SlideShare una empresa de Scribd logo
Los clanes de la ReD
2000
Hackers
Claudio Hernández
© 1999
Los clanes de la ReD
2000
Copyright
© 1999 de Claudio Hernández. Todos los derechos reservados.
Estedocumentopuedeserdistribuidolibreygratuitamentebajocualquiersoportesiemprequeserespe-
tesuintegridad.
Queda prohibida su venta sin permiso expreso del autor.
Agradecimientos
El primer agradecimiento es siempre para esos lectores fieles, los cuales están puntualmente
donde deben de estar, en su sillón favorito o en este caso delante del monitor leyendo cada
una de las paginas que componen este libro. Para todos ellos, he aquí una obra que les
enseñara muchas cosas. Sobre todo, conocer la nueva cibercultura y protegerse de ella...
El siguiente agradecimiento es para Kriptopolis, la mejor WEB de temas de seguridad y
criptografía.
Finalmente mis agradecimientos a todos los profesionales y editores que siempre han
confiado en mi, publicando todo aquello que escribo.
A todos ellos, gracias
Índice general
Preliminares
1. Introducción
2. Internet y su funcionamiento
2.1 Internet en detalles
2.2 Conectando...
2.3 Algo mas que navegar
2.4 Entre tanto cable
3. Seguridad en Internet
3.1 Quines son ellos ?
3.2 Pesadilla en la ReD
3.3 Los virus informáticos
3.4 La vida de un virus
3.5 El contagio
3.6 La incubación
3.7 La replicacion
3.8 El ataque
3.9 Pero, son todos los virus iguales
3.10 Los caballos de Troya
3.11 Las bombas lógicas
3.12 Los gusanos “ Worm “
3.13 Los Spam
3.14Volviendoalosvirusinformáticos
3.15 Tipos de virus
3.16 Otras amenazas
4. La nueva Cibersociedad
4.1 El perfil del Hacker
4.2 Los Crackers
4.3 Los Gurus
4.4 Los Lamers
4.5 Los CopyHackers
4.6 Los bucaneros
4.7 El Newbie
4.8 El Wannaber
4.9 Piratas informáticos
4.10 Phreakers
4.11ElUndergroundfinal
5. 32 Preguntas y respuestas sobre Hackers
5.1 Trascripción del borrador del articulo completo
6. El manual del Hacker
6.1 Los nuevos manuales
7. El Software del Hacker
7.1 Los seis bloques
8. Historias de Hackers y Crackers
8.1 El caso del Hacker ciego
8.2 El robo del banco
8.3 El primer virus
8.4 Kevin Mitnick, el nuevo forajido
8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap
8.6 Otros casos de Hacking no menos importantes
9. Software gratis en Internet
9.1 Los programas de evaluación
9.2 Los primeros trucos
9.3 Cuando arranca un programa
9.4 Siguiendo con los trucos
9.5 El truco de Simply
10. Criptografía
10.1 Criptografía
10.2 Criptoanálisis
10.3 Un poco de historia
11. Echelon, espías en el cielo
11.1 Enemigo publico
11.2 Espías desde el cielo
11.3 Conexo a Echelon, la NSA y otros espías
Glosario de términos
Preliminares
Se que es difícil querer explicar en pocas palabras el porque de esta obra que tiene delante de su
monitor, o con toda probabilidad entre sus manos, ya sea porque lo ha impreso o alguien se lo ha pasado.
De cualquier forma usted ya tiene este ejemplar y mi obligación es explicarle el porque de esta obra y de
sudifusióngratuita.
En la actualidad se escribe y mucho sobre el tema de los Hackers, una tradición iniciada por mi hace
unoscuantosaños,ylociertoesquemasqueinformar,parecequetodoslosperiodistasdelmundosehan
puesto de acuerdo en una cosa. Poner las cosas feas a la nueva cibercultura, o dicho de otra manera, dar
una imagen nada apreciable de los Hackers, piratas informáticos y demás índole.
Este libro no es un pretexto para defenderlos, pero tampoco pretende culparles de nada. Simplemente,
esta obra se ha creado con el fin de informar a todo aquel que lo desee, que son, que hacen y como actúan
los Hackers y los nuevos clanes de la ReD. Para ello, he tenido que revelar algunas cosas en este libro y
quizas mas de uno piense que yo sea uno de ellos, todo lo contrario, pero he de admitir que algunas cosas
he aprendido mientras los he estado investigando de cerca.
Pero ello no quiere decir que desee fomentar ciertas actuaciones, prueba de ello son mis ultimas
investigaciones en el campo de la protección del Software y sistemas de comunicación, en favor de las
principalesmultinacionales.Ademas,elconocimientoenesteterreno,mepermiteescribirunbuenpuñado
de reportajes y unos cuantos libros.
El presente libro, podría decirse, que contiene de todo un poco. Digamos que es algo así como un
manual para algunos y un libro de lectura para otros. Creo que he tocado todos los términos de la nueva
cibersociedad, pero en futuras revisiones incluiré nuevos contenidos que ahora están en borrador.
Tambiénhededecir,quelapresenteobraesalgoasícomounexperimento,omejoraun,unaexperiencia
personalnueva,“noenelambitodeescribir,claroesta“unaexperienciaquequierollevarmasalládemi
ordenador personal. Una experiencia que pretende recoger todas las ideas, sugerencias, opiniones y
criticas de todos vosotros, con el fin de poder gestar una obra mas completa, mas amena y por supuesto,
masinteresante.
Finalmente, solo me queda decir, que espero que disfrute con la lectura de este libro y que aprenda
mucho de el, pero que todo lo que aprenda lo emplee para su bienestar personal, para su protección y
para saciar la sed de la sabiduría.
Otro dato para terminar, la presente obra recoge contenidos de dos de mis libros y otro tanto, en
reportajes.
Claudio Hernández
Noviembre de 1999
Prologo
...Dadme 10 Hackers y dominare el mundo en 24 horas...
Están en tu disco duro. Están en tu módem. Están en tu teclado. Están en todas partes y su
reino es la gran telaraña de Internet y los bits que viajan por la ReD.
Así es como empieza el nuevo documental, que en la actualidad, estoy escribiendo para varios canales
de televisión de diversos países. He querido incluir una pequeña parte del guión en el prologo y en su
primera parte, como adelanto de lo que será sin lugar a dudas, la principal fuente de información sobre
este contenido, llevado al formato de las imágenes. Este es, con toda probabilidad el mejor prologo para
esta obra. Así el texto es el que sigue.
Hackers, sinónimo de delincuentes informáticos para algunos, y genios de las nuevas tecnologías para
otros, lo cierto es que la palabra Hackers ha revestido diversos significados a través del tiempo y los
medios de información. Si retrocedemos un poco en el pasado, daremos cuenta que así se les llamaban a
los técnicos de telefonía por la forma en que solían reparar los teléfonos. Con un golpe seco como habi-
tualmenteponíandenuevoenmarchaelteléfono,prontoestemododeoperar,ostentoeltitulode“Hack
“ que traducido literalmente significaba Hachazo y que a su vez resumía, el arreglo del aparato tras un
golpe certero. Así a los técnicos que empleaban esta técnica se les llamaban cariñosamente “ Hackers “.
Años mas tarde un grupo de estudiantes del MIT arrebataron el titulo de “ Hackers “ a estos técnicos,
porlassolucionesqueadoptaronlosmismosporhacerseunhuecodelantedelaúnicacomputadoradela
universidad, sin necesidad de penetrar físicamente en la habitación, donde traqueteaba incesante la gran
mole de cables y transistores ante las ordenes de unos dedos que no estaban allí. Desde la espesura de las
paredes y entre las sombras de la noche, el grupo de estudiantes noche tras noche, programaban a
distanciasinsaberexactamentequeellosmismoscomenzarían,ensussesionesnocturnas,laqueseriasin
duda la era de los Hackers.
Esta es su historia.
Voz en OFF
Mucho a llovido desde que este grupo de estudiantes marcaran apenas sin darse cuenta, una definición
para este tipo de actos “ en la rebeldía “ de hacerse con unas horas delante del computador, todo un hito
a seguir. Desde entonces las técnicas denominadas del Hacking y la propia tecnología han cambiado
mucho. También es cierto que los hackers ya no están solos y que en sus caminos se cruzan los clanes de
la ReD, toda una estirpe de genios y locos de las computadoras y las tecnologías que han propiciado
buenacantidaddelibros,reportajesypelículas,perosobretodohansembradoelterrorantelosinternautas
de la ReD y los usuarios de los ordenadores y las nuevas tecnologías.
Un hombre obeso con bigote es entrevistado
...si, se lo que es un virus ! los virus te fastidian el ordenador y cuando lo hace te muestra un mensaje
absurdo, es obra de locos!...
Una mujer de poca edad es entrevistada
...Hackers ?...son esos tipos que se pasan el día y la noche delante del ordenador...y que...lo saben todo
a través de el...
Un niño entrevistado
...si, son personas muy inteligentes que lo saben todo acerca de los ordenadores y odian a Bill Gates.
Son genios...yo quiero ser uno de ellos cuando sea mayor !
Un anciano entrevistado
...Un jaaa...que ? que es eso ?
Voz en OFF
La prensa los describe como delincuentes informáticos. Algunos como el chico entrevistado quiere ser
igualqueelloscuandoseamayoryloscatalogadegenios.Otrossimplementevenenelloselladomalode
la tecnología. Pero sea cual sea la definición que se hace acerca de ellos, lo cierto es que son una parte
importante de la ReD de Internet.
Entrevista a un experto sobre Hackers
...Los Hackers son una parte fundamental de la ReD y de los ordenadores, quizás porque están siempre
ahí, detrás de todo cuanto sucede en la ReD. De hecho son los únicos que conocen perfectamente todos
los entramados de la ReD. Y hoy por hoy el mito de la ReD no esta en la capacidad de información de
esta, si no en la forma en como se mueven estos genios de la informática. Siempre ocultos, buscando
nuevos bugs en los sistemas remotos con el fin de poner a prueba sus altos conocimientos. Solo de esta
forma,puedensentirsesegurosenunaReDplagadadenuevosclanesaunmasterroríficosquelosHackers...
Voz en OFF
EstaesladefinicióndeunHackersegúnalgunosexpertos,perocualesladefiniciónrealdetodoslosque
en nombre de los Hackers, realizan sus fechorías ? La respuesta puede ser adversa y representarse de
muyvariadasformas.Laprensaylatelevisiónsiempreserefiereapiratasinformáticos,cuandoserefiere
a todos ellos. Pero es que existe alguien mas, además del Hacker ?. Según los expertos los Hackers no
están solos.
Entrevista a un experto sobre Hackers
...No están solos. Detrás de ellos existe toda una legión de acrónimos que engordan cada vez mas la lista,
pero los mas inmediatos son los Crackers que curiosamente también se ven divididos según su propia
especialidad. Pero puedo adelantar que los Crackers en su puro estado, son aquellos que penetran en un
ordenadorremotoyvulneralasdefensas,paraextraerdelordenadoruordenadoresremotos,información
importante, cuando esto sucede el Cracker suele dejar su tarjeta de visita en forma de virus en el peor de
los casos o en forma de Troyano, si su intención es volver a entrar en el. Este es el primer grupo. El
segundo grupo, también denominado Warezman, esta especializado en Crackear Software, esto es, des-
proteger un Software en versión Trial o de prueba y conseguir que este no presente caducidad. Esto lo
consiguen escribiendo un pequeño programa que parcheara el ejecutable del programa afectado y de ahí
surge el nombre de Crack. Un Warezman también puede definirse en dos grupos, los que ya he comenta-
do y los que ofrecen Software crackeado a través de Internet. Si esta ultima operación se realiza desde el
CD, esto es, que el Warezman duplica Software en CD, entonces se define como pirata informático...
Voz en OFF
TambiéndenominadoIngenieríaInversa,elcrackerdominaestatécnicaqueconsisteendarlavueltaalas
cosas.Oloqueeslomismo,invertirelprocesodeunafunción.Encriptografíasetratadeobtenerlaclave
para recuperar el mensaje. En televisión de pago, se trata de obtener la secuencia del embrollado de la
imagen. Y en el terreno de las tarjetas electrónicas se trata de obtener el algoritmo que las protege.
Hasta aquí, un poquito del guión, el resto deberán tener paciencia y ver el reportaje en televisión...
Capitulo 1
Introducción
La necesidad de escribir un libro como este era evidente. La actividad del Hacking fuera del ordenador
ydelareddeInternet,acobradofuerzayesquizasaunmaspeligrosaquetalcomolaconocemosatravés
delosmediosdeinformación.Sinembargo,vamosaabordarenestelibrotodoslosgradosdelhacktivismo,
dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus
aspectos mas conocidos y los menos conocidos. Así, la clandestinidad impera por todas partes, pero no
es ese el tono que elegiremos en el presente libro.
El Hacking es una realidad y queremos exponer sus fundamentos. Escrito desde España, el libro quiere
demostrar como el Hacking también ha hecho furor en nuestro País. Al contrario de lo que se creía, en
nuestropaís,elgradodepirateríaessuperioralrestodelospaíses.Sinembargohayquesaberdiferenciar
lo que es la piratería y lo que es el verdadero rol del Hacking.
Cualquieradenosotros,cuandointentamoscopiarunapelículadevideo,estaatentandoconlapiratería.
Eso no es un Hacking. Si no un grado de clandestinidad y un acto de violación de los derechos de autor.
El Hacking rivalida este hecho con otra intromisión. El Hacking simplemente nació como un estado de
diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente
todosloscomentariosacercadelHackinghanresultadosiempreacusadoresynegativos.Perolaculpano
esta en el hecho de hacer Hacking, sino en el uso que se hace de el.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos
significados como ya se ha dicho. Pero parece ser que este acrónimo se vincula muy especialmente a los
llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de
telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de «
hachazos « o en el argot ingles Hacks y es mas que probable que quienes lo hacían se denominaban
Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy
prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran
enlosmediosdecomunicación.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer
sorprendentesfechoríasotrastadasqueungrupodechicostímidosdegafasgruesashanhechoatalocual
ordenador,esasuvezunavagaformadecamuflarelverdaderoHacking.Sinembargohayquereconocer
que eso también es Hacking, pero permítame que le diga que estamos entrando en otros terrenos que van
mas allá de la especulación y el saber. Si bien es un grado de clandestinidad o delito introducirse en otro
ordenador remoto, lo es también hacer una fotocopia en cualquiera de las paginas de este libro. De
cualquier forma ante unas leyes nacidas por el bien de unos pocos, la mayoría de nosotros somos unos
verdaderosdelincuentes.
Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeño grupo de « sabios « antes
decontinuarexplorandolosiniciosdeestanuevageneración.UnHackeresunapersona,sinimportancia
de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de
algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de
unagranredcomoloesInternet,ninavegacontinuamenteentrelosdiscosdurosdelosordenadores,que
aunqueselesconocenenestosentornosmayoritariamente,losHackestambiénfisgoneansistemasfuera
de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuantas cosas mas
atentancontralacuriosidad.
Hacerunallamadadetelefonosuponeunretomuyimportanteparaalguienquenotienedinero,perono
esesalaintención.Sinembargosiloquesedeseaesconocerbienlossistemasdeconmutacióndeunared
de telefonía inteligente, que mejor que dejarse atrapar por ella para beber de sus consecuencias. Ya en la
segunda Guerra mundial se cifraban los mensajes y las comunicaciones y hoy por hoy todas las
comunicacionesdelosSatélitesestánencriptadas.LlegadosaestepuntounHackerdescubrequetodoes
una farsa y una gran manta secreta que lo oculta todo. El mundo esta lleno de misterios y de demasiados
secretismos.
Sinembargolagulaselocometodo.Elhambrenosesaciayseculminaconunaproezadelictiva.Violar
los secretos de una comunicación convierten a uno en un Cracker, algo mas devastador que un simple
fisgoneo de Hacker. Como una extensión mas, surge el Carding, otro fenómeno capaz de clonar las
tarjetas de credito bancarias y tarjetas de acceso inteligentes de canales de pago. Después se crean los
Warez, programas informáticos duplicados para sobrevivir en este devastador mundo de la información.
Solo en España el uso fraudulento de estos conocimientos ha conocido un ascenso espectacular. Y en
Estados Unidos el pasado año se dejaron de percibir mas de 63.000 millones de pesetas por estos
conceptos.Porotroladoseestimaquecadadíanacenosecreanentretresycuatronuevosvirusinformáticos
yunodecadadosestudiantesdeinformáticaentraenelordenadordesucompañerorobándoleelpasword.
Todo esto es lamentable, porque la tendencia a desaprovechar las energías positivas va en aumento. Un
buen conocimiento debe ser empleado para mejorar los sistemas en los que se trabaja, pero es mas fácil
hincharse de satisfacción con un rictus en los labios demostrando que acabas de joder un ordenador o un
telefono.
Estas son las decisiones mal intencionadas y las que mas perjudican al verdadero Hacker. Una imagen
borrosa sobre este personaje puede echar por la borda todo el buensaber de estas entes. Otro caso negro
para el Hacking son los 15.000 millones de pesetas que se dejaron de percibir en Europa por el uso
fraudulentodetarjetasdeaccesointeligentesclonadasdeloscanalesdetelevisióndepagoEuropeas.Un
Buen Hacker no habría puesto en circulación estas tarjetas, pero si hubiera enseñado a los demás, dentro
de su pequeño foro disciplinario, como funcionan este tipo de tarjetas por el mero hecho de decir lo se
todo sobre ella y creo que posee un fallo...
Un bus, una codificación mediocre, son las fuentes de interés para un Hacker para mejorarlo. Una
complejidadenlosmecanismosdeseguridaddecualquiersistemainformáticooelectrónicodespiertanen
el un interés creativo. Después toma notas...las notifica y alguien hace mal uso de ellas.
Es el lado oscuro de Hacking.
Nadieesdefiarallídentroyfuerasedanlosconocimientosquesequierenporunpuñadodeperiodistas
inexpertoseneltema.Despuéstodohaceexplosiónenuncóctelsinsaborytodoelmundoteseñalacomo
alguienrealmentemalo.
Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los sistemas de
nuestrocomplejomundo.Unsistemadeseguridaddeporsinotienemuchaconsistenciasinoesatacado
por alguien de fuera. En este proceso se demuestra la fuerza del sistema. Si el intruso entra es porque
existe un error en el diseño. Así, si no es por el intruso los creadores del sistema de seguridad nunca
sabríanqueexisteunagujeronegroensusistema.Despuéselintrusoessometidoaunestudioyselepide
colaboración ya que normalmente siempre tendrá mas conocimientos que el propio creador y esto es
porque se preocupa realmente de la seguridad del sistema. Es un reto demostrar todo lo contrario y lo
consigue.
Y al contrario de lo que se pretendía, no se castiga al intruso, sino que se le contrata en la gran empresa.
EstaeslapolíticaquepersigueunbuenHacker.Sinembargobuenos,loquesedicenbuenosloshaybien
pocos.
El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos, en un mundo
dominado por el conocimiento y la tecnología, ponen en tela de juicio cualquier intento de Hacking. Ya
quehoyporhoycualquiermodificaciónenunficheroinformáticoounaconmutaciónenundescodificador
de señales de televisión, es un acto de consistente violación de los derechos de copyright.
Por ello la dominación de la tecnología es absoluta.
HastaaquíhereplanteadolaposibilidaddequenotodoelHackingesmaloydequenosololosHackers
habitan en los ordenadores. Aunque es cierto que los ordenadores han popularizado enormemente a los
hackers en los últimos años, no es cierto que solo habitan en ese submundo, ni tampoco es cierto que se
emplean bien los conocimientos con fines científicos y no lucrativos. Por desgracia el hacking se ha
convertido en el índice de un gran libro de insolencias e intromisiones peligrosas. Por lo que definir
correctamenteelHackingsehaceespecialmentecomplicado.
Que aunque existen desde hace muchísimo tiempo, es ahora cuando conocen su propio acrónimo en el
argot técnico y es ahora cuando la tecnología brinda la oportunidad de serllo con mas fuerza, ya que hay
que reconocer que la proliferación de ordenadores personales, la red de Internet y los miles de
comunicaciones encriptadas, son un gran caramelo sin saborear. Las tecnologías evolucionan y con ella
los Hackers se ven forzados al limite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar
un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre estaremos
catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible.
Hoy por hoy todo cuanto se crea, reposa sobre la base de los códigos y las encriptaciones para sacar el
mayorrendimientodelatecnologíayelproducto.Losprogramasdeordenadoressonunbuenejemplode
ello.Lastelevisionessehanconvertidoencanalesdepagotemáticasyalacartaquerequierendesistemas
complejos de encriptacion y control para asegurarse una rentabilidad del canal. Los nuevos soportes de
grabación ya son digitales para todos los sistemas ya sean de video, audio o datos y poseen códigos de
protección contra copias piratas. A su vez todos estos soportes digitales, tales como un simple CD, DVD
oMinidiscpuedenestarencriptadosyreducidosaunpuñadodecódigosquehacendeellosunaformade
pago por visión. Esto es, pagas y ves.
Ante este panomara se hace obvio que siempre habrá cierta curiosidad por « estudiar « estos códigos y
estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas. Sin
embargocomocreohaberdichoya,estefenómenoseremontamuchotiempoatrás,desdequeseemplearan
las palomas como mensajeras. En cierta época los mensajes eran cifrados y convertidos a un puñado de
palabrasindescifrablesyyaexistíanquienesdescifrabanelmensajedelenemigo.Poraquelentoncesnose
conocíancomoHackersynitansiquieraestabanpenalizados.Sololallegadadelordenadorharevolucionado
este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.
Desde aquí queda poco mas que decir. Podría estar contando batallitas de Hackers hasta perder el pulso
delapluma,sinembargocreoqueesoseriaoportunoparaotraocasión.Enesta introducciónmeconformo
condefinirporencimaloqueesunHackeryespecularsuperficialmentesobreellos.Defenderlosoacusarlos
seria caer en un grave error. Según por donde se mire se actuaria de una u otra forma. Criticar los hechos
podría ser nefasto y entraríamos en denuncias continuas que no son precisamente la ideología de este
libro.Defenderloshastalamuertepodríasertambiénotroerror,yaquepodríamospecardeegocentrismo.
De modo que solo queda exponer los hechos, o mejor dicho de otra manera, solo queda opinar y exponer
mis criterios. Sentar las bases de lo que es el Hacking y explicar o mostrar los conocimientos adquiridos
en un terreno complejo y difícil como es el mundo de las nuevas tecnologías, tecnología que agrupa la
informática,lascomunicacionesylossistemasdepagoportelevisión.
Si, ha leído bien, los sistemas de pago por televisión también son el objetivo de la mayoría de los
Hackers,desobrasessabidodelaexistenciadeSoftwareparadescodificarcanalesdepago.Lacriptografía
también esta presente en esta área de las nuevas tecnologías y los nuevos Hackers se especializan, cada
vez mas, en el tratamiento de algoritmos y sistemas de cifrado, que tan empleados están siendo en la
televisiónyenlainformática.
Finalmente, me queda añadir una serie de opiniones o manifiestos de algunos Hackers a los que he
conocidopersonalmenteyconlosquehecharladolargamente,hastadescubriralgunasdesusnecesidades.
En las siguientes lineas encontrara todo tipo de declaraciones, esto es debido a que los Hackers que
entreviste pertenecían a diversos campos de acción, lease televisión de pago o informática.
Carta de un Hacker a una editorial:
Hola, soy Cybor. Probablemente no me conozcan. Tampoco pretendo salir en la prensa. Eso no
me importa, sin embargo si hay otras cosas que me interesan mas que mi identidad. Por ejemplo,
me interesan las aperturas de sistemas cifrados. Pero eso es algo que nadie te enseña. Eso
tienes que aprenderlo por ti mismo. También me interesa que todos sepáis quienes somos y que
no estamos solos en este peculiar mundo. Me interesa que sepan que no todos los Hackers
somosiguales.TambiénmeinteresasaberquelapalabraHackertieneunsignificadomuycurioso.
En un articulo reciente se publicó que se nos conocían como piratas informáticos. es probable,
pero creo que están tremendamente equivocados. Quiero reivindicar mi posición. Pero lo cierto
es que cada vez que hablan de nosotros es para decir que hemos reventado el ordenador de tal
multinacional con grandes perdidas o que hemos robado cierta información. estas cosas suceden,
y particularmente tengo que decir que estas cosas están al alcance de otros personajes mas
peligrosos que nosotros. En nuestro mundo habitan los crackers y los phreackers. También
están los snickers y cada uno de ellos tiene su cometido, pero para la mayoría todos somos
iguales y todos somos piratas informáticos.
Pero quiero ir por pasos. ¿ que te parece saber de donde procede la palabra Hacker ?. En el
origen de esta palabra esta el término Hack - algo así como golpear con un hacha en ingles-, que
se usaba como forma familiar para describir como los técnicos telefonicos arreglaban las cajas
defectuosas, asestándoles un golpe seco. También mucha gente arregla el televisor dándole una
palmada seca en el lateral. Quien hacia esto era un hacker. Otra historia relata como los primeros
ordenadores grandes y defectuosos, se bloqueaban continuamente y fallaban. Los que las
manejaban se devanaban los sesos creando rutas para aumentar la velocidad y cosas parecidas.
Estas cosas se denominaban Hacks y a los que lo hacían se les llamaban Hackers.
Otra denominación se le hacia a aquel experto en cualquier campo que disfrutaba modificando
el orden de funcionamiento del aparato. De esta forma siempre superaba las limitaciones y esto
le producía una alta satisfacción. A estas personas también se les llamaban Hackers. Pero pronto
surgieron otros acrónimos como Crackers. este acrónimo surgió allá por el año 1985, y fue
inventado por los propios Hackers para diferenciar a aquel que fisgaba en un ordenador con
aquel que creaba un virus dañino o copiaba un software. Así, frente a un ordenador ajeno un
Hacker y un Cracker no son la misma cosa.
Por otro lado en algunas ocasiones un Hacker es muy útil porque siempre detecta un agujero
en cualquier programa nuevo. Esto es bueno para ponerlo en conocimiento de la empresa que ha
creado el programa. El Cracker aprovecharía este error para entrar en el programa y copiarlo.
Aparte del Cracking existen otras formas de vandalismo tecnológico. Así, el Phreacking, por
ejemplo es la manipulación de las redes telefónicas para no pagar las llamadas. El Carding se
refiere al uso ilegal de las tarjetas de credito. Y el Trashing consiste en rastrear la basura o
residuos de los sistemas informáticos en busca de información como contraseñas.
Pero, volviendo a los Hackers. ¿ Como son ? ¿ Que aspecto tienen ?. Cuando alguien oye
mencionar la palabra Hacker rápidamente se le viene a la cabeza un adolescente ojeroso, con
los ojos inyectados en sangre que ha pasado las ultimas 24 horas delante del ordenador. esta
imagen esta estereotipada. No es así. Un Hacker puede ser cualquier estudiante de informática
o electrónica, que sale con los amigos y que tiene novia. Un Hacker es una persona normal como
tu.
Los Hackers son casi siempre gente joven. Quizas somos los que mas nos interesamos por la
tecnología. Un Hacker normalmente despierta el gusanillo a temprana edad. Y no se hace de la
noche a la mañana. Cuando logra serlo después de realizar un Hack, se busca un apodo y no da
la cara por cuestión de seguridad. La gente todavía no confía en nosotros y nos ven con ojos
malos.
Normalmente al final de todo somos contratados por empresas importantes para ayudarles en
su trabajo. y otra cosa que hacemos es contar como funciona la tecnología que se nos oculta.
Este método se llama enseñar y creo que no es nada malo.
De modo que si un Hacker escribe un libro es porque tiene algo que enseñar y nada mas.
Bueno, creo que ya he escrito bastante. son las doce y media de la noche y mis padres ya se han
acostado. Mañana tengo que madrugar. Y sobre todo quiero que quede buena constancia de lo
que somos.
Cybor, Bangor Diciembre del 96 Maine
Me han invitado a realizar el prologo de esta obra y por supuesto he aceptado. Solo diré que me llamo
Stivo. Por supuesto me considero un buen Hacker y tengo algo que decir. Tengo muchos colegas que
piensancomoyoyactúancomoyo.Porelcualquieroexponermiparticularpuntodevisiónantetodoeste
embrollo.QuierodefinirenpocaspalabrasloqueeselverdaderoroldelosHackers.Yquierodiferenciar
unaintromisióndeunactodelictivo.Yaunqueelautordeestaobrayahabráexpuestosuparticularpunto
de visión sobre este concepto yo quiero aportar mi grano de arena.
Los Hackers responden a perfiles psíquicos de carácter huraño y desconfianza continua, si
decides caminar por el « lado salvaje de la red «, actúa con prudencia, porque allí nadie es de
fiar.
Probablemente este es el perfil con el que se trata de definir a todos aquellos que algo tienen que ver con
la practica de la piratería o el Hacking. Otra declaración de hechos es lo que sigue;
« la primera vez que conseguí engañar al ordenador remoto, todo mi cuerpo se estremeció de
regocijo...»
Dos aspectos muy diferentes, pero basicos, mitificados por unos y descalificados por otros y realmente
desconocidos por la mayoría de nuestra sociedad, estos dos puntos de vista aparecen como dos aspectos
basicos a tener en cuenta a la hora de definir la imagen perfecta de un Hacker.
Ambos extremos son puntos deseados por todo aquel que se inicia o quiere reinventar una génesis ya
hiperextendiaportodoelplaneta,asíladesconfianzadeunHackerseentenderámasadelanteylaintroversia
es el grado de satisfacción personal.
Despuésdeestasdosintromisiones,seformulanmuyamenudootraspreguntastanmiticascomo¿Que
es un Hacker? ¿Que es necesario para convertirse en Hacker? ¿Que persiguen? ¿Quienes
son?...Laprimerapreguntatienecomocontrapartidalosdosprimerospuntosanunciadosanteriormente.
Las siguientes, son las insistentes preguntas de todo aquel que se sienta delante de un ordenador o de una
imagengrisáceoeneltelevisor.
A menudo alguien que esta sentado delante del ordenador se siente tentado a juguetear con el, con la
intención de descubrir algo oculto en su propio ordenador, que le permita quizas hacer algo mas que
escribir. Esto es un acto instintivo. También es instintivo abrir el descodificador de Canal Plus y ver sus
entrañas con ojos desencajados. Inmediatamente nuestro corazón empieza a bombear con mas fuerza de
la habitual bajo nuestro pecho y desistimos la tentación de hincarle un destornillador al descodificador
abierto.
Sin embargo existe otro grupo, quizas con un espíritu mas rebelde y aventurero, que comienza a rumiar
alrededor del aparato. Las cejas enarcadas y las manos cruzadas detrás de la espalda mientras se pasea
por la habitación, están fraguando lo que será un futuro Hacker.
Esta actitud es instintiva también, pero esta fraguando un futuro rompedor de códigos que mas de un
quebradero de cabeza ocasionara a mas de uno sin la menor intención de joder al vecino.
Entonces que es un Hacker?.
Si hacemos esta pregunta a alguien de la calle, probablemente conteste con un insulto. En nuestro país
este fenómeno no es bien conocido muy bien todavía. Los medios de comunicación se han hecho eco de
ello en los últimos meses y podemos ver en las revistas de informática mas prestigiosas como algunas
columnasdetallandoalgunafechoríadeunHacker,reposaenlaintimidaddelapartederechadelapagina.
Algunos sedandebrucesconlanoticiaparaleerlabajounticnervioso,lesentusiasma,otros,simplemente
pasanlapagina.
Es desalentador.
Pero lo cierto es que el Hacking se esta convirtiendo casi en una profesión. Y a ellos les han salidos
rivales. Estos son los Phreackers y los Crackers.
Así, a las primeras preguntas se añaden otras. ¿ Quienes son estos individuos ? ¿ Que persiguen
cada uno de ellos ? ¿ Y porque tantos acrónimos ?. Lógicamente aquí no podremos definir todo esto
de un solo golpe, de modo que iremos desentrañando uno a uno las incógnitas de este poderoso mundo
de genios rebeldes.
He dicho genio rebelde?.
Si es así, quizas sea esta una definición de primer acercamiento de lo que es un Hacker. Otra definición,
podría ser la que sigue; « El hacker es aquel individuo solitario que entiende de ordenadores y se
dedica a piratear sistemas informáticos y obtener información de lugares no autorizados.
Otra definición seria el que sigue; « La falta de recursos economicos para mantener el telefono o el
canal de pago, ayuda a buscar el lado oscuro del fraude.
Ambasdefinicionessonquizaslasmascorrectas,peroestamossegurosdequeexistealgomas.Aveces
el espíritu introvertido como el que poseen los gatos, hace que muchos individuos quieran saber que
sucede detrás de la tecnología. Así un canal encriptado es una tentación increíble para un experto de
electrónica. Saber que hay detrás de la imagen grisáceo o desordenada es todo un reto significativo.
A partir de hay, es cuando se define un Hacker.
Pero un buen Hacker es aquel que logra su objetivo.
Un Hacker conseguirá serlo, si consigue introducirse en otro ordenador y leer o modificar sus ficheros.
También se es un Hacker cuando se descubre el orden en que el canal de pago transmite las lineas de
video.
DespuésdeestounbuenHackerselasarreglaraparadesarrollarsuspropiosprogramasdesencriptadores
de códigos o sus propios descifradores de señales de video, audio o datos. Estas herramientas a menudo
seránutilizadasensusincursionesenotrosordenadoresysiemprequeselocaliceunenlacedetelevisión
codificado, ya sea de noticias, futbol u otros eventos. La curiosidad de un Hacker es insaciable, como el
apetito voraz de un tiburón. Sin embargo todo quedara hay.
Un buen Hacker solo buscara información. Un buen Hacker solo se interesara por el virus de Ebola, los
ovnisolastécnicasdecodificacióndelasgrandesmultinacionales.UnbuenHackerquiereveraquelloque
un telespectador normal no puede ver en su televisor.
También se busca el ahorro propio. Pero es aquí cuando se entra en otro terreno, quizas mas peligroso.
Se ha de tener en cuenta, también, el reto que supone para un Hacker poder acceder a cualquier sistema
seguro o abriendo el canal de pago que se anuncia como algo seguro.
La satisfacción personal de lograr el objetivo deseado es como una bomba de éxtasis. Pero no se busca
nada mas. Comentar o difundir como lo ha hecho, solo ayuda a descubrirlo como un « delincuente
electrónico «, ademas alguien podría hacer mal uso de su información y de sus conocimientos.
Así nacen los Crackers.
Este nuevo grupo ademas de coincidir en el grado de satisfacción al entrar en un sistema seguro, tienen
comoobjetivocomercializarsus«piraterías»,conelfindehacersericos.Tambiénpuedentenerrepresión
y contraatacar con virus dañinos a los sistemas informáticos. Sin embargo la habilidad de crear virus
informáticospuedeseralgoqueestealalcancedeunHackertambién.Demodoquenoestabiendefinido
quien es realmente quien introduce estos virus informáticos. A menudo se crean por error y otras para
comprendermejorlossistemasdeseguridadinformáticas.
Pero sea cual sea la realidad, lo cierto es que los virus informáticos presentan una grave amenaza para
nuestra sociedad. De igual modo el Cracking es también una amenaza para los fabricantes de programas
yparalascadenasdetelevisión.LosCrackerscreanWarez,(programasinformáticospiratas)revientan
programas y tiran abajo todo lo que se mueve por Internet. El olfato destructivo de un Cracker crece a
medidaquelasmultinacionaleslanzannuevosproductos.Cuantamasseguridadexista,mayoreslatecnología
empleada por un Cracker. En el ambito de la televisión de pago, abrir un canal encriptado y reventar sus
códigoslepermitealCrackerponerenjaquealgrupoemisormientrasseenriquecerápidamente.También
hay que recordar que el Hacker tiene la habilidad de abrir el canal de pago, pero no lo negocia con nadie,
porloqueambostérminossonfácilmenteconfundibles.
Sin embargo este no es tampoco un grupo aislado, como ellos, están los Phreakers. A menudo se les
confunden descaradamente entre ellos, pero lo cierto es que, aunque todos satisfacen sus deseos, cada
unodeellosseespecializaensupropiojuego.AsícomolosCrackerscentransuatenciónenlaspasswords
del softaware mas caro del mercado, los Phreackers tienen como objetivo en esta década, el uso gratuito
de los teléfonos. Ya sean estos fijos o móviles.
Cada grupo posee sus propias técnicas. Y cada técnica resulta interesente, pero no menos fácil. De
modo que un individuo solo podrá optar por ejercer una de las funciones deseadas. Esto es, no se podrá
ser Cracker y Phreacker al mismo tiempo. sin embargo puede existir la posibilidad de que alguien se
especialiceenvariostemas.
El Cracker conoce los ordenadores como una extensión mas de su cerebro. El Phreacker conoce los
sistemas multitonos de los teléfonos como si fueran sus propios pulsos cardiacos. Ambos son genios y
ambos desean romper la barrera de lo imposible.
Y el Hacker especializado conoce a fondo los ordenadores, los teléfonos o los descodificadores como
si fueran una creación propia. Aquí no hemos definido a una persona que cubre todos los campos. Solo
hemos dicho que esta especializado en uno u otro tema. Aunque normalmente un Hacker siempre estará
ligado a todo aquello que este relacionado con la tecnología y los códigos.
Cuando un Hacker sacia su red dentro de la red informática, busca nuevas fuentes en el exterior.
Normalmente dejan de lado una simple avería del monitor del ordenador, pero no pasan de largo una
señal de video que esta invertida en polarización. Esto les atrae. Ver un montón de colores esparramados
en la pantalla del televisor despierta su interés. Ademas cuando observa que el amigo posee un
descodificadorconunatarjetadeaccesointeligenteintroducidoenunaranuradelaparato,acrecientamas
suinterésporlanuevatecnología.
El buen Hacker se hará de uno de esos descodificadores y lo destripara. Mas adelante se pondrá como
reto el poder hacer un clorico del descodificador que funcione de igual forma.
El grado de satisfacción es tal que la adrenalina fluye por sus venas como un chorro de agua ardiendo.
Sielindividuosabepararatiempo.SehabráconvertidoenunautenticoHackerquesoloqueríasaber.No
difundirálainformaciónnihablaradeello.
El hecho de que los Hackers se pasen información a través de la red, no quiere decir que así actúen los
Hackers. Los verdaderos Hackers nunca comentan nada de sus trabajos y si lo hacen, suelen utilizar
apodos para no ser descubiertos. Si es un principiante, solo deseara recopilar información y lo copiara.
Estos individuos se llaman LAMER y son rápidamente expulsados de los heroicos guerreros de la red.
PorqueunverdaderoHackeresunfisgónyuncuriosoconansiasdeconocimiento,nouncharlatányun
loco. Otro grupo destacado después de estos, son los llamados bucaneros. Estos tipos no saben nada del
Hacking,peroselasarreglanparacontactarconellos.Sontiposconbastantedineroenbuscadenegocio.
Ven en los Hackers una fuente de ingresos y se dedican continuamente en ir detrás de ellos. A menudo
contratan a los Copy-Hackers, para que les faciliten la faena y ademas estos poseen conocimientos
técnicosinformáticosoelectrónicos.IndividuosconconocimientoselevadosyhabilidadPsiquica.Estos
tipos mas acercados a espías, pueden poner en peligro a los Hackers. Son individuos sin escrúpulos y se
dedican a cazar a los buenos Hackers para rápidamente, hacerse muy buen amigo de el y prometerle
buenas cosas a cambio de información.
Después estos Copy-Hackers ponen en practica todo lo que han podido adivinar y logran poner en
marcha el trabajo verdadero del primer Hacker. Cuando lo consiguen ofrecen el sistema y sus servicios a
losbucaneros,quieneslespagaranunabuenasumadedineroacambiodeloquequieren.Esteprocesoes
hábilmente seguido en el mundo de la codificación de la televisión vía Satélite. De esta forma pueden
moverse por toda Europa en busca de talentos.
Por que un buen Hacker nunca saldrá de su habitación y jamas hablara de su logro.
Después el bucanero comercializara deliberadamente el producto de forma masiva a través de
distribuidores. El nunca dará la cara. Y cuando surga un nuevo producto para copiar o desproteger,
volverá a las andadas detrás del Hacker.
Sin embargo hay que saber diferenciar bien, quienes son los que realmente producen perdidas enormes
enlasredesoenlasmultinacionales.EsciertoqueexistenHackersenAméricaquehanfalseadonúmeros
de tarjeta de credito por un valor de 62.500 millones de pesetas solo en el año 1996. Por los que les
conviertenenCrackers.Yaquíunavezmasexisteunacontroversia.ElHackernecesitamantenersevivo
y una de las maneras de hacerlo es mediante el apoyo economico para crecer en tecnología. Esto les
obliga a tomar « prestados « unos cuantos dolares. Hay que tener en cuenta que Internet no es mas que
unconglomeradodeempresas,individuos,institucionesytodotipodeorganizaciones,quesolohanpuesto
por el medio una red de comunicación para sus transacciones y mensajes. Esto es parte de un gran
carameloqueincitaalHackerafisgonearybuscardinerofácil.Todoestopuedeestarcifrado,comoyase
hace con el correo electrónico. Pero los métodos empleados dejan mucho que desear y estos genios
electrónicosoinformáticosselasingenianparadescubrirlaclavecorrecta.Paraelloexistenvariastécnicas.
Una de ellas es hacer una llamada de telefono y fingir ser otra persona que se ha olvidado la cartera en
casa y necesita saber con urgencia ciertos datos. Esta técnica bien empleada durante mucho tiempo ya
esta obsoleta. Hoy día nadie es de fiar y ademas ya te piden la clave que estas buscando. Si no esa otra
paraidentificartecorrectamente.
Otra técnica es introducir un « caballo de troya « en un programa. Esto es un comando o instrucción
añadida al programa original, que descubrirá la clave cuando el usuario la introduzca en su ordenador, y
la facilitara posteriormente cuando el Hacker acceda a su trampa.
De esta forma se pueden acceder a los archivos que se quiera desde una unidad remota. Sin embargo los
Hackersencargadosdeabrirsistemasdecodificacióndeseñalesdetelevisión,nolotienentanfácil.Aquí
laintuiciónesunfactoratenerencuenta.Sinointuyesloquerealmentepasadetrásdelaseñalcodificada,
no sabrás nada.
Estos genios normalmente responden a perfiles de edad mas adulta que los Hackers tradicionales de la
informática, que suelen ser adolescentes de familias modestas, en esta ocasión se trata de hombres de
mediana edad con muchos años de experiencia en la electrónica y que están hartos de reparar viejos y
desvaídostelevisores.Sacianprimerosuseddecuriosidadyvenluegolaposibilidaddeganarseundinero
extra con sus conocimientos. A menudo se presentan con su « cacharro « debajo del brazo en las
oficinas de la productora de televisión con la intención de pedir trabajo. Muestra su logro y queda la
posibilidaddequeseacontratado,yaquetodavíanoexisteleyparapenalizarestaacción.sinembargono
siempre sucede así, y son acosados por los Copy-Hackers.
Este es el momento de despedirme, quizas haya quedado bien claro ciertos conceptos de este peculiar
universo. Pero también es cierto que hay muchas mas cosas que explicar. La revolución tecnológica a la
que estamos asistiendo esta creando nuevos grupos de expertos con otras autodenominaciones. Uno de
los últimos grupos que han surgido son los Snickers, expertos en sistemas de codificación y aptos para
esta obra. Siempre han estado allí, pero se les ha definido como Hackers hasta ahora y es que todo el
mundotecatalogaporigualhagasloquehagas.Menosmalqueentrenosotroslascosassonbiendistintas.
Hasta aquí lo dicho y espero que disfrute con el libro
Stivo
California Septiembre 1997
Estas ha sido, a resumidas cuentas, unas cuantas declaraciones de principios. Ha quedado bien claro el
conceptoHackeratravésdesuspropiosojos,ahoraquedaseguirinvestigandoydefinircorrectamentesu
interpretación, según vayamos avanzando en la lectura de este libro. Y es que el término acuñado por los
nuevosgeniosdelainformática,traecola.
Claudio Hernández
Aguilas Noviembre 1999
Capitulo 2
Internet y su funcionamiento
Imagino, que la mayoría de vosotros sabrá a estas alturas, que es Internet y como funciona, dado que ha
sido ampliamente tratado en las diferentes publicaciones del sector. Pero me gusta reincidir a mi modo,
quizásporaquellodecreerquesolosiloveisdesdemipuntodevistacomprenderéistodoloquesigueen
adelante.
MostrarecomofuncionalagranReddeunaformamuysuperficial,sololoJustocomoparacomprender
porque se pueden hacer tantas cosas desde la Red y sobre todo porque existen tantas amenazas que
pueden afectar a nuestro ordenador.
Principalmente la red de Internet no nació como tal, si no que su base sólida esta en ARPANET, una
pequeñaredanalógicaqueconectabalosprincipalesordenadoresdeciertasinstituciones,quebajo,unos
protocolosdecomunicaciones,permitíanleereintercambiarinformaciónentreordenadoresremotos.
Después de un tiempo, relativamente corto por supuesto a alguien se le ocurrió inventar el correo elec-
trónicoymasadelantelassiglasW.W.Wyciertosprotocolosquedejabanaunladolossistemasoperativos
unix , para dejar paso a toda una legión de ordenadores dominados por sistemas operativos Windows
capaces de navegar por la Red, ya extendida como una extensa telaraña.
Pero a ciertos “ personajes “ no se le escapo detalle de esta nueva forma de comunicación electrónica y
ampliando conocimientos, descubrieron que se podía hacer mas cosas que visitar una pagina WEB.
Ahora Internet es un conglomerado de nodos de conexión y códigos viajando de un lugar a otro hasta
saturar el ancho de banda de cada servidor. Son ya muchos los internautas que se han sumado a la Red y
pocos, los que conocen quienes están detrás de ella y que hay, hay fuera.
2.1 Internet en detalles
La idea básica, estriba en que mas de dos ordenadores puedan mantener una comunicación entre ellos.
Paraello,ademásdeloscitadosordenadoreshacefaltaunsoportefísicoparaenviarlainformación.Enla
actualidadInternetse apoyaenelpartelefónicoohiloextendido,dadoquelascompañíastelefónicasson
lasúnicasqueposeennodosoconexionesanivelmundial.
Actualmenteexistenunaseriedeproyectosvíasatélitequesustituyenelcabledeformaelegante,yaque
integran mayor seguridad en las comunicaciones y sobre todo, velocidad.
Pero el soporte físico no lo es todo, para que dos o mas ordenadores puedan comunicarse o “ entender-
se “ entre si hace falta un lenguaje o un protocolo de comunicación que siga unas pautas en el envío y
recibo de datos. Este protocolo de comunicaciones, denominado TCP/IP “ el mas extendido entiéndase
“ permite que todos los ordenadores del mundo mantengan comunicaciones y se “ entiendan “ entre si.
Por otro lado es de suponer que el cable que sale de tu casa no va directamente con estados unidos o
Francia,porelloelserviciodeconmutacionesaestaszonasgeográficaslaspermitenhacerlosservidores.
Esto es, grandes CPU al servicio de una cartera de clientes a los cuales se les sirven direcciones electró-
nicas para correo o un espacio para nuestra WEB, además de los servicios FTP o CHAT por ejemplo.
Después de los servidores, están los nodos de conexión o enrutadores que facilitan los “saltos “ a
efectuar hasta llegar a destino. Estos enrutadores son sistemas que guían nuestros datos hacia una direc-
ción predeterminada. Como sucede con los números de teléfono, por ejemplo cada pagina WEB tiene
unaasignaciónnuméricacomodirecciónelectrónica.
Para alcanzar cada dirección, un robot se encarga de rastrear los nodos de conexión necesarios hasta
llegar al destino. Este destino es una dirección IP y Host nuestro servidor que actúa de “ operador “.
Las paginas son procesadas, esto es, leídas, gracias a un navegador instalado en nuestro ordenador. Un
navegador es un programa capaz de marcar la dirección IP, capaz de soportar el protocolo TCP/IP y un
programa capaz de interpretar las respuestas del lugar IP.
Entre estas respuestas, se encuentran textos y gráficos estáticos o animados, como JPEG y GIF89
respectivamente.
El navegador puede a su vez guardar cada parte de esta pagina descargada, modificarla o procesarla.
También se soportan en la red trasvases FTP, esto es, envío y recibo de ficheros bajo programas especí-
ficos.
2.2 Conectando...
Para que un ordenador se conecte a la Red, se precisan de una serie de elementos esenciales, que sin
ellos nada se podría hacer. En principio el ordenador debe tener instalado un módem o una tarjeta de
comunicaciones interna y después un navegador para acceder a las paginas WEB. Lo mismo que se
requiere de un gestionador de correo electrónico para el mismo.
Después de todo este software, existe un Hardware especifico que completa la instalación, siendo lo
mas común un módem para trabajar con la Red externa y unas tarjetas de Red para interconexiones
internas, estas conexiones “ o redes privadas “ se denominan redes LAN.
Cuandoserealizalaconexiónnormalmenteestosehaceintroduciendoenprimerlugarnuestracontrase-
ña y nombre de usuario. Estos dos datos deben comprobarse debidamente por nuestro servidor, para
validar nuestra conexión y acceso. Por un lado por motivos de “ control “ de la propia conexión a la red
telefónica, por otro, para dar vía libre al internauta registrado en el propio servidor, lo que le da derecho
a otras operaciones mas que la simple navegación por Internet.
Tras introducir estos datos se pulsa OK, tras esto el ordenador chequea el módem emitiendo un código,
tras el cual el módem devuelve una respuesta, no sin antes comprobar, este, si existe línea libre.
El protocolo TCP/IP se encarga del resto, en el caso para acceder a una pagina WEB, primero es
necesarioabrirelnavegador,programaquechequearasielmódemestalistoantesdeactivarse.Siestoes
así, normalmente el navegador marcara una dirección predeterminada en formato numérico como por
ejemplo 195.456.456.908. si la dirección es localizada el Host, enviara un código de respuesta a nuestro
ordenador y este nos indicara WEB ENCONTRADA, tras esto se prevé la descarga de la pagina.
Cuando esto sucede, además de los textos y gráficos de la pagina, existen unos cookies, esto es,
microprogramas que permiten identificar la visita y albergar otras instrucciones en la WEB visitada y en
nuestro ordenador. “ Estos cookies a veces son la cuna de los Virus o los caballos de Troya “ por lo que
a menudo son eliminados del sistema, como medida de seguridad.
Trasestasimpleexplicación,supongoquehabráadivinadoqueelprotocolodecomunicacionesTCP/IP
se basa en una comunicación bidireccional, solo de esta forma se pueden sincronizar dos ordenadores
remotos.
Paraquecualquierequipopuedaserinteractivoconotroesnecesarioquelacomunicaciónseabidireccional
con peticiones y respuestas que sincronizaran los paquetes de datos recibidos. Por cada paquete de datos
recibido de una extensión determinada, se envía un OK y se prosigue la descarga.
Los datos viajan así, de una lado a otro con cierta facilidad.
2.3 Algo mas que navegar
Si los datos pueden viajar de una lado a otro de forma ordenada y permitir descargas de “ datos “ a
cualquier ordenador por medio de una previa petición de otro ordenador. También es posible mantener
otro tipo de relaciones entre ordenadores, entre ellos el intercambio de ficheros del disco duro.
Esto se consigue mediante FTP, que entre otras cosas no es mas que un estándar de comunicaciones,
mas perfeccionado quizás, que permite “ leer “ el disco duro de otro ordenador remoto y bajarse algo o
todo de el, por supuesto con previa autorización.
Porotrolado,conFTPpodemostambiénenviarcualquierficherodenuestrodiscodurohaciaotrodisco
duro remoto. Y es aquí donde pueden surgir “ las puertas oscuras “ de un sistema, ya que a través de ellas
se obtienen penetraciones al sistema y paswords de acceso.
POP3, las siglas mas comunes del correo electrónico, es algo mas de lo mismo. Son protocolos
estandarizados que permiten realizar envíos y recepciones de datos de un formato u otro.
2.4 Entre tanto cable
Entre cable y cable los datos podrían perderse, pero esto no sucede gracias a nodos de conexión y
estacionesBBSintermedias“queenrealidadmonitorizantodoloquesecueceenlaredysealmacenaen
memoriastemporales“estospasosintermedios,procuranguiarcadapaquetehaciayadonde,sudestino
sin cometer errores.
Por otro lado las estaciones BBS, “ filtran “ la información “ mala “ para la Red. Los nodos de conexión
encaminan los datos y los enrutadores los distribuyen, pero en realidad todo esta complementado por
otros “ sistemas “ que controlan todo lo que circula en la Red, como los sniffers y en el peor de los casos
vienen las grandes caídas del ancho de banda por culpa de algún “ Worm “.
De estas cosas hablaremos mas adelante.
Capitulo 3
Seguridad en Internet
Hablar de seguridad en Internet es como hablar de si nuestro coche esta seguro en la calle con las llaves
puestasenlacerradura.Evidentementeno.Porello,podemosdecirencarecidamentequenoexisteningún
tipo de seguridad en la gran red de redes. Esto es debido a que quizás, o bien pensaron en una estructura
simple “ cuando se creo Arpanet “ o que quizás hay demasiado listillo suelto por hay.
De cualquier forma, Internet es un lugar donde puedes hacer de todo y paralelamente recibir de todo.
Desde descargar un programa de evaluación con éxito a “ cogerte “ un virus que con un poco de suerte,
te dejara fuera de combate por un tiempo.
También es cierto que internet ha sabido coger muy buena fama para recibir todo tipo de amenazas para
tu ordenador, pero no siempre es así, si no te metes con ellos…
3.1 Quienes son ellos ?
Ellos en un principio son muchos y muy variados. Son los nuevos personajes de una nueva sociedad
underground o ciberdelincuentes en la mayoría de los casos. Pero es evidente que no podemos echarle la
culpa a todos, de lo que pasa en la red.
En Internet existen, principalmente internautas que se pasan largas horas delante del ordenador buscan-
doatractivasimágenesdemujeresdesnudas,otrossimplementebuscanalgúntiempodeinformaciónpara
terminaruntrabajo,otrosbuscanlasinopsisdelaultimapelículadeSpielberg,perounapequeñaminoría
se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones
personales.Entrarenunlugarsupuestamente“seguro“,losqueloconsiguensimplementesesazonande
alegría, una diminuta minoría se queda en el lugar y fastidia todo lo que ve a su paso.
Dentrodeestagaleríadepersonajespodemosnombraralossencillosinternautas,losHackers,Crackers
olosLamersentreunadevastadorafamiliadeintelectualesexpertosentemasinformaticos.Hablaremos
de cada uno de ellos, con detenimiento en el próximo capitulo de este libro y ahora nos centraremos a los
peligros que obran en Internet.
3.2 Pesadilla en la ReD
Podemosenumerarunagranlistadeamenazasquepondríanlospelosdepuntaamasdeuno,peronose
trata de eso. Mi obligación como escritor es informar y dar detalles de las diferentes amenazas que han
surgidoenlaRedenlosúltimosaños,nosinellodesalentaralfuturooactualinternautaaengancharseala
red.
Todo lo que quiero explicar es, para que el internauta adquiera la conciencia de la existencia de ciertos
peligros y los suficientes conocimientos, como para estar preparado frente a lo que se puede encontrar y
donde encontrarlos. Es algo así, como formar un experto a distancia, para prever que le fastidien su
ordenador o recibir una sorpresa, que lo único que aporta es un buen cabreo.
En Internet es posible navegar a través de paginas WEB denominadas World wide Web. Otra opción es
ladelcorreoelectrónico,elcualnosfacilitalacomunicaciónentreslaspersonasatravésdetexto,perolas
ultimastendenciaspermitenenviarvídeoademásdetexto,asícomoaudio,porloquelascomunicaciones
a través de internet nos ofrecen claras ventajas a los tradicionales métodos de comunicación como el
teléfono,porejemplo.
Otro de los objetivos de internet “ el principal “ es que cualquier ordenador también pueda conectarse o
comunicarse con otro cualquiera desde cualquier punto del planeta. Por ello en un principio, ese era el
principio de la idea imponible y como los ordenadores conectados en red “ en aquel momento “ eran
principalmentelosdelasprincipalesinstitucionesdeestudioseinvestigación,setomopocasprecauciones
de seguridad, salvo los pasword de acceso.
Elproblemavinodespués,cuandolareddeArpanetseconvirtióenunaredmasgrandellamadaInternet,
que permitía el acceso a cualquier internauta para consultar unas simples paginas de una sede. Después
llegaron otras opciones, como correo electrónico, y servicios FTP entre otras. Pero estos servicios no
fueron la causa del nacimiento de los primeros Hackers o sociedad ciberpunk.
Elproblemavinodespués,cuandoaalguiensele“escapo“literalmenteunprogramaatravésdelared,
queposeíalaopcióndeautoreplicadodesimismo.Elcualcausounembotellamientodelascomunicacio-
nes de esta red, ya que el programa se autoreplicaba con tal velocidad que colapsaba las comunicaciones
como si miles de nuevos internautas se sumaran a la red al mismo tiempo.
Para eliminar el problema, hubo de crearse otro programa que contrarrestara las funciones de dicho
programaautoreplicante.Aesteincidenteseledenomino“gusano“yalasoluciónalproblema“vacuna
“.
Asínacióelprimervirusyelprimerantivirus.
3.3 Los virus informaticos
LosvirussonlaprincipalamenazaenlaRed.Estosprogramasdeextensiónrelativamentepequeña,son
programas capaces de autoreplicarse o dicho de otra manera, son capaces de hacer copias de si mismo
en otro archivo al que ocupa. Este método bloquea y llena el disco duro de un PC.
Otrosvirusademásposeenfuncionesdemodificacionesenlosprincipalesficherosdelsistemaoperativo
de nuestro ordenador. Pero los hay también benignos que solo muestran mensajes en la pantalla. Nos
detendremos a estudiar los diferentes tipos de virus y analizaremos algunos de ellos, como los a tener en
cuenta.
Los virus poseen unas particularidades que los hacen perfectamente reconocibles por la forma en que
trabajan, los virus poseen un proceso de creación, incubación y reproducción.
3.4 La vida de un virus
El virus se crea o nace, esta claro en el ordenador del creador como subprograma o microprograma
ejecutable. Después este se “ suelta “ en la red o se copia “ inserta “ dentro de un programa comercial de
grandifusión,paraaseguraruncontagiorápidoymasivo.
Después de esta primera fase de creación, vienen las mas importantes a cumplir de forma automática e
independiente del control de creador del virus, “ principalmente creado por un enfadado empleado re-
cientemente despedido de la empresa en la que trabajaba y que guardaba esta carta bajo la manga “ este
proceso consta de contagio, incubación, replicacion y ataque.
3.5 el contagio
El contagio es quizás la fase mas fácil de todo este arduo proceso. Solo hay que tener en cuenta que el
virus debe introducirse o “ soltarse “ en la red. El virus debe ir incrustado en un archivo de instalación o
en una simple pagina WEB a través de los cookies.
Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el
propio correo electrónico.
3.6 La incuvacion
Normalmentelosvirussecreandeformasespecificasqueatiendenaunaseriedeinstruccionesprogra-
madas como el “ esconderse “ y “ reproducirse “ mientras se cumplen unas determinadas opciones
predeterminadas por el creador del virus.
Así, el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las
condiciones determinadas por el creador. Este proceso puede ser muy rápido en algunos casos y bas-
tante largo en otros, según el tipo de virus.
3.7 La replicacion
La replicacion consiste en la producción del propio virus de una copia de si mismo, que se situara en
otro archivo distinto al que ocupa. De esta forma el virus se contagia en otros archivos y otros progra-
mas, asegurándose de que el proceso de multiplicación esta asegurado.
Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma mas discreta y
rápidaposible.Enestemomentoelvirusnosemanifiesta,yaquesoloseinstalaencuantosmaslugares
mejor.
Solo de esta forma, mas posibilidades tendrá de dañar un mayor numero de ordenadores.
3.8 El ataque
Cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad des-
tructora. Aquí es donde formatea el disco duro o borra archivos con extensión COM o EXE por citar
algunosejemplos.
El ataque es el escalón final del trabajo del virus. Cuando se llega a este punto el trabajo ha culminado.
El ordenador se encuentra infectado y si no se dispone de un programa que elimine el virus, jamas se
podrá recuperar los archivos. Podemos instalar de nuevo el software, pero de nuevo tendremos la des-
trucción de nuestra unidad nada mas se cumplan los acontecimientos antes citados.
Estos programas capaces de destruir el virus, se denominan vacunas antivirus.
3.9 Pero, son todos lo virus iguales
Indudablemente no.
Estamos ante unos programas bastantes inteligentes y obviamente creados por diversas personas con
ideas y fines distintos. Los virus, son denominados así, para conocimiento común, pero no todos ellos
recibenestenombre.Entrelaextensafamiliadevirusqueexistencondiferentesmanifestaciones,hayque
destacar otra extensa galería de subprogramas inteligentes que pueden actuar como virus con fines dife-
rentes al de fastidiar únicamente el disco duro del ordenador.
Por ejemplo tenemos programas que únicamente se encargan de robar los pasword de nuestro ordena-
dor,otrossimplementellenaneldiscoduroyotrostantossededicanamostrarnosmultituddepublicidad
ennuestrocorreoelectrónicohastasaturarlo.Todosellosseránmencionadosenestelibroytrataremosde
explicar que son y que hacen cada uno de ellos.
Entonces entra la sugestiva pregunta de si todo lo que se sale de lo normal en la red son virus, como
respuesta diremos que no, ya que además de estos virus, podemos citar los Caballos de Troya, las
bombas lógicas o los Spam por ejemplo.
3.10 Los caballos de Troya
Son programas que normalmente ocupan poco espacio y se “ cuelan “ a voluntad en el interior de un
ejecutable. Este subprograma se coloca en un lugar seguro de la maquina para no ser detectado y no
modifica nada de los archivos comunes del ordenador y cuando se cumplen unas especificaciones deter-
minadaselsubprogramamuestraunosmensajesquesugierenopidenlacontraseñaalusuariodelamaquina.
En otros casos simplemente lee el pasword cuando nos conectamos a la red, tras copiar el pasword, este
se encripta y se envía por correo electrónico adjunto. El Hacker lo que debe de hacer ahora es “ capturar
“ ese mensaje y descifrar su propio código.
Elmensajeesfácilmentecapturado,medianteunsniffer,estoes,unprogramademonitorizadodelared,
pero los mas expertos emplean caballos de Troya mas inteligentes, que lo que hacen es reenviar o “
desviar “ el mensaje a una dirección del Hacker sin que el usuario se de cuenta.
3.11 Las bombas logicas
Son una de las buenas bazas del Cracker “ malicioso “ al igual que un virus las bombas lógicas están
especialmentediseñadasparahacerdaño.Existendosdefinicionesdelmismoacronimooprogramaaso-
ciado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del
ordenador y otra es la de colapsar nuestro correo electrónico.
Decualquierformaambassondañinas,peroactúandeformadiferente.Enlaprimerareferencia,estese
instala en nuestro ordenador después de ser bajado junto a un mensaje de E-Mail. Se incuba sin crear
ninguna copia de si mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera el
programa se activa y se autoreplica como un virus hasta dañar nuestro sistema. En el caso segundo,
alguien nos envía una bomba lógica por E-Mail que no es sino que un mismo mensaje enviado miles de
veces hasta colapsar nuestra maquina. Los programas antivirus no están preparados para detectar estos
tiposdebombaslógicas,peroexistenprogramasquepuedenfiltrarlainformaciónrepetida.Demodoque
la única opción de fastidiar es hacer “ colar “ una bomba lógica que se active frente a determinadas
circunstanciasexternas.
3.12 Los gusano “ Worm “
Son programas que tienen como única misión la de colapsar cualquier sistema, ya que son programas
quesecopianenarchivosdistintosencadenahastacrearmilesdereplicasdesimismo.Asíun“gusano“
de 866 Kbyts, puede convertirse en una cadena de ficheros de miles de Megas, que a su vez puede
destruir información, ya que sustituye estados lógicos por otros no idénticos.
Los gusanos o “ Worms “ suelen habitar en la red a veces como respuesta de grupos de “ Hackers “ que
pretenden obtener algo. La existencia de uno de estos gusanos se hace notar, cuando la red se ralentiza
considerablemente,yaquenormalmenteelprocesodeautoreplicadollenanormalmenteelanchodeban-
da de trabajo de un servidor en particular.
3.13 Los Spam
No se trata de un código dañino, pero si bastante molestoso. Se trata de un simple programa que ejecuta
unaordenrepetidasveces.Normalmenteencorreoelectrónico.Asíunmensajepuedeserenviadovarias
cientos de veces a una misma dirección.
En cualquier caso existen programas, antispam, ya que los spam son empleados normalmente por em-
presas de publicidad directa.
3.14 Volviendo a los virus informaticos
Internet aporta, lo que se podría decir una vía rápida de infección de este tipo de programas dañinos.
Antes, la distribución o infección de los virus, era algo mas que una tarea lenta y ardua, ya que solo se
contagiaban a través de disquetes. Por ello, la Red bien podría llamarse el gran nido.
Después de explicar las distintas fases, desde la creación de un virus, tenemos que enumerar al menos
quedistintostiposdeViruscoexistenactualmenteenlaRed.Nosinantesdejarcomentado,quetalcomo
están puestas las cosas hoy por hoy, surgen cada dia unos 100 nuevos “ bichos “ en la red. De seguir así,
para el año 2.000 podríamos tener unos diez millones de estos “ bichos “ en la Red dispuestos a destrozar
nuestro disco duro.
A esto hay que añadir la metamorfosis de los nuevos virus cada vez mas inteligentes y a las tres vías de
propagaciónmasampliamenteconocidas,comosonporunattachdecorreoelectrónico,untrasvaseFTP
o un dowload desde una pagina WEB.
Con todas estas circunstancias, podríamos atrevernos a decir que la red estará gobernada por millones
de formas capaces de bloquear cualquier sistema, dado además, por los varios tipos de virus que existen.
3.15 Tipos de Virus
Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere decir que están todos,
seguramente mientras escribo estas líneas habrá surgido algún que otro engendro mas sofisticado. Pero
básicamente son estos :
* Virus de arranque o Virus de Boot.
* Virus de Macro.
* Virus de ficheros.
* Virus polimorficos.
* Virus multiparte.
A la presente lista podemos añadir los Virus Hoaxes que no son realmente lo que representan ser,
hablaremos mas adelante de ellos.
Los Virus de boot o de arranque eran hasta los 90 los típicos virus que infectaban el sector de arranque
del disco y estos eran introducidos al ordenador a través de disquetes. El modo de funcionamiento es
básico, al arrancar la computadora, el virus se instalaba en la memoria RAM antes que los ficheros del
sistema INI, de esta forma podían “ fastidiar “ a su antojo lo que querían.
Para no ser detectados, estos virus de Boot, se copiaban a si mismos en otro lugar del disco duro, con
el fin de no ser descubiertos.
Los virus de Macro están mas elaborados y son virus escritos a partir del macrolenguaje de una aplica-
ción determinada. Por ejemplo podemos citar el Word, procesador de textos. Estos virus, son realmente
dañinos, porque son capaces de borrar un texto, dado que los bloques macro son diminutos programas
del propio Word, por ejemplo, que permite ejecutar varias funciones seguidas o a la vez con solo activar
lacasilla.
PorellounMacroprogramadoconlainstruccióndeshaceroborrar,resultara“hermosamente“dañino.
Otros sin embargo, podrán resultar inofensivos, dado que son programados con funciones de copiar y
pegar por ejemplo, no perdemos datos, pero si resulta algo bastante molesto.
En el caso de Acces, esto se complica, ya que este programa permite además de códigos Macro,
programarScripts.Losscriptssoninvocadossegúnunasdeterminadasfunciones,porejemplolateclaA
pulsada tres veces ocasiona la ejecución de un Macro.
Por otro lado, eliminar los virus o scripts malintencionados puede resultar una tarea bastante compleja,
ya que reemplazar o desactivar no solo los comandos Macros si no también los scripts, puede causar que
algunasfuncionesbásicasdelprogramadejendefuncionar.
Los Virus de Fichero son conocidos también como “ parásitos “ y suelen operar desde la memoria tras
haber tomado control de los ficheros o archivos ejecutables, como las extensiones COM ,EXE, DLL o
SYS.
Se activan solo cuando se ejecuta algunos de estos ficheros, permanecen ocultos y estallan después de
unasdeterminadasfuncionesprogramadas.
Los virus polimorficos son aquellos que son capaces de cambiar de estado o la propia cadena de datos.
DeestaformaelmismoViruspuedeversedivididoenvariasseccionesrepartidasenvariosficheros,pero
a causas naturales actúa como tal. Estos Virus son difícilmente localizables y solo en excepciones, los
método heurísticos podrían detectarlos en el caso de que algún fichero crezca demasiado de tamaño.
Estos virus pueden estar encriptados y muy bien repartidos por decenas de ficheros, con lo cual se
convierten en los virus mas peligrosos, dado que pueden ser programas largos.
Los virus multiparte, están conformados a base de Virus tipo boot que operan desde la memoria y virus
deFichero,queinfectanextensionesejecutables.EstosVirustambiénpuedenburlarlosmodernosméto-
dos heurísticos de búsqueda de los programas de antivirus.
3.16 Otras amenazas
DejandoaunladolostemiblesVirusyloscaballosdeTroya,existenotrasamenazasenlaredprediseñados
paramonitorizareltrasvasededatosenlalíneaydehaytomarprestadosalgunospaswordsonúmerosde
tarjeta de crédito.
Estos programas capaces de monitorizar a alguien en particular o todo aquello que se mueve en la red,
recibe el nombre de sniffer y como su nombre indica, son programas capaces de interpretar todos los
datos de la red, copiarlos y modificarlos.
Otras amenazas son los buscadores de puertos libres IRQ, con estos programas se pueden localizar
puertoslibresoabiertosyentrarporellosaotrossistemas.AvecesestospuertoscontienenBugs,“fallos
“ y los Hackers las emplean para penetrar en los sistemas.
Capitulo 4
La nueva Cibersociedad
Quizásconeltranscursodeltiempoloshombresomujeresqueindagabanenotrossistemas,seanfísicos
o no, han pasado de denominarse espías a Hackers. Pero en realidad esta definicion no converge dema-
siado. En realidad no es bueno confundirlos. Sin embargo si hay que aceptar que algo tienen de parecido
los espías y los Hackers, y es la ingeniería social y la tecnología empleada por cada uno de ellos, para
descubrir lo que quieren.
Un buen espía se hará pasar por alguien en quien confiar, un buen Hacker convencerá a otra persona
paraqueledeelnumerodelmodem.Estoesingenieríasocial.Kevin Mintnikeraunbueningenierosocial.
Sabía arreglárselas para que la gente confiara y creyera en el.
Después esta la tecnología, los espías emplean sofisticadas maquinas para introducirse en sistemas re-
motos, o potentisimos radioescuchas para detectar las conversaciones deseadas. El Hacker también se
rodea de estos equipos, y en cierta forma emplea los mismos métodos que el espía.
Por otro lado tenemos que espías y Hackers tienen demasiada similitud, porque en ambos bandos
existen defraudadores. Esto es, personas que finjen ser lo que realmente no son o no son capaces de ser.
Por esta razón hay veces en que armas tan poderosas en manos tan débiles, puede tirar abajo todo un
arduo trabajo.
Pero en la nueva cibersociedad de hoy, la gente es joven y tiene ganas de divertirse y parece que esto es
lo que menos importa. Por ello, quizas, han surgido tantos acrónimos o derivados del verdadero Hacker.
Esta nueva cibersociedad esta corrompiendo lo que hasta ahora era un arte. Un conocimiento superior y
uncontrolabsoluto.
En la actualidad, ni la prensa, ni los que están en la nueva era ciberpunk saben exactamente quienes son
cada uno de ellos.
Pero no obstante, tampoco es muy difícil adivinar quien es el impostor o el malo en esta nueva urbe de
cerebros desbocados. Vamos a dar un repaso al verdadero perfil del Hacker y de paso descubriremos,
quemutacioneshansurgidoenlosúltimosaños.
4.1 El perfil del Hacker
Un perfil idóneo prácticamente no existe, pero si un acercamiento. El Hacker es alguien compulsivo y
obsesivoporacumularconocimientos.Esextrovertidoeinvestigatodolorelacionadoconlaelectrónicay
la informática. Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los
ficheros de su ordenador hasta modificarlos para ver que sucede.
Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando
en ello. Existen dos tipos de Hackers, los Hackers en si y los Hardware Hackers. El primero de ellos
practica con los ordenadores, el segundo con la electrónica.
Pero ambos conocen bastante ambos extremos, ya que le son útiles tener conocimientos electrónicos e
informáticos.
Un Hacker no es el tipico personaje con gafas y pelo engominado o graso. Ni es un tipo delgado con la
cara cubierta de granos. Tampoco es un despistado ni muestra una calavera en la parte posterior de la
camisa.
Un Hacker no conduce un civik sacando el dedo corazón a la gente, ni es el tipico consumidor de coca-
cola y pizzas. Es posible que le guste algo de todo esto, como es posible que lleve gafas de monturas de
hueso perfectamente ajustadas, pero no tiene que ser así de serie.
Hacker es quien se interesa por la tecnología, sea delgado o no, alguien que posee ansias de tener
conocimientos sobre algo, al margen de si lleva vaqueros o si va en calzoncillos. El Hacker, es alguien
normal, con sus miedos y sus dudas, pero que posee una fuerte voluntad para pasarse horas delante del
ordenadorprobandocosas.Leencantadescubrircomofuncionanlosprogramasoporlomenosparaque
sirve cada cosa.
Cuando ha adquirido bastantes conocimientos, el Hacker es capaz de desproteger un programa o copiar
una tarjeta electrónica. Y hay esta la confusión. Un buen Hacker se apunta lo aprendido y no lo difunde
con una sonrisa de oreja a oreja, como un idiota. Se calla. Es mejor para poder proseguir.
Si es cierto que al Hacker, le entusiasma todo lo que rodea la tecnología, la telefonía celular, los ordena-
dores, las tarjetas de credito electrónicas o los Satélites. Normalmente lee demasiadas revistas y estudia
pesados libros de técnica.
El Hacker, es entonces una persona normal, con amplios conocimientos acumulados a fuerza de “ puro
huevo “ y que normalmente suele sorprender con su forma de ver la vida. Pero ahora es cuando nace la
nuevasociedadunderground.
4.2 Los Crackers
En realidad son Hackers, pero con unas intenciones que van mas allá de experimentar en casa. Por
cualquier motivo su Crack puede extenderse como la pólvora.
Un Cracker se dedica unica y exclusivamente a “ reventar “ sistemas, ya sean estos electrónicos o
informáticos.Alcanzaeléxtasisdesatisfaccióncuandologra“reventar“unsistemayestoseconvierteen
unaobsesivacompulsión.Nuncatienebastanteyaprovechalaoportunidadparademostraralmundoque
sabe mas que nadie.
Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar
cualquiersistemaprotegido.Peronodifundirlo.PeroalgunosCrackerssilohacen,semofandifundiendo
su logro o en cualquier caso ofrece por Internet su ultimo programa capaz de reventar los programas
Shareware.
Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del
propio Hacker.
4.3 Los gurus
Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero
adultas , porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los
sistemasinformáticosoelectrónicosyestándealgunaformahay,paraenseñaraosacardecualquierduda
aljoveniniciaticoaltema.
Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican
como el mejor de su serie. El guru no esta activo, pero absorve conocimientos ya que sigue practicando,
pero para conocimientos propios y solo enseña las técnicas mas basicas.
4.4 Los lamers
Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un
programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice.
¿ Has visto de lo que soy capaz de hacer ?. En realidad resulta patético.
Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es
el tipico tipo que se pasa la vida “ jodiendo “ a los demás, enviando bombas lógicas o Virus por la Red, y
lo peor de todo es que se cree saber algo.
Hoy día cualquier persona es capaz de manejar un programa determinado con pocas enseñanzas de
informática.Despuésdediezminutossabequesipinchasobreeliconodeseadoelprogramaseejecutara.
Esto es lo que hace el lamer, ejecutar programas creados por otros.
Después se cree un todopoderoso, pero en realidad no vale nada.
4.5 Los copyhackers
Son otra nueva generación de falsificadores. Obtienen lo que les interesa y se lo venden a alguien sin
escrúpulos que comercializara el sistema posteriormente. Estas personas quieren vivir del cuento y son
personasobsesivasquemasqueingenieríasocial,poseenobsesióncompulsiva.
Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después
se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en
copiarlo, llevarlo a cabo y vendérselo al bucanero.
4.6 Los bucaneros
En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de
control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a
explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean.
Losbucanerossuelenserpersonassinningúntipodeconocimientosnideelectrónicanideinformática,
pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comer-
cial.
En realidad es un empresario con mucha afección a ganar dinero rápido y de forma sucia.
4.7 El Newbie
Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial-
menteesunnovato,nohacenadayaprendelentamente.Avecesseintroduceenunsistemafácilyaveces
fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar
lapaginaWEBparaseguirlasinstruccionesdenuevo.
Es el tipico tipo, simple y nada peligroso. Esta apartado en un rincón y no es considerado.
4.8 El Wannaber
Es el tipo que quiere ser Hacker, pero su “ sesera “ no da para mucho. No consigue aprender nada y se
exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva. De lo
contrariosesumergiríaenunagravedepresión.
Un caso olvidado.
4.9 Piratas informáticos
A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan
sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo.
Unavezcopiadoelprogramalovende.Esteesquizaselmaspeligrosodetodosencuantoaderechosde
copyright, ya que estafa y crea copias ilegales de soportes audiovisuales.
4.10 Phreakers
Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo los sistemas telefonicos
incluso mas que los propios técnicos de las compañías telefónicas.
Estos tipos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la
cajaazulpermiterealizarllamadasgratuitas,yaqueemulaeltonode2600Hzparadesactivarelcontador
delacentralita.
Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde
cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire.
De esta forma es posible crear clones de tarjetas telefónicas a distancia.
4.11 El Underground final
Se ha descrito brevemente cada grupo y supongo que habrá quedado claro quienes son cada uno de
ellos y que papel interpretan en la nueva cibersociedad.
Son cada vez mas los jóvenes que se autodenominan Hackers y lo unico que hacen es soltar Virus y
probar programas de Hacking. Esto confunde a la sociedad y este tipo de personas si son algo violentas
yabolecenlomaterial.Disfrutan“jodiendo“alvecinoymuestraunacaradeidiotabrillandobajolaluzde
la bombilla, cuando suelta uno de esos fatídicos Virus o gusanos en la Red.
Los buenos Hackers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean
descubiertos por una penetración en un sistema demasiado seguro. Entonces la han fastidiado.
Perovolviendoalaconsideracióndesisonunanuevasociedaddifícildecomprender,debodecirqueasí
es, y también debo aceptar, al igual que todos vosotros que el verdadero Hacker posee el control del
mundo.
PorelloalguienmuyimportanteenlosEstadosUnidosdijoalgunavez,dadmediezHackersydominare
elmundo.
Capitulo 5
32 preguntas y respuestas sobre Hackers
Es difícil catalogar lo que a continuación va a leer, no por su contenido, ya que es obvio que voy a tratar
sobre el tema del Hacking, sus conceptos y sus atributos, como he venido haciendo desde el principio de
este libro. La diferencia de este capitulo con el resto de los capítulos del libro, es que no sigue un orden
cronológico y ni mucho menos aporta nada nuevo al tema. Sin embargo se hace inevitable el reincidir de
nuevo aquí, en el concepto Hacker y los clanes de la ReD.
Publicado inicialmente como un articulo para una revista de prestigio de tirada nacional, he querido
incluir aquí el borrador de lo que fue, finalmente el articulo. Con esto quiero decir que en las siguientes
lineas, se escribe o mejor dicho, encontrara mas datos de los que realmente apareció en la publicación de
dichoarticulo.
Así,yjustificándomeunavezmas,hededecirquereincidiendoenelconceptoanteriormentetratadoen
el capitulo anterior, tiene aquí de nuevo un nuevo escrito que de una vez por todas despejara todas sus
dudas sobre los Hackers. Así y valga la redundancia, tiene en adelante a su disposición la trascripción de
uno de los mejores artículos de Hackers publicado hasta ahora.
5.1 Trascripción del borrador del articulo completo
HACKERS, LA NUEVA GENERACIÓN
CRÓNICADEUNHACKERANUNCIADOEN32PREGUNTASYRESPUESTAS
MITIFICADOS POR UNOS Y ODIADOS POR OTROS, LA NUEVA GENERACIÓN DE
HACKERS PARECE DISPUESTA A DOMINAR LA TECNOLOGÍA ACTUAL Y FUTURA.
PERO TAMBIÉN ES CIERTO QUE EXISTE MUCHA CONFUSIÓN SOBRE ELLOS. DES-
DE AQUÍ EXPLORAREMOS SU MUNDO Y QUIENES SON EN REALIDAD. HACKER,
DE HACK, SIEMPRE SE REFIRIÓ A ELLOS COMO EL TÉCNICO DE TELÉFONOS QUE
ARREGLABA ESTOS APARATOS ASESTÁNDOLES UN GOLPE SECO. OTRO BANDO
DE ESCRITORES DENOMINA LOS PRIMEROS HACKERS A UN PEQUEÑO GRUPO
DE ESTUDIANTES DEL MIT QUE HACE UNA VEINTENA DE AÑOS PROTAGONIZA-
RON UNA SERIE DE INCURSIONES A UN GRAN ORDENADOR, PERO CUAL ES EL
VERDADERO PERFIL DEL HACKER ?. POR OTRO LADO, CONTAREMOS EN UN SE-
GUNDO BLOQUE, UN RELATO CRUDO QUE DESCRIBA LO QUE MAS DESEAMOS
SABER TODOS, LA CRÓNICA DE UN « HACKER « EN UN DÍA CUALQUIERA.
La prensa esta plagada de espectaculares noticias sobre estos individuos y otros que a menudo son
confundidosconellos.Nosestamosrefiriendoalasgrandescolumnasquenarranloshechosdeungrupo
deestudiantesquehaextendidounareddedifusióndecopiasdeprogramasinformáticos.Aestosindivi-
duos se les denominan de forma acertada, piratas informáticos, pero otras plumas se adelantan al descri-
birlos como Hackers. Nada mas lejos de la realidad.
En el presente articulo trataremos de separar cada uno de los componentes que forman la nueva socie-
dad Underground con el fin de identificarlos correctamente y conocerlos a fondo. Es posible crear un
perfil de cada uno de ellos y conocer cuales son sus intenciones a partir de las experiencias adquiridas en
este sector. También trataremos de acercarnos mas al verdadero mundo del Hacking y que suce-
de en realidad en este terreno, por ello relataremos una crónica del Hacker, esto es, un día
cualquiera de alguien que irrumpe la red con ganas de divertirse.
También es cierto que la nueva cibersociedad surge a partir de la era de la informática llevada al hogar,
esto es así ya que la posibilidad de manejar un ordenador ha aumentado de forma considerable al ser
altamente asequibles estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de
exploracióndemundosdesconocidosyelencuentroconSoftwareespecifico,véaseSniffersounabombers
por ejemplo.
El acercamiento para cualquiera de la tecnología de los bits y las comunicaciones, ha despertado el
interés de muchos talentos que son capaces de hacer algo mas que escribir un texto. Un ordenador
presumiblemente podrá hacer un renderizado complejo de una imagen 3D, pero también es cierto que si
conocemos el lenguaje a fondo, podemos hacer mas cosas que escribir o dibujar. Por otro lado hay que
añadir, que cualquier programa de comunicación, como un navegador o un gestor de correo, siempre
tendrá « una puerta trasera « por la que realizar otras operaciones que las permitidas. A esto se les
denominan Bugs, pero nos preguntamos si acaso están hay de forma intencionada, ya que es difícil creer
que una cosa así, pase inadvertido por cientos de ojos, ya que un núcleo o programa normalmente no lo
realizaunasolapersona.
Sea cual sea la razón, lo cierto es que estos bugs han permitido un aumento considerable de « cerebros
fugados « capaces de detectarlos y hacer uso de ellos, algunos de ellos de forma indebida. Y estos «
cerebros«hanencontradotambiénunabuenafuentedeinspiraciónenlaReddeInternet,yaqueatravés
de ella se realizan los grandes Hacks y comprometen la seguridad del internauta aislado.
DE VERDAD, QUE ES UN HACKER
El perfil de un Hacker...
Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser
la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los
que reposa la actual tecnología.
Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y
sobre todo lo que resulta mas difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas
de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos
como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o
DVD.
Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con
el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y mas en el futuro, la tecnología se
basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos
daránunasuperioridaddecontrolsobrecualquiertecnología.Esteentendimientonospermitiráentreotras
cosas, modificar la información, un reto para todo Hacker.
Así un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y
sobre todo descubrir el modo de codificación de las ordenes. En segundo lugar, busca el poder modificar
estainformaciónparausospropiosydeinvestigacióndelfuncionamientototaldelsistema.
El perfil del Hacker no es el típico chalado de los ordenadores que vive solo y para los ordenadores,
aunque si es cierto que pasa largas horas delante de el. Ya que sin trabajo no hay resultados. Los conoci-
mientos que adquiere el Hacker son difundidos por el, para que otros sepan como funciona realmente la
tecnología.
Otros datos erróneos sobre la descripción del Hacker, es aquella que los presenta como adolescentes
de gafas negras de montura de hueso y extendido acné sobre su cara, en la mayoría estudiantes de
informáticadecuerposendeblesquesiempreconsumencocacolaypizzas.Estoestotalmenteincierto,si
bienpodríacoincidirenalgunaocasión,elHackernormalmenteesunapersonanormalconaspectofísico
variado, estudiante de informática o no, al que le guste la cocacola o no. El Hacker puede ser adolescente
o adulto, lo único que los caracteriza a todos por igual, son las ansias de conocimientos.
Tampoco es cierto que el Hacker surge a raíz de la nueva era de la informática, ya que Hacker es aquel
quetratadeaveriguarcosasyestosepuedeaplicarenlascomunicacionesqueexistieronmuchoantesque
los ordenadores. De modo que se desmiente que los HACKERS tengan una edad temprana. Ya en la
segunda guerra mundial se trataba de descifrar los mensajes del enemigo.
Sin embargo, también es cierto que es ahora, cuando mas proliferación de Hackers existe, dado la
importanciaquecobralainformáticaylaReddeInternethoydía.Porotroladoenlaactualidadexistemas
información al respecto a través de la prensa y WEBs en la red.
Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros,
aunque es cierto que las comparten, si estas son interesantes.
LA NUEVA CIBERSOCIEDAD
A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, a
surgido toda una generación de personajes mas o menos peligrosos que difunden el miedo en la Red y la
prensa.
Catalogados todos ellos como « piratas informáticos « la nueva generación de « rebeldes « de la
tecnologíaaportan,unossabiduríayenseñanzaydifunden,otrosdestrucciónydesolación.Hayquesaber
bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos.
Hastalafechaestanuevacibersociedad,hasidodivididaenunadecenadegrandesáreasfundamentales
en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en
gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así.
Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes.
Los hackers son el principio y el nivel mas alto de toda esta nueva sociedad. Estos poseen mayores
conocimientos que el resto de grupos, pero emplean metodología poco agresivas para mostrar sus cono-
cimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear
sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software.
Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de
WEBs espectaculares, pero vayamos por partes y tratemos cada grupo por separado.
Hackers : El primer eslabón de una sociedad « delictiva « según la prensa. Estos personajes
son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y
de comunicaciones. Dominan la programación y la electrónica para lograr comprender siste-
mas tan complejas como la comunicación móvil. Su objetivo principal es comprender los siste-
mas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir
aquello de « he estado aquí « pero no modifican ni se llevan nada del ordenador atacado.
Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican
al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna
importante empresa de seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva
gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones.
emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas
maquinas. No obstante puede darse el caso.
Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen
conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack
de un software o sistema informático.
Crackers : Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es
aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y
exclusivamente a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya
que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si
no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros,
en esto comparten la idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de
forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por
ser estos difundidos de forma impune por otro grupo que será detallado mas adelante.
Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software
y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras
de la tecnología, esto es la parte de programación y la parte física de la electrónica. Mas adelan-
te hablaremos de los Cracks mas famosos y difundidos en la red.
Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor
presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que
carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que
es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten
al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y
que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remo-
to o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemen-
te.
Este es quizás el grupo que mas peligro acontece en la red ya que ponen en practica todo el
Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro
y siniestro un « bombeador de correo electrónico « esto es, un programa que bombardea el
correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se
mofa autodenominandose Hacker.
También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu
contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amena-
zando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen
el control completo de tu disco duro, aun cuando el ordenador esta apagado.
Toda una negligencia en un terreno tan delicado.
Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware,
mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago.
Este mercado mueve al año mas de 25.000 millones de pesetas solo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en
pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la
ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los
métodos de ruptura y después se los venden a los « bucaneros « personajes que serán detallados
mas adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes
poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero
no terminan de aceptar su posición. Por ello « extraen « información del verdadero Hacker para
terminar su trabajo.
La principal motivación de estos nuevos personajes, es el dinero.
Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología.
Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los
productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya
que dentro de ella, los que ofrecen productos « Crackeados « pasan a denominarse « piratas
informáticos « así puestas las cosas, el bucanero es simplemente un comerciante, el cual no
tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo.
Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un
Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como
móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefo-
nía celular las emplea habitualmente.
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios cono-
cimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Newbie : Es un novato o mas particularmente es aquel que navega por Internet, tropieza con
una pagina de Hacking y descubre que existe un área de descarga de buenos programas de
Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas.
Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos
pasos para lograrlo y no se mofa de su logro, sino que aprende.
CRÓNICA DE UN HACKER
Enelencabezadodeestearticulodesvelábamosunsegundobloquebajoladenominacióncrónicadeun
Hackeren32preguntas.EstoesdebidoaqueeltérminoHacker,aunqueesampliamenteutilizado,pocos
son los que hacen buen uso de su nombre. El resto, Crackers o simples Lamers, son la verdadera crónica
del día. Ahora, prosigamos.
Para comprender mejor el concepto Hacker, además de saber o conocer que miembros rodean o
enturbian a este grupo, es obvio que tenemos que saber que herramientas emplean y que se puede hacer
conellas.
A menudo leemos el correo electrónico ignorando por completo que un troyano acaba de instalarse en
nuestro ordenador. Esto es fácil hoy día, ya que existen muchísimos programas Freeware para desempe-
ñar esta función. Por ello, hoy por hoy, el verdadero Hacker quizás no existe o esta en peligro de extin-
ción.
EstolodemuestraelChat«ochateo«unaopcióndeInternetquetepermitecomunicarteconlosdemás,
pero en la que encuentras como casi todo el mundo esta en guerra en el canal. En esta crónica explicare-
mos de que se trata.
INICIO DE LA CRÓNICA
...el día que empece con todo esto, no tenia ni la mas remota idea de lo que acabaría haciendo con solo
un teclado y unos cuantos golpes de ratón. Toda esa historia de Hackers y de que los demás podían saber
lo que estabas haciendo con tu ordenador me parecía mas que un cuento de fábula. Pero no es así. Al
contrario de lo que nadie pueda creer, en la red se pueden hacer cosas espectaculares. Todas las respues-
tas las encontrara en 32 preguntas.
1- QUE ES UN HACKER ?
Ha quedado bien claro en la primera parte de este articulo lo que es un Hacker, pero es obvio que vamos
areincidirendejarclaroloqueesunHacker,poraquellodequienhapasadodirectamenteaestasección.
LapalabraHackerdefinía,enunaprimeraversión«despuésdelatraduccióndeHack«alosentusiastas
de los ordenadores que permanecían largas horas de delante de ellos. En la actualidad se definen como
expertosenprogramaciónyconocimientoselevadossobreinformáticayelectrónica.
Por otro lado, la ley e incluso los medios escritos, aluden a esta nueva generación como aquellos que
lindan con lo ilegal. En la actualidad, al fin, se describen a estos personajes como auténticos expertos en
sistemasdigitalesquedisfrutanexplorandosistemasyprobandosuscapacidadesenoposicioneslossim-
ples usuarios, que se conforman con redactar unas cuantas líneas en un procesador de texto.
2- ES SEGURO INTERNET ?
De todos es sabido que no. Hoy por hoy, la red de redes contiene mas virus, exploits, comandos javas
« especiales « y otras especias que paginas WEB existen. Es una paradoja, pero lo cierto es que tienes
que andar con cuidado en la red. Los canales IRC suelen estar infectados de « aprendices « que emplean
todo tipo de « armamento « IRC para fastidiar a cuantos chatean en el canal.
Elcorreoelectrónicotambiénseveperjudicadoyaquepuedesencontrarteunmensajesinsentidoquelo
único que ha hecho es colocarte un « troyano « en tu ordenador o quizás un Virus. Para los usuarios que
sedecantanporeltemadeHacking,navegarsinprecaucionesporestaspaginas,puederesultarpeligroso,
ya que a veces cuando se hace una descarga de algún programa, este contiene un virus o un troyano.
Elpagoelectrónicoatravésdelaredtambiénestaenpeligro,yaqueexistenprogramasespecíficospara
interceptar las transiciones o en el peor de los casos emplean tu numero de tarjeta para futuras compras
ajenas.
Tambiénexistenutilidadesquepermitenescanearlospuertosdecualquierordenadorconectadoalared
y utilidades que controlan todos los paquetes que viajan por la red, sin embargo también es cierto que
podrás navegar, a menudo, por la red sin tener problemas.
3- ESTA BIEN VISTO SER HACKER ?
Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden
los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías mas sonadas
de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA.
O quizás han sido unos Hackers...lo cierto es que solo publican el daño que han hecho, además en la
actualidad se esta poniendo de moda el ciberterrorismo en la red, donde cuelgan severas protestas en las
WEBsmasimportantes.
Por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un
banco desde un ordenador o alguien que hace daño a cualquier internauta u empresa. La poca o mala
informaciónsobreeltema,ylaexpansióndenuevos«especímenes«enlanuevacibersociedad,infundan
confusión.
4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ?
Por supuesto que existe alguien mas, por ello la causa de la confusión del verdadero rol de los Hackers.
Después de estos, están los Crackers « Hackers de élite rebeldes « que emplean sus conocimientos para
difundirlos en la red en forma de Software que otros utilizaran indebidamente. Los Crackers revientan
sistemas y roban la información del ordenador ajeno.
También están los Lamers o Newbies, esto es, novatos que se bajan de las paginas de otros « aficiona-
dos « programas Sniffers, escaneadores o virus para luego ser empleados a uso de ratón, ya que hoy por
hoy no hace falta ser un experto programador para dirigir el puntero del ratón sobre cada pestaña del
programa descargado.
Pero el grupo que mejor merecido tiene, son aquellos que no se denominan Hackers, como cuartango,
en este caso son expertos en seguridad que detectan fallos o bugs en los sistemas y lo hacen publico, para
que las empresas de dicho software « dañado « ponga remedio. Un ejemplo de ello, es el agujero de
Cuartango, un bug o puerta trasera del conocido navegador EXPLORER que permite mediante una
simple opción, coger información del disco duro de un ordenador remoto.
5- QUE ES UN MAILBONBING
Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del
Hacking.LosMAILBONBINGsonprogramasquepermitenenviarmilesdevecesunmismomensajea
una determinada dirección de correo electrónico.
A veces el mailbombing, también permite el envío de correo fantasma, esto es, correo falso sin dejar
rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo.
6- QUE ES UN CRACKER
El tema Cracker también ha quedado suficientemente claro, pero podemos recordar de nuevo que se
trata de un Experto Hacker en cuanto conocimientos profundos de programación y dominio de la tecno-
logía.
El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones
como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers «
cuelgan«paginasWEBpordiversiónoenvíanalaredsuultimacreacióndeviruspolimorfico.
También existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos,
existen cracks para tarjetas, Shareware y sistemas electrónicos como el DVD o las consolas Playstation
entre otros.
7- QUE ES IRC
Comúnmente conocido como canal de chateo o « forma de intercomunicarse con otros usuarios en
tiempo real a través de texto y ahora voz « se ha convertido en un canal de guerra en el que entras para
preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus.
Existen multitud de herramientas IRC en las paginas de Hackeo y utilidades WAR o de guerra, es una
moda ir fastidiando por este canal.
8- QUE ES UN LAMER
Esunaficionadoeneltema.EsaquelquehavisitadovariaspaginasWEBsobreHackingysehabajado
unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo
mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien
superior a los demás.
Este tipo de personajes es quien emplea los Bac Orifice, Netbus o virus con el fin de fastidiar y sin tener
conocimientos de lo que esta haciendo realmente. Son el ultimo escalón de la nueva cibersociedad.
9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING
Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las paginas sobre
Hacking,puedenresultarunamuybuenafuentedeinformaciónparalos«novatos«,peroexistenalgunas
paginas,creadasporpersonasconvagasintenciones,quecolocanenellasutilidadesdañinascomoVirus
o cookies « malos «.
Un ejemplo esta en lo que me sucedió el otro día. No recuerdo que pagina era, pero si que aparecía tras
una búsqueda en el buscador METABUSCA. En ella aparecía una pagina que llamaba la atención por su
aspecto gráfico. Cuando trataba de bajar un archivo de no mas de 30 Kbytes y justo cuando estaba al 95
% de la descarga, la utilidad de Antivirus de Panda Software detecto un virus solicitando abortar o
desinfectar.Seleccionedesinfectarylasorpresafuecuandounnuevocuadrodedialogomeindicoqueera
imposible desinfectar el fichero. La única solución era pulsar escape, pero ya era demasiado tarde, el
nuevo virus con nombre desconocido VxD y unos cuantos números aleatorios, había resultado ser un
programa autoejecutable, que terminó por bloquear el ordenador.
Lo curioso del caso es que después de resetear el ordenador este no detectaba el fichero principal del
Antivirus panda. Tras arrancar Windows, Panda había dejado de funcionar porqué el fichero EXE había
sido borrado del sistema. Pero lo que mas me impacto fue cuando trate de instalar de nuevo el Antivirus.
Este ya no se podía instalar de nuevo, abortándose el proceso de instalación.
10- QUE ES UN TROYANO
Un troyano posee diversos significados y acometidos. Atrás, un troyano era un programa oculto que
proporcionaba un cuadro de dialogo falso que debías aceptar, tras lo cual, el troyano se « quedaba « con
lo que tecleabas después, en este caso la clave. Después el troyano encriptaba la clave nuestra y se
enviaba de forma automática a un correo electrónico especifico, cuando empleábamos el correo electró-
nico, sea cual sea la dirección.
Ahora un Troyano recibe el nombre de Back Orífice, Netbus o Deep Troaht. Estos troyanos se dividen
en dos grandes bloques, un servidor y un cliente, ambos ejecutables. Colocando el fichero servidor a un
ordenador remoto y ejecutando nuestro cliente podemos controlar cualquier función del otro ordenador.
Estos, son los troyanos que han hecho « flaquear « la seguridad de Windows 95 o 98.
11- QUE ES UNA BOMBA LÓGICA
Es lo mas parecido a un virus. Una bomba lógica es un programa autoejecutable que espera un determi-
nado tiempo o actividad sobre el teclado para explotar, o dicho de otra manera, infectar el ordenador,
modificando textos, mostrando gráficos o borrando parte del disco duro.
12- ES SEGURO EL CORREO ELECTRÓNICO
En absoluto, el correo electrónico no es nada seguro. A través de el se pueden recibir ficheros « pegados
« indeseables. Además el correo electrónico puede ser interceptado y leído por los Lamers, que emplean
Sniffers, programas capaces de interceptar correo electrónico entre otros.
13- QUE ES UN FIREWALL
Un Firewall es una utilidad o herramienta de seguridad, que impide que ciertos comandos o paquetes
de datos « anormales « penetren en nuestro sistema. Comúnmente son traducidos como barreras de
fuego,quedetectanataquesoentradasforzadasenlospuertosdenuestrosistema.Denominadostambién
Nuke.
14- SON SEGUROS LOS DOWLOADS DESDE INTERNET
Ni mucho menos, entre ellos puedes descargar un virus « insertado « en el programa o un troyano
renombrado. Las descargas mas peligrosas son las extensiones ZIP y EXE. El servidor de Back Orífice,
puede renombrarse fácilmente y hacernos creer que estamos bajando otro fichero.
15- ES SEGURO WINDOWS 95 O 98
Con la presentación en sociedad de Back Orífice por « Cult of The dead « Windows ha dejado de ser un
sistema operativo aislado y seguro por sus limitaciones de comunicaciones en redes, excepto el explora-
dor.
En la actualidad se han encontrado bugs en el navegador que permiten a alguien husmear nuestro disco
duroorobarficherosdenuestroordenador.Eseldenominadoagujerodecuartango,elbugmaspeligroso
de todos.
Los cookies de las paginas WEB son otra amenaza para Windows, pero como mucho nos cuelan algún
tipo de virus. Sin embargo lo mas peligroso es el fichero servidor.EXE de Back el que hace tambalear
Windows, dada la moda reciente de « controles remotos «.
16- QUE ES BACK ORÍFICE
Back Orífice es un programa de control remoto de ordenadores que funciona bajo un servidor y un
cliente. si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier
función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD, leer y
escribir ficheros o borrar parte del disco duro.
Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro
cliente escanea el puerto elegido y cuando este esta abierto, actúa a través de el desde un menú cliente
repleto de pestañas y opciones de control remoto.
El sistema es bueno para controlar un ordenador o ordenadores en una red LAN interna y a pesar de lo
que se diga, podría ser menos nocivo que un virus, aunque dejar esta puerta abierta para Windows es
todo una amenaza.
17- QUE ES UN PIRATA INFORMÁTICO
ComúnmenteconfundidoconunHacker,unpiratainformáticoesquienhacecopiasdeSoftwareenCD
y comercializa con ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo que
mas mancha a la nueva sociedad de hackers, después de los Lamers.
18- QUE ES NETBUS
Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos principios que este, en la
actualidad esta siendo de moda el empleo de Netbus o Back Orífice por cualquier usuario de ordenador.
19- EXISTE UN MANUAL DEL HACKER
Existen varios y todos ellos se encuentran en Internet. El manual del Hacker indica los diez puntos mas
importantes que todo buen Hacker busca en su progreso hacia la cumbre. Los manuales están en ingles,
peroexistenversionesreducidasenespañol,bajoelnombrede«novicio«,estosmanualesnormalmente
cubrensituacionesdirigidashacialos«nuevos«enestacibersociedadyporsupuestonoindicanelmodo
dehacerfuncionarprogramaspeligrosos.
20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL « HACKER «
El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacan
lossniffers,escaneadoresyprogramadoresdetarjetasinteligentes.Tambiénserecomiendaposeeralgún
Mailbombing y Nukenabber para enfrentarse a aquellos que solo actúan por fastidiar.
Para entrar en sistemas ajenos, « aunque sea solo para ver dentro de el y salir después « el Hacker debe
echar mano a un buen diccionario para obtener la clave de acceso. Actualmente también es necesario
disponer de utilidades de guerra IRC y WAR, para enfrentarse a otros enemigos. Un buen Virus bajo la
manga nos apartara al indeseado que nos moleste.
Pero lo mas importante es la motivación y la intuición, sin ellas nada se puede hacer.
21- QUE ES PGP
PGP, de Pretty Good Prívate es el programa de cifrado por excelencia para la mayoría de usuarios que
pretenden proteger su correo electrónico o ficheros de texto. Este programa que conoce numerosas
versionesymejoras,fueinicialmentedesarrolladoporPhilipZinmermam,quientuvosusencuentrosconla
justiciaamericana.
El programa de cifrado basado en RSA, o Diffie fue prohibido para su exportación, pero a alguien se le
ocurrió publicarlo en Internet en forma de texto, y alguien lo compilo de nuevo en Europa. Así fue como
PGPllegoaEuropa.Actualmenteestaporlaversión6.0einclusoseconoceunaversiónencastellanode
este programa de cifrado altamente seguro.
También los hackers deben disponer de esta herramienta.
22- QUE ES WAREZ
Warezesenrealidadsoftware«conocido«quellevaincluidounCrackparaserinstaladosinnumerode
serie o en varias maquinas sin pagar por el. En Internet se encuentran infinidad de Warez y números de
serie para los programas mas conocidos.
Los Warez son una forma de Crackear software y linda con el lado del delito entrando de lleno en el, ya
que se violan los derechos de autor.
23- QUE SON LOS ESCANEADORES
El mas conocido es el Scanerport y como su nombre indica, se trata de programas que permiten rastrear
la red en busca de puertos abiertos por el cual acceder y manipular un sistema o introducir un troyano o
virus.
PortScan es otra utilidad ampliamente conocida por los Hackers y con este programa nadie esta a salvo.
24- QUE ES UN CRACK DE SOFTWARE
ElCrackdeunsoftware,queconviertealmismoenunWarez,eslainclusióndeuncódigoovariaslíneas
de códigos en los ficheros de registro del Software que impide que se caduque tal programa.
Todas las versiones de evaluación o Shareware poseen caducidad. Los datos que permiten esto, nor-
malmenteestánencriptadosydivididosendiversosficherosDLL,REGeinclusoINI.Cadaprogramador
oculta el código de tiempo donde le viene mejor. EL Crack consiste en alterar estos datos u otros de
forma que el programa no reconozca la fecha de caducidad.
Por otro lado, el Crack es también la localización del numero de serie del programa. Este numero de
serieeslocalizadograciasaungeneradordenúmerosdeserieoGenerator,unautilidadmuyampliadapor
los Crackers para obtener logins o números de serie.
25- ES SEGURO EL PROTOCOLO TCP/IP
El protocolo de comunicaciones de Internet TCP/IP es quizás, el protocolo menos seguro de cuantos
existen, pero este es el estándar y por ello los Hackers desarrollan continuamente herramientas capaces
de monitorizar la secuencia de datos y paquetes TCP/IP.
SSL pretende ser un nivel de seguridad para transacciones electrónicas de dinero, pero también ha sido
objeto de conocimiento de los Hackers y por tanto un sistema inseguro. Los sniffers pueden monitorizar
estos comandos, al igual que el VOYAGER monitoriza los comandos de las tarjetas ISO 7816.
Un protocolo seguro seria aquel que contenga protocolos variables y encriptados, así como estructura
de paquetes variables.
26- QUE ES NUKENABBER
Es un programa que controla todos nuestros puertos y su estado y es capaz de detectar una intrusión o
Nuke en cualquiera de los puertos seleccionados. En el caso de Back Orífice, podemos « vigilar « el
puerto 12346 que es el empleado por este troyano y descubrir si alguien controla este puerto.
Nukenabber es una utilidad muy útil para un Hacker.
27- QUE ES EL PRHEAKING
El Prheaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de
telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el
sistemaGSM.
Tron era un buen ejemplo de Phreaker, ya que había logrado clonar una tarjeta GSM. Los Phreakers
emplean sus conocimientos para realizar llamadas gratis y a veces es empleado por Hackers para mante-
ner sus actividades en la red.
28- QUE ES UN SNIFFER
Unsnifferesunautilidadquepermitelamonitorizaciondelaredydetectafallosdeseguridadenellaoen
nuestros sistemas. Dentro de los sniffers podríamos citar otras utilidades de control como KSA y SA-
TAN, que además de buscar las debilidades de un sistema, son empleados como Sniffers, esto es,
monitorizaciondelaredylaunidadcentral.
Una navegación lenta en Internet nos puede indicar que hay un sniffer en línea.
29- QUE ES CARDING
El Carding es una extensión mas de esta nueva cibersociedad y sus constantes búsquedas por controlar
todos los sistemas informaticos y electrónicos de la sociedad actual. Hoy por hoy la implantación de las
tarjetas de crédito, es masiva y esta presente en casi todos los sectores tales como operaciones bancarias,
acceso a televisiones de pago, sistemas de pago electrónico y acceso controlado.
El Carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la lectura de estos y la
duplicación de la información vital. actualmente se ha conseguido clonar las tarjetas GSM, tarjetas de
canales de pago y Visa por este procedimiento.
30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS
Mas que nadie, los hackers o crackers se ven obligados a emplear sistemas criptograficos para su
correspondencia electrónica. Normalmente emplean el conocido PGP, pero también es habitual otros
métodos de cifrado, siempre de claves publicas.
También es cierto que los Gurus emplean métodos criptograficos desarrollados por ellos mismos, ade-
más del empleo de la esteganografia, método que permite encriptar datos en una imagen o gráfico.
31- QUE SON LOS DICCIONARIOS
Existen dos tipos de diccionarios entre la comunidad Hacker y ambos son imprescindibles dado su
contenido. El diccionario básico del Hacker es aquel que detalla la extensión de los nuevos acrónimos
habitualmenteempleadosentreestasociedad.Asísedescribenacrónimoscomospoofin,Nuk,Zombieo
Crash entre otros. Para poder moverse entre la nueva sociedad es necesario saber el significado de cada
uno de los acrónimos que permiten conocer a fondo todo lo relacionado sobre el Hacking, Cracking,
Phreaking y otros servidores.
El otro gran diccionario y verdadera utilidad de los Crackers mas que de los Hackers, es el diccionario
de palabras. cuando se emplea la fuerza bruta para obtener los Paswords o contraseñas de un programa,
paginaWEBuordenadorremoto,esnecesarioymuyhabitualemplearestediccionario,normalmenteen
formatoSoftware.
El programa y/o diccionario electrónico compara miles de palabras hasta dar con la clave correcta, a
esto se le denomina fuerza bruta ya que se compraran miles de palabras en menos de un segundo.
32- QUE ES LA INGENIERÍA SOCIAL
La ingeniería social es quizás la base de un Hacker, para obtener los datos o lo que le interesa por medio
de una conversación y de personas. Es la forma de engañar al otro, camelarlo y hacerle creer que eres
alguienbueno,eltécnicodelacompañíadeteléfonosquizás.
Una buena muestra de ello, es el timo de telefónica, en el que te llaman haciéndose pasar por un técnico
de la compañía y te solicitan que teclees un numero después de colgar. Este comando llamado ATT, le
permitealingenierosocial,realizarllamadasatravésdetuteléfono.
Y en la actualidad esta sucediendo en nuestro país, así que cuidado.
Capitulo 6
El manual del Hacker
....No existe una Biblia al respecto, que indique paso a paso como introducirse en un sistema o
“ desproteger” la BOOT de un disco de Playstation. Mostrar todas las técnicas y Cracks seria
una tarea demasiado ardua y larga, por ello aquí debo enunciar los pasos básicos del verdadero
Hacker.
El primer manual del Hacker es aprender las cosas por si solo. El segundo paso es tener en
cuenta este libro, el que tiene entre sus manos y que le muestra muchas cosas interesantes. El
tercer paso es ser cauto con lo que se hace. Y para finalizar, un buen aspirante a Hacker debe
documentarse hasta la saciedad.
Para que ello sea así, he rebuscado por Internet y he descubierto una muy buena colección de
libros que serán del agrado para el nuevo Hacker. En ellos se describen verdaderas historias de
Hackers y se revelan algunas tácticas de como se han efectuado ciertos Hacks o Cracks....
Esta seria a resumidas cuentas las palabras que podrías encontrar en cualquier pagina de Hacking en la
ReD, mi objetivo desde aquí, no es fomentar el Hacktivismo, pero si el de informar de todos los concep-
tos que los rodean. Lo que a continuación voy a describir, es la existencia de una serie de libros “ los
mejores “ que tratan sobre Hackers e historias sobre los mismos. Son libros de obligada lectura, siempre
con fines educativos y para nada se deben emplear los conocimientos adquiridos con ellos.
6.1 Los nuevos manuales
Uno de los mejores libros podría ser Approaching Zero de Bryan Clough y Paul Mungo. Dos expertos
escritoressobretemasdeHackers.EnEspañaestelibrohasidoeditadoporlaeditorialEdicionesB,bajo
el titulo Los piratas del CHIP. Es un libro muy recomendable y practico.
Approaching Zero Bryan Clough, Paul Mungo
1992. ISBN : 0571168132
1992. ISBN : 8440631529 España
242 paginas
Es tal vez el mejor relato sobre los phreakers (Hackers telefónicos), y uno de los pocos libros que ofrece
versiones completas sobre casos como el del robo del QuickDraw de Apple por parte de los Crackers,
losprimerosvirusinformáticasconnombrespropiosylahistoriadelChaosComputerClub.Eltítulohace
referencia al posible borrado global de toda la información de los ordenadores del planeta por culpa de
los ataques de los piratas, una de las catastróficas perspectivas que plantea el libro.
Secrets of a Super Hacker The nightmare
1994. ISBN :1559501065
204 paginas
Este libro es, sencillamente, un manual de Hackers. Escrito por un anónimo experto, explica todos los
métodos clásicos de los Hackers, con un texto muy sencillo y fácil de comprender (incluso infantil, en
algunos momentos). Entre las técnicas que se explican están los ataques por fuerza bruta a archivos de
contraseñas,laingenieríasocial,lainterceptacióndecorreoycontraseñas,elaccesoacuentasprivilegia-
das y otros cuantos trucos más. Incluye incluso una pequeña historia del Hacking y algunas técnicas
básicas relacionadas con BBS, Unix y algunas listas de contraseñas comunes
The New Hacker´s Dictionary Eric. S.Raymond
1994. ISBN : 0262680920
506 paginas
Esta segunda edición del Diccionario del Hacker es sin duda referencia obligada para todos los Hackers
como para los quiero-y-no-puedo (una de las definiciones del diccionario). Es una edición de lujo del
famoso archivo JARGON (jerga) de Internet, en el que durante décadas se ha ido incorporando informa-
ciónsobrelajergadelosHackers,yusosycostumbresdellenguajeinformática.Muchosdelostérminos
y chistes proceden de las oscuras épocas de los orígenes de los Hackers, pero no dejan de tener su
gracia.IncluyecapítulossobrecostumbresgramaticalesdelosHackers,elfolklorerelacionado,unretrato
del prototipo del Hacker y bibliografía adicional. Al Macintosh se le califica en la jerga como Macintoy
(considerado como juguete) o Macintrash (por los Hackers que realmente no aprecian separarse de los
verdaderos ordenadores por una interfaz bonita). Un Hacker es, cómo no, una persona que disfruta con
la exploración de los detalles de los sistemas programables y cómo aprovechar toda su capacidad, frente
a la mayoría de los usuarios que prefieren aprender sólo el mínimo necesario.
Hackers Steven Levy “ La revolución de los héroes de las computadoras “
1994 ISBN : 0385312105
454 paginas
Si alguien captó y plasmó la realidad de los Hackers desde los años 50 (oh, sí, desde entonces) ese ha
sidoStevenLevy.Conungrantrabajodeinvestigaciónyunaatractivanarrativa,Levyrecorrelosprime-
ros tiempos de los Hackers del MIT y el Tech Model Railroad Club (donde comenzó a usarse la palabra
«Hackers») hasta terminar en la época gloriosa de los videojuegos para los ordenadores familiares. En el
recorrido se diferencian en tres partes los «auténticos Hackers» del MIT, los Hackers del hardware,
incluyendo a la gente del Homebew Computer Club (Wozniak, Steve Jobs, Bill Gates) y los hackers de
losvideojuegos,centrándoseenlagentedeSierraylaevolucióndelosjuegosdeordenador.La«éticadel
Hacker», su forma de vida y su filosofía quedan plasmados en este libro mejor que en ninguno. Un
documentohistóricoyabsolutamenteobligatorio
Underground Suelette Dreyfus
1997 ISBN . 1863305955
476 paginas
Esta novela, basada en hechos reales, cuenta las andanzas de un grupo de hackers australianos y sus
aventuras en las redes. Al igual que otras novelas sobre hackers, Underground acerca al lector al «lado
oscuro» de la Red describiendo varias historias de forma entretenida y explicando, de forma sencilla y
elegante, los métodos utilizados y el entorno de cada aventura. Narra varios casos diferentes, situados en
el tiempo a partir de 1989, sobre hackers que se introdujeron en la red de la NASA (e introdujeron el
«gusanoWANK»),laconexiónaustralianaconhackersamericanos,losBBSdedicadosalladoocultode
la Red, utilizados por hackers y phreakers («piratas telefónicos») y muchas pequeñas historias de casos
quetuvieronalgodepublicidadenlosmediosdecomunicación.Entrelasmásllamativasseencuentrael
caso del «asalto» a la red de Citybank en Australia, donde los intrusos intentaron hacerse con más de
medio millón de dólares. El libro no se dedica sólo a las aventuras divertidas: también indaga en las
personalidadesdeloshackers,sucomportamientohabitualmenteantisocial,susproblemasfamiliaresya
veces con las drogas, así como la (inevitable) captura por parte de las autoridades, posterior juicio y
estancia en prisión de la mayoría de ellos. La descripción de las detenciones, registros y procesos legales
es especialmente interesante. El libro tiene como fuentes a varios grupos de hackers australianos y todas
las sentencias de los casos de asaltos informáticos de esa época.
The CucKoo´s Egg Clifford Stoll
1989 ISBN : 0671726889
394 paginas
Narrada en forma de novela, el «huevo del cuco» cuenta la historia de Clifford Stoll, un astrónomo e
informático que, comprobando sus sistemas, descubre una diferencia de 75 centavos en la contabilidad.
Este pequeño detalle le lleva a darse cuenta de que los ordenadores de su red están siendo atacados por
Crackers del extranjero, y con ello comienza su particular carrera de persecución hasta dar con ellos.
Escritodeformaentretenidayamena,describelaformaenquelosCrackersseintroducenenlosordena-
dores y la forma en que pueden ser detectados. Interesante como documento histórico, es uno de los
clásicos sobre el mundo del Hacking y el Cracking.
Cyberpunk Katie Hafner, Jhon Markoff
1991 ISBN : 068418620
370 paginas
Loscyberpunkssonlosforajidosyhackersdelafronterainformática.Esteclásicoensayosobrephreakers
(hackers telefónicos) y crackers (piratas informáticos destructivos) narra las aventuras de tres hackers
bien diferentes: Kevin Mitnick, uno de los más conocidos hackers telefónicos; Pengo, el Hacker que
flirteó con los espías de más allá del telón de acero y RTM (Robert T. Morris), quien creó el famoso
gusanodeInternetypusoderodillasatodalaredmundial.Muyinformativoyentretenidoporsunarrati-
va.
The Hacker Crackdown Bruce Sterling
1992 ISBN : 055356370X
316 paginas
Otrodelosclásicos,setratadeunexcelenteacercamientoperiodísticoalahistoriadelphreakingtelefó-
nico y el Hacking. Comenzando, literalmente, por la historia del teléfono, recorre los años 70, 80 y 90
contando las historias de los phreakers y hackers más conocidos (Fry Guy, Acid Phreak, Phiber Optik),
lashistoriasdelosprimerosBBS,lasincursionesdelospioneros,laspersecucionespolicialesydelFBIy
el famoso caso de los documentos E911 que dejó totalmente en ridículo a la justicia americana ante los
hackers. Es un libro muy completo que describe la personalidad de muchos hackers, grupos y entidades
delmundilloinformático,comoloscírculosdelboletín2600,elWELLdeSanFranciscoylaEFF(Electronic
FrontierFoundation).
Masters of Deception michelle Slatalla, Joshua Quitter, Harper Collins
1995 ISBN : 0060926945
226 paginas
En este libro sobre los crackers (piratas informáticos destructivos) y los phreakers (hackers telefónicos)
se describen las andanzas por las redes de bandas como los MoD (Masters of Deception), la LoD
(LegiónofDoom)ylaspersonalidadesytécnicasempleadaspormuchosdesuscomponentes,incluyen-
do algunos tan populares como Acid Phreak y Phiber Optik. Narra una auténtica batalla entre bandas
rivales, las reiteradas detenciones de muchos de sus miembros y la persecución por todo el ciberespacio
por parte de los agentes del FBI, para terminar con la detención de los componentes de los grupos y su
comparecenciaantelajusticia.
Takedown Tsutomu Shimomura, John Markoff
1997 ISBN : 8403595980 versión español
464 paginas
El libro tiene un buen encabezado y dice así; Persecución y captura de Kevin Mitnick, el forajido
informatico mas buscado de Norteamérica. Una crónica escrita por el hombre que lo capturo. Narrada
congranmaestría,enestelibroTsutomudetalla,conlainestimableplumadeJohnMarkoff,porsupuesto,
todo lo que sucedió en la noche de Navidad mas larga de su vida. Tsutomu estaba fuera de su casa, pero
sus tres ordenadores estaban encendidos y alguien trabajaba con ellos...a distancia. Kevin Mitnick había
conseguido penetrar en el sistema de Tsutomu, el hombre mas experto en seguridad informática, pero
había algo en sus ordenadores que a Kevin le interesaba. Se trataba del Software de un teléfono móvil
OKI. Y quizás esa obsesión por este Software marco el principio del fin del Hacker mas perseguido de
toda Norteamérica. En la actualidad, lejos de los teclados, Kevin cumple condena en la cárcel, pero esta
siendo apoyado por docenas de WEBs que reivindican sus derechos y su libertad, hasta el punto que
varios Hackers amenazan con colapsar la Red con “ Gusanos “ si no lo sueltan pronto. Por otro lado,
como curiosidad cabe decir que Kevin tiene acceso al exterior a través de Internet, ¿ Como lo hará ?. Un
libromuyrecomendable.
Enigma Robert Harris
1995 ISBN : 8401326672 español
388 paginas
Estanoveladeintrigatienecomoprotagonistasalosexpertosbritánicosquedebendescifrarloscódigos
secretos de la máquina alemana Enigma mientras decenas de submarinos se dirigen hacia los convoyes
aliados de las aguas del Atlántico Norte. Los personajes de la historia son ficticeos, pero las máquinas,
señalesymensajesalemanessonlasoriginalesdelostextoshistóricos.
Codebreakers F.H:Hinsley. Alan Stripp
1993 ISBN : 019285304X
320 paginas
Este libro narra, en primera persona, la historia de Bletchley Park, el lugar en que se rompieron e inter-
pretaron las transmisiones alemanas, italianas y japonesas durante la Segunda Guerra Mundial. Los pro-
tagonistasresponsablesdeUltra,elnombreenclavequelosbritánicosdieronatodaslastransmisionesde
inteligencia de los enemigos del bando Aliado, cuentan cuál fue su importancia y cómo se descifraron
sistemascriptográficoscomolosempleadosenlamáquinaEnigmaalemanayeltráficoFish(no-morse).
EllibroesunarecopilaciónderelatosdelostrabajadoresdeBletchleyPark,algunosbienconocidosenel
mundo de la criptología, otros, héroes anónimos. Bletchley Park llegó a romper la criptografía de 4.000
mensajesalemanesaldíaydesarrollarlas«bombas»lógicas,MarkyColossus,precursoresdelosactua-
lesordenadores,conelúnicoobjetivoderompercódigossecretos.ComovinoadecirChurchill,Bletchley
Park y su gente fueron el arma secreta aliada que permitió ganar la guerra. En este libro queda narrada
esta historia en primera persona.
The codebreakers David Khan
1996 ISBN : 0684831309
1184 paginas
TheCodebrakersesunlibroobligadodereferenciahistóricaparacualquierinteresadoenlacriptotología
y sus orígenes. Cubre de forma extensa toda la historia de la criptología y sus protagonistas, desde el
principio de los tiempos hasta la actualidad. La primera edición de The Codebreakers data de 1967, y la
actual(1996)hasidoligeramenterevisadaparaincluiralgosobreinformática,criptografíadeclavepúbli-
ca e Internet. [En realidad no hay demasiados cambios sobre la edición original, unas 16 páginas nada
más... digamos que se queda en 1967 aproximadamente. Sobre la criptografía moderna pueden encon-
trarse otros libros más completos]. Comenzando por los jeroglíficos del año 3.000 antes de Cristo, Kahn
describe con una narrativa agradable y cuidada los pasos históricos por la criptografía, el criptoanálisis y
todas las etapas de su utilización en tiempos de guerra y paz. La mayor parte del libro se centra en los
siglosXIXyXX,yenlautilizacióndelacriptologíaenlasguerrasmundiales.Ensuestudiodelacripto-
grafía el autor aprovecha para explicar todos los códigos y sistemas de cifrado clásicos, quiénes fueron
sus inventores, cómo se descubrieron los sistemas de criptoanálisis y cómo se utilizaban. Todo ello, ade-
rezado con breves biografías de los más importantes criptógrafos. La explicación de los métodos
criptográficos está al alcance de cualquiera, y se incluyen abundantes ejemplos, referencias, imágenes y
fotografías.EpisodiosclásicoscomoelTelegramaZimmermann(probablementeelcriptoanálisismástras-
cendentedelahistoria,enlaIGuerraMundial)oelfuncionamientoydescifradodelasmáquinasEnigma
de los alemanes durante la II Guerra Mundial son tratados en profundidad y con todo lujo de explicacio-
nes.Ellibrocompletalavisiónhistóricaconexplicacionespuntualessobrelaimportanciadelacriptografía
en la sociedad, y está aderezado con varios apéndices sobre la anatomía y patología de la criptología, la
criptografíaaplicadaalacomunicaciónconseresextraterrestresyunaamplísimabibliografía.
Firewalls and Internet Security Willian R.Cheswick, Steven M.Bellovin
1994 ISBN : 0201633574
308 paginas
Describiendo como «cortafuegos» (firewall) un conjunto de componentes diversos, entre los que están
los filtros y las pasarelas (gateways), este manual es más una recopilación de consejos prácticos sobre
seguridad que una guía paso a paso sobre cortafuegos o productos concretos. Comienza explicando la
necesidad de la seguridad y la base de todo: el TCP/IP. La segunda parte explica la filosofía de los
cortafuegos y las funciones de sus componentes, de forma más detallada, parándose en todos los servi-
ciosdeInternet,indicandosusdebilidadesydandoideasprácticas.Laterceraparteeslamásdivulgativa,
y describe lo que muchos administradores suelen pasar por alto: las más rebuscadas formas de robar
contraseñas, la ingeniería social, los fallos y bugs de sistemas y protocolos, las puertas traseras y algunas
formas concretas de ataque a servidores. La última parte está dedicada a las consideraciones legales
(monitorización,pruebas)y,deformadestacada,alascomunicacionessegurassobreredesinseguras.La
introducciónalacriptografíaesmuyinteresante(yteórica),yseexplicanalgunossistemascomoKerberos
(autenticación) y varios sistemas de cifrado a nivel de aplicaciones y transporte de red. Termina con una
lista de software gratuito útil para los administradores de redes y seguridad, algunas recomendaciones
generales (para fabricantes de sistemas) y una bibliografía extensa, donde se pueden encontrar muchos
ejemplos teóricos y prácticos de ataques. Lo más interesante del libro: una serie de iconos de «alto
peligro» (más de 40) que alertan en cada sección de los problemas más graves que suelen encontrarse en
las redes.
PGP, Pretty Good Privacy Sims Garfinkel. O´Reilly
1995 ISBN : 1565920988
394 paginas
Este libro es un manual de referencia sobre PGP realmente completo y bien escrito, que cubre todas las
variantes de la versión 2.6.2. Contiene todo lo que se puede necesitar saber sobre las primeras versiones
dePGPysuutilización:todaslasopciones,modos,usodelasclavespúblicaseinstruccionespasoapaso
paralageneracióndeclaves,gestióndelosanillosdeclavesyusodelasfirmasdigitales.Ademásdeesta
parte práctica, el libro cuenta con varias secciones de interés general. En la primera, las bases de la
criptografía, explica todos los términos y teoría de la criptografía clásica y moderna. Un par de capítulos
están dedicados a la criptografía antes de PGP (historia y política) y otro al desarrollo de PGP en sí,
incluyendos datos difíciles de encontrar en otros libros, como la historia detallada y pormenorizada de
PGP desde las primeras ideas hasta la versión 1.0. Otro capítulo está dedicado a las implicaciones políti-
cas de la «criptografía fuerte», y la inmiscusión de las «agencias de tres letras» en este terreno. Los
apéndices del libro incluyen información detallada para instalar PGP (versión 2.6) en PC, Unix y un
Macintosh.
Applied Cryptography Bruce Schneider. John wiley
1995 ISBN : 0471117099
784 paginas
Este es el libro de referencia obligatorio para cualquiera que quiera programar algoritmos y protocolos
criptográficos en su ordenador, o aprender cómo funcionan y cuáles son sus bases. Applied Cryptograpy
está dividido en cuatro partes: Protocolos, técnicas, algoritmos y «el mundo real». La parte de procolos
explicalossistemasbásicosyavanzadosdeintercambiodeclaves,autentificación,firmas,etc.Lapartede
técnicasdescribesistemasdegestióndeclaves,cifradosdebloquesydeflujo,funcioneshashyelusodel
cifradoensistemasconvencionales.Laterceraparte,mástécnica,describelosalgoritmoscriptográficos,
subasematemáticayalgunasimplementaciones.EntrelosalgoritmosmásdestacadosestánelDESysus
variantes, Diffie-Hellman, RSA, RC2 y RC4, IDEA, Skipjack (Clipper) y funciones hash como MD2-
MD5 y SHA. La parte del «mundo real» explica algunas implementaciones clásicas, como Kerberos,
PEM, MSP, PGP, Clippper y Capstone. También hay algo sobre criptografía y política en uno de los
capítulos finales, incluyendo referencias a páginas WEB, boletines, asociaciones y grupos de noticias de
Usenet. La parte final del libro incluye listados del código fuente en C de muchos de los algoritmos
explicados en la tercera parte del libro: Enigma, DES, NEWDES, IDA, MD5 y otros.
The Book of prime number records Paulo Ribenboim. Springer-Verlag
1988 ISBN : 0387965734
478 paginas
Este curioso libro presenta, como su título indica, los récords relativos a los números primos. Pero
contienemuchomás:todaslaspreguntasfrecuentes,respuestasydemostracionesdeteoremasrelativosa
losnúmerosprimos.Comenzandopor«cuántosnúmerosprimoshay»explicaenlenguajematemático(de
alto nivel) un gran número de formas de comprobar si un número es primo (importante en criptografía),
explicalosdiferentestiposdeprimosysudistribucióneincluyediversosapéndicesconproblemas,con-
clusionesytablas.
Protect youMacintosh Bruce Schneier
1994 ISBN : 1566091012
316 paginas
LibrodereferenciaparalosusuariosdeMacintoshyresponsablesdesistemasinteresadosporlostemas
deseguridad.Describetécnicasdeencriptacióndearchivos,protecciónantevirusinformáticos,copiasde
seguridad,seguridadfísicayseguridadenred.Incluyemuchosconsejosyreferenciasasoftwareyhardware
comercial, con ejemplos, descripciones y precios.
Codes, Ciphers and secret writing Martin Gardner
1972 ISBN : 0486247619
98 paginas
Pequeño libro de Martin Gardner (autor durante muchos años de la columna «Recreaciones Matemáti-
cas»deInvestigaciónyciencia)enelqueenformadejuegosexplicaloscódigosysistemasdecifradomás
sencillos.Contienemuchasilustracionesyproblemassencillosderesolver.Aunqueantiguo,resultaentre-
tenidoymuyrecomendableparaprincipiantes.Estalvezlaformamásamenadecomprenderyjugarcon
los sistemas de cifrado clásicos. Podría considerarse un The Codebreakers simplificado, porque el reco-
rrido que hace por la criptografía sigue también la línea histórica. Para los amantes de los sescretos,
tambiénseincluyenunbuennúmerodesistemas«alternativos»deenvíosdemensajes,especialmentede
steganografía.
Hackers Piratas Tecnológicos Claudio Hernandez
1997 ISBN :
417 paginas
Un libro indispensable para los futuros Hardware Crackers y además uno de los muy pocos libros
editadosenEspañolsobreeltemadeHackingyelprimeroquerevelaaspectostécnicosdelosCracks.El
libro repasa sobremanera a una buena cantidad de Hardware Crackers y sus logros. También se exponen
circuitos y tácticas para descodificar casi todos los canales de televisión de pago. Se da un repaso a las
tarjetas electrónicas de pago y se trata con delicadeza las técnicas de Hackeo.
6.2 Agradecimientos
En primer lugar le debo un especial agradecimiento a todos aquellos, que con tesón y voluntad, han
escritoestupendoslibrosymanualesquenossondemuchaayuda.Otroslibros,quesimplementerepasan
la historia de los Hackers, son también una fuente de inspiración.
TodosloslibrosaquíexpuestossonasequiblesdesdelapaginacriptopublicacionesdeAlvaro,ex-direc-
tor de la revista Iworld y buen amigo, o al menos nos comunicamos por E-Mail y le regale uno de mis
libros...con la incursión de estos títulos, en cierta manera fomento y ayudo al mismo tiempo, a que se
divulgue la cultura Hacker y todos, cada día un poquito mas, sepamos de que estamos hablando.
Pero el mayor de los agradecimientos es para la ReD de Internet, porque encuentras todo lo que nece-
sitas. Existen muchos libros mas, como el diccionario del Hacker, así como versiones electrónicas de
algunos de estos libros citados aquí. Pero nómbralos todos, seria una tarea ardua y no cabrían en este
libro. Así que te animo a que investigues por tu cuenta, algo que forma parte del buen ivestigador de los
temas de la nueva cibercultura .
Capitulo 7
El Software del Hacker
Además de la parte divulgativa y teórica, este libro pretende dar a conocer también que Software em-
plean los Hackers para el quehacer diario. El software presentado a continuación esta “ capturado “ de la
Redyenningúnmomentosepretendecomercializardesdeaquí.Simplementecitarlosyexplicaralgunas
simplesfuncionesdeellos.
Todo buen Hacker tiene unas herramientas o Software que le permite “ trabajar “ a sus anchas por la
gran Red. Estas herramientas o software están divididos en seis grandes bloques, claramente identifica-
dos, según la acción que deseemos realizar. Dentro de estos bloques existe el riesgo de cometer delitos y
entrar en Cracking. En este punto, el uso que de ellos se deriva corre bajo la responsabilidad del “
actuador “ en ese momento. Pero desde aquí tenemos la obligación de informar cuales son y que hacen,
dado que se encuentran en la Red y merecen también un apartado para ellos.
7.1 Los seis bloques
Divididos en seis bloques diferenciaremos cada una de las herramientas que todo Hacker o aprendiz de
Hacker, parece tener guardado en su disco duro y en copias Backup.
* Hacking y Cracking.
Se trata de Software que permite controlar la Red o por otro lado, “ reventar “ Software extraído de la
Red. Los programas que se pueden adquirir dentro de este bloque, permiten entre lo dicho, “ capturar “
paswords, controlar FTP o puertos IRC. También se pueden encontrar “ manuales “ de Hackeo y
Diccionariosparadesencriptarclaves.
* Clonacion de tarjetas de crédito.
Se trata de Software capaz de crear números aleatorios de tarjetas de crédito, que pueden coincidir o no
con la realidad. También en este bloque se emplean programas capaces de interceptar números de tarje-
tas de crédito que circulan por la Red sin estar encriptadas.
* Encriptacion.
Se emplean por los Hackers y Crackers como medio para esconder su información o los propios Virus.
Es indispensable tener software de este tipo para que no sepan nunca de que hablas en la red.
Los sistemas de encriptacion pueden ser de encriptacion de simple correo electrónico, o cifradores de
imágenesoficherosejecutables.
* Virus.
Son empleados para fastidiar al enemigo y siempre se tiene uno de ellos a mano en momentos precisa-
dos. El tema de los Virus ha sido bien detallado por lo que sobran las palabras.
* Telefonía.
Aquí esta el Phreaking, todo Hacker o Cracker tiene algún programa que le permite realizar llamadas
gratuitasoescanearlosnúmerosdelosteléfonosdelaRed.Enlaactualidadtambiénexistesoftwarepara
controlar los teléfonos celulares, así encontramos Software capaz de chequear números de tarjetas a
través de retos, o programas que generan números para tarjetas AT&AT.
* La guerra de puertos IRC o penetraciones en equipos remotos.
Es la máxima aspiración del Hacker o Cracker, el poder entrar en ordenadores remotas, para ello
debemos escanear los puertos o buscar las direcciones IP de los Host. Aquí también se crean Software
para“inutilizar“alamaquinadelenemigo.
Capitulo 8
Historias de Hackers y Crackers
Tomemos un momento de descanso y repasemos historia. También es bueno analizar que han hecho
algunos Hackers y Crackers, con el fin de inspirarnos un poco o impresionarnos otro tanto.
En las siguientes líneas explicare algunos sucesos, los cuales mas me han impactado, pero estoy seguro
que existen mas penetraciones de sistemas, Craks y toda una extensión de fechorías que no cabrían en
estelibro.
Me tomare también la libertad de cambiar nombres y lugares de los hechos, por aquello de no “ relatar
“ la intimidad si así no se desea, pero claro esta si un buen día se escribió sobre ellos, a modo de titulo les
gustaba salir en la prensa, pero siempre había una pequeña nota, bajo el articulo que decía :
Los nombres y lugares de los hechos son ficticios, pero los hechos, son por el contrario, reales a todas
vistas.
Ahora la prensa se entera de si tu perro se mea en el sofá. Pero, por mi parte y con mucho respeto no
diré si el perro de un buen Hacker se mea en el sofá, ni tampoco revelare su nombre. Aunque ahora que
digo esto...quizás si revele uno, solo uno, y será al final de este capitulo.
8.1 El caso del Phreaker ciego
Esquizás,ycontodaprobabilidadlahistoriaquemasmehaimpresionadodealgunamanera.Setratade
Tim Rosenbaum, un chico que a la temprana edad de 10 años, acometió, lo que hasta la fecha será la
mayorestrategialograda.
El buen chico nació ciego, pero dios le dio un excelente sentido, el oído, con una sensibilidad superior a
losdemásseresmortales.Susblandasyemasdelosdedostambiénposeíanuntactoinverosímil,capazde
almacenar el tacto suave o áspero de las cosas y reconocerlas por ellas después.
Y también tenia algo que fascinaba a todos los chicos de Dollan, un pequeño pueblo costero al este de
Maine, y esto eran sus silbidos. Era capaz de imitar a los pájaros de todas las clases y sobre todo podía
controlareltonodelsilbidohastaalcanzarnotasmusicales,hastaqueunbuendíalesucedióalgorealmen-
teimportante.
ATimleencantabanlosteléfonosysobretodoleencantabaescucharlavozdelotroladodelhilocuando
alguien llamaba a casa. Cada vez que podía marcaba un numero cualquiera de teléfono y se sentaba a
escuchar la cálida voz que decía ; Este numero esta fuera de servicio.
HastaqueunbuendíaTimsilbóaltiempoquelavozdecíalafraseycallodegolpe.EstoasombroaTim.
Volvió a marcar otro numero de teléfono, silbó y sucedió lo mismo. Años mas tarde descubría que era
capazdegenerarsilbidosaunafrecuenciaperfectade2.600ciclos,eltonoqueindicaqueelteléfonoesta
colgado.
De esta forma Tim fue catalogado como uno de los primeros Phreakers de la historia. Tras este des-
cubrimientoalgunosingenieroselectrónicosprobarondiversasfrecuenciasydescubrieronquesepodían
activarydesactivarloscontadoresdelascentralitasyrealizarllamadasdelargadistanciadeformagratui-
ta.
Basándose en la generación de tonos, con osciladores estables, se creo la primera cajita azul, que fue
rápidamente extendida por su buen funcionamiento, y sobre todo porque se podía llamar gratis con ella.
8.2 El robo del banco
Uno de los casos mas difundidos, quizás sea el que sigue; dos Hackers tenían como objetivo ganar
dinero fácil y de forma rápida. El objetivo así, era una sucursal de Citibank, en nueva York.
Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transfe-
rencias a través de una compañía telefónica, y el sistema empleado era una red X.25.
Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también
podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta.
Haciendomanosalaobra,buscaronelprefijodelasucursal.Probaronvariosnúmerosenserieapartirde
un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales
VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.
Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de
elloseraelquecontrolabalastransacciones.Deestasterminales,una,parecíainteresanteporqueteniaun
debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se
ve a nadie se le ocurrió cambiar esta clave.
El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de
varias horas de exploración, encontraron un paquete de herramientas que permitía crear directorios y
programas. Los dos hackers crearon uno, que interceptaba todas las entradas y salidas del terminal.
Después crearon un directorio .. y decidieron que este fichero seria el capturador de las transacciones.
Varios días mas tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad
había echo multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se
conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga
serie de números y letras como pasword.
Los hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a
una cuenta “ ficticia “ que ellos habían creado. Hasta aquí esto no era mas que una prueba de que sabían
los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el
grangolpe.
Días mas tarde abrieron una cuenta en suiza y otras seis en Estados unidos, donde residían. Cada cuenta
estaba registrada a un nombre diferente. Cada una de las cuentas tenia una pequeña cantidad de dinero y
tras extinguirse la noche, los Hackers pusieron manos a la obra.
Durante largas horas, los dos hackers hicieron turno delante del terminal, respondiendo los acuse de
recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de suiza y al final de la semana, cada
uno se llevo 100.000 dólares en efectivo a casa.
Esto hoy día, es mas difícil de realizar, pero no imposible, la historia parece haverse repetido en Hong
Kong en los últimos meses, un Hacker japonés había robado las cuentas de mas de 200.000 clientes de
un importante banco de ese país. Pero esta vez fue descubierto.
8.3 El primer virus
ElprimerVirusseleescapoaalguieno“losoltó“deliberadamenteenlaRed,causandoesteuncolapso
en las comunicaciones. En realidad se trataba de un worn o gusano, como quiera llamarle. El creador se
sorprendió de los efectos y tuvo que crear otro programa que anulara las funciones de este primero. Así
nació,tambiénelprimerAntivirus.
Pero de todo esto se ha escrito mucho y según Paul Mungo y su colega Bryan Clough, el primer virus
tuvo lugar el 22 de octubre de 1987. Este primer Virus infecto varios cientos de disquetes. Y en la prensa
lo catalogaron como una catástrofe, hasta el punto que se llego a decir que se pedían 2.000 dólares para
inmunizarodestruiresteVirus.
Los investigadores pusieron manos a la obra y descubrieron el mensaje “ oculto “, en realidad no se
pedía dinero y como una forma de evadirse o justificarse, el creador del Virus mostraba un teléfono de
contacto para poder solicitar lo que entonces se denominaba, “ Vacuna “.
Este Virus se llamo Brain y en realidad tampoco era demasiado destructivo, “ comparado con los actua-
les “. El Virus Brain se esconde en el sector de arranque del disco y espera a que el ordenador se ponga
enmarchaylealasprimeraspistasdeldisco.EntoncessecargaasimismoenlamemoriaRAM,comosi
este fuera un programa de arranque común o BOOT.
El virus Brain es excesivamente largo, comparado con los posteriores virus mas sofisticados, tenia una
densidad de 2750 bytes, los cuales no cabian en el sector de arranque. Así, que el Virus hacia dos cosas
; colocar sus primeros 512 bytes en el sector de arranque y almacenar el resto de datos en otras seis pistas
del resto del disco. De forma que siguiera una cadena.
Este Virus “ conocido como el primero “ podía resultar inofensivo a primera vista si el disco no estaba
demasiado lleno, pero a la sazón si este estaba completo, el Virus, que se autoreplicaba, podía borrar
algunos datos importantes, cuando este se reescribia en otras pistas del disco.
El Brain también tenia un contador, y trataba de infectar un nuevo disquete cada cierto tiempo. Esto era
loquerealmentehaciapeligrosoalBrain,enmanosinexpertas.
La única misión que tenia este Virus era insertar la etiqueta de bienvenida, Brain y ejecutar un proceso
automático de reescritura. Pero por aquel entonces los ingenieros le dedicaron mas de una semana, en
estudio y para erradicarlo totalmente.
Y ese fue el principio de una nueva generación de micro-programas autoreplicantes que implantarían el
terror en los siguientes años, hasta llegar a la actualidad, en la cual se les consideran el mayor “ terror de
la Red “.
8.4 Kevin Mitnick, el nuevo forajido
LahistoriadeKevincomienzaalatempranaedadde16años.Corríaelaño1980,cuandoKevinrompía
laseguridadadministrativadelsistemainformaticodelcolegiodondeestudiaba.Enaquellaocasión,solo
se limito a “ mirar “ los ficheros del sistema y no toco nada.
Al año siguiente. Kevin en compañía de unos amigos, penetro físicamente en las oficinas de COSMOS
de Pacific Bell. Esta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos
manualesdelsistema,lasclavesdeseguridad,lacombinacióndelaspuertasdeaccesoallugarydañaron
otros tantos archivos.
Por ello, después Kevin y sus amigos, “ después de que la novia de uno de los amigos los delatara como
autores de los hechos “ eran condenados a tres meses en un centro de detención juvenil de los Ángeles y
unañodelibertadprovisional.
Pero Kevin solo había hecho mas que empezar. En 1982 Kevin entro de forma ilegal en un servidor del
ministerio defensayenaquellaocasión,tuvolaprecaucióndemodificarelficheroderastreodellamadas,
para no ser localizado. Sin embargo, un año mas tarde si fue localizado y arrestado, tras entrar a través de
Arpanet, a los ordenadores del pentágono. En esta ocasión fue condenado a seis meses en un reformato-
rio. Y fue a partir de aquí cuando Kevin, se convirtió en leyenda. El hecho de haber entrado y romper las
barreras del “ North América Air Defense Command Computer “ le convirtió en el Cóndor y la nueva
leyenda.
Pero como siempre dicen, la leyenda nunca muere y en 1988 protagonizo otra de sus andanzas. Esta
vezKevincumplióunañodeprisiónporrobodeSoftware.Todocomenzócuandodurantevariosmeses,
Kevin observo el correo electrónico del departamento de seguridad de MCI y Digital.
Con la ayuda de un amigo, Kevin penetro en el sistema y capturo 16 códigos de seguridad de ambas
compañías. Pero del ordenador principal de Digital, Kevin se llevo consigo los ficheros de un nuevo
prototipo de seguridad S.O, denominado VMS. Esto fue lo que alerto a los ingenieros de Digital, que
rápidamente se pusieron en contacto con la FBI y así fue como comenzó el rastreo hasta dar con Kevin.
En1992Kevinsalíaalacalleycomenzabaatrabajarparaunaagenciadedetectives,queenunprincipio
vieron en el, el perfecto hombre que resolvería importantes “ cambios “, pero pronto Kevin penetro en
sistemas y mas sistemas y el FBI, determino que era Kevin quien estaba detrás de todo. Pero Kevin
escapo esta vez.
Sin embargo es 1994, cuando Kevin conoce, lo que seria su caída mayor. Al estar “ prófugo “ de la
justicia. Kevin no puede dar su identidad en ninguna parte, ya que esta, en busca y captura y como tiene
quemoverse,Kevinsehacedeunportátilyunteléfonomóvil,yesasícomoesquivaencadaocasiónala
policía y al propio FBI.
Como Phreaking, Kevin era un autentico especialista pero necesitaba algo mas. El sabia que existía el
peligroinminentedeserdetectadomuypronto.Esolosabiaporqueempleabaunteléfonomóvilmotorola
y como todos, estos poseen un software, “ oculto “ que permite enviar una señal a la central para su
localización, pero Kevin sabia que los teléfono OKI, permitían “ puentear “ esta opción y sabia donde
podría encontrar el Software para ello.
Así,lanochedel25dediciembrede1994,KevinhabíapenetradoenelordenadordeTsutomuShimomura,
el hombre que lo capturaría un año mas tarde, en busca del Software de OKI. Un Software que también
era “ pirata “ ya que Tsutomu era Hacker antes que experto de seguridad.
Nueve minutos después de las dos de la tarde del 24 de diciembre de 1994 Kevin, iniciaba la ardua tarea
de entrar en los sistemas de Tsutomu, que estaba ese día fuera de su domicilio. Los tres ordenadores de
la casa de Tsutomu en San Diego, California, comenzaron a recibir una serie de instrucciones externas.
Kevin trataba de averiguar que relación tenían entre si los tres ordenadores que estaban encendidos ese
día y pronto averiguo cual de las maquinas era el centro de la pequeña red local.
Se trataba de una SPARC que había sido detectada en tan solo tres minutos. Después de una pausa,
recibía una solicitud de conexión desde una dirección falsa de Internet. El ordenador SPAC contesto con
la respuesta adecuada de conexión con la “ dirección falsa “.
Kevin ya estaba cerca de su objetivo, pero no respondió a la maquina y en lugar de ello, envío otras 29
peticiones mas seguidas en tres segundos. Con lo que consiguió bloquear la maquina con una ráfaga de
datosvelozmentetransmitidos.
Había conseguido su primer paso.
Después otra de las estaciones SPARC de Tsutomu que se empleaba como terminal, recibió otras 20
solicitudes en no mas de diez segundos. El terminal reconoció cada una de ellas, pero siempre recibió un
mensaje de cancelación, con el fin de despistar esta segunda maquina conectada a la red.
Pero mas que despistar, Kevin lo que quería era “ capturar “ los datos obtenidos como respuesta de
estas estaciones SPARC. Estudio cada una de estas respuestas y dedujo que debía añadir 128.000
unidadesalnumeroderespuesta.DeestamaneraKevinpodíaaccederaltercerterminal.Trasesto,Kevin
añadióunfichero“oculto“quelepermitiríaentrarlibrementecadavezquelosolicitara,sintantascompli-
caciones como esta vez.
Kevin husmeo el disco duro y encontró algo que le interesaba. Era el software del OKI y otros tantos
archivos de seguridad que Tsutomu había desarrollado. Y esto fue lo que realmente cabreo e incito al
japonés afincado en Estados Unidos, a iniciar una persecución lenta y laboriosa que concluyo el 15 de
Febrero de 1995, con la captura de Kevin y su nuevo “ Teléfono fantasma “.
8.5 El caso del sistema de codificación de videocrypt y el profesor ZAP
El caso mas sonado es quizas el que le sucedió al grupo SKY y su sistema de codificación Videocrypt.
Dichosistemaseanunciocomoelmasseguroysecreocon laintencióndefrenarlaactividadfebrildelos
piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fácil de
clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte.
El nuevo sistema de Videocrypt aumentaba su seguridad ya que se basaba en tecnología digital para la
codificación de video. Ademas presentaba una importante novedad,y es que el nuevo sistema de
encriptacion se basaría en una tarjeta de acceso inteligente. Un punto fuerte según los ingenieros que lo
inventaron. A partir de ahora se podría activar y desactivar cada descodificador a voluntad. Ademas el
sistema digital de encriptacion permitía trabajar con algoritmos complejos y estos necesitaban de claves
secretas que se albergaban en el interior de la tarjeta electrónica.
Sinembargonotardaríanendescubrirquelaordendeactivaciónsedefiníacomounatensióndecontrol
sobre el descodificador. De modo que bastaba con cortar una pista de cobre del circuito o Hardware del
descodificadorparaeliminarlafuncióndeactivaciónydesactivacióndelsistema.Yporsupuestoelsistema
masfuertehabíacaídorepentinamente.
No obstante se tenia en cuenta dicha posibilidad y rápidamente entro en acción la segunda fase. A partir
deahoraelsistemasecomplicaríaaunmas.Elalgoritmodelembrollamientosetrataríaenelinteriordela
tarjeta y la orden de activación y desactivación del equipo descodificador, ya no seria una simple tensión
de control. A partir de ahora se convertiría en una palabra u octeto en forma de respuesta a partir de una
palabra mas larga. Dos claves, una pública y otra secreta se encargarían de desentrañar la clave de
acceso. Así la clave pública se desenmascaria en el interior del descodificador, mientras que la clave
secreta se revelaría en el interior de la tarjeta de acceso.
De esta forma si se pretendía hacer un Hack sobre el sistema seria por vía software a partir de ahora y
no por Hardware como había sucedido en un primer nivel de seguridad de este sistema.
Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era complejo y
utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos códigos no eran
repetitivos. Puesto que se sabía que las tarjetas de acceso se basaban en el estándar de comunicación
ISO7816,sepodíanleerlascomunicacionesdedichatarjetaconeldescodificadoratravésdeuninterface
programado. Pero los comandos que iban y venían , en una y otra dirección variaban de forma constante.
Sin embargo se constataba que un sistema no podía trabajar con claves aleatorias. De hecho ningún
sistema puede hacerlo así. Eso era una esperanza. Rider Shamir fue el encargado de crear el algoritmo
nuevo que pondría en jaque a los piratas. El código se denominaba RSA y se creía mas seguro que el
estándar americano DES, un algoritmo que se permutaba hasta 16 veces.
Durante un tiempo Murdow durmió tranquilo hasta que un buen día a un estudiante de informática se le
ocurriópreguntarasuprofesorcomofuncionabaelsistemadecodificacióndelcanalSKY.Elprofesorle
respondióquenolosabíaexactamente,quesentíacierta curiosidadporelsistemayquelehabía llamado
especialmentelaatenciónelhechodeemplearunatarjetainteligente.
Elalumnoseencogiódehombrosyanimoalprofesoraqueestudiaralaformaderevelarelalgoritmodel
sistema.Entonceselprofesorlepreguntocualeralarazónparaqueleinvitaraahacerlo.Silacomplejidad
delsistemauotrarazón.EntusiasmadoelalumnolecontestóqueleagradaríaverlaseriedeStarTrekque
emitía dicho canal de pago. El profesor se encogió de hombros y le invito al alumno a que se sentase.
Duranteuntiempolaspalabrasdelalumnolerondaronporlacabezacomounaobsesiónincontrolada.El
profesor había desarrollado un interfaz con un pequeño programa para estudiar y leer lo que se avenía
entrelatarjetayeldescodificadorconlaintencióndeenseñarasusalumnoscomofuncionabaelprotocolo
ISO7816.Ademasdeloscódigosdecontrolcomunesdeesteprotocolohabíanotroscódigoshexadecimales
quevariabanconstantemente,peroprontocayóenlacuentaqueciertoscódigosserepetíanesporádicamente
y que si seguía con detenimiento la cadena de datos, estos se repetían asiduamente a lo largo de un
periodo.
Unmesdespuésdioconlaclaveytuvoapuntolaprimeratarjetaelectrónicabasadaenunmicropocesador
de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se denominaba nivel 6 y el profesor se
sentía satisfecho de haber conseguido abrir el sistema con cierta facilidad.
AldíasiguientedecrearlatarjetaselaregaloalalumnoinvitándoleaquevieraStarTrekydepasosirvió
como modelo de estudio para toda la clase. Y así fue como empezó una feroz batalla de códigos entre
New Datacom, la creadora de códigos de SKY y los piratas.
Como era de esperar dicha tarjeta cayó en manos de otros piratas y pronto los códigos y tablas se
difundieronconrapidez.Habíaquienhabíavistoconbuenosojosunnegociofructíferoyprontomilesde
tarjetascloticasinvadieronEuropa.
SemanasdespuésNewDatacomcambioelcódigo6alcódigoonivel7.Peropocaseranlasvariaciones
hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana después. Y creo las tablas.
Estas tablas permitían cambiar el numero secreto de la tarjeta, por tanto un mismo algoritmo adoptaba
formas diferentes en cualquier momento. Durante mas de un año New Datacom cambiaba esta clave,
pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas.
Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que hacían, pero
elalgoritmoeraelmismo,solosecambiabaunpardecódigosyestoscódigosestabandisponiblesenuna
tabla ya preparada. Con ayuda de un reprogramador era posible activar de nuevo cada tarjeta después de
cada cambio de código. Entonces fue cuando New Datacom introdujo una novedad en sus códigos.
Cadatarjetaposeíaunnumerodeidentificaciónysepodíamodificardichonumeroporvíaaireyatravés
de Software. Ademas los PIC podían ser modificados externamente y pronto se supo que todos los PIC
yateníanunnumeroclavedeserie.LosingenierosdeNewDatacomadquirieronalgunasdeestastarjetas
piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo.
La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De esta forma
los piratas tenían que modificar sus tarjetas si querían seguir vendiendo. una vez que se logro el proceso,
seintroducíalacontramedidaelectrónicaECM,juntoconloscódigossecretosysebloqueabanlastarjetas
piratasconestamedidaelectrónica.paradójicamentecayerontodaslastarjetasyelcódigoECMsehabía
convertidoenunaformamasdeanularestastarjetassintenerquecambiarloscódigosdeformacontinuada.
Ya que había que tener en cuenta que las tarjetas oficiales tenían que seguir funcionando sin tener cortes
en su funcionamiento. Pero el protocolo 7816 permitía ciertas modificaciones de Software y seguir
funcionando.
Paralelamente los piratas y como en todo cada uno tenia su misma versión de la misma idea. Abrir y
engañaralsistemamasfuerteanunciadohastaelmomento.Asíotradelasformasdehacerloeramodificando
el Software del programa que albergaba el microprocesador de control de comunicación con la tarjeta.
Se escogía la instrucción que daba autoridad para habilitar otro chip especifico encargado del
desembrollamientodelaseñaldevideoyseanulabaosesimulabaindependientementedelarespuestade
la tarjeta de acceso oficial. Para ello se cambiaba dicho microprocesador por otro que estaba trucado. A
este método lo bautizaron con el nombre de Kentuky fried chip y duro mas o menos un año hasta que los
ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo son
rumoresyaquesecreequetodavíahoyfunciona.Lounicoengorrosoquetieneesquehacefaltamodificar
eldescodificadorynosiempreesposiblehacerlo,yaqueunusuariopuedeestaramilesdekilómetrosdel
taller.
Por ello se optaba mas libremente por la adquisición de una tarjeta clonica. Era menos complicado y
ademassepodíaenviarporcorreo.Elunicoinconvenienteesquedebíareprogramarsecadaciertotiempo.
Pero pronto pasaron a la versión 08 y 09 y fue cuando hubo un gran paron y surgieron nuevas ideas para
hacer un Hack definitivo que nunca fue, del sistema mas emblemático de todos.
Así nació el Phoenix Hack.
El resurgir del ave, así se rebautizo la nueva promesa que se mantuvo en secreto durante al menos dos
mesesdeconstantespruebasenunlaboratorioalasafuerasdeHannofer.Lanuevatarjetapiratafuncionaba
pero presentaba ciertos problemas cuando llevaba algún tiempo insertada en el descodificador. En un
principiolaexistenciadeestatarjetasoloeraunrumor,perolosmediosdeinformaciónyasehabíanhecho
eco de ello y publicaban extensos artículos rememorando la tarjeta pirata versión 07 que había sido
presentada en una feria de Francfort en el año 94, por un grupo de ingenieros. Pero nada mas lejos de la
realidad.Laviejatarjetaversión07denominadaHipercryptenaquelmomentosehabíapresentadojunto
al Kentuky Fried chip.
YvolviendoalosnuevosHacksdelaversión08y09cabedestacarqueseapuntaronaléxitonumerosas
empresas autorizándose el dominio del mismo, pero lo cierto es que estas tarjetas siempre han sido
creadas por una misma persona, al contrario de lo que se pretende hacer creer en un mundo donde se
falsean los datos.
Elprofesordeinformática,cuyoapodoesZap,teníaenjaqueatodounpoderosocentrodeinvestigación
de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos chip PIC 1684 estaba lista
parafuncionar.
Paralelamente al Phoenix otras empresas seguían fabricando « cartones electrónicos « como se les
denominaban en aquellos gloriosos días. Ya que no todos los canales que estaban codificados con el
sistema de codificación de Videocrypt no trabajaban con el mismo código, todavía existían canales que
funcionaban bajo el código 07 y el profesor ZAP vendió sus códigos con el nombre de SEASON 7 ( este
programa fue actualizándose hasta alcanzar la versión Season 13 ). El programa en un principio se
pagaba como si se trataran de lingotes de oro y así fue como varias empresas fabricaban sus propias
tarjetas piratas. Empresas tales como Megatek e Hi - Tech consiguieron colocar en el mercado miles de
estas tarjetas con códigos 07.
Mas tarde cuando los códigos cambiaron a 08 y 09, estas empresas habían negociado con el profesor
ZAP y tenían lista sus propias versiones. Pero el profesor ZAP era cauto y les advirtió que no lanzaran
todavíaelproductoyaquesegúneltodavíaexistíaunfalloenloscódigosapesardequefuncionababien.
Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas después. Por ello la
confianza degenero en miedo y ya nadie compraba tarjetas piratas. New Datacom había pasado
decididamente al código 09.
Mientras el código 09 maduraba en el laboratorio del profesor ZAP, otras empresas lanzaron otros
Hacks basados en tarjetas oficiales. Esto inspiraría mas confianza al comprador. El sistema se basaba en
bloquearloscódigosECMdeborradodetarjetamedianteuninterfaceelectrónicoentreeldescodificador
ylatarjetalegaluoficial.AestecircuitoselebautizoconelnombredeBloquersyaunquesurgieronvarios
de ellos, ( El mas destacado fue la Sunbloquer de Hungría por ser la mas eficaz ) uno de ellos
recibió el nombre de Lázaro. Como una alevosía a la resucitación de los piratas.
Losbloquerspermitíanactivartarjetascaducadasyademasimpedíanqueestassedesactivarandesdeel
centro de control de abonados. El sistema funciono bien hasta que los ingenieros de New Datacom
contraatacaron con nuevos códigos ECM « control de medida electrónica « para desactivar
definitivamentelastarjetaslegales.elsistemasebasabaenunainstrucciónsecretaquefundíaelfusiblede
lectura de la tarjeta chip.
Y así fue como se impuso de nuevo la nueva tarjeta pirata versión 09, después del desastre de la
desactivación de mas de 100.000 bloquers en un solo día.
La nueva versión 09 también poseía códigos variables y tablas. El algoritmo seguía basándose en la
normaRSAysolosehabíacomplicadoenunoctetomasdeinstrucción.Ademasexistíancódigosqueno
actuaban sobre el encriptamiento o el algoritmo, pero estaban hay y servían para algo, pero no se sabía
para que exactamente.
Mientras tanto el código 07 se servia en un servidor de Internet y uno podía fabricarse un interface que
seconectabaalordenadoryeldescodificadorypodíaveraquelloscanalesdevideocryptqueconservaban
los códigos 07. Cuando había un cambio de claves, solo tenias que probar con varios números desde el
ordenador y rápidamente se activaba la tarjeta.
Probablemente el sistema de Videocrypt haya sido el sistema mas pirateado del mundo y el que mas
cambioshaconocido.yaunhoyaestasfechasenlasqueseescribeestelibrosigueladuraluchaentrelos
piratas y New Datacom.
DurantevariassemanaslanuevatarjetadelprofesorZAPfuncionocorrectamente,peroesosoloerauna
maniobra de New Datacom que tenía preparada una coartada. La nueva tarjeta oficial tenía mucha mas
memoria ROM interna y mucha mas memoria RAM. Lo cual en un principio desconcertó al profesor
ZAP. Pero NEW les tenía preparado una sorpresa.
Como era habitual, los cambios de códigos se efectuaban siempre el día de navidad y la fecha estaba
próxima. Cuando por fin llego el día todas las tarjetas piratas reaccionaron de forma extraña. Solo
descodificaban por momentos y presentaban extraños mensajes en la pantalla del televisor. Ya que estas
tarjetasnoposeíanfusiblesinternosquedesactivaryeraninmunesalosECM,NEWdecidióquelanueva
versión debía ser cuasi-aleatoria y que debía permitir modificar los códigos cada 48 horas.
Y eso fue lo que sucedió.
Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este peculiar universo. Pero
el profesor ZAP también tenía su coartada.
Una nueva tarjeta denominada Card Mate estaba en proceso de creación. Ahora se aumentaría la
memoria interna y ademas esta nueva tarjeta seria reprogramable a través de un teclado al tacto. Y seria
tansencillohacerlocomointroducirunnumerodetelefono.
La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y ademas estaba preparada
para nuevos códigos futuros y así sucedió.
Un año después New Datacom decidió cambiar a la versión OA. Ridher Shamir cobro una importante
suma por modificar su algoritmo RSA de seguridad, pero el capitán ZAP le estaba esperando.
Cuando hubo el cambio de la versión 09 a la versión OA, solo se hubo que reprogramar las tarjetas
Card Mate. Y fue así como el capitán ZAP gano la batalla.
8.6 Otros casos de Hacking no menos importantes
Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales de televisión vía Satélite que
decidió codificar su señal allá por el año 1986. Concretamente el 1 de Septiembre, con un sistema de
cifradobasadoentecnologíaanalógica.Durantelossiguientescincoañosconocióhasta6variacionesdel
sistema.
La primera versión era extremadamente sencilla y fácil de clonar, por lo que fue uno de los primeros
sistemas en ser pirateado con éxito, después del sistema de codificación de SKY en ese mismo año.
Amboscanalesempleabancodificacionessimilaresbasadosenlasmismasbasesyfundamentos.Peroel
OAK ORION que así se llamaba el sistema de codificación de SKY antes de adoptar el sistema de
Videocrypt, no conoció modificación alguna a pesar de estar clonado con éxito.
El23demarzode1987,sedecidecambiaralgunassecuenciasenlacodificacióndelsistemadeFilmnet,
denominado SATPAC, con la esperanza de dejar fuera de servicio los descodificadores piratas. Sin
embargoelintentofueenvano,yaqueunsimplemodificaciónvolvíaarenacereldescodificadorpirata.
El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus códigos y es que parece que la fecha de
navidad es siempre la propicia para estos cambios, como si de un regalo de navidad para los piratas se
tratara.Perodenuevoelintentoerafallido,puestoquesevolvieronacambiarloscódigosnuevamenteel
11 de mayo de 1990, de nuevo en diciembre de 1990, en enero de 1991 y en marzo de ese mismo año.
Hi-Tech,consedeenInglaterra,eralaempresaencargadadefabricarmasivamentelosdescodificadores
piratasyalgunosmediosdepublicacioneselectrónicas,publicaronsuspropiosdescodificadores.
Esemismoañofilmnetintrodujouna codificacióndelaudiodigitalyduranteunosañoslospiratasvieron
frenadossusdeseos,perolallegadadepotenteschipsenelsectordelaelectrónica deconsumo,hicieron
posible la apertura del sistema.
Pero quizas el caso mas sonado fue y será la masiva clonación del sistema adoptado por Canal Plus
Francia y sus sistema de codificación DISCRET 1, que mas tarde se convertiría en la versión 12. De este
sistema se fabricaron mas de un millón de descodificadores piratas y de nuevo la empresa inglesa Hi -
Tech estaba detrás de todo esto.
Estesistematambiénfueobjetodeestudioypublicadoenlasrevistasdeelectrónicamasprestigiosasdel
momento.Elsistemadecodificaciónanalógica,tambiénpermitíavariacionesdecódigos,perolosHackers
siempre estaban atentos y ya habían predecido dichos cambios con anterioridad.
FinalmenteCanalPlusadoptounsistemadigitalmasseguro,quepusofinalapirateríamasgrandejamas
conocida.
Un caso parecido sucedió con el sistema SAVE de la BBC, que se estaba empleando en un canal
hardcore. En esta ocasión no se empleaban códigos y era fácil de clonar y es que durante un tiempo en el
que solo, reinaban los sistemas de codificación analógicos, la polémica estaba servida.
Con todo esto quiero hacer especial hincapié en lo referente a seguridad. Es un factor muy importante,
pero que no siempre se consigue. Volviendo a los códigos RC5, IC2 o el protocolo ISO 7816, cabe
destacar que si estos códigos hubiesen sido absolutamente secretos en vez de públicos, probablemente
hoydíaestaríandisponiblesenalgunaspublicacionesyenalgúnservidordeInternet.
Conlocualconcluyoque estamosanteunfactorimportanteperoquenosiempreselograelobjetivo.Ya
que por el momento sigue la batalla por el dominio y la seguridad.
Capitulo 9
Software gratis en Internet
Este es un capitulo critico, ya que da la impresión de querer mostrar el lado del Crackeo de Software,
pero no es así. Por cruda que parezca la realidad, para conocer al Hacker y a todos sus clanes descen-
dientes, debemos conocer sus trucos, sus hazañas y compartir todos sus conocimientos. Solo así com-
prenderemos mejor todo este rol. Usted pensara que aquí le revelaremos donde están los programas
gratuitos en Internet, quizás sea esto lo que voy a hacer a continuación, aunque en realidad lo que voy a
explicar es como convertirlos en “ accesibles “, o mejor dicho como los convierten en accesibles.
Pero que quede bien claro que lo que voy a revelar esta basado en mis experiencias, para mejorar la
protección del software, a partir de programas Shareware y de Evaluación. Esto forma parte de un
proyecto personal para crear un sistema de registro y de antipirateria para el Software que esta siendo
reventadoimpunemente.
Después de atajar los largos caminos que debe recorrer el Hacker hasta hacerse con el sistema para
detectar intrusos, fallos o incluso códigos. Nos llega la hora de emplear nuestros conocimientos, que sin
emplear herramientas para ello, podremos “ romper “ cualquier programa “ caducable “ de modo que
poner en practica mi idea, podría estar entre el delito y la experimentación.
Por otro lado, me cuesta creer que a los programadores se les ha escapado las ideas mas simples, pero
ahíesta.
9.1 Los programas de evaluación
Normalmente existen WEB “ muy visitadas por cierto “ que ofrecen programas Freeware y Shareware
para sus evaluaciones. Los primeros estarán siempre disponibles en nuestro ordenador dado que el autor
no ha introducido ningún método de protección en los principales ficheros de arranque, esto esta bien
fundamentadoyaquealautorloquerealmenteleinteresaesdifundirsuprograma,quesuelesermasbien
modesto y básico en cuanto a funciones.
Los Shareware, que son programas completos y mas complejos, sin embargo ya precisan de registro
pasado un tiempo de evaluación que oscila entre los 15, 30 o 45 de prueba, tras los cuales el programa
caducaydejadefuncionar.Estoesasíporquedichosprogramashansidocreadosparasucomercialización,
pero para vender un producto, primero se dejara probar su funcionamiento y entorno.
Los métodos para hacer caducar estos programas Shareware son muy variados y depende de la empre-
sa que los diseñe, el que posean mayores o menores medidas de seguridad. Así, para programas dema-
siadocarosselimitanalgunasfuncionescomolade“salvar“o“exportar“porejemplo.Deestaformase
puedeprobarelfuncionamientodelprograma,peronosalvarnuestrotrabajo,loquedespiertalafuriapor
un lado y el interés de adquirir el producto por otro.
Pero algunos de estos programas son demasiado caros y hay que buscar otras formas de trabajar con
ellos. Para ello hay que saltarse algunas reglas.
Otros Shareware están limitados al numero de usos, esto es, se descuenta un uso cada vez que se abre
el programa. Estos dos últimos son los mas difíciles de Crackear, sin embargo como se suele decir, quien
inventolaley,inventotambiénlatrampa.
9.2 Los primeros trucos
Hasta ahora si un programa caducaba a los treinta días, lo mas fácil era dar marcha atrás al reloj para
alargar este tiempo. Solo de esta forma, desde el setup de arranque, al cambiar la fecha uno podía
disponer del programa un tiempo invariable. Por ello surgieron otras medidas de seguridad, como la
limitacióndeusos.
Algunos programas como el Winzip 6.2 se basan en escribir el numero de usos y los días en el fichero
INI. Algo habitual hasta ahora. Si accedemos hasta este fichero y modificamos ambos datos, consegui-
mosqueesteprogramasigafuncionandoindefinidamente.
Por ello, los Crackers en un principio buscan los ficheros INI, para modificarlos, algo que hasta la fecha
era tan valido como atrasar el reloj. Pero los programadores se dieron cuenta del “ trueque “ y decidieron
repartirestosdatosdecontrolentrelosficherosINIyREG.Deestaformalosdatoscompartidossonmas
difícilesdelocalizaryademáspuedenestarmultiplexadosoencriptados.
Pero, sigamos adelante con los trucos.
9.3 Cuando arranca un programa
Normalmente se hace pinchando sobre el icono del programa, si este esta en modo acceso directo
desde el escritorio. Al hacer esto el Shareware busca primero los datos o lee la fecha de la memoria del
ordenador, la compara con los datos de los ficheros INI, REG o DLL en algunos casos, y procede a
añadir la nueva fecha a la entrada de registro.
Despuésdeestoseprocedenacargarlosmódulosplugins,DLLylosnecesariosparaabrirelprograma.
Pero si la fecha es superior a la establecida en el fichero de tiempo, el programa no ejecutara la rutina de
apertura.
Para que esto no suceda o bien se retrasa el reloj o bien se localiza la fecha tope y se cambia por otra
superior. Pero esto solo era valido hasta la fecha, ya que Macromedia y Adobe por ejemplo han creado
un nuevo sistema Shareware DSS basado en técnicas de detección de manipulación de datos.
Tratar de cambiar cualquier dato en cualquiera de los ficheros de arranque, solo hará que el programa
detecte el cambio y no ejecute nada. Si retrasamos el reloj, el programa detectara un cambio “ no lógico
“ de fecha y bloqueara el contador Shareware invalidando el programa.
Por ello si tenemos por ejemplo el programa Fireworks Tryout y lo instalamos el día 10, este caducara
29 días después. Si modificamos el reloj adelantando tres días, el contador indicara que quedan 26 días,
pero si retrocedemos 1 día, el contador se bloqueara y solicitara el numero de serie, para desbloquear la
llave de bloqueo.
Estenuevocontadorseestaimplantandomasivamenteporlasgrandesmultinacionales,para“parar“el
truquillodelreloj.
9.4 Siguiendo con los trucos
El siguiente paso es registrarse y para ello debemos rellenar un formulario y comprar el programa, para
que el autor de este nos remita la clave de desbloqueo. Generalmente estas claves son excesivamente
largas, de hasta 24 cifras en el caso de Macromedia.
Los Crakers emplean “ la fuerza bruta “ para la creación de claves, pero el método mas sencillo es
buscar un amigo que haya comprado el mismo programa y solicitarle el numero de serie. Este método es
elmasempleadohastaahora,peronosiempresetieneeseamigoalladoqueposeeelultimoprogramade
diseño.
Por ello, lo básico es acceder a una pagina Cracking y buscar el numero de serie, pero de forma decep-
cionantenosiempreencontramoslaquerealmentenecesitamos.
Sin embargo existe una posibilidad bastante empleada por los Crackers y es que al copiar un programa
original, este se modifica ligeramente a través de otro “ controlador “ Crack que elimina las secciones de
bloqueoynumerodeserieencriptada.Porellocuandoinstalamosunprogramapirateado,amenudosolo
es necesario introducir una clave cualquiera, esto es así, ya que el programa esta bien Crackeado.
Los programas que permiten estas operaciones están disponibles en paginas basadas en Hacking, pero
las BBS están fulminando este tipo de paginas a una velocidad pasmosa, ya que quieren erradicar defini-
tivamenteelpirateodelsoftware.
Otro truco es emplear métodos de “ Carding “ esto es utilizando un numero de tarjeta ajena para com-
prar el Software. Existen miles de números de tarjetas VISA interceptadas en la red cuando se han
efectuadocomprasconestas.Queaunqueestetipodemensajesestaencriptado,existenSnifferscapaces
de desencriptar estos números.
9.5 El truco de Simply
El truco de Simply es hasta la fecha el mas sencillo y el mas elegante hasta la fecha. Este truco se puede
hacer de forma manual o automática, esto es, a través de Software o Hardware.
Hasta la fecha en que se están escribiendo estas líneas, este truco ha conseguido burlar perfectamente
cualquier tipo de contador DSS o similar, ya que se trata de “ congelar “ el tiempo del reloj fuera de los
ficheros INI y no registrarlos.
Dicho de otra manera, antes de arrancar el sistema operativo hay que introducirse en la BIOS y modifi-
car la fecha, guardando siempre relación. Esto quiere decir que si se bloquea el día 5, el ordenador
siempre deberá registrar que esta en el día 5. Como se sabe, los contadores pueden detectar cambios
inferioresdefecha,peronoigualdades,ycomohastalafechanosecontrolalahoraylosminutos,eltruco
esta servido.
Con este método han caído todos los últimos programas del mercado hasta la fecha, palabra.
Nota : No se pretende promocionar el truco Simply ni ninguno de los expuestos en este capitu-
lo, de modo que quien lo ejecute quedara a responsabilidad suya el “ trequear “ el Shareware y
de nada responde el autor o autores de esta obra, el empleo de este truco u otros descritos. Al
no existir copia ni animo de lucro, no existe piratería. Queda dicho.
Capitulo 10
Criptografía
Desde tiempos inmemorables siempre se busco, la forma de cifrar o “ ocultar “ un mensaje mediante
técnicasreversibles,peroqueasuvezvolvíanlostextosininteligibles.Cifraruntextoomensaje,conlleva
a que si este es interceptado por alguien, el texto no pueda ser descifrado sin la clave correcta.
Los sistemas criptográficos se han extendido como la pólvora en la Red, buenos y malos emplean la
criptografía para “ esconder “ sus mensajes. Los Crackers mas hábiles, por otro lado, tratan de demostrar
quetambiénlossistemascriptográficosmasmodernoscaenanteellos.
Una buena muestra de ello es el Crack del código DES en 56 horas. De modo que la polémica esta
servida. Pero por otro lado tenemos que...en su día se trataron sistemas de criptografía o cifrado, pero en
señalesdetelevisión,refiéraseaHackers,piratastecnológicos.Dondeseexponíanlosdiferentessistemas
decifradoreversibles.
Al igual que sucede con la televisión de pago, las comunicaciones, los programas y la propia Red de
Internet, debe poseer una seguridad que proteja la intimidad de los datos.
Hasta ahora hemos comentado “ se comento en el primer libro “ que los canales de televisión se pueden
proteger mediante modificaciones en la señal compuesta. Estos procesos de encriptacion de componen-
tes son reversibles con el fin, naturalmente, de obtener la información en clara en el lado autorizado para
talfin.
Este mismo proceso debe seguir el campo de la informática, pero se detiene uno a pensar que aunque la
palabra seguridad habita en todos los lugares, poco se parecen ambos métodos empleados, naturalmente
por ser de diferentes naturalezas. Un canal de televisión esta compuesto por ciertas funciones analógicas
y unos componentes indicativos de la señal. Todos estos componentes pueden ser sustituidos por otros
elementos o transformados. A esto se le llama proceso de enmascaramiento o encriptacion.
En la informática, aunque no existan los mismos elementos de una señal de video, también es posible
encriptarlainformación.Aesteprocesoseledenominacriptologia.
Criptologia es el arte de transformar un mensaje claro en otro sin sentido alguno. Este mensaje debe ser
reversibleenelotroextremoigualquesinohubierasucedidonada.Esmasfácilencriptaruntextoqueuna
señaldevideo,perosiempreresultaramascomplicadodesencriptareltextoquelaseñaldevideo.Enuna
señal de video siempre puedes ver que sucede, pero en un texto normalmente no puedes adivinar nada,
ademas los ficheros aparecerán encriptados y no podrán ser leídos por comandos estándares.
Pero la criptologia o los programas criptográficos no son toda la seguridad que se pretende crear.
Existenasuvezdiversoscomplementosqueaumentanlaseguridaddeunterminalinformático.
Un ordenador es un equipo sofisticado que procesa datos, y como los descodificadores puede tener
palabras de acceso que pueden bloquear el sistema si no se conocen. En los descodificadores esto, se
llama, bloqueo paterno, mientras que en los ordenadores es una clave de acceso para empezar a trabajar
con el. En ambos equipos se debe introducir una clave o contraseña antes de iniciar la sesión. en los
descodificadores suelen ser claves de cuatro dígitos por la baja seguridad que necesitan. Normalmente
estasclavesesparaevitarquealguienajenoalafamiliamanipuleeldescodificadororeceptor.Peroenlos
ordenadores, como se guardan valiosos datos, la seguridad debe de ser mayor.
En estas circunstancias debemos saber que un terminal de ordenador posee dos puertas de acceso al
corazón del sistema. Uno, es a través del teclado, que es la puerta de introducción de datos mas usual y la
otra puerta, es el moden que comunica al ordenador con el mundo exterior gracias a Internet.
En el primer caso, se debe introducir una contraseña de mas de cuatro dígitos si se desea, para poder
acceder al sistema operativo. Esta protección es valida, para que nadie pueda entrar en nuestro ordena-
dor desde el teclado sin nuestra autorización. Este método es ciertamente seguro para nuestra intención.
Pero en la Red existen peligrosos Hackers capaces de hacer cosas impensables, por ello la puerta
segunda, requiere un mayor grado de seguridad. Normalmente, en base el buen entendimiento entre dos
ordenadores,dosterminalesdebenposeeruninicioysalutaciónparaquedosterminalesseidentifiqueny
puedantrabajarconjuntamente.Esalgoasícomountelefono,siestenomarcaunnumerodefinidoporel
usuario, jamas nos pondríamos en contacto con la persona deseada.
En los ordenadores ocurre exactamente lo mismo.
Cada ordenador debe tener asignado un nombre de identificación y ademas debe ser capaz de dialogar
con el otro terminal, en los extremos mas simples como enviar un saludo, acuse de recepción y otros
detalles.Sinestosdetallesunterminalnopodríaidentificarnuncaaldelotroextremo,nidejarconstancia
de ello. De esta manera se controla el trafico y se evitan nudos indeseables en las comunicaciones. Pero
esta puerta hasta ahora no poseía mas seguridad que los números de identificación del terminal a la
dirección que le corresponde.
Y estos números son fácilmente reconocibles como se conoce el numero de telefono de cada persona
graciasalaguíatelefónica.
Los Firewalls o muros de fuego, son la solución para tapar el agujero de esta segunda puerta. Este
programa puede identificar quien solicita el servicio de nuestro ordenador ademas e impedir que entren
datos a nuestro ordenador. Por otra parte estos firewalls pueden reconocer comandos dañinos o peligro-
sos para nuestro terminal.
Sin embargo, eso no termina de cuestionar la seguridad total.
Podemos impedir que un intruso entre en nuestro sistema, pero que sucede cuando tenemos que enviar
algo a otro punto de la red. Inevitablemente nuestro trabajo corre peligro de ser capturado por alguien
externoanuestrodeseo.ElprogramaPGPdeZinmermanesunasoluciónmuybuenaanuestroproblema.
Nuestro terminal ademas de velar por la seguridad de las dos puertas hacia el exterior, debe ser capaz de
generar archivos ininteligibles por cualquier otro ordenador remoto que no tenga la autorización corres-
pondiente.
Estosprogramascriptográficossoncapacesdeencriptartextosuotrainformación,graciasalempleode
algoritmosdeencriptacionaltamenteseguros.Podemosencontrarvariossistemasempleadosylosvamos
a tratar a continuación.
10.1 Criptografía
Criptografía significa literalmente “ escritura secreta “, es la ciencia que consiste en “ transformar un
mensajeinteligible“enotroquenoloseaenabsoluto“,paradespuésdevolverloasuformaoriginal,sin
que nadie que vea el mensaje cifrado sea capaz de entenderlo.
Esta es la definición mas correcta de la criptografía, ya hemos comentado porque debemos echar mano
deella,yahoravamosaexplicarquesistemasexistenydequeformaseefectúanlosmensajescriptográficos.
Los Hackers los muy habilidosos para descifrar estos textos, pero lo cierto es que hace falta poseer un
buen programa para poder descifrar incluso mensajes cifrados de forma sencilla.
Existen dos tipos de criptosistemas, simétricos y asimétricos. Los sistemas simétricos, son sistemas de
cifrado basados en “ claves secretas “, estos, emplean la misma clave para encriptar y desencriptar el
mensajeolosdatosdecontroldeldescodificador.Lossistemasasimétricos,sinembargo,operancondos
claves distintas. Emplean una “ clave pública “ para encriptar y otra “ clave secreta “ para desencriptar.
Este cifrado es mas complejo y por tanto posee un mayor nivel de seguridad.
Los sistemas de cifrado simétricos, como se habrá intuido son mas débiles que los sistemas de cifrado
asimétricos, esto es así, porque ambos, emisor y receptor deben de emplear la misma clave, tanto para el
proceso de encriptacion como para el proceso de desencriptacion. De esta forma esta clave debe ser
enviadaatravésdeunmediodetransmisión.UnHackerpodríaleerestaclaveyemplearlaparadesencriptar
elmensaje.Siciframosestaclaveconotraclave,siempreestaríamosigual,yaquelaultimaclaverevelaría
siempre la clave oculta. Sin embargo los sistemas de cifrado asimétricos, al emplear distintas claves,
permite el uso de medios de transmisión poco seguros.
Después de estos sistemas de cifrado enunciados, podemos encontrar otros no menos importantes, que
siempre se han empleado para cifrar textos o mensajes. Estos sistemas de cifrado son útiles para ordena-
doresyequiposdeimpresióndetextos.Lossistemasdecifradosimétricoyasímétricossonsistemasútiles
para encriptar datos e información digital que será enviado después por medios de transmisión libres.
Pero el texto siempre se cifro de alguna manera, y aquí también surgen grupos de interés. Podríamos
hacer una división en dos grandes familias. En primer lugar tenemos los “ métodos clásicos “ y en
segundo lugar “ los métodos modernos “. Es obvio que sabemos a que nos referimos. Los métodos
clásicos son aquellos que existieron desde siempre y son métodos desarrollados para cifrar mensajes
escritos a mano o en maquinas de impresión. Los métodos modernos son los ya mencionados sistemas
simétricosoasímétricos.
Los métodos clásicos se basan en la sustitución de letras por otra y en la transposición, que juegan con
laalteracióndelordenlógicodeloscaracteresdelmensaje.Asíalosmétodosclásicosleshansalidosdos
formas de cifrado, denominados grupos, que son “ métodos por sustitución “ y “ métodos por trans-
posición “.
Los métodos por sustitución son aquellos que cambian palabras por otras, esta simple forma de
cifrar siempre ha obtenido buenos resultados.
Los métodos por transposición son aquellos que alteran el orden de las palabras del mismo men-
saje.
Los métodos modernos se basan en combinar secuencias de dígitos creados de forma aleatoria con los
dígitos del mensaje, mediante puertas lógicas, en el caso de los módulos PRG sencillos. Otros emplean
algoritmos matemáticos de gran complejidad para permutar mensajes de cierta longitud de bits.
Dentro de los métodos clásicos podemos encontrarnos con varios sistemas como los que siguen a
continuación;
Cifrado Cesar o monoalfabetico Simple.
Cifrado monoalfabetico General.
Cifrado por sustitución polialfabetica.
Cifrado inverso.
Cifrado en figura Geométrica.
Cifrado por filas.
De los seis sistemas de cifrado mencionados los tres primeros están basados en los métodos por
sustituciónylosrestantesestán,obviamentebasadosenlosmétodosdetransposición.Explicaremoscada
uno de ellos y veremos que efecto de cifrado se obtienen en los mensajes.
El sistema de cifrado Cesar o monoalfabetico simple : es un método extremadamente simple y fue
empleado por los romanos para encriptar sus mensajes, de hay el nombre de Cesar, ya que fue en su
reinadocuandonacióestesistemadecifrado.Estesistemadecifradoseconsisteenreemplazarcadaletra
de un texto por otra que se encuentre a una distancia determinada. Se sabe que Cesar empleaba una
distancia de 3, así ;
Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z
Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A
Así el mensaje El Hacker acecha de nuevo, quedaría de la siguiente manera ;
HÑ KDFNHU DFHFKD GH PXHYR
El sistema de cifrado monoalfabetico general ; es un sistema que se basa en sustituir cada letra por
otra de forma aleatoria. Esto supone un grado mas de complejidad en el método de cifrado anterior. Un
ejemploserialasiguiente;
Sustituir A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z
Por Z C Q V A J G Ñ W N FB U M R H Y O D Y X T P E S L K
Y empleando el mismo mensaje anterior quedaría de la siguiente forma ;
AF ÑZQNAO ZQAQÑZ VA UXATR
El sistema por sustitución Polialfabetica ; es un método que emplea mas de un alfabeto de sustitu-
ción. Esto es, se emplean varias cadenas de palabras aleatorias y diferentes entre si, para después elegir
unapalabradistintasegúnunasecuenciaestablecida.Aquínacenlasclavessecretasbasadasennúmeros.
Este sistema es algo mas complejo que las anteriores y a veces resulta difícil descifrar mensajes cuando
empleamos mas de diez columnas de palabras aleatorias. Un ejemplo de ello es lo que sigue ;
Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z
Por 1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G
2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E
3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J
Con una clave 2-3-1, el mensaje seria así ;
HY SGOMHM FWDRVAF HD YPDCJ
El sistema de cifrado inverso ; es quizas una de las formas mas simples de cifrar una imagen y es
probablemente reconocida por todos nosotros. Es normal escribir del revés cuando estamos aburridos,
pero lo cierto es que este es un sistema de cifrado. La forma de hacerlo es simplemente escribiendo el
mensaje al revés.
El hacker esta al acecho ( oveun de ehceca rekcah le )
El sistema en figura geometrica ; ya es mas complejo que la versión anterior. En esta ocasión el
mensajeyaseempiezaporescribirsiguiendounpatrónpreestablecidoyseencriptasiguiendounaestruc-
tura geométrica basado en otro patrón. Este último patrón puede ser verdaderamente complejo según la
extensióndelmensajeescritoylaformadeseguimientodelalinea.Unejemplosimpleseriaelquesigue;
El HAC
KER ESTA
AL ACE
CHO
Patrón de cifrado ;
Mensaje cifrado ; ECALHKAHOACRECEATSE
El método por transposición de filas ; consiste en escribir el mensaje en columnas y luego utilizar una
regla para reordenarlas. Esta regla elegida al azar será la clave para cifrar el mensaje. También aquí es
importante saber la clave secreta para poder descifrar el mensaje. En esta ocasión el mensaje puede estar
fuertementeencriptadosiseempleantextosrelativamentelargos.Unbuenejemplosencilloeselquesigue
;
ELHACK Si la clave es 6 3 1 5 4 2 KHECAL
ERESTA AEETSR
ALACEC CAAECL
CHO OCH
Como hemos podido ver, todos los métodos criptográficos clásicos emplean la misma clave para cifrar
ydescifrarunmismomensaje.Conlallegadadelosordenadores,laresolucióndeestossistemassetorno
prácticamente trivial y por eso han surgido nuevos métodos de encriptacion mas trabajados y seguros.
Algunos de ello también basados en claves secretas, cuya computación es prácticamente inalcanzable o
bastantecompleja.
Tal como se ha dicho los métodos modernos son mas complejos de elaborar y un buen ejemplo de ello
se puede ver en el capitulo 11 de este libro, ademas de los ordenadores las tarjetas de acceso electróni-
cas, son capaces de trabajar con estas encriptaciones por la elevada velocidad de computación que
presentan.Alestarbasadosencomplejastransformacionesmatemáticasdeunasecuencia,esindispensa-
ble disponer de memoria volátil y capacidad de procesamiento. Estos sistemas de cifrado modernos, son
capaces de cifrar palabras de mas de 128 bits y normalmente se cifran en bloques.
Aunque aquí no vamos a detallar de nuevo estos sistemas criptográficos si vamos a enumerarlos, por
supuesto los mas importantes, empleados en la red de Internet. Para ello vamos a dividir la situación en
tresgrupos,unoquenombraralossistemasdecifradobasadosenclavespublicas,otrogrupodecifradores
basadosenclavessecretasyunúltimogrupomasrecienteyempleadoenlatelevisióndigital,losmétodos
empleadosenalgoritmos.
Sistemas de cifrado de clave pública ;
* RSA.....es quizas el sistema de cifrado mas empleado en la actualidad. Este sistema es el elegido para
trabajar con los códigos del sistema de codificación Videocrypt, algoritmo que el Capitán Zap consiguió
romper. Aunque después de ello se dice que sigue siendo el sistema de cifrado mas fuerte del mundo,
existe una anécdota que hace pensar lo contrario. En 1997 un chaval de 16 años, un cerebro de la
informática, fue capaz de romper el código RSA con una longitud de 200 bits en menos de cuatro horas.
ElsistemasRSAsebasaenlamultiplicacióndenúmerosprimos,porloqueconllevagrandesoperaciones
matemáticas. Fue inventado en 1977 por Rivest, Shamir y Adelman, de hay el nombre RSA. También es
ciertoqueelsistemadecifradocomentadohasidomodificadoporsusinventoresaumentandoelgradode
seguridad. El sistema permite utilizar documentos de diferentes tamaños ; 512 bits, 768 bits, 1029 bits,
2048 bits...
* Diffie - Hellman....Data de 1976 y se emplea fundamentalmente para el intercambio de claves. Como
ya se ha comentado y se comentara en otras paginas, es bastante delicado enviar la clave que permite el
descifrado de un mensaje. Por ello se creo este sistema de cifrado empleado únicamente para proteger
claves.
Otros métodos no menos importantes son los siguientes ;
* Sistema de curvas elípticas ; esta diseñado exclusivamente para cifrar textos escritos en ordenador
ynoseempleaparasistemasdeencriptaciondeseñalesdetelevisiónanalógicasodigitales.Elsistemase
basa en los movimientos del ratón que el usuario hace antes de la instalación del programa. Este sistema
puederesultarrealmentecomplejo.
* DDS ; el sistema no ha sido publicado hasta ahora, pero se sabe que se basa en transmutar la secuen-
cia de los dígitos o bits. También emplea métodos de permutación y rotación de dígitos en un modulo
pseudoaleatorio. Ya hay Hackers que han trajinado con el...
* El garral ; parece un sistema español por lo menos por el nombre, pero no es así. También se basa en
palabrasdelongitudesmasomenosextensasparaelcifradodemensajes.Tambiénestadesarrolladopara
sistemasinformáticosytransacciones.
* LUC....solo se sabe de el que fue creado en 1993.
Los sistemas de cifrado basados en claves secretas también han conocido una muy buena aceptación,
gracias a la tecnología de los ordenadores que permiten hacer computaciones elevadas sea cual sea la
longitud de bits elegidas. Vamos a mencionar solo tres de ellos. El mas importante quizas sea el código
DES. Este sistema de encriptacion es habitual verlo emplear en sistemas de encriptacion de señales de
televisión para proteger los datos ECM de control de descodificación de la señal. Sin embargo según los
Hackers todos los sistemas de seguridad tienen sus fallos y por lo tanto pueden dejar de ser seguros, si el
pirataeslosuficientementehábil.
* DES...este si que es un sistema de cifrado, altamente seguro, rey de los sistemas basados en claves
secretas, que ha demostrado su fuerza en los últimos 20 años desde su creación. Hasta ahora no ha
podido ser abierto. Básicamente es empleado para las transiciones de datos interbancarios y transferen-
cias de alto riesgo. Las tarjetas de acceso inteligente de los telebancos también operan según esta clave,
con una palabra de unos 200 bits. El sistema de encriptacion de señales de video Nagravision lo emplea
para proteger los datos ECM y EMM del sistema. El sistema de cifrado DES se basa en la permutación
delalongituddebits,unos200porlogeneral,enalmenos16permutacionesenlaprimeraversióndeeste
sistema de cifrado, después los datos son rotados a situaciones irrelevantes. El sistema esta descrito en el
capituloCarding,peroesmasqueprobablequeaestasalturashayanmodificadolaestructuradelalgorit-
modecifrado,perodecualquiermaneraesprácticamenteimposibledeabrirauncuandosesabequeruta
siguen los bits, en toda la secuencia.
* IDEA....este sistema fue desarrollado en Zurich en 1990 y emplea claves de encriptacion de 128 bits
de longitud y se considera muy seguro. Es uno de los algoritmos mas conocidos actualmente. El método
de cifrado se puede esperar, esta basado en modificar la orientación de cada bit, y combinarla con una
puertalógicavariable.
* RC4.....este algoritmo fue desarrollado por el grupo RSA y un buen día fue publicado, por lo que su
seguridad descendió vertiginosamente. El sistemas se basa en combinar cada bit con otro bit de otra
secuencia. Acepta claves de cualquier longitud y emplea un generador de números aleatorios. Es muy
difícil de romper y su fuerte, esta en la velocidad de computación admisible. Ademas es el método em-
pleado por el SSL de Nestcape en su versión con clave de 40 bits.
Ademas de estos sistemas de cifrado basados en claves publicas o secretas, existen otros sistemas de
cifrado basados en algoritmos. Estos nuevos sistemas no emplean claves de ningún tipo, si no que se
basan en extraer una determinada cantidad de bits a partir de un texto de longitud arbitraria. Esto es, cada
cierta cantidad de texto elegido de forma arbitraria, se procede a realizar una transformación de bits, de
esta transformación se obtiene una palabra longitud clave, esta palabra longitud tiene una extensión de x
bitspreestablecidos,deestaformaeltextoesirreconocibleyaquesolosepuedenleernúmerossecuenciales
ynoguardanrelaciónalgunaentresi.Esteeselmétodo,quizas,mascomplejoqueexistehastaelmomen-
to. Trabajar con estos algoritmos requiere sistemas informáticos, esto es, ordenadores o tarjetas de acce-
so inteligentes que solo comuniquen el tipo de algoritmo empleado. Estos algoritmos normalmente se
basanencomplejasoperacionesmatemáticasdedifícilresolución.Yelsecretoprecisamenteestahay,en
queoperacionesmatemáticassigueelalgoritmo.
Entre los sistemas desarrollados a partir de la creación de algoritmos, cabe destacar al menos dos, por
sucomplejidadeimportanciasociales;
* MD5.....este algoritmo esta desarrollado por el grupo RSA y es un intento de probar con otros siste-
mascriptográficosquenoempleenclaves.Elalgoritmodesarrolladoescapazdeobtener128bitsapartir
de un determinado texto. Como es lógico hasta el momento no se sabe cuales son las operaciones mate-
máticas a seguir, pero hay alguien que dice que es mas que probable que se basen en factores de números
primos.
* SHA.......es un algoritmo desarrollado por el gobierno de los EE.UU y se pretende implantar en los
sistemas informáticos de alta seguridad del estado como estándar de protección de documentos. El algo-
ritmo obtiene 160 bits de un texto determinado. Se sabe que existen Hackers que han probado suerte,
pero hasta el momento nadie ha dicho nada mas al respecto.
10.2 Criptoanálisis
Este si que es un tema complejo. Esta ciencia o parte de ella también denominada Hacking por los
underground o Chiberpunks, es el arte de estudiar los mensajes ilegibles, esto es, encriptados, para
transformarlos en legibles sin conocer la clave o el método empleado. Esto es, romper el cifrado y hacer
Crack.
Como ya se ha comentado en otros capítulos de este libro, un buen principio es tener mucha paciencia y
grancapacidaddeintuición.Esteúltimoesquizaselfactormasimportantedetodos,sinellaprobablemen-
te estés perdido. También es lógico que debes ser un experto en sistemas criptográficos, lo primero que
puedes hacer es estudiar los sistemas ya existentes. Que probablemente te sirvan de algo.
Estudiar los sistemas de cifrado basados en métodos clásicos, te aportara una gran creatividad y es
probable que puedas abrir cualquier mensaje encriptado en alguno de ellos. Sin embargo los textos
encriptados con cualquier sistema basado en métodos modernos, ya es algo mas complejo. En tal caso
debes emplear un ordenador como mínimo y crear un programa que resuelva con elegancia algunas
combinacioneslógicasyalgunasoperacionesmatemáticas.
La operación para abrir un sistema criptográfico te puede llevar días, cuando no semanas, ademas estos
métodos modernos, sobre todo los métodos basados en algoritmos son muy difíciles de descubrir. Por
otro lado, como ya se ha dicho, los métodos basados en claves publicas son los sistemas mas fuertes.
Los principales Hacks realizados en la red se basan en falsear lo IP, protocolos de entrada en ordenado-
resremotos.MuypocosHackerssoncapacesdedescubriryreventarlosalgoritmosomensajescifrados.
Estos, son de reducido numero de componentes y normalmente no lo hacen para hacer daño, si no para
demostrarquetodoslosprogramastienenbugs.Elhackermaspeligrosoeselquecreavirusinformáticos
y abre puertas lógicas y te modifica los ficheros de tu ordenador.
Los virus informáticos también pueden ser algoritmos complejos de desencriptar. Esto se crea así, para
que los sysops o policías cibernéticos no puedan descubrir la forma de anular tal virus. En este caso
tambiénseprocedealcriptoanálisisdelvirus.
Por otro lado los Hackers mas deseados siempre estarán bien protegidos, ya que son los mas adecua-
dosparasuministrarayudaenoperacionesdelicadascomoelespionajedelenemigo.Sinirmaslejosenla
guerradelgolfopérsico,fueronnecesariosdesencriptarmuchosmensajesparafrenarlasfuerzasdeSadam
hussein,algoquemuchoshanignoradodesdesiempre.
Cualquierguerramasomenosimportantedehoydíaydesdelasmiticasynoolvidadasguerrasmundia-
lesprimeraysegunda,siempresehanempleadoencriptacionesenlosmensajes.Ydesdesiempreexistió
el criptoanálisis para desencriptar los mensajes del enemigo. Una famosa alusión de ello, es el“ Enigma
“ una maquina de escribir que imprimía la Z en lugar de la A, por citar un ejemplo.
Este hecho ha pasado a la historia de la criptografía y el criptoanálisis, por la dureza del sistema enigma,
ya que el caso no es de menospreciar. En los años 20, los alemanes desarrollaron para aquella época, “ la
segundaguerramundial“unamaquinaaltamentesofisticadaalaquellamaron“Enigma“.Sumisión,era
ladecreartextoscifradosdealtaseguridadtotalmenteincomprensibles.Suaspectoexterioreraladeuna
maquina de escribir convencioanl, pero con la salvedad de que , al teclear la letra Z esta, imprimía una A
y así con todas las letras del alfabeto. En un principio esto, podía tratarse de un método clásico siguiendo
un patrón fijo, sin embargo el truco no estaba hay. La relación pulsación/resultado cambiaba de forma
aleatoria y de eso se trataba. Con lo cual era prácticamente imposible descubrir un orden.
De esta forma Enigma fue el instrumento para cifrar las ordenes y mensajes durante la segunda guerra
mundial y fue entonces cuando entro de lleno la ciencia del criptoanálisis y de los Hackers “ oficiales “.
Sinembargofueen1933cuandounexpertoencriptografía, MarianRajewsky,pertenecientealservicio
de inteligencia polaco, consiguió descifrar los mensajes de Enigma. Para ello tardaron varios años de
criptoanálisiscontinuadosconelfindeclonarofabricarunamaquinaexactaalaEnigmadelosalemanes.
Pero la maquina experimento ciertas evoluciones y Marian Rajewsky junto con la ciencia polaca no
pudo enterarse de la inminente invasión Nazi. Sin embargo los ingleses, muy activos a la hora de hacer
hacking, siempre han sido los pioneros en sistemas de desencriptacion de canales de pago, continuaron
conlainvestigacióndelsistemaEnigmamejorado,yporfin,en1940,aparecióelprimermensajedescifra-
dodelasnuevasEnigma.FueungeniollamadoAlanTuringyungrupodepersonassacadosde “debajo
de las piedras “ y que otra cosa podían ser que verdaderos Hackers.
TambiénlaBibliapudosercifradamientrasseescribió,oestoesloqueafirmauntalMichaelDrosnin,el
cualaseguratambién,quehaconseguidomedianteelcriptoanálisisylaayudadeunapotentecomputado-
ra, descifrar mensajes muy importantes para la humanidad, entre ellas cuando será el fin del mundo.
10.3 Un poco de historia
Ya en el antiguo Egipto se emplearon sistemas criptográficos y prueba de ello son los jeroglíficos no
estándar escritos en las paredes de las pirámides y algunas tumbas. Esto, data de 4.000 años atrás y el
sistema se basaba en figura geométricas y dibujos, que conformaban un mensaje no descifrable. Este
sistemas, podría ser realmente complejo ya que una forma geométrica indefinida podría decir muchas
cosas y no decir nada.
Por otro lado los griegos ya empleaban sistemas criptográficos, aproximadamente en el año 500 a.C.
Estos empleaban un curioso artilugio llamado “ scytale “que consistía en un cilindro alrededor del cual,
se enrollaba una tira de cuero. Se escribía un mensaje sobre la tira, y al desenrollarla, se podía ver una
ristra de letras, aparentemente sin sentido alguno. Nótese que ya desde esa temprana edad, los sistemas
de cifrado se sostenían sobre la base de intercambiar las palabras de los textos, y por tanto se trataban de
sistemas de cifrado clásicos, ya que únicamente se necesitaban encriptar mensajes escritos.
Julio Cesar también empleo un sistema de cifrado durante su reinado. Dicho sistema ya ha sido conve-
nientementedetalladoenpárrafosanteriores,dentrodeunodelosmétodosclásicos.Perovamosarecor-
darlo aquí y ahora. Su sistema se basaba en sustituir la letra a encriptar por otra letra distanciada a 3
posiciones mas adelante. De esta forma se obtenían mensajes ininteligibles y durante su reinado y poste-
rior el sistema nunca fue desencriptado por aquel entonces.
En el siglo XII, el sabio ingles Roger Bacon, describió diversos métodos criptográficos al igual que
Gabriel di Lavinde “ quien invento el sistema Nomemclator “, quien publicó en 1379 una compilación
de sistemas a petición del Papa Clemente VII. Es bien curioso saber que hasta la propia iglesia tenía que
echar mano a sistemas criptográficos. Los sistemas empleados por esas fechas indudablemente se basa-
ban en métodos clásicos por sustitución.
En1467LeónBattistaAlbertiinventoelprimersistemacriptográficopolialfabeticoynofuehastaelsiglo
XVIII,cuandofuedescifrado.En1790ThomasJeffersoninventosucilindrodetransposiciones,quefue
ampliamente utilizado durante la segunda guerra mundial por la armada de los Estados Unidos. Pero el
sistema no duraría mucho, ya que se basaba en un sistema polialfabetico y en 1861 se publicó la primera
solucióngeneralizadapararesolvercifradospolialfabeticos,poniendofina400añosdesilencio.
Sinembargolossistemascriptográficosnoexperimentaronniparadaalgunanimuchomenosdemoraen
sus sistemas de cifrado. Las grandes guerras impulsaron la creación de nuevos sistemas criptográficos
maspotentesydifícilesdeentender.LamaquinaEnigmadesarrolladaporlosalemanesamediadosdelos
70 fue un duro golpe para el criptoanálisis y sobre todo para los expertos en sistemas criptográficos.
Poco después de los 70 aparecieron los sistemas criptográficos denominados modernos. Así en 1976
el código DES hizo su aparición gracias al desarrollo de computadores digitales. A partir de hay los
algoritmosysistemasdecriptografíaexperimentaríanuninterésineludible.ElsistemasDESfueelprimero
de los sistemas complejos, pero introdujo la clave secreta, que debía, esta, ser muy guardada si se quería
mantenerlafuerzadelsistema,peroesemismoañohacíanlaapariciónestelarDiffieyHellman,creadores
del primer sistema de cifrado basado en claves publicas. Sistemas altamente seguros.
Un año después Rivert, Shamir y Adelman se sacaban de la manga el sistema criptográfico de actuali-
dad, el RSA. Un sistema basado en buscar números primos, nada fácil de solucionar. Hasta la fecha el
sistema esta siendo empleado por comptudadores y sistemas de codificación de canales de televisión.
Finalmente, el sistema criptográfico mas conocido en la red de Internet para todos los cibernautas, es el
sistemaPGPdePhilZimmerman,creadoen1991.Sinembargohayquedecirqueestesistemacriptográfico,
masqueeso,esunprogramaquereúnelossistemascriptográficosmasfuertesdelmercadocomoelDSS
o el de Diffie-Hellman. Pero lo que hace es jugar con ellos y así se obtienen brillantes encriptaciones
realmenteseguras.
Hoy por hoy el sistema objetivo por un gran numero de Hackers es el mencionado PGP, ya que es el
mas ampliamente utilizado por los navegantes. De momento no se ha conocido apertura ninguna de este
sistema,sinembargolosnuevosordenadoresdelfuturo,ponenenmanosdeHackersherramientasverda-
deramente potentes que acabaran con todos estos sistemas criptográficos de gran seguridad.
Si no, tiempo al tiempo.
Capitulo 11
Echelon, espías en el cielo
Hace40añosNuevaZelandacreounserviciodeinteligenciallamadoGCSB“GovernmentCommunications
SecurityBureau“elequivalentealaNSAamericana.AhorayencolaboraciónconlaNSA,creanEchelon.
Un avanzado sistema de espionaje a escala mundial, que junto con UKUSA y el empleo de Satélites
Intelsat,lasnuevasinteligenciasgubernamentalespuedendesdehacetiempoaccedereinterceptar todas
las comunicaciones tradicionales como el teléfono, el fax o el correo electrónico. Es esto una realidad ?
Lasnuevastecnologíasylaenormeevolucióndelainformáticaenella,hatransformadoelmundoenun
cumulo de tecnologías las cuales por un lado, nos facilitan el quehacer diario y la eficacia de nuestro
trabajo, por otro, nuestra intimidad se ve seriamente dañada con los sistemas criptográficos, los accesos
restringidosyahoraEchelon.
YqueesEchelon?,larespuestaenlaspróximaslineasycomodiríanenlosexpedientesX,loquevamos
a presentar ahora va mas allá de todo lo expuesto hasta ahora en estas paginas. Desde 1996 Nicky
Hagar´s nos muestra otro tipo de espionaje secreto, descubierto en su libro Secret Power, Nicky revela
que estamos siendo espiados en todo momento.
Segúnsulibro,Nickyafirmaqueloqueestoyescribiendoahoraessusceptibledeserespiadoinclusoen
el borrador desde mi PC, mediante el método TEMPEST. Este sistema de espionaje aprovecha la radia-
ciónelectromagnéticadelapantallademimonitorpararecibirtodoloquesemuestraenmimonitor.Por
otro lado cuando termine este articulo y lo envíe por el correo electrónico, este será inmediatamente
interceptado por la estructura Echelon y por supuesto analizado.
Por otro lado si envío un fax a mi editor o le llamo telefónicamente para confirmar que ha recibido el
articulo, Echelon también dispondrá de una copia del fax y de la conversación telefónica. Pensar en todo
esto, simplemente le pone a uno los pelos de punta.
En 1948 se formaliza UKUSA después de interceptar varias comunicaciones de radio secretas durante
lasegundaguerramundial.JuntoconEchelon,UKUSA“denominadaSpyNetwork“potencialasposi-
bilidadesdecontrolarlascomunicacionesglobalesdesdelossatélitesIntelsat.
Eljueves,12dejuniode1984,RobMuldoonconvieneenelparlamentoloqueseriaelprimerpasopara
crear Echelon. Diez años mas tarde, el 15 de enero de 1994 los técnicos de satélites interceptan comuni-
caciones extrañas en los satélites, fecha en la que se revela la existencia de UKUSA.
Desde entonces todas las comunicaciones son interceptadas por echelon y ukusa y descifradas por
técnicos expertos en busca de información confidencial de un posible movimiento militar, terrorista o de
otraíndole.
11.1 Enemigo publico
La película Enemigo Publico de Jerry Bruckheimer “ dirigida por Tony scott “ narra la historia de un
abogado “ Will Smith “ que de la noche a la mañana se ve involucrado en una desesperante persecución
por parte de la CSA “ algo así como la NSA actual “ la cual despliega todo tipo de artilugios electrónicos
de extremada tecnología, así como de un despliegue de satélites especiales, capaces de ver una hormiga
ensuhormiguero.
Estapelícula,queriendoosinquerer,nosmuestracomolosgobiernos“preferentementeelamericano “
han avanzado en este tipo de tareas. Por otro lado, la película arranca con una polémica sobre la “
intimidad “ de las personas, ya que estas pueden ser espiadas en todo momento. Esta polémica causada
porla“violacióndelaintimidadhumana“eslaquearrancalapelículahaciaundesplieguedetecnologías
posiblesdentrodelacienciaficción.
En estas líneas no quiero explicar la película en si, aunque si describir por lo menos de que se trata, para
que con ello, el lector comprenda de que hablamos. Lo que quiero decir es que “ Enemigo Publico “
podríanoserunapelículaencuestión,sinounavisióndeloquerealmenteexistefueradelaspantallasde
cine.
Los expertos de la CSA consiguen cambiar “ por clones idénticos “ el reloj, el bolígrafo o el pantalón de
Will Smith, “ en la película “ que no son mas que radiotransmisores de alta frecuencia. También, son
capaces de interceptar todas las llamadas telefónicas que realiza nuestro abogado, pero lo mas sorpren-
dente de la película, es la visión de los satélites redirigidos desde una base de control, que permiten
obtener imágenes claras de nuestro protagonista angustiado corriendo sobre los tejados de palm sprit.
En un principio esto bien podría ser el derroche de ideas de un buen guionista de Hollywod, pero Nicki
ysulibronosmuestracomotodoesto,estasucediendorealmentefueradelaspantallasdecine.Llegados
aestepunto,solopodemosoptarporestudiarquepuedeninterceptarrealmentedesdeEchelonoUKUSA
y comprobar si realmente es tan alarmante como se plantea.
11.2 Espias desde el cielo
Lasprincipalesformasdeespionajesebasaneninterceptarlascomunicacionesporradioseacualseasu
banda. Pero las potentes cámaras de vídeo de ultima generación y las nuevas lentes ópticas, permiten
obtener imágenes sorprendentes desde una distancia mas que alarmante comprendida en varios cientos
de kilómetros de distancia.
Esta técnica, se sobreimpone a la captacion de ondas de radio. Por otro lado Internet, el gran complejo
decomunicacionesdigitalesmundialtambiénestasiendoespiadoporlanuevainteligenciagubernamental.
Otro peligro se sobreimpone por el empleo de teléfonos móviles. Todos los datos “ pinchados “ se
codificanyseenvíanalespaciohacialossatélitesdondesemultiplexantodaslasseñalesparaserdistribui-
das hacia los centros de computación y control.
Estas bases terrestres además de recibir toda la información están diseñadas para “ escanear “ y recibir
todaslasfrecuenciasdelossatélitesenbuscadeinformaciónconflictiva.Enloscentrosdecontroldeestas
bases tiene lugar el estudio de todas las señales “ interceptadas “ entre las cuales pueden existir informa-
cionesenclaroeinformacionesencriptadas.
Lasinformacionesenclaroseentiendenportodasaquellasqueestáncodificadasbajocualquierestándar
analógicoodigital,peroquelosingenierosconocenperfectamente.Lasseñalesencriptadassonaquellas
que se basan en contenidos cifrados imposibles de descifrar sin la clave adecuada.
Estos últimos mensajes son quizás los que mas preocupaciones causa dentro de la red “ de espionaje
mundial “ ya que a menudo no se pueden obtener los mensajes en claro aun empleando métodos de “
descifrado “ de señales.
Por ello, quizás quede alguna esperanza por mantener la privacidad aunque no la intimidad de nuestras
comunicaciones y es empleando sistemas criptograficos para la voz y el correo electrónico.
11.3 Investigación, conexo a Echelon, la NSA y otros espías
Enlaactualidaddebemoshacerreferenciaaldenominadorcomúninvestigar,yaquecomosedemuestra
desde la prensa diaria, algo esta sucediendo en el mundo y mas concretamente en el aspecto tecnológico.
La guerra de los Balcanes ha desplegado de una sola vez la mas alta tecnología militar y hoy por hoy esta
tecnología esta cubierta de sistemas de comucacion y ordenadores.
Estaguerraestaplagadademisteriosysituacionesuntantodifícilesdecontrolar.Soloenlaarmadatiene
lugar un autentico estado de investigación profunda. Los serbios emplean sistemas de cifrado para sus
comunicaciones secretas, siendo estas, sumamente útiles para la Alianza Atlantica para conocer en todo
momento la posición de las posiciones Serbias.
Sinembargo,laAlianzaAtlantica,lejosdepoderinterpretarestascomunicacionesdecidedestruirtodas
las estaciones de comunicaciones y repetidores del país, como una clara respuesta a la incapacidad de
descifrarlascomunicaciones.Obligándoleasí,alejercitoSerbioaemplearteléfonosmóvilesparacomu-
nicarse. Las frecuencias radiadas por estos teléfonos, son recibidas por los aviones espías de la OTAN y
transcodificadas, algo muy posible ya que el sistema GSM posee un modo de cifrado estándar.
Sin embargo la guerra no solo tiene lugar en el suelo Belgrado, en el Pentágono, la Casablanca y la
propia OTAN, están siendo atacadas por Hackers Serbios a los que esporádicamente se unen sus cole-
gasRusos.Lasintenciones,buscarpistassobrelosmovimientosdelaAlianzaAtlantica.Peroenmediode
estaguerranaceEnfopol,unsistemapara“pinchar“Internet,homologoasuantecesorEchelon,Enfopol
interceptatodaslastramasdeInternetybajounsistemadeinteligenciaartificial,filtralainformaciónque
cree buena.
Dentro de tanta polémica se conoce la noticia de la liberación, al fin, del mayor forajido de Estados
Unidos, Kevin Mitcnik uno de los Hackers mas inteligentes de la actualidad. Experto en sistemas de
telefonía y con gran capacidad para acceder a cualquier ordenador remoto Kevin podría jugar muy bien
un papel importante en todo este conflicto.
Pero queda siempre la sospecha y no la certeza de lo dicho. Lo que si es cierto es que todo este conflicto
podría desatar una guerra dentro y fuera del terreno. La red esta siendo invadida por nuevas formas de
vida mas inteligentes, estamos hablando de nuevos virus mas avanzados que los polimorficos. Virus
encriptadosymensajesquesemultiplicanenlaredcomoelMelissa,creadoporDavidL.Smith,quienle
ha llevado a crear Melissa por no se sabe muy bien.
Después de todo esto, lo que si queda claro es que al final se prevé que solo los Hackers tendrán una
clara intervención en todo conflicto ya que se demuestra que todo funciona bajo el influjo de los ordena-
dores y la criptografia, y solo los Hackers tienen palabra para ello.
The End
Glosario de términos
Elglosariodetérminosespartefundamentalenunlibrocomoelquetienedelante,dadoqueseencuentra
lleno de acrónimos y palabras que mas o menos nos recuerdan algo, pero no sabemos que. En el argot de
lainformática,ysobretodoenlanuevacibercultura,existetodoundiccionariodeacrónimosysignifica-
dos.Enestasección,deobligadavisita,osmostrarelosdetallesysignificadodecadaacrónimocitadoen
el presente libro.
address (dirección) En Internet dícese de la serie de caracteres, numéricos o alfanuméricos, que identi-
fican un determinado recurso de forma única y permiten acceder a él. En la red existen varios tipos de
dirección de uso común: «dirección de correo electrónico» (email address); «IP» (dirección internet); y
«dirección hardware» o «dirección MAC» (hardware or MAC address).
alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre
usualmentelargoydifícilderecordar.
anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de Internet la captura de docu-
mentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de
informaciónsintenerqueproporcionarsunombredeusuarioyunacontraseña(password).Utilizandoel
nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podrá superar los controles
locales de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema remoto.
Apache (Apache) Servidor HTTP de dominio público basado en el sistema operativo Linux. Apache
fue desarrollado en 1995 y es actualmente uno de los servidores HTTP más utilizados en la red.
applet (aplicacioncita, aplique) Pequeña aplicación escrita en Java y que se difunde a través de la red
para ejecutarse en el navegador cliente.
application(aplicación)Unprogramaquellevaacabounafuncióndirectamenteparaunusuario.WWW,
FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.
authentication (autentificación) Verificación de la identidad de una persona o de un proceso para
acceder a un recurso o poder realizar determinada actividad. También se aplica a la verificación de iden-
tidad de origen de un mensaje.
backbone (columna vertebral, eje central, eje troncal) Nivel más alto en una red jerárquica. Se
garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están
interconectadas.
banner (anuncio, pancarta) Imagen, gráfico o texto de carácter publicitario, normalmente de pequeño
tamaño, que aparece en una página web y que habitualmente enlaza con el sitio web del anunciante.
baud(baudio) Cuando se transmiten datos, un baudio es el numero de veces que cambia el «estado» del
medio de transmisión en un segundo. Como cada cambio de estado puede afectar a más de un bit de
datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior
a la correspondiente tasa de baudios.
bit(bit,bitio)Unidadmínimadeinformacióndigitalquepuedesertratadaporunordenador.Provienede
la contracción de la expresión binary digit (dígito binario).
bounce (rebote)Devolución de un mensaje de correo electrónico debido a error en la entrega al destina-
tario.
browser (hojeador, navegador, visor, visualizador) Aplicación para visualizar documentos WWW y
navegarporelespacioInternet.Ensuformamásbásicasonaplicacioneshipertextoquefacilitanlanave-
gaciónporlosservidoresdeinformaciónInternet;cuentanconfuncionalidadesplenamentemultimediay
permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noti-
cias, la gestión del correo electrónico, etc.
Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Compa-
rados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entre-
gados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los
que ofrecen productos « Crackeados « pasan a denominarse « piratas informáticos « así puestas las
cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un
producto de Cracking a nivel masivo.
bug (error, insecto, gazapo) Término aplicado a los errores descubiertos al ejecutar un programa
informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de
la programación moderna, al descubrir como un insecto (bug) había dañado un circuito del ordenador
Mark.
Business Software Alliance — BSA (Alianza del Sector del Software) Organismo creado en 1988
por diversas empresas del sector del software para defender sus derechos de propiedad intelectual sobre
los programas que desarrollan.
byte (byte, octeto) Conjunto significativo de ocho bits que representan un carácter.
cellular phone (teléfono celular, móvil, telefonino, teléfono móvil) Teléfono portátil sin hilos conec-
tado a una red celular y que permite al usuario su empleo en cualquier lugar cubierto por la red. Una red
celular, y los teléfonos a ellos conectados, puede ser digital o analógica. Si la red es digital el teléfono
puede enviar y recibir información a través de Internet.
chat (conversación, charla, chateo, tertulia) Comunicación simultánea entre dos o más personas a
través de Internet. Hasta hace poco tiempo sólo era posible la «conversación» escrita pero los avances
tecnológicospermitenyalaconversaciónaudioyvídeo.
chip (chip) Circuito integrado en un soporte de silicio, formado por transistores y otros elementos elec-
trónicos miniaturizados. Son uno de los elementos esenciales de un ordenador. Literalmente «astilla» o
«patatafrita».
click (clic, cliqueo/cliquear, pulsación/pulsar) Acción de tocar un mando cualquiera de un ratón una
vez colocado el puntero del mismo sobre una determinada área de la pantalla con el fin de dar una orden
al ordenador. Ver también: «mouse».
client (cliente) Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una
estación de trabajo que solicita el contenido de un fichero a un servidor de ficheros es un cliente de este
servidor.
ClipperchipDispositivodecifradoqueelGobiernodelosEE.UU.intentóhacerobligatoriomedianteley
en 1995 para poder controlar el flujo de transmisiones criptografiadas a través de redes digitales de
telecomunicación.
Copyhackers:EsunanuevarazasoloconocidaenelterrenodelcrackeodeHardware,mayoritariamente
del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al
año mas de 25.000 millones de pesetas solo en Europa.
En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno
augedecanalesdepagocomoelgrupoSKYyCanal+plus-Estospersonajesempleanlaingenieríasocial
para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y
después se los venden a los « bucaneros « personajes que serán detallados mas adelante.
Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen
conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de
aceptar su posición. Por ello « extraen « información del verdadero Hacker para terminar su trabajo.
La principal motivación de estos nuevos personajes, es el dinero.
cookie (cuqui, espía, delator, fisgón, galletita, pastelito, rajón, soplón) Conjunto de carecteres que
sealmacenaneneldiscodurooenlamemoriatemporaldelordenadordeunusuariocuandoaccedealas
páginasdedeterminadossitiosweb.Seutilizanparaqueelservidoraccedidopuedaconocerlaspreferen-
cias del usuario. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que
losnavegadorespermitendesactivarloscuquis.
Crackers : Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel
HackerfascinadoporsucapacidadderompersistemasySoftwareyquesededicaúnicayexclusivamen-
te a Crackear sistemas.
Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que
siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta
rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la
idea y la filosofía de los Hackers.
En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma
gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos
difundidos de forma impune por otro grupo que será detallado mas adelante.
CrackessinónimoderoturayporlotantocubrebuenapartedelaprogramacióndeSoftwareyHardware.
Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto
es la parte de programación y la parte física de la electrónica. Mas adelante hablaremos de los Cracks
mas famosos y difundidos en la red.
Cryptography(Criptografía)Términoformadoapartirdelgriegokruptos,«oculto»...significa,según
eldiccionarioacadémico,«Artedeescribirconclavesecretaodeunmodoenigmático»...Escriptográfico
cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje de modo que sólo
personas en posesión de determinada clave puedan leerlo, tras haberlo descifrado.
Cryptology(Criptología)EslapartedelaCriptografíaquetieneporobjetoeldescifradodecriptogramas
cuando se ignora la clave.
cyber- (ciber-) Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos rela-
cionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega
«cibernao»,quesignifica«pilotarunanave».
cybercop(ciberpolicía)FuncionariopolicialespecializadoenInternetoenutilizarlaredparasusinves-
tigaciones.
Cyberculture (Cibercultura) Conjunto de valores, conocimientos, creencias y experiencias generadas
por la comunidad internáutica a lo largo de la historia de la red. Al principio era una cultura elitista; más
tarde, con la popularización de Internet, la cibercultura es cada vez más parecida a la «cultura» a secas,
aunqueconserva algunasdesuspeculiaridadesoriginales.
cybernaut (cibernauta) Persona que navega por la red.
Cyberspace(Ciberespacio)TérminocreadoporWilliamGibsonensunovelafantástica“Neuromancer”
para describir el “mundo” de los ordenadores y la sociedad creada en torno a ellos.
cybertrash(ciberbasura)Todotipodeinformaciónalmacenadaodifundidaporlaredqueesmanifies-
tamente molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan
basura la red.
cyberzapping (ciberzapeo) Acción de pasar de forma rápida y compulsiva de una página a otra dentro
de un sitio web o de un sitio web a otro.
Daemon (Daemon) Aplicación UNIX que está alerta permanentemente en un servidor Intenet para
realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrónico o servir una
páginaweb.«Daemon»esunapalabralatinaquesignifica«espíritu»(buenoomalo)o«demonio».
Data Encryption Standard — DES (Estándar de Cifrado de Datos) Algoritmo de cifrado de datos
estandarizadoporlaadministracióndeEE.UU.
de-encryption(descifrado,deencriptación) Recuperacióndelcontenidorealdeunainformacióncifra-
dapreviamente.
Defense Advanced Research Projects Agency — DARPA (Agencia de Proyectos de
Investigación Avanzada para la Defensa) Organismo dependiente del Departamento de Defensa nor-
teamericano(DoD)encargadodelainvestigaciónydesarrolloenelcampomilitaryquejugóunpapelmuy
importante en el nacimiento de Internet a través de la red ARPANET.
dialup (conexión por línea conmutada) Conexión temporal, en oposición a conexión dedicada o per-
manente,establecidaentreordenadoresporlíneatelefónicanormal.Dícesetambiéndelhechodemarcar
unnúmerodeteléfono.
digitalsignature(firmadigital)Informacióncifradaqueidentificaalautordeundocumentoelectrónico
y autentifica que es quien dice ser.
download (bajar, descargar) En Internet proceso de transferir información desde un servidor de infor-
maciónalpropioordenadencryption(cifrado,encriptación)Elcifradoeseltratamientodeunconjunto
dedatos,contenidosonoenunpaquete,afindeimpedirquenadieexceptoeldestinatariodelosmismos
pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red. or
personal.
file (archivo, fichero) Unidad significativa de información que puede ser manipulada por el sistema
operativo de un ordenador. Un fichero tiene una identificación única formada por un «nombre» y un
«apellido», en el que el nombre suele ser de libre elección del usuario y el apellido suele identificar el
contenido o el tipo de fichero. Así, en el fichero prueba.txt el apellido «txt» señala que se trata de un
ficheroquecontienetextoplano.
File Transfer Protocol — FTP (Protocolo de Transferencia de Ficheros) Protocolo que permite a
un usuario de un sistema acceder a, y transferir desde, otro sistema de una red. FTP es también habitual-
mente el nombre del programa que el usuario invoca para ejecutar el protocolo.
finger (apuntar con el dedo, dedo) Programa que muestra información acerca de un usuario(s)
especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos,
horadelaultimaconexión,tiempodeconexiónsinactividad,líneadelterminalysituacióndeéste.Puede
tambiénmostrarficherosdeplanificaciónydeproyectodelusuario.
firewall (cortafuegos) Sistema que se coloca entre una red local e Internet. La regla básica es
asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de
seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de
privacidad,autentificación,etc.
Free Software (Software Libre) Programas desarrollados y distribuidos según la filosofía de dar al
usuariolalibertad deejecutar,copiar,distribuir,estudiar,cambiarymejorardichosprograma(Linuxesun
ejemplodeestafilosofía).Elsoftwarelibrenoessiempresoftwaregratuito(equivocaciónbsatantehabi-
tual que tiene su origen en que la palabra inglesa free significa ambas cosas).
freeware (programas de libre distribución, programas gratuitos, programas de dominio público)
Programas informáticos que se distribuyen a través de la red de forma gratuita.
gateway (pasarela) Hoy se utiliza el término router (direccionador, encaminador, enrutador) en lugar
de la definición original de gateway. Una pasarela es un programa o dispositivo de comunicaciones que
transfieredatosentreredesquetienenfuncionessimilaresperoimplantacionesdiferentes.Nodebería
confundirse con un convertidor de protocolos.
Global System for Mobile communication — GSM (Sistema Global para comunicaciones
Móviles) Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de
operadores, Administraciones Públicas y empresas. Permite la transmisión de voz y datos.
guru (gurú) Persona a la que que se considera, no siempre con razón, como el sumo manantial de
sabiduría sobre un determinado tema. Nicholas Negroponte es considerado el máximo gurú en lo que se
refiere a Internet y la llamada Sociedad de la Información.
Hackers: Elprimereslabóndeunasociedad«delictiva«segúnlaprensa.Estospersonajessonexpertos
en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones.
Dominanlaprogramaciónylaelectrónicaparalograrcomprendersistemastancomplejascomolacomu-
nicaciónmóvil.Suobjetivoprincipalescomprenderlossistemasyelfuncionamientodeellos.Lesencanta
entrar en ordenadores remotos, con el fin de decir aquello de « he estado aquí « pero no modifican ni se
llevan nada del ordenador atacado.
Normalmente sonquienesalertandeunfalloenalgúnprogramacomercial,ylocomunicanalfabricante.
También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de
seguridad.
El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es
delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. emplea muchas
horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede
darse el caso.
Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen
conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un
softwareosistemainformático.
hoax (bulo, camelo) Término utilizado para denominar a rumores falsos, especialmente sobre virus
inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como
si se tratase de un virus real.
host (sistema anfitrión, sistema principal / albergar, dar albergue ) Ordenador que, mediante la
utilizacióndelosprotocolosTCP/IP,permitealosusuarioscomunicarseconotrossistemasanfitrionesde
unared.Losusuariossecomunicanutilizandoprogramasdeaplicación,talescomoelcorreoelectrónico,
Telnet, WWW y FTP. La acepción verbal (to host) describe el hecho de almacenar algún tipo de infor-
maciónenunservidorajeno.
IP address (dirección IP) Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC
791. Se representa usualmente mediante notación decimal separada por puntos. Un ejemplo de
dirección IP es 193.127.88.345
key (clave) Código de signos convenidos para la transmisión de mensajes secretos o privados.
keyword (clave de búsqueda, palabra clave) Conjunto de caracteres que puede utilizarse para
buscar una información en un buscador o en un sitio web.
Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor
presenciatienenenlared.NormalmentesonindividuosconganasdehacerHacking,peroquecarecende
cualquierconocimiento.Habitualmentesonindividuosqueapenassisabenloqueesunordenador,peroel
usodeesteylasgrandesoportunidadesquebrindaInternet,conviertenalnuevointernautaenunobsesivo
ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normal-
mente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de
otroordenador,lefascinanenormemente.
Este es quizás el grupo que mas peligro acontece en la red ya que ponen en practica todo el Software de
Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un «
bombeador de correo electrónico « esto es, un programa que bombardea el correo electrónico ajeno con
miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker.
También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña
y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema,
pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu
disco duro, aun cuando el ordenador esta apagado.
Toda una negligencia en un terreno tan delicado.
mailbombing(bombardeopostal) Envíoindiscriminadoymasivodemensajesdecorreoelectrónico.
Newbie : Es un novato o mas particularmente es aquel que navega por Internet, tropieza con una pagina
de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja
todo lo que puede y empieza a trabajar con los programas.
Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para
lograrlo y no se mofa de su logro, si no que aprende.
packet (paquete) La unidad de datos que se envía a través de una red. En Internet la información
transmitida es dividida en paquetes que se reagrupan para ser recibidos en su destino.
password (contraseña, palabra de paso) Conjunto de caracteres alfanuméricos que permite a un
usuario el acceso a un determinado recurso o la utilización de un servicio dado.
pay-per-view (pago por pase, pago por visión) Servicio de televisión que permite al usuario ver un
determinado programa (por ejemplo, un partido de fútbol, un concierto o una película) emitido en
formato codificado, mediante el pago de una tarifa.
Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker
poseeconocimientosprofundosdelossistemasdetelefonía,tantoterrestrescomomóviles.Enlaactuali-
dad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitual-
mente.
Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios
conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte
primordial a tener en cuenta y/o emplean la informática para su procesado de datos.
Pretty Good Privacy — PGP (Privacidad Bastante Buena, Privacidad de las Buenas) Conocido
programadelibredistribución,escritoporPhilZimmermann,queimpide,mediantetécnicasde
criptografía, que ficheros y mensajes de correo electrónico puedan ser leídos por otros. Puede también
utilizarseparafirmarelectrónicamenteundocumentoounmensaje,realizandoasílaautentificacióndel
autor.
Rivest, Shamir, Adleman — RSA (Rivest, Shamir, Adleman) Clave criptográfica de amplia
utilización, patentada por los autores, que le dan nombre.
set-top box (caja de conexión, módulo de conexión)Dispositivo multifunción que permite la
recepción y distribución en el ámbito doméstico de señales procedentes de diversos tipos de redes de
comunicación(radio,televisión,teléfono,cable,satélite,Internet,...).
shareware (programas compartidos) Dícese de los programas informáticos que se distribuyen a
prueba, con el compromiso de pagar al autor su precio, normalmente bajo, una vez probado el
programa y/o pasado cierto tiempo de uso.
spam(bombardeopublicitario,buzonfia)Envíomasivo,indiscriminadoynosolicitadodepublicidad
a través de correo electrónico. Literalmente quiere decir “loncha de mortadela”.
Sysop (Operador del sistema) Persona responsable del funcionamiento de un sistema o de una red.
Trojan Horse (Caballo de Troya) Programa informático que lleva en su interior la lógica necesaria
para que el creador del programa pueda acceder al interior del sistema que lo procesa.
UNIX, Unix (UNIX, Unix) Sistema operativo interactivo y de tiempo compartido creado en 1969 por
Ken Thompson. Reescrito a mitad de la década de los ’70 por ATT alcanzó enorme popularidad en los
ambientes académicos y, más tarde en los empresariales, como un sistema portátil robusto, flexible y
portable,muyutilizadoenlosambientesInternet.
virus (virus) Programa que se duplica a si mismo en un sistema informático incorporándose a otros
programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de
diversa gravedad en los sistemas que los almacenan.
wetware(materiahúmeda)Enlajergadelospiratasinformáticossignifica“cerebro”.
worm (gusano) Programa informático que se autoduplica y autopropaga. En contraste con los virus,
los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por
primera vez por Shoch & Hupp, de Xerox, en “ACM Communications” (Marzo 1982). El gusano de
Internet de Noviembre de 1988 es quizás el más famoso y se propagó por íi solo a más de 6.000
sistemas a lo largo de Internet.
Algunas partes del presente glosario de terminos, han sido extraidas del glosario basico Ingles-Español
para usuarios de Internet de Rafael Fernández Calvo, dado que creo mas que interesante, ademas de que
esta autorizada su reproducción de parte o la totalidad de la obra, si la presente no posee animo de lucro.
Bibliografía
Los piratas del Chip de Bryan Clough y Paul Mungo, Ediciones B 1992
A prueba de Hackers de Lars Klander, Anaya Multimedia 1998
Hacking en Internet de Claudio Hernández, Luis A.Iñigo e Israel Robla 1998
Takedown de Tsutomu Shimomura y John Markoff, el País Aguilar 1997
Hackers, piratas tecnológicos de Claudio Hernández, Coelma 1998
Este libro se encuentra en la revisión 1.0
8-11-99
© Claudio Hernández 1999
The End

Más contenido relacionado

PDF
Hackers 1.0
PDF
Hackers 2-claudio-hernandez
PDF
Hackers
PDF
Hackers2r
PDF
Mac os x & malware en tu empresa
PPTX
Como convertirse en hacker
PDF
Encriptacion
PDF
Libro de Seguridad en Redes
Hackers 1.0
Hackers 2-claudio-hernandez
Hackers
Hackers2r
Mac os x & malware en tu empresa
Como convertirse en hacker
Encriptacion
Libro de Seguridad en Redes

La actualidad más candente (7)

DOCX
Definiciones de Seguridad Privada
DOCX
crackers
DOCX
Seguridad informática
PDF
La biblia del hacker
PDF
Criptografia Simetrica
PPS
Proyecto areas-hackers-faik-aliev
PDF
Vulnerabilidades web
Definiciones de Seguridad Privada
crackers
Seguridad informática
La biblia del hacker
Criptografia Simetrica
Proyecto areas-hackers-faik-aliev
Vulnerabilidades web

Similar a Hackers 1 (20)

PDF
Hackers - Los clanes de la RED 2000
PDF
Hackers2r
PDF
Hackers2r
PDF
Hackers - Los piratas del chip y de internet
PDF
Hackers2r
PDF
11
PDF
Hacker en 24 HRS
PDF
PDF
Hackers 2
PDF
Hackers 3
PDF
PDF
En Defensa Del Software Libre Nro0
PDF
Viaje hacking
PDF
Internet, Hackers y Software Libre
PDF
Internet, hackers y software libre
PDF
Internet hackers-y-software-libre
PPTX
El libro negro del hacker
PDF
La ética hacker
PDF
PDF
Internet y hackers
Hackers - Los clanes de la RED 2000
Hackers2r
Hackers2r
Hackers - Los piratas del chip y de internet
Hackers2r
11
Hacker en 24 HRS
Hackers 2
Hackers 3
En Defensa Del Software Libre Nro0
Viaje hacking
Internet, Hackers y Software Libre
Internet, hackers y software libre
Internet hackers-y-software-libre
El libro negro del hacker
La ética hacker
Internet y hackers

Hackers 1

  • 1. Los clanes de la ReD 2000
  • 3. Copyright © 1999 de Claudio Hernández. Todos los derechos reservados. Estedocumentopuedeserdistribuidolibreygratuitamentebajocualquiersoportesiemprequeserespe- tesuintegridad. Queda prohibida su venta sin permiso expreso del autor.
  • 4. Agradecimientos El primer agradecimiento es siempre para esos lectores fieles, los cuales están puntualmente donde deben de estar, en su sillón favorito o en este caso delante del monitor leyendo cada una de las paginas que componen este libro. Para todos ellos, he aquí una obra que les enseñara muchas cosas. Sobre todo, conocer la nueva cibercultura y protegerse de ella... El siguiente agradecimiento es para Kriptopolis, la mejor WEB de temas de seguridad y criptografía. Finalmente mis agradecimientos a todos los profesionales y editores que siempre han confiado en mi, publicando todo aquello que escribo. A todos ellos, gracias
  • 5. Índice general Preliminares 1. Introducción 2. Internet y su funcionamiento 2.1 Internet en detalles 2.2 Conectando... 2.3 Algo mas que navegar 2.4 Entre tanto cable 3. Seguridad en Internet 3.1 Quines son ellos ? 3.2 Pesadilla en la ReD 3.3 Los virus informáticos 3.4 La vida de un virus 3.5 El contagio 3.6 La incubación 3.7 La replicacion 3.8 El ataque 3.9 Pero, son todos los virus iguales 3.10 Los caballos de Troya 3.11 Las bombas lógicas 3.12 Los gusanos “ Worm “ 3.13 Los Spam 3.14Volviendoalosvirusinformáticos 3.15 Tipos de virus 3.16 Otras amenazas 4. La nueva Cibersociedad 4.1 El perfil del Hacker
  • 6. 4.2 Los Crackers 4.3 Los Gurus 4.4 Los Lamers 4.5 Los CopyHackers 4.6 Los bucaneros 4.7 El Newbie 4.8 El Wannaber 4.9 Piratas informáticos 4.10 Phreakers 4.11ElUndergroundfinal 5. 32 Preguntas y respuestas sobre Hackers 5.1 Trascripción del borrador del articulo completo 6. El manual del Hacker 6.1 Los nuevos manuales 7. El Software del Hacker 7.1 Los seis bloques 8. Historias de Hackers y Crackers 8.1 El caso del Hacker ciego 8.2 El robo del banco 8.3 El primer virus 8.4 Kevin Mitnick, el nuevo forajido 8.5 El caso del sistema de codificación de Videocrypt y el profesor Zap 8.6 Otros casos de Hacking no menos importantes 9. Software gratis en Internet 9.1 Los programas de evaluación 9.2 Los primeros trucos 9.3 Cuando arranca un programa 9.4 Siguiendo con los trucos 9.5 El truco de Simply 10. Criptografía 10.1 Criptografía 10.2 Criptoanálisis 10.3 Un poco de historia
  • 7. 11. Echelon, espías en el cielo 11.1 Enemigo publico 11.2 Espías desde el cielo 11.3 Conexo a Echelon, la NSA y otros espías Glosario de términos
  • 8. Preliminares Se que es difícil querer explicar en pocas palabras el porque de esta obra que tiene delante de su monitor, o con toda probabilidad entre sus manos, ya sea porque lo ha impreso o alguien se lo ha pasado. De cualquier forma usted ya tiene este ejemplar y mi obligación es explicarle el porque de esta obra y de sudifusióngratuita. En la actualidad se escribe y mucho sobre el tema de los Hackers, una tradición iniciada por mi hace unoscuantosaños,ylociertoesquemasqueinformar,parecequetodoslosperiodistasdelmundosehan puesto de acuerdo en una cosa. Poner las cosas feas a la nueva cibercultura, o dicho de otra manera, dar una imagen nada apreciable de los Hackers, piratas informáticos y demás índole. Este libro no es un pretexto para defenderlos, pero tampoco pretende culparles de nada. Simplemente, esta obra se ha creado con el fin de informar a todo aquel que lo desee, que son, que hacen y como actúan los Hackers y los nuevos clanes de la ReD. Para ello, he tenido que revelar algunas cosas en este libro y quizas mas de uno piense que yo sea uno de ellos, todo lo contrario, pero he de admitir que algunas cosas he aprendido mientras los he estado investigando de cerca. Pero ello no quiere decir que desee fomentar ciertas actuaciones, prueba de ello son mis ultimas investigaciones en el campo de la protección del Software y sistemas de comunicación, en favor de las principalesmultinacionales.Ademas,elconocimientoenesteterreno,mepermiteescribirunbuenpuñado de reportajes y unos cuantos libros. El presente libro, podría decirse, que contiene de todo un poco. Digamos que es algo así como un manual para algunos y un libro de lectura para otros. Creo que he tocado todos los términos de la nueva cibersociedad, pero en futuras revisiones incluiré nuevos contenidos que ahora están en borrador. Tambiénhededecir,quelapresenteobraesalgoasícomounexperimento,omejoraun,unaexperiencia personalnueva,“noenelambitodeescribir,claroesta“unaexperienciaquequierollevarmasalládemi ordenador personal. Una experiencia que pretende recoger todas las ideas, sugerencias, opiniones y criticas de todos vosotros, con el fin de poder gestar una obra mas completa, mas amena y por supuesto, masinteresante. Finalmente, solo me queda decir, que espero que disfrute con la lectura de este libro y que aprenda mucho de el, pero que todo lo que aprenda lo emplee para su bienestar personal, para su protección y para saciar la sed de la sabiduría. Otro dato para terminar, la presente obra recoge contenidos de dos de mis libros y otro tanto, en reportajes.
  • 9. Claudio Hernández Noviembre de 1999 Prologo ...Dadme 10 Hackers y dominare el mundo en 24 horas... Están en tu disco duro. Están en tu módem. Están en tu teclado. Están en todas partes y su reino es la gran telaraña de Internet y los bits que viajan por la ReD. Así es como empieza el nuevo documental, que en la actualidad, estoy escribiendo para varios canales de televisión de diversos países. He querido incluir una pequeña parte del guión en el prologo y en su primera parte, como adelanto de lo que será sin lugar a dudas, la principal fuente de información sobre este contenido, llevado al formato de las imágenes. Este es, con toda probabilidad el mejor prologo para esta obra. Así el texto es el que sigue. Hackers, sinónimo de delincuentes informáticos para algunos, y genios de las nuevas tecnologías para otros, lo cierto es que la palabra Hackers ha revestido diversos significados a través del tiempo y los medios de información. Si retrocedemos un poco en el pasado, daremos cuenta que así se les llamaban a los técnicos de telefonía por la forma en que solían reparar los teléfonos. Con un golpe seco como habi- tualmenteponíandenuevoenmarchaelteléfono,prontoestemododeoperar,ostentoeltitulode“Hack “ que traducido literalmente significaba Hachazo y que a su vez resumía, el arreglo del aparato tras un golpe certero. Así a los técnicos que empleaban esta técnica se les llamaban cariñosamente “ Hackers “. Años mas tarde un grupo de estudiantes del MIT arrebataron el titulo de “ Hackers “ a estos técnicos, porlassolucionesqueadoptaronlosmismosporhacerseunhuecodelantedelaúnicacomputadoradela universidad, sin necesidad de penetrar físicamente en la habitación, donde traqueteaba incesante la gran mole de cables y transistores ante las ordenes de unos dedos que no estaban allí. Desde la espesura de las paredes y entre las sombras de la noche, el grupo de estudiantes noche tras noche, programaban a distanciasinsaberexactamentequeellosmismoscomenzarían,ensussesionesnocturnas,laqueseriasin duda la era de los Hackers. Esta es su historia. Voz en OFF
  • 10. Mucho a llovido desde que este grupo de estudiantes marcaran apenas sin darse cuenta, una definición para este tipo de actos “ en la rebeldía “ de hacerse con unas horas delante del computador, todo un hito a seguir. Desde entonces las técnicas denominadas del Hacking y la propia tecnología han cambiado mucho. También es cierto que los hackers ya no están solos y que en sus caminos se cruzan los clanes de la ReD, toda una estirpe de genios y locos de las computadoras y las tecnologías que han propiciado buenacantidaddelibros,reportajesypelículas,perosobretodohansembradoelterrorantelosinternautas de la ReD y los usuarios de los ordenadores y las nuevas tecnologías. Un hombre obeso con bigote es entrevistado ...si, se lo que es un virus ! los virus te fastidian el ordenador y cuando lo hace te muestra un mensaje absurdo, es obra de locos!... Una mujer de poca edad es entrevistada ...Hackers ?...son esos tipos que se pasan el día y la noche delante del ordenador...y que...lo saben todo a través de el... Un niño entrevistado ...si, son personas muy inteligentes que lo saben todo acerca de los ordenadores y odian a Bill Gates. Son genios...yo quiero ser uno de ellos cuando sea mayor ! Un anciano entrevistado ...Un jaaa...que ? que es eso ? Voz en OFF La prensa los describe como delincuentes informáticos. Algunos como el chico entrevistado quiere ser igualqueelloscuandoseamayoryloscatalogadegenios.Otrossimplementevenenelloselladomalode la tecnología. Pero sea cual sea la definición que se hace acerca de ellos, lo cierto es que son una parte importante de la ReD de Internet. Entrevista a un experto sobre Hackers ...Los Hackers son una parte fundamental de la ReD y de los ordenadores, quizás porque están siempre ahí, detrás de todo cuanto sucede en la ReD. De hecho son los únicos que conocen perfectamente todos los entramados de la ReD. Y hoy por hoy el mito de la ReD no esta en la capacidad de información de esta, si no en la forma en como se mueven estos genios de la informática. Siempre ocultos, buscando nuevos bugs en los sistemas remotos con el fin de poner a prueba sus altos conocimientos. Solo de esta forma,puedensentirsesegurosenunaReDplagadadenuevosclanesaunmasterroríficosquelosHackers...
  • 11. Voz en OFF EstaesladefinicióndeunHackersegúnalgunosexpertos,perocualesladefiniciónrealdetodoslosque en nombre de los Hackers, realizan sus fechorías ? La respuesta puede ser adversa y representarse de muyvariadasformas.Laprensaylatelevisiónsiempreserefiereapiratasinformáticos,cuandoserefiere a todos ellos. Pero es que existe alguien mas, además del Hacker ?. Según los expertos los Hackers no están solos. Entrevista a un experto sobre Hackers ...No están solos. Detrás de ellos existe toda una legión de acrónimos que engordan cada vez mas la lista, pero los mas inmediatos son los Crackers que curiosamente también se ven divididos según su propia especialidad. Pero puedo adelantar que los Crackers en su puro estado, son aquellos que penetran en un ordenadorremotoyvulneralasdefensas,paraextraerdelordenadoruordenadoresremotos,información importante, cuando esto sucede el Cracker suele dejar su tarjeta de visita en forma de virus en el peor de los casos o en forma de Troyano, si su intención es volver a entrar en el. Este es el primer grupo. El segundo grupo, también denominado Warezman, esta especializado en Crackear Software, esto es, des- proteger un Software en versión Trial o de prueba y conseguir que este no presente caducidad. Esto lo consiguen escribiendo un pequeño programa que parcheara el ejecutable del programa afectado y de ahí surge el nombre de Crack. Un Warezman también puede definirse en dos grupos, los que ya he comenta- do y los que ofrecen Software crackeado a través de Internet. Si esta ultima operación se realiza desde el CD, esto es, que el Warezman duplica Software en CD, entonces se define como pirata informático... Voz en OFF TambiéndenominadoIngenieríaInversa,elcrackerdominaestatécnicaqueconsisteendarlavueltaalas cosas.Oloqueeslomismo,invertirelprocesodeunafunción.Encriptografíasetratadeobtenerlaclave para recuperar el mensaje. En televisión de pago, se trata de obtener la secuencia del embrollado de la imagen. Y en el terreno de las tarjetas electrónicas se trata de obtener el algoritmo que las protege. Hasta aquí, un poquito del guión, el resto deberán tener paciencia y ver el reportaje en televisión...
  • 12. Capitulo 1 Introducción La necesidad de escribir un libro como este era evidente. La actividad del Hacking fuera del ordenador ydelareddeInternet,acobradofuerzayesquizasaunmaspeligrosaquetalcomolaconocemosatravés delosmediosdeinformación.Sinembargo,vamosaabordarenestelibrotodoslosgradosdelhacktivismo, dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus aspectos mas conocidos y los menos conocidos. Así, la clandestinidad impera por todas partes, pero no es ese el tono que elegiremos en el presente libro. El Hacking es una realidad y queremos exponer sus fundamentos. Escrito desde España, el libro quiere demostrar como el Hacking también ha hecho furor en nuestro País. Al contrario de lo que se creía, en nuestropaís,elgradodepirateríaessuperioralrestodelospaíses.Sinembargohayquesaberdiferenciar lo que es la piratería y lo que es el verdadero rol del Hacking. Cualquieradenosotros,cuandointentamoscopiarunapelículadevideo,estaatentandoconlapiratería. Eso no es un Hacking. Si no un grado de clandestinidad y un acto de violación de los derechos de autor. El Hacking rivalida este hecho con otra intromisión. El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todosloscomentariosacercadelHackinghanresultadosiempreacusadoresynegativos.Perolaculpano esta en el hecho de hacer Hacking, sino en el uso que se hace de el. Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos significados como ya se ha dicho. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de « hachazos « o en el argot ingles Hacks y es mas que probable que quienes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran enlosmediosdecomunicación. Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer sorprendentesfechoríasotrastadasqueungrupodechicostímidosdegafasgruesashanhechoatalocual
  • 13. ordenador,esasuvezunavagaformadecamuflarelverdaderoHacking.Sinembargohayquereconocer que eso también es Hacking, pero permítame que le diga que estamos entrando en otros terrenos que van mas allá de la especulación y el saber. Si bien es un grado de clandestinidad o delito introducirse en otro ordenador remoto, lo es también hacer una fotocopia en cualquiera de las paginas de este libro. De cualquier forma ante unas leyes nacidas por el bien de unos pocos, la mayoría de nosotros somos unos verdaderosdelincuentes. Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeño grupo de « sabios « antes decontinuarexplorandolosiniciosdeestanuevageneración.UnHackeresunapersona,sinimportancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de unagranredcomoloesInternet,ninavegacontinuamenteentrelosdiscosdurosdelosordenadores,que aunqueselesconocenenestosentornosmayoritariamente,losHackestambiénfisgoneansistemasfuera de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuantas cosas mas atentancontralacuriosidad. Hacerunallamadadetelefonosuponeunretomuyimportanteparaalguienquenotienedinero,perono esesalaintención.Sinembargosiloquesedeseaesconocerbienlossistemasdeconmutacióndeunared de telefonía inteligente, que mejor que dejarse atrapar por ella para beber de sus consecuencias. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones y hoy por hoy todas las comunicacionesdelosSatélitesestánencriptadas.LlegadosaestepuntounHackerdescubrequetodoes una farsa y una gran manta secreta que lo oculta todo. El mundo esta lleno de misterios y de demasiados secretismos. Sinembargolagulaselocometodo.Elhambrenosesaciayseculminaconunaproezadelictiva.Violar los secretos de una comunicación convierten a uno en un Cracker, algo mas devastador que un simple fisgoneo de Hacker. Como una extensión mas, surge el Carding, otro fenómeno capaz de clonar las tarjetas de credito bancarias y tarjetas de acceso inteligentes de canales de pago. Después se crean los Warez, programas informáticos duplicados para sobrevivir en este devastador mundo de la información. Solo en España el uso fraudulento de estos conocimientos ha conocido un ascenso espectacular. Y en Estados Unidos el pasado año se dejaron de percibir mas de 63.000 millones de pesetas por estos conceptos.Porotroladoseestimaquecadadíanacenosecreanentretresycuatronuevosvirusinformáticos yunodecadadosestudiantesdeinformáticaentraenelordenadordesucompañerorobándoleelpasword. Todo esto es lamentable, porque la tendencia a desaprovechar las energías positivas va en aumento. Un buen conocimiento debe ser empleado para mejorar los sistemas en los que se trabaja, pero es mas fácil hincharse de satisfacción con un rictus en los labios demostrando que acabas de joder un ordenador o un telefono. Estas son las decisiones mal intencionadas y las que mas perjudican al verdadero Hacker. Una imagen borrosa sobre este personaje puede echar por la borda todo el buensaber de estas entes. Otro caso negro para el Hacking son los 15.000 millones de pesetas que se dejaron de percibir en Europa por el uso fraudulentodetarjetasdeaccesointeligentesclonadasdeloscanalesdetelevisióndepagoEuropeas.Un Buen Hacker no habría puesto en circulación estas tarjetas, pero si hubiera enseñado a los demás, dentro de su pequeño foro disciplinario, como funcionan este tipo de tarjetas por el mero hecho de decir lo se
  • 14. todo sobre ella y creo que posee un fallo... Un bus, una codificación mediocre, son las fuentes de interés para un Hacker para mejorarlo. Una complejidadenlosmecanismosdeseguridaddecualquiersistemainformáticooelectrónicodespiertanen el un interés creativo. Después toma notas...las notifica y alguien hace mal uso de ellas. Es el lado oscuro de Hacking. Nadieesdefiarallídentroyfuerasedanlosconocimientosquesequierenporunpuñadodeperiodistas inexpertoseneltema.Despuéstodohaceexplosiónenuncóctelsinsaborytodoelmundoteseñalacomo alguienrealmentemalo. Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los sistemas de nuestrocomplejomundo.Unsistemadeseguridaddeporsinotienemuchaconsistenciasinoesatacado por alguien de fuera. En este proceso se demuestra la fuerza del sistema. Si el intruso entra es porque existe un error en el diseño. Así, si no es por el intruso los creadores del sistema de seguridad nunca sabríanqueexisteunagujeronegroensusistema.Despuéselintrusoessometidoaunestudioyselepide colaboración ya que normalmente siempre tendrá mas conocimientos que el propio creador y esto es porque se preocupa realmente de la seguridad del sistema. Es un reto demostrar todo lo contrario y lo consigue. Y al contrario de lo que se pretendía, no se castiga al intruso, sino que se le contrata en la gran empresa. EstaeslapolíticaquepersigueunbuenHacker.Sinembargobuenos,loquesedicenbuenosloshaybien pocos. El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos, en un mundo dominado por el conocimiento y la tecnología, ponen en tela de juicio cualquier intento de Hacking. Ya quehoyporhoycualquiermodificaciónenunficheroinformáticoounaconmutaciónenundescodificador de señales de televisión, es un acto de consistente violación de los derechos de copyright. Por ello la dominación de la tecnología es absoluta. HastaaquíhereplanteadolaposibilidaddequenotodoelHackingesmaloydequenosololosHackers habitan en los ordenadores. Aunque es cierto que los ordenadores han popularizado enormemente a los hackers en los últimos años, no es cierto que solo habitan en ese submundo, ni tampoco es cierto que se emplean bien los conocimientos con fines científicos y no lucrativos. Por desgracia el hacking se ha convertido en el índice de un gran libro de insolencias e intromisiones peligrosas. Por lo que definir correctamenteelHackingsehaceespecialmentecomplicado. Que aunque existen desde hace muchísimo tiempo, es ahora cuando conocen su propio acrónimo en el argot técnico y es ahora cuando la tecnología brinda la oportunidad de serllo con mas fuerza, ya que hay que reconocer que la proliferación de ordenadores personales, la red de Internet y los miles de comunicaciones encriptadas, son un gran caramelo sin saborear. Las tecnologías evolucionan y con ella los Hackers se ven forzados al limite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre estaremos catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible. Hoy por hoy todo cuanto se crea, reposa sobre la base de los códigos y las encriptaciones para sacar el mayorrendimientodelatecnologíayelproducto.Losprogramasdeordenadoressonunbuenejemplode ello.Lastelevisionessehanconvertidoencanalesdepagotemáticasyalacartaquerequierendesistemas
  • 15. complejos de encriptacion y control para asegurarse una rentabilidad del canal. Los nuevos soportes de grabación ya son digitales para todos los sistemas ya sean de video, audio o datos y poseen códigos de protección contra copias piratas. A su vez todos estos soportes digitales, tales como un simple CD, DVD oMinidiscpuedenestarencriptadosyreducidosaunpuñadodecódigosquehacendeellosunaformade pago por visión. Esto es, pagas y ves. Ante este panomara se hace obvio que siempre habrá cierta curiosidad por « estudiar « estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas. Sin embargocomocreohaberdichoya,estefenómenoseremontamuchotiempoatrás,desdequeseemplearan las palomas como mensajeras. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabrasindescifrablesyyaexistíanquienesdescifrabanelmensajedelenemigo.Poraquelentoncesnose conocíancomoHackersynitansiquieraestabanpenalizados.Sololallegadadelordenadorharevolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers. Desde aquí queda poco mas que decir. Podría estar contando batallitas de Hackers hasta perder el pulso delapluma,sinembargocreoqueesoseriaoportunoparaotraocasión.Enesta introducciónmeconformo condefinirporencimaloqueesunHackeryespecularsuperficialmentesobreellos.Defenderlosoacusarlos seria caer en un grave error. Según por donde se mire se actuaria de una u otra forma. Criticar los hechos podría ser nefasto y entraríamos en denuncias continuas que no son precisamente la ideología de este libro.Defenderloshastalamuertepodríasertambiénotroerror,yaquepodríamospecardeegocentrismo. De modo que solo queda exponer los hechos, o mejor dicho de otra manera, solo queda opinar y exponer mis criterios. Sentar las bases de lo que es el Hacking y explicar o mostrar los conocimientos adquiridos en un terreno complejo y difícil como es el mundo de las nuevas tecnologías, tecnología que agrupa la informática,lascomunicacionesylossistemasdepagoportelevisión. Si, ha leído bien, los sistemas de pago por televisión también son el objetivo de la mayoría de los Hackers,desobrasessabidodelaexistenciadeSoftwareparadescodificarcanalesdepago.Lacriptografía también esta presente en esta área de las nuevas tecnologías y los nuevos Hackers se especializan, cada vez mas, en el tratamiento de algoritmos y sistemas de cifrado, que tan empleados están siendo en la televisiónyenlainformática. Finalmente, me queda añadir una serie de opiniones o manifiestos de algunos Hackers a los que he conocidopersonalmenteyconlosquehecharladolargamente,hastadescubriralgunasdesusnecesidades. En las siguientes lineas encontrara todo tipo de declaraciones, esto es debido a que los Hackers que entreviste pertenecían a diversos campos de acción, lease televisión de pago o informática. Carta de un Hacker a una editorial: Hola, soy Cybor. Probablemente no me conozcan. Tampoco pretendo salir en la prensa. Eso no me importa, sin embargo si hay otras cosas que me interesan mas que mi identidad. Por ejemplo, me interesan las aperturas de sistemas cifrados. Pero eso es algo que nadie te enseña. Eso tienes que aprenderlo por ti mismo. También me interesa que todos sepáis quienes somos y que no estamos solos en este peculiar mundo. Me interesa que sepan que no todos los Hackers somosiguales.TambiénmeinteresasaberquelapalabraHackertieneunsignificadomuycurioso.
  • 16. En un articulo reciente se publicó que se nos conocían como piratas informáticos. es probable, pero creo que están tremendamente equivocados. Quiero reivindicar mi posición. Pero lo cierto es que cada vez que hablan de nosotros es para decir que hemos reventado el ordenador de tal multinacional con grandes perdidas o que hemos robado cierta información. estas cosas suceden, y particularmente tengo que decir que estas cosas están al alcance de otros personajes mas peligrosos que nosotros. En nuestro mundo habitan los crackers y los phreackers. También están los snickers y cada uno de ellos tiene su cometido, pero para la mayoría todos somos iguales y todos somos piratas informáticos. Pero quiero ir por pasos. ¿ que te parece saber de donde procede la palabra Hacker ?. En el origen de esta palabra esta el término Hack - algo así como golpear con un hacha en ingles-, que se usaba como forma familiar para describir como los técnicos telefonicos arreglaban las cajas defectuosas, asestándoles un golpe seco. También mucha gente arregla el televisor dándole una palmada seca en el lateral. Quien hacia esto era un hacker. Otra historia relata como los primeros ordenadores grandes y defectuosos, se bloqueaban continuamente y fallaban. Los que las manejaban se devanaban los sesos creando rutas para aumentar la velocidad y cosas parecidas. Estas cosas se denominaban Hacks y a los que lo hacían se les llamaban Hackers. Otra denominación se le hacia a aquel experto en cualquier campo que disfrutaba modificando el orden de funcionamiento del aparato. De esta forma siempre superaba las limitaciones y esto le producía una alta satisfacción. A estas personas también se les llamaban Hackers. Pero pronto surgieron otros acrónimos como Crackers. este acrónimo surgió allá por el año 1985, y fue inventado por los propios Hackers para diferenciar a aquel que fisgaba en un ordenador con aquel que creaba un virus dañino o copiaba un software. Así, frente a un ordenador ajeno un Hacker y un Cracker no son la misma cosa. Por otro lado en algunas ocasiones un Hacker es muy útil porque siempre detecta un agujero en cualquier programa nuevo. Esto es bueno para ponerlo en conocimiento de la empresa que ha creado el programa. El Cracker aprovecharía este error para entrar en el programa y copiarlo. Aparte del Cracking existen otras formas de vandalismo tecnológico. Así, el Phreacking, por ejemplo es la manipulación de las redes telefónicas para no pagar las llamadas. El Carding se refiere al uso ilegal de las tarjetas de credito. Y el Trashing consiste en rastrear la basura o residuos de los sistemas informáticos en busca de información como contraseñas. Pero, volviendo a los Hackers. ¿ Como son ? ¿ Que aspecto tienen ?. Cuando alguien oye mencionar la palabra Hacker rápidamente se le viene a la cabeza un adolescente ojeroso, con los ojos inyectados en sangre que ha pasado las ultimas 24 horas delante del ordenador. esta imagen esta estereotipada. No es así. Un Hacker puede ser cualquier estudiante de informática o electrónica, que sale con los amigos y que tiene novia. Un Hacker es una persona normal como tu. Los Hackers son casi siempre gente joven. Quizas somos los que mas nos interesamos por la tecnología. Un Hacker normalmente despierta el gusanillo a temprana edad. Y no se hace de la noche a la mañana. Cuando logra serlo después de realizar un Hack, se busca un apodo y no da la cara por cuestión de seguridad. La gente todavía no confía en nosotros y nos ven con ojos
  • 17. malos. Normalmente al final de todo somos contratados por empresas importantes para ayudarles en su trabajo. y otra cosa que hacemos es contar como funciona la tecnología que se nos oculta. Este método se llama enseñar y creo que no es nada malo. De modo que si un Hacker escribe un libro es porque tiene algo que enseñar y nada mas. Bueno, creo que ya he escrito bastante. son las doce y media de la noche y mis padres ya se han acostado. Mañana tengo que madrugar. Y sobre todo quiero que quede buena constancia de lo que somos. Cybor, Bangor Diciembre del 96 Maine Me han invitado a realizar el prologo de esta obra y por supuesto he aceptado. Solo diré que me llamo Stivo. Por supuesto me considero un buen Hacker y tengo algo que decir. Tengo muchos colegas que piensancomoyoyactúancomoyo.Porelcualquieroexponermiparticularpuntodevisiónantetodoeste embrollo.QuierodefinirenpocaspalabrasloqueeselverdaderoroldelosHackers.Yquierodiferenciar unaintromisióndeunactodelictivo.Yaunqueelautordeestaobrayahabráexpuestosuparticularpunto de visión sobre este concepto yo quiero aportar mi grano de arena. Los Hackers responden a perfiles psíquicos de carácter huraño y desconfianza continua, si decides caminar por el « lado salvaje de la red «, actúa con prudencia, porque allí nadie es de fiar. Probablemente este es el perfil con el que se trata de definir a todos aquellos que algo tienen que ver con la practica de la piratería o el Hacking. Otra declaración de hechos es lo que sigue; « la primera vez que conseguí engañar al ordenador remoto, todo mi cuerpo se estremeció de regocijo...» Dos aspectos muy diferentes, pero basicos, mitificados por unos y descalificados por otros y realmente desconocidos por la mayoría de nuestra sociedad, estos dos puntos de vista aparecen como dos aspectos basicos a tener en cuenta a la hora de definir la imagen perfecta de un Hacker. Ambos extremos son puntos deseados por todo aquel que se inicia o quiere reinventar una génesis ya hiperextendiaportodoelplaneta,asíladesconfianzadeunHackerseentenderámasadelanteylaintroversia es el grado de satisfacción personal. Despuésdeestasdosintromisiones,seformulanmuyamenudootraspreguntastanmiticascomo¿Que es un Hacker? ¿Que es necesario para convertirse en Hacker? ¿Que persiguen? ¿Quienes son?...Laprimerapreguntatienecomocontrapartidalosdosprimerospuntosanunciadosanteriormente. Las siguientes, son las insistentes preguntas de todo aquel que se sienta delante de un ordenador o de una imagengrisáceoeneltelevisor. A menudo alguien que esta sentado delante del ordenador se siente tentado a juguetear con el, con la
  • 18. intención de descubrir algo oculto en su propio ordenador, que le permita quizas hacer algo mas que escribir. Esto es un acto instintivo. También es instintivo abrir el descodificador de Canal Plus y ver sus entrañas con ojos desencajados. Inmediatamente nuestro corazón empieza a bombear con mas fuerza de la habitual bajo nuestro pecho y desistimos la tentación de hincarle un destornillador al descodificador abierto. Sin embargo existe otro grupo, quizas con un espíritu mas rebelde y aventurero, que comienza a rumiar alrededor del aparato. Las cejas enarcadas y las manos cruzadas detrás de la espalda mientras se pasea por la habitación, están fraguando lo que será un futuro Hacker. Esta actitud es instintiva también, pero esta fraguando un futuro rompedor de códigos que mas de un quebradero de cabeza ocasionara a mas de uno sin la menor intención de joder al vecino. Entonces que es un Hacker?. Si hacemos esta pregunta a alguien de la calle, probablemente conteste con un insulto. En nuestro país este fenómeno no es bien conocido muy bien todavía. Los medios de comunicación se han hecho eco de ello en los últimos meses y podemos ver en las revistas de informática mas prestigiosas como algunas columnasdetallandoalgunafechoríadeunHacker,reposaenlaintimidaddelapartederechadelapagina. Algunos sedandebrucesconlanoticiaparaleerlabajounticnervioso,lesentusiasma,otros,simplemente pasanlapagina. Es desalentador. Pero lo cierto es que el Hacking se esta convirtiendo casi en una profesión. Y a ellos les han salidos rivales. Estos son los Phreackers y los Crackers. Así, a las primeras preguntas se añaden otras. ¿ Quienes son estos individuos ? ¿ Que persiguen cada uno de ellos ? ¿ Y porque tantos acrónimos ?. Lógicamente aquí no podremos definir todo esto de un solo golpe, de modo que iremos desentrañando uno a uno las incógnitas de este poderoso mundo de genios rebeldes. He dicho genio rebelde?. Si es así, quizas sea esta una definición de primer acercamiento de lo que es un Hacker. Otra definición, podría ser la que sigue; « El hacker es aquel individuo solitario que entiende de ordenadores y se dedica a piratear sistemas informáticos y obtener información de lugares no autorizados. Otra definición seria el que sigue; « La falta de recursos economicos para mantener el telefono o el canal de pago, ayuda a buscar el lado oscuro del fraude. Ambasdefinicionessonquizaslasmascorrectas,peroestamossegurosdequeexistealgomas.Aveces el espíritu introvertido como el que poseen los gatos, hace que muchos individuos quieran saber que sucede detrás de la tecnología. Así un canal encriptado es una tentación increíble para un experto de electrónica. Saber que hay detrás de la imagen grisáceo o desordenada es todo un reto significativo. A partir de hay, es cuando se define un Hacker. Pero un buen Hacker es aquel que logra su objetivo. Un Hacker conseguirá serlo, si consigue introducirse en otro ordenador y leer o modificar sus ficheros. También se es un Hacker cuando se descubre el orden en que el canal de pago transmite las lineas de video. DespuésdeestounbuenHackerselasarreglaraparadesarrollarsuspropiosprogramasdesencriptadores
  • 19. de códigos o sus propios descifradores de señales de video, audio o datos. Estas herramientas a menudo seránutilizadasensusincursionesenotrosordenadoresysiemprequeselocaliceunenlacedetelevisión codificado, ya sea de noticias, futbol u otros eventos. La curiosidad de un Hacker es insaciable, como el apetito voraz de un tiburón. Sin embargo todo quedara hay. Un buen Hacker solo buscara información. Un buen Hacker solo se interesara por el virus de Ebola, los ovnisolastécnicasdecodificacióndelasgrandesmultinacionales.UnbuenHackerquiereveraquelloque un telespectador normal no puede ver en su televisor. También se busca el ahorro propio. Pero es aquí cuando se entra en otro terreno, quizas mas peligroso. Se ha de tener en cuenta, también, el reto que supone para un Hacker poder acceder a cualquier sistema seguro o abriendo el canal de pago que se anuncia como algo seguro. La satisfacción personal de lograr el objetivo deseado es como una bomba de éxtasis. Pero no se busca nada mas. Comentar o difundir como lo ha hecho, solo ayuda a descubrirlo como un « delincuente electrónico «, ademas alguien podría hacer mal uso de su información y de sus conocimientos. Así nacen los Crackers. Este nuevo grupo ademas de coincidir en el grado de satisfacción al entrar en un sistema seguro, tienen comoobjetivocomercializarsus«piraterías»,conelfindehacersericos.Tambiénpuedentenerrepresión y contraatacar con virus dañinos a los sistemas informáticos. Sin embargo la habilidad de crear virus informáticospuedeseralgoqueestealalcancedeunHackertambién.Demodoquenoestabiendefinido quien es realmente quien introduce estos virus informáticos. A menudo se crean por error y otras para comprendermejorlossistemasdeseguridadinformáticas. Pero sea cual sea la realidad, lo cierto es que los virus informáticos presentan una grave amenaza para nuestra sociedad. De igual modo el Cracking es también una amenaza para los fabricantes de programas yparalascadenasdetelevisión.LosCrackerscreanWarez,(programasinformáticospiratas)revientan programas y tiran abajo todo lo que se mueve por Internet. El olfato destructivo de un Cracker crece a medidaquelasmultinacionaleslanzannuevosproductos.Cuantamasseguridadexista,mayoreslatecnología empleada por un Cracker. En el ambito de la televisión de pago, abrir un canal encriptado y reventar sus códigoslepermitealCrackerponerenjaquealgrupoemisormientrasseenriquecerápidamente.También hay que recordar que el Hacker tiene la habilidad de abrir el canal de pago, pero no lo negocia con nadie, porloqueambostérminossonfácilmenteconfundibles. Sin embargo este no es tampoco un grupo aislado, como ellos, están los Phreakers. A menudo se les confunden descaradamente entre ellos, pero lo cierto es que, aunque todos satisfacen sus deseos, cada unodeellosseespecializaensupropiojuego.AsícomolosCrackerscentransuatenciónenlaspasswords del softaware mas caro del mercado, los Phreackers tienen como objetivo en esta década, el uso gratuito de los teléfonos. Ya sean estos fijos o móviles. Cada grupo posee sus propias técnicas. Y cada técnica resulta interesente, pero no menos fácil. De modo que un individuo solo podrá optar por ejercer una de las funciones deseadas. Esto es, no se podrá ser Cracker y Phreacker al mismo tiempo. sin embargo puede existir la posibilidad de que alguien se especialiceenvariostemas. El Cracker conoce los ordenadores como una extensión mas de su cerebro. El Phreacker conoce los sistemas multitonos de los teléfonos como si fueran sus propios pulsos cardiacos. Ambos son genios y
  • 20. ambos desean romper la barrera de lo imposible. Y el Hacker especializado conoce a fondo los ordenadores, los teléfonos o los descodificadores como si fueran una creación propia. Aquí no hemos definido a una persona que cubre todos los campos. Solo hemos dicho que esta especializado en uno u otro tema. Aunque normalmente un Hacker siempre estará ligado a todo aquello que este relacionado con la tecnología y los códigos. Cuando un Hacker sacia su red dentro de la red informática, busca nuevas fuentes en el exterior. Normalmente dejan de lado una simple avería del monitor del ordenador, pero no pasan de largo una señal de video que esta invertida en polarización. Esto les atrae. Ver un montón de colores esparramados en la pantalla del televisor despierta su interés. Ademas cuando observa que el amigo posee un descodificadorconunatarjetadeaccesointeligenteintroducidoenunaranuradelaparato,acrecientamas suinterésporlanuevatecnología. El buen Hacker se hará de uno de esos descodificadores y lo destripara. Mas adelante se pondrá como reto el poder hacer un clorico del descodificador que funcione de igual forma. El grado de satisfacción es tal que la adrenalina fluye por sus venas como un chorro de agua ardiendo. Sielindividuosabepararatiempo.SehabráconvertidoenunautenticoHackerquesoloqueríasaber.No difundirálainformaciónnihablaradeello. El hecho de que los Hackers se pasen información a través de la red, no quiere decir que así actúen los Hackers. Los verdaderos Hackers nunca comentan nada de sus trabajos y si lo hacen, suelen utilizar apodos para no ser descubiertos. Si es un principiante, solo deseara recopilar información y lo copiara. Estos individuos se llaman LAMER y son rápidamente expulsados de los heroicos guerreros de la red. PorqueunverdaderoHackeresunfisgónyuncuriosoconansiasdeconocimiento,nouncharlatányun loco. Otro grupo destacado después de estos, son los llamados bucaneros. Estos tipos no saben nada del Hacking,peroselasarreglanparacontactarconellos.Sontiposconbastantedineroenbuscadenegocio. Ven en los Hackers una fuente de ingresos y se dedican continuamente en ir detrás de ellos. A menudo contratan a los Copy-Hackers, para que les faciliten la faena y ademas estos poseen conocimientos técnicosinformáticosoelectrónicos.IndividuosconconocimientoselevadosyhabilidadPsiquica.Estos tipos mas acercados a espías, pueden poner en peligro a los Hackers. Son individuos sin escrúpulos y se dedican a cazar a los buenos Hackers para rápidamente, hacerse muy buen amigo de el y prometerle buenas cosas a cambio de información. Después estos Copy-Hackers ponen en practica todo lo que han podido adivinar y logran poner en marcha el trabajo verdadero del primer Hacker. Cuando lo consiguen ofrecen el sistema y sus servicios a losbucaneros,quieneslespagaranunabuenasumadedineroacambiodeloquequieren.Esteprocesoes hábilmente seguido en el mundo de la codificación de la televisión vía Satélite. De esta forma pueden moverse por toda Europa en busca de talentos. Por que un buen Hacker nunca saldrá de su habitación y jamas hablara de su logro. Después el bucanero comercializara deliberadamente el producto de forma masiva a través de distribuidores. El nunca dará la cara. Y cuando surga un nuevo producto para copiar o desproteger, volverá a las andadas detrás del Hacker. Sin embargo hay que saber diferenciar bien, quienes son los que realmente producen perdidas enormes enlasredesoenlasmultinacionales.EsciertoqueexistenHackersenAméricaquehanfalseadonúmeros
  • 21. de tarjeta de credito por un valor de 62.500 millones de pesetas solo en el año 1996. Por los que les conviertenenCrackers.Yaquíunavezmasexisteunacontroversia.ElHackernecesitamantenersevivo y una de las maneras de hacerlo es mediante el apoyo economico para crecer en tecnología. Esto les obliga a tomar « prestados « unos cuantos dolares. Hay que tener en cuenta que Internet no es mas que unconglomeradodeempresas,individuos,institucionesytodotipodeorganizaciones,quesolohanpuesto por el medio una red de comunicación para sus transacciones y mensajes. Esto es parte de un gran carameloqueincitaalHackerafisgonearybuscardinerofácil.Todoestopuedeestarcifrado,comoyase hace con el correo electrónico. Pero los métodos empleados dejan mucho que desear y estos genios electrónicosoinformáticosselasingenianparadescubrirlaclavecorrecta.Paraelloexistenvariastécnicas. Una de ellas es hacer una llamada de telefono y fingir ser otra persona que se ha olvidado la cartera en casa y necesita saber con urgencia ciertos datos. Esta técnica bien empleada durante mucho tiempo ya esta obsoleta. Hoy día nadie es de fiar y ademas ya te piden la clave que estas buscando. Si no esa otra paraidentificartecorrectamente. Otra técnica es introducir un « caballo de troya « en un programa. Esto es un comando o instrucción añadida al programa original, que descubrirá la clave cuando el usuario la introduzca en su ordenador, y la facilitara posteriormente cuando el Hacker acceda a su trampa. De esta forma se pueden acceder a los archivos que se quiera desde una unidad remota. Sin embargo los Hackersencargadosdeabrirsistemasdecodificacióndeseñalesdetelevisión,nolotienentanfácil.Aquí laintuiciónesunfactoratenerencuenta.Sinointuyesloquerealmentepasadetrásdelaseñalcodificada, no sabrás nada. Estos genios normalmente responden a perfiles de edad mas adulta que los Hackers tradicionales de la informática, que suelen ser adolescentes de familias modestas, en esta ocasión se trata de hombres de mediana edad con muchos años de experiencia en la electrónica y que están hartos de reparar viejos y desvaídostelevisores.Sacianprimerosuseddecuriosidadyvenluegolaposibilidaddeganarseundinero extra con sus conocimientos. A menudo se presentan con su « cacharro « debajo del brazo en las oficinas de la productora de televisión con la intención de pedir trabajo. Muestra su logro y queda la posibilidaddequeseacontratado,yaquetodavíanoexisteleyparapenalizarestaacción.sinembargono siempre sucede así, y son acosados por los Copy-Hackers. Este es el momento de despedirme, quizas haya quedado bien claro ciertos conceptos de este peculiar universo. Pero también es cierto que hay muchas mas cosas que explicar. La revolución tecnológica a la que estamos asistiendo esta creando nuevos grupos de expertos con otras autodenominaciones. Uno de los últimos grupos que han surgido son los Snickers, expertos en sistemas de codificación y aptos para esta obra. Siempre han estado allí, pero se les ha definido como Hackers hasta ahora y es que todo el mundotecatalogaporigualhagasloquehagas.Menosmalqueentrenosotroslascosassonbiendistintas. Hasta aquí lo dicho y espero que disfrute con el libro Stivo California Septiembre 1997
  • 22. Estas ha sido, a resumidas cuentas, unas cuantas declaraciones de principios. Ha quedado bien claro el conceptoHackeratravésdesuspropiosojos,ahoraquedaseguirinvestigandoydefinircorrectamentesu interpretación, según vayamos avanzando en la lectura de este libro. Y es que el término acuñado por los nuevosgeniosdelainformática,traecola. Claudio Hernández Aguilas Noviembre 1999
  • 23. Capitulo 2 Internet y su funcionamiento Imagino, que la mayoría de vosotros sabrá a estas alturas, que es Internet y como funciona, dado que ha sido ampliamente tratado en las diferentes publicaciones del sector. Pero me gusta reincidir a mi modo, quizásporaquellodecreerquesolosiloveisdesdemipuntodevistacomprenderéistodoloquesigueen adelante. MostrarecomofuncionalagranReddeunaformamuysuperficial,sololoJustocomoparacomprender porque se pueden hacer tantas cosas desde la Red y sobre todo porque existen tantas amenazas que pueden afectar a nuestro ordenador. Principalmente la red de Internet no nació como tal, si no que su base sólida esta en ARPANET, una pequeñaredanalógicaqueconectabalosprincipalesordenadoresdeciertasinstituciones,quebajo,unos protocolosdecomunicaciones,permitíanleereintercambiarinformaciónentreordenadoresremotos. Después de un tiempo, relativamente corto por supuesto a alguien se le ocurrió inventar el correo elec- trónicoymasadelantelassiglasW.W.Wyciertosprotocolosquedejabanaunladolossistemasoperativos unix , para dejar paso a toda una legión de ordenadores dominados por sistemas operativos Windows capaces de navegar por la Red, ya extendida como una extensa telaraña. Pero a ciertos “ personajes “ no se le escapo detalle de esta nueva forma de comunicación electrónica y ampliando conocimientos, descubrieron que se podía hacer mas cosas que visitar una pagina WEB. Ahora Internet es un conglomerado de nodos de conexión y códigos viajando de un lugar a otro hasta saturar el ancho de banda de cada servidor. Son ya muchos los internautas que se han sumado a la Red y pocos, los que conocen quienes están detrás de ella y que hay, hay fuera. 2.1 Internet en detalles La idea básica, estriba en que mas de dos ordenadores puedan mantener una comunicación entre ellos. Paraello,ademásdeloscitadosordenadoreshacefaltaunsoportefísicoparaenviarlainformación.Enla actualidadInternetse apoyaenelpartelefónicoohiloextendido,dadoquelascompañíastelefónicasson
  • 24. lasúnicasqueposeennodosoconexionesanivelmundial. Actualmenteexistenunaseriedeproyectosvíasatélitequesustituyenelcabledeformaelegante,yaque integran mayor seguridad en las comunicaciones y sobre todo, velocidad. Pero el soporte físico no lo es todo, para que dos o mas ordenadores puedan comunicarse o “ entender- se “ entre si hace falta un lenguaje o un protocolo de comunicación que siga unas pautas en el envío y recibo de datos. Este protocolo de comunicaciones, denominado TCP/IP “ el mas extendido entiéndase “ permite que todos los ordenadores del mundo mantengan comunicaciones y se “ entiendan “ entre si. Por otro lado es de suponer que el cable que sale de tu casa no va directamente con estados unidos o Francia,porelloelserviciodeconmutacionesaestaszonasgeográficaslaspermitenhacerlosservidores. Esto es, grandes CPU al servicio de una cartera de clientes a los cuales se les sirven direcciones electró- nicas para correo o un espacio para nuestra WEB, además de los servicios FTP o CHAT por ejemplo. Después de los servidores, están los nodos de conexión o enrutadores que facilitan los “saltos “ a efectuar hasta llegar a destino. Estos enrutadores son sistemas que guían nuestros datos hacia una direc- ción predeterminada. Como sucede con los números de teléfono, por ejemplo cada pagina WEB tiene unaasignaciónnuméricacomodirecciónelectrónica. Para alcanzar cada dirección, un robot se encarga de rastrear los nodos de conexión necesarios hasta llegar al destino. Este destino es una dirección IP y Host nuestro servidor que actúa de “ operador “. Las paginas son procesadas, esto es, leídas, gracias a un navegador instalado en nuestro ordenador. Un navegador es un programa capaz de marcar la dirección IP, capaz de soportar el protocolo TCP/IP y un programa capaz de interpretar las respuestas del lugar IP. Entre estas respuestas, se encuentran textos y gráficos estáticos o animados, como JPEG y GIF89 respectivamente. El navegador puede a su vez guardar cada parte de esta pagina descargada, modificarla o procesarla. También se soportan en la red trasvases FTP, esto es, envío y recibo de ficheros bajo programas especí- ficos. 2.2 Conectando... Para que un ordenador se conecte a la Red, se precisan de una serie de elementos esenciales, que sin ellos nada se podría hacer. En principio el ordenador debe tener instalado un módem o una tarjeta de comunicaciones interna y después un navegador para acceder a las paginas WEB. Lo mismo que se requiere de un gestionador de correo electrónico para el mismo. Después de todo este software, existe un Hardware especifico que completa la instalación, siendo lo mas común un módem para trabajar con la Red externa y unas tarjetas de Red para interconexiones internas, estas conexiones “ o redes privadas “ se denominan redes LAN. Cuandoserealizalaconexiónnormalmenteestosehaceintroduciendoenprimerlugarnuestracontrase- ña y nombre de usuario. Estos dos datos deben comprobarse debidamente por nuestro servidor, para validar nuestra conexión y acceso. Por un lado por motivos de “ control “ de la propia conexión a la red
  • 25. telefónica, por otro, para dar vía libre al internauta registrado en el propio servidor, lo que le da derecho a otras operaciones mas que la simple navegación por Internet. Tras introducir estos datos se pulsa OK, tras esto el ordenador chequea el módem emitiendo un código, tras el cual el módem devuelve una respuesta, no sin antes comprobar, este, si existe línea libre. El protocolo TCP/IP se encarga del resto, en el caso para acceder a una pagina WEB, primero es necesarioabrirelnavegador,programaquechequearasielmódemestalistoantesdeactivarse.Siestoes así, normalmente el navegador marcara una dirección predeterminada en formato numérico como por ejemplo 195.456.456.908. si la dirección es localizada el Host, enviara un código de respuesta a nuestro ordenador y este nos indicara WEB ENCONTRADA, tras esto se prevé la descarga de la pagina. Cuando esto sucede, además de los textos y gráficos de la pagina, existen unos cookies, esto es, microprogramas que permiten identificar la visita y albergar otras instrucciones en la WEB visitada y en nuestro ordenador. “ Estos cookies a veces son la cuna de los Virus o los caballos de Troya “ por lo que a menudo son eliminados del sistema, como medida de seguridad. Trasestasimpleexplicación,supongoquehabráadivinadoqueelprotocolodecomunicacionesTCP/IP se basa en una comunicación bidireccional, solo de esta forma se pueden sincronizar dos ordenadores remotos. Paraquecualquierequipopuedaserinteractivoconotroesnecesarioquelacomunicaciónseabidireccional con peticiones y respuestas que sincronizaran los paquetes de datos recibidos. Por cada paquete de datos recibido de una extensión determinada, se envía un OK y se prosigue la descarga. Los datos viajan así, de una lado a otro con cierta facilidad. 2.3 Algo mas que navegar Si los datos pueden viajar de una lado a otro de forma ordenada y permitir descargas de “ datos “ a cualquier ordenador por medio de una previa petición de otro ordenador. También es posible mantener otro tipo de relaciones entre ordenadores, entre ellos el intercambio de ficheros del disco duro. Esto se consigue mediante FTP, que entre otras cosas no es mas que un estándar de comunicaciones, mas perfeccionado quizás, que permite “ leer “ el disco duro de otro ordenador remoto y bajarse algo o todo de el, por supuesto con previa autorización. Porotrolado,conFTPpodemostambiénenviarcualquierficherodenuestrodiscodurohaciaotrodisco duro remoto. Y es aquí donde pueden surgir “ las puertas oscuras “ de un sistema, ya que a través de ellas se obtienen penetraciones al sistema y paswords de acceso. POP3, las siglas mas comunes del correo electrónico, es algo mas de lo mismo. Son protocolos estandarizados que permiten realizar envíos y recepciones de datos de un formato u otro. 2.4 Entre tanto cable
  • 26. Entre cable y cable los datos podrían perderse, pero esto no sucede gracias a nodos de conexión y estacionesBBSintermedias“queenrealidadmonitorizantodoloquesecueceenlaredysealmacenaen memoriastemporales“estospasosintermedios,procuranguiarcadapaquetehaciayadonde,sudestino sin cometer errores. Por otro lado las estaciones BBS, “ filtran “ la información “ mala “ para la Red. Los nodos de conexión encaminan los datos y los enrutadores los distribuyen, pero en realidad todo esta complementado por otros “ sistemas “ que controlan todo lo que circula en la Red, como los sniffers y en el peor de los casos vienen las grandes caídas del ancho de banda por culpa de algún “ Worm “. De estas cosas hablaremos mas adelante.
  • 27. Capitulo 3 Seguridad en Internet Hablar de seguridad en Internet es como hablar de si nuestro coche esta seguro en la calle con las llaves puestasenlacerradura.Evidentementeno.Porello,podemosdecirencarecidamentequenoexisteningún tipo de seguridad en la gran red de redes. Esto es debido a que quizás, o bien pensaron en una estructura simple “ cuando se creo Arpanet “ o que quizás hay demasiado listillo suelto por hay. De cualquier forma, Internet es un lugar donde puedes hacer de todo y paralelamente recibir de todo. Desde descargar un programa de evaluación con éxito a “ cogerte “ un virus que con un poco de suerte, te dejara fuera de combate por un tiempo. También es cierto que internet ha sabido coger muy buena fama para recibir todo tipo de amenazas para tu ordenador, pero no siempre es así, si no te metes con ellos… 3.1 Quienes son ellos ? Ellos en un principio son muchos y muy variados. Son los nuevos personajes de una nueva sociedad underground o ciberdelincuentes en la mayoría de los casos. Pero es evidente que no podemos echarle la culpa a todos, de lo que pasa en la red. En Internet existen, principalmente internautas que se pasan largas horas delante del ordenador buscan- doatractivasimágenesdemujeresdesnudas,otrossimplementebuscanalgúntiempodeinformaciónpara terminaruntrabajo,otrosbuscanlasinopsisdelaultimapelículadeSpielberg,perounapequeñaminoría se pasa largas horas entrando en sistemas con el fin de lograr sus objetivos basados en satisfacciones personales.Entrarenunlugarsupuestamente“seguro“,losqueloconsiguensimplementesesazonande alegría, una diminuta minoría se queda en el lugar y fastidia todo lo que ve a su paso. Dentrodeestagaleríadepersonajespodemosnombraralossencillosinternautas,losHackers,Crackers olosLamersentreunadevastadorafamiliadeintelectualesexpertosentemasinformaticos.Hablaremos de cada uno de ellos, con detenimiento en el próximo capitulo de este libro y ahora nos centraremos a los peligros que obran en Internet.
  • 28. 3.2 Pesadilla en la ReD Podemosenumerarunagranlistadeamenazasquepondríanlospelosdepuntaamasdeuno,peronose trata de eso. Mi obligación como escritor es informar y dar detalles de las diferentes amenazas que han surgidoenlaRedenlosúltimosaños,nosinellodesalentaralfuturooactualinternautaaengancharseala red. Todo lo que quiero explicar es, para que el internauta adquiera la conciencia de la existencia de ciertos peligros y los suficientes conocimientos, como para estar preparado frente a lo que se puede encontrar y donde encontrarlos. Es algo así, como formar un experto a distancia, para prever que le fastidien su ordenador o recibir una sorpresa, que lo único que aporta es un buen cabreo. En Internet es posible navegar a través de paginas WEB denominadas World wide Web. Otra opción es ladelcorreoelectrónico,elcualnosfacilitalacomunicaciónentreslaspersonasatravésdetexto,perolas ultimastendenciaspermitenenviarvídeoademásdetexto,asícomoaudio,porloquelascomunicaciones a través de internet nos ofrecen claras ventajas a los tradicionales métodos de comunicación como el teléfono,porejemplo. Otro de los objetivos de internet “ el principal “ es que cualquier ordenador también pueda conectarse o comunicarse con otro cualquiera desde cualquier punto del planeta. Por ello en un principio, ese era el principio de la idea imponible y como los ordenadores conectados en red “ en aquel momento “ eran principalmentelosdelasprincipalesinstitucionesdeestudioseinvestigación,setomopocasprecauciones de seguridad, salvo los pasword de acceso. Elproblemavinodespués,cuandolareddeArpanetseconvirtióenunaredmasgrandellamadaInternet, que permitía el acceso a cualquier internauta para consultar unas simples paginas de una sede. Después llegaron otras opciones, como correo electrónico, y servicios FTP entre otras. Pero estos servicios no fueron la causa del nacimiento de los primeros Hackers o sociedad ciberpunk. Elproblemavinodespués,cuandoaalguiensele“escapo“literalmenteunprogramaatravésdelared, queposeíalaopcióndeautoreplicadodesimismo.Elcualcausounembotellamientodelascomunicacio- nes de esta red, ya que el programa se autoreplicaba con tal velocidad que colapsaba las comunicaciones como si miles de nuevos internautas se sumaran a la red al mismo tiempo. Para eliminar el problema, hubo de crearse otro programa que contrarrestara las funciones de dicho programaautoreplicante.Aesteincidenteseledenomino“gusano“yalasoluciónalproblema“vacuna “. Asínacióelprimervirusyelprimerantivirus. 3.3 Los virus informaticos LosvirussonlaprincipalamenazaenlaRed.Estosprogramasdeextensiónrelativamentepequeña,son
  • 29. programas capaces de autoreplicarse o dicho de otra manera, son capaces de hacer copias de si mismo en otro archivo al que ocupa. Este método bloquea y llena el disco duro de un PC. Otrosvirusademásposeenfuncionesdemodificacionesenlosprincipalesficherosdelsistemaoperativo de nuestro ordenador. Pero los hay también benignos que solo muestran mensajes en la pantalla. Nos detendremos a estudiar los diferentes tipos de virus y analizaremos algunos de ellos, como los a tener en cuenta. Los virus poseen unas particularidades que los hacen perfectamente reconocibles por la forma en que trabajan, los virus poseen un proceso de creación, incubación y reproducción. 3.4 La vida de un virus El virus se crea o nace, esta claro en el ordenador del creador como subprograma o microprograma ejecutable. Después este se “ suelta “ en la red o se copia “ inserta “ dentro de un programa comercial de grandifusión,paraaseguraruncontagiorápidoymasivo. Después de esta primera fase de creación, vienen las mas importantes a cumplir de forma automática e independiente del control de creador del virus, “ principalmente creado por un enfadado empleado re- cientemente despedido de la empresa en la que trabajaba y que guardaba esta carta bajo la manga “ este proceso consta de contagio, incubación, replicacion y ataque. 3.5 el contagio El contagio es quizás la fase mas fácil de todo este arduo proceso. Solo hay que tener en cuenta que el virus debe introducirse o “ soltarse “ en la red. El virus debe ir incrustado en un archivo de instalación o en una simple pagina WEB a través de los cookies. Las vías de infección son también principalmente los disquetes, programas copiados, Internet o el propio correo electrónico. 3.6 La incuvacion Normalmentelosvirussecreandeformasespecificasqueatiendenaunaseriedeinstruccionesprogra- madas como el “ esconderse “ y “ reproducirse “ mientras se cumplen unas determinadas opciones predeterminadas por el creador del virus. Así, el virus permanece escondido reproduciéndose en espera de activarse cuando se cumplan las condiciones determinadas por el creador. Este proceso puede ser muy rápido en algunos casos y bas- tante largo en otros, según el tipo de virus.
  • 30. 3.7 La replicacion La replicacion consiste en la producción del propio virus de una copia de si mismo, que se situara en otro archivo distinto al que ocupa. De esta forma el virus se contagia en otros archivos y otros progra- mas, asegurándose de que el proceso de multiplicación esta asegurado. Además, el virus asegura su extensión a otros ordenadores y debe hacerlo de la forma mas discreta y rápidaposible.Enestemomentoelvirusnosemanifiesta,yaquesoloseinstalaencuantosmaslugares mejor. Solo de esta forma, mas posibilidades tendrá de dañar un mayor numero de ordenadores. 3.8 El ataque Cuando se cumplen las condiciones, efectuadas por el creador del virus, este entra en actividad des- tructora. Aquí es donde formatea el disco duro o borra archivos con extensión COM o EXE por citar algunosejemplos. El ataque es el escalón final del trabajo del virus. Cuando se llega a este punto el trabajo ha culminado. El ordenador se encuentra infectado y si no se dispone de un programa que elimine el virus, jamas se podrá recuperar los archivos. Podemos instalar de nuevo el software, pero de nuevo tendremos la des- trucción de nuestra unidad nada mas se cumplan los acontecimientos antes citados. Estos programas capaces de destruir el virus, se denominan vacunas antivirus. 3.9 Pero, son todos lo virus iguales Indudablemente no. Estamos ante unos programas bastantes inteligentes y obviamente creados por diversas personas con ideas y fines distintos. Los virus, son denominados así, para conocimiento común, pero no todos ellos recibenestenombre.Entrelaextensafamiliadevirusqueexistencondiferentesmanifestaciones,hayque destacar otra extensa galería de subprogramas inteligentes que pueden actuar como virus con fines dife- rentes al de fastidiar únicamente el disco duro del ordenador. Por ejemplo tenemos programas que únicamente se encargan de robar los pasword de nuestro ordena- dor,otrossimplementellenaneldiscoduroyotrostantossededicanamostrarnosmultituddepublicidad ennuestrocorreoelectrónicohastasaturarlo.Todosellosseránmencionadosenestelibroytrataremosde explicar que son y que hacen cada uno de ellos. Entonces entra la sugestiva pregunta de si todo lo que se sale de lo normal en la red son virus, como
  • 31. respuesta diremos que no, ya que además de estos virus, podemos citar los Caballos de Troya, las bombas lógicas o los Spam por ejemplo. 3.10 Los caballos de Troya Son programas que normalmente ocupan poco espacio y se “ cuelan “ a voluntad en el interior de un ejecutable. Este subprograma se coloca en un lugar seguro de la maquina para no ser detectado y no modifica nada de los archivos comunes del ordenador y cuando se cumplen unas especificaciones deter- minadaselsubprogramamuestraunosmensajesquesugierenopidenlacontraseñaalusuariodelamaquina. En otros casos simplemente lee el pasword cuando nos conectamos a la red, tras copiar el pasword, este se encripta y se envía por correo electrónico adjunto. El Hacker lo que debe de hacer ahora es “ capturar “ ese mensaje y descifrar su propio código. Elmensajeesfácilmentecapturado,medianteunsniffer,estoes,unprogramademonitorizadodelared, pero los mas expertos emplean caballos de Troya mas inteligentes, que lo que hacen es reenviar o “ desviar “ el mensaje a una dirección del Hacker sin que el usuario se de cuenta. 3.11 Las bombas logicas Son una de las buenas bazas del Cracker “ malicioso “ al igual que un virus las bombas lógicas están especialmentediseñadasparahacerdaño.Existendosdefinicionesdelmismoacronimooprogramaaso- ciado. Una es la de crear un subprograma que se active después de un tiempo llenando la memoria del ordenador y otra es la de colapsar nuestro correo electrónico. Decualquierformaambassondañinas,peroactúandeformadiferente.Enlaprimerareferencia,estese instala en nuestro ordenador después de ser bajado junto a un mensaje de E-Mail. Se incuba sin crear ninguna copia de si mismo a la espera de reunir las condiciones oportunas, tras ese periodo de espera el programa se activa y se autoreplica como un virus hasta dañar nuestro sistema. En el caso segundo, alguien nos envía una bomba lógica por E-Mail que no es sino que un mismo mensaje enviado miles de veces hasta colapsar nuestra maquina. Los programas antivirus no están preparados para detectar estos tiposdebombaslógicas,peroexistenprogramasquepuedenfiltrarlainformaciónrepetida.Demodoque la única opción de fastidiar es hacer “ colar “ una bomba lógica que se active frente a determinadas circunstanciasexternas. 3.12 Los gusano “ Worm “ Son programas que tienen como única misión la de colapsar cualquier sistema, ya que son programas
  • 32. quesecopianenarchivosdistintosencadenahastacrearmilesdereplicasdesimismo.Asíun“gusano“ de 866 Kbyts, puede convertirse en una cadena de ficheros de miles de Megas, que a su vez puede destruir información, ya que sustituye estados lógicos por otros no idénticos. Los gusanos o “ Worms “ suelen habitar en la red a veces como respuesta de grupos de “ Hackers “ que pretenden obtener algo. La existencia de uno de estos gusanos se hace notar, cuando la red se ralentiza considerablemente,yaquenormalmenteelprocesodeautoreplicadollenanormalmenteelanchodeban- da de trabajo de un servidor en particular. 3.13 Los Spam No se trata de un código dañino, pero si bastante molestoso. Se trata de un simple programa que ejecuta unaordenrepetidasveces.Normalmenteencorreoelectrónico.Asíunmensajepuedeserenviadovarias cientos de veces a una misma dirección. En cualquier caso existen programas, antispam, ya que los spam son empleados normalmente por em- presas de publicidad directa. 3.14 Volviendo a los virus informaticos Internet aporta, lo que se podría decir una vía rápida de infección de este tipo de programas dañinos. Antes, la distribución o infección de los virus, era algo mas que una tarea lenta y ardua, ya que solo se contagiaban a través de disquetes. Por ello, la Red bien podría llamarse el gran nido. Después de explicar las distintas fases, desde la creación de un virus, tenemos que enumerar al menos quedistintostiposdeViruscoexistenactualmenteenlaRed.Nosinantesdejarcomentado,quetalcomo están puestas las cosas hoy por hoy, surgen cada dia unos 100 nuevos “ bichos “ en la red. De seguir así, para el año 2.000 podríamos tener unos diez millones de estos “ bichos “ en la Red dispuestos a destrozar nuestro disco duro. A esto hay que añadir la metamorfosis de los nuevos virus cada vez mas inteligentes y a las tres vías de propagaciónmasampliamenteconocidas,comosonporunattachdecorreoelectrónico,untrasvaseFTP o un dowload desde una pagina WEB. Con todas estas circunstancias, podríamos atrevernos a decir que la red estará gobernada por millones de formas capaces de bloquear cualquier sistema, dado además, por los varios tipos de virus que existen. 3.15 Tipos de Virus Existen al menos cinco tipos de Virus conocidos hasta ahora, esto no quiere decir que están todos, seguramente mientras escribo estas líneas habrá surgido algún que otro engendro mas sofisticado. Pero
  • 33. básicamente son estos : * Virus de arranque o Virus de Boot. * Virus de Macro. * Virus de ficheros. * Virus polimorficos. * Virus multiparte. A la presente lista podemos añadir los Virus Hoaxes que no son realmente lo que representan ser, hablaremos mas adelante de ellos. Los Virus de boot o de arranque eran hasta los 90 los típicos virus que infectaban el sector de arranque del disco y estos eran introducidos al ordenador a través de disquetes. El modo de funcionamiento es básico, al arrancar la computadora, el virus se instalaba en la memoria RAM antes que los ficheros del sistema INI, de esta forma podían “ fastidiar “ a su antojo lo que querían. Para no ser detectados, estos virus de Boot, se copiaban a si mismos en otro lugar del disco duro, con el fin de no ser descubiertos. Los virus de Macro están mas elaborados y son virus escritos a partir del macrolenguaje de una aplica- ción determinada. Por ejemplo podemos citar el Word, procesador de textos. Estos virus, son realmente dañinos, porque son capaces de borrar un texto, dado que los bloques macro son diminutos programas del propio Word, por ejemplo, que permite ejecutar varias funciones seguidas o a la vez con solo activar lacasilla. PorellounMacroprogramadoconlainstruccióndeshaceroborrar,resultara“hermosamente“dañino. Otros sin embargo, podrán resultar inofensivos, dado que son programados con funciones de copiar y pegar por ejemplo, no perdemos datos, pero si resulta algo bastante molesto. En el caso de Acces, esto se complica, ya que este programa permite además de códigos Macro, programarScripts.Losscriptssoninvocadossegúnunasdeterminadasfunciones,porejemplolateclaA pulsada tres veces ocasiona la ejecución de un Macro. Por otro lado, eliminar los virus o scripts malintencionados puede resultar una tarea bastante compleja, ya que reemplazar o desactivar no solo los comandos Macros si no también los scripts, puede causar que algunasfuncionesbásicasdelprogramadejendefuncionar. Los Virus de Fichero son conocidos también como “ parásitos “ y suelen operar desde la memoria tras haber tomado control de los ficheros o archivos ejecutables, como las extensiones COM ,EXE, DLL o SYS. Se activan solo cuando se ejecuta algunos de estos ficheros, permanecen ocultos y estallan después de unasdeterminadasfuncionesprogramadas.
  • 34. Los virus polimorficos son aquellos que son capaces de cambiar de estado o la propia cadena de datos. DeestaformaelmismoViruspuedeversedivididoenvariasseccionesrepartidasenvariosficheros,pero a causas naturales actúa como tal. Estos Virus son difícilmente localizables y solo en excepciones, los método heurísticos podrían detectarlos en el caso de que algún fichero crezca demasiado de tamaño. Estos virus pueden estar encriptados y muy bien repartidos por decenas de ficheros, con lo cual se convierten en los virus mas peligrosos, dado que pueden ser programas largos. Los virus multiparte, están conformados a base de Virus tipo boot que operan desde la memoria y virus deFichero,queinfectanextensionesejecutables.EstosVirustambiénpuedenburlarlosmodernosméto- dos heurísticos de búsqueda de los programas de antivirus. 3.16 Otras amenazas DejandoaunladolostemiblesVirusyloscaballosdeTroya,existenotrasamenazasenlaredprediseñados paramonitorizareltrasvasededatosenlalíneaydehaytomarprestadosalgunospaswordsonúmerosde tarjeta de crédito. Estos programas capaces de monitorizar a alguien en particular o todo aquello que se mueve en la red, recibe el nombre de sniffer y como su nombre indica, son programas capaces de interpretar todos los datos de la red, copiarlos y modificarlos. Otras amenazas son los buscadores de puertos libres IRQ, con estos programas se pueden localizar puertoslibresoabiertosyentrarporellosaotrossistemas.AvecesestospuertoscontienenBugs,“fallos “ y los Hackers las emplean para penetrar en los sistemas.
  • 35. Capitulo 4 La nueva Cibersociedad Quizásconeltranscursodeltiempoloshombresomujeresqueindagabanenotrossistemas,seanfísicos o no, han pasado de denominarse espías a Hackers. Pero en realidad esta definicion no converge dema- siado. En realidad no es bueno confundirlos. Sin embargo si hay que aceptar que algo tienen de parecido los espías y los Hackers, y es la ingeniería social y la tecnología empleada por cada uno de ellos, para descubrir lo que quieren. Un buen espía se hará pasar por alguien en quien confiar, un buen Hacker convencerá a otra persona paraqueledeelnumerodelmodem.Estoesingenieríasocial.Kevin Mintnikeraunbueningenierosocial. Sabía arreglárselas para que la gente confiara y creyera en el. Después esta la tecnología, los espías emplean sofisticadas maquinas para introducirse en sistemas re- motos, o potentisimos radioescuchas para detectar las conversaciones deseadas. El Hacker también se rodea de estos equipos, y en cierta forma emplea los mismos métodos que el espía. Por otro lado tenemos que espías y Hackers tienen demasiada similitud, porque en ambos bandos existen defraudadores. Esto es, personas que finjen ser lo que realmente no son o no son capaces de ser. Por esta razón hay veces en que armas tan poderosas en manos tan débiles, puede tirar abajo todo un arduo trabajo. Pero en la nueva cibersociedad de hoy, la gente es joven y tiene ganas de divertirse y parece que esto es lo que menos importa. Por ello, quizas, han surgido tantos acrónimos o derivados del verdadero Hacker. Esta nueva cibersociedad esta corrompiendo lo que hasta ahora era un arte. Un conocimiento superior y uncontrolabsoluto. En la actualidad, ni la prensa, ni los que están en la nueva era ciberpunk saben exactamente quienes son cada uno de ellos. Pero no obstante, tampoco es muy difícil adivinar quien es el impostor o el malo en esta nueva urbe de cerebros desbocados. Vamos a dar un repaso al verdadero perfil del Hacker y de paso descubriremos, quemutacioneshansurgidoenlosúltimosaños.
  • 36. 4.1 El perfil del Hacker Un perfil idóneo prácticamente no existe, pero si un acercamiento. El Hacker es alguien compulsivo y obsesivoporacumularconocimientos.Esextrovertidoeinvestigatodolorelacionadoconlaelectrónicay la informática. Es el tipo de personas que suelen abrir todos los aparatos de consumo de casa o lee los ficheros de su ordenador hasta modificarlos para ver que sucede. Un buen Hacker prueba y modifica las cosas que tiene entre sus manos y se pasa largas horas pensando en ello. Existen dos tipos de Hackers, los Hackers en si y los Hardware Hackers. El primero de ellos practica con los ordenadores, el segundo con la electrónica. Pero ambos conocen bastante ambos extremos, ya que le son útiles tener conocimientos electrónicos e informáticos. Un Hacker no es el tipico personaje con gafas y pelo engominado o graso. Ni es un tipo delgado con la cara cubierta de granos. Tampoco es un despistado ni muestra una calavera en la parte posterior de la camisa. Un Hacker no conduce un civik sacando el dedo corazón a la gente, ni es el tipico consumidor de coca- cola y pizzas. Es posible que le guste algo de todo esto, como es posible que lleve gafas de monturas de hueso perfectamente ajustadas, pero no tiene que ser así de serie. Hacker es quien se interesa por la tecnología, sea delgado o no, alguien que posee ansias de tener conocimientos sobre algo, al margen de si lleva vaqueros o si va en calzoncillos. El Hacker, es alguien normal, con sus miedos y sus dudas, pero que posee una fuerte voluntad para pasarse horas delante del ordenadorprobandocosas.Leencantadescubrircomofuncionanlosprogramasoporlomenosparaque sirve cada cosa. Cuando ha adquirido bastantes conocimientos, el Hacker es capaz de desproteger un programa o copiar una tarjeta electrónica. Y hay esta la confusión. Un buen Hacker se apunta lo aprendido y no lo difunde con una sonrisa de oreja a oreja, como un idiota. Se calla. Es mejor para poder proseguir. Si es cierto que al Hacker, le entusiasma todo lo que rodea la tecnología, la telefonía celular, los ordena- dores, las tarjetas de credito electrónicas o los Satélites. Normalmente lee demasiadas revistas y estudia pesados libros de técnica. El Hacker, es entonces una persona normal, con amplios conocimientos acumulados a fuerza de “ puro huevo “ y que normalmente suele sorprender con su forma de ver la vida. Pero ahora es cuando nace la nuevasociedadunderground. 4.2 Los Crackers En realidad son Hackers, pero con unas intenciones que van mas allá de experimentar en casa. Por cualquier motivo su Crack puede extenderse como la pólvora. Un Cracker se dedica unica y exclusivamente a “ reventar “ sistemas, ya sean estos electrónicos o
  • 37. informáticos.Alcanzaeléxtasisdesatisfaccióncuandologra“reventar“unsistemayestoseconvierteen unaobsesivacompulsión.Nuncatienebastanteyaprovechalaoportunidadparademostraralmundoque sabe mas que nadie. Y esto no es malo, porque cada cual puede tener los conocimientos suficientes como para quebrantar cualquiersistemaprotegido.Peronodifundirlo.PeroalgunosCrackerssilohacen,semofandifundiendo su logro o en cualquier caso ofrece por Internet su ultimo programa capaz de reventar los programas Shareware. Por esa razón se les denomina Crackers, ya que quebrantan los sistemas de seguridad y la filosofía del propio Hacker. 4.3 Los gurus Son los maestros y enseñan a los futuros Hackers. Normalmente se trata se personas adultas, me refiero adultas , porque la mayoría de Hackers son personas jóvenes, que tienen amplia experiencia sobre los sistemasinformáticosoelectrónicosyestándealgunaformahay,paraenseñaraosacardecualquierduda aljoveniniciaticoaltema. Es como una especie de profesor que tiene a sus espaldas unas cuantas medallitas que lo identifican como el mejor de su serie. El guru no esta activo, pero absorve conocimientos ya que sigue practicando, pero para conocimientos propios y solo enseña las técnicas mas basicas. 4.4 Los lamers Estos si que son peligrosos, no saben nada y creen tener el mundo en sus manos. Si cae en sus manos un programa generador de Virus, este, lo suelta en la red y muestra una sonrisa estúpida al tiempo que dice. ¿ Has visto de lo que soy capaz de hacer ?. En realidad resulta patético. Un lamer rastrea en la basura cibernética de la red, se baja todos los programas y los prueba todos. Es el tipico tipo que se pasa la vida “ jodiendo “ a los demás, enviando bombas lógicas o Virus por la Red, y lo peor de todo es que se cree saber algo. Hoy día cualquier persona es capaz de manejar un programa determinado con pocas enseñanzas de informática.Despuésdediezminutossabequesipinchasobreeliconodeseadoelprogramaseejecutara. Esto es lo que hace el lamer, ejecutar programas creados por otros. Después se cree un todopoderoso, pero en realidad no vale nada. 4.5 Los copyhackers Son otra nueva generación de falsificadores. Obtienen lo que les interesa y se lo venden a alguien sin
  • 38. escrúpulos que comercializara el sistema posteriormente. Estas personas quieren vivir del cuento y son personasobsesivasquemasqueingenieríasocial,poseenobsesióncompulsiva. Suelen leer todo lo que hay en la Red y las revistas técnicas en busca de alguien que sabe algo. Después se pone en contacto con ella y trata de sacarle la idea. Cuando lo consigue, no tiene escrúpulos en copiarlo, llevarlo a cabo y vendérselo al bucanero. 4.6 Los bucaneros En realidad se trata de comerciantes. Los bucaneros venden los productos crackeados como tarjetas de control de acceso de canales de pago. Por ello, los bucaneros no existen en la Red. Solo se dedican a explotar este tipo de tarjetas para canales de pago que los Hardware Crackers, crean. Losbucanerossuelenserpersonassinningúntipodeconocimientosnideelectrónicanideinformática, pero si de negocios. El bucanero compra al CopyHacker y revende el producto bajo un nombre comer- cial. En realidad es un empresario con mucha afección a ganar dinero rápido y de forma sucia. 4.7 El Newbie Traducción literal de novato. Es alguien que empieza a partir de una WEB basada en Hacking. Inicial- menteesunnovato,nohacenadayaprendelentamente.Avecesseintroduceenunsistemafácilyaveces fracasa en el intento, porque ya no se acuerda de ciertos parámetros y entonces tiene que volver a visitar lapaginaWEBparaseguirlasinstruccionesdenuevo. Es el tipico tipo, simple y nada peligroso. Esta apartado en un rincón y no es considerado. 4.8 El Wannaber Es el tipo que quiere ser Hacker, pero su “ sesera “ no da para mucho. No consigue aprender nada y se exprime al máximo. Y al final nunca logra nada, sin embargo, posee paciencia y actitud positiva. De lo contrariosesumergiríaenunagravedepresión. Un caso olvidado. 4.9 Piratas informáticos A menudo confundidos con Hackers, los piratas informáticos son aquellos que simplemente pinchan sobre el icono copiar disco. El programa y la grabadora hacen el resto del trabajo.
  • 39. Unavezcopiadoelprogramalovende.Esteesquizaselmaspeligrosodetodosencuantoaderechosde copyright, ya que estafa y crea copias ilegales de soportes audiovisuales. 4.10 Phreakers Son tipos con unos conocimientos de telefonía insuperables. Conocen a fondo los sistemas telefonicos incluso mas que los propios técnicos de las compañías telefónicas. Estos tipos han sabido crear todo tipo de cajas de colores con una función determinada. Por ejemplo la cajaazulpermiterealizarllamadasgratuitas,yaqueemulaeltonode2600Hzparadesactivarelcontador delacentralita. Actualmente se preocupan mas de las tarjetas prepago, que de estas cajas, ya que suelen operar desde cabinas telefónicas o móviles. Un sistema de retos, es capaz de captar los números de abonado en el aire. De esta forma es posible crear clones de tarjetas telefónicas a distancia. 4.11 El Underground final Se ha descrito brevemente cada grupo y supongo que habrá quedado claro quienes son cada uno de ellos y que papel interpretan en la nueva cibersociedad. Son cada vez mas los jóvenes que se autodenominan Hackers y lo unico que hacen es soltar Virus y probar programas de Hacking. Esto confunde a la sociedad y este tipo de personas si son algo violentas yabolecenlomaterial.Disfrutan“jodiendo“alvecinoymuestraunacaradeidiotabrillandobajolaluzde la bombilla, cuando suelta uno de esos fatídicos Virus o gusanos en la Red. Los buenos Hackers, no son nunca descubiertos y apenas aparecen en la prensa, a menos que sean descubiertos por una penetración en un sistema demasiado seguro. Entonces la han fastidiado. Perovolviendoalaconsideracióndesisonunanuevasociedaddifícildecomprender,debodecirqueasí es, y también debo aceptar, al igual que todos vosotros que el verdadero Hacker posee el control del mundo. PorelloalguienmuyimportanteenlosEstadosUnidosdijoalgunavez,dadmediezHackersydominare elmundo.
  • 40. Capitulo 5 32 preguntas y respuestas sobre Hackers Es difícil catalogar lo que a continuación va a leer, no por su contenido, ya que es obvio que voy a tratar sobre el tema del Hacking, sus conceptos y sus atributos, como he venido haciendo desde el principio de este libro. La diferencia de este capitulo con el resto de los capítulos del libro, es que no sigue un orden cronológico y ni mucho menos aporta nada nuevo al tema. Sin embargo se hace inevitable el reincidir de nuevo aquí, en el concepto Hacker y los clanes de la ReD. Publicado inicialmente como un articulo para una revista de prestigio de tirada nacional, he querido incluir aquí el borrador de lo que fue, finalmente el articulo. Con esto quiero decir que en las siguientes lineas, se escribe o mejor dicho, encontrara mas datos de los que realmente apareció en la publicación de dichoarticulo. Así,yjustificándomeunavezmas,hededecirquereincidiendoenelconceptoanteriormentetratadoen el capitulo anterior, tiene aquí de nuevo un nuevo escrito que de una vez por todas despejara todas sus dudas sobre los Hackers. Así y valga la redundancia, tiene en adelante a su disposición la trascripción de uno de los mejores artículos de Hackers publicado hasta ahora. 5.1 Trascripción del borrador del articulo completo HACKERS, LA NUEVA GENERACIÓN CRÓNICADEUNHACKERANUNCIADOEN32PREGUNTASYRESPUESTAS MITIFICADOS POR UNOS Y ODIADOS POR OTROS, LA NUEVA GENERACIÓN DE HACKERS PARECE DISPUESTA A DOMINAR LA TECNOLOGÍA ACTUAL Y FUTURA. PERO TAMBIÉN ES CIERTO QUE EXISTE MUCHA CONFUSIÓN SOBRE ELLOS. DES- DE AQUÍ EXPLORAREMOS SU MUNDO Y QUIENES SON EN REALIDAD. HACKER, DE HACK, SIEMPRE SE REFIRIÓ A ELLOS COMO EL TÉCNICO DE TELÉFONOS QUE ARREGLABA ESTOS APARATOS ASESTÁNDOLES UN GOLPE SECO. OTRO BANDO DE ESCRITORES DENOMINA LOS PRIMEROS HACKERS A UN PEQUEÑO GRUPO
  • 41. DE ESTUDIANTES DEL MIT QUE HACE UNA VEINTENA DE AÑOS PROTAGONIZA- RON UNA SERIE DE INCURSIONES A UN GRAN ORDENADOR, PERO CUAL ES EL VERDADERO PERFIL DEL HACKER ?. POR OTRO LADO, CONTAREMOS EN UN SE- GUNDO BLOQUE, UN RELATO CRUDO QUE DESCRIBA LO QUE MAS DESEAMOS SABER TODOS, LA CRÓNICA DE UN « HACKER « EN UN DÍA CUALQUIERA. La prensa esta plagada de espectaculares noticias sobre estos individuos y otros que a menudo son confundidosconellos.Nosestamosrefiriendoalasgrandescolumnasquenarranloshechosdeungrupo deestudiantesquehaextendidounareddedifusióndecopiasdeprogramasinformáticos.Aestosindivi- duos se les denominan de forma acertada, piratas informáticos, pero otras plumas se adelantan al descri- birlos como Hackers. Nada mas lejos de la realidad. En el presente articulo trataremos de separar cada uno de los componentes que forman la nueva socie- dad Underground con el fin de identificarlos correctamente y conocerlos a fondo. Es posible crear un perfil de cada uno de ellos y conocer cuales son sus intenciones a partir de las experiencias adquiridas en este sector. También trataremos de acercarnos mas al verdadero mundo del Hacking y que suce- de en realidad en este terreno, por ello relataremos una crónica del Hacker, esto es, un día cualquiera de alguien que irrumpe la red con ganas de divertirse. También es cierto que la nueva cibersociedad surge a partir de la era de la informática llevada al hogar, esto es así ya que la posibilidad de manejar un ordenador ha aumentado de forma considerable al ser altamente asequibles estos equipos. Por otro lado Internet ofrece con mucho, grandes posibilidades de exploracióndemundosdesconocidosyelencuentroconSoftwareespecifico,véaseSniffersounabombers por ejemplo. El acercamiento para cualquiera de la tecnología de los bits y las comunicaciones, ha despertado el interés de muchos talentos que son capaces de hacer algo mas que escribir un texto. Un ordenador presumiblemente podrá hacer un renderizado complejo de una imagen 3D, pero también es cierto que si conocemos el lenguaje a fondo, podemos hacer mas cosas que escribir o dibujar. Por otro lado hay que añadir, que cualquier programa de comunicación, como un navegador o un gestor de correo, siempre tendrá « una puerta trasera « por la que realizar otras operaciones que las permitidas. A esto se les denominan Bugs, pero nos preguntamos si acaso están hay de forma intencionada, ya que es difícil creer que una cosa así, pase inadvertido por cientos de ojos, ya que un núcleo o programa normalmente no lo realizaunasolapersona. Sea cual sea la razón, lo cierto es que estos bugs han permitido un aumento considerable de « cerebros fugados « capaces de detectarlos y hacer uso de ellos, algunos de ellos de forma indebida. Y estos « cerebros«hanencontradotambiénunabuenafuentedeinspiraciónenlaReddeInternet,yaqueatravés de ella se realizan los grandes Hacks y comprometen la seguridad del internauta aislado. DE VERDAD, QUE ES UN HACKER El perfil de un Hacker...
  • 42. Un Hacker es a todas luces, alguien con profundos conocimientos sobre una tecnología. Esta puede ser la informática, electrónica o comunicaciones. El Hacker normalmente conoce todos los terrenos en los que reposa la actual tecnología. Así pues, el verdadero Hacker es alguien que tiene ansias por saberlo todo, le gusta la investigación y sobre todo lo que resulta mas difícil de descifrar. Nos estamos refiriendo a sistemas de cifrado o sistemas de codificación. En la actualidad los sistemas de cifrado y codificación están al orden del día, tomemos como ejemplo los canales de televisión de pago o cualquier soporte de grabación de datos como el CD o DVD. Cada uno de estos dispositivos se basa en un estándar de codificación de datos, al igual que sucede con el protocolo de comunicaciones de Internet TCP/IP. En la actualidad y mas en el futuro, la tecnología se basa en protocolos y datos correlacionados en cadena. El entendimiento de estas cadenas de datos nos daránunasuperioridaddecontrolsobrecualquiertecnología.Esteentendimientonospermitiráentreotras cosas, modificar la información, un reto para todo Hacker. Así un Hacker busca, primero el entendimiento del sistema tanto de Hardware como de Software y sobre todo descubrir el modo de codificación de las ordenes. En segundo lugar, busca el poder modificar estainformaciónparausospropiosydeinvestigacióndelfuncionamientototaldelsistema. El perfil del Hacker no es el típico chalado de los ordenadores que vive solo y para los ordenadores, aunque si es cierto que pasa largas horas delante de el. Ya que sin trabajo no hay resultados. Los conoci- mientos que adquiere el Hacker son difundidos por el, para que otros sepan como funciona realmente la tecnología. Otros datos erróneos sobre la descripción del Hacker, es aquella que los presenta como adolescentes de gafas negras de montura de hueso y extendido acné sobre su cara, en la mayoría estudiantes de informáticadecuerposendeblesquesiempreconsumencocacolaypizzas.Estoestotalmenteincierto,si bienpodríacoincidirenalgunaocasión,elHackernormalmenteesunapersonanormalconaspectofísico variado, estudiante de informática o no, al que le guste la cocacola o no. El Hacker puede ser adolescente o adulto, lo único que los caracteriza a todos por igual, son las ansias de conocimientos. Tampoco es cierto que el Hacker surge a raíz de la nueva era de la informática, ya que Hacker es aquel quetratadeaveriguarcosasyestosepuedeaplicarenlascomunicacionesqueexistieronmuchoantesque los ordenadores. De modo que se desmiente que los HACKERS tengan una edad temprana. Ya en la segunda guerra mundial se trataba de descifrar los mensajes del enemigo. Sin embargo, también es cierto que es ahora, cuando mas proliferación de Hackers existe, dado la importanciaquecobralainformáticaylaReddeInternethoydía.Porotroladoenlaactualidadexistemas información al respecto a través de la prensa y WEBs en la red. Los verdaderos Hackers aprenden y trabajan solos y nunca se forman a partir de las ideas de otros, aunque es cierto que las comparten, si estas son interesantes. LA NUEVA CIBERSOCIEDAD A raíz de la introducción de la informática en los hogares y los avances tecnológicos que esta aporta, a
  • 43. surgido toda una generación de personajes mas o menos peligrosos que difunden el miedo en la Red y la prensa. Catalogados todos ellos como « piratas informáticos « la nueva generación de « rebeldes « de la tecnologíaaportan,unossabiduríayenseñanzaydifunden,otrosdestrucciónydesolación.Hayquesaber bien quien es cada uno de ellos y catalogarlos según sus actos de rebeldía en la mayoría de los casos. Hastalafechaestanuevacibersociedad,hasidodivididaenunadecenadegrandesáreasfundamentales en las que reposan con fuerza, la filosofía de cada uno de ellos. Todos y cada uno de los grupos aporta, en gran medida algo bueno en un mundo dominado por la tecnología, pero esto, no siempre sucede así. Algunos grupos rebeldes toman estas iniciativas como partida de sus actos rebeldes. Los hackers son el principio y el nivel mas alto de toda esta nueva sociedad. Estos poseen mayores conocimientos que el resto de grupos, pero emplean metodología poco agresivas para mostrar sus cono- cimientos. Los crackers son probablemente el siguiente escalón y los que son capaces de Crackear sistemas y romper su seguridad, extendiendo el terror entre fabricantes y programadores de Software. Los Lamers, auténticos curiosos aprendices de brujo, poseen mayor influencia en la red a través de WEBs espectaculares, pero vayamos por partes y tratemos cada grupo por separado. Hackers : El primer eslabón de una sociedad « delictiva « según la prensa. Estos personajes son expertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominan la programación y la electrónica para lograr comprender siste- mas tan complejas como la comunicación móvil. Su objetivo principal es comprender los siste- mas y el funcionamiento de ellos. Les encanta entrar en ordenadores remotos, con el fin de decir aquello de « he estado aquí « pero no modifican ni se llevan nada del ordenador atacado. Normalmente son quienes alertan de un fallo en algún programa comercial, y lo comunican al fabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un software o sistema informático. Crackers : Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel Hacker fascinado por su capacidad de romper sistemas y Software y que se dedica única y exclusivamente a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica hay, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers.
  • 44. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante. Crack es sinónimo de rotura y por lo tanto cubre buena parte de la programación de Software y Hardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Mas adelan- te hablaremos de los Cracks mas famosos y difundidos en la red. Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presencia tienen en la red. Normalmente son individuos con ganas de hacer Hacking, pero que carecen de cualquier conocimiento. Habitualmente son individuos que apenas si saben lo que es un ordenador, pero el uso de este y las grandes oportunidades que brinda Internet, convierten al nuevo internauta en un obsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normalmente la posibilidad de entrar en otro sistema remo- to o la posibilidad de girar un gráfico en la pantalla de otro ordenador, le fascinan enormemen- te. Este es quizás el grupo que mas peligro acontece en la red ya que ponen en practica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un « bombeador de correo electrónico « esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amena- zando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado. Copyhackers : Es una nueva raza solo conocida en el terreno del crackeo de Hardware, mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas solo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno auge de canales de pago como el grupo SKY y Canal+ plus- Estos personajes emplean la ingeniería social para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los « bucaneros « personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello « extraen « información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero.
  • 45. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Comparados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entregados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos « Crackeados « pasan a denominarse « piratas informáticos « así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo. Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker posee conocimientos profundos de los sistemas de telefonía, tanto terrestres como móviles. En la actualidad también poseen conocimientos de tarjetas prepago, ya que la telefo- nía celular las emplea habitualmente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios cono- cimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Newbie : Es un novato o mas particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, sino que aprende. CRÓNICA DE UN HACKER Enelencabezadodeestearticulodesvelábamosunsegundobloquebajoladenominacióncrónicadeun Hackeren32preguntas.EstoesdebidoaqueeltérminoHacker,aunqueesampliamenteutilizado,pocos son los que hacen buen uso de su nombre. El resto, Crackers o simples Lamers, son la verdadera crónica del día. Ahora, prosigamos. Para comprender mejor el concepto Hacker, además de saber o conocer que miembros rodean o enturbian a este grupo, es obvio que tenemos que saber que herramientas emplean y que se puede hacer conellas. A menudo leemos el correo electrónico ignorando por completo que un troyano acaba de instalarse en nuestro ordenador. Esto es fácil hoy día, ya que existen muchísimos programas Freeware para desempe- ñar esta función. Por ello, hoy por hoy, el verdadero Hacker quizás no existe o esta en peligro de extin- ción. EstolodemuestraelChat«ochateo«unaopcióndeInternetquetepermitecomunicarteconlosdemás, pero en la que encuentras como casi todo el mundo esta en guerra en el canal. En esta crónica explicare- mos de que se trata.
  • 46. INICIO DE LA CRÓNICA ...el día que empece con todo esto, no tenia ni la mas remota idea de lo que acabaría haciendo con solo un teclado y unos cuantos golpes de ratón. Toda esa historia de Hackers y de que los demás podían saber lo que estabas haciendo con tu ordenador me parecía mas que un cuento de fábula. Pero no es así. Al contrario de lo que nadie pueda creer, en la red se pueden hacer cosas espectaculares. Todas las respues- tas las encontrara en 32 preguntas. 1- QUE ES UN HACKER ? Ha quedado bien claro en la primera parte de este articulo lo que es un Hacker, pero es obvio que vamos areincidirendejarclaroloqueesunHacker,poraquellodequienhapasadodirectamenteaestasección. LapalabraHackerdefinía,enunaprimeraversión«despuésdelatraduccióndeHack«alosentusiastas de los ordenadores que permanecían largas horas de delante de ellos. En la actualidad se definen como expertosenprogramaciónyconocimientoselevadossobreinformáticayelectrónica. Por otro lado, la ley e incluso los medios escritos, aluden a esta nueva generación como aquellos que lindan con lo ilegal. En la actualidad, al fin, se describen a estos personajes como auténticos expertos en sistemasdigitalesquedisfrutanexplorandosistemasyprobandosuscapacidadesenoposicioneslossim- ples usuarios, que se conforman con redactar unas cuantas líneas en un procesador de texto. 2- ES SEGURO INTERNET ? De todos es sabido que no. Hoy por hoy, la red de redes contiene mas virus, exploits, comandos javas « especiales « y otras especias que paginas WEB existen. Es una paradoja, pero lo cierto es que tienes que andar con cuidado en la red. Los canales IRC suelen estar infectados de « aprendices « que emplean todo tipo de « armamento « IRC para fastidiar a cuantos chatean en el canal. Elcorreoelectrónicotambiénseveperjudicadoyaquepuedesencontrarteunmensajesinsentidoquelo único que ha hecho es colocarte un « troyano « en tu ordenador o quizás un Virus. Para los usuarios que sedecantanporeltemadeHacking,navegarsinprecaucionesporestaspaginas,puederesultarpeligroso, ya que a veces cuando se hace una descarga de algún programa, este contiene un virus o un troyano. Elpagoelectrónicoatravésdelaredtambiénestaenpeligro,yaqueexistenprogramasespecíficospara interceptar las transiciones o en el peor de los casos emplean tu numero de tarjeta para futuras compras ajenas. Tambiénexistenutilidadesquepermitenescanearlospuertosdecualquierordenadorconectadoalared y utilidades que controlan todos los paquetes que viajan por la red, sin embargo también es cierto que podrás navegar, a menudo, por la red sin tener problemas. 3- ESTA BIEN VISTO SER HACKER ?
  • 47. Para la sociedad no. Y de esto tiene la culpa en parte la prensa escrita, ya que a menudo se confunden los hackers con piratas informáticos. Por otro lado solo aparecen publicados las fechorías mas sonadas de la actualidad, como la penetración de piratas informáticos en el pentágono o la NASA. O quizás han sido unos Hackers...lo cierto es que solo publican el daño que han hecho, además en la actualidad se esta poniendo de moda el ciberterrorismo en la red, donde cuelgan severas protestas en las WEBsmasimportantes. Por otro lado la palabra Hacker parece estar ligada siempre a alguien que ha perpetrado un robo a un banco desde un ordenador o alguien que hace daño a cualquier internauta u empresa. La poca o mala informaciónsobreeltema,ylaexpansióndenuevos«especímenes«enlanuevacibersociedad,infundan confusión. 4- EXISTEN SOLO LOS HACKERS O HAY ALGUIEN MAS EN LA RED ? Por supuesto que existe alguien mas, por ello la causa de la confusión del verdadero rol de los Hackers. Después de estos, están los Crackers « Hackers de élite rebeldes « que emplean sus conocimientos para difundirlos en la red en forma de Software que otros utilizaran indebidamente. Los Crackers revientan sistemas y roban la información del ordenador ajeno. También están los Lamers o Newbies, esto es, novatos que se bajan de las paginas de otros « aficiona- dos « programas Sniffers, escaneadores o virus para luego ser empleados a uso de ratón, ya que hoy por hoy no hace falta ser un experto programador para dirigir el puntero del ratón sobre cada pestaña del programa descargado. Pero el grupo que mejor merecido tiene, son aquellos que no se denominan Hackers, como cuartango, en este caso son expertos en seguridad que detectan fallos o bugs en los sistemas y lo hacen publico, para que las empresas de dicho software « dañado « ponga remedio. Un ejemplo de ello, es el agujero de Cuartango, un bug o puerta trasera del conocido navegador EXPLORER que permite mediante una simple opción, coger información del disco duro de un ordenador remoto. 5- QUE ES UN MAILBONBING Es el envío masivo de correo electrónico comúnmente conocido como bombardeo en el entorno del Hacking.LosMAILBONBINGsonprogramasquepermitenenviarmilesdevecesunmismomensajea una determinada dirección de correo electrónico. A veces el mailbombing, también permite el envío de correo fantasma, esto es, correo falso sin dejar rastro para quien lo envía, esto le permite pasar inadvertido. A esto se le llama correo anónimo. 6- QUE ES UN CRACKER El tema Cracker también ha quedado suficientemente claro, pero podemos recordar de nuevo que se trata de un Experto Hacker en cuanto conocimientos profundos de programación y dominio de la tecno- logía.
  • 48. El Cracker diseña y fabrica programas de guerra y hardware para reventar software y comunicaciones como el teléfono, el correo electrónico o el control de otros ordenadores remotos. Muchos Crackers « cuelgan«paginasWEBpordiversiónoenvíanalaredsuultimacreacióndeviruspolimorfico. También existen Crackers que se dedican a crear Cracks para Software importante y negocia con ellos, existen cracks para tarjetas, Shareware y sistemas electrónicos como el DVD o las consolas Playstation entre otros. 7- QUE ES IRC Comúnmente conocido como canal de chateo o « forma de intercomunicarse con otros usuarios en tiempo real a través de texto y ahora voz « se ha convertido en un canal de guerra en el que entras para preguntar algo en concreto y recibes como respuesta una bomba lógica o un virus. Existen multitud de herramientas IRC en las paginas de Hackeo y utilidades WAR o de guerra, es una moda ir fastidiando por este canal. 8- QUE ES UN LAMER Esunaficionadoeneltema.EsaquelquehavisitadovariaspaginasWEBsobreHackingysehabajado unos cuantos programas fascinados. Después hace uso de ellos indebidamente y sin conocimientos, lo mismo se destruye su propio ordenador como otros de la red y cuando esto sucede se siente alguien superior a los demás. Este tipo de personajes es quien emplea los Bac Orifice, Netbus o virus con el fin de fastidiar y sin tener conocimientos de lo que esta haciendo realmente. Son el ultimo escalón de la nueva cibersociedad. 9- SON SEGURAS LAS PAGINAS WEB SOBRE HACKING Algunas de ellas pueden resultar peligrosas e inseguras, pero no todas. Es cierto que las paginas sobre Hacking,puedenresultarunamuybuenafuentedeinformaciónparalos«novatos«,peroexistenalgunas paginas,creadasporpersonasconvagasintenciones,quecolocanenellasutilidadesdañinascomoVirus o cookies « malos «. Un ejemplo esta en lo que me sucedió el otro día. No recuerdo que pagina era, pero si que aparecía tras una búsqueda en el buscador METABUSCA. En ella aparecía una pagina que llamaba la atención por su aspecto gráfico. Cuando trataba de bajar un archivo de no mas de 30 Kbytes y justo cuando estaba al 95 % de la descarga, la utilidad de Antivirus de Panda Software detecto un virus solicitando abortar o desinfectar.Seleccionedesinfectarylasorpresafuecuandounnuevocuadrodedialogomeindicoqueera imposible desinfectar el fichero. La única solución era pulsar escape, pero ya era demasiado tarde, el nuevo virus con nombre desconocido VxD y unos cuantos números aleatorios, había resultado ser un programa autoejecutable, que terminó por bloquear el ordenador. Lo curioso del caso es que después de resetear el ordenador este no detectaba el fichero principal del Antivirus panda. Tras arrancar Windows, Panda había dejado de funcionar porqué el fichero EXE había
  • 49. sido borrado del sistema. Pero lo que mas me impacto fue cuando trate de instalar de nuevo el Antivirus. Este ya no se podía instalar de nuevo, abortándose el proceso de instalación. 10- QUE ES UN TROYANO Un troyano posee diversos significados y acometidos. Atrás, un troyano era un programa oculto que proporcionaba un cuadro de dialogo falso que debías aceptar, tras lo cual, el troyano se « quedaba « con lo que tecleabas después, en este caso la clave. Después el troyano encriptaba la clave nuestra y se enviaba de forma automática a un correo electrónico especifico, cuando empleábamos el correo electró- nico, sea cual sea la dirección. Ahora un Troyano recibe el nombre de Back Orífice, Netbus o Deep Troaht. Estos troyanos se dividen en dos grandes bloques, un servidor y un cliente, ambos ejecutables. Colocando el fichero servidor a un ordenador remoto y ejecutando nuestro cliente podemos controlar cualquier función del otro ordenador. Estos, son los troyanos que han hecho « flaquear « la seguridad de Windows 95 o 98. 11- QUE ES UNA BOMBA LÓGICA Es lo mas parecido a un virus. Una bomba lógica es un programa autoejecutable que espera un determi- nado tiempo o actividad sobre el teclado para explotar, o dicho de otra manera, infectar el ordenador, modificando textos, mostrando gráficos o borrando parte del disco duro. 12- ES SEGURO EL CORREO ELECTRÓNICO En absoluto, el correo electrónico no es nada seguro. A través de el se pueden recibir ficheros « pegados « indeseables. Además el correo electrónico puede ser interceptado y leído por los Lamers, que emplean Sniffers, programas capaces de interceptar correo electrónico entre otros. 13- QUE ES UN FIREWALL Un Firewall es una utilidad o herramienta de seguridad, que impide que ciertos comandos o paquetes de datos « anormales « penetren en nuestro sistema. Comúnmente son traducidos como barreras de fuego,quedetectanataquesoentradasforzadasenlospuertosdenuestrosistema.Denominadostambién Nuke. 14- SON SEGUROS LOS DOWLOADS DESDE INTERNET Ni mucho menos, entre ellos puedes descargar un virus « insertado « en el programa o un troyano renombrado. Las descargas mas peligrosas son las extensiones ZIP y EXE. El servidor de Back Orífice, puede renombrarse fácilmente y hacernos creer que estamos bajando otro fichero.
  • 50. 15- ES SEGURO WINDOWS 95 O 98 Con la presentación en sociedad de Back Orífice por « Cult of The dead « Windows ha dejado de ser un sistema operativo aislado y seguro por sus limitaciones de comunicaciones en redes, excepto el explora- dor. En la actualidad se han encontrado bugs en el navegador que permiten a alguien husmear nuestro disco duroorobarficherosdenuestroordenador.Eseldenominadoagujerodecuartango,elbugmaspeligroso de todos. Los cookies de las paginas WEB son otra amenaza para Windows, pero como mucho nos cuelan algún tipo de virus. Sin embargo lo mas peligroso es el fichero servidor.EXE de Back el que hace tambalear Windows, dada la moda reciente de « controles remotos «. 16- QUE ES BACK ORÍFICE Back Orífice es un programa de control remoto de ordenadores que funciona bajo un servidor y un cliente. si colocamos el servidor a otro ordenador remoto, es posible desde el cliente, gobernar cualquier función del ordenador remoto, entre los que destaca abrir y cerrar programas, controlar el CD, leer y escribir ficheros o borrar parte del disco duro. Para ello el servidor se autoejecuta y se borra cada vez que el ordenador ajeno se enciende, nuestro cliente escanea el puerto elegido y cuando este esta abierto, actúa a través de el desde un menú cliente repleto de pestañas y opciones de control remoto. El sistema es bueno para controlar un ordenador o ordenadores en una red LAN interna y a pesar de lo que se diga, podría ser menos nocivo que un virus, aunque dejar esta puerta abierta para Windows es todo una amenaza. 17- QUE ES UN PIRATA INFORMÁTICO ComúnmenteconfundidoconunHacker,unpiratainformáticoesquienhacecopiasdeSoftwareenCD y comercializa con ellos. No posee conocimientos, mas que para duplicar discos y este es el grupo que mas mancha a la nueva sociedad de hackers, después de los Lamers. 18- QUE ES NETBUS Se trata de un troyano anterior a Back Orífice y funciona bajo los mismos principios que este, en la actualidad esta siendo de moda el empleo de Netbus o Back Orífice por cualquier usuario de ordenador. 19- EXISTE UN MANUAL DEL HACKER Existen varios y todos ellos se encuentran en Internet. El manual del Hacker indica los diez puntos mas importantes que todo buen Hacker busca en su progreso hacia la cumbre. Los manuales están en ingles,
  • 51. peroexistenversionesreducidasenespañol,bajoelnombrede«novicio«,estosmanualesnormalmente cubrensituacionesdirigidashacialos«nuevos«enestacibersociedadyporsupuestonoindicanelmodo dehacerfuncionarprogramaspeligrosos. 20- QUE HERRAMIENTAS SON IMPRESCINDIBLES PARA EL « HACKER « El Hacker necesita herramientas que le faciliten el trabajo en la red. Entre estas herramientas destacan lossniffers,escaneadoresyprogramadoresdetarjetasinteligentes.Tambiénserecomiendaposeeralgún Mailbombing y Nukenabber para enfrentarse a aquellos que solo actúan por fastidiar. Para entrar en sistemas ajenos, « aunque sea solo para ver dentro de el y salir después « el Hacker debe echar mano a un buen diccionario para obtener la clave de acceso. Actualmente también es necesario disponer de utilidades de guerra IRC y WAR, para enfrentarse a otros enemigos. Un buen Virus bajo la manga nos apartara al indeseado que nos moleste. Pero lo mas importante es la motivación y la intuición, sin ellas nada se puede hacer. 21- QUE ES PGP PGP, de Pretty Good Prívate es el programa de cifrado por excelencia para la mayoría de usuarios que pretenden proteger su correo electrónico o ficheros de texto. Este programa que conoce numerosas versionesymejoras,fueinicialmentedesarrolladoporPhilipZinmermam,quientuvosusencuentrosconla justiciaamericana. El programa de cifrado basado en RSA, o Diffie fue prohibido para su exportación, pero a alguien se le ocurrió publicarlo en Internet en forma de texto, y alguien lo compilo de nuevo en Europa. Así fue como PGPllegoaEuropa.Actualmenteestaporlaversión6.0einclusoseconoceunaversiónencastellanode este programa de cifrado altamente seguro. También los hackers deben disponer de esta herramienta. 22- QUE ES WAREZ Warezesenrealidadsoftware«conocido«quellevaincluidounCrackparaserinstaladosinnumerode serie o en varias maquinas sin pagar por el. En Internet se encuentran infinidad de Warez y números de serie para los programas mas conocidos. Los Warez son una forma de Crackear software y linda con el lado del delito entrando de lleno en el, ya que se violan los derechos de autor. 23- QUE SON LOS ESCANEADORES El mas conocido es el Scanerport y como su nombre indica, se trata de programas que permiten rastrear la red en busca de puertos abiertos por el cual acceder y manipular un sistema o introducir un troyano o virus.
  • 52. PortScan es otra utilidad ampliamente conocida por los Hackers y con este programa nadie esta a salvo. 24- QUE ES UN CRACK DE SOFTWARE ElCrackdeunsoftware,queconviertealmismoenunWarez,eslainclusióndeuncódigoovariaslíneas de códigos en los ficheros de registro del Software que impide que se caduque tal programa. Todas las versiones de evaluación o Shareware poseen caducidad. Los datos que permiten esto, nor- malmenteestánencriptadosydivididosendiversosficherosDLL,REGeinclusoINI.Cadaprogramador oculta el código de tiempo donde le viene mejor. EL Crack consiste en alterar estos datos u otros de forma que el programa no reconozca la fecha de caducidad. Por otro lado, el Crack es también la localización del numero de serie del programa. Este numero de serieeslocalizadograciasaungeneradordenúmerosdeserieoGenerator,unautilidadmuyampliadapor los Crackers para obtener logins o números de serie. 25- ES SEGURO EL PROTOCOLO TCP/IP El protocolo de comunicaciones de Internet TCP/IP es quizás, el protocolo menos seguro de cuantos existen, pero este es el estándar y por ello los Hackers desarrollan continuamente herramientas capaces de monitorizar la secuencia de datos y paquetes TCP/IP. SSL pretende ser un nivel de seguridad para transacciones electrónicas de dinero, pero también ha sido objeto de conocimiento de los Hackers y por tanto un sistema inseguro. Los sniffers pueden monitorizar estos comandos, al igual que el VOYAGER monitoriza los comandos de las tarjetas ISO 7816. Un protocolo seguro seria aquel que contenga protocolos variables y encriptados, así como estructura de paquetes variables. 26- QUE ES NUKENABBER Es un programa que controla todos nuestros puertos y su estado y es capaz de detectar una intrusión o Nuke en cualquiera de los puertos seleccionados. En el caso de Back Orífice, podemos « vigilar « el puerto 12346 que es el empleado por este troyano y descubrir si alguien controla este puerto. Nukenabber es una utilidad muy útil para un Hacker. 27- QUE ES EL PRHEAKING El Prheaking es una extensión del Hacking y el Cracking. Los Phreakers son expertos en sistemas de telefonía fija o inalámbrica. Conocen a fondo los sistemas de tonos, enrulados, tarjetas inteligentes y el sistemaGSM. Tron era un buen ejemplo de Phreaker, ya que había logrado clonar una tarjeta GSM. Los Phreakers emplean sus conocimientos para realizar llamadas gratis y a veces es empleado por Hackers para mante- ner sus actividades en la red.
  • 53. 28- QUE ES UN SNIFFER Unsnifferesunautilidadquepermitelamonitorizaciondelaredydetectafallosdeseguridadenellaoen nuestros sistemas. Dentro de los sniffers podríamos citar otras utilidades de control como KSA y SA- TAN, que además de buscar las debilidades de un sistema, son empleados como Sniffers, esto es, monitorizaciondelaredylaunidadcentral. Una navegación lenta en Internet nos puede indicar que hay un sniffer en línea. 29- QUE ES CARDING El Carding es una extensión mas de esta nueva cibersociedad y sus constantes búsquedas por controlar todos los sistemas informaticos y electrónicos de la sociedad actual. Hoy por hoy la implantación de las tarjetas de crédito, es masiva y esta presente en casi todos los sectores tales como operaciones bancarias, acceso a televisiones de pago, sistemas de pago electrónico y acceso controlado. El Carding es el estudio de tarjetas chip, magnéticas u ópticas y comprende la lectura de estos y la duplicación de la información vital. actualmente se ha conseguido clonar las tarjetas GSM, tarjetas de canales de pago y Visa por este procedimiento. 30- EMPLEAN LA CRIPTOGRAFÍA LOS HACKERS Mas que nadie, los hackers o crackers se ven obligados a emplear sistemas criptograficos para su correspondencia electrónica. Normalmente emplean el conocido PGP, pero también es habitual otros métodos de cifrado, siempre de claves publicas. También es cierto que los Gurus emplean métodos criptograficos desarrollados por ellos mismos, ade- más del empleo de la esteganografia, método que permite encriptar datos en una imagen o gráfico. 31- QUE SON LOS DICCIONARIOS Existen dos tipos de diccionarios entre la comunidad Hacker y ambos son imprescindibles dado su contenido. El diccionario básico del Hacker es aquel que detalla la extensión de los nuevos acrónimos habitualmenteempleadosentreestasociedad.Asísedescribenacrónimoscomospoofin,Nuk,Zombieo Crash entre otros. Para poder moverse entre la nueva sociedad es necesario saber el significado de cada uno de los acrónimos que permiten conocer a fondo todo lo relacionado sobre el Hacking, Cracking, Phreaking y otros servidores. El otro gran diccionario y verdadera utilidad de los Crackers mas que de los Hackers, es el diccionario de palabras. cuando se emplea la fuerza bruta para obtener los Paswords o contraseñas de un programa, paginaWEBuordenadorremoto,esnecesarioymuyhabitualemplearestediccionario,normalmenteen formatoSoftware. El programa y/o diccionario electrónico compara miles de palabras hasta dar con la clave correcta, a
  • 54. esto se le denomina fuerza bruta ya que se compraran miles de palabras en menos de un segundo. 32- QUE ES LA INGENIERÍA SOCIAL La ingeniería social es quizás la base de un Hacker, para obtener los datos o lo que le interesa por medio de una conversación y de personas. Es la forma de engañar al otro, camelarlo y hacerle creer que eres alguienbueno,eltécnicodelacompañíadeteléfonosquizás. Una buena muestra de ello, es el timo de telefónica, en el que te llaman haciéndose pasar por un técnico de la compañía y te solicitan que teclees un numero después de colgar. Este comando llamado ATT, le permitealingenierosocial,realizarllamadasatravésdetuteléfono. Y en la actualidad esta sucediendo en nuestro país, así que cuidado.
  • 55. Capitulo 6 El manual del Hacker ....No existe una Biblia al respecto, que indique paso a paso como introducirse en un sistema o “ desproteger” la BOOT de un disco de Playstation. Mostrar todas las técnicas y Cracks seria una tarea demasiado ardua y larga, por ello aquí debo enunciar los pasos básicos del verdadero Hacker. El primer manual del Hacker es aprender las cosas por si solo. El segundo paso es tener en cuenta este libro, el que tiene entre sus manos y que le muestra muchas cosas interesantes. El tercer paso es ser cauto con lo que se hace. Y para finalizar, un buen aspirante a Hacker debe documentarse hasta la saciedad. Para que ello sea así, he rebuscado por Internet y he descubierto una muy buena colección de libros que serán del agrado para el nuevo Hacker. En ellos se describen verdaderas historias de Hackers y se revelan algunas tácticas de como se han efectuado ciertos Hacks o Cracks.... Esta seria a resumidas cuentas las palabras que podrías encontrar en cualquier pagina de Hacking en la ReD, mi objetivo desde aquí, no es fomentar el Hacktivismo, pero si el de informar de todos los concep- tos que los rodean. Lo que a continuación voy a describir, es la existencia de una serie de libros “ los mejores “ que tratan sobre Hackers e historias sobre los mismos. Son libros de obligada lectura, siempre con fines educativos y para nada se deben emplear los conocimientos adquiridos con ellos. 6.1 Los nuevos manuales Uno de los mejores libros podría ser Approaching Zero de Bryan Clough y Paul Mungo. Dos expertos escritoressobretemasdeHackers.EnEspañaestelibrohasidoeditadoporlaeditorialEdicionesB,bajo el titulo Los piratas del CHIP. Es un libro muy recomendable y practico. Approaching Zero Bryan Clough, Paul Mungo 1992. ISBN : 0571168132
  • 56. 1992. ISBN : 8440631529 España 242 paginas Es tal vez el mejor relato sobre los phreakers (Hackers telefónicos), y uno de los pocos libros que ofrece versiones completas sobre casos como el del robo del QuickDraw de Apple por parte de los Crackers, losprimerosvirusinformáticasconnombrespropiosylahistoriadelChaosComputerClub.Eltítulohace referencia al posible borrado global de toda la información de los ordenadores del planeta por culpa de los ataques de los piratas, una de las catastróficas perspectivas que plantea el libro. Secrets of a Super Hacker The nightmare 1994. ISBN :1559501065 204 paginas Este libro es, sencillamente, un manual de Hackers. Escrito por un anónimo experto, explica todos los métodos clásicos de los Hackers, con un texto muy sencillo y fácil de comprender (incluso infantil, en algunos momentos). Entre las técnicas que se explican están los ataques por fuerza bruta a archivos de contraseñas,laingenieríasocial,lainterceptacióndecorreoycontraseñas,elaccesoacuentasprivilegia- das y otros cuantos trucos más. Incluye incluso una pequeña historia del Hacking y algunas técnicas básicas relacionadas con BBS, Unix y algunas listas de contraseñas comunes The New Hacker´s Dictionary Eric. S.Raymond 1994. ISBN : 0262680920 506 paginas Esta segunda edición del Diccionario del Hacker es sin duda referencia obligada para todos los Hackers como para los quiero-y-no-puedo (una de las definiciones del diccionario). Es una edición de lujo del famoso archivo JARGON (jerga) de Internet, en el que durante décadas se ha ido incorporando informa- ciónsobrelajergadelosHackers,yusosycostumbresdellenguajeinformática.Muchosdelostérminos y chistes proceden de las oscuras épocas de los orígenes de los Hackers, pero no dejan de tener su gracia.IncluyecapítulossobrecostumbresgramaticalesdelosHackers,elfolklorerelacionado,unretrato del prototipo del Hacker y bibliografía adicional. Al Macintosh se le califica en la jerga como Macintoy (considerado como juguete) o Macintrash (por los Hackers que realmente no aprecian separarse de los verdaderos ordenadores por una interfaz bonita). Un Hacker es, cómo no, una persona que disfruta con la exploración de los detalles de los sistemas programables y cómo aprovechar toda su capacidad, frente a la mayoría de los usuarios que prefieren aprender sólo el mínimo necesario. Hackers Steven Levy “ La revolución de los héroes de las computadoras “ 1994 ISBN : 0385312105 454 paginas
  • 57. Si alguien captó y plasmó la realidad de los Hackers desde los años 50 (oh, sí, desde entonces) ese ha sidoStevenLevy.Conungrantrabajodeinvestigaciónyunaatractivanarrativa,Levyrecorrelosprime- ros tiempos de los Hackers del MIT y el Tech Model Railroad Club (donde comenzó a usarse la palabra «Hackers») hasta terminar en la época gloriosa de los videojuegos para los ordenadores familiares. En el recorrido se diferencian en tres partes los «auténticos Hackers» del MIT, los Hackers del hardware, incluyendo a la gente del Homebew Computer Club (Wozniak, Steve Jobs, Bill Gates) y los hackers de losvideojuegos,centrándoseenlagentedeSierraylaevolucióndelosjuegosdeordenador.La«éticadel Hacker», su forma de vida y su filosofía quedan plasmados en este libro mejor que en ninguno. Un documentohistóricoyabsolutamenteobligatorio Underground Suelette Dreyfus 1997 ISBN . 1863305955 476 paginas Esta novela, basada en hechos reales, cuenta las andanzas de un grupo de hackers australianos y sus aventuras en las redes. Al igual que otras novelas sobre hackers, Underground acerca al lector al «lado oscuro» de la Red describiendo varias historias de forma entretenida y explicando, de forma sencilla y elegante, los métodos utilizados y el entorno de cada aventura. Narra varios casos diferentes, situados en el tiempo a partir de 1989, sobre hackers que se introdujeron en la red de la NASA (e introdujeron el «gusanoWANK»),laconexiónaustralianaconhackersamericanos,losBBSdedicadosalladoocultode la Red, utilizados por hackers y phreakers («piratas telefónicos») y muchas pequeñas historias de casos quetuvieronalgodepublicidadenlosmediosdecomunicación.Entrelasmásllamativasseencuentrael caso del «asalto» a la red de Citybank en Australia, donde los intrusos intentaron hacerse con más de medio millón de dólares. El libro no se dedica sólo a las aventuras divertidas: también indaga en las personalidadesdeloshackers,sucomportamientohabitualmenteantisocial,susproblemasfamiliaresya veces con las drogas, así como la (inevitable) captura por parte de las autoridades, posterior juicio y estancia en prisión de la mayoría de ellos. La descripción de las detenciones, registros y procesos legales es especialmente interesante. El libro tiene como fuentes a varios grupos de hackers australianos y todas las sentencias de los casos de asaltos informáticos de esa época. The CucKoo´s Egg Clifford Stoll 1989 ISBN : 0671726889 394 paginas Narrada en forma de novela, el «huevo del cuco» cuenta la historia de Clifford Stoll, un astrónomo e informático que, comprobando sus sistemas, descubre una diferencia de 75 centavos en la contabilidad. Este pequeño detalle le lleva a darse cuenta de que los ordenadores de su red están siendo atacados por Crackers del extranjero, y con ello comienza su particular carrera de persecución hasta dar con ellos. Escritodeformaentretenidayamena,describelaformaenquelosCrackersseintroducenenlosordena- dores y la forma en que pueden ser detectados. Interesante como documento histórico, es uno de los
  • 58. clásicos sobre el mundo del Hacking y el Cracking. Cyberpunk Katie Hafner, Jhon Markoff 1991 ISBN : 068418620 370 paginas Loscyberpunkssonlosforajidosyhackersdelafronterainformática.Esteclásicoensayosobrephreakers (hackers telefónicos) y crackers (piratas informáticos destructivos) narra las aventuras de tres hackers bien diferentes: Kevin Mitnick, uno de los más conocidos hackers telefónicos; Pengo, el Hacker que flirteó con los espías de más allá del telón de acero y RTM (Robert T. Morris), quien creó el famoso gusanodeInternetypusoderodillasatodalaredmundial.Muyinformativoyentretenidoporsunarrati- va. The Hacker Crackdown Bruce Sterling 1992 ISBN : 055356370X 316 paginas Otrodelosclásicos,setratadeunexcelenteacercamientoperiodísticoalahistoriadelphreakingtelefó- nico y el Hacking. Comenzando, literalmente, por la historia del teléfono, recorre los años 70, 80 y 90 contando las historias de los phreakers y hackers más conocidos (Fry Guy, Acid Phreak, Phiber Optik), lashistoriasdelosprimerosBBS,lasincursionesdelospioneros,laspersecucionespolicialesydelFBIy el famoso caso de los documentos E911 que dejó totalmente en ridículo a la justicia americana ante los hackers. Es un libro muy completo que describe la personalidad de muchos hackers, grupos y entidades delmundilloinformático,comoloscírculosdelboletín2600,elWELLdeSanFranciscoylaEFF(Electronic FrontierFoundation). Masters of Deception michelle Slatalla, Joshua Quitter, Harper Collins 1995 ISBN : 0060926945 226 paginas En este libro sobre los crackers (piratas informáticos destructivos) y los phreakers (hackers telefónicos) se describen las andanzas por las redes de bandas como los MoD (Masters of Deception), la LoD (LegiónofDoom)ylaspersonalidadesytécnicasempleadaspormuchosdesuscomponentes,incluyen- do algunos tan populares como Acid Phreak y Phiber Optik. Narra una auténtica batalla entre bandas rivales, las reiteradas detenciones de muchos de sus miembros y la persecución por todo el ciberespacio por parte de los agentes del FBI, para terminar con la detención de los componentes de los grupos y su comparecenciaantelajusticia. Takedown Tsutomu Shimomura, John Markoff 1997 ISBN : 8403595980 versión español
  • 59. 464 paginas El libro tiene un buen encabezado y dice así; Persecución y captura de Kevin Mitnick, el forajido informatico mas buscado de Norteamérica. Una crónica escrita por el hombre que lo capturo. Narrada congranmaestría,enestelibroTsutomudetalla,conlainestimableplumadeJohnMarkoff,porsupuesto, todo lo que sucedió en la noche de Navidad mas larga de su vida. Tsutomu estaba fuera de su casa, pero sus tres ordenadores estaban encendidos y alguien trabajaba con ellos...a distancia. Kevin Mitnick había conseguido penetrar en el sistema de Tsutomu, el hombre mas experto en seguridad informática, pero había algo en sus ordenadores que a Kevin le interesaba. Se trataba del Software de un teléfono móvil OKI. Y quizás esa obsesión por este Software marco el principio del fin del Hacker mas perseguido de toda Norteamérica. En la actualidad, lejos de los teclados, Kevin cumple condena en la cárcel, pero esta siendo apoyado por docenas de WEBs que reivindican sus derechos y su libertad, hasta el punto que varios Hackers amenazan con colapsar la Red con “ Gusanos “ si no lo sueltan pronto. Por otro lado, como curiosidad cabe decir que Kevin tiene acceso al exterior a través de Internet, ¿ Como lo hará ?. Un libromuyrecomendable. Enigma Robert Harris 1995 ISBN : 8401326672 español 388 paginas Estanoveladeintrigatienecomoprotagonistasalosexpertosbritánicosquedebendescifrarloscódigos secretos de la máquina alemana Enigma mientras decenas de submarinos se dirigen hacia los convoyes aliados de las aguas del Atlántico Norte. Los personajes de la historia son ficticeos, pero las máquinas, señalesymensajesalemanessonlasoriginalesdelostextoshistóricos. Codebreakers F.H:Hinsley. Alan Stripp 1993 ISBN : 019285304X 320 paginas Este libro narra, en primera persona, la historia de Bletchley Park, el lugar en que se rompieron e inter- pretaron las transmisiones alemanas, italianas y japonesas durante la Segunda Guerra Mundial. Los pro- tagonistasresponsablesdeUltra,elnombreenclavequelosbritánicosdieronatodaslastransmisionesde inteligencia de los enemigos del bando Aliado, cuentan cuál fue su importancia y cómo se descifraron sistemascriptográficoscomolosempleadosenlamáquinaEnigmaalemanayeltráficoFish(no-morse). EllibroesunarecopilaciónderelatosdelostrabajadoresdeBletchleyPark,algunosbienconocidosenel mundo de la criptología, otros, héroes anónimos. Bletchley Park llegó a romper la criptografía de 4.000 mensajesalemanesaldíaydesarrollarlas«bombas»lógicas,MarkyColossus,precursoresdelosactua- lesordenadores,conelúnicoobjetivoderompercódigossecretos.ComovinoadecirChurchill,Bletchley
  • 60. Park y su gente fueron el arma secreta aliada que permitió ganar la guerra. En este libro queda narrada esta historia en primera persona. The codebreakers David Khan 1996 ISBN : 0684831309 1184 paginas TheCodebrakersesunlibroobligadodereferenciahistóricaparacualquierinteresadoenlacriptotología y sus orígenes. Cubre de forma extensa toda la historia de la criptología y sus protagonistas, desde el principio de los tiempos hasta la actualidad. La primera edición de The Codebreakers data de 1967, y la actual(1996)hasidoligeramenterevisadaparaincluiralgosobreinformática,criptografíadeclavepúbli- ca e Internet. [En realidad no hay demasiados cambios sobre la edición original, unas 16 páginas nada más... digamos que se queda en 1967 aproximadamente. Sobre la criptografía moderna pueden encon- trarse otros libros más completos]. Comenzando por los jeroglíficos del año 3.000 antes de Cristo, Kahn describe con una narrativa agradable y cuidada los pasos históricos por la criptografía, el criptoanálisis y todas las etapas de su utilización en tiempos de guerra y paz. La mayor parte del libro se centra en los siglosXIXyXX,yenlautilizacióndelacriptologíaenlasguerrasmundiales.Ensuestudiodelacripto- grafía el autor aprovecha para explicar todos los códigos y sistemas de cifrado clásicos, quiénes fueron sus inventores, cómo se descubrieron los sistemas de criptoanálisis y cómo se utilizaban. Todo ello, ade- rezado con breves biografías de los más importantes criptógrafos. La explicación de los métodos criptográficos está al alcance de cualquiera, y se incluyen abundantes ejemplos, referencias, imágenes y fotografías.EpisodiosclásicoscomoelTelegramaZimmermann(probablementeelcriptoanálisismástras- cendentedelahistoria,enlaIGuerraMundial)oelfuncionamientoydescifradodelasmáquinasEnigma de los alemanes durante la II Guerra Mundial son tratados en profundidad y con todo lujo de explicacio- nes.Ellibrocompletalavisiónhistóricaconexplicacionespuntualessobrelaimportanciadelacriptografía en la sociedad, y está aderezado con varios apéndices sobre la anatomía y patología de la criptología, la criptografíaaplicadaalacomunicaciónconseresextraterrestresyunaamplísimabibliografía. Firewalls and Internet Security Willian R.Cheswick, Steven M.Bellovin 1994 ISBN : 0201633574 308 paginas Describiendo como «cortafuegos» (firewall) un conjunto de componentes diversos, entre los que están los filtros y las pasarelas (gateways), este manual es más una recopilación de consejos prácticos sobre seguridad que una guía paso a paso sobre cortafuegos o productos concretos. Comienza explicando la necesidad de la seguridad y la base de todo: el TCP/IP. La segunda parte explica la filosofía de los cortafuegos y las funciones de sus componentes, de forma más detallada, parándose en todos los servi- ciosdeInternet,indicandosusdebilidadesydandoideasprácticas.Laterceraparteeslamásdivulgativa, y describe lo que muchos administradores suelen pasar por alto: las más rebuscadas formas de robar contraseñas, la ingeniería social, los fallos y bugs de sistemas y protocolos, las puertas traseras y algunas
  • 61. formas concretas de ataque a servidores. La última parte está dedicada a las consideraciones legales (monitorización,pruebas)y,deformadestacada,alascomunicacionessegurassobreredesinseguras.La introducciónalacriptografíaesmuyinteresante(yteórica),yseexplicanalgunossistemascomoKerberos (autenticación) y varios sistemas de cifrado a nivel de aplicaciones y transporte de red. Termina con una lista de software gratuito útil para los administradores de redes y seguridad, algunas recomendaciones generales (para fabricantes de sistemas) y una bibliografía extensa, donde se pueden encontrar muchos ejemplos teóricos y prácticos de ataques. Lo más interesante del libro: una serie de iconos de «alto peligro» (más de 40) que alertan en cada sección de los problemas más graves que suelen encontrarse en las redes. PGP, Pretty Good Privacy Sims Garfinkel. O´Reilly 1995 ISBN : 1565920988 394 paginas Este libro es un manual de referencia sobre PGP realmente completo y bien escrito, que cubre todas las variantes de la versión 2.6.2. Contiene todo lo que se puede necesitar saber sobre las primeras versiones dePGPysuutilización:todaslasopciones,modos,usodelasclavespúblicaseinstruccionespasoapaso paralageneracióndeclaves,gestióndelosanillosdeclavesyusodelasfirmasdigitales.Ademásdeesta parte práctica, el libro cuenta con varias secciones de interés general. En la primera, las bases de la criptografía, explica todos los términos y teoría de la criptografía clásica y moderna. Un par de capítulos están dedicados a la criptografía antes de PGP (historia y política) y otro al desarrollo de PGP en sí, incluyendos datos difíciles de encontrar en otros libros, como la historia detallada y pormenorizada de PGP desde las primeras ideas hasta la versión 1.0. Otro capítulo está dedicado a las implicaciones políti- cas de la «criptografía fuerte», y la inmiscusión de las «agencias de tres letras» en este terreno. Los apéndices del libro incluyen información detallada para instalar PGP (versión 2.6) en PC, Unix y un Macintosh. Applied Cryptography Bruce Schneider. John wiley 1995 ISBN : 0471117099 784 paginas Este es el libro de referencia obligatorio para cualquiera que quiera programar algoritmos y protocolos criptográficos en su ordenador, o aprender cómo funcionan y cuáles son sus bases. Applied Cryptograpy está dividido en cuatro partes: Protocolos, técnicas, algoritmos y «el mundo real». La parte de procolos explicalossistemasbásicosyavanzadosdeintercambiodeclaves,autentificación,firmas,etc.Lapartede técnicasdescribesistemasdegestióndeclaves,cifradosdebloquesydeflujo,funcioneshashyelusodel cifradoensistemasconvencionales.Laterceraparte,mástécnica,describelosalgoritmoscriptográficos, subasematemáticayalgunasimplementaciones.EntrelosalgoritmosmásdestacadosestánelDESysus variantes, Diffie-Hellman, RSA, RC2 y RC4, IDEA, Skipjack (Clipper) y funciones hash como MD2- MD5 y SHA. La parte del «mundo real» explica algunas implementaciones clásicas, como Kerberos,
  • 62. PEM, MSP, PGP, Clippper y Capstone. También hay algo sobre criptografía y política en uno de los capítulos finales, incluyendo referencias a páginas WEB, boletines, asociaciones y grupos de noticias de Usenet. La parte final del libro incluye listados del código fuente en C de muchos de los algoritmos explicados en la tercera parte del libro: Enigma, DES, NEWDES, IDA, MD5 y otros. The Book of prime number records Paulo Ribenboim. Springer-Verlag 1988 ISBN : 0387965734 478 paginas Este curioso libro presenta, como su título indica, los récords relativos a los números primos. Pero contienemuchomás:todaslaspreguntasfrecuentes,respuestasydemostracionesdeteoremasrelativosa losnúmerosprimos.Comenzandopor«cuántosnúmerosprimoshay»explicaenlenguajematemático(de alto nivel) un gran número de formas de comprobar si un número es primo (importante en criptografía), explicalosdiferentestiposdeprimosysudistribucióneincluyediversosapéndicesconproblemas,con- clusionesytablas. Protect youMacintosh Bruce Schneier 1994 ISBN : 1566091012 316 paginas LibrodereferenciaparalosusuariosdeMacintoshyresponsablesdesistemasinteresadosporlostemas deseguridad.Describetécnicasdeencriptacióndearchivos,protecciónantevirusinformáticos,copiasde seguridad,seguridadfísicayseguridadenred.Incluyemuchosconsejosyreferenciasasoftwareyhardware comercial, con ejemplos, descripciones y precios. Codes, Ciphers and secret writing Martin Gardner 1972 ISBN : 0486247619 98 paginas Pequeño libro de Martin Gardner (autor durante muchos años de la columna «Recreaciones Matemáti- cas»deInvestigaciónyciencia)enelqueenformadejuegosexplicaloscódigosysistemasdecifradomás sencillos.Contienemuchasilustracionesyproblemassencillosderesolver.Aunqueantiguo,resultaentre- tenidoymuyrecomendableparaprincipiantes.Estalvezlaformamásamenadecomprenderyjugarcon los sistemas de cifrado clásicos. Podría considerarse un The Codebreakers simplificado, porque el reco- rrido que hace por la criptografía sigue también la línea histórica. Para los amantes de los sescretos, tambiénseincluyenunbuennúmerodesistemas«alternativos»deenvíosdemensajes,especialmentede steganografía. Hackers Piratas Tecnológicos Claudio Hernandez 1997 ISBN :
  • 63. 417 paginas Un libro indispensable para los futuros Hardware Crackers y además uno de los muy pocos libros editadosenEspañolsobreeltemadeHackingyelprimeroquerevelaaspectostécnicosdelosCracks.El libro repasa sobremanera a una buena cantidad de Hardware Crackers y sus logros. También se exponen circuitos y tácticas para descodificar casi todos los canales de televisión de pago. Se da un repaso a las tarjetas electrónicas de pago y se trata con delicadeza las técnicas de Hackeo. 6.2 Agradecimientos En primer lugar le debo un especial agradecimiento a todos aquellos, que con tesón y voluntad, han escritoestupendoslibrosymanualesquenossondemuchaayuda.Otroslibros,quesimplementerepasan la historia de los Hackers, son también una fuente de inspiración. TodosloslibrosaquíexpuestossonasequiblesdesdelapaginacriptopublicacionesdeAlvaro,ex-direc- tor de la revista Iworld y buen amigo, o al menos nos comunicamos por E-Mail y le regale uno de mis libros...con la incursión de estos títulos, en cierta manera fomento y ayudo al mismo tiempo, a que se divulgue la cultura Hacker y todos, cada día un poquito mas, sepamos de que estamos hablando. Pero el mayor de los agradecimientos es para la ReD de Internet, porque encuentras todo lo que nece- sitas. Existen muchos libros mas, como el diccionario del Hacker, así como versiones electrónicas de algunos de estos libros citados aquí. Pero nómbralos todos, seria una tarea ardua y no cabrían en este libro. Así que te animo a que investigues por tu cuenta, algo que forma parte del buen ivestigador de los temas de la nueva cibercultura .
  • 64. Capitulo 7 El Software del Hacker Además de la parte divulgativa y teórica, este libro pretende dar a conocer también que Software em- plean los Hackers para el quehacer diario. El software presentado a continuación esta “ capturado “ de la Redyenningúnmomentosepretendecomercializardesdeaquí.Simplementecitarlosyexplicaralgunas simplesfuncionesdeellos. Todo buen Hacker tiene unas herramientas o Software que le permite “ trabajar “ a sus anchas por la gran Red. Estas herramientas o software están divididos en seis grandes bloques, claramente identifica- dos, según la acción que deseemos realizar. Dentro de estos bloques existe el riesgo de cometer delitos y entrar en Cracking. En este punto, el uso que de ellos se deriva corre bajo la responsabilidad del “ actuador “ en ese momento. Pero desde aquí tenemos la obligación de informar cuales son y que hacen, dado que se encuentran en la Red y merecen también un apartado para ellos. 7.1 Los seis bloques Divididos en seis bloques diferenciaremos cada una de las herramientas que todo Hacker o aprendiz de Hacker, parece tener guardado en su disco duro y en copias Backup. * Hacking y Cracking. Se trata de Software que permite controlar la Red o por otro lado, “ reventar “ Software extraído de la Red. Los programas que se pueden adquirir dentro de este bloque, permiten entre lo dicho, “ capturar “ paswords, controlar FTP o puertos IRC. También se pueden encontrar “ manuales “ de Hackeo y Diccionariosparadesencriptarclaves. * Clonacion de tarjetas de crédito.
  • 65. Se trata de Software capaz de crear números aleatorios de tarjetas de crédito, que pueden coincidir o no con la realidad. También en este bloque se emplean programas capaces de interceptar números de tarje- tas de crédito que circulan por la Red sin estar encriptadas. * Encriptacion. Se emplean por los Hackers y Crackers como medio para esconder su información o los propios Virus. Es indispensable tener software de este tipo para que no sepan nunca de que hablas en la red. Los sistemas de encriptacion pueden ser de encriptacion de simple correo electrónico, o cifradores de imágenesoficherosejecutables. * Virus. Son empleados para fastidiar al enemigo y siempre se tiene uno de ellos a mano en momentos precisa- dos. El tema de los Virus ha sido bien detallado por lo que sobran las palabras. * Telefonía. Aquí esta el Phreaking, todo Hacker o Cracker tiene algún programa que le permite realizar llamadas gratuitasoescanearlosnúmerosdelosteléfonosdelaRed.Enlaactualidadtambiénexistesoftwarepara controlar los teléfonos celulares, así encontramos Software capaz de chequear números de tarjetas a través de retos, o programas que generan números para tarjetas AT&AT. * La guerra de puertos IRC o penetraciones en equipos remotos. Es la máxima aspiración del Hacker o Cracker, el poder entrar en ordenadores remotas, para ello debemos escanear los puertos o buscar las direcciones IP de los Host. Aquí también se crean Software para“inutilizar“alamaquinadelenemigo.
  • 66. Capitulo 8 Historias de Hackers y Crackers Tomemos un momento de descanso y repasemos historia. También es bueno analizar que han hecho algunos Hackers y Crackers, con el fin de inspirarnos un poco o impresionarnos otro tanto. En las siguientes líneas explicare algunos sucesos, los cuales mas me han impactado, pero estoy seguro que existen mas penetraciones de sistemas, Craks y toda una extensión de fechorías que no cabrían en estelibro. Me tomare también la libertad de cambiar nombres y lugares de los hechos, por aquello de no “ relatar “ la intimidad si así no se desea, pero claro esta si un buen día se escribió sobre ellos, a modo de titulo les gustaba salir en la prensa, pero siempre había una pequeña nota, bajo el articulo que decía : Los nombres y lugares de los hechos son ficticios, pero los hechos, son por el contrario, reales a todas vistas. Ahora la prensa se entera de si tu perro se mea en el sofá. Pero, por mi parte y con mucho respeto no diré si el perro de un buen Hacker se mea en el sofá, ni tampoco revelare su nombre. Aunque ahora que digo esto...quizás si revele uno, solo uno, y será al final de este capitulo. 8.1 El caso del Phreaker ciego Esquizás,ycontodaprobabilidadlahistoriaquemasmehaimpresionadodealgunamanera.Setratade Tim Rosenbaum, un chico que a la temprana edad de 10 años, acometió, lo que hasta la fecha será la mayorestrategialograda. El buen chico nació ciego, pero dios le dio un excelente sentido, el oído, con una sensibilidad superior a losdemásseresmortales.Susblandasyemasdelosdedostambiénposeíanuntactoinverosímil,capazde almacenar el tacto suave o áspero de las cosas y reconocerlas por ellas después.
  • 67. Y también tenia algo que fascinaba a todos los chicos de Dollan, un pequeño pueblo costero al este de Maine, y esto eran sus silbidos. Era capaz de imitar a los pájaros de todas las clases y sobre todo podía controlareltonodelsilbidohastaalcanzarnotasmusicales,hastaqueunbuendíalesucedióalgorealmen- teimportante. ATimleencantabanlosteléfonosysobretodoleencantabaescucharlavozdelotroladodelhilocuando alguien llamaba a casa. Cada vez que podía marcaba un numero cualquiera de teléfono y se sentaba a escuchar la cálida voz que decía ; Este numero esta fuera de servicio. HastaqueunbuendíaTimsilbóaltiempoquelavozdecíalafraseycallodegolpe.EstoasombroaTim. Volvió a marcar otro numero de teléfono, silbó y sucedió lo mismo. Años mas tarde descubría que era capazdegenerarsilbidosaunafrecuenciaperfectade2.600ciclos,eltonoqueindicaqueelteléfonoesta colgado. De esta forma Tim fue catalogado como uno de los primeros Phreakers de la historia. Tras este des- cubrimientoalgunosingenieroselectrónicosprobarondiversasfrecuenciasydescubrieronquesepodían activarydesactivarloscontadoresdelascentralