolosprincipiosdel
dinerodigitalanonimo.Ytodossecomunicaronconelrestodelmundovia
Internet.Laprensaqueenmarzo,cuandolosdeHackTichabianhechoel
anuncio,nohabiadedicadoniunalineaalcongresosepresentoenmasa
aladvertirquelaasistenciafijaeradesetecientaspersonasmasotros
trescientosvisitantespordia.SegunRop,lasegundajornadaen
Flevolandtenia"unclimaWoodstockademas,algunostenianhashoporro,
quedejabansusperfumescaracteristicosenlacarpaprincipal".Hubo
quejasporlacomida:erademasiadosana,protestabanloshackers,que
preferianpizzas.

UnMensaje

Ennoviembrede1993,PhiberOpticsedespertoenmediodeunapesadilla:
sucasaestabacopadaporagentesfederalesquerevisabancuantocajon
encontrabanyseparabantodoloquetuvieraqueverconcomputacion.
PhibernosabiaquesietecompaiastelefonicasregionalesdeBell,varias
basesdedatosdeagenciasdelgobiernoyotrasempresasdecomunicaciones
comolaTelecomBritanicahabianasentadounadenunciaporintromisionno
autorizada."EljuiciofuedelosEstadosUnidoscontramipersona",acusa
PhiberOptic,quienrecibiounacondenadeunaoenprisionysalioen
libertadel22denoviembrede1994.EsediasuscompaerosdeECO,un
sistemadeconferencias,lorecibieronconunafiestadebienvenidaylo
reasignaronaltrabajoquerealizabaantesdeiraprision:ocuparsede
lascomputadoras,labasededatosyalgunosaspectostecnicos,comolas
conexionesconInternet.Amediadosdediciembredeeseao,Patrice
Riemens,encaminoderegresoaHolandadesdeBuenosAires,loentrevisto
enEstadosUnidos.

Cualseriaunabuenaleysobrecrimencomputacional?Onodeberian
existirleyes?InterrogoPatrice.
ObviamentehaycrimenesconcomputadorasreconocioPhiberparalos
quedeberiahaberleyes,peroenlosEstadosUnidossonmuyconfusas
porqueen1986lasqueexistianfueronampliadasparacrimenes
financieros,generalizandolas.Esonosirve,soncuestionesmuy
distintas.Enloscasosdecrimenesfinancieros,enlosquehaygrandes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

38/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cifrasdedineroinvolucradas,sellegaaunacuerdoconlaspersonas
oconlosrepresentantesencambio,encomputacionesonoseda.
Porquetantasempresasdetelefonosepusierondeacuerdopara
acusarte?
Lascompaiasquisieronenviarunmensaje:"Novamosatolerarla
entradaenlascomputadoras,nohayquemeterseconellas".En
realidad,haciayadiezaosquelascorporacionessufrian
infiltraciones,ylomantenianensecreto.
Encausasanterioreslostribunalesfijaronmultas.Comofueentu
caso?
Enmicasounasolacompaia,laSouthernBell,declaroundaode
trescientossetentamildolaresparallegaraesacifracalcularon
cuantodinerosenecesitabaparacubrirlaseguridaddelas
computadoras,algoridiculo.Aminomemultaron,peromuchoshackers
tuvieronquehacersecargodecifrasexageradas.Lostribunales
tambienestablecenperiodosdelibertadcondicionalenquetenesque
trabajarparapagarlascuentas:yo,porejemplo,tengoquehacer
seiscientashorasdetrabajocomunitario.
Cualeselfuturodelhacking?
Nosehaciadondevanlascosas.Ahorahaygraninteresporquese
ignorendeterminadascuestiones,peronosiemprefueasi.Hayquienes
dicenqueelfuturovaaestarenmanosdelasagenciasdelgobiernoy
delascorporacionesyhayunavisionmasoptimistaquedicequeel
individuoseracadavezmaspoderoso.Sinembargo,lascosasestanmuy
desorganizadas,haycadavezmenospersonasquequierenhaceralgoque
laslleveaencontrarnovedades,yesaesunadelasrazonesdel
hacker.
YcualseraelfuturodelaInternet?
Nosgusteono,creceraysecomercializaracadavezmas.Hacepoco
hableportelefonoconunagentequecreequeelpoderestaraenmanos
delosindividuos.Esoesporloquepeleo,algoquenoexisteahora,
ynomeinteresamuchoiralacarcelotravez.Mientrasestuvepreso
pensemuchoycreoquelaspersonasseestanconvirtiendoenuna
especiedevagosquesesientanamirartelevisioncomoanteuna
computadorasoloparaverimagenes,dibujosoleernoticiasseestan
convirtiendoenvegetales.
Seguiradeesamanera?
Metemoquesi.Alciudadanopromedionoleinteresarealmentela
tecnologiaymuchoshombresdenegocioseobsesionanensutiempo
librecondintintasherramientas,peronosepreocupanporsabercomo
funcionan:simplemente,lasdesean.

LaDifusionhacker

Comotodacomunidadquereconoceinteresescomunesyespecificos,lade
phreakersyhackerstuvoytienesuspublicaciones.Laprimeraque
divulgabasecretosparahacerphreakingfueobradeunalineadelYouth
InternationalParty(YIP,PartidoInternacionaldelaJuventud)fundada
porAbbieHoffman:LaYIPL(YouthInternationalPartyLine),cuyoprimer
numerosalioalascallesdeGreenwich,NuevaYork,enmayode1971.En
colaboracionconAlBell,elmismoHoffmandiseounasimplehojaenla
queseenseabaamanipularaparatostelefonicoscomopasonecesariopara
quebraralascompaiastelefonicas.Elpartidoproponiaelusodelos
serviciospublicossinpagaryMaBellera,casi,elenemigoprincipal.
Abbietuvoquedesaparecervariasvecesporsuactividadpoliticayal
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

39/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

findejolarevistaenmanosdeAl,quienlaconvirtioenTechnical
AssistanceProgram(TAP),publicacionconmasorientaciontecnicaque
politica,quesededicoareproducirelmaterialdeBellTelephone.A
principiosdelosaos70,coneladvenimientodeltelexylas
computadoras,AldelegoelmanejodeTAPenTomEdison,quienladirigio
hasta1983,cuandounroboseguidodeincendiointencionaldestruyotodas
lasinstalaciones.Entrelosmedioselectronicos,larevistadigitalde
mayoralcancefuePHRAC,queiniciosusactividadesel17denoviembrede
1985enMetalShop,unBBSoperadoporTaranKingyKnightLighting.En
susorigeneseraunaseriedearchivosdetextoquesedistribuiasoloa
travesdeMetalShop,perocuandolossysopobtuvieronaccesoaInternet
sedesparramoportodoelmundograciasalserviciodeemail(correo
electronico)quelespermitioenviarcientosdecopiasautomaticamente.
Invitabaaescribirarchivossobrephreaking,hacking,anarquiao
cracking.Elprimernumeroincluyounlistadodedialups(numerode
accesoacomputadorasatravesdeunmodem)enelqueestaban,por
ejemplo,lasuniversidadesdeTexas,Yale,Harvard,Princetonyel
MassachusettsInstituteofTechnology(MIT).Tambienexplicabacomo
utilizartarjetasdellamadasinternacionalesajenasdelared
norteamericanaylistabaloscodigosdetreintaytrespaisescubiertos
porlacompaiatelefonicaMCI.Suscolaboradoresescribiantambienen
2600,yenelnumero24,de1989,publicaroneldocumentoE911,que
originoeljuicioaKnightLighting.Hoyseconsideraquelaaparicionde
PHRACprovocounarevolucionenelundergroundinformatico:loshackersy
phreakersmasfamososincluidoslosmiembrosdelaLeagueofDoom
escribieronuopinaronensuspaginas.

PocosmesesdespuesdeladestrucciondeTAP,EmmanuelGoldsteinimprimio
elprimernumerode2600,TheHackerQuarterly,revistatrimestralque
retomolatradicionpoliticadelaspublicacionesparaelunderground
computacional.Desde1987yhastalaactualidadfuelabrandolafamaque
laconvirtioenunadelasmasimportantesanivelmundial:divulga
metodosdehackingyphreaking,sealacircuitosparatrampeartelefonose
interceptarlineas,revelafallasdeseguridadenlossitemasoperativos,
ofrecelistadosdedialupsymantieneunacriticapermanentehacia
quieneslegislanycontrolanelmundodelascomunicaciones.Salvaguarda
suresponsabilidadconlaprimeraenmiendadelaConstitucion
norteamericana,quegarantizalalibertaddeexpresionademas,entodos
losarticulostecnicosseaclaraqueelfindeesainformacionesel
estudioyelusodelosdispositivosesilegal.Larevistaadquiriotanta
famaquevendeporcorreoremeras,videosyotrosobjetosconpropaganda
avecesorganizaconvenciones,aunquesudirectorprefiereexplicarlotodo
deotromodo:"Lagenteseacercayquierereunirse.Esoesbueno.
Nosotroslessugerimosunlugarpublicoycentricopararomperlaideaque
asociaaloshackersconcriminales,yasisearmanlosencuentros".
Larevistanoeselunicomododedifusiondeelhackingelegidopor
EmmanuelGoldstein:tienetambienunprogramaderadiolosmiercolespor
lanochequesedifundeenManhattanyqueconcitaaunmasatencionque
2600.GoldsteinvisitoBuenosAiresparaasistiralPrimerCongresosobre
Virus,ComputerUndergroundyHackingqueserealizoenelpais."Seesta
estableciendounpuenteentrelasnuevastecnologias,lalibertadde
expresionylosderechosuniversales",sostuvodurantesucortaestadia,
paramanifestarluegounaesperanza:"Quisieraverenelfuturoalos
individuosqueahoranotienengrandesconocimientoshaciendounusomas
intensivodelatecnologia.Paraeso,loshackersdebemosensearloque
sabemos".

Noteescuchasuntantosoberbio?
Puedeser.Si,algodeesohay.Peroloshackersquierencomunicarse,
quierentransmitirsusconocimientos.Elproblemaestenerlacapacidad
ylahabilidadparahacerlo.Noessencillo.2600existe,justamente
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

40/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paraachicaresabrechaypoderexplicarquehacemosycomo.
Eraesalaintencioninicialdelarevista?
No,paranada.Cuandoempezohaciamosveinticincocopiasconlaidea
decomentarlasnovedadesparaloshackers.Despuescrecioyse
convirtioenloqueesahora.
Comonotecontrolan,notepersiguen,apesardeloquepublicas?
Creoquelosorganismosoficialessiempreestanmirandoloque
hacemos,peroyohablodecomofuncionanlossistemas:noincitoala
gentearomperlaley.Tenemosmuyclarocualesellimite.Noesta
prohibidoexplicarelfuncionamientodealgo.Sucedequealgunas
personasnoentiendendequesetrataysuponenqueestamoshaciendo
cosasilegalesesfacildecirquealguienconspiracuandonosesabe
dequeseestahablando.
Lasleyesreflejanesaconfusion?
Tecuentouncasoespecifico:unapersonaentroenlossistemas,
defraudocontarjetasdecreditopormediomillondedolares,fue
detenidoperonuncacondenadootro,queentrabaenlossistemasde
grandescorporacionesymirabaquepasaba,comoeran,estapreso.
SualiasesPhiberOpticylocondenaronaunaodeprisionporser
honestoycontarlascosasqueveia.Cuandoeljuezleyolacondena
aclaroqueselohabiajuzgadocomoaunsimbolo,algoqueno
deberiapasarenningunpaisdelmundo.Creoquehayqueevitarlas
generalizaciones.Cuandouncriminalusaunacomputadoradicenquees
unhacker,ynosiempreesasi.
Quehacenustedesparaevitaresageneralizacion?
Esmuydificilevitarla,porquelascomputadoraspuedenusarsepara
cometercrimenes.Elerrorestaenquelagentepiensaqueloshackers
sonlosunicosqueentiendenlascomputadoras.Larealidadesquecasi
todoelmundotienesuficientesconocimientosdecomputacioncomopara
aprovecharlosenbeneficiopropio.
Ningunactodehackingesilegal?
Elhackingdebeserlimpiosiunohacealgoilegal,estabienque
vayaalacarcel.LodePhibernoesjustosucrimenfuedecir
publicamentequevulnerablessonlossistemas.
Elmovimientohackeryanogeneragrandesdescubrimientos.Se
estanco?
No,nocreo.Haymanerasdiferentesenqueloshackerspueden
desarrollarnuevastecnologiasSteveWozniakyBillGatesfueron
pionerosporquehastaesemomentonohabiacomputadoraspersonales,
peroahorahayotrascosasparahacer:nuevasmaquinas,nuevo
software.
Aquelloshackersprimeroseran,ensumayoria,tecnicoselectronicoso
estudiantesdeingenieria.Cualestucarreradeorigen?
Ninguna.CuandoempeceahackearestudiabaBellasArtes.Nuncaasisti
acursoalgunodecomputacion.Noesnecesarioserhackerparatener
lamentalidadadecuada:todosebasaencuriosidad,enlaspreguntas.
Haymuchosperiodistasquepodrianserhackerssituviesenuna
computadoraamano,porquelamentalidadesparecida:querersaberlo
queantesnosesabia.Sihackeasteunavez,porotraparte,yano
podesdejardehacerlo.Tepodransacarlacomputadoraperojamas
podranimpedirquepreguntes.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

41/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

SUCESOSARGENTINOS
==================

"Enlosviejostiemposlascosaseranmuchomascom
plicadasquehoyendia.Enlaepocadelaqueestamos
hablandohabiamuypocosmodemsymuypocainfor
macion.Eratodountrabajoapulmon.Habiaqueem
pezardecero."

ELCHACAL,VIRUSREPORTI

Adondequierenviajar?
Acualquierlado,notehagaselvivo.
Okay.Digamos...Europay...porLufthansa,queesunabuenaempresa.
Cuatropasajes:dosparaustedes,dosparalaspatronas.Podemos
endosarlosaAirFranceen...mmm...Chicagoydeahiderivarlosa...
aver,aver...Lufthansa,enNuevaYork.Esperamosunpoquitoy...

listo!YapuedenirabuscarlosalasucursaldeLufthansa.
Vosnosestastomandoelpelo,pibe,no?

No!
No,deverdad!Mandeaalguien,vaaver.

Losdoscomisariosacargodelinterrogatoriosemiraron.Habianescuchado
unayotravez,sinpoderentender,lasrespuestas,cadavezmas
elaboradas,asuspreguntas.Nopodiancompletarelcuadro:sospechaban,
sentianquenosetratabadeunactolegalenningunafigurapenal,sin
embargo,cabiaeseepisodio.Talvezconunejemplo,habiapropuestoel
detenido.Aunquedesconfiaban,decidierontraslasilenciosaconsulta
hacerlaprueba.Unodeloscomisariosordeno:

Che,Rodriguez,temevashastaLufthansaymeaveriguassihay
pasajesanombremioparaEuropa.

MinutosmastardeelsuboficialRodriguezregreso,ticketsenmanoyaun
incredulo:"Elmensajetardotreintasegundosenentrarenlacomputadora
deLufthansaenFrankfurt".Erael3demarzode1983yenalguna
dependenciapolicial,detenido,RaulHoracio"Yuyo"Barragandemostrocon
elequipodetelexdelaPoliciaFederalcomopodiaconseguirpasajesen
avionsindemasiadasvueltas,ysobretodosinpagar.LahistoriadeYuyo
comenzoen1978,aodelprimerCampeonatoMundialdeFutboldelpais,
pantalladeladictaduramilitarquelanzaba,comopropagandacontralas
denunciasdelsecuestroyladesapareciondepersonas,laconsigna:"Los
argentinossomosderechosyhumanos".Yuyoteniaveintiunaosyeraun
gerentecontratadoenlasucursaldeConcordia,EntreRios,delaempresa
AerolineasArgentinas.Parasutrabajodeventascontabaconuntelefonoy
unaterminaldetelexconectadaenformadirectaporcoaxilprivadoa
SantaFe,aunquedurantelamitaddeltiempoesaconexionnofuncionaba.
Elmecanismodelaventadepasajesaereoscontemplabaaunlohaceque
unaempresapuedaentregarlosfueradelpaisdeorigenmedianteotra
compaia.Cuandoselepresentabaunodeesoscasos,Barraganinformabaa
lasededeBuenosAiresyestasecomunicabaconelSistemaInternacional
deComunicacionesAeronauticas(SITA).Deorigenfrances,esaorganizacion
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

42/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

seencargadehacerlasreservasdepasajesdetodaslascompaiasaereas
delmundo:registraelpedidoensucentraldeInglaterra,loconfirmacon
lacentraldelosEstadosUnidosyluegodalaordendeemisionenel
lugarquecorresponda.Porentonceslasaerolineassepagabanentresilos
viajesquerealizabanconotrascadaseismeses.

TengoqueconfirmarestospasajescomoseaurgioYuyoalaoperadora
detelexlagentequemelospidioestaenLondresyesmuchaplata
meentendes?
Si,sicontestoella,perotodoslosnumerosdeAerolineasenBuenos
Airesestanocupados.Quequeresquehaga?
Y...seguiprobandomientraspienso.

BarragandecidioqueintentariasaltearesaconexionenlaCapital
Federal.Buscoenlasguiasdetraficoaereoloscodigosyclavesque
necesitabayenladetelexelnumerodeSITAenBuenosAires.Se
comunico,hizolareservaconlosdatosdeAerolineasyalospocos
minutostenialaconfirmacion.EnqueexactomomentoBarragansupoque
podiarealizarlasmismasosimilaresllamadasparahacersedeunpasaje
sinpagaresalgoqueyaolvido,perorecuerdaquelaprimeravez
involucrosoloaAerolineasArgentinas:generounpedidoconorigenen
NuevaYorkdeunboletoporelsistemaprepago.EnlacentraldeBuenos
Airesnadiesospecho.Laaprobacionfueinmediataysindificultades.
Falsearlosmensajesdetelexera,ademas,bastantesencillo.
Yuyocomenzoanoviar.Suamoreraunaempleadadelasucursalcolombiana
deAerolineasy,naturalmente,lospasajesgratisqueledabalacompaia
noalcanzabanparaquepudieravisitarlatodoslosfinesdesemana,como
ambosdeseaban.Paraprobarlavoluntaddelenamorado,Yuyoenviounanota
alpresidentedeAerolineas,concopiaasujefedirecto,dandoelpermiso
necesarioparaelfelizdesarrollodelromance,aceptandopagargastosy
viaticos.Eljefesesorprendio,peronoteniaformadesaberquetantoel
pedidodepermisocomolaaceptacioneranfalsos.
Conesosantecedentesyconsuprimerexito,Yuyoperfeccionosuaccionar
ydejovolarliteralmentesuimaginacionporelmundo.En1982,enplena
GuerradeMalvinas,pidiodesdeRosariounarutapococomunalaempresa
holandesaKLM,conorigenenTelAviv.Comoaraizdelconflictoesa
compaiasaliadeMontevideo,el"cliente"deBarraganpidioendosoa
AerolineasArgentinasparasalirdeEzeiza.

PedilaconfirmacionaBuenosAiresordenounjefedeKLMqueolio
algoraro.
Alladicenquenadiehizoelpedidocontestoelempleadounratomas
tarde.Como?ConfirmaconTelAviv,queesellugardeorigen.
Dequehablan?preguntaronenTelAviv.
Peroquepasaaca?LLamaaRosarioyaveriguadedondesalioel
pedidoordenoelmismojefe.
EnRosariodicenquefueTelAvivdijoelmismoempleado.
Acahayalgoquenofunciona...

YuyoBarraganhuyohaciaBrasil.Apocodellegarlafaltadeefectivolo
estimuloparavolveraprobarsusistema.EligioaVarigparaelprimer
intentoyledioexelentesresultados:sededicoarevenderpasajesa
mitaddeprecio.Amediadosdeenerode1983elhermanodeunaprostituta
amigadesconfiodelagangaydecidiohaceralgunasaveriguacionesenuna
agenciadeempresaaerea.

Dondelocompro?fuelaprimerainquietuddelempleado.
Untiposelovendioamihermanamuybarato,amitaddeprecio.
Sirve?
Si,vienedelaEasterndeChicagoyestaconfirmadopornuestra
agenciaenCopacabana.Quieneselqueselovendio?
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

43/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

LapoliciabrasileadetuvoaBarraganesamismanoche.Losejecutivosde
Varigfueronaverloylepropusieronentregarloscodigosqueutilizabay
explicarcomoeraelsistemaacambio,noharianningunadenuncia.Yuyo
aceptoconlacondiciondequeelencuentrofueraalamaanasiguiente.
Eratantarde,estabatancansado.Peroantetodolacortesia:esanoche,
antesdesalirenlibertad,obsequioalcomisariounpardepasajesyun
chequeporsucomprensionysusbuenosoficios.
CuandoamediamaanadeldiasiguientelosempleadosdeVarigllegaronal
hoteldondesehospedabaYuyonoencontraronnadanilomasimportantea
nadie.ElhombrehabiavoladoaBuenosAiresgraciasaunpasaje
SanPabloMontevideodelamismaVarigqueendosoaIberia.

Elchequelodenunciecomoperdidoantesdeirmeademas,notenia
fondos.NopuedovolveraBrasil,claro:simeenganchanmemeten
adentroporcienaossuponeahoraBarraganalrecordarelepisodio.

DevueltaenlaArgentinasiguioconelnegocio,aceptandotruequesademas
deefectivo.Deesaformaobtuvo,enfebrerode1983,unlujosoRolex.
Peroelrelojnofuncionaba.Lollevoaarreglary,enelmomentode
retirarlo,leexigieronboletadecompraqueporsupuestonotenia.Otra
vezlodetuvieron.Puestoaexplicarcomohabiallegadoelrelojasus
manos,Yuyodecidioconfesar.Demostrosumaneradeoperarobteniendolos
pasajesparaloscomisariosysusseoras,perotampocoasilogrohacerse
entender:lapoliciatuvoqueconsultaraespecialistasinternacionales
quelotradujeran.LosagentesdelFBIenviaronuntelexrespondiendoya
lavezpreguntandoasusparesdelapoliciaargentina:"Confirmado
LufthansautilizaserviciosSITAparacircuitoBohemiaLongIslandNueva
York.Rogamosinforme:1)ComoBarraganaprendioesesistema2)mas
detallessobre'Delfoelmexicano'3)comoBarragansabequeCaumaTravel
NuevaYorkestainvolucrada4)queotrasagenciasdeviajeafectadas.
Stop".Seguramentelarespuestafuelarga.

Porquenuncasedetectolafalsedaddelasllamadas?Yuyoloexplicoante
laleydeestamanera:"Laslineastienenmuchasdificultades.Nosesi
habrannotadoquecasisiemprelospasajesvienenconunerrorenel
nombre.Losquepediaparamidecian"BARAGAN",conunasolaere.Esoes
basuradelsateliteylagentedelascompaiasaereasdelmundolosabe.
Antecualquierinconvenienteunomuestraeldocumento,sedancuentade
queesunerrordetransmicion,ylisto.Quehaciayo?Descubriquesial
finaldelmensajemetiaunaordenderetornoparaelcarro(equivalanete
alenterdelascomputadoras)yenlalineasiguienteponiacuatroeles
mayusculas,cerrabaelcircuito.Doyunejemplo:mandabaunmensajea
PanAmSanFranciscoordenandounpasajeconorigenenMilanparatal
recorrido,aserendosadoaAerolineasBuenosAiresoaVarigRio.El
operadornorteamericanoqueestamirandolapantallaloveentrar.
Supongamosqueseleocurreverificarlo,cosaquecasinuncasehace:
cuandovaaintentarlo,secuelgaelsistema.Comoibaasaberqueerayo
elquelohaciaaproposito?Sequedabaconvencidodequeeraun
inconvenientedesateliteynodesconfiaba.Teniaqueapagary
reencenderlasmaquinasyparacuandoterminabadehacerloyasehabia
olvidado".

AloscuatrodiasYuyosaliodelDepartamentodePolicialibredeculpay
cargo.Ningunadelascompaiasinvolucradasenlassucesivasmaniobras
quisopresentarcargosnisereconociocomodamnificada:perder
credibilidadantelosclienteseraundaosuperioralcausadopor
Barragan.Lasconsultasgeneraronsuficienteconmocion,sinembargo,como
paraquerepresentantesdetodaslasempresasdeaeronavegacionrealizaran
unconclaveenParisytomaranalgunosrecaudos:cambiartodoslos
codigos,imponermensajesdeverificacionyrealizarelclearingcada
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

44/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

treintaydosdias.CuantodineroganoYuyoalolargodelosaosesalgo
imposiblededeterminarhoy,Nisiquieraellosabeconexactitud.Para
lasestimacionesoficialesfueronentreseiscientosymilpasajesque,
multiplicadosporloscincomildolaresqueasignaSITAacadauno,
alcanzancifrasmillonarias.Lociertoesquenoconsiguioelfamoso
futuroasegurado.Nisiquieraunpresenteholgado.

CantodePericos

Elcuartomideseismetroscuadradostieneunaventanainalcanzableyun
agujeroenellugardelapuerta.Lasparedesestandescascaradasyhuele
ahumedad.Haycincomesasconalgunosbancoslargos,dosdeellos
ocupados.Lagentehablaenvozbaja.Yuyollegaconotrobancoyuna
bolsadecomprasdelaquevaasacandoyerba,azucar,untermoyun
cuaderno.Estaansioso:saludaefusivamente,nopuededejardehablar
mientraspreparaelmate.

Cuantotiempohacequeestaspreso?
Desdeabrildel'94.Peropiensoquevoyasalirpronto.Saben
porquemeengancharon?Porquequeriavotaryfuiaregularizarel
domicilio.
Cuantotedieron?
Tresaos.Lomaslindoesquefueporlacausadel'82,queyaesta
permitida.
Entonces,comotedetuvieron?
No,no.Medetuvieronporotracosa.Yotengodoscausas,peroenla
ultimatodavianohaysentencia.
Cuales?
LadeLosPericos.
LosPericos,labanda?
Aja.Elloshicieronenel'93unagiraporAmerica:viajarondeacaa
caracas,aMiami,aChileyelregreso.EnCaracasdescubrieronquelos
pasajesqueusabaneranrobadosyseiniciounacausa.Elrepresentante
deellosdicequeyolevendilospasajes,yacaestoy.Tienenque
hablarconmiabogadoparaquelesdelosexpedientes,estatodoahi.
Puedenverlosenelfindesemanayellunesvienenavermeasiles
aclaroloquenoentiendan.

Yuyosesientesoloyexigelapromesadeunaproximavisita.Sufamilia
estaenEntreRiosy,paradojicamente,noleresultafacilviajar.De
todosmodos,elprefierenoverlosmientrasesteenlaUnidad16de
Caseros.Renuevaelmateysiguehablandocasisinpausas,apesardeque
llevaingeridosaseguradosLexotanilyunValium.
Elabogadoesunhombremuyocupadoytanpococlarocomosucliente.
Despuesdemuchainsistenciaentregafotocopiasdeunpuadodepaginas,
solodeunodelosexpedientes.Suficientesparasaberalgunascosas.
PabloAndresUrbanoHortal,representantedeLosPericos,aducequecompro
lospasajesaBarragandebuenafeyqueporesonotienerecibodel
importeabonado,unosveintidosmildolares.Juntoconlosboletosse
llevolapromesadequealdiasiguienteleseriaentregadoelrecibo
correspondiente.Enunarueda,UrbanoHortalreconocioaYuyocomoel
hombrequelevendiolospasajes.Perootromiembrodelgrupoqueestuvo
enelmomentodeconcretarlaoperacionnopudoreconocerlo.

EljuezJuanJoseGaleanoelmismoqueinvestigaelatentadoalaAMIAy
quegenerounsumarioparaaveriguarquienlehabiarobadounsandwichde
panpebete,jamonyquesoparececreerenlapalabradeHortal.Decreto
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

45/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

laprisionpreventivayreconocioelmodusoperandideYuyo.Sinembargo,
hayunadiferenciafundamental:lospasajesfueronrobadosdelasagencias
norteamericanas,mientrasqueBarragansededicoalograrlaemisionlegal
conpedidosfalsosdeacuerdoalarutinadelascompaiasde
aeronavegacion.YuyoestaenCaserosporquehayotrascausasensucontra
queloconviertenenreincidenteyobliganaquecumplalapreventiva.Una
deellascorrespondealcierredeBahiaCompaiaInternacionaldeViajes,
agenciaqueBarraganreabrioenConcepciondelUruguaycuandoAerolineas
Argentinaslecanceloelcontrato.Afaltadedinerosaldosusdeudascon
pasajesdelsistemaprepago.Enelprocesoporlaliquidaciondelnegocio
locondenaronaunaoyseismesesdeprision,quenocumplioporserla
primera.ElautoderesoluciondeGaleanocitaotroantecedentejudicial
enelquelafiscaliapidiotresaosdeprision.SegunYuyo,elproceso
esde1982ylasfigurassontentativadedefraudacionalaadministracion
publicaporhaberengaadoaAerolineasArgentinasparaqueemitapasajes
afavordeochoparticularescondiversosdestinosyestafaenperjuicio
deloscompradoresdeesospasajes.El28dediciembrede1994eljuez
MartinIrurzundictosentenciaenelcaso,estableciounacondenadeseis
meses,laconsiderocumplidaporeltiempoqueBarraganhabiapasado
detenidoyordenosuinmediatalibertadenlacausa.Peroaundebeesperar
elfalloenelexpedientedeLosPericos.Yuyodicequesuencarcelamiento
"esunavenganzadelapolicia",confundehastaloimposiblelascausasen
lasqueestaprocesadoyacusaaljuezdehaberlocondenadosin
investigar:"YodigoenelexpedientequetengounacuentaenLondrescon
unmillondelibrasynisiquieraloverificaron",afirma,comounico
argumento.

Escierto?Unmillondelibras?
Yalgomas.Loquepasaesqueantesdequemedetuvieranbloquee
todo.Poresoahoranopuedousarlacuentayestoysinunmango.Aca
tenesquepagarportodo:tedanalgoparaquetehagaslacomidayel
resto...acomprar.

Barragancompartelaceldaconotrosoncedetenidos.Tienenunacocina
paraprepararlosalimentos(querecibencrudos)yununicobaoparalos
doce.Amododelujoposeenunequipodemusicayalgunostelevisores,
todosblancoynegro,exeptoeldeYuyo.Esolecausaproblemas,lamenta,
porquesupasionporlosinformativosnoescompartidaporsuscompaeros.
"Elotrodiaalmediodiaunomepidioquelodejaraverlosdibujitosyle
contestequeestabamirandoelnoticiero.
Paraque!`
Masimedijo,
meteteeltelevisorenelculo!Tepasastodoeldiaconlomismo...'
Claro,esdificilconviviraca.Cualquiercosateponenerviosono?Al
finallepedidisculpas."

Estantodoeldiaenlacelda?
Si.Tenemosunahorapordiaderecreoenelpatio,yelrestodel
tiempo,adentro.YozafoporquemeengancheconlaUniversidad:estoy
haciendoelCicloBasicoparaseguirAbogacia.Ayerteniaquerendir
unexamenynomepresente,noporquenosupiera,sinoporqueasisigo
yendotodaslasmaanas.
Quehacesahi?
Queseyo,leo,estudio.Porloprontopuedosentarmeanteuna
computadora,yvoyaprendiendo.Nobromea.Yuyonoesungeniodela
computacion:cuandocomenzoconsustravesuras,elsoloentendiade
picarcintasdetelex.Perosehizounareputacion."Esunhacker
desdetodopuntodevista",defineElChacal,uncolegatambien
veteranodelhackingpatrio."Loquehizoesreloco.
Desde
Argentonia,cuandonisehablabadelmagiclick!Esunpionero.Yes
masvaliosoporquenohayregistrodequeotrapersonahayahechopor
entoncesalgoparecidoenningunlugardelmundoalomejorserunico
lopusoenestasituacion,tandificil.Perosobretodoloquehayque
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

46/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

rescatareselhacking:elpudohackearunsistemasinnada.El
peligroreflexionaElChacalesquelograrlotehacesentirpoderoso
yelpoderesadictivo."

UnaRedGauchita

Recienen1981laArgentinaseconvirtioenunpaisconelcual,dehaber
interesenotro,intercambiartransmisionesdedatos:laempresa
norteamericanaqueoperabalasredesTelenetyTymenetinstalounnodo
(unamaquinaqueactuacomounasucursalbancaria)enBuenosAires,
informalmentebautizadoCIBAporencontrarseenlaCentralInternacional
BuenosAires.Coneseestimulo,yafinalesdelaosiguiente,laentonces
yunicaestatalcompaiatelefonicaargentina,ENTel,inaugurolaprimera
reddedatosnacional,ARPAC,queuniolocalidadesdetodoelpaisy
abaratolascomunicacionesentresucursalesbancarias,casasdeturismo,
empresasyparticularesnecesitadosdehacercircularinformaciondentro
delpais.Seusotecnologiadepunta,tandepuntaqueeradesconocidaen
elmundo:losganadoresdelalicitacionparainstalarlared,creadores
delaespaolaIBERPAC,tenianunnuevodiseoperonuncalohabian
aplicado.Deexperiencia,nihablar.Laflamanteredargentina,comotodas
lasdelmundo,teniadosusos:localeinternacional.Lastransmiciones
localessehaciandesdeunnodooatravesdeunmodemdeARPACyse
facturabandondelasrecibian.Lasinternacionalesrequerianqueel
usuariotuvieraunnodopropio(unalineaconectadadirectamentecon
ARPAC)o,siutilizabamodem,unaclaveIUR(IdentificaciondeUsuariode
Red),NUI(NetworkuserIdentification)eningles.Lasclavestenianun
modelo.N913066789/AB123,porejemplo,debeinterpretarsedeunmodono
demasiadocomplicado:N9eselcodigodelpais:1,eldetelediscadode
BuenosAires3066789,eltelefonoalcualsefacturabalautilizacionde
lacuentaAB123,lacontraseasecretadelusuario(password).
ARPACerayesunareddenormaX.25,capazdecomunicarseconotrasde
esetipoentodoelmundo.Algunasdeellasbrindabanelserviciode
outdials:computadorasconunmodeminstaladoquepermitiansalirdela
X.25yentrarenlaredtelefonicaparacomunicarsedentrodeunarea
local.Sielservicioeraglobaloutdial(GOD)permitiaalgomas:llamara
cualquiertelefonodelmundo.

Solounospocosprivilegiadospodianporentoncesgozardeldiscado
directointernacional(DDI),yencualquiercasolasllamadasdelarga
distanciacargabantarifasexorbitantes.Elusoabuso,quizasdeARPAC
eraunaviaparaaccederabasesdedatosforaneas,comoDialog:la
tentaciondellamaralexterioryconseguirlasultimasnovedadesen
softwareocomunicarsecongentedeotrospaisesera,paraalgunos,
dificilderesistir.Era,enfin,superioralanociondeculpaquepuede
acompaaralaejecuciondeactosdudosamentelegales."Lasredesdedatos
ofrecenvariasaplicaciones:elcorreoelectronico,porejemplo,llamado
email,quedejamensajesenunacomputadoraentiempoyperiodos(el
destinatariolosrecibealgunashorasdespuesdeemitidos)ynoes
interactivolaposibilidaddeconectarseaotrasredes,comoGeneral
Electricelaccesoaunbancodedatos,unlugardondeseacumula
informacion.ElmasfamosoeraDialogdelcualyoeraelrepresentante,
unabibliotecainformatizadacontodolodisponibleenelmundo:cualquier
libroorevistaseincorporabaaesebancodedatos."ArmandoParolari,
ingenieroelectricista,nosoloeralacaravisibledeDialogenelpais
sinotambienparalosusuariosdeserviciosinternacionales,ladeARPAC.
Dadasudoblefaz,practicamentetodoslosqueconocianlarednacionala
travesdeelpensabanquesolosepodiaaccederaDialog.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

47/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Afinesde1985,impulsadoporlanecesidaddeactualizarseensu
disciplina,elpadredeAlejandraresolviocontratarelserviciodeARPAC
paracomunicarseconlosEstadosUnidos,accederaDialogyrealizar
busquedasbibliograficasenlaNationalLibraryofMedicine.Elmedico
encargoasuhijo(varon,contrasualiasfemenino)decatorceaos,el
unicodelafamiliaquesellevababienconlacomputadora,latareade
solicitarlascuentasenARPAC,CIBAyDialog.Dosmesesmastarde
AlejandraconocioaParolari.

Tenesquetenerdieciochoaosparaabrirunacuentaleadvirtioel
ingeniero.
Bueno...puedotraeramihermanoparaquefirme.
Okay.Yquequeres?ARPAC?,TelenetoTymenet?
Cuantocuestanlaconexionyelmantenimientodecadauna?
Nada.Solosepagaloqueseusa.
Entoncesquierolastres.

ElestusiasmoylainocenciadeAlejandraylagenerosaconfianzade
supadrehicieronqueunmesdespuesdispusieradelastrescuentas.Al
principionosediferenciaban,yaquesibienelaccesoaARPACeraa1200
BPSyelelasotrasa300,laEpsonQX10delchicoapenasteniaunmodem
de300.Entonceslosde1200eranescasoslosdemasvelocidad,soloun
sueoparalamayoriadelosusuarioslocales.Elnombredeusuarioen
TeleneteraENARGXXXNETyenTymenetLRARGXXXRSlasXXXrepresentantres
numeros,distintosparacadacliente.EnENTeLleasignaronaAlejandra
unaunicapasswordparalasdoscuentasqueallitenia:suapellido.Nada
original,porcierto.Niseguro:cualquierpersonaquesupieracomo
funcionabalaasignaciondeclavessolodebiaprobarlascombinaciones
posiblesdenumeros(mil,enesaestructura)yponerelapellidocomo
password.Conunprogramaautomatico,comoelDiscadortipoJuegosde
Guerra,sepodiaconseguirenunanoche.LaclavedeARPACeramuchomas
segura:laelegiaelusuarioy,siresultabamala,erasuresponsabilidad.
AlejandraintentousarlascuentasparaaccederaDialog,perosetopocon
lasinstruccionesdeusodeARPAC.Enlafotocopiadeunacarilla
mecanografiadaynodemasiadoprolijamenteseleia:

"INSTRUCCIONESPARAACCESOTELEFONICOA
SERVICIOINTERNACIONALDEDATOSARPAC:
EnBuenosAiresunicamente:
Discar3945430
Recibiratonodedatos.
AccionardospuntosyReturnoEnter.
(Existiendotemporizacion,luegodeuncortoperiodose
libraysedebevolveradiscar.)
EnlapantallaapareceARPAC".

LahojaseguiaexplicandocomousarelIUR(Identificaciondelusuarioen
red).Laafirmacion"Recibiratonodedatos"resultoserunaexpresionde
deseos,yaqueensusorigenesARPACteniaunasolalineadisponibleylo
masprobableerarecibirtonodeocupado.Unavezconectado,conseguirel
famosomensajeARPACeraunamisionimposibleparaAlejandraquien,armado
depacienciayganasinfinitas,volvioahablarconParolari.

Debesestarhaciendoalgomalsentencioelingeniero.
Perono,sisigolasinstruccionesalpiedelaletra:
pongoeldospuntosyelenterynopasanada.

Notedigo!Vistequeestabashaciendoalgomal?Noeslateclade
losdospuntossinodosveceslatecladelpunto.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

48/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Impacientepordebutar,porfin,consucuentadeDialog,Alejandravolvio
alaoficinadesupadrepensandoenlacalidaddelosmanualesdeENTel.
LatraducciondeParolarifuncionoyAlejandralogroqueARPACapareciera
ensupantalla.Peroelentusiasmoporelchichenuevoduropoco:sibien
ARPACteniaunpreciorazonable,cadaconsultabibliograficaeracarisima.
PoresoAlejandradecidiousarelmodemparaaccederalospocosBBSs
locales,dondeconociogentequeleabriolaspuertasaotromundo.

Conseguiunprogramabuenisimoleofrecioundiaunamigo.Telo
pasocuandodigas.
Dedondelosacaste?
DeunBBSdeEstadosUnidos.
Ahh.Si,haycosasbarbaras,peroelDDIestancaro...
YomecomuniqueporARPAC.Siqueres,tepuedoexplicarcomosehace.

AsiobtuvoAlejandraelprimeroutdialquelepermitioaccederalosBBSs
deMiami.Comosuinteresprincipaleraseguirayudandoalaoficinadesu
padre,pensousarloparacomunicarseconcientificosenEstadosUnidos.
PeroestabalimitadoaMiami.Paraconseguirmasoutdialsvisitoasu
proveedoroficial.

Que?
Nopuedeser!Quienvaasertanidiotaparadargratis
semejanteservicio?recuerdaeljovenlarespuesta.

ParolarinosabiaqueservicioscomoPCPursuithacianjustamenteesoyque
setratabadeunaexelenteformadeaumentareltraficodeunaredde
datos.LasmaquinasdePCPursuitpermitianlacomunicacionpormodempara
usuarioscontarifaspreferenciales,maseconomicasquelasdelarga
distancia.Porejemplo,unusuariodeCaliforniapagabaenesemomento
veintecentavosporminutoparaunacomunicacionquecruzabalosEstados
Unidos.Pormediodeestesistemapagabacasilamitad.
Eldescubrimientodelosoutdialsbrindabagrandessatisfaccionesa
AlejandraperolacuentadeARPACsubiaysubia.Cuandounhackeramigole
contoqueseconectabadurantehorasparatraerprogramassinaumentarsu
cuentaconlared,elasombrosedibujoenlacaradelmuchacho.

Como?Hayotraposibilidad?pregunto.
Claro.Anota:N91...
Dedondesacasteeso?Esunaclave.Dequienes?
Nosenimeinteresa.Simplementeusala.

Alejandraentroenelunderground.Primerousolaclavecontemor,
conscientedelaexistenciadeundueoyporquesabiaelcosto.Peroun
dialedijeronqueperteneciaaunaempresagrande:"Conloquedeben
gastar...siselausounpoconosevanadarcuenta",sejustifico.
NosolosecomunicabaconcientificosenlosEstadosUnidos,sinoque
consiguioprogramasdedominiopublicoyentreotrascosaselnumerode
unamaquinaenMetz,Francia,cercadelafronteraconAlemania.
Ahisereunianhackersdetodoelmundoparacharlar.EraQSD,unsistema
enlineaquepermitiacharlasentiemporealconunagrancapacidadde
usuariosalmismotiempo.QSDestabaconectadoaMinitelredtelefonica
francesa,montadoenunacomputadoraITMTconsistemaoperativoUNIX,y
sepodiaaccederatravesdeInfotelredesdedatosenlosEstados
Unidosodirectamenteporviatelefonica.Alingresar,cadaunodebia
elegirunnombreparaidentificarseantelosdemasparticipantes.
Alejandradecidiopasarpormujerporqueloshombreseranmayoria,todos
queriancomunicarsecon"ella".QSDfuesuadiccionllegoaestar
conectadoseishorasseguidas.Unadelaspersonasconlasquecharlopoco
despuesdelaGuerradelGolfoeraunisraeli,quienlecontocomohabian
caidolasbombasaseiscuadrasdesucasa,enTelAviv.Lemandouna
cartaaAlejandrayelchicodecidioconfesarlelaverdadsobresusexo,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

49/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

paraevitarmalesmayores.Nuncamassupodelisraeli.

LasclavesdeARPACdurabanmesescuandodejabandefuncionar,siempre
alguienteniaunaquelehabianpasado.Alejandralasusosinpreocuparse
demasiado.Peroladiversionllegoasufin.Cuandofaltounapassword
ajenadandovueltas,Alejandrapensoenusarlasuyay,paraahorrarel
costodelasllamadas,traermensajesdelosEstadosUnidosaFido(una
redmundialdeBBSsquetieneuninconveniente:aveces,losenviostardan
semanasenllegaradestino).Escribirunprogramaparaconectarelcorreo
deFidoatravesdeARPACrequiereconocimientostecnicosqueAlejandrano
tenia.PidioayudaaunamigoprogramadoryoperadordeunBBS.Mientras
hacianlaspruebas,eseprogramaquecontenialaclavedeAlejandraiba
yveniapormodemdelacasadeunoalBBSdeotro.Enunodeesosviajes
elarchivoquedoporerrorenunareadeaccesopublicodelBBS,unhacker
lovioylobajo.Fueelcomienzodeunacatastrofe.Alejandrapagaba,por
sucuentadeARPAC,unoscienodoscientosdolaresporbimestre.De
inmediatolacuentasubioaquinientos.Lafacturasiguienteamilyla
otraatresmil.Conocedordeloquehabiapasadoyconlasegundaboleta
abultadaenlamano,fueahablarconParolariparacambiarsuclave.

Imposibledecretoelingeniero.
EntoncesdeladebajarogoAlejandra.
Comoquieras,peroesotardamucho.
Escucheme,meestanusandolacuenta.Algotengoquehacer.
Bueno,hablaconmantenimientotecnico.

Notuvomejorsuerte."Laclaveyaestaregistradaenlacomputadorayno
tenemosposibilidadesdecambiarlanidedarledebaja",ledijeron.
Despuesdedossemanasydemuchodiscutirleinformaronquetodaslas
altasybajassehacianunavezpormesyacababandehaceruna,deberia
volveralmessiguiente.Esavezfuelavencida:almessiguiente
consiguioquelecancelaranlacuentaenelmomento.Alejandracreeque
esetramiteengorrosoparadardebajaunacuentaayudabaaquelasclaves
fluyeranporelmedio.Todospodian,enmayoromenormedida,teneracceso
a,porlomenos,una."Despuesdeesorecuerda,utilicepasswordsajenas
lominimoindispensable,solocuandonecesitabacomunicarmeconalguien.
MicuentadeDialogyahabiasidodadadebaja".Tampocopodianegarsea
pagar,talcomoamenazo,porquelarespuestafuesiemprecontundente:"Si
nopagastecortamoslalinea".EllemadeENTelera"Pagueahora,reclame
despues"yenaquellaepocaunalineapodiaesperarsediezaosomas.
Alejandratuvoquepagarhastalaultimacuentadetelefono.

Pinchaduras

Aprincipiosde1983cuandoBarraganestabaapuntodeserdetenidoy
llevabatiempoincursionandoenlasredesdetelexdelascompaias
aereasElChacaldespertounamaanaconlasvocesdelatelevision.
ElprogramaqueseemitiaeraTelescuelatecnicayeneseepisodio
hablabandelosprimerosordenadoresquellegabanalpais.Mientras
desayunabaseleimpusolaobsesionportenerunacomputadoraynocejoen
suempeohastaconseguir,pocodespues,unaTI99."Asifuecomoempecea
incursionarporahi",cuenta.

Peronotodoelquesecompraunacomputadoraderivaenhacker...
Claro,dependedecomoteacerquesaella.Yolaveiacomouna
posibilidaddecrear,mepermitiaaccederaununiversode4K...
Dios!
Eraalgomaravilloso.Enaquellosaosnodebiamossermasdeveinte
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

50/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

losqueteniamosunacomputadora.ElChacalserefiere,claro,ala
memoriadelacomputadora,lacapacidaddealmacenarinformacion,que
semideenkilobytes(K).Unkilobyteequivaleamilveinticuatro
caracteres.Entrelosmodelosdeaquellosaos,losde4Kerancasiun
privilegio,ahoralasmascomunescuentancon16K.ElChacalempezoa
hackearintuitivamente:nadieleexpliconada,nohabiadedondesacar
informacion.Peroenpocotiempodescubrioquemedianteunsimple
llamadotelefonicoyalgunasclavesadivinadaspodiasalirdelos
limitesfisicosdelpaisyaccederacomputadoraslejanas,aunque
afirmaque,yaenaquelentonces,"nosepodiahacerdemasiadopor
lainfraestructuratelefonica".

Uncablequepasacercadelaventanadeundepartamentoesunainvitacion
aunmundonuevoyfascinante.Afinesde1986ElChacalysusamigos
DoctorTrucho,GoblinyAdamtomaronlacostumbredereunirseenlacasa
deAdam(ladelatentadoraventana),robarunalineatelefonicapara
llamaraBBSsdetodoelmundoyconseguirprogramasdesconocidosenla
Argentina.Laingenieriasociallosproveiadelosdatosnecesarios.

ElunicoqueteniabuenavozparaesoeraelabuelodiceAdam,quien
enaqueltiempodeclarabaquinceaos.

ElChacal,confiadoensufacilidaddepalabraysuvozsegura,elementos
indispensablesparasonsacarinformacionvaliosaaundesconocido,hacia
sonareltelefonodelavictima.

Buenastardes,seora.LehablodelacentralRepublicadeENTel.Por
favordemesunumerodeabonado.
Numerodeque?

Seora,porfavor,nonoshagaperdereltiempo!Necesitosunumero
detelefonoimpresionaba,confingidaimpaciencia:secortouncable
yestamostratandodereestablecerelservicio.
Ah,bueno,elnumeroes403456.
Muchasgracias.Vaanotarquesutelefononofuncionaraporunas
horas,peroelinconvenienteserasolucionadoalabrevedad.Mandamos
unacuadrilla.Estamostrabajandoparausted.

Cortabay,almismotiempo,desconectabaalabonado."Teniamoselnumero:
granalgarabiayjolgorio.Seguroquenosprendiamosunporro",recuerda
Adam.Acontinuacionllamabanalaoperadora:

Hablodel403456.Necesitohacerunaseriedellamadas
internacionales.Lavaaatenderunfax,asiquepasemedirectamente.

Asiaccediansincosto(paraellos)adistintosBBSsdelmundo.Siel
telefonoteniaDDI(algoraroenesaepoca),todoeramuchomassencillo.
Peronotuvieronencuentalashorasdeabusodeunalinea:elusuarioque
pagabaporesascomunicacioneshizoladenunciaanteENTelyelasunto
llegoamanosdelapolicia.Cuandolosagentesdelordenvieronquelos
destinosdelasllamadasestabandiseminadosportodoelmundo,llegarona
unaconclusionquelesparecioobvia:narcotrafico.Elcasoeratan
sospechosoquelaferiajudicialdeeneronolosdetuvo.Llamaronalos
276numeroslistadosenlacuentatelefonicayentodosladoslescontesto
unsilbidoagudo,sealdeconexiondeunmodem.Exceptoenuno.

LollamamosdelaPoliciaFederalArgentina.Estamosinvestigandoun
posibleilicito,ynecesitamossucooperacion.Cualessunombre?
PedroGonzales.
RecibioalgunallamadadelaArgentinaultimamente?
Si..demiamigoJuan,haceunosdias.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

51/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

TodoelpesodelaleycayosobreJuan,cuyounicopecadofuetenerun
hijoconamigoshackers.Estoslehabianhechoelfavordecomunicarlocon
elhijodePedro,sinsaberquelallamadadelospadres,totalmente
legal,losibaadelatar.Elerrorfuellamaraunamigo:dehaberse
limitadoalosmodems,nohubieranpodidorastrearlos.ApesardequeJuan
viviaadoskilometrosdelacasadeAdam,dondesehacialapinchadura,
tuvoquepagarlacuentaqueascendiaaunosquincemilpesos.

PiratasPatrios

Talcomosucedioenotraspartesdelmundo,lasactividadesdeELChacaly
DoctorTruchotuvieronmayorresonanciacuando,juntoaunpardecolegas,
formaronunabanda:laPUA,siglaquenosignificabaotracosaquePiratas
UnidosArgentinos.Apesardelasreminiscenciasdelunfardodeesenombre
yalgunosaliasqueobedecianaunaetapanacionalistadeTruchoellos
gustabandefinirsecomo"ciudadanosdelasredes".Segununrelevamiento
delaSubsecretariadeInformaticayDesarrollo,en1986habiaenelpais
63basesdedatos,37desarrollandosey14proyectadas.Enelmomentopico
deactividaddelabanda,1987,lasredesybasesdedatosnacionales,
perosobretodoCIBA,DelphiyARPAC,supierondesusandanzas.
CuandoElChacalyDoctorTruchodescubrieronunnumerodetelefonoen
BuenosAiresdondelosatendiaunmodem,comenzaronsurelacionconel
hacking.SetratabadeunaentradaalaredinternadelCitibankque
comunicabaentresilassucursalesynopermitiaaccederaotroslugares.
Porlomenosenteoria.

Entrarenelbancoeradificil,habiamuchaseguridad.Detodas
formas,nocreoque,dehaberentrado,hubiesemossabidoquehacer.
Peroenunasucursal,nomeacuerdocual,habiaunerrorde
cofiguracion.DeahisepodiasaliralaredX.25mundial,ypudimos
conectarnosconalgunoslugaresrecuerdaELChacal.

PocodespueslosPUAsfueronenpatotaalaInfotelecomde1987enel
SheratonHotelparaverlasdemostracionesdeusodelasredescomoDelphi
oARPAC.Lamayorpartedeltiemposeaburrieron,peroencontraronaun
operadorqueenseabacomoingresarenalgunasbasesdedatosy,mientras
escuchaban,tratarondememorizarcadapaso.Enunmomentoeloperadorse
distrajoyenlapantallaapareciounasecuenciadenumerosyletras.

Dale,anotadijoDoctorTruchoaloidodeElChacal
Vamosaprobarlo.
Para,para.Nosalgamoscorriendo.Seriasospechoso.

Lapacienciatuvounfrutoaccesorio:alpocotiempoapareciootraclave.
Yaconvencidosdequenosellevariannadamas,fueronaprobarloque
acababandeencontrar.EranlascontraseasdelaempresaFATEparausar
ARPACyCIBA.Esosfueronloscomienzos.Amediadosde1987SiscotelS.A.,
empresacomercializadoradeDelphiunsistemaenlinealocalqueproveia
accesoabasesdedatosdelosEstadosUnidos,realizounadenuncia
judicial:alguienestabausandosucuentadeARPAC.Habiarecibidouna
facturatelefonicadecuarentamilpesos,conundetalledellamadosque
negabahaberrealizado.Enoctubre,losPUAsseatribuyeronelhackeoen
unanotaperiodistica,loquedesatounainvestigacionpolicialyrevuelo
enlaprensanacional.

EneltiempodevidadeDelphihemosdetectadocuatrocasosdepiratas
enelsistemadeciaAlbertoAntonucci,directivodeSiscotel,pero
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

52/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

noentremosenlacienciaficcionyenotrotipodesupersticiones,
porfavor.Estetipodehackerquepintanalgunaspublicaciones,no
soloennuestropais,noexiste.Cientificamentenopuedeexistir.
Nuestrosistematienedosentradas:elnombrequeusaelusuario,que
puedeserelrealounaliasylaclave.Laprimeranoesmuydificil
deaveriguarporqueexisteunlistado,lasegundaesunasecuenciade
letrasonumerosquepuedeirdeseisatreintacaracteres.

Bueno,perosesabequepruebancombinaciones.
SiDelphinoreconocelaclaveportresvecesconsecutivas,cortala
comunicacion.Alaquintaintentona(decimoquintaclave)quenoes
correcta,ademasdecortar,cancelalacuentaysecitaaltitularpara
quedeunaexplicacion,oparaadvertirlequesucede.Enloscuatro
casosquetuvimoshuboerroresporlafaltadecostumbreeneluso.
Cuandodecimosquelaclaveessecreta,debesereso,debeconocerla
soloeltitular.
Enestecasousaronlaclavedesuempresa,Comoloexplica?
Suponemosquelafiltracionseprodujoenunaexposicionanualque
realizamosenunhoteldeRetiro.Pedimosunalineatelefonica
especialparaelstanddondesehacianlasdemostracionesconel
servicioDelphidelosEstadosUnidos.Debenhabermiradoyestudiado
elmovimientodelosdedosdeloperadorsobreeltecladopara
averiguarlacontrasea.

Enelmesdemayode1987ENTelhabiaotorgadoaDelphilaNUI(Network
UserIdentification)especialquedejodeusarseenjunio,cuandotermino
laexposicion.Endiciembreylosmesessiguientes,llegaronalaempresa
facturasquedetallaban:1deenero,usodelineaconCanadadesde11:30a
15desde12a14conSuiza.OtrodirectivodeSiscotel,Manuel
Moguilevsky,habiarecibidoensucuentapersonaldeDelphiunacarta
electronicafirmadaporPUAprovenientedelacuentadelaredGlobode
Brasil.Loshackersasegurabanquenoestabanvinculadosconelcaso,
advertianacercadeotrosgruposquesededicabanaromperlossistemasy
deplorabaneldineroqueSiscoteladeudabaaENTel."PUAusasolocuentas
deempresasenformadistribuidaparanorecargarlasyquedaral
descubierto",afirmaban.LapoliciasecentroenlabusquedadePUAe
investigoloslistadosdellamadashechasconelNUIdeDelphi.Conla
colaboraciondeInterpoltratarondelocalizaralosdestinatarios,pero
ningunodeelloscolaboroconlainvestigacionporproblemaslegalesque
lesimpediandarinformacionsobresusabonadosoporquenohabiamanera
deidentificarlos.LascomunicacionessehabianrealizadoconlaEscuela
PolitecnicaFederaldeZurich,Suizaunacentralparallamadaslocalesen
laprvinciadeAlberta,CanadaelInstitutodeMatematicadeAlemaniael
ServiciodeInformaciondeDatosdeHongKongGeneralElectricy
CompuserveenEstadosUnidos.Losinvestigadoresnopudieronavanzarmas
allaytodoquedoenlanada.Algunosexpertosdicenque,dehaber
identificadoalosverdaderosresponsables,nohubierasidoposible
enjuiciarlosdebidoalafaltadelegislacionadecuadaenlaArgentina.
Mientrasserealizabalapesquisaporelhackeo,losmiembrosdelaPUA
dejabanmensajesalsysopdeturnoenDelphiparaquelesabrierauna
cuentaanombredelabandaysecomunicabanconlacuentadelperiodista
EnriqueMonzon,quienalfinleshizounreportajequeocasionola
investigacionparatratardeidentificarlos.ElChacalrecuerdaqueel
sistemadeDelphiteniaunafalla:bajociertascondicionesparticulares,
enelmomentodelaconexionyantesdepedirlaidentificacion,mostraba
losusuariosqueestabanenlinea,conloquebrindabalaoportunidadde
averiguarnuevaspasswordsparafuturasllamadas."Eramaselduelodela
prensaqueloquerealmentesehacia",afirma.LahistoriadePUAtermino
en1991,cuandoelDoctorTruchosefueaestudiaralosEstadosUnidos.
ElunicoquedevezencuandodespuntaelvicioesElChacal,quiense
convirtioenunreferenteobligadoparalaprensacadavezquesequiere
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

53/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hablardehackers.PUAnuncafuedisueltaoficialmente.

LaBuenaFedelaRed

AdemasdelcasoDelphihubootrosque,sibiennollegaronalaspaginas
dediariosyrevistas,tuvieronampliadifusionenelmundillodelos
hackers."YotuveunoodosproblemasconmispropiasclavesdeDialog
recuerdaArmandoParolariposiblementeenelmomentoenquehacialas
demostracionesalguienllegoaverlapasswordycomenzoausarla.Tuve
quepedirquemelacancelaran.Esosucede.Ynohubomaneradesaber
quienfue."Otraposibilidadesquehayanhechoshouldersurfing:mirar
porsobreelhombrodequientipeayverqueteclasoprime,asi,aunquela
clavenosalgaporlapantalla,selapuedeleeryanotar.Lagenteque
teniaproblemasconlafacturacionrecurriaalaJusticiacontinua
Parolari,peronuncasellegoanada,apesardelosesfuerzos.Estuve
variasvecesenlostribunalescolaborandoconlasinvestigaciones.Es
interesanteporquenoquedanrastros,escasiimposibleidentificaralque
usalacuenta.Algunasvecesdemorabamosladenunciamientrasintentabamos
encontrarlos,peroesmuydificilporqueseusaunalineatelefonica:uno
puededeterminarqueseestausandounacuentaenformailegal,pero
quienydesdedonde?

Lapoliciatampocopodiaidentificarlos?
Enloscasosenlosqueintervenialapoliciaseinvestigabamucho:un
grupoespecialdeinformaticapedialafacturacion,ellistadode
llamadas...Lesdabamostodalainformacionqueteniamosperonunca
pudieronllegaraalgo.Lasfacturasdemorabantresocuatromesesy
loshackerslosabian,entoncesusabanunacuentaduranteesetiempoy
despuescambiaban.
SepodiancambiarlasclavesenARPAC?
Como?Cambiarlapassword?No,no.Enesemomentonoeraposiblepor
unproblematecnologico,larednoadmitia...Podiadarsedebaja,
perocomolafacturacionsehaciaenformamanualdemorabacuatro
meses.
Lasfacturassecobrabanigual?
Unarednosepreparaparalamalafeengeneral,elmundonoesasi.
LaArgentinaenesteaspectoesunpaisespecial.Esmuyprobableque
unaredimportante,norteamericana,descuentelafacturasialguien
presentareclamos.Sonpoliticasdetipocomercial.Elriesgoaquiera
que,siledescontabanaalguien,todoelmundoibaapedirlomismo,
nadieibaaaceptarqueelgastoerareal.Sondistintaspoliticas.
EnARPACnosedescontaban.
Noseincrementolaseguridad?
EnARPAC,especialmente,existiancondicionesdeseguridadmuy
importantes.Hubomuypocoscasos.EnCIBAsediomasporquelausaban
agenciasdeturismo,bancos...eramuyparticular.Nosecomo
trascendianlasclaves:podriaseratravesdeltecnicoquearreglaba
lacomputadorayrevisabatodoloquetenia...Habiagentequelo
haciadeformainocenteponialapasswordenlacomputadora,ole
pedianaltecnicoquelaprobaraporquenopodianentrar.
Comosemanejabanlaspasswords?
Conmuchaprudencia.Todosconocianlosriesgos.Talesasiquelas
clavesnopasabanporlaoficinacomercial,ibandirectamenteallugar
dondeselashabilitaba.Ylaconfirmacionsehaciatelefonicamente,
nosedejabaregistrodeningundatoparacuidaralmaximola
seguridad.Laconclusionalaquelleguedespuesdetodasesas
investigacionesesquealguienlesdabaaccesoalaclavenohabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

54/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

otramanera.Enlosultimosaosmellegaronversiones,quenopude
comprobartecnicamentedecianqueloshackershabianconseguidoun
programaqueinterrogabaacadacomputadoraypodiallegarasacar
lascontraseasdelamemoria.Paraminoesposible,peroenunade
esasentran.Enlaspeliculasesasi,no?

Dedondesalianlasclaves?Siempreerandescuidosdelosusuarios,como
enelcasodeAlejandra?Algunoshackersdicenquelarespuestaestabaen
ARPAC.ElCapitanPilusotecnicoquedevinohackercomenzoatrabajaren
latelefonicaestatalaprincipiosdeladecadadel80yseisaosmas
tardeloderivaronalserviciodemantenimientodeARPAC."Cuandotrabajas
enunareddetransmiciondedatosteneslaposibilidaddevermuchascosas
sobrelaseguridaddelossistemas,porquecontrolaslascomunicaciones.
espartedetutrabajo",define.

Esciertoqueparacambiarunaclavehabiaqueesperarcuatromeses?
Cuatromeses?Paraque?Laclavesedabadebajaenminutos:elque
estabaacargodelsistemarecibialaordenyconunainstruccionla
anulaba.Esmashastasecambiabaportelefono,sihabiadudas.Las
empresassecomunicabandirectamenteconnuestrojefeyeldecidia
darladebajaocambiarla,encuestiondeminutos.
ParolariledijoaAlejandraquehabiaunproblematecnico...
Noeraunproblematecnicoeraunproblemadenegligencia,de
burocracia,ovayaunoasaberque.Nohabiaimpedimentotecnicopara
resolverlo.Parolarinotieneniideadecomofuncionabalared.
Queveiascuandocontrolabaslascomunicaciones?
Yoestabaenmantenimiento.Avecesteniamosqueprobarlaslineas,
poniamosequiposquesellamananalizadoresdeprotocolo,quepermiten
verenpantallatodoloquepasaenlaconexion,incluidaslasclaves.
Cualquieradenosotrosdesdeunacentralpodiahacerlistadosconlos
abonadosNUI,quedespuesterminaroncirculandoporBuenosAires.Todo
elmundosemetiaenlosusuariosylescargabalascuentas...
Todoelmundo?
Y,si,cualquiera.ElencargadodelasNUIseocupabadelasaltasy
bajasdelasclavesdelosusuarios.Erauntrabajoadministrativo,no
operabaconlacentraldeARPAC.Sacabalistadosy,siselospedias,
telosdaba,asiquenoeraningunsecreto...Erauntraficante
conocido.Peronolohaciaconunfincomercial:eraporamoralarte,
leapasionabaeltema.Sialguienlecomentabaqueteniaunaclave
paraaccederaalgunlado,eldecia"
Uy!Meinteresa"."Yvosque
tenesparadarme?",lepedian"YotengounosNUI".Ysacabalalista.
Loslistadoseranpartedeltrabajodeeseencargado.Unavezpor
semanaelcentrodecomputosadministrativodeARPACemitiaundetalle
deusuariosconaltasybajas:unacopiaibaalareademantenimiento
yreemplazabaalviejo.Dondeibaaparareseviejolistado?Elque
queriaselollevaba,algunoslousabancomopapelborrador.El
Capitanrecuerdaqueunodesusjefes,elingenieroRamirezquien
ahoratrabajaenStartel,empresaqueadquiriolosderechossobre
ARPACllegounamaana,furioso,conunpedazodelistadoquehabia
encontradoenuncestodebasuradelacalleFlorida.
Tambienrememoraelultimadialaborablede1988:Canal13filmaba
frentealEdificiodelaRepublicacomolosempleadoslanzaban
papelitosporlasventanas.Enlagrabaciondelnoticieroseveiaala
perfeccionalagentedelnovenopiso,lacentraldeARPAC:tiraban
listadosdeusuariosyclaves.

DeacuerdoconunestudiocaserodelCapitanPilusosobrelalogicadelas
passwords,enelnoventaporcientodeloscasosseasocianconalgodela
vidadeltitular:algunasfechas:,elnumerodepatente,elderegistro.
Hayalgoenlavidadelaspersonasquetienequeverconlaclavede
acceso:elnombredelaperra("Quiensabecomosellamamiperra?",
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

55/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

especulan),lafechaenquenaciolahijaoelnombredepila.

MuchoscometenesegranerroraseguraPilusoporquepiensanquehay
milesdenombres,peronosonmilesesmas,cualquierhackertiene
cargadosensucomputadoratodoslosnombresmasculinos,femeninos,de
animales,sinonimos.Hayotrosquesonmuytontos:porejemplo,en
CocaColalaclaveera"Coke",loprimeroqueacualquierasele
ocurreprobar.Algunascosaslasencontrabamosyotraseranfallasde
seguridad.
Noerahabitualquesecuidaralaseguridad?
Habiaotrostemasmasesencialespararesolverquenopasabanporla
seguridad,comoquelaredfuncionarabienalgunavez.Habia
interrupcionesdelserviciodeunaadoshorasdiarias.
Imaginateun
bancoquepierdacontactoconlacentraldurantemediahora!
Porquepasaba?
Losequiposestabanpensadosparaserusadosenlineastelefonicas
normalizadas,yaquiningunacumpliaconlasnormasdenada.
Loscableserandelaodeaupa,estabanparatirarlos.

Detantoverpasarlasclavespordelantedesusojos,elCapitandecidio
probaralgunaeinvestigarquepasabaenotroslugares.Recuerdauncaso
especial:laempresaProceda,queseocupadetodoslostrabajosde
informaticaparaelgrupoBunge&Born.

Nuncamevoyaolvidar,porqueahicomenzomialias.Enrealidadhabia
entradoparamirarcuenta,peroenesemomentolapersonaquese
ocupabadelmantenimientoseconectoconmigoymepidioqueme
identificara.Loprimeroquesemeocurriodecirlefue"Capitan
Piluso".Eltiposevolvioloco,medeciaqueestababurlandola
seguridadyquepodiadetectarmedesdelacentral.Entoncesle
conteste:"Hayunadiferencia.Yosequiensosvosyvosnosabes
quiensoyyo".Eraundesafio.
Tedetectaron?
Si.Medesconectaronelmodemdeentrada.Peroalosdiezminutos
entreporotralinea.Asihastaque,detantojoder,descubrieronla
clavequeusabaylaanularon.Unmesdespuesvolviaingresarconotra
conraseaydenuevomepreguntaronquienera.Dije"devueltael
CapitanPiluso,ahoraconotrapassword".Eltipoestabaapuntode
agarrarseunataque,nolopodiacreerteniancontratadounservicio
deaccesorestringidoaungrupocerradodeusuarios.

ElingenieroCarlosManuelRamireztrabajoduranteaosenARPACen
diversasareas,incluidalademantenimiento.Ahoracontinuasulaboren
Startel.Afirmaque"nunca,nienlaepocadeENTel,sehicieronlistados
conclaves.Habiamuchaseguridad".Peroluegomedita:

EsposiblequesehicieranalgunoslistadosdeclientesconlasNUI
acepta,peroesoeracomomiguiainternadeclientes.Deloquesi
estoytotalmenteseguro(porqueesonoquedabaregistrado)esque
desdelapropiamemoriadelequipored(queeselunicolugardondese
recibelapassword)eraimposibleescribireselistado.

UnlistadodeNUIscontienetelefonosNoeselprimerpasopara
averiguarunaclave?
Estenereltelefono,esrobarunalineatelefonicaporquesesabe
queacahayunalineadedatos,unamaquinaconectada.Lasseguridades
eranmuyaltasenlaepocadeENTelysonmasahora,queseinstalo
nuevohardwareysoftware.Quienpodiatenerlosconocimientospara
poderentraramirareso?
Losquehacesensoportetecnico?
Lostecnicosqueoperanloscentrostienenunaltisimogradode
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

56/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

capacitacion,peroestanorientadosparaoperarymantener
primariamente:saberinterpretarlasalarmasquesalendelsistemay,
enfunciondeeso,intervenircambiandopartes.Noesgentequeeste
parameterseenlosprogramas,modificarinstruccionesoinvestigary
accederazonasdememoriadondepuedeestarcargadadeterminada
informacion.Lagentequetieneesacapacitacion,basicamente,esla
queestaeningenieria,gentequeconocemuchomaslapartetecnicade
losequiposendetalle.
Ylosempleadosquetipeanlasclaves?
Y...esosi.Nadieloniega.Perolainformacionnoestabadispersa:la
manejabaunasolapersonacuandoeraENTel.Ahorasigueigual:hayuna
unicapersonaquetienelasherramientasylosmecanismosparacargar
porprimeravezlasclavesenelsistema.
Entonceslaseguridadestabacontroladadesdeelinicio.
Bueno,no.En1982,1983,cuandoarrancoelservicio,habia
desprolijidadesadministrativasgordas,quefueronrapidamente
detectadasycortadas.Veniaunclienteapedirunapasswordyse
escribiaenunpapelito:erauntramiteadministrativomas,un
formularioquesellenabay
circulabaportodalaoficina!
Comollegabalapasswordalcliente?
Selaenviabanenunsobrecerrado.Despuessehizounpapelconun
ladooscuroparaquenosepudieraleeratrasluz.Peroenelcomienzo,
fuedeterror.

LaPesquisadelasClaves

DeaquellostiemposseacuerdanStickyyTruchex.Stickycomenzocomo
casitodosenBuenosAiresconalgunasclavesdeCIBA,peronopasomucho
tiemposinobtenerNUIsdeARPAC.Cuentaqueloshackersmasavezados
derivabanalosnovatoshaciaAltos,Alemania,cuandoquerianaveriguarde
dondellamaban,yunavezalliaccionabanuncomandoquedescubria
nombre,procedenciayNUI(sinlapassword,obviamente)sielprefijoera
7220o7221setratabadeunargentino."Paraquenopuedieranrastrearnos
pasabamosporcomputadorasdedistintospaises,llamadasPADs,que
permitiansalirdelaredyvolveraentrar",explicaSticky,yexhibe
unospapeles:"AcaestalasPADsdeFrancia,Inglaterra,Taiwan...Aca
estaladeTimenetparaFrancia.Ahihabiaunprogramatrampaparasacar
informacionquepusounamigomio.Ledeciaatodoelmundo`Mirencomose
puedesaltaratallado'ylosflacossemandaban.Cuandopasabauna
comunicacionporahi,elprogramaserobabaelNUAdedestino.
Como
compilabainformacion!."Enesaepocanoeramuyconocidoelhackingylos
instaladoresolvidabanborrarlascuentasdefault(pordefecto)quetrae
elsistemaoriginalparamantenimiento.Aprovechandoesedescuido,Sticky
ingresabaencuantosistemaselecruzabaenelcaminoy,entreotras
cosas,averiguanaoutdials.

EnAltostedabanalgunosrecuerda,perodespuessedescubriocomo
eraeloutdial:eselcodigodezonayunnumero.Entoncesaparecioel
programaqueserviaparaescanearlosnumerosyevitarqueARPACte
cortara.
QueconseguisteenAltos?
EstasacaotraanotacioneralaNASA:con"guest",entrabamos.Una
vezentrealaAgenciaEspecialEuropeaparaverqueera:losdel
Chaoslahabianhechopelota,teniascualquiercosaatudisposicion
ahiadentro.Erademasiadograndeparami,noquiseirencana.Por
lasdudas...Tengomuchascosasapuntadas...Deldichoalhecho,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

57/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Stickydavueltacajonesrepletosdenotasy,amedidaquelosmira,
detalla:"PADdeENTelconARPACSudafrica,acatambienestaballeno
deatorranteselBancodeTokiounalistadeposibilidadesquehice
cuandolecambiaronlapasswordaFATE.Esteeselmenuprincipalde
CharlieLeshablarondeCharlie?eraunBBSquetepediasoloel
numerodetelefonoyoentrabayhaciaunlistadodetodoslostipos
quesehabianconectadoparaconseguirlosnumeros.Conozcounachica
quecambioeltelefonoporquelavolvianlocaconlosllamados...".

Lalistacontinuaporminutos,hastaqueencuentravariospapelesde
passwordsacordadas.

SontodastruchasdiceStickyalmostrarlas,yanosirven.Las
usabamosparaentraraCompuserve.
Sileshabrepasadolosnumerosa
variosamigos!Enesaepocamellegabanboletinesdetarjetasde
creditovencidasysacabalosdatosdeahi.

Stickyserefierealcarding,elartedeabusardetarjetasdecredito
ajenas.Elfinmascomundelcardingeraabrircuentasensistemasen
lineadelosEstadosUnidos,comoCompuserve.Originalmente,teniendoun
listadodetarjetasdecreditocanceladas,delosqueseencuentranen
cualquierbanco,erafacilisimolograrlo.Cuandoelsistemapreguntabael
nombre,ladireccionydemasdatos,sebrindabainformacionfalsacuando
pedialatarjetadecredito,seponiaelnumerodeunacancelada.Comono
validabanenelmomento,lacuentaseabriaconunapasswordprovisoriay
podiadurarunaodossemanas,hastaquellegaramasbien,nollegarala
confirmacion.

Nuncalosdescubrieron?
Quiencorno,enesaepoca,ibaaveniralaArgentinaparaaveriguar
quienestabahaciendocuentastruchas?SepudriocuandoCompuserve
llegoalpais.Lostipossecansarondequelostruchearan.Las
cuentasdurabanunosdocediasy,mientrastanto,teniasaccesoacasi
todo,exceptocosasmuyimportantes.Comonodabanmuchabolilla
haciamosdetodo.
Hastaentramosalamaquinadereservadelos
vuelos!:podiamosconseguirpasajesparacualquierlado.

Adam,eldelaspinchadurastelefonicas,tambienconocialosprincipiosdel
cardingylasposibilidadesdeaccederalasreservasdevuelos.Unavez,
enMiami,reservounpasajeaereoviaCompuserveylopagoconunatarjeta
decredito.Lounicoqueteniadelatarjetaeraelcuponqueunusuario
descuidadosehabiaolvidadoenunaestaciondeservicio.Elpasajelouso
unaseoritaenapurosquedebiaalejarseconurgenciadeLaFlorida.Se
rumoreaqueunhackerlocal,hoyimportanteempresariode
telecomunicacionesgeneromediocentenardecuentasmediantecardingylas
vendioenunareuniondeusuariosdeunBBS.Ofreciaunpaquetecompleto:
NUIdeArpac,NUAdeCompuserveyclavedeacceso,maslasinstrucciones,
almodicopreciodecincuentadolares.Fuedemasiado:alpocotiempo
Compuservecambioelmetododevalidacionyeltrucosevolvioimposible.
Loshackers,sinembargo,nosedieronporvencidos.Descubrieronquese
podiaengaardelamismamaneraaPCMAGnet,reddePCMagazine.Nadamuy
interesante,peroteniaaccesoaCompuservey,comoestesuponiaquePC
MAGnetvalidabacorrectamenteasususuarios,losaceptabasinexcepcion.
Compuserve,juntoconTheSource,fueronfuentedenovedadesdesoftware
paraloshackersluegoseagregoChannel1,BBSnorteamericano,unode
losmasgrandesdelmundo.Algunoshackersteniancuentaslegalesenesos
servicios,perousabanclavesajenasdeARPACparaaccederaellos.
Truchexhizosufamapordisponersiempredepasswords:sinohabianinguna
dandovueltas,elteniaunaparacompartirconsusamigos.Cadavezqueuna
contraseadejabadefuncionar,loshackersquequerianentrarenalgun
BBSdeEstadosUnidosnodudaban:"PreguntemosleaTruchex".
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

58/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

DedondesacabaslasclavesdeARPAC?
Surgiandealgundisidentearpaquianocuenta.Habiaunoadentroque
lasvendia:
lascobrabadosmildolares!Mepasoinformacion
interesantesobreredes,comomanualesdeX.25,queenesemomentono
estabanadisposiciondetodoelmundo.Peroyojamascompreuna
clave.Elmedecia"yatevoyaentregar"podiaesperaraos:nunca
lohacia.Despuescambiaronelsistemadepasswordsyquedomuy
calienteporqueelarsenalquetenia,sutesoro,dejodetenervalor.
Ycomolasconseguias?
Delasformasmasdiversas:enlasmensajeriaslocales,opor
comunicacionestelefonicasanonimas,oatravesdelosgruposde
usuariosdephreakingyhackinginternacionalesque,aveces,medaban
clavesargentinasconfirmadasenQSD...Erandeorigenesdiversos.
Meacuerdodeuntipoquehaciamantenimientodemaquinasyproveia
muchisimaspasswords.

ParallegaraserunespecialistaenclavesdeARPAC,Truchextuvoque
recorrerunlargocamino.En1987,condieciochoaos,llegoasusmanos
eldatodeunacuentaDelphiconsalidaaEstadosUnidoscuyacontrasea
eraigualalapassword.Graciasaunconcursodejuegosseconecto,desde
elprimeringresoyatravesdelosmensajesprivados,conlaperuana
Playgirl,suciceroneenloscaminoshacialaredfrancesaQSD.Atraves
deDelphinoteniaformadeacceder,demodoquepreguntoyconsiguiouna
claveenCIBA.Sinentenderloquehacia,siguiolasinstruccioneshasta
llegaraQSDyconvertirse,seguncalcula,enunodelosprimeros
argentinosporaquellastierras.Alliseinicioenlosmisteriosdel
phreakingconungrupodealemanesqueorganizabanteleconferencias.El
principalcoordinadoreraMike,deD
sseldorf,fundadordelPHI,Phreakers
International.Mikeorganizabalasconferenciastelefonicasqueadmitian
unmaximodesesentaycuatropersonasenlinea,aunquenotodasalavez.
"EnesasreunioneshabiadetodocomentaTruchex,hastagentequepedia
drogasporque,dadoslospreciosenAlemania,laspodiancolocarmuybien,
yunpiratadelvideoqueofreciaRogerRabbitcuandotodavianosehabia
estrenadoenEstadosUnidos."Unateleconferenciaenparticulardurocasi
seishoras.EsavezllamaronaMarioVargasLlosaaPeruparahacerleuna
entrevistamuyseriasobresucandidaturaapresidente,paraunarevista
internacional.Laoperadorainterrumpiolacharlaparadecirquehabian
superadoelcreditoestablecidoparaconferenciasyquenecesitabahablar
coneltitulardelacallingcard."Elalemanevoca,frescocomouna
lechuga,lecontestoqueelseorJohnson,titulardelalinea,festejaba
enAcapulcoelexitodesufabricadejabon,peroqueenesemomento
estabacomunicadoatravesdeunaterminalyleconfirmabaquepodiausar
elserviciohastacubrircincomildolares.Laoperadoramuchonole
creyo,peronosdejomediahoramasycorto."TruchexsostienequeQSD
"siemprefueuncurromuygrandedeErik,eloperador.Cobrabacomisiones
porlaslineasquemanteniaocupadasdelaredfrancesaTeletel.Era
absolutamenteconscientedequetodoslosusuarioseranpiratasqueusaban
accesosilegales,perolofavorecia.Teniahoraspicoenqueestaba
bloqueado,porlacantidaddegenteconectada.Hoyendiaestavacio.Las
ultimasvecesqueingreseeraelunicousuario".AlliconocioaSkeadrow,
TheOperator,ParyGandalfentreotrosmuchosdeelloscayeronen
distintosoperativos,comoSundevil."Lossecuestrarondesuscasas,los
incomunicarondesusfamilias.Lossoltarondespuesdetresmesesylargas
negociacionesrecuerda,peronuncamasvolvieronapisarelterrenode
lastelefonicas.Nadielopodiacreer,peroeracierto."

Truchexysusamigossedivirtieronrecorriendoelmundoatravesdelas
lineasinformaticasygraciasalasPADs.Ingresabanenunamaquinapor
unalineaysalianporotra,paraconectarseconunasegundacomputadoray
asiseguir,hastapasarporSudafrica,India,Singapur,Canada,Inglaterra
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

59/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

yvolveraBuenosAires.TodoslossistemasestabanmontadossobreVAX,un
modelodecomputadoradelaDigitalEquipmentteniaunagujeroenla
seguridadquepermitiaelingresodehackersenloscentrosdedatosmas
importantesdelmundo.Truchexcomprosucomputadoraen1986antes,
hackeabaconelordenadordeunamigo.EnesacasaconocioaAlex,
poseedordevaliosainformacionqueentregabaacuentagotasygraciasa
quienobtuvieronlaclave"FASAGRA"delacuentaFATE.Enesaepoca
frecuentabanlosBBSsNoradyCharly,practicamentelounicoquehabiapor
conocerenlaArgentina.ParacomunicarseconlosEstadosUnidos
utilizaban,porsupuesto,outdials.

LaprimeralistalaconseguiantesdequelapublicaranenPHRACK,
poruntipoqueteniaunaamigaquetrabajabaenTelenet.Eramuypiola
porquesepodiahacerdesdecasitodaslasciudades,aunqueconla
telefoniadeaquilamaximavelocidadquelogramosfuemildoscientos.
Despuesestabanlosoutdialsglobales:muchosestabanmalconfigurados
ylespodiaspedirunalineaatravesdeAT&Tponiendoelprefijo
10288.Estoeraunsecretomaximoconfia,nolosabianadie.

DeesamaneraingresabanenPCPursuity,apesardelalentitudenla
comunicacionloutilizabanparasusrecorridas.Ademasdeldetallede
Truchex,otrostestimoniosdicenquelasclavesdeARPACseconseguian
poringenieriasocial.

Buenastardes,lollamodeARPAC.Tuvoproblemasconsucuenta
ultimamente?

Larespuestaeraobvia,yaquelarednuncafuncionababien.

Si,elotrodiatratedeaccederymedeciaCLRNCyunnumero.

Otrocaso!Exactamenteloquesuponiamos.Elproblemaesquese
borraronalgunasclavesdenuestramaquina,poresolasestamos
ingresandoamano.Puededarnossucontrasea,asihacemoslomismo?
Si,comono.N91...

Elusuarioconfiabaenunavozeneltelefonoydabasupassword.Si
hubieseleidoelmanualqueleentregaronconsucuenta,aunesahoja
mecanografiada,hubierasabidoqueCLRNCsignificabaquelaredestaba
congestionadayeraimposibleestablecerunacomunicacionenesemomento.
Deesamaneramuchasempresasperdieronclaves.Unhackerhizoeste
trabajoparatenerunacuentaexclusivaqueleduraramuchotiempo.Pero
selapasoconfiadamenteaunhackermexicanoqueteniamuchosamigosen
BuenosAires.Alpocotiempocirculabaentreporlomenosdiezpersonasy
laempresaencuestiontuvoquepagarunacuentadeveintemildolares.
PeroesofueenlosultimosaosdeENTel.Enlostiemposdorados,cuando
lasclavesdurabanmesesgraciasalaineficienciadelatelefonica
estatal,lasNUIsrobadascirculabanconabsolutalibertad.Losquese
comunicabanconciertoBBSsereunianperiodicamenteparaintercambiar
software,pirateadoodedominiopublico.Enunadeesasreunionesestaba
Alejandra,quienjuntoaldueodecasallamoaTruchexparaconseguiruna
NUI.Nibiencortarondijeronalastreintaocuarentapersonaspresentes:
"Anoten:N91..."Enesemomentosedesatounaluchaporellapizyel
papelparaanotarelnumeromagicoquelespermitiriallamargratisa
todoslados.Unadelasclaves,conseguidaporunperuano,duro
practicamenteunaoylausabatodoelmundo.Pocosdiasdespuesdeque
dejodefuncionar,enunareuniondepiratas,DerKatzsepresentoconun
cartel:"AdiosA123Z".Fueladespedida.OtrasmanerasdeconseguirNUIs
eraengaaraalgunhacker.DoctorTruchoconvencioauncolegadequele
prestarasuclaveparallamaraciertolugar.

Okay,peroteconectodesdemicasaytipeolaclaveyo,porquesila
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

60/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

vesmelavasarobarsospechoelamigo.

Pero,che!Meparecedemalgustoquedesconfiesasi.Enfin,para
queveasquenohayningunproblema,hagamosloatumodo.Lounicoque
tepidoesqueusemosunalineaqueconozco,quetienemenosruidos.
Comovosnomedastuclave,yollamoaARPACy,unavezconectados,
tedejooperaravos.
Hecho

ElnumeroalquellamoDoctorTruchoeralacasadeElChacal,quien
estabaesperandoconunmodemyunprogramitaqueemulabaARPAC.Se
conectaron,elincautotipeolaclave,ElChacallaguardoenunarchivo
desucomputadoraydevolviounCLRNC.

Estacongestionado.ProbemosotrodiapropusoDoctorTrucho.
Bueno,nohayproblema.

ElDoctornuncavolvio.Lademandadepasswordsnuevaseratalquedos
hackersdisearonunvirusinformaticoespecializadoencapturarNUIs.
Sumisioneracopiarseentodamaquinaquepudieseyesperarquese
tecleara"N91".Guardabalasteclasensupropiocodigoysereproduciacon
esainformacionadentro.Laesperanzadeestoshackerseraencontrarseen
algunlugarconunacopiadelvirusquetuvieraunaNUInueva.Peronunca
loprobaron,apesardequepareciabuenaidea.

LaepocadelhackingindiscriminadoaARPACterminounosdosaosdespues
desuprivatizacion,cuandoagregaronlaposibilidaddeconsultarlas
llamadasrealizadasycambiarlapasswordenlineaysindemoras.
EsodemuestraquelacausadelosproblemasdeARPACeraelmanejo
ineficientedelasclaves,quepermitiaquesesiguieranusandodurante
mesesdespuesderobadas,einclusodenunciadas.Otracausadela
decadenciafuelavelocidaddecomunicacion:1200BPShasta1993(luego
subioa2400),mientrasqueunatecnicaantiguaenlosEstadosUnidos,y
novedosaenlaArgentina,permitiausartodalacapacidaddelosnuevos
modemsde14400BPS:laBlueBox(cajaazul).

JOVEN(HACKER)ARGENTINO
========================

"Paralosargentinoslalibertadesalgoquenosetomaa
laligera.Nofuehacemuchoquelosjovenesquesema
nifestabancontraelgobierno(militar)ohacianalgo
quelaJuntaconsiderabainaceptablesimplementedesa
pareciansinquesevolvieraasaberdeellosnuncamas.
Lagentequeentiendelatecnologiaytienelavoluntad
deaprovecharlaenbeneficiodeunamayorlibertadin
dividualsiemprevaaencabezarlalistadeenemigosde
unregimenrepresivo.Nopodemoscerrarlosojosante
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

61/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

estehechoniengaarnospensandoqueestamosasalvo
deesasfuerzasmalignas."

EMMANUELGOLDSTEIN,"INSPIRACION",EN2600
(VOLUMENONCE,NUMEROCUATRO)

CajitasdeColores

En1992muchosusuariosdediversospaisescomenzaronaconectarsecon
algunosBBSsundergrounddeBuenosAires.AlemaniaylosEstadosUnidos
eranlosorigenesmasfrecuentes,perotodosteniandoscosasencomun:
usabancomputadorasCommodoreAmigayllamabanatravesdelaBlueBox.
Loshackerslocalesnotardaronenaveriguarelmodoenquellamabany
empezaronahacerpreguntas.Pocoapocojuntaronlainformacionnecesaria
comoparapracticarBlueBoxingporsucuenta:aquenumerosllamar,que
frecuenciasusar,comohacerlo.EstaactividadviejaenlosEstados
Unidos,casiendesusoporloscontrolesylalegislacionensucontra
empezoenArgentinaenlos90,graciasalosavancestecnologicos.Hasta
esosaoslamayoriadelascentralestelefonicaseranmecanicaso
electromecanicasynohabiamododellamaralexteriordirectamente.En
esascondiciones,laBlueBoxeraimposible,solosepodiaintentarla
BlackBox.LainstalaciondelineastelefonicasconDDIycentrales
digitalespermitioquelascajasazulesllegaranalaArgentinayse
expandieran.Apesardetenertodosloselementostecnicos,unobstaculo
deteniaaloshackersargentinos:suscolegasextranjeroshacianBlue
BoxingconprogramasparaAmigayloslocalesnotenianuna.Lasopciones
eranconstruirunaBlueBoxporhardware(elclasicoaparatitoquese
usabaenlos60)oconseguiralgunprogramaquefuncionaraenPC,usando
unaplacadesonidoparaemitirlostonosadecuadosdeacuerdoconla
teclaquesepulsara.Comonadieteniaganasoconocimientoscomopara
hacerloprimero,sededicaronalasegundaopcion.Alfinllegoun
programaparaPC:elOmegaBox.Deorigenitaliano,sepodiaconfigurar
paraabusarcontranquilidaddelaempresatelefonicaqueseeligiera.

ComenzaronconloscodigosdeFranceTelecom:llamabanaunnumero
gratuitoenFrancia,cuyousonormaleraparacobrorevertido,yunavez
conectadostomabanelcontroldelacomunicacionconlaBlueBox,queles
permitiallamarpracticamenteatodoelmundo.Cuandolascompaias
cambiabansuscodigos,probabanconotras:TelefonicadeEspaa,la
norteamericanaMCI,latelefonicadeChileoAustralia.

Che,Joe,decimeunacosacomoseusaesteprograma?Estoyescuchando
losruiditos,quesonmuyflasherosperonomedicenmuchopregunto
AlanTuring.
Esfacil.Mira:conQdaselhangup(sealparaquecorteel
telefono)conW,elpedidodelineaconD,eltelefono.ConTdasel
hangupypedidodelineaconlostiemposquerequiereTelecomFrance
contestoJoeMontana.
Perolasecuencia,entonces,comoes?Pongoeltelefonoalladodel
parlantito?
Llamasal0033800999111.Cuandoteatiendeeloperador,lemandas
Qhastaqueescuchesunpitidochiquitodetras.Obviamente,ahitenes
queacercarelfonoalparlante,oelparlantealfono.Despuesdale
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

62/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

T,asitemandaconlosespaciosreglamentarios.AhiledaselDpara
quedisquey...
voila!
Okay.Voyaverquetalanda.Voscomotenesconectadalaplacade
sonido?
Directamente.
Conquesalida?Porqueesestereo...
Niidea,lamiaesmono.
Peroojo,quemandalosmismostonosporlos
doscanales!
Ah,joya.Yeltemadelascompaias,comoes?Tengoqueseleccionar
Francia?Ocualquiera?
No,no:soloFrancia.
Otracosa.CuandovosllamabasaEstadosUnidos,ponias10envezde1?
Esasi:primeroponesByelcodigodelpais,enesecaso1despues
pones0(esosignificamaximaprioridadenelsatelite)ymandasel
codigoconeldelargadistanciaincluido.
Como,como?Dameunejemplo.
B490896017504C.EsoesMunich.CodigodeAlemania,49codigodela
ciudad,89.Elrestoeseltelefono.AlfinalhayqueponerC.

EldialogosurgedelamemoriadeAlanTuring,quienademasrecuerdala
fascinacionqueejerciaelBlueBoxingenquieneslopracticaban:"Uno
llamabaaMCIylaoperadorapreguntaba`MayIhelpyou?'(`Puedo
ayudarlo?').Latentacioneradecirle:`Yes.Please,hangup'(`Si.Por
favor,cuelgue')".Laprimeraordenqueseledabaalacentraldesdela
BlueBoxparatomarcontroldelalineaera"hangup"nohaciafalta
decirnada:deesoseencargabanlostonos."EnTelecomatendianconuna
musiquitacuandohablabaeloperadorledabanloscomandosynise
enterabaafirmaTuring,siemprequeunolohicierabien.MecontoJoe
MontanaqueunavezlascosasfueronmalyeloperadordeFranciaempezoa
putearlo,encastellanoyfrances.Lostiposyasabianloqueestaba
pasandoynopodianevitarlo."Adiferenciadeloshackersnorteamericanos
masfamosos,exploradoresdelsistematelefonicocomoCap'Crunch,los
argentinosusabanlaBlueBoxparamotivosmasprosaicos:basicamente,
parallamaraamigosenelexterior.DoctorTrucho,queestabaestudiando
enlosEstadosUnidos,eraunodelosblancosfavoritos.Sinoestabale
dejabanmensajesenelcontestador,dondeatendialavozdealgundibujo
animado,eningles.Cuandollamabanaalguiensinexplicarleelmetodoque
utilizaban,elreceptorseponianerviosoyhablabarapido,pensandoque
elinterlocutorgastabafortunas.CuentaAlan:"Mepasoconlamadredeun
amigoenEspaa.Miamigosehabiamudadoyellaqueriaexplicarmequeno
teniatelefonoenlacasanueva.Seponianerviosaporqueyonotenia
ningunapuroencortarylepreguntabacosasdesuhijo".Ademasdel
DoctorTrucho,Alanhablabaconotroamigo,queviviaenlacostaEstede
losEstadosUnidos.Lollamabaaltrabajoyconversabanhastaquelos
jefesdelamigolepedianquecortaraysepusieraatrabajar.JoeMontana
tieneexperienciassimilares.

LlamabaalDoctorTruchoparacharlarcuentayaBBSsconcretospara
investigarsoftware.Trajeprogramaseuropeosqueacanoseconociany
fueronunexito.LlamabasobretodoaBBSsalemanes,dondehice
bastantesamigos.Habiaunaparejadegranjeros,muycopadoslosdos,
queteniaunBBScondosnodosenunagranjadeleche.Mequedabahoras
charlandodelavida,pasandonoscosas...
Comohablaban?
Engeneraltodasesascomunicacioneseranpormodempocasvecesme
comuniquepersonalmenteconalguien.Sobretodoporquemeresultaba
masfacilleeryescribireninglesqueescucharyhablar.Notodos
llamabanaamigos.Algunosencontraronlavetacomercialyusabanla
BlueBoxparallamaraBBSspiratasdelosEstadosUnidosyEuropa,
dondeencontrabanlosprogramasmasrecientesolasnovedadesen
juegos.Algunoslosvendianencasasdecomputacionysacabanenormes
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

63/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

gananciasotrosloscopiabanensusBBSsycobrabanelacceso.El
negocioprometiayloshackerspasabaneldiapirateandoalgunos
compraronunalineatelefonicaexclusivamenteparahacerBlueBoxing.
Perotantovaelcantaroalafuente...
AveceslosmuchachosdeTelefonicamedescolgabancuandoestaba
haciendoBlueBoxingconfiesaMetallica.
Porque?Tedetectaban?
Meengancharonmasdeunavez.RecuerdoestarhablandoconelDoctor
Truchoyderepenteescucharruidosencastellano.Nosolamenteen
castellano:enargentino.Ruidosdepasos,musicacomodeunaradio
puestadefondo...Ahinomascorte.Alostreintasegundoslevante
levanteeltuboyseguiaescuchandoelmismoruido.Volviacortar.
Tuvistealgunproblema?
Nunca.Nollegonada,nilacuentadelasllamadasalexterior.Pero
elcagazoquemepeguefueterrible.DespuesdeesonohicemasBlue
Boxingpordosotresmeses,hastaconfirmarqueestabatodobien.
Algunagenterecibiocuentasastronomicasdetelefono...
Quienes?
Unnegocioquevendiajueguitosyquehabiacompradounalineapara
hacerBlueBoxing.Estuvocolgadonosecuantashorasylellegouna
cuentadeveinteotreintamildolares.Imaginoquevieronquellamaba
demasiadoafueraylomonitorearon.Sedieroncuentadequeusaba
siemprecobrorevertidoyTelintarestabapagandoporeso,entoncesse
lofacturaron.Peromeparecequehicieronunafacturacionselectiva,
porqueyouselacajaunpardevecesynopasonada.Silausabas
comosiestuviesespagando,digamosquinceoveinteminutosunavez
porsemana,nopasabanada.

JoeMontana,despuesdehaberhechoBlueBoxingduranteaos,formosu
opinionsobreelhackingyelphreaking:

Todotienelimites.Siunotieneunciertocriterioderealidad,sabe
quehaydistintasetapas.AlprincipiohacesARPAC:jugasunratito,es
facil,norequieredemasiadainteligencia.Lasiguienteetapaesla
BlueBoxlasiguiente,elhacking.Yoahiyanomemeti:tenesque
hacercosasmuchomascomplicadasyquerequierenpocaetica,oquetu
eticaestemasallaqueeso.Paramiloimportantedelainvestigacion
queeraentendercomofuncionabanlasredestelefonicasyahabia
terminado.Logradoeso,nohabiamasnadaquehacer.Losiguienteera
investigarsistemasgrandes,yesosignificabahackearlos.Ahihayun
temadeeticaquenuncaterminederesolver.Nosiestababienomal,
sinosiyodebiaonodebiahacerlo.
Porque?
Porquemeparecequenomecorrespondiaamicomousuariodelos
sistemasengeneral,probarunoparadecirsiandababienomal.En
definitiva,esaesmiideadeloqueesunhacker.Porunlado,yo
nuncamesenticapacitadoparahacerloporotro,aunenelcasode
estarcapacitado,meparecequesepuedehacerdeotramanera,mas
directaymenosunderground.Esunacuestionderespetoporelotro,
queestatrabajando,haciendounsistema.Yonopuedoentrarauna
casarompiendounapuerta.

Joedecidionocomprometerse.Ademasargumentateniacosasmas
importantesquehacer.Nuncaseconsiderounhackerycreequedel
cracking,elphreakingyelhacking,elartemasnobleeseldel
phreaking.Losotrosdos,parael,violanlapropiedadintelectual,no
respetaneltrabajodelagentequehacecosasporquetieneganaso
porquelepagan.

Peroelphreakingaclaraesdiferente.Tenerrespetoporunaempresa
esotracosa:unaempresanoesunapersonay,ademas,muchasvecesse
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

64/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tratadeunaempresaquecotidianamentenosroba.Ami,porejemplo,
hacequincediasquenomeandaeltelefonoynomelosolucionan.Ahi
siquenomeimporta:sipuedorecuperaralgodelaguitaquemeroban
todoslosdias,notengoningunproblema.

RecambioGeneracional

Delanuevageneraciondehackersargentinos,Opiiesunodelosmas
reconocidos,peroseniegaincondicionalmentearelatarsusaventuras.
"Laparanoiatalvezsueneexageradaadmiteamododedisculpa,perono
esasi.TengomuchosamigosquecayeronenlasmanosdelFBI,enEstados
Unidos.Leshicieronjuicios:algunosfueronalacarcel,aotrosles
dierondistintaspenas,peroacasitodoslessacaronlascomputadoras,es
decir,todoloquetenian.Yengeneralesopasoporquehablarondemas,
porquedijeron`Yoentreatallugar,hiceestoolootro'.Esollamala
atencion,no?.SibienenlaArgentinatodavianohaylegislacionyel
hackingnoestanconocido,yo,porlomenos,noquierollamarlaatencion
yserelhacker.Podriandecir`Ah,seguroqueesolohizoOpii."Janx
Spiritrefuerzalasexplicaciones:"SiyotedigoquehackeelaSIDE,que
lesdivueltatodo,yloleeeltipoqueeraoperadordelaSIDE,sevaa
enojarmucho,vaahacerloimposibleparaaveriguarquiensoyyromperme
lacabeza,no?Yonoquieroproblemas".Opiitieneveintitresaos.
Comenzosurelacionconlascomputadorasalosdoce,cuandoensucasa
compraronunaCommodoreVIC20queleserviaparaprogramarenBASIC.Paso
porunmodelo64yunmodemconelcualsecomunicabaconsusamigos,
hastaquellegoaunaviejaPC."Dealgunaformaconseguiciertosnumeros,
ciertasclavesparaentraraciertoslugares.Debehabersidoenel'89,
cuandoCIBAerautilizable.Undiaviunosnumerosenunascarpetasme
fijequeeranyvicosasextraas...Megustoylisto.Despuesllamea
esoslugares,conociaotragenteyaprendiunmonton",explicaOpii,
alardeandodeloespecificodesuconfesion.

Cuandoencontrasteesosnumeros,yasabiasparaqueservian?
Teniaunavagaidea:eranparallamaraalgunlugar,peronosabia
adondeniquehabia.Y,bueno,probe.Puselaclave,llamepor
telefonoymeencontreenunlugardondehabiaotragenteconectada.
Seintercambiabanmensajes.Okay,tengoqueadmitirqueelprimer
lugaralqueingreseeraQSD.Unlugarque,digamos,resulta
interesanteunpardeminutos.
Teabriootraspuertas?
Paranada.Solomesirvioparasaberquehabiagenteenotroslugares,
quesepodianmandaryrecibirmensajesoconversarconpersonasqueno
conocia.Mepareciobarbaro,impresionante...Conocigenteque,de
otramanera,nuncapodriahaberconocido.Despuessiempretratede
aprendercomofuncionabanlascosasqueencontraba:unsistema,una
maquina...saberquesepodiahacerconeso.

JanxSpirittienediecinueveaosyestamuypreocupadoporparecerun
chicoduro."Unodemishobbiesessalirlossabadosporlanochea...
bueno,digamosadestruir.Nadaenparticularprecisa,riendose:
destruccionengeneral.Cosasdivertidas,parapasarelrato.Despues,
nada:salir,pasarlabienhastaquetengaquepasarlamal".Sobresu
metiercomienzaporsealarquelaprimeramaquinaqueviofueuna
Commodore16."Nibienentroamicasasaliodeunapatada.Lahabia
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

65/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

compradomiviejoperoconmishermanosledijimosqueno,quequeriamos
una64.DeahipasamosaunaXT,quemepareciounagarchaentoncesme
compreunaAmigayunmodemde300,conlosqueconseguipocascosas
buenas.RecienconlaATyunmodemde1200empeceaconocergente,
lugares,cosas...Deesoharaunosdos,tresocuatroaos...Nose,
nomeacuerdoconprecision."

ComoconocisteaOpii?
Porqueunavezelmuyinfelizmemandounmensaje.Deentradaledije
quesefueraalamierda,peromeenteredequenoeraunboludoyle
contesteunpoquitomejor.Entoncesempezamosamandarnosmensajes.

LogicalBackdoor,diecinueveaos,asienteantelasintervencionesdesus
colegas.Sepierdeenunadeliranteexplicacionsobreelorigendesu
aliasmezclapuertastraseras,programacionenClipperylasopciones
"True"y"False"("Verdadero"y"Falso")paradesaparecerenbeneficiode
"otrosplanesmasinteresantesquecharlar".OpiiyJanxsehacencargode
unapizza,variascervezasylasrespuestas.

Sonunabanda?
Nosesitantocomounabanda.Unajauria,talvez.Somosungrupode
amigossostieneJanx,nounabarraarmada.Porahihacemoscosas
organizadamente,perodecasualidad,porqueorganizarnosesuntrabajo
terrible.
HBO,noesdetodos?
Si,perolacuestionesquenohacefaltaunBBSquedigalas
veinticuatrohoras`EstoesHBO'paratenerunlugardondehacerlo
quequeremos.Nohaygrupo.Somosamigosquesereunenyhacencosas
porquetienenganasdefineOpii.
Nosetratadeungrupoquesededicaahackearorganizadamente.Hay
cosasquesonmasfacilesdehacerconotraspersonas:loqueunono
sabeonotiene,elotrosi.Esoestodo.Digamosquenos
complementamos.reafirmaJanx.
Quehicieronjuntos?
EnciertoviajeaciertolugardeSudamerica,parasergenerosocon
losdetallesnosencontramosenelareadeembarqueyestuvimosa
puntodedecidiradondenosibamos.Alguiensehabiaolvidadode
apagarlasmaquinitas,lasdejaronsolasynospusimosaveriguarcomo
trabajaban:casisacamosunapasswordparairnosacualquierpartedel
mundo,peronohabiavueloaningunlugarinteresanteevocaOpiiy
cuandomiraasuamigorienlosdos.

Ambossondelaviejaguardia:aprendenlossistemas,losrespetanyno
consideranhackers"alostiposquesoloquierenusaralgohacerllamadas
gratis,sacaralgunaventaja,alosquenolesinteresaporqueocomo
hacenlascosas.Esossecontentanconunaclave,lausanhastaqueno
funcionamasytienenqueesperaraquealguienlesdeotra",describecon
desprecioOpii.Janxcompleta:"Estanlosquedestruyencosas,losque
disfrutandeentraraunlugaryborrartodo.Talvezsesientan
poderosos,peroamimepareceestupidoesodeandaraloshachazos.Estan
tambienlosqueentranalugares,parasacarinformacionyvenderla:desde
mipuntodevista,sonmercenarios".

AlgunosquierensaberqueestanhaciendointerrumpeOpii,como
funcionanlascosasyqueusodiferenteselespuededartratande
investigarloqueencuentran,queporahiesunsistemaounasuper
computadora,comolaCRAY,procesadoradecuentascorrientes.Amino
meinteresanlascuentascorrientes,peroquizapuedousarla
computadoraparaotracosa.
Aprendieronalgohackeando?
Mucho.DehechoargumentaOpiimasqueenlaescuela,launiversidad
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

66/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

ouncursodecualquiercosa.Porejemplo,jamasenmividafui
administradordeunamaquinaVAXy,sinembargo,puedomanejarla.
JamasenmividatuveunUNIX,peroloconocitresaosantesdeque
meloensearanenelcolegio.Elasuntoeshacersepreguntas.Lared
telefonicaseusatodoslosdias,peronadiesabequepasaalmarcar
losnumeros:lagentesoloentiendequedelotroladosuenayalguien
contesta.Peroenelmedio,quepasa??despues,quepasa?Amime
gustaeso.Mentiriasidijeracomofuncionalaredtelefonicaesmuy
complicada,peroalgoaprendi.
ElproblemaeselmitodeloshackerscomogenioslanzaJanx:esoes
mentira.
Talcual.EnrealidadagregaOpii,losusuariossonidiotas.Esoes
loquepasa.Nonecesitasserungenio:escuestiondesentidocomun.
Ciertainteligencia,algunaidea,sentidocomun,ytiempo.Nadamas.
Janx,anteshablabasdetushabitosdestructivos.Tambienteinteresa
rompersistemas?
No,esoesdistinto.Destruiresparamiunasimpleexpresionde
agresividad,perocuandolepegoalateclanolepegoanada.Si
rompoalgoesfisico,comounautoporejemplo,ylohagocaminando
porlacalle,noadelantedeunacomputadora.Mesientounpobre
infelizsidesarrolloviolenciadetrasdelacomputadora.
Claro.IgualqueelcybersexcomparaOpii:violenciaosexoatraves
delacomputadoraesunaestupidez.Siqueresesoandaalacalle,a
algunlugar.Perosentartefrentealapantalla,comounidiota,a
escribir"
Oh,yes,Marcia!
Yes,yes!
Oh,oh,ah,ahhh!"...

Paraellosnoesdificilconseguirinformacionquelespermitaincursionar
porcualquierempresa:aseguranqueconsolohusmearenlaguiatelefonica
sepuedeaveriguarlaslineasdedatos.Unbancolocaldeprimernivel
anunciaelnumerotelefonicodesubancaelectronicaaldiscarlo,unmodem
atiendeelllamadoy,deallienadelante,hayquealumbraralgunaidea,o
probar.Ningunodelosdosincursionoenlosbancosporquenolesinteresa
eldinero,perosabenqueengeneraltienensuspropiossistemasoutilizan
mainframes,algocorrienteencualquierlugardelmundo.ParaOpiilas
cosasqueseencuentranaqui"sonmuyaburridas:nohayinformacionjugosa,
quetehagacagarderisa".

Queesunainformacionjugosa?
RecuerdounadministradordeunsistemaUNIXpirateandosoftwareen
unaredinternacional.EltipodescribeOpiidistribuiaenunared:
lacomunicacioneraporemail,seanunciaba"PuseelCorelDraw5.0
entallugarbajateloypasameesteoelotro".Enteoria,nopodia
estarhaciendoestascosas:supuestamenteeraelrepresentantedela
ley,quesiemprecausaproblemas.Cuentoloquevienunared
internacional.Nopreguntesmas.
Creoquetenemosunsentidodelhumorparticular.Porejemplose
jactaJanxestasescondidoenunlugaryeladministradordice:"Me
parecequetenemoshackers",peroserefiereaunacuestionnatural,
comounamalamanipulaciondelsistema,quepuedeser,odarunO.K.
cuandonocorresponde.Esdivertidoverloshablandosobreloshackers
porqueeldirectoriotalselesllenodebasurayresultaquetienen
unprogramaquefuncionamal,quecadavezqueloutilizanseles
ensuciaeldirectorio.

Noescomunquealgoasipaseenelpais,comentan,porquehaymuypoca
gentecapacitadaparamanejarmaquinasoredesdecomputadoras.Noeslo
mismounamaquinacorriendoenDOSqueunareddeordenadoresconUNIXo
VAXconVMS.Segunellos,aquihaymuypocaconscienciasobrelaseguridad
ensistemasyfaltagentecapacitadaparamanejaresetipodeequipos.

Algunavezseencontraronconeloperadordeunsistemaenelmomento
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

67/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

dehackearlo?
Hacemuchotiempo.EntreaunsistemarecuerdaJanxyempecea
boludear,adarvueltas.Derepentesemecorta.Llamodenuevoyuso
otracuenta.Eltipopensoquenoestabapaseando,queloestaba
jodiendo,ymecambiolaspasswordsentoncesyo,queyaestaba
adentro,cambietambienlaspasswords.Pasediezminutospeleandome
coneloperadorhastaquealfinaldijebasta.Llamealchabonyle
dije:"Sumaquinavaaserapagadaenseguida.Porfavor,corte".La
bajo,laprendioenseguida,entredevueltaydesdeelmomentoenque
laapagonolovinuncamas...Memoriaderisa,realmente.
AmimepasotambiencontestaOpii,enunamaquinadeuna
universidadextranjera.Estabausandounacuentacualquiera,una
maquinaquehabiandejadosinpasswordlosmuyestupidos:el
administradormemandounmensajepreguntandomequienerayquehacia
ahi,advirtiendomequeesamaquinaerasoloparausodelosgraduados
delauniversidad.Yoledijequeunamigomehabiadichoquepodia
usarlaatravesdeunacuentasinpasswordyelmepreguntoquienera
miamigo.`Notepuedodecirporqueseguroquelevasahaceralgo',
ledije`No,teprometoquenolehagonada',mecontesto.Yome
haciapasarpormujeryseguinegandolequieneramiamigoe
insistiendoenquenohacianadamalo,yeltipootravezmepregunto
quienmehabiadadolosdatos.Leinventetodaunahistoriayel
chabonalfinalmedioeltelefonodesucasa:terminopordarme
informacioncuandoenrealidadsuintencionerasabercomoyohabia
conseguidolapuertaparaentraralauniversidad.Obviamente,nolo
llame,peropodriahaberlohechodiezdiasdespuesydecirle:"Habla
JohnSmith,delaDirecciondelaAdministraciondelNetworkOperator
Centerynecesitamossuclaveporquetenemosproblemasconeldiscode
lasmaquinastalytal,hicimosbackupytenemosquerestablecertodas
laspasswordsalosquetenianantes...".Conunpocodeingenieria
socialhubieraconseguidolasclavesnecesariasparaingresarcuantas
vecesquisiera.

Fielesalatradicion,ycomohombresseriosqueaseguranser,tratande
nodejarrastrosenlossistemasquehackean,oporlomenoslointentan.
Nodejanmensajesexceptoqueentreenconfianzaconeloperador,cosaque
selogramediantelaluchadedeunoparaingresarydelotropara
evitarlo,oporunlargotiempodeuso.

Algunaveznopudieronborrarlosrastros?
UnavezcuentaOpii,enunlugarbastanteproximo.Entreatravesde
otrolugargraciasaunusuarioqueteniacuentasenlosdosyeramuy
tonto.Eltipoteniaunsistemadeconexion:desdeunamaquinapodias
entraralaotrasinnecesidaddepassword,porquesieraJuanenuna
tambienloeraenlaotra.Cuandomedicuentadequeestabaenotro
lugaryaeraunproblema.Eranlascincodelamaana,masomenos.Me
quedemediahorabuscandocosasymefuiadormir,pensandoenseguir
otrodia.Alatardesiguientenopudeentrar:lostipossehabian
dadocuenta.
Avecesmerecemosgratitud.Cuandoentrasaunsistemaynofunciona
nadaexplicaJanx,siqueresusaralgonotequedaotraque
arreglarlo.Ydespueshablandelmalditohackerqueseaprovecha...

Opiicompartelaopinion:"Tenesquearreglartodaslascosasparapoder
usarelsistemaporqueestamalconfigurado,yencimadequeloarreglas
dicen`Ah,estaentrandountipoqueusalamaquina,arruinatodo,borra
archivos'.Enrealidad,loquehacesesarreglarloqueelloshicieron
mal,yesoquelespaganparahacerlascosasbien...Sonespecialmente
inutilesenestetipodecosas,habilesenhacertodomal".Trabajoduroy
sacrificadoeldeunhacker.Acuerdantambienenqueesetipodeproblemas
sedanenlaArgentinamasqueencualquierotropaisdelmundopordos
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

68/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

razones:porquelasempresasabaratancostossinmedirquepierdenenel
caminoyporquecarecendeparametrosparasaberquiensabeyquienno.
SegunJanx,lasentrevistaslaboralessondeltipo"`Perousted,sabede
esto?Aver,cuantosabe?'`Y...mucho.'Elquehacelaseleccion,que
vaadecir?Queestamintiendo?Sielnosabenada...".Niunoniotro
tienenmedidaparalashorasquepasananteunacomputadoracuando
hackean."Llegaunmomentoenqueteempiezanadolerlasmanosylos
brazosysuponesquedebesestarcansado,entoncespensasquetalvezsea
mejorirseadormir.Ydeverdadpodesdormirveintehoras",aseguraOpii.
Sostienenqueesadedicacionobstaculizaeldesarrollonormaldeotros
aspectosdesusvidas,comolarelacionconelsexoopuesto.Nosonmuchas
lasfeminasquehanincursionadoenelmundodeloshackers."Queyo
conozcarevisaJanxhaymuypocas.Argentinas,ninguna.Deafuera
conozcotresocuatro,nomas.Loquemehacepensarenloquedecianen
elMIT:laproporciondeestudiantesmujereseradel20porcientoenel
primeraoyenelsegundobajabaal10porciento."

Hablanconsusmujeresdelhacking?
Esunaspectomioquenocompartoconlasmujeres.Miultimanovia
sabiaalgo,queyohaciaunacosaextraa,peronocomprendiaqueyyo
tampocoleexplicaba.Unacosaeshackearyotracosaessalir...Yo
nomeconsiderounenfermodelamaquina:undiasalisyotrote
sentasadelantedelacomputadora.Sepuedenjuntarono,yenmicaso
fueno.Nomegustariasalirconunamujerparahablardetemas
tecnicos,esaburridisimo.Esdeloqueestashablandotodoeldia.
Querescambiardetema.Noesquenomegustehablardetemastecnicos
porqueesaburrido:nomegustariahablarexclusivamentedetemas
tecnicos.Puedosalirconunahackerperononecesariamentevoya
estarhablandodeproblemastecnicos.Nomemolestariacompartirla
actividad,peroengenerallaschicasseaburrenysevan.
Cuandosalgoconalguien,notienenadaqueverconhacking,
computadoras,telefonos,ninada.Lapersonasevaaaburriryyovoy
aperdermitiempo.Lasmujerestepreguntanqueestashaciendoconla
maquinatepiden:"
Dejalacomputadora,veni!".Lesresulta
aburrido,ytienenrazon.
Tienenrazon,esaburrido?
EsaburridocuandounonosabeyelotrosiaclaraOpii.
Siestoysaliendoconalguienyesapersonanotieneniideadeeste
tipodecosas,nomevoyaponerenunamaquinaahackearoprogramar,
porquesesuponequeletengociertoaprecio.Novoyahacerqueeste
aburridadurantetreshorasmirandomemientrasyoestoyprogramando...
Nolevoyadecir"Callatequemedesconcentras".

Enlosaosquellevandehackingconocieronamuchoscolegasdeotros
paises,perosenieganadarsusnombres."HaceaosrecuerdaOpiihabia
unsistemaenAlemaniadondeentrabanhackersdetodaspartesdelmundo,
unsistemadecharla.Yoentreahicuandoempeceyconociaunmontonde
gente.Despueseselugardejodeexistir,perohubootroydespuesotro,y
derepenteyanohuboningunomas,porlomenosencuantoalasredes
X.25.Ahoraestasporahiyteencontrasconalguienquerecordashaber
conocidoenotraepoca.Ytehacesamigoshastaciertopunto.Enmicaso,
nosonamigosdeloscualesmefiariauncienporciento.Dehecho,yono
confioennadietotalmente.""Losamigosdelacomputadorasentencia
Janxsonamigosdehacking.Deahiaotracosa..."

TodoParaelHacker

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

69/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Enelpais,comoenelrestodelmundo,lacomunidadhackertiene
publicacionesqueactuandeinformadorasyformadoras.Unodelosformatos
masacordeconlasactividadesquerealizaneselelectronico,yaqueasi
puedenrecuperarejemplaresdelosBBSsquelasdistribuyen.Eselcasode
Minotauro,dirigidaporLapidarioyDrakoyquesedistribuyeatravesdel
BBSDionysios,dedicadoprincipalmentealtemavirusperoquemantiene
areasdehacking.Susysop(eloperadordelsistema)esZarathustra,quien
ensociedadconDrakoinstalootronodo,DionysiosII,lasedede
Minotauro,quesetrabajaenformatoASCII.Eneleditorialdelprimer
numero,losdirectoressepresentabanyanunciabansusintenciones:
recopilarinformacionutilypresentarlaenunsololugar.Comonosolode
BBSsyformatoselectronicosviveelhacker,lasrevistasimpresasno
estanausentes.Asicomo2600eslacaradeloshackersnorteamericanosen
papel,enelpaislarepresentanteesVirusReport,sumanualde
supervivenciainformatica,unicaensuestilo.Debutoen1993comonuevo
productodeMPEdicionesyapartirdelnumeronueveseindependizopara
convertirseenunapublicaciondeEdicionesUbik.Sutematicaincluye
muchomasquenoticiassobreyparahackers:tambienacercaaloslectores
materialsobrevirusinformaticosanalizadosextensamente,criticas
literariascienciaficcion,cyberpunkynovelasbasadasenhechosreales
dehacking,comentariossobrelosdelitosquesedieronenllamar
informaticosyanalisisdelegislacionalrespecto.Latiradadecincomil
ejemplaresdicequelacomunidadargentinadehackersestaaunlejosde
alcanzarlaimportanciadeotrasenelmundo,perotambiendemuestraque
lavoraginedelascomunicacionestelematicasseacercaapasos
agigantados,aunqueeldesarrollotecnologiconoseajustamenteeldel
PrimerMundo.Porserunarevistachica(tienedieciseispaginas),con
escasoapoyopublicitario,Virustuvoensutrayectoriadificultadespara
llegaralinteriordelpais.Sobretodolosestudiantesdecarreras
relacionadasconcomputacionquelatransformaronensutextode
cabeceralaesperantodoslosmesesynosiemprelareciben:masdeuna
vezelnumeronoapareceydebenreclamarloporcorreoaloseditores.
GraciasalasconexionesconInternet,Virussaledelambitovernaculo
parabrindarinformacionsobreloquepasaenelrestodeluniverso
hacker.ReportajesaliderescomoEmmanuelGoldsteinynotassobrelas
reunionesglobalesorganizadasporlosholandesesdeHackTicsuelen
poblarsuspaginasysonelementalesparalaactualizacionyelvinculode
loslocalesconlarealidadglobal.

En1993,cuandoVirusReporttodaviaerapublicadaporMPEdiciones,
recibioensuredaccionunallamadadealguienqueseidentificabacomo
IvanHammer.DeciatenerunBBSdeintercambiodevirus,SatanicBrain,y
queriaquesepublicaraalgoenlarevista.Enrealidad,enesemomentono
teniademasiado:unacolecciondevirusyalgunostextossobrehacking.Su
verdaderoaliaseraAzraelyjustificabasuBBScomounlugarpara
aprender."Laideabasicaesquelagentequeestainteresadaeneltema
puedadarsecuentadequelacomputacionnoessolamenteloqueledicen
diceAzrael,noestenerunWindowsounutilitariodeesetipo.Yalos
quequierenprogramarlespuedeservirparanotarquehaylenguajesde
bajonivelquenadieutiliza.Engeneral,elpuntoesdemostrarquese
puedenhacercosasconlacomputadora,quepormediodeunvirusse
aprendemuchomasqueprogramandounabasededatos."SatanicBrainysus
operadoressedespegaronrapidamentedesushumildescomienzosycrecieron
aunritmoacelerado.LadocumentaciondelprogramaVirusCreationLab
(VCL,Laboratoriodecreaciondevirus)teniainformacionsobrecomo
contactarseconlosBBSsdevirusdelosEstadosUnidos,puentepara
accederaNuKE,reddeBBSs.Unavezconectados,larelacionsefortalecio
condiversosintercambiosyhoysoncoordinadoresdeNuKEpara
Latinoamerica.Sermiembrodeesaredsignificabateneraccesoasubase
devirus,yademas,dehacking."NuKEesungrupodeprogramadoresde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

70/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

virusinternacionalexplicaAzraellostrabajosquemasseconocenson
elNpox,enEstadosUnidos,yelVCLdeNowhereMan.Tenemosgente
distribuidaportodoelmundo:Australia,Europa,Suiza,Africa,los
EstadosUnidosyCanada".Losintegrantessemantienenencontactoatraves
delemail,queutilizanunavezporsemana.Tenemosunareade
mensajeriaproductivacuentaelsysopdeSatanicBrain,dondesetratan
cosasquepuedenayudaralagentequeesteinteresadaeneltema.

Quienseenteradeloqueustedeshablanporemail?
Cualquierapuedeleerlounapersonaquehaceantiviruspuedeacceder
ysacarmaterialdevirusnuevosqueestamoshaciendo.Ytambien
hacemostrabajosencomun.

PeroNuKEnosededicaexclusivamenteavirus:elgrupotiendecadavez
masalhacking.YSatanicBrainnopodiasermenos.Enlaactualidad,
cuentaconlagentedeHBOcomosysopsenelareadehacking,enespecial
Opii.ElBBScambiapermanentemente.Azraelinstalasoftwarenuevocada
semana,conloqueobligaalosviejosusuariosavolveraregistrarse.El
efectoesquelosunicosquepermanecensonlosconocidosyamigosde
Azrael.Apesardesostenerquelainformacionsobrevirusdeberegalarse
yponerseadisposiciondetodos,mantieneunconstanteataquealos
"lamers",usuariosnuevosquenosabenmuchodeltema.Esextremadamente
dificilaccederalainformaciondelBBS,ymuchomassielquelabusca
nodemuestratenerlosconocimientosqueconformanasuoperador.
LagentedeMinotauroyDionysiosformoungrupodehackingyvirus
llamadoDAN(DigitalAnarchy,AnarquiaDigital),queenciertamedida
pretendecompetirconNukeenelnivelnacional.Sufuerteeslacreacion
devirus,perotienenungraninteresenelhacking.Porelmomento,las
actividadesqueorganizansonescaneosdenumeros800(gratuitos,
recientementeinstaladosenelpais)eintentosdehackingatarjetas
telefonicas.

ElPrimerEncuentro

Enoctubrede1994,Virussecolocoalacabezadelmovimientoal
organizarelPrimerCongresosobreHacking,VirusyComputerUndeground
delpais,quesedesarrolloenelCentroCulturalRecoletadeCapital
Federal.Durantetresdias,loshabituesdelCentrosevieronsorprendidos
pormuchachosdepelosmuylargosyremerasestrafalariasqueganaronlos
pasillosengruposynuncaabandonaronsustelefonoscelulares.El
microcinedelCentro,concapacidadparacientocincuentapersonas,fue
desbordadodesdeelprimerdia.Conanunciosencasitodaslasradiosy
diarios,elcongresoconvocoaunpromediodetrescientosasistentespor
jornada,casilamitaddeellosprovenientesdelasprovinciasconansias
derecogerinformacionparasusestudioso,enelcasodelosprofesores,
paralasescuelasdondedesarrollansuactividad.Laintenciondelos
organizadoreseralograrunencuentrointernacional,nadafacilsise
tieneencuentalaenormedistanciaentreestepaisylosdesarrollados,
hechocomplicadoporlaausenciadefondosparasolventarpasajesygastos
delosinvitadosextranjeros.Sinembargo,huboimportantesvisitas:el
famosoEmmanuelGoldstein,MarkLudwigespecialistaenvirusinformaticos
yautordelibrossobreeltemayPatriceRiemens,unodelos
organizadoresdelGalacticHackerPartyde1989.Ellospagaronsusviajes
yaquirecibieronalojamientoenlosvoluntariososhogaresdeamigosy
colegas.Elcongresoabriosussesionesconuntemacandenteenlos
EstadosUnidos:encriptaciondedatosyelprogramaPGP.DanielSentinelli
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

71/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

asesordeseguridadinformaticayLeandroCanigliaprogamadorydoctor
enmatematicasexplicaronlosprincipiosbasicosdelPGPydieronuna
visionmatematicaparaaclararenquesebasalacuestiondeclaves
publicasyprivadas.Enmomentosenquelacomunidadinformatizadadelos
EstadosUnidosdebateelderechodelgobiernoparaimponeruna
encriptacionexclusiva,cuyasclavesquedarianenpoderdelosservicios
deinformacionnorteamericanos,lacharlaconstituyounaexcelente
oportunidadparaentenderlacuestionyclarificarla.MarkLudwigse
explayo,pocodespues,enunanalisissobrelosvirusinformaticosysu
relacionconlavidaartificial,temacentraldesusegundolibroComputer
Virus,ArtificialLifeandEvolution.Aquellosqueesperabanuna
explicacionrapidaysencilladecomocrearvirus,quedaronuntanto
decepcionados.Ludwigfueunexpositordealtonivelacademico.Lamesa
sobrerevistasdelundergroundcomputacionalgenerounadiscucionde
principios:eslicitocobrarlosejemplarescuandoseestaafavordela
libreinformacion?LasopinionesdeLapidarioyDrako,enrepresentacionde
Minotauro,MartinSaliasyFernandoBonsembiante,porVirus,yMarkLudwig,
porComputerVirusDevelopment,noalcanzaronparaclarificareltemayla
contradiccionquedosinresolver.Lapidario,parareforzarsuposturaa
favordelagratuidad,regalodiskettesconelultimonumerodeMinotauro
ysostuvoqueelobjetivoeraquelagenteconescasosconocimientos
pudieraaprenderrapidosintenerquellamarpermanentementealBBSpara
plantearsusdudas.Perohubootrosmomentosdemayoremocionyque
ganaronlaatenciondetodoelmundo.

Ahoraquenadienosescuchapodemoshablarsobreellavadodeese
dinero.
Bueno,queteparecesi...

Lasvocessedifundianatravesdelosparlantesdelmicrocineyla
conversacionportelefonocelularentreDanielSentinelliyFernando
Bonsembianteseinterrumpioporlascarcajadasdelospresentes.La
demostracionquehizoPabloUntroibradioaficionadoenlacharlasobre
telefoniacelularyphreakingdejoenclaroquenohaytecnologiaquese
resistaalingenioyaudaciadelosquenodejandeinvestigar.Pablo
colocosuaparatoenmodotest,loquepermitehacerconeltelefonocosas
quenormalmenteestanreservadasalostecnicos.Conestetrucopudo
captarlacomunicacionentrelosotrosdos,alejadosdelamesa.Goldstein
reforzolosejemplosinterceptandodurantesegundosvariasconversaciones
anonimas.Elmitodelaseguridadenlatelefoniacelularsehabiaroto.
Lamesasobrehackers,conGoldsteinyRiemenscomoparticipantes
excluyentes,fuelaqueconcitomayoratencionyseprolongomasallade
loesperado.Ellidernorteamericanocalificolasituaciondesupaiscomo
"densa".Enestemomento,reseo,"hayalgunoshackerspresosporelmiedo
yeldesconocimientodequieneslegislanygobiernan.Elmiedodetodo
tipodegobiernoesquelagentepuedatenerinformacion".Alrespecto
sealoquepocosmesesanteshabiavisitadoelCongresonorteamericano
paraalertaraloslegisladoressobrelainseguridaddelostelefonos
celularespero,enlugardeescucharlo,loreprendieronporpublicar
supuestoscodigossecretosensurevista."Lamayoriadeloshackerssomos
egoistas,peronomalos.Esoesloquenopuedeentenderelgobiernode
EstadosUnidos",dijoEmmanuelyrecordoasuamigoPhiberOptic,quienen
esemomentocumpliaunacondenadeunaodeprision.Seocupodedarla
direccionalacualescribiraPhiberypidioquelohicieranporque"la
felicidaddelospresosalrecibirunacartaesinfinita".

Comosabes?Estuvistepreso?lepreguntaron.
NoporhackercontestoGoldstein:porparticipardeunaprotesta
contralainstalaciondeunaplantanuclear.Salienseguida,peropude
observarloquesucediaconelcorreoallidentro.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

72/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

PatriceRiemensquiennegoserunpionerodelhackingholandesydijo
estarcercadelmovimientoporsuscaracteristicasdecontestatarioy
antisemitadestacolaactividaddelgrupoHackTiccomounbuenejemplo
paracambiarlaimagenquelasociedadtienedeloshackers.Los
holandesescrearonunafundacion,adquirieronlosderechospara
constituirseenproveedoresdeaccesoaInternetaprecioseconomicosy
llegaronaconvertirseenelprincipalrepresentantedeesareden
Holanda.

Peronotodofueronrosasenelcongreso.Algunosdelosintegrantesmas
jovenesdelacomunidadquedurantelosmesesdeorganizacionsehabian
opuestoaqueserealizaraelencuentroprotagonizaronalgunosintentosde
boicot.Elprimerdiayapocodecomenzar,unsociodeAzraelaccionoun
matafuegos,supuestamentesinquererlo,cuandounamigobrasileoestaba
porsacarlesfotos.Nosolollenodepolvoblancoalosqueestaban
alrededorsinoquecasilosahogo,ademasdegenerarmalestaryprotestas
enlosresponsablesdelCentroCultural,quienesamenazaronveladamentecon
suspenderelencuentro.Nolohicierony,antelacontinuaciondel
programa,loschicossiguieronpensandocomopodiansealarsupresencia.
Elultimodiadieronunasorpresa.

Eneltelefonopublicodelhallcentralhayunmensajeparaeste
congresoledijeronaBonsembianteenunentreacto.

Allevantareltubohabiaqueaguardarel"espereunmomento"yentonces
apretarelbotondevolumen.Elvisor,cuadroacuadro,permitialeer:

"Thequickbrowmfoxjumpsoverthelazy.dog.(Elzorromarronrapido
saltasobreelperezoso.perro.)Estaconferenciasucks(huelefeo),como
todaslasconferenciasde'hackers'.Yesonotienenadaqueverconlas
buenasintencionesdeF.Bonsenbiante:essimplementequehablaracercade
loshackersespointless(insustancial).Loshackersnosomosniqueremos
serrockstarsytodaesapublicidadbarataselapuedenmeterenelculo,
nolanecesitamosninoshacebien.Eslogicoquelosquenosaben
quieransaberqueesunhacker.Bueno,vamosaintententarunadefinicion:
todapersonacuriosaesunhackerpotencial.Latecnologianoslavenden
conetiquetasquenosdicenparaqueusarla:todoesoesmentira.La
tecnologiaessolounaherramientayhayquesaberdarlavueltayusarla
delotrolado.Todosescucharonquelainformaciondebeserlibre:eso
solosignificaquetodostenemosquepoderelegirelpastodelque
comemos.Lainvestigacionencienciasesunadelasactividades
intelectualesmasgratificanteytodoslosinvestigadoressonencierta
medidahackers.SielgobiernoanunciaahoraqueprivatizalaCNEAporque
lomandoelBancoMundial,siCavallomandaalCOCINETalavarlosplatos,
ytodoesoestanlegal,nospreguntamosquienesquienparajuzgarla
legalidaddeungrupoquelounicoquebuscaeselconocimiento.Desafiar
lasleyesenlasqueunonocreeeslaunicamaneradeseguircreyendoen
unomismoynoconvertirseenunpedazodesillon,paraquevengaalguieny
sesientearriba.ManifiestoHBO.HackedbyOwls.Sres.deTelecom:
esperamosnotomenamalnuestroatrevimiento.Nuestraintencionnoera
causarinconvenientes,sinodaraconocernuestromensajedeunamanera
acordealaformadepensardelagentealaquequeriamosllegar.Para
minimizarlosinconvenienteselegimosuntelefonofueradeservicio".

Silaideaeradejarunmensajeporquehacerlotancomplicado?le
preguntaronaOpii.
Quemensaje?Porquemepreguntasami?
PorquelofirmaHBO.
YoquetengoqueverconHBO?respondio,enunintentodesepararse
delasituacion.Perodeinmediatodiounaopinionque,aclaro,erasu
puntodevistasobreunhechoenelcualnoestabainvolucrado:
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

73/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

"Supongoquelacuestioneraqueloleyeralagentealaqueiba
dirigido",dijo.
Sinoanunciabanenpublicolaformadelograrlo,hubierasido
imposible...
Peroseanuncio,yelqueloquerialeersoloteniaqueaveriguarcomo.
Noestasdeacuerdoconlarealizaciondelcongreso?
Enprincipiono,porquemeparecequeestascosaslogranllamarla
atencionyesononosbeneficia.
Tepareciomalo?
No,estuvobastantebien,peroyolohubierahechodeotraforma.Aca
hubomuchoblablaypocademostracion.Meparecequeparahaceralgo
asihayqueorganizarlodeotramanera...Queseyo,alquilarun
galpongrande,instalarvariasmaquinasenred,teneraccesoa
Internet...algoparecidoaunworkshop.Sino,notienesentido.

SiesViernesesVirus

Loshackerslocalessiguenlospasosdelmovimientomundial,enocasiones
talvezdemasiadopuntillosamente:asicomoloslectoresde2600sereunen
losprimerosviernesdecadamesenalgunlugarpublicoparaintercambiar
experiencias,enBuenosAirescomenzaronaorganizarsedurante1994
reunionesdelectoresdeVirusReport.Enprincipioseanunciaroncomo
encuentrosdeseguidoresde2600,peroluegosetransformaronenmitines
delectoresdelasdosrevistas.AllisejuntanAzrael,Opii,Zarathustra,
Drako,ElChacal,asesoresenseguridadquetrabajanparagrandesempresas
ytodotipodegente.Lacitaesapartirdelas17horasenunbarcerca
delCongreso.Quizaseaelunicomomentoenelqueesposiblevera
integrantesdePUA,HBO,NuKEyDANenunamismamesa.Loquenosignifica
quehayapaz.ElChacalsiemprediscuteconlosHBO,Azraelcriticaalos
DAN,estossequejandelelitismodeAzrael.Peroelclimagenerales
bastantetranquilo.Seintercambiandiskettes,CDROMs,cintasdebackup
sacanfotocopiasamontones(paraelbeneplacitodelafotocopiadora
vecinaalbar)y,sobretodo,charlanhastaporloscodos.Siemprehayun
grupitohablandodevirusyotrodehacking.Nuncafaltaelalarmistaque
anuncia"unarazziadelapoliciaencualquiermomento".PerolaArgentina
noeslosEstadosUnidosylafaltadeleyessobreelhackingprotegea
losasistentes.Detodasmaneras,nadiehacehackingenlareunionnitoca
algunodelosdostelefonospublicosdelbarycasinuncahay
computadoras.Esellugaridealparahablardepresentesyfuturos.En
estosdiasElChacalesunreconocidoasesordeseguridadinformaticapara
empresasyafirmaqueelcostoporelusodelineastelefonicasyde
tiempodecomputadoraesalgocontempladoporcualquierempresa.Del
hackingrescatalamaneradeestructurarlosconocimientosyreconoceque
suactualposicioneconomicasedebeindirectamenteasustiemposde
hackerasipudoadquirirconocimientosquehoyaplicaaotrosambitos,
comoeldesarrollodetecnicasdeseguridad."Tecnicasdeseguridad
infalibles",seburlaparaaclarardeinmediatoquenoexistenada
absolutamenteseguro.Semanifiesta,todavia,afavordellibreflujode
lainformacion,aunquereconocequehacepocosaoseraunpocomas
anarquistayromantico.

Hackeartienealgodevoyeurismo,unagrancuotadesatisfaccion
intelectual.Esunanecesidadbasica,comoelsexo,lacomida,la
drogayelrock&rollcompara.
Porquesosasesorentonces?
Coneltiempounhackerseaburredemoversolosuspiezas,sintener
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

74/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

respuesta.Poresosetransformaenasesordeempresas:parahacerla
jugadadeataqueytambientenereldesafiodedisearladefensa.Es
comojugaralajedrez:siganasdandoleconlaspiezasporlacabeza
alotronotienegracia.Elhackingesundesafiointelectual.

Stickyconfiesaqueyaabandonolaactividadporque"cuandotenespibes
nopodesestarhaciendounchat(conversacionpormodem),concentrado,sin
fijartesialgunodeellosseterompelacabeza.Ademasyonoeraun
hacker,meinteresabacopiarprogramasymirarloquehacianlosotros,
nadamas".Ninadamenos.Truchexsededicaaprogramarsistemas
comercialesyadministrativosytieneunBBSalquelededicasusratos
libreslosfinesdesemana.Afirmaquenovolvioatenercontactoconlos
hackersextranjerosycreequeesolepasoatodosunavezquesuperaron
losveinteaos."Yomeriomuchocuandooigohablardelosnuevoshackers
dice.Losveotanridiculosygansos.Meriocuandomedoycuentaque
estanhaciendoexactamentelasmismascosas,quemaravilloso.Yonopodia
entenderqueaotragenteleparecieramal.Meparecequelosaosno
vienensolos,estoyhechounviejodemierda."

HACKEAR(Y)LALEY
==================

"Siseguimoshaciendoqueelaccesoalatecnologiasea
dificil,burocraticoeilogico,habramascrimeninfor
matico.Porlasencillarazondequesisetrataaalguien
comouncriminalcomenzaraaactuarcomouno.Si
convencemosalagentedequecopiarunarchivoeslo
mismoquerobar,fisicamente,algo,nopodemossor
prendernoscuandounadefiniciontanampliaredunda
enmascrimenensentidoamplio.Desdibujarellimite
entreunainfraccionvirtualyuncrimenverdaderoes
unerror."

CARTADEEMMANUELGOLDSTEIN
ALCONGRESODELOSESTADOSUNIDOS

"Todaslasareasdependenhoy,sabiamenteono,desis
temasinformaticos.Eldinero,lascarrerasyposible
menteinclusivesusvidasdependendelfuncionamiento
permanentedelascomputadoras.Comosociedad,no
podemosdarnosellujodeperdonaroestimularconduc
tasqueamenacenodaenlossistemasinformaticos.
Comoprofesionales,loscientificosylosingenierosde
computadorasnopodemosdarnosellujodetolerarque
sehagaunafiguraromanticadelosvandalosycrimi
nalesdelascomputadoras."
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

75/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

EUGENEH.SPAFFORDEN
THEINTERNETWORMPROGRAM:ANANALYSIS
(ELPROGRAMADELGUSANODEINTERNET:UNANALISIS)

EstadosUnidos

Masdeuntrillondedolaressemueveporsemanaalrededordelmundo
electronicamente.EnlosEstadosUnidoscadaaosepierdencuatromil
millonesdedolaresendatosrobadosysoftpirateado.PaulSaffo,
investigadordelInstitutoparaelFuturodeMenloPark,California,
sostieneque"nadietieneideadeloquesepuedehacerconunsistema
hastaqueunabandadechicosempiezaajugaryadescubrirformasde
ingresar.Eseeselciclo:primerolosexploradores,despueslosladrones,
y,porultimo,lapolicia".DeacuerdoconDonnParker,promotordeGail
ThackerayayudantedelafiscaliaduranteeloperativoSundevily
expertoenseguridadcomputacional,elprimerabusodeunacomputadorase
registroen1958mientrasquerecienen1966sellevoadelanteelprimer
procesoporlaalteraciondedatosdeunbancoenMineapolis.Enla
primeramitaddeladecadadel70,mientraslosespecialistasy
criminologosdiscutiansieldelitoinformaticoeraelresultadodeuna
nuevatecnologiaountemaespecifico,lasintrusionescomputacionalesse
hicieronmasfrecuentes.Paraacelerarlascomunicaciones,enlazar
compaias,centrosdeinvestigacionytransferirdatos,lasredesdebian
ydebenseraccesiblesporesoelPentagono,laOTAN,las
universidades,laNASA,loslaboratoriosindustrialesymilitaresse
convirtieronenblancodeloshackers.Peroen1976doshechosmarcaronun
puntodeinflexioneneltratamientopolicialdeloscasos:elFBIdicto
uncursodeentrenamientoparasusagentesacercadedelitosinformaticos
yelsenadorAbrahamRibicoffjuntoconelComitedeAsuntosdel
GobiernodelaCamarapresentodosinformesquedieronlugaralaFederal
SystemsProtectionActBill(LeyFederaldeProtecciondeSistemas)de
1985,baseparaqueFlorida,Michigan,Colorado,RhodeIslandyArizonase
constituyeranenlosprimerosestadosconlegislacionespecifica
anticipandoseunaoaldictadodelaComputerFraudyAbuseActde1986
Elactaserefiereensumayorparteadelitosdeabusoofraudecontra
casasfinancierasoinvolucradasendelitosinterestatales.Tambien
especificapenasparaeltraficodeclavesconintenciondecometerfraude
ydeclarailegalelusodepasswordsajenasopropiasenformainadecuada.
Perosoloesaplicableencasosenlosqueseverifiquendaoscuyovalor
supereelminimodemildolares.Elaumentoenlacantidaddecasosde
hackingylasensaciondeinseguridadpermanentequegeneraronfomentada
porladifusiondeloshechosenprogramasespecialesdetelevisiony
articulosderevistasespecializadas,cambiaronlapercepciondelas
autoridadesconrespectoaloshackersysusintrusiones.Unodeloscasos
quedemostroesecambio,conescasapublicidad,fueeldeKevinMitnick.
Laprimeravezquelodetuvieronfueen1981porrobarmanualesdela
PacificTelephoneytuvoquecumplirseismesesdeprisionen1983
intentoingresarenlascomputadorasdelauniversidaddeCaliforniadel
SurypocodespuespenetroelsistemadelaagenciadecreditosTRWen
1987locondenaronatreintayseismesesdelibertadcondicionalporrobo
desofthackeolossistemasdelaNorthAmericanAirDefense(NORAD,
DefensaAereaNorteamericana),elDepartamentodeDefensaylaNASA.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

76/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Lajusticialibrounaordendecapturaensucontra,acusandolodeusarsu
magiatecnologicacomoarmaydeviolarlosterminosdesupruebafederal.
Loarrestaronen1988yunaodespueslocondenaronadosdeprision.
Duranteesetiempolenegaronelaccesoalostelefonosyalolargode
losdocemesesderehabilitacionnopudoacercarseaunacomputadora.La
durezaeneltratohaciaKevinMitnickcontrastaconaquellacondenaa
CaptainZapdelibertadvigiladaportelefono,ypreocupoalacomunidad
hacker,queconsiderolaavanzadalegalcomounaformamasdecazade
brujas.PeroelprimercasoenquesepusoapruebaelActade1986fueel
deShadowHawk(HerbertZinnJr.).Despuesdedosmesesdecontrol
policial,pinchaduradetelefonoymonitoreodesucomputadora,selo
acusodeingresarilegalmenteenBellLaboratories,AT&Tylascompaias
telefonicasdeIllinoisyRochester,conelagravantedecopiar
documentosconsiderados"sensibles".Duranteeljuicio,en1989,valuaron
esainformacionenunmillondedolaresy,apesardequeShadowHawknolo
habiavendido,seconcluyoquehabiaexistido"intentodefraude"yfue
condenadoanuevemesesdeprisionyunamultadediezmildolares.
Confiadosenesteantecedente,losinvestigadoresdeSundevilllevaronal
estradoelcasodeCraigNeidorf.CuandoTheProphetlepasoaKnight
Lightingundocumentodelacompaiatelefonica,ambosfueronacusadosde
acuerdoconelarticulo18delaseccion1029delActa,peroallise
especificandoslimitaciones:eldelitodebeafectardentrodelestadooal
comercioexterior(elrobodelineasdelargadistanciaafectaelcomercio
interestataldelaTelco),ylaperdidaodaodebetenerunvalorminimo
demildolares,poresolaacusacionvaloroeldocumentoE911ensetentay
nuevemil.Elarticuloestablece,ademas,quenoesilegalusaraparatos
pararealizarfraudes,perosiconstruirlos."Producir,disear,duplicar
oarmar"blueboxessoncrimenesfederaleshoyendia.Laseccion1030,
"Fraudeyactividadesrelacionadasconlascomputadoras",ledio
jurisdicciondirectaalosserviciossecretossobreloscasosdeintrusion
computacional.FueelcaminoelegidoporelSenadoparaliberarsedel
problema:dejaronquelosserviciossecretosyelFBIsepelearanentre
elloselresultadofuequeelFBImantuvojurisdiccionexclusivacuando
eldelitoserelacionaconlaseguridadnacional,espionajeextranjero,
bancosfederalesaseguradosybasesmilitares.Elarticuloestableceque
esilegalel"Accesoaunacomputadorasinautorizacion"siesdeuna
institucionfinancieraodeunacompaiadetarjetasdecredito(fraudes).

Deacuerdoconelcriteriodelosanalistaslegales,ladiferenciaconlas
"deinteresgeneral"(gobierno,redesinterestatales)semarcoporqueal
Congresonoleinteresaquelosserviciossecretosinvestigaransobre
todaslasintrusiones.ElFCIC(FederalComputersInvestigationComitee),
unaorganizacionpocoortodoxaynadaburocratica,eslamasimportantee
influyenteenloreferenteadelitoscomputacionales:losinvestigadores
estatalesylocales,losagentesfederales,abogados,auditores
financieros,programadoresdeseguridadypoliciasdelacalletrabajan
allicomunitariamente,sincategoriasqueestorben.Susintegrantesque
muchasvecessehacencargodelosgastosparadarconferenciasenotros
estadosestanconvencidosdequegraciasaesefuncionamientopueden
hacersutrabajo.ElFCICnoaceptasubvencionesynadiesabeelnumero
exactodemiembrosnotienejefe,presupuestonihorario,solouna
casilladecorreoenWashingtonenlaDivisiondeFraudesdelservicio
secreto.Peroeslaentrenadoradelrestodelasfuerzaspolicialesen
cuantoadelitosinformaticos,yelprimerorganismoestablecidoenel
nivelnacional.Semuevecontresgruposbasicos:entrenadores,agentesde
seguridadeinvestigadores.Enseanalrestodelasorganizacionesy
fuerzaspolicialescomotrabajarenelambitoinformatico,con
indicacionesimportantesparalapoliciacallejera,queenmasdeuna
ocasionencuentracomputadorasensusoperativos.Paralossecuestrosde
equiposrecomiendancuidarlaevidencia,fotografiartodo,ponerlenombres
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

77/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

atodosloscables,nodejardiskettesencamposmagneticosniescribir
sobreellosconbiromessecuestrarmanuales,impresionesynotas
manuscritascopiarlainformacionytrabajarsobreelduplicado,
guardandolosoriginales.

LosagentesdelFCICutilizanlosmismosmetodosqueloshackers:
pinchadurasdelineastelefonicasyfibrasopticas,monitoreode
computadorasyBBSs,trashingyhastaingenieriasocial.Siempretienenen
cuentaybuscanhastahallarloelinformaneteinterno(encasosdeBBSs)
quelesbrindaralosdatosnecesarios.BruceSterlingtuvooportunidad
mientrasinvestigabaparasulibroTheHackerCrackdowndeasistirauna
conferenciadelFCIC,enlaqueunodelosagentesdemostrocomose
pinchanlasfibrasopticas.Elhombredistribuyouncilindrometalicode
undedodelargocondostapasenlaspuntas(deunadelascualessalian
trescablesnegrostapadosconunpequeoplasticonegro),parecidoaun
multiplexor(aparatoparaduplicarseales).Sehaceuncorteenlafibra
yseconectandosdeloscablesnegrosparacontinuarlaredeltercero,
explico,vaaunmonitorquepermitevertodalainformacionquepasa.
Laexperienciadelosinvestigadoresmarcaquelastapasdeaccesoalos
tendidosdecablessubterraneossonespecialmentevulnerablesenlos
EstadosUnidos.HacepocosmesesunaempresatelefonicadeNuevaYork
descubrioqueunacompaiadecablesusabasuredparabrindarelservicio
sinpagarroyalties.UnacompaiadeseguridaddeNewEnglanddiseoel
"intimidador",untornillodeacerocuyacabezaadmitesolouna
herramientaespecial,identificadaconunnumeroyguardadaporel
fabricante.

MuchasotrasorganizacionestrabajanenelterritoriodelosEstados
UnidosUnidos,aunqueenareasmasespecificas.LaAsociacion
InternacionaldeEspecialistasenInvestigacionComputacional(IACIS)
investiganuevastecnicasparadividirunsistemaensuspartessin
destruirlasevidenciassusintegrantessonunaespeciedeforensesde
lascomputadorasytrabajan,ademasdelosEstadosUnidos,enelCanada,
TaiwaneIrlanda.LaOficinadeInvestigacionesEspeciales(OSI)esla
unicaentidadfederaldedicadafulltimealaseguridadcomputacional.
DATTA,unaasociaciondeabogadosdedistrito,seespecializaenrobosde
chips,propiedadintelectualymercadonegro.EnSiliconValleyoperala
AsociaciondeInvestigadoresdeComputadorasdeAltaTecnologia(HTCIA)
enFlorida,Illinois,Maryland,Texas,Ohio,ColoradoyPennsylvaniase
mueveelLawEnforcementElectronicTechnologyAssistanceComitee(LEETAC,
ComitedeAsistenciaparaelCumplimientodelaLeyenTecnologia
Electronica).Lasleyesnorteamericanascontemplancasitodaslasareas
dondepuedendarsedelitosinformaticos:jurisdiccionmaritimabancos
propiedadesoregistrosfederaleslaadquisiciondefalsaidentidadde
empleadoestataluoficialelusodecablesquecrucenlineasestatales
paracometerfraudeorobobajofalsaspretensioneseldaomaliciosoa
propiedadfederalelocultamiento,lamutilacion,lacopiaoelcambiode
lugarderegistrospublicos.Unodelostemasquemaspreocupantantoen
elambitolegalcomoenelcomercialsiguesiendoelusoindebidode
lineastelefonicas.HenryKluepfel,deBellComercialResearch,estimaque
elrobodellamadasdelargadistanciacuestaaempresasyclientesmasde
quinientosmilmillonesdedolaresanualeslosserviciossecretosdicen
quesondosmilmillonesylasindustriasamplianlacifraanueve
millones.En1984losbancosyempresasnorteamericanasgastaron
seiscientosmillonesensistemasdeseguridadysecalculaqueen1993
invirtieronmasdedosmilmillones.ElareametropolitanadeNuevaYork,
vanguardiadelcrimeninformaticonorteamericano,diceserobjetode
cientocincuentamilataquesfisicosatelefonospagosporao.La
preocupacionporeltemaesdetalmagnitudqueyaproliferanenempresas
ybancoslosauditoresdesistemastelefonicosqueregulansushonorarios
enunporcentajesobreelahorroqueesascompaiaslogranatravesde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

78/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

susservicios.Yanohayunaclaradivisionentrephreakersyhackers,asi
comonoesclaralaseparaciondetelefonosycomputadoras:estas
aprendieronahablaratravesdelaslineas.SegunJenkins,delservicio
secreto,hayalgopeor:algunoshackersaprendieronarobaryalgunos
ladronesahackear.Losmanualesdeentrenamientodelosagentesfederales
presentanalosBBSscomocentrosoperativosdedelitos,peronotodoslos
agentescoinciden.MuchosconsideranqueelsecuestrodelosBulletin
Boardatentacontralalibertaddeexpresion.LosoperativoscomoSundevil
crearonseriosproblemasderelacionespublicasalosservicios,yaque
losusuarioslosconsideraronunatropelloyviolacionalaprivacidad
porquejuntoalBBSsesecuestroelcorreoelectronico.Engeneral,los
procedimientosantihackersiguenunaguia.Primero,elpersonalpolicial
ingresacasiconviolenciayportodaslaspuertasdelacasaquesevaa
requisarelargumentoesquedeestamanerasonminimaslaschancesde
desgracias.Luegolaprioridadesalejaralossospechososdelas
computadorasparaquenodestruyanevidencias:Unguardiaquelesleesus
derechosselosllevaaalgunlugardelacasadondenohayamaquinas.
Dosoficialesseocupandelosequiposysusperifericos,conectadosono
alineastelefonicas.Unodeelloses,casisiempre,elquegestionola
ordenjudicial,yportantosabequetienequebuscarelotrofotografia
losaparatosyelrestodelacasaparaevitarreclamosposteriores.

Estospolicias,tanacostumbradosaobedecerreglasyordenes,conel
autoritarismograbadocomometododerelacion,seencuentranconserios
problemasycontradiccionescuandoingresanenelmundodelatelematica:
allinohayreglasfijasnileyesestablecidasmalquelespese,sontan
pioneroscomoloshackers.EnsulibroBruceSterlingcuentaunaanecdota:
unodelosagentesdelFCIClecomentoque"enelmundodelapoliciatodo
esblancoynegro,buenoymalo.Enelmundodelascomputadorastodoes
gris."Talesasi,queauncuandologranencarcelaraalgunhacker,no
estanasalvodesusintrusiones.ScottRobinsonaccedioalaterminalde
lacarceldeSantaClaramientrascumpliasucondenaymodificolafecha
definalizaciondesuprisiondel31al5dediciembre.Arrestado
nuevamente,dijoensudescargoquequeriapasarNavidadconsufamilia.
EmmanuelGoldsteinaseguraquedesde1983noquebrolaleyyquenoes
necesariohacerloparaserunhacker.

EnlosEstadosUnidossevuelvecadavezmasdificil,porquetodoslos
diasaparecenmasleyesrestrictivas.Porejemplo,escucharciertas
frecuenciasesilegalsonleyesestupidasydebenservioladas
asegura.
Porque?
Porquenotienensentido,fueronescritasyvotadasporgentequeno
entiendealatecnologia.Captarlasfrecuenciasdetelefonos
celularesesilegalperonohayformadecumplirconesaleynide
aplicarla,porqueconsoloprenderlaradioestasregistrandounao
variasfrecuencias.Larespuestacorrectaesencriptarlas
comunicacionesparaquenopuedanserescuchadas.Cuandofuial
Congresoparaalertarsobrelaposibilidaddequeseintercepten
conversaciones,loslegisladores,enlugardeescucharmemeinsistian:
"Emmanuel,porqueviolaslasleyespublicandocodigosqueson
secretos?".Lescontestequetodoloqueyohabiapublicadoaparecia
enlosmanualesyotroslibros,quenadadeesoerasecreto,yalfin
seaburrieron:"Bueno,estabien".Obviamentenoentendierondequese
trataba.
Quetipodeleyeshacenfalta?
Leyesquereflejenloqueyaexiste,quenoagreguenpenasporelsolo
hechodeusarunacomputadora,queesnadamasqueunaherramienta.
Elestafadorvaaestafarconosincomputadora.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

79/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Deacuerdoconlasespecificacionesdelasleyesnorteamericanas,las
figuraspenalesenlasquepuedeencuadrarseelaccionardeunhackerson:

*Daocriminalomalicioso.Serefierealadestruccionintencionalde
lapropiedaddeotrapersona.Debenconstatarsetrescosas:accion
humanareal,evidenciadeldaoyqueesteseaobservadoporun
tercero.

*Robo.Amenosquehayaunaclaraintenciondelictivaporpartedel
hacker,esmuydificillograrunacondenaconestaacusacion.El
debatesecentraensilasredesseconsideranpropiedadprivada
muchosinterpretanqueusarunaidentificacionopasswordajenaeslo
mismoqueabrirlapuertadeunacasa.Essinonimoderobo?Todavia
noestaresuelto(eldebatedeoncediasatravesdeWELLtratosobre
estetema).

*Fraude.Sedefineasiacualquiertipodeengaoocomportamiento
deslealconintenciondedaaraotro.Aquiseencuadranlaingenieria
socialsilainformacionobtenidaseusaparaaccederauna
computadoraysepuedeprobaralgundaoyelusodeunaclaveajena
(FryGuyfueacusadodefraude).

*Hurto.Paracalificarlodeestamanera,elhechodebereunirdos
condiciones:lasustracciondealgunapropiedadylaintencionde
privarasudueodeella.Enlasactividadesdeloshackersseaplica
alasmodificacionesenlosprogramaspara,porejemplo,generaruna
copiadelapasswordyluegoaccederaella,oaltiempodeusodeuna
computadora,serviciotelefonicooenergiaelectrica.

*Robodesecretoscomerciales.Sepuedeincluirenhurtosilos
secretosseconsideranpropiedadprivadayenesecaso,alcanzan
tantoalasustraccionfisicacomoalacopianoautorizada.

*Recibodepropiedadrobada.Elreceptordebesaber,osospechar
razonablemente,quelapropiedadesrobadayaceptarlaconla
intenciondeprivaraldueolegitimodesutenencia.Tambienpuede
incluirseenhurto,perolasespecificacionesresultancasiideales
paraacusaracualquierhacker,yaquesepuedeaplicaratodotipode
propiedad,seansecretoscomerciales,informacion,mercaderias,
servicios,tiempodecomputadora,claves,archivos,tarjetaso
informaciondecreditos(fueunodeloscargoscontraCraigNeidorf).

*Robodeserviciosotrabajoconfalsospretextos.Esunaformade
hurto.Puedeocurrircuandounhackermuestraunafalsacredencial
paraaccederfisicamenteaunacomputadoraen,porejemplo,una
universidad.

*Interferenciaconlosestatutosdeuso.Cuandounapersonanopuede
usarsupropiedadporqueotrohizoalgoqueseloimpide,se
interpretaquehayunainterferencia.Cambiosoanulacionesdeclaves
paraquealguiennopuedaaccederaunaredocomputadora.Seaplica
aunsindaovisible.

*Conspiracion.Seentiendecuandodosomaspersonascombinanoplanean
unactofueradelaley.LosusuariosdeunBBSquediscutasobreel
hackingpuedenserencuadradosenesafigura(fueunadelas
acusacionescontralosintegrantesdelaLeagueofDoom).

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

80/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

GranBretaa

MientrasenlosEstadosUnidosseplanificabaeloperativoSundevil,Mad
HackerconfiadoporlaresoluciondeljuiciocontraSteveGoldy
Triludanenloqueciaalosresponsablesdesistemasdeochenta
universidades,centrosdeinvestigacionyescuelastecnicasdeGran
BretaainterconectadospormediodelJointAcademicNetwork(JANET,Red
AcademicaConjunta).SudebilidaderanlasICL3980,lasmayores
mainframesdelmomento,ysolohackeabaesetipodemaquinas,ignorandoa
losdemasquecruzabaensucamino.Madnoeraunhombreadineradonibien
equipado:tenianadamasqueunaCommodoreAmiga1000conectadaaun
modem,perocontabaconingeniosuficientecomoparausarladebasede
lanzamientoensusviajes.ElpuenteparallegarhastaJANETfueun
colegiocercanoasucasa,elQueenMaryCollege(QMC)enelqueingresoa
travesdeunacuentadefaultque,despuesdeunashoras,lepermitio
obtenerprivilegiosdemanagersystem.Alligenerocuatrousuariosanombre
deAlanDolbyparasaltarconellosalaredyllegarhastalasICLdelas
universidadesdeGlasgow,Nottingham,BelfastyBath,entreotras.

"Elobjetivoestratardeconseguirlacategoriamaximadentrodelsistema
deciaMadHacker,ladedirectorunavezquelaobtenes,noseguislas
reglassinoquelasdictas,esunjuegoconelsysman."BobJoneserael
jefedeprogramadoresdelQMCyteniaporentoncestreintayochoaos,su
etapadejugarhabiapasado.CuandodescubriocuatroarchivosADnotardo
enaveriguarqueeranlosusuariosqueMadhabiacreadoparaaccedera
JANETinformoaJeremyBrandydirectordeinformaticadelcolegioy
entreambosoptaronporcontrolarlasexpedicionesdelhackersincerrarle
elingreso,aunquelequitaronlacategoriademanager.Tambiendecidieron
grabarlasintrusionesyborrartresdelascuentas.Eljefedeseguridad
delQMC,porsuparte,informoalaComputerCrimeUnit(CCU,Unidadde
DelitosenComputadoras)deScotlandYard.Esadependenciasehabiacreado
en1971peroenesemomentocontabaconsolocuatroagentes,entreellos
JohnAusten,aquiensedesignoparaseguirelcaso.Austeninvolucroala
BritishTelecom,porquelamejormaneradepescaralintrusoera
controlandolaslineastelefonicas.MadHackersediocuentadequelo
habiandescubiertopero,lejosdeamedrentarse,ganoconfianzaensi
mismo.Suatrevimientofueenaumento."Creoquedeberiansaberqueestoy
loco,ytambiendeprimido"fuelafrasequeserepetiaporcentenaresen
lospapelesdelaimpresoraconectadaalacomputadoradelQMCcuandoBob
Jonesingresoenlaoficinaunamaana."Aceptoelreto.Estolesllenara
suasquerososistema",leyoelresponsabledelareaenlaUniversidadde
Hullalrevisarsucorreoelectronico:Madhabiacargadoenlamaquinaun
rabbit(conejo),programaqueprovocaprocesosinutilesysereproduce
comolosconejoshastaqueagotalacapacidaddelamaquina.Quisohacer
lomismoenelserverdelaUniversidaddeGlasgow,peroeloperadorde
turnoanulosuintento.NochesdespuesRogerMacKenzieeldirectordel
sistemadeGlasgowtratodeingresardesdesucasaytecleola
contrasea."Lockout"lerespondiolapantalla:MadHackerhabiaanulado
sucuenta.

ElcoreoelectronicodeBobJones,mientrastanto,sellenabacon
mensajes:"QueE.T.llameacasa","QueNormanBatessepresenteenlas
duchas","Porquenomesacan?",eranlosmascomunes.PeroJonesno
queriaanularlaentrada,queriapescarlo.ElmismoobjetivoteniaAusten
algunosdelosmensajesdeMaddabanaentenderquehabiapenetradoenlas
computadorasdelMinisteriodeDefensayelMI5,unodelosserviciosde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

81/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

inteligenciabritanicos,ylosdeScotlandYardnoestabandispuestosa
permitirquecontinuara.El6dejuliode1988alasochodelanoche,el
padredeNickWhiteleyestabasentadoensusillonfavoritomirando
televisionmientrassuesposacocinabaysuhijopermaneciacomocasi
siempreaesahoraensuhabitacion.Losgolpesenlapuerta
sobresaltaronatodos.Porquetaninsistentes?Porquenotocabanel
timbre?

Buenasnoches.ElseorWhitelet?lanzo,sinmaspreambulos,un
hombrevestidoconelegantetraje.
Asies.Puedosaberquienpregunta?contestoelpadredeNicken
shortsyzapatillas.
AgentedeScotlandYard.Tengounaordenjudicialparaarrestara
NicholasWhiteley.

CuandoNickleyoelpapellargolacarcajada.

"Daoscriminales"?Estonoesparami,acadebehaberunaconfusion
razonoenvozaltaelmuchacho.

TeniadiecinueveaosysuunicopecadohabiasidojugarconlasICL3980
delaredJANET,penso.Peroelmontoestimadodelosdaosalcanzabaa
sesentamillibras,algomasdecienmildolares.Despuesdelarrestoy
secuestrodeequipos,Nickquedoenlibertadbajofianza,peroen1990fue
juzgadoycondenadoaunaodeprisionconochomesesdelibertad
condicional.PasodosmesesenlascarcelesdeBrixtonyWandsworth,donde
sufriopresionesporpartedeotrosinternosparaquedifundierasus
conocimientos,perosiempreresistio.Quedolibreenmarzode1991.
Elcasoestimuloelanalisisdenuevasleyessobredelitosinformaticos.
EnagostodelmismoaoenquejuzgaronaNickcomenzoaregirlaComputer
MisuseAct(LeydeAbusosInformaticos)porlacualcualquierintento,
exitosoono,dealterardatosinformaticosconintencioncriminalse
castigaconhastacincoaosdecarcelomultassinlimite.Elacceso
ilegalaunacomputadoracomtemplahastaseismesesdeprisionomultade
hastadosmillibrasesterlinas.Elactasepuedeconsiderardivididaen
trespartes:hackear(ingresarsinpermisoenunacomputadora),haceralgo
conesacomputadorahackeada(leermensajesprivadosoloqueseaque
constituyaundelito)yrealizaralgunamodificacionnoautorizada.El
ultimoapartadoserefieretantoalhackingporejemplo,lamodificacion
deunprogramaparainstalarunbackdoor,lainfeccionconviruso,yendo
alextremo,aladestrucciondedatoscomolainhabilitaciondel
funcionamientodelacomputadora.Perocomonohacefaltahackearla
maquinaparamodificarsusdatos,bajoestaleyliberarunviruses
delito.Enenerode1993hubounraidcontraelgrupodecreaciondevirus
ARCV.Seprodujeronvariosarrestosenlaquefueconsiderdalaprimera
pruebadelanuevaleyenunentornoreal.

Conrespectoalhacking,en1991lapoliciainglesaarrestoaPaul
Bedworth,unchicodediecisieteaos,bajocargoscontempladosenelacta
demalusodelascomputadoras.Otrosdoshackersfueronarrestadosjunto
conel:Karl,deveintidosaos,yNeil,deveintiseis,quienesse
declararonculpables,esperandoqueesoredujerasuspenas.Losabogados
deBedworthfundaronsudefensaenqueeraunjovenimpresionableyque
sufriade"adiccionalascomputadoras".Eljuradoloencontroinocente,
sobrelabasedeldiagnosticodeadiccionpresentadoporelabogado.Este
fueelprimercasodehackingtratadobajoelactay,sibienlogrodos
condenasdetres,demostroquehaymanerasdeevitarelcastigo.Hugo
Cornwall,autordeTheHacker'sHandbook,declaroque,ensuopinion,el
juradoestabadeseosodedejaralchicoenlibertadporqueelarresto
habiasidoexesivamenteviolento.Suscompaerosnotuvierontantasuerte:
fueronsentenciadosaseismesesdecarcel.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

82/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Holanda

Hastaeldia1demarzode1993Holandaeraunparaisoparaloshackers.
LaGalacticHackerPartyfueunejemplodeloquesepodiahaceren
HolandasinmeterseenproblemasconlaleyelgrupodehackersHackTic
eramuybienconsideradoporlaprensayelpublicoengeneral,ysus
relacionesconlapoliciaerancordiales.Peroapartirdeesafechatodo
cambio.EsediaentroenvigencialaLeydeDelitosInformaticos,con
articulosespecificossobretecnicasdehacking.Elmerohechodeentrar
enunacomputadoraenlacualnosetieneaccesolegalyaesdelitoy
puedesercastigadohastaconseismesesdecarcel.Apartirdeahitodo
empeora.Siseusoesacomputadorahackeadaparaaccederaotra,lapena
maximasubeacuatroaosaunqueelcrimen,asimplevista,nopareceser
peorqueelanterior.Copiararchivosdelamaquinahackeadaoprocesar
datosenellatambienconllevauncastigodecuatroaosenlacarcel.
Publicarlainformacionobtenidaesilegalsisondatosquedebian
permanecerensecreto,perosisondeinterespublicoeslegal.Eldaoa
lainformacionoaunsistemadecomunicacionespuedesercastigadocon
carceldeseismesesaquinceaos,aunqueelmaximoestareservadopara
quienescausaronlamuertedealguienconsuaccionar.Cambiar,agregaro
borrardatospuedeserpenalizadohastacondosaosdeprisionpero,si
sehizoviamodem,aumentaacuatro.Losvirusestanconsideradosde
maneraespecialenlaley.Sisedistribuyenconlaintenciondecausar
problemas,elcastigopuedellegarhastaloscuatroaosdecarcelsi
simplementeseescapo,lapenanosuperaraelmes.Elarticulodedicadoal
phreakingestableceque"usarelserviciomedianteuntrucotecnicoo
pasandosealesfalsasconelobjetivodenopagarlo"puederecibirhasta
tresaosdeprision.Esfamosalarespuestadeunphreaker:"Seales
falsas?
Yousosolamentesealesverdaderas!".Laventadeelementosque
permitanelphreakingsecastigaconunaodeprisioncomotopeysiese
comercioeselmododeganarselavidadelinfractor,elmaximoaumentaa
tres.Laingenieriasocialtambienescastigadaconhastatresaosde
carcel.Recibirdatosdelaireeslegal,siempreycuandonohagafaltaun
esfuerzoespecialparaconseguirloslaaclaracionprotegedatos
encriptados,comolosdeciertoscanalesdetelevisionsetelital,aunque
noestaclaroqueseentiendeporesfuerzoespecialytodavianohay
jurisprudencia.Falsificartarjetasdecreditoodebancaelectronicay
usarlasparaobtenerbeneficiosocomosifueranoriginalesestapenado
conhastaseisaos,perohacerlasynousarlaspareceserlegal.

Apesardelaley,HackTicorganizoelcongresoHackingatTheEndofThe
Universe(Hackeandoenelfindeluniverso)sinningunproblemalegalsin
embargo,muchosasistentessequejarondequelosorganizadoresadvertian
quenousaranlaredinstaladaenelcampingparahackingycasitodaslas
charlassehicieronconlaaclaraciondequeloshechosmencionadoshabian
sucedido"muchoantesdel1demarzo".Inclusounarevistanorteamericana
hablodeleventocomo"(Not)HackingatTheEndofTheUniverse".Abogados
yautoridadesholandesasexplicaron,enelmomentodesancionarlaley,
queestabahechapara"atraparalverdaderoypeligrosocriminaldelas
computadoras",categoriaenlaqueincluyeronaempleadosbancariosque
cometenfraudes,exadministradoresdesistemasqueloatacanconanimode
venganzaytraficantesdetarjetasdecredito.Sinembargo,tressemanas
despuesdepromulgadalaley,lapoliciadeAmsterdamarrestoalprimer
hackersospechosodeinfringirla.RGB,dediecinueveaos,estabausando
unsistemaUNIXdelaUniversidadLibredeAmsterdam(VrijeUniversiteit)
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

83/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

conunacuentaquenolepertenecia.Desdeesacomputadorasehabia
conectadoconotradelaUniversidadTecnicadeDelft,porlocualla
sentenciaquelecorrespondiaencasodequeloencontraranculpablepodia
llegaraserdecuatroaos.Comonoquisodeclararfuedetenidopor
treintayochodiaspero,aparentementeenvirtuddefaltadepruebas,lo
liberaronynovolvioatenerproblemasporeseincidente.

Lapolicia,detodasmaneras,nonecesitabadelafamosaleypara
encarcelaraalguien.El27deenerode1992,almejorestilodelservicio
secretonorteamericano,agentesholandesesentraronenlacasadelhacker
Wave,enRoermond,yenladeFidelio,enNuenen.Ambosformabanpartedel
grupoTimeWasters.Comosospechososselesconfiscaronequiposydiskettes
yfuerontransferidosaAmsterdam,dondepermanecieronincomunicadoshasta
el5defebreroynoselespermitionisiquierarecibirropadesus
familiares.Selosacusodeentrarenlacomputadorabronto.geo.vu.nl,
pertenecientealamismaUniversidadLibredeAmsterdam.Falsificacionde
documentos,destruccionyestafaeranloscargosensucontra,deacuerdo
conlasleyesvigentesenesemomento,ysobrelabasedequehabian
modificadodocumentosenelsistemadejandoloinutilizable(falsificacion
ydestruccion),usandolascuentasdeladministradorodeusuarios
legitimos(estafa).Elcasonopasoamayores,perofueunaclara
advertenciaaloshackers.Laparteacusadoradejopasarellimitede
tiempoparapresentarsudenunciaylosdetenidosrecuperaronlalibertad
ysuspertenencias.Huboquienespensaronqueelorigendelaactitud
policialdebiaserbuscadoenlaspresionesdelgobiernonorteamericano
haciaelholandescomoconsecuenciadeunainfiltracionenlossistemas
militaresdelosEstadosUnidos.Amediadosde1991,algunoshackers
holandesesleyeron,enesossistemas,documentosteoricamentesecretos,
grabaronunvideoylomostraronportelevision.Peroelgobiernode
HolandanopareceestardeseosodecrearsupropiaoperacionSundevil:
hastaahoralascosasnopasandeescarmientosoadvertencias.Patrice
Riemensconsideraque"muchasvecesnoesclarodondeestanloscrimenes,
yaquelosinvolucradossobretodoencasosdeguanteblanconolos
hacenpublicosparanodemostrarcuaninsegurossonsussistemas.En
cambio,anteunhechodehackingsemontaunagranpublicidad
sensacionalistaconlaintenciondedesacreditarloporqueloquehace,
justamente,esdemostrarlainseguridaddeesosmismossistemas".

Chile

ChilefueelprimerpaislatinoamericanoensancionarunaLeycontra
DelitosInformaticos,publicadaenelDiarioOficial(equivalentedel
BoletinOficial)el7dejuniode1993.Segunella,ladestrucciono
inutilizaciondeunsistemadetratamientodeinformacionpuedeser
castigadoconprisiondeunaoymedioacincocomonoestipulala
condiciondeaccederaesesistema,puedeencuadrarsealosautoresde
virus.Siesaaccionafectaralosdatoscontenidosenelsistema,la
prisionseestableceriaentrelostresyloscincoaos.Elhacking,
definidocomoelingresoenunsistemaosuinterferenciaconelanimode
apoderarse,usaroconocerdemaneraindebidalainformacioncontenidaen
este,tambienespasibledecondenasdehastacincoaosdecarcel(por
ejemplo,utilizarunabasededatosconfuncionestadisticapararealizar
publicidaddeunproducto)peroingresarenesemismosistemasinpermiso
ysinintencionesdeversucontenidonoconstituyedelito.Daraconocer
lainformacionalmacenadaenunsistemapuedesercastigadoconprisionde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

84/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hastatresaos,perosielquelohaceeselresponsablededichosistema
puedeaumentaracinco.Estaleyesmuysimilaralainglesaaunqueagrega
laproteccionalainformacionprivada.

Francia

EsposiblequeFranciaseaunodelospocospaisescuyosgobiernossacaron
provechodelaactividaddeloshackers.En1981,apocodeasumirel
gobiernodeFranoisMiterrand,muchosfrancesestemerososdelsocialismo
sacarondelpaissuscapitalespararadicarlosenSuiza.Untecnico
descubriocomoingresarenlascomputadorasdeesepaisyarmounlistado
demasdecincomilfrancesesconsusnombresreales,domiciliosytodas
lasoperacionesrealizadasdesdeelprimerdiadeaperturadecadacuenta.
Secreequeelgobiernofrancescomprolainformacionquenopudoser
desmentidaporlossuizosytantolosinfractorescomolosbancos
sufrieronlasconsecuencias:devoluciondecapitalesymultasparaevitar
laprision.Peroen1986sedetectaronmilcuatrocientoscasosde
anormalidadesinformaticasquesignificaronestafasporseiscientos
millonesdedolaresydosaosdespues,enenerode1988,Franciadictosu
propiaLeycontraDelitosInformaticos,queprevepenasdedosmesesados
aosdeprisionymultasdediezmilacienmilfrancos(milquinientosa
quincemildolares)por"intromisionfraudulentaquesuprimaomodifique
datos".

Argentina

Enelpaisnohaylegislacionespecificasobrelosllamadosdelitos
informaticossoloestanprotegidosloslenguajesdebasesdedatosy
planillasdecalculo,contempladosenlaley11.723dePropiedad
Intelectual,modificadaporeldecreto165/94,publicadoenelBoletin
Oficialel8defebrerode1994.Sibienlasmodificacionserealizo
justamenteparaincluiresositemenelconceptodepropiedadintelectual,
notieneencuentalaposibilidaddeplagio.Enunodelosprimeroscasos
quesepresentaronenestesentido,eljuezacargodictaminoquenohay
jurisprudenciaquepermitaestablecerqueporcentajedeigualdadenla
escrituradedosprogramasseconsideraplagio.Lascopiasilegalesde
softwaretambiensonpenalizadas,peroporreglamentacionescomerciales.
Adiferenciadeotrospaises,enlaArgentinalainformacionnoesunbien
opropiedad,porlotantonoesposiblequesearobada,modificadao
destruida.Deacuerdoconloscodigosvigentes,paraqueexistaroboo
hurtodebeafectarseunacosaylasleyesdefinencosacomoalgoqueocupa
unlugarenelespaciolosdatos,sesabe,sonintangibles.Sialguien
destruye,mediantelosmetodosquesean,lainformacionalmacenadaenuna
computadoranocometiodelitoperosirompioelhardwareoundiskette
serapenalizado:enesecaso,deberahacersecargodeloscostosdecada
elementoperonodeloquecontenian.Lasbasesdedatospuedenvenderse
sinimportarcualeslainformacionquecontienenniparaquelavaausar
elcomprador.Enelambitopolicialesconocidoelcasodeunestafador
quecomprounabasededatosyenviounacartaacadapersonainformandole
quehabiaganadounviajeporsorteocuandolosinteresadosconcurriana
recibirelpremiolescobrabaciendolaresporgastosadministrativosyel
viajenuncasehacia.Encuantoalaactividadtipicadeloshackers,las
leyescastiganelhurtodeenergiaelectricaydelineastelefonicas,
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

85/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

aunquenoesfacildeterminarlacomisiondeldelito.Porejemplo,enel
casodeblueboxingcuandoseusaunnumerogratuitodeotropaispara
accederallamadasintrnacionalesladificultadradicaenestablecer
dondesecometioeldelitoyquieneseldamnificado.Lasituacionvaria
cuandoserealizadentrodelpais,algoqueahorapodriahacerseenla
Argentinaconlosnumeros0800demuyrecienteinstalacion.Porotro
lado,casinohayantecedentesdehackinginternoyaquelamayoriadelos
organismosoficialesnotienenconexionconelexteriorytampocoestan
enlazadosentresi.Lospocosqueestaninterconectadostienenunusomuy
escaso,porqueelespirituquereinaeseldenopasarinformacionpropia
alosdemas.

ElcomisarioJuanCarlosTirante,acargodelaDivisionComputaciondela
PoliciaFederal,aclaraquelosposibleshechosdehackingseencuadrany
afirmaqueenrealidadsonenlacategoriadedelitoscomunescomo
defraudaciones,estafasoabusodeconfianzalaexistenciadeuna
computadoranomodificaelcastigoimpuestoporlaley.Elorganismonacio
en1946ytuvosuprimeracomputadoraveinteaosmastarde,peroel
primercasoenelqueintervinofueeneldeYuyoBarragan,en1983."Los
hackersargentinos,porahoradiceTirante,notienenlacapacidadyla
tecnologiaqueteniansuscolegasdelChaos."Paraelcomisario,el
concepto"delitoinformatico"calificalatransgresionporsuherramienta
ynoporsucontenido,algopococomun.ElsubcomisarioRubenBarreiro
aclara,enunarticulodelarevistaMundoPolicial,quelaformade
denominacioncorrectaes"delitoseninformatica",yaquepermiteel
encuadretradicionaldeactosilegalescometidosconelauxiliodeuna
computadora.Estopodriaabarcardesdedelitoscontralapropiedad(la
mayoria)hastadelitoscontraelhonor(porejemplo,incluirantecedentes
falsosenarchivosoficialesqueperjudiquenalapersonaencuestion).

Tambiendetallalosinconvenientesconquetropiezanlosinvestigadores
enloscasosdondeestainvolucradalainformatica."Faltadelegislacion
acorde,tantopenalcomodeprocedimientos"y"faltadecapacitacionde
quienesinvestigan"sonlosdosprimerospuntosdestacadosporBarreiro.A
elloslessuma"faltadecooperaciondequienesdeberiandenunciarlos"y
"ausenciadetecnologiaenlaPoliciaparaelseguimientodeloscasos".
JuanCarlosTiranteexplicaque"laDivisionnorealizaaccioneso
investigacionespreventivasalmododelasorganizaciones
estadounidenses:actuaenunaspectopericialcuandoeloperativoyaesta
enmarcha".Larazonmasimportanteparaquesucedadeesemodo,segun
Tirante,esque"lamayoriadelosdelitossecometendelapuertadeuna
empresahaciaadentro.Paraprevenirtendriamosqueestaralliyesoes
comometerseenunacasaparacontrolarquelascosasfuncionenbien
imaginaeloficialanadielegustademasiado".Ynadieestatanlibre
deculpascomoparatirarlaprimerapiedra.LaPoliciaFederaladhiere,
segunelarticulodeBarreiro,auninformedelDepartamentodeJusticia
delosEstadosUnidosenelcualseconsideraaunacomputadoracomo
objeto(daoorobodelamaquinay/oprogramas),sujeto(ambitodondese
desarrollaeldelito),instrumento(engeneral,ilicitosfinancieroscomo
transferenciadevaloresoinformacionfalsa)osimbolo(presentaun
registrofalsoparaengaar,intimidaroconseguiralgunacesiondela
victima).Elorganismoacuerda,ademas,conladefinicionquehicieraun
grupodeexpertosenParisen1983consultadosporlaOrganizacionparael
DesarrolloyCooperacionEconomica."Todaconductailegalnoeticao
desautorizadadijeronlosespecialistas,queimpliqueprocedimiento
automaticodedatosy/otransmisiondedatos",seencuadraenelconcepto
dedelitoinformatico.

CasilatotalidaddeloscasosenqueintervinoladivisionComputacionde
laPoliciafueronprotagonizadosporempleadosdelasempresasafectadas
quedescubrieronlasfallasdeseguridadenlossistemasopor
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

86/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

tradicionalesestafadores,ynoporhackers,enelsentidohistoricodel
termino.Casitodaslasvictimasdedelitoscometidosconcomputadoras,
ademas,tratandemantenerlosensecretoantelaperdidadecredibilidad
queoriginarialapublicacion.JuanCarlosTirantelomencionaensu
ponenciaanteelVISimposioInternacionaldeCriminalisticaquese
desarrolloenseptiembrede1994enBogota(Colombia)ydaejemplosclaros.
Amediadosdelosaos80loscajerosautomaticosdeunbancofueron
vaciadosduranteunfindesemanalargo.Unoperadordelaempresasabia
queenesosdiasloscajerosfuncionabanoffline(noestabanconectadosa
lacasamatriz)yporlotantotomabancomociertalainformaciondela
tarjetaquesepresentabaygrababanenunsurcoespeciallaoperacion
realizada.Perosialguienteniacopiasdelatarjetapodiarepetiresa
operaciontantasvecescomotarjetastuviera.Conestainformacion,el
operadoraccedioalabasededatosconlosnumerosdeidentificacion
personaldelosclientesyduplicounacantidadsuficientecomopara
saquearloscajerosautomaticos.Eldiasiguientealferiadolasarcasdel
bancohabiansufridounaimportantemermaylasautoridadestuvieronque
hacerladenunciajudicial.Eloperadorfuedetenidoporqueeralaunica
personaquehabiapreguntadoacercadelfuncionamientodeloscajeros.

Unconflictogremialafinalesdelamismadecadaenunaempresamixtade
capitalesalemanesydelEstadoargentinopermitiodescubrirlaestafaque
veniarealizandodesdehaciadosaoslaresponsabledelsectorsueldosde
laoficinapersonal.Araizdelaluchapormejoressalarios,los
empleadosdecomputosdecidieronlistar,deacuerdoalmonto,las
liquidacionesdedirectivosyoperarios.Enprimerterminofigurabauna
personaquehabiasidodadadebajaunaoantes.Laresponsablede
sueldossolodebiomodificarunnumeroparaqueseexpedieraelcheque
correspondiente:elnueveidentificabaaquienesestabanenactividad,el
ceroalosquerecibianlaultimaliquidacionyelunoalosqueyano
trabajaban.Tesoreriacontrolabalosimportesperonolosnombresdelos
empleados.Otrosejemplossonlosintentosdeestafas,atravesde
transferenciaselectronicasdedinero,contradiversosbancosdelpaisque
poblaronnoticierosypaginasdediariosenelultimoao.Elprimer
intentoseprodujoel4denoviembrede1993enelBancoFrances,cuando
entresieteydiezpersonastratarondetransferirabancosuruguayosla
pequeezdetreintaycincomillonesdedolares.Paraesosecuestrarona
dossupervisoresdelsectorComercioExteriordelacasacentralbancaria
ylosobligaronabrindarloscodigos,quepasaronauncomplicepor
telefonocelular.Estecontroloquelaoperadoradelsistemabancario
teclearalainformacioncorrectayseretiroconvencidodehaberlogrado
lastransferencias.Laestafanoseconcretoporunarazonenextremo
fortuita:elcaminodelatransferenciaeraBuenosAiresEstadosUnidos
SuizaUruguayyesediahabiacambiadoelusohorariodelacostaEste,de
modoquelosbancosnorteamericanosestabancerrados.Nilaoperadorani
elasaltantesedieroncuentaporquelaimpresoraquetransmitelos
registrosestabaapagada.EljuezenloCriminalyCorreccionalFederal
Numero8,JorgeUrso,calificolacausacomo"secuestroextorsivo",algo
muyalejadodelquehacertradicionaldeloshackers.

Noobstante,elintentofuesuficientecomoparaquealospocosdias,el
11denoviembre,serealizaraelVICongresoArgentinodeInformatica,en
elqueespecialistasenseguridadbrindaronconferenciasalosejecutivos
detodoslosbancoslocalesyextranjerosdelpais,preocupadosporno
convertirseenlossucesoresdelFrances.Elusodelainformaticapara
transferenciasyoperacionesdecomercioexteriorcomenzoenlaArgentina
amediadosdeladecadadel80.Pasaroncasiquinceaoshastaqueun
intentodeingresoilegalenlossistemasbancariossedioaconocer,pero
hayquetomarencuentaque,segunlarevistanorteamericanaLawandOrder
(LeyyOrden),sedenunciansoloel11porcientodelosdelitos
informaticos.ElFBIconsideraqueel85porcientodelasintrusiones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

87/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

quedanimpunes.Unodelosmasfabulososrobosdesdelainformatizacionde
losbancosseprodujoenelSecurityPacificNationalBankdeCalifornia
enlosaos80.Unconsultordelbancoobtuvolasclavesdelsistemayde
unacuentacononcemillonesdedolarestransfiriocasilatotalidadaun
bancodeBelgicaenlacuentadeunbrokerdediamantes,porsupuesto
enteradodelaoperacion.Elbancobelgaconfirmolaoperacionyel
consultortuvoqueesperarloquedemoraelavionenllegaraBelgicapara
cobrareldineroenbrillantes.Latentaciondeingresarenalguna
sucursalbancariaymoverdineroesgrandeporquetambiensongrandeslas
posibilidades:tienenunpromediodetrescientosmilpesoscirculante.
Peroentodosloscasosregistradosdeintentosoconcreciondeestafas
existiounempleadodelaempresainvolucradoenconnivenciaconel
estafador.Noessencilloparaunhackeraccederaunbancoymaniobrar
conlascuentas:debesaberquetipodemaquinaactuacomocentraldel
sistema,quelenguajeutilizayquesistemaoperativo.Sitienetodosesos
datosylograacceder,todaviadeberaverselasconlabasededatos,nada
simpleporciertoengeneral,losbancosnoutilizanprogramasestandar,
sinoquedesarrollansuspropiossistemasunavezsuperadasesas
pruebas,elhackerquedarahabilitadoparahacertransferencias,cancelar
saldosdetarjetasdecredito,comprardivisas,etcetera.

GordonMorris,especialistanorteamericanoenseguridadinformatica
bancaria,afirmaquelossistemasenbancosyconsultorasfinancierasson
abiertosyfacilitanlaentradadeloshackersatravesdelaspasswords
pordefecto,unodelosprincipalesdatosqueaparecenenlas
publicacionesundergroundoenalgunosBBSs.EnlosEstadosUnidoslos
bancosestanobligadosareportaralgobiernocualquiersospechasobreun
ingresoointentonoautorizado,perolasestadisticassegunMorris
demuestranquenohaydemasiadoscasosdeinfiltraciondehackers."Las
transferenciaselectronicasdedinerosonlapartemasriesgosadelos
sistemasbancariosdiceelespecialista,porquenecesitanunempleado
queverifiquelasoperaciones,loquelepermiteingresaryaccionar
libremente.Estasituacionesotrafalladeseguridad,porqueloquese
recomiendaesquehayadospersonasparaactivarelsistema."Morriscree
queelproblemafundamentalradicaenquelosresponsablesnoentienden
realmentecualessonlosriesgos,noquierenperdereltiempoynoponen
enfasiseneltema.Aveceslaactitudselimitaapensarquesianadiele
importa,debeestarbien.AntonioAramouni,presidentedelaAsociacionde
InformaticaArgentina,considera,porsuparte,queeldesarrollo
tecnologicoacercoalcomundelagente"laposibilidaddeutilizar
herramientasfantasticas.Peroesacasounafacilidadparaeldelito?",
pregunta.Yseresponde:"Creoquesi.Antes,pararobarunbanco,tenias
quehacercomoMarioFendrich(tesorerodelbancodeSantaFeacusadode
fugarsecontresmillonesdepesosdelTesoroNacional):teniasque
llevartelaplata.Ahoratenesmediosquetepermitenrobaradiezmil
kilometrosdedistanciasinelriesgodealarmas".Aramouniaseveraque
"nohayunaconcienciadesarrolladadelaseguridadatrasdela
herramientalagenteseembelesaconlainformaticaperolaprevencionde
losriesgosnotieneelmismogradodedesarrollosostenibledela
herramienta".Lafacilidaddecomunicacionentrediversospaisesque
brindalatelematicadificultalasanciondeleyesclarasyeficacespara
castigarlasintrusionescomputacionales.ElChacal,enmediodeldebate
poreltema,sepregunta:"Leerenunapantalla,esrobo?Ysisaltode
unsatelitecanadienseaunacomputadoraenBelgicaydealliaotraen
Alemania,conlasleyesdequepaissemejuzgara?".

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

88/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

USTEDTAMBIENPUEDEHACERLO(MANUAL)
====================================

WeworkinthedarkTrabajamosaoscuras,
Wedowhatwecanhacemosloquepodemos,
Wegivewhatwehave.damosloquetenemos.
OurdoubtisourpassionLadudaesnuestrapasion
andourpassionisourylapasionesnuestro
task.trabajo.

TherestisthemadnessElrestoeslalocura
ofart.delarte.

HENRYJAMES,CITADOENELFAQDEALT.2600

Loshackersusanunagrandiversidaddemetodosparalograrsus
objetivos,ningunodeloscualesescomopopularmentesecreesu
genialidadinnatanilamagia.Sisequiereentenderelhacking,el
primerpasoesfamilizarizarseconlastelecomunicaciones,lossistemas
engeneralyalgunosespecificos.Lossistemasoperativoscontrolande
maneraabsolutaelfuncionamientodelascomputadoras,yensumayoria
brindanayudaextraenlapantalla,lagauchitafuncion"Help".Perohay
algomasimportanteenesteprimerpaso:sabersobrelossistemasaquello
quenoseconsignaenlosmanuales.Lasrevistasconstituyenunaexelente
fuentedeinformacion.Larenombrada2600,queeditaelprocer
norteamericanoEmmanuelGoldstein,esunadelasquebrindanmayor
utilidadinclusivesuslectoresquenosonhackerslarecomiendan.Otras
yadesaparecidas,comoTAP,sepuedenconseguirbuscandoenlos
clasificadosde2600.Loslibrosacercantambiendatosdegran
importancia.Bibliografiasobrehackingo,directamente,sobreseguridad
manualesdesistemasoperativosyredesespecificacionesdeprotocolos
esindispensabletodaaquellainformacionquepermitaconocerlas
debilidadesdeunsistemayloscomandosalosqueresponde,susformatos
decodigos,losmodosdeentradaysalidaycualquierdetallesobrehard
ysoftware.Losnewsgroups(forosdemensajespublicos)deInternet,como
comp.virus,alt.2600,alt.hackers,alt.securityocomp.dcom.telecompor
nombraralgunossonlugaresparapreguntartodotipodecosasyhallar
larespuestadeexpertos.Antesdedejarunmensajeenlosnewsgroupses
convenienteleerlasFrequentlyAskedQuestions(FAQs,preguntas
frecuentes)decadauno.Decualquiermodo,elarmaprincipaldelhacker
eslainteligencia,peronounicamentelasuya.Paraelllanerosolitario
delasredes,lafaltadeinteligencia,conocimientoocuriosidaddel
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

89/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

otroladoesdesumautilidad.Esmuycomunquedespuesdeunrobo
espectacularseescuchelafrase"Loayudarondeadentro".Enelcasodel
hackergeneralmenteescierto,peronoporlaconscientecolaboracionde
"eldeadentro".Unapasswordmalelegida,unsistemamalconfigurado,
cualquierinformacionquenosigaelflujocorrectoysedesviehacia
malasmanos...todopuedeseraprovechado.Sielsistemafueseperfecto
nopodriaserhackeado.Peronohaysistemaperfecto,siemprehayuna
puertamalcerrada.Elproblemaconelquesetopanlosdiseadoreses
quelossistemasdebenserdeusosencillo,yesofacilitaelingresode
unhacker.Sisepresentantrabasnosololoscuriosostendran
inconvenientes:losusuarioslegitimostambien.Sielsistemapermiteque
eladministradoraccedaalosarchivossecretos,elhackerqueconsiga
losatributosdeaquelvaapoderusarlos.

Bichos

Cuentalaleyendaquelaprimeracomputadoradigital,laENIAC,empezoun
diaafuncionarmalsinmotivoaparentealrevisarloscircuitos,se
descubrioqueelproblemaeraunapolillaquesehabiametidoenel
interiordelordenadoratraidaporelcalordelasvalvulas.Deallique
elterminobug(bicho,insecto,eningles)hayaquedado,enlajerga
informatica,comonombredecualquiererrordeprogramacion.Actualmente
losinsectosnosonunproblemaparaloscircuitosintegradosyloschips,
peroloserroresdeprogramacionsiguenexistiendoyseconsideraqueun
programasinbugsesobsoleto,yaquecuandosedetectaronycorrigieron
todosloserrorespasodemasiadotiempodesdesucreacion.Porlogeneral,
unprogramadorsabequesuproductotieneerrores,peroelcostode
corregirlosyenviarlanuevaversionatodoslosusuariosnojustifica
quesesolucioneninmediatamente.Poresoseesperanmeses,yaos,hasta
quelasmodificacionesnecesariassumanunacantidadtalqueimponenla
necesidaddeunaversionactualizada.Mientrastanto,sielhackerconoce
estosbugspuedeaprovecharlos.Esloquesucedioen1991,cuandolos
holandesespenetraronenelsistemadelejercitodelosEstadosUnidosa
travesdeInternet.Larevista2600loexplicoasi:

"UnusuarioingresaenunamaquinadeInternet.UsandoFTP(unprograma
quepermitecopiararchivosdeidayvueltaentredoscomputadoras,
generalmenteatravesdelared)seconectaaotra,lacualpideunnombre
deusuario.Tipeando`anonymous',seobtieneunaccesolimitado.El
propositoesdejardisponiblesarchivospublicossintenerqueabrir
cuentasparatodoslosquenecesitaningresar.PeroestaversiondeFTP
tieneporlomenosungranbugensusoftware.Utilizandociertoscomandos
(quoteuserftp,quotecwd~root,quotepassftp)elusuarionosoloes
capazdeaccederalamaquinaremotasinoquepuedecambiarsudireccion
enelsistemaaldirectorioraiz(root),lacuentamaspoderosa,que
permiteaquienlausamirartodo.Ademas,loshackerspuedencambiar
cualquiercosa,aunquecongrandificultad,porquenoestanrealmente
dentrodelsistema.Todaviaestanconfinadosatrabajardentrodel
programaFTP".

Unhackerhabilidosoqueutiliceestemetodopodracambiarloquedesee
dentrodelamaquina,inclusoelarchivodepasswordsoagregarunusuario
conlosprivilegiosdeaccesoqueprefiera.Porsupuesto,cadavezson
menoslasmaquinasquetienenesebug,especialmentedespuesdequefue
publicado.Perocomodiceelproverbiozenhacker:"Essolounodelos
bugsposiblesensolounadelasmaquinasposibles".Otrobugtipicohasta
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

90/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacealgunosaos,quetodaviasepuedeverenunpuadodelugares,esel
quepermiteentrarenlacuentadeotrodespuesdequelapersonacorta.
Esposiblequeestosucedacuandocoincidenunamalaconfiguraciondel
modemybugsenelprograma.Enalgunascircunstanciasporejemplo,sial
usuarioselecortalallamadaantesdequesedesconecteelmodempuede
atenderotrollamadoyabrirlacomunicacionenelpuntodondequedola
anterior,adjudicandoalnuevolosmismosderechos.Esespecialmente
peligrososielquequedoenganchadoesunsupervisor:equivaleaqueel
usuarioselevantedelasillafrenteasuterminalyunhackersesiente
enella.Hayquecaerenelmomentoadecuadoy,comolossistemasno
muestranlapassword,elhackernopodravolveraingresarenlacuentaa
menosqueelerrorserepita.Conestemetodo,entreotros,PUAaccedioa
Delphi.Algunosbugsdependendecuantoconoceeladministradorlas
posibilidadesqueelsistemaofrece.ElsistemaoperativoUNIXpermite
asignaraunprograma,temporalmente,privilegiosmasaltosquelosdel
usuario.Unusoadecuadopermiteaunoperadorporejemploingresar
clientesenunabasededatos,quenormalmentenopuedesermodificada
peroatravesdelprogramacorrectoelsysoppodraagregarclientesnuevos
enunbanco,aunquenoleseraposiblecambiarelsaldodeninguna
cuenta.Cuandoeloperadorsaledelprogramayanopuedetocarlabasede
datos.Sielhackerlograaccederaeseprograma,tienequesimularla
salidadeesteparamodificarlabasededatos,perosinsalirrealmente,
porquecuandolohacepierdesusprivilegios.Esaquicuandounbugenel
programaescritico:sienalgunmomentopermiteejecutarotroprograma
quedelaposibilidaddesalirtemporalmentealshell(interpretede
comandos)delUNIX,elsistemacontinuadandoleaccesosuperior.Uncaso
comunesqueenalgunmomentohayaqueeditarunarchivodetextoconel
editorVi,quepermiteaccederalshellfacilmente.Unavezenelshellse
puedemodificarlabasededatosagusto,o,sielprogramatiene
suficienteacceso,crearunacuentanuevaconprivilegiosdesupervisor.
Estenoesunerrordeprogramaciondelsistema:esunerrorde
configuracionfrecuentementecometidoporlossupervisoresosystem
programmers.

Puertadeemergencia

Unabackdoor(puertatrasera)permiteentrarenunsistemasinusarlos
metodosnormales.Elprogramadorpuedeestablecerlaparaaccesosde
emergenciaoparanoperderelcontrolsobresusistemaencasodequelo
manejeotrapersona.Unabackdoorrequierelamodificaciondelprograma,
poresoenlamayorpartedeloscasosesobradeldiseador.Detodas
formas,enunsistemaconocidounhackerpuedecrearunpatch(parche),un
programaquemodifiquepartesdelsistemaparaabrirunabackdoordonde
antesnoexistia.Unejemploclasicodeestapracticaesloquehizouno
delosdiseadoresdelUNIXoriginal,KenThompson.Enunaversion
primitivadelsistemaoperativoagregounarutinaalcompiladordeCpara
quecadavezquetomaraelcomando"login"(elquevalidaalosusuariosy
lesdaaccesoalsistema),lomodificaraypermitieraingresara
cualquieraqueusaraunapasswordelegidaporThompson.Sialguienveiael
codigoydescubrialabackdoorpodiasacarlo,modificandoelcompilador.
Aladvertirlo,Thompsonhizoqueelcompiladordetectarasiestaba
haciendounacopiadesimismoy,enesecaso,volvieraacambiarlas
rutinasparaquelabackdoorsiguieraensulugar.Porsupuestoesta
puertayanoexisteenlasversionesactualesdeUNIX.Elsegundocaso,el
delpatch,fueusadoporelChaosComputerClubparaentrarenlaNASA.
IntrodujeronunprogramaenlaredeuropeaSPANquesecopiabaentodas
lasmaquinasalasqueteniaacceso.Unavezenlacomputadoradeseada,
utilizabaunbugdelsistemaparaobtenerprivilegiosespecialesy
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

91/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

emparchabaalgunosprogramasparacrearunusuarioespecialqueno
apareciaenloslistadosyerainvisibleparaeladministrador.Deesta
formaentrabanenelsistemacuandoquerian.

Troyanos

Losgriegos,paraentraralaciudadfortificadadeTroya,enviaronde
regalouncaballogigantedemadera,consoldadosocultosensuinterior.
Cuandoelcaballotraspasolasmurallasdelaciudad,lossoldados
salieronylatomaronporlafuerza.Enelmundodelacomputacion,un
troyanoesunprogramaquepareceunautilidadperonoloeselusuario
loejecutaconfiado,porquecreeenlasespecificaciones,yseve
sorprendidoensubuenafe.Unejemplotipicoesunprogramaquedice
servirparahacertrampaenunjuego,peroquecuandoseponeenmarcha
destruyeeldiscorigido.En1987,enAlemania,seregistrouninocente
caballodeTroya:sellamabaChristmas(Navidad)yeloperadordebia
teclearesapalabraparaqueensupantallasedibujarauntipicoarbol
adornadomientrastanto,elprogramaleialaagendaelectronicayse
enviabaasimismoatodoslostelefonosqueencontraba.Corriopor
EuropeanAcademicResearchNetwork(EARNet,ReddeInvestigaciones
AcademicasEuropea),BitNet(redconmiltrescientassedesenlosEstados
Unidos),VNet(correoelectronicoprivadomundialdeIBM)ycuatromil
computadorascentrales,maslaspersonalesyestacionesdetrabajo.Alos
dosdiasseparalizolareddeIBM.Hayformasmassutilesymenosdainas
dehacertroyanos.UnhackerpodriareemplazarellogindeUNIX,por
ejemplo,porunprogramaquehagaexactamentelomismoperoguardeuna
copiadelapasswordingresadaporelusuarioenunarchivoaccesiblepara
el.Logineslapantallaquemuestraunsistemacuandoalguienintenta
ingresarengeneralconstadedoselementos:elpedidodeidentificacion
(username,login,ID)ylasolicituddeclaveopassword.Sielhacker
tieneinteresenalgunarchivoenparticularalcualnotieneacceso,
puedeenviarlealsupervisorunprogramadisfrazadodejuegoque,alser
ejecutado,copieesearchivoenunlugaraccesible.Siestanbienhechos,
loscaballosdeTroyanosonfacilesdedescubrir,aunporun
administradorexperimentadoTheKnightmareaconsejaensulibroSecrets
oftheSuperhackertomaralgunasprecaucionesenelmomentodedisearlo:
quenoaccedaaldiscorigidooperifericosporquellamarialaatencion
deloperadordistraeraquienloejecutaconalgunmensajeonotaen
pantallanoutilizarcomandosqueencasodeserrevisadosmanualmente
poreladministradordemuestrenelrealobjetivonocolocarloal
principionialfinaldelarchivo.

Seuelo

Undecoy(seuelo,eningles)esunprogramadiseadoparaqueelusuario
caigaenunmovimientodondeselepuedarobarlapassword.Siunhacker
tienecuentaenunamaquinaoserviciodeterminadoyquieresacarlela
passwordaladministrador,puedeconectarseconsucuentaydejarun
programaqueimitealloginnormaldelacomputadorasedesconectay
esperaaqueelsysmanentrealsistemausandosuprograma.Cuandoeste
ingresanombreypassword,eldecoysegunsuimplementacionpuedepor
ejemploanunciarquehubounerrorypresentarelloginverdadero,opuede
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

92/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

hacerelloginporel:encualquiercaso,eladministradornonotaranada
raro.Otrometodoesponerenelordenadorquesequierehackearun
programaqueguardetodaslasteclasquesepresionan,algobastantecomun
enDOS.Deestamanera,elhackerpuedeleerloqueelusuariotipeo,
incluyendopasswords,programasdeaccesootraficodeinformacion.
Instalandounodeesosprogramasenunamaquinaqueseapuentedeunared,
comounPAD,elhackerpuedeconseguirdireccionesinteresantesdentrode
esared,inclusivelaspasswordsqueseregistrenenesenodo.
Tambiensepuedemontarunsistemafalsoparaquelavictimaseconecte
pensandoqueingresaenellugaroriginal:talesloquehicieronDoctor
TruchoyElChacalparaaveriguarelNUIdeotrohacker.Porlogeneral,
estosprogramasmuestranunloginigualaldelsistemaverdaderoyluegode
queelusuariotecleasupasswordrespondenconalguntipodeerrorpara
quesalgadelsistema.Sisetratadeunaterminalalaqueelhacker
tieneaccesofisico,sepuedencambiarloscablesyconectarlosaotra
maquina.Siesportelefono,puedeconvenceralusuariodequeelnumero
telefonicocambio(algodesaconsejable,porquesielusuariosospecha
puedepedirconfirmacion)o,silacompaiatelefonicalopermiteyel
hackerselasingenia,puederedirigirlalineaverdaderaaunaparato
elegidoporel.

ElAdivino

Paraaccederaunamaquinadelaqueseconoceelnombredeunacuenta
(comorootenUNIX)peronolapassword,unaposibilidadesprobartodasy
cadaunadelascombinacionesparaconseguirla.Elmetodoseconocecomo
fuerzabrutaynoesnadasencillo.SielsistemapermiteletrasdelaA
alaZ,mayusculasyminusculas,ademasdenumerosdel0al9,yunlargo
deochocaracteres,lasposibilidadesdecomparacionson
218.340.105.584.896,sincontarteclasespecialesysiemprequetodaslas
passwordsseanexactamentedeochodigitos.Probandounmillonde
combinacionesporsegundosetardariancasisieteaos.Sisetieneen
cuentaquealgunossistemasobliganalusuarioaesperarunossegundos
entrecadaintentodeloginerroneo,esfacilsospecharquetalveznose
tratedelacercamientomaspracticoalasolucion.Perolossistemasson
usadosporpersonas,noporabstraccionesmatematicas.Esopermitepensar
caminosmascortos:muypocagente,porejemplo,vaaelegirrecordaruna
passwordcomo"Hks4Ijdh"normalmenteseprefierenclavescomo"Gustavo",
"Mnemonic","aeiou"ocualquierotrafacilderetenerenlamemoria.En
particularesmuycomunelusodelmismonombredelogincomopassword:si
elusuarioingresacomo"pepe",esprobablequesuclavesea"pepe".Un
estudiorealizadoenlaUniversidaddeMichiganreveloquecincodecada
ochentausuariosescogencomopasswordsunombre.Tambienesfrecuenteel
usodeunasolaletra,conlocuallasposibilidadessereducena
cincuentaydos,contandomayusculasyminusculas.Unusuariopuedeelegir
comocontraseaelnombredelsistemao,porridiculoqueparezcala
palabra"password".Enterminosgenerales,nombresdepersonas,animales,
lugares,marcasypersonajesdeficcionsoneleccionesmuycomunes.Esto
reduceelespectro,aunquesiguesiendomuygrande.

Unprograma,elPasswordCracker,permitechequearautomaticamentelas
passwordscorrientes.Esraroqueselousecontraunsistemaentiempo
real:lamayoriadelasvecesseconsigueelarchivoencriptadode
passwordsysechequeacontraelprograma.Lasclavesestanencriptadascon
unalgoritmodeunasoladireccion,aquellosquepermitenencriptarun
textoperonodesencriptarlo.Esdecir,nohaymododeconseguirla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

93/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

passwordapartirdelarchivo.Parachequearsilapasswordingresadapor
elusuarioescorrecta,elsistemaencriptalaclavequeingresayla
comparaconelarchivo.Unhackerquetengaunarchivodecontraseas
puedetomarunapalabra,encriptarlayversiestaenesearchivo.EnUNIX
elarchivodecontraseaseslegibleporcualquierayenmuchossistemas
sepuedeconseguiratravesdelFTPanonimo.Losprogramaschequeadores
puedenverificarsetecientaspasswordsporsegundosilacomputadoraes
una486:cadapalabraesencriptadaenundiccionario(preparadoporel
hacker)ylachequeancontratodaslaspasswordsdelarchivo.Sepuede
adivinarunveinteporcientodelasclavesencuestiondehoraso,sise
usandiccionariosgrandes,enundia.Estemetodonodescubrira
contraseascomo"PdejkK",perovaaencontrarlasmascomunes.Ladefensa
masusadaparaevitarestatecnicaespermitirpocosintentosy
desconectarlacomputadorasinoseingresaunapasswordcorrecta.
Otraposibilidadesbuscarcuentassinpasswords,opasswordsdefault.
Cuandoloshackerssabenqueenunsistemadeterminadoelusuario"admin"
vieneconfiguradoconpassword"admin",esloprimeroqueprueban.En
generalsucedeconlosquenosondemasiadousados,comounacuentapara
mantenimientodeemergencia,quepuedellamarse"admin2"ynotener
passwordpordefault.Eladministradorpuedehaberolvidadocorregirloy
hastapuedeignorarqueexiste.Leerelmanualdelsistemacon
detenimientopermitevislumbrarposibilidadesque,talvez,elsupervisor
noconoce.Tambienpuedenaprovecharselosprocesosautomaticos.Enuna
redesprobablequeexistaunusuario"backup"sinpassword,oconuna
obviacomo"backup",quesoloseutilicepararealizarunacopiade
seguridadalingresar.Esteprocesodebeaccederatodoslosarchivospor
razonesobviases,enconsecuencia,unblancoapetecibleparaunhacker
quepuedeusarlosiseconectaconesenombre,abortaelbackupylogra
quedarenunshelldecomandos.

Otrascuentasconmenosprioridadespermitiraningresarenelsistemacon
privilegiosminimosyusardiversosmetodosparaaumentarlos.Enunared
Lantastic,unusuarioaccedioconlacuenta"clock",queserviapara
sincronizarlosrelojesdelasmaquinasynoteniapasswordniaccesoa
casinadaluegousounprogramadelsistemamalconfiguradoquele
permitiaverloqueestabahaciendootrousuarioenotraterminal.
Sideadivinarpasswordssetrata,siempreesutilsaberlomasposible
sobreelusuarioencuestion.TheKnightmarecuentaqueunfanaticode
Popeyeteniacomopassword"OliveOyl"enlapeliculaJuegosdeguerrala
claveeraelnombredelhijodequienhabiadiseadoelsistema.Averiguar
datosdelusuarioesdegranutilidad,perolasposibilidadesdehacerlo
dependendelobjetivo:sielhackertieneaccesoallugarypuedehablar
conlosempleados,algunaspreguntasbienhechaspuedenayudar."Cuales
tupassword?"reveleriasinmaslasintencionesyunapersonaquese
interesaporlosnombresdeamigos,novias,animalesyparientespuede
resultarsospechosa.Perosialguienseparaenlapuertadeunedificioy
repartecuestionariosparaunasupuestainvestigacion,nadallamarala
atencionyquizaobtengalasrespuestasnecesarias.Sibienningunsistema
muestraenpantallalapasswordmientrasselatipea,unavistarapida
puedeseguirelmovimientodelosdedosydescubrirqueletrasmarcoel
usuario:latecnicasellamashouldersurfingyconsisteenelantiguo
trucodemirardiscretamenteporsobreelhombrodelotro.Muchoshackers
disimuladossupieronconseguirinteresantesdatosfrenteatelefonos
publicos,porejemplo:clavesdeserviciosdellamadasdelargadistancia.
Losprogramasdecomunicacionestambiensonunafuentedepasswords.
Algunos,comoelTerminate,permitenguardarlaclavedelusuariojunto
coneltelefonodelsistema.Otrosdejanrealizar"scripts",programasque
facilitanlacomunicacioncondeterminadoslugares,enloscuales
seguramenteestalapasswordsinencriptar.Conseguirunacontraseade
esamanerarequiereaccesofisicoalacomputadorao,atravesdeunared,
aldirectoriodondesehallen.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

94/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Mipassword?Comono

Lamejorfuentedeinformacionsobreunsistemasonlosusuarios.Muchos
NUIsdeArpacfueronrobadosllamandoaunaempresaconcuentaenesared
ypreguntandolelapasswordaalgunempleado.Porsupuestohayque
justificarlanecesidaddepediresainformacion.Elmetodosellama
socialengeeneringyconsisteenconvenceralagentedequedebeinformar
algoqueteoricamentenocorresponde.FryGuylousoparaobtenerlos
datosquelepermitieronhackearlaagenciadecreditoCSA,perohaymiles
decasosqueloejemplifican.EmmanuelGoldsteincuentaqueunhacker
llamoaunaempresaypreguntoelnumerodetelefonoparaaccederasu
computadora.Habloconelresponsabledelcentrodecomputospasandopor
unusuariolegitimo,peroantelassospechasdeloperadorsepusonervioso
ydiorespuestascontradictorias.Elhombreamenazocondenunciarde
inmediatoeseintentodeingresoilegalaladministradordelsistema.El
hackerconsultoconotrocolega,quienlotranquilizo:"Notepreocupes,
yovoyaarreglartodo",fueronlaspalabras.Dejopasarmediahorayse
comunicodenuevoconeloperador."Buenastardes.Lehablodelaoficina
deladministradordelsistemamintio.Usteddenunciohaceunosmomentos
unintentodeaveriguarelnumerodeaccesoanuestraredhizoungran
trabajo,lofelicito.Paraconfeccionarelinformenecesitoquemediga
cualeselnumeroquequerianaveriguar".Eloperadorselodio,elhacker
agradecioycolgo:habianobtenidoelnumeroaundespuesdequeparecia
imposible.Estatecnicapuedeadoptarmuchisimasformasysepuede
realizarportelefono,personalmente,oporescrito.Porejemplo,es
posiblequealguiensimuleserinspectordelaDireccionGeneral
Impositiva(DGI)yvayaalaempresacuyacomputadorasequierehackear
paraverlosarchivos:lapersonaqueatiendaaltruchinspectortendraque
brindarlelapasswordparaaccederalainformacioncontable.Tambienes
posiblefingirseperiodistaypreguntarconprofesionalinocenciatodo
sobreelfuncionamientodelsistemadeunaempresa.Sonformas
indudablementepeligrosas:permitenqueluegoelhackerpuedaser
reconocido.Porescritosepuedesolicitaralasempresas,usurpandoel
lugardeunusuario,informacionsobreloserroresdelosprogramaso
sobresufuncionamiento.

CartoneoInformatico

Losdiagramasdeflujodelainformacionterminantipicamenteenunmismo
punto:elarchivo.Unafactura,unaordendecompra,unlistadodenumeros
telefonicosdeaccesoaunaredseguardanenunacajahastaquealguien
necesitaverlos.Peronotodalainformacionquecirculaenuna
organizacionsigueundiagramadeflujocorrectamentediseado.Un
operadorpuedeanotarsupasswordenunpapelitoyunavezquesela
acuerdadememoriatirarloalabasura.Unodelosprincipiosdela
termodinamicadicequenadasedestruye,todosetransforma:elpapelito
conlainformacioncomprometedoravaasalirdelaorganizacionenuna
bolsayManlibaseocuparadeella.Desdequesacanlabasuradela
empresahastaquepasaelcamiondeManliba,unhackerpuederevisarla
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

95/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

bolsayencontrarlo.Estatecnicasellamatrashing,delinglestrash,
basura.BruceSterlingconcurrioaunareuniondeagentesnorteamericanos
federalesdurantelainvestigacionquerealizoparasulibroTheHackers
Crackdown.Mientrasesperabafueradelasaladeconferenciassepregunto
quehariaunhackerenesasituacion:buscariaentrelabasuracualquier
datodevalor.Decidiohusmearenelcuartodeenfrente,quenotenia
relacionconlosinvestigadores.Entrelospapelesdelabasuraencontro
unacuentatelefonicadelargadistanciadeSprintanombredeEvelyn.Un
cartelescritoencomputadoradecia:"Trataatutarjetadetelefonocomo
acualquiertarjetadecredito.Paraasegurartecontraunfraude,nunca
digastunumeroportelefonoamenosquetuhayasllamado.Sirecibes
llamadossospechososnotificaaservicioalclienteinmediatamente".
Sterlingpegolospedazosconcintaadhesivaypudoverlosdiezdigitos
deidentificaciondelatarjetaaunquefaltabaelcodigo,peroteniael
telefonodeEvelynylosdemuchosdesusamigosenelmundo.SiSterling
hubierasidounhackerhabriatenidograncantidaddeinformacionpara
explotar.Unpapelconunapalabraanotadapuedeserunapassword,pero
quizanosirvademasiadosinosesabeaquienperteneceuncuadernocon
notastomadasenalguncursopuedeserunacajadePandora.Esposibleque
elalumnoanotaraendetallelospasosparaentrarenunsistemayauna
faltadepasswordesainformacionserviraparasabercomofuncionaese
sistema.Ynosolodepapelitoscartoneadosviveelhacker:nohayque
olvidarlosmanuales.Muchasveceslasempresascomprandiezpaquetesde
softwareporquelaleydecopyrightlesimpideunosoloentodaslas
maquinas.Cadapaquetetraesumanualrespectivoy,comosuelenser
voluminosos,noesimprobablequelosempleados,unavezquecreandominar
elsistema,lostiren.Recogerunosignificaaccederainformaciondificil
deconseguirsincomprarelproducto.Unmemoranduminternoqueexplica
procedimientosdeseguridad,odetallanumerosdeaccesoexternosal
sistemadelacompaiaesinvalorable.Elriesgodeltrashingesque
alguienveaalhackercuandoloestahaciendoypidaexplicaciones.The
Knightmaresugiereensulibroqueseestanbuscandolatasparareciclar.
EnlaArgentinaestaexcusanoesdemasiadocreible,perohacersepasarpor
botelleroessencillosiseconsigueuncarritoysetomalaprecaucionde
vestirseadecuadamente.Todoloqueseencuentreenlabasuraes
potencialmenteutilsielhackersabecomousarloydarleelsignificado
correcto,almejorestiloSherlockHolmes.

LaInfeccion

Pocascosasenelmundoinformaticoexcitanmaslaimaginacionpopularque
unvirus.Sonprogramasqueaparentantenervidapropiayqueinvadenlas
computadorassinpermiso.Seduplicanasimismosysuelentenerloquese
llamaelpayload,elregalitoqueinfectaalsistema.Estepuedeser
inofensivoloshayquemeramentemuestranunmensajeodestructivoen
cualquiercasoespeligrosoyaque,comominimo,ocupaespacioeneldisco
yenlamemoria.Elprimercasoconocidosucedioen1960."Elmonstruode
lagalletita"comofuebautizadoelviruspioneroenunarticulodela
revistanorteamericanaTimesoloseejecutodentrodeunauniversidad.
Presentabaportodalaactividadunaleyendaenlapantalla:"Iwanta
cookie"("Quierounagalletita")nosereproduciasoloserepetiahasta
trabarlamaquina.Laformadedesactivarloerasencillaaunqueenla
desesperacionhuboquienesprobaronmetodosextraos,desdepreguntarque
tipodegalletitahastaacercarunaalordenador:habiaqueteclearla
palabra"Cookie".Porquenodarleloquepedia?.Unviruspareceel
hackerideal,peronoestancierto.Esunenteubicuoypuedeestaren
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

96/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

cualquierparte,peronoesunaventajaparaelhacker:nosiemprevaa
aparecerdondeleinteresa.Unvirusseescapadecontroldemasiadorapido
ynosepuedeusarfacilmenteparaatacaraunsistemaenparticular.
Unicamenteesperfectoparaelvandalismoindiscriminado.Segunla
definicionmasaceptada,setratadeunprogramaquemodificaaotros
agregandolessucodigoydeesaformareproduciendose.EldoctorFred
Cohen,elprimerestudiosoreconocidodelosvirus,tienesupropia
definicion:unvirusescualquierprogramaqueseautoreproduzca.Segun
el,ungusanounprogramaquenomodificaaotrosparareproducirse
tambienesunvirus.Ladiferenciaconsisteenqueestosseejecutancada
vezqueelusuarioutilizaelprogramainfectadomientrasquelosgusanos
debenbuscarotrosmetodos,peroelusodeambosenelhackingessimilar:
sieselobjetivo,tantounoscomootrosenvianderegresolainformacion
querecolectan.Porlogeneralunvirussecopiaenundiskette,dealli
pasademaquinaenmaquinaysepierdeelcontroldedondeva.Siun
hackerquisierausarlodeberiaasegurarsedequeataquealamaquina
correcta,paralocualunvirusnormaldeDOSnoserviria.Necesitaun
virusprogramadoespecialmentepararedes,quebusqueelcaminodesdesu
puntodeorigenhastalavictima.ElgusanodeMorrisesunejemplo
exelente:aunqueelnobuscabaatacaraunsistemaenparticular,usaba
algunastecnicasdehackerparacopiarsealolargodeInternet.Otro
ejemploesunodelosexperimentosdeFredCohen,quienconsiguiopermiso
paraprobarsuvirusenunsistemaoperativoqueusabaunatecnicallamada
BellLaPaludaque,sesuponia,estabadiseadaparadarungradomaximode
seguridadeimpedirlafiltraciondeinformacion.LaideadeFredera
demostrarqueunusuarioconprivilegiosminimospodiaintroducirunvirus
paraqueaccedieraalainformacionmasclasificada.ElprogramaqueCohen
desarrollotuvoexito:elsecretoesquesiunusuarioconbajonivelde
accesoinfectaunodesusprogramasyconsiguequeotrodemayor
privilegioloejecute,elvirusvaatomarautomaticamentelosderechos
delsegundoyasihastallegaralmaximonivel.Paraquefuncionehayque
teneraccesoalsistemapara,porlomenos,ingresarelvirus.Laclave
consisteensaberqueelprogramaeselusuario(seaunvirusono,tiene
elmismoniveldeaccesoqueelusuario).Sielsupervisorloejecuta,
podraaccederatodoelsistemayunavezalcanzadoesenivelpuedehacer
loqueelhackerquiera:filtrarinformacionsecreta,instalarunbackdoor
ocualquierotracosa.

BusquedaFrenetica

Scanning(busqueda)es,enelargotdelhacker,larevisiondeunaserie
deposibilidadesdentrodeunsistemaporejemplo,unaredpara
encontrardatosinteresantes.EseldiscadortipoJuegosdeguerra:un
programallamamedianteunmodemaunnumerotelefonicotrasotroy
chequeaquecontesteotromodem.Guardaenunarchivolosqueencontro
(incluso,segunelsoftware,elcarteldebienvenidaalsistemaalcanzado)
paraqueelhackerluegoloanalicecontranquilidad.Puedehacerseamano
sisebuscanPrivateBranchExchanges(PBX,centralestelefonicasinternas
deempresas),dondeunmodemnoesutil.Ladesventajaesque,dadala
cantidaddenumerostelefonicosexistentes,llevademasiadotiempo,porlo
quesupracticasereduceaunacantidadmenor,comolospublicadosen
guiadeunaempresadeterminada.Perounavezconseguidoeldatosepuede
manejarelcircuitotelefonicointernoyutilizarloparasaliralexterior
conllamadasdelargadistancia.Latecnicanoestalimitadaalared
telefonica:sepuedehacerscanningdenumerosIP(laidentificaciondela
maquina)enunaredTCP/IP(comointernet)ointentarloconondasde
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

97/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

radio.Muchosequiposderadiovienenpreparadosparabuscar
automaticamentesealesdentrodelespectroradialquereciben.Elhacker
puedeescucharyobtenerinformacioninteresante:llamadastelefonicaspor
inalambricosycelulares,comunicacionesdefuerzasdeseguridad,
etcetera.Todalainformacionqueviajaporelaireestaadisposiciondel
hackerparaseranalizada,desdecablesdeagenciasdenoticiashasta
mensajesparalosserviciosderadiollamadas.Claroquealgunosdeestos
datosrequierenunequipamientoespecialdisponibleyalaventaenlos
EstadosUnidosyotrospaisesparaserdetectados.

Cajitas

Paramanipularlaslineastelefonicas,phreakersyhackersinventaronuna
seriededispositivosllamados"cajas".LamasconocidaeslaBlueBox
(CajaAzul),unaparatoqueemiteuntonode2600hertzconelcual
convencealacentraltelefonicadequeunoperadoruotraoficinadela
empresaestausandolalinea.QuienopereunaBlueBoxpuedecontrolara
gustounacentral:hacerllamadasgratis,redirigirlasytodoloque
permitaelsoftwarequecontrole.OtracajapopulareslaBlackBox(Caja
Negra),queevitaquelacentraltelefonicadetectequeelauricularfue
levantado.Impideelcobrodelasllamadashechasauntelefonoequipado
conesteaparato.UnaRedBox(CajaRoja)emitetonosequivalentesalos
queenvianasuscentraleslostelefonospublicosdelosEstadosUnidos,
simulaqueseponenmoneadasy,enconsecuencia,lacomunicacionresulta
gratis.UnaCheeseBox(CajadeQueso)dirigelasllamadasdeuntelefono
aotroelInfinityTransmiter(TransmisorInfinito)permiteescucharlas
llamadashechasaltelefonodondeestainstalado.

Celulares

Lostelefonoscelularessonespecialmentevulnerablesalhacking:sus
chipspuedenserreprogramadosparapresentarelcodigodeunllamador
falsoyevitarelpago.Engeneral,lagentecreequeimpidenquela
policiapinchelaslineas,poresoloprefierenentreotroslos
distribuidoresdedrogas,aunqueesunerror:noestanlibresdeque
alguienescuchesusconversaciones,talcomolodemostraronloshackers
argentinosenelCongresode1994.Ensusorigenes,losaparatostraianel
numerodeserieenunchipdememoria,loquepermitiareprogramarloy
cambiarloaunopirata.Ahoraesenumeroestadentrodeunchipquenoes
programable.En1993lospaisesconmayorcantidaddefraudescometidos
porviacelularfueronRepublicaDominicana,Egipto,Pakistan,India,
Rusia,ElSalvador,China,Colombia,MexicoyGhana.En1993laagenciade
creditosTRWanunciounatecnicade"firma"quedebecoincidirconel
numerodetelefonoyeldeserie,perolosconocedoresdeltemaaseguraron
queesunparche.ElingenieroArmandoParolaritrabajaenlaactualidad
paralaempresadetelefoniacelularCTI.Afirmaque"sepuedenusartodas
laslineas,porquesialguiensededicaaengancharunafrecuencialibre
puedeusarla,perocreoqueelsistemacelulareselmasconfiable,porque
tienequeseralgomuycircunstancial".Parolariestaconvencidodequela
telefoniacelularseralaformadecomunicaciondelfuturo,porqueofrece
unaventajaqueconsideraimbatiblerespectodelasdecablerigido:la
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

98/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

comodidaddellevarconsigoeltelefono.Paraapoyarsuteoriaasegura
que"haypaisesnordicosquetienenundesarrollodesistemacelular
equivalentealquenosotrostenemosentelefoniafija,esdecirseis
abonadosporcadaseishabitantes",peroreconocequelagranlimitacion
eslabandadefrecuencia.OpiinocompartelaopiniondeParolarisobre
lamayorseguridaddelatelefoniacelular."Esoesunabroma,elquedijo
esoesunnabodefine,contundente,elchiconotieneideadenada.Es
muyfacil,conmodificareltelevisor,yaesta.Tenesquerecibiruna
determinadafrecuencia:entre800y900MHZestanlostelefonoscelulares.
Concualquiercosaquerecibaenesabanda,podesescucharlas
conversaciones.Despues,siquerescaptarousarunoenespecial,esmas
complicado.Peroescuchar,lohacecualquierestupido."

Digitales

Encuantoalosmediosdigitales,enestemomentohayporlomenostres
CDsconinformacionsobrehackingqueseconsiguenfacilmente.LosBBS
undergroundcontienenarchivosconmaterialesquevandesdeprogramaspara
hackearhastainstruccionesprecisasparahacerdeterminadasoperaciones.
Conseguirsusnumerostelefonicosnoesdificil:enlosBBSscorrientes
haylistasdeotrosy,unavezqueseaccedeauno,descubrirmases
sencillo.Losoperadoresnosepreocupanpormantenercautivaasu
clientelay,engeneral,reservanuncentrodemensajesodepublicidad
dondefiguranlostelefonos.UnBBSesunprogramaquefuncionaconel
modemdelacomputadorayquepermiteaquienllamaelegiropcionesdesde
unapantallaomenuprincipal.Lasprincipalesson:correoenvioy
recepciondearchivoscondiversasinformaciones,programasomateriales
publicadosenotrosmediosenalgunoscasostambienhayjuegosysepuede
mantenerunaconversaciononlineconeloperador.Algunossonabiertosy
cualquierapuedeingresaryaccionarotrossonabsolutamentecerradosy
selimitanapresentarinformacion,noadmitenrespuestas.Estanlos
anonimos(eloperadornosabenielnombreeldomiciliodelosusuarios),
intermedios(elsysopconocelaidentidaddelosusuariosperoestosnola
delosotrosusuarios)ylosqueprohibenelusodeseudonimoslos
publicosygratuitoslosprivados(casisiemprecobranporasociarsey
restringenlosusuariosaamigosdeloperador).Algunosmarcanstatus
entresususuariosy,porejemplo,nopermitenelaccesodeniosa
determinadasareas.Aunquenosetratadealgocotidianosepuedehackear
unBBS,perohaymuchosquenocobranporelservicioyhacerlosolo
servirapararecolectarinformacionacercadelosusuariosysusclaves.
Losdemayortamao,generalmentemasivos,nacionalesycomerciales,que
ademasbrindanserviciosonlinecomoCompuserveoDelphison,
tradicionalmente,objetivosparaelhacking.Losimportesquecobranpor
asociarseresultacasisiempreelevados,perocontienendatosquelos
hackerssabenutilizar.Encuantoalasredes,enlaactualidadlaunica
quesetieneenconsideracionesInternet:atravesdeellaesposible
llegaraotrastreintamilredesyadosmillonesymediodecomputadoras
diseminadasporelmundo.Paraunhackerquedasusprimerospasoses
convenienteentrarenelundergroundyrelacionarsecongentequeesteen
eltema.Enlapractica,sinembargo,resultamuydificillimitarseausar
losconocimientosdeotros.Compartirdescubrimientos,tecnicas,e
informacionesunadelasmasantiguastradicionesdentrodelmundo
hacker,peronosignificaquelossecretosserevelenindiscriminadamente:
esnecesarioganarselaconfianzadeloshackersmasavezadosydemostrar
queelinteresestaenadquirirconocimientosynoenconseguirllamadas
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

99/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

delargadistanciagratissinsabercomo.Losgruposdehackerssuelenser
bastantecerradosydesesperarseporingresarenellospuedecerrarlas
puertaslaschancesaumentansisepuededemostrarquesetienealgopara
ofreceryqueseesunapersonaconfiableydiscreta.

Losresponsablesdelaseguridaddelossistemassonconscientesdetodas
estasposibilidadesyporlotanto,tomanprecauciones.Unadeellaes
instalaruna"pareddefuego":unacomputadoraqueregistratodoslos
paquetesdeinformacionqueingresanenlacompaiapara,unavez
verificados,derivarlosaotraquetieneconexioninternaynorecibe
archivosquenoprovengandeaquella.Enelcaminoinverso,lainterna
envialosdatosalamaquinaquetieneconexionconelexterioryestano
aceptapaquetesqueregistrenotroorigen.Losdirectivosdeseguridadde
AT&Tinstalaronunapareddefuegoenlaoficinacentraldelacompaia
parapreservarelsistemayMarcusRanum,delTrustedInformationSystems,
diseounaparalaCasaBlanca.Avecesseinstalaunringback:elque
llamadebeingresarunaidentificacioncorrecta,luegolacomputadora
cortalaconexionyllamaaltelefonoregistradoparaeseusuario.Pero
asicomosurgennuevasmedidasdecontrol,nacennuevasideaspara
hackear:porejemplo,elringbackseburlalevantandoeltelefonoy
simulandountonodelineadesocupadaparaqueelmodempiensequeesta
marcandoelnumero,peroenrealidadsigueconectadoconelquellamo.El
rangodecosasqueelhackerpuedeestudiaresinmenso:ningundetalle
puededemaneraalgunaagotarelvastocampodeexploracionposiblE.

***

PEQUEOHACKER
==============
ILUSTRADO
=========

+Administrador:personaqueseencargadetodaslastareasde
mantenimientodeunsistema.

+ARPAC:redargentinadepacketswitching,normaX.25.

+ASCII:AmericanStandardCodeforInformationInterchange.
Codigoderepresentacionbinariadenumerosyletras.

+Backdoor:puertadeentradatraseraaunacomputadora,programa
osistemaengeneral.Sirveparaaccedersinusarun
procedimientonormal.

+Backup:cualquiercosaquesirvapararestaurarunsistemaante
undesastre.Puedensercintasodiskettesquecontengan
lainformacionquehayenelsistema.Tambiencualquier
cosaquesirvaparareemplazaraunelementodefectuoso
Unalineatelefonicabackup,porejemplo,estapara
cuandolaquenormalmenteseusadejadefuncionar.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

100/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Bajar:recibirunarchivopormodemdeunhost.

+Basededatos:seutilizacomosinonimodeBBS,peroenrealidades
cualquierconjuntodedatosorganizados.

+BASIC:Beginner'sAllPurposeSymbolicInstructionCode
(codigosimbolicodeinstruccionesdetodoproposito
paraprincipiantes).Lenguajedeprogramacionsencillo
deinstrumentarydeaprender,queseusomuchoenlas
primerascomputadoraspersonales.Tienemuymalaprensa
porquellevaasuspracticantesaviciosde
programacion.

+BBS:BulletinBoardSystem(sistemadeboletines).Esuna
computadoraconunmodemyconunprogramaqueatiende
cadavezquealguienllamaconotromodemportelefono
Presentaalusuariounmenudeactividades.Lasmas
comunessonlatransferenciadearchivosycorreo
electronico.

+Bit:Unidadminimadeinformacion.Equivaleaun0oaun1,
aunsioaunno.Combinandobitssepuederepresentar
numeros,palabras,dibujos,sonidos,etcetera.

+BlackBox:aparatoqueengaaalacentraltelefonicahaciendole
creerquenoselevantoeltubodeltelefonocuadoen
realidadseestaproduciendounacomunicacion.

+BlueBox:aparato(oprogramadecomputadora)queemitetonos
multifrecuenciasquepermitencontrolarlascentrales
telefonicas.Seusaparalograrcomunicaciones
gratuitas,entreotrascosas.

+Bps:bitsporsegundo.Medidadevelocidaddetransmision
deunmodem.

+Bug:unerrorenunprogramaoenunequipo.Sehabladebug
siesunerrordediseo,nocuandolafallaes
provocadaporotracosa.

+Byte:ochobits.Launidadminimadeinformacionquepuede
procesarunacomputadoradeunasolavez.Sitomamos
alpiedelaletraladefinicion,notodoslosbytes
tienenochobits,porquealgunascomputadorasmanejan
7bits,otras9.Peroporlogeneralunbytesonocho
bits.

+CallingCard:tarjetadecreditoemitidaporunacompaiatelefonica
quepermitehacerllamadosypagarlosdespues.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

101/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Carding:artedeabusardetarjetasdecredito.

+Chat:charlaeningles.Seaplicacuandounusuariodeuna
redodeunBBShablaconotroentiemporealatraves
delmodemoloqueseaquemanejelared.

+CIBA:CentralInternacionalBuenosAires.Centraltelefonica
parallamadasinternacionales,usadaenlos80.Por
extension,sellamabaCIBAalnodoTelenet/Tymenetque
seinstaloendichacentral.

+Ciclos:cantidaddeoscilacionesporsegundo.Seaplicaalas
(porsegundos,HZ)oscilacionesdesonido,perotambiendescribetodo
tipodeoscilacion.

+Clave:seusacomosinonimodepasswordtambienpuedeserel
codigoquepermitedesencriptarundato.

+Codigofuente:programaescritoenPascal,C,Basic,ocualquier
lenguaje.Eneseformatonoesentendibleporla
computadoranecesitaser"traducido"(compilado)
paraqueloentienda.

+Colgar:a)hacerqueunsistemadejedefuncionar
b)desconectarunacomunicaciontelefonica.

+Compilador:programaquetomaelcodigofuentedeunprogramaylo
convierteaunejecutable.

+Configuracion:conjuntodelasopcioneselegidasporunadministrador
paraunsistema.

+Correoelectronico:equivalenteelectronicoalcorreonormalenelquese
intercambianmensajesentredos(omas)personas,a
travesdeunaredodeunBBS.

+Correr:sinonimodeejecutar.

+Cracker:a)personaquequitalaproteccionaprogramascon
sistemasanticopia
b)hackermaligno,quesededicaadestruirinformacion.

+Cuenta:darleaunapersonaaccesoaunared,aunsistemaoa
unBBS.Comosuhomonimaenelbanco,consisteenlos
datospersonalesdeun"cliente"(enestecaso,cliente
deunsistema)quepermitenqueesteuselosservicios
ofrecidos.Porlogeneralseidentificanconunnombre.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

102/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Cyberespacio:la"alucinacionconsensuada"deGibson.Eselconjunto
detodaslasredes,queformanun"espaciovirtual".

+Cyberpunk:corrienteliterariadentrodelacienciaficcionque,
entreotrascosas,sedestacaporincorporarasus
argumentoselusodelatecnologiadelasredesde
computadoras.

+Decoy:seueloeningles.Programadiseadoparaqueel
usuariocaigaenunmovimientodondeselepuedarobar
lapassword.

+Default:siunprogramapresentaaloperadorvariasopcionesy
permitequenoelijaalgunaenparticular,utilizauna
deestascomolarespuestamasgeneral.Estosellama
opciondefault,pordefecto,yaqueelusuariono
eligionada.

+DialUp:lineadedatosquepermiteaunusuarioingresarpor
modemaunaredoaunacomputadora.

+DDI:Discadodirectointernacional.

+Discador:aparatoquesirveparadiscarportelefono,oprograma
queusadichoaparato.Porlogeneralsetratadeun
modem,ounprogramaquelousa.

+DOS:DiskOperatingSystem(sistemaoperativodedisco).
EselsistemaoperativoquemasusanlasPCcompatibles
conIBM.Tambieneselprimeroquesehizoparaellas.

+Email:correoelectronico.

+Ejecutable:unprogramalistoparaserejecutadoporlacomputadora

+Ejecutar:interpretarlasinstruccionesdeunprogramay
llevarlasacabo.

+Encriptar:codificarundatodeformaquesolopuedaserleido
poreldestinatario.

+FAQ:listadepreguntasfrecuentes,consusrespuestas,
aparecidasenundeterminadonewsgroup.

+Fidonet:reddeBBSinternacional.Estanconectadospor
telefono,esgratuitayestrictamentenoprofesional.
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

103/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+FTP:FileTransferProtocol,protocolodetransferenciade
archivos,sistemaparacopiararchivosatravesde
Internet.

+Guest:cuentapublicaenunsistema,paraquelausealguien
quenotieneunacuentapropia.

+Gusano:programaquesereproduce,sinmodificaraotrosenel
intento.

+Hacker:estelibrotratadedefinirestapalabra.

+Handle:seudonimousadoporunhackerenlugardesunombre
verdadero.Tambienseusaentrelosradioaficionados.

+Handy:radioreceptorytransmisordemano.

+Hangup:vease"colgar"acepcion"b".

+Hardware:todocomponentefisicodelacomputadora.

+Host:computadoraquees"huesped"deotras,enunared.
Puedequelesofrezcaespacioendisco,programas,
unimpresora,ocualquierservicio.

+ID:identificacion

+Ingenieriasocial:artedeconvenceralagentedeentregarinformacion
quenocorresponde.

+Internet:redderedes.Unemaquinasdedistintastecnologias,
sistemasoperativosyfabricantes,conunprotocolo
comun.Noesunaorganizacion,notienelideresni
dueos.

+IUR:Identificaciondeusuariodered.Castellanizacion
deNUI.

+Kilobyte:1.024caracteres.

+Lamer:tonto,personaconpocosconocimientosoconpoca
"etiqueta".

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

104/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Login:procedimientodeidentificarsefrenteaunsistema
paraluegousarlo.

+Loops:circuitos.Unloopdetelefonossondostelefonosque
secomunicanentresi.

+MaBell:nombrecariosoconelquesellamaalaBell
Corporationoacualquieradesusempresassubsidiarias

+Mainframes:computadorasgrandes.Adiferenciadelaspersonales,
ocupanhabitacionesenterasytienenungrannumerode
terminales.

+Megabyte:1.024.000caracteres.

+Modem:MOduladorDEModulador.Aparatoquetomaseales
digitales,compuestasdebits,ylastransformaen
sealesanalogicas,compuestasdesonidos.Tambien
haceelprocesoinverso.Seusaparaconectar
computadorasportelefono.

+Newsgroup:forodemensajespublicosenInternetparala
discusiondeundeterminadotema.

+Nodo:computadorapartedeunared.

+NUA:NetworkUserAddress,direcciondelusuariodered.
Equivalentedelnumerotelefonicoenunareddedatos
X.25.

+NUI:NetworkUserIdentification(IUR:Identificacionde
usuariodered).Numeroqueidentificaaunusuario
anteunaredX.25.

+NumeroIP:identificaciondelamaquinadentrodelaredInternet.

+OnLine:enlinea.Significaquealgoestaconectadoaotra
cosa,porlogeneralunacomputadoraconotrapormodem

+Operador:personaqueusaunacomputadora.Amenudosellama
"operador"aladministradordelsistema.

+Outdial:modemdesalidadentrodeunared,quepermiteaun
usuariodelamismasaliralaredtelefonica
convencional.Losquepermitenhacerllamadasdelarga
distanciasellaman"globaloutdial"(outdialglobales)
oGOD.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

105/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Packetswitching:intercambiodeinformacionenformadepaquetesque
acumulanunacantidaddeterminadadebits.

+PAD:PacketAssemblerandDisassembler(armadorydesarmador
depaquetes).Maquinaenunaredqueleelospaquetesy
losvuelveaarmar,conotrodestinooenotroformato.
Tambiensellamanasialas"repetidoras"deunared.

+Paper:trabajocientificopublicadoenformainternaenuna
universidadoempresa.

+Pareddefuego:computadoraqueregistratodoslospaquetesde
informacionqueentranenunacompaiapara,unavez
verificados,derivarlosaotraquetieneconexion
internaynorecibearchivosquenoprovengande
aquella.

+Password:palabraquesirveparaverificarqueunusuarioes
realmentequiendiceser.Porestomismo,elunico
quedebeconocerlaesesemismousuario.

+Patch:eningles,parche.Modificaciondeunprograma
ejecutableparasolucionarunproblemaoparacambiar
sucomportamiento.

+Payload:efectovisibledeunsoftwaremaligno.

+PBX:PrivateBranchExchanges.Centralestelefonicas
internasdeempresas.

+Phreaker:personaqueusacomunicacionessinpagarlasopagando
menosdeloquecorresponde.

+Pinchar(lineas):interferirunalineatelefonica(porextension,
cualquiercanaldecomunicacion)conintencionesde
oirloquesediceodeusaresecanaldecomunicacion
demaneraclandestina.

+Privilegio:loqueunsistemadejahaceraunusuario.

+Programa:secuenciadeinstruccionesparaunacomputadora.

+Rabbit:eningles,conejo.Programaqueprovocaprocesos
inutilesysereproduce(comolosconejos)hastaque
agotalacapacidaddelamaquina.

+Recurso:cualquiercosaquesirvaparacumplirlasinstrucciones
file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

106/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

(encomputadora)deunprograma.Puedesermemoria,tiempode
procesamiento,unaimpresora,undisco,etcetera.

+RedBox:aparatoquepermiteengaarauntelefonopublico
norteamericanoparaquesecomportecomosise
depositaranmonedasenel.

+Red:conjuntodecomputadorasinterconectadasque
intercambianinformacion.

+Redirigir:cambiareldestinodealgo.Porejemplo,redirigir
unallamadaeshacerquesueneenuntelefonodistinto
delqueseintentaballamar.

+Resetear:volverunsistema,programaocomputadora,asuestado
inicial,generalmenteapagandoyprendiendola
computadora.

+Root:cuentadeladministradorenUNIX.Eslamaspoderosa:
permiteelaccesoatodoelsistema.

+Server:maquinaqueofreceserviciosaotrasdentrodeunared.
Vease"host".

+Shell:interpretedecomandosdeunsistemaoperativo.Esel
queseencargadetomarlasordenesdelusuarioy
hacerqueelrestodelsistemaoperativolasejecute.

+ShoulderSurfing:espiarporatrasdeunhombroparatratardever
informacioninteresante.

+Sistemaoperativo:programaoconjuntodeprogramasquehacenfuncionar
lamaquina.Elsistemaoperativoseencargademanejar
losdiscos,monitores,terminales,redes,ytodoloque
tengalacomputadora,mientrasqueelprogramade
aplicacionpidetodoloquenecesitaalsistema
operativo.

+Sistema:unsistemaescualquiercosaquetengapartes
componentesqueinteractuanentresi.Encomputacion,
sellamaasiacualquierconjuntodeprogramasque
formenuntodocoherente,porejemplo,dentrodeuna
organizacion.

+Software:programasparaunacomputadora.

+Subir:enviarunarchivopormodemaunhost.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

107/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

+Sysop:administradordeunBBS.

+TCP/IP:conjuntodeprotocolosusadosenlaredInternet.

+Telex:reddecomunicaciondedatosmuyprimitiva,pero
todaviaenuso.Sirvefundamentalmentepara
intercambiarmensajes.

+Terminal:puertadeaccesoaunacomputadora.Puedetratarsede
unmonitorytecladoodeunacomputadoracompleta.

+Tonos:loscomandosqueseusanparacontrolarlascentrales
Multifrecuenciatelefonicasdigitalessontonosaudibles.Selosllama
multifrecuenciaporquecada"tono",ocadaseal,es
enrealidadelresultadodedossonidosdistintos
superpuestos.Lostonosqueseusanparadiscarson
deestetipo.

+Trashing:artederevolverlabasuraparaencontrarinformacion
util.

+UNIX:sistemaoperativoutilizadoporlagranmayoriade
maquinasdeInternet.Sugranexitosedebeaquees
abierto,porlocualexistenmuchasversiones,y
cualquierapuedeescribirprogramasparaUNIX.

+Virtual:quenoesreal.Algoqueaparentaserdeterminada
cosa,peroqueenrealidadnoesmasqueunasimulacion

+Virus:programaautorreproductorquemodificaotrosprogramas
mientrassereproduce.

+Voice:sedicequeunaconversacionesporvoicecuandose
usaeltelefonoparahablarnormalmenteenlugarde
usarunmodem.

+Workstation:estaciondetrabajo.Esunamaquinaenlaredquese
usaparatrabajar,adiferenciadeunserver.

+X.25:protocoloderedpacketswitching.Esunestandar
internacionalusadoporlamayoriadelasgrandesredes

BIBLIOGRAFIA

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

108/109

27/11/2014

Libro:LLANEROSSOLITARIOSHACKERS,LAGUERRILLAINFORMATICAAutora:RaquelRoberti/FBColecc

Revistas:

SecureComputing,VirusNewsInternational,2600,TheHackerQuarterly,HackTic
Wired,ComputerVirusDevelopmentJournal,VirusReport,WholeEarthReview,
DiariosyrevistasdeBuenosAires.

Libros:

TheHackerCrackdown:LawandDisorderonTheElectronicFrontier,porBruce
Sterling.BantamBooks,1992.
Lospiratasdelchip:Lamafiainformaticaaldesnudo(titulooriginal:
ApproachingZero),porBryanCloughyPaulMungo.EdicionesB.S.A.,1992.
SecurityinComputing,porCharlesP.Pfleeger.PrenticeHallInternational
Editions,1989.
SecretsofaSuperHacker,porTheKnightmare.LoompanicsUnlimited,1994.
Neuromante,porWilliamGibson.Minotauro,1992.
TheHacker'sDictionary,compilaciondeEricRaymond.TheMITPress,1991.
PracticalUNIXSecurity,porSimsonGarfinkelyGeneSpafford.O'Reilly&
Associates,Inc.,1991.
NetworkSecurity,porStevenShaffleryAlanSimon.APProfessional,1994.
TheInternetWormProgram:anAnalysis,porEugeneH.Spafford.
ATouroftheWorm,porDonnSeeley.
FirewallsandInternetSecurity:RepellingtheWilyHacker,porWilliam
CheswickyStevenBellovin.AddisionWesleyProfessionalComputing,1994.
AShortCourseonComputerViruses,porFredCohen.JohnWiley&Sons,Inc.,1994
OutoftheInnerCircle,porBillLandreth.MicrosoftPress.
Hackers,porStephenLevy.DellPublishing,1984.
FAQdealt.2600,porVoyager.

*Signed:Don(Juan)Caballero/MiriamSf.

file:///C:/Users/rracca/AppData/Local/Temp/Temp1_llaneros.zip/llaneros.htm

109/109

Das könnte Ihnen auch gefallen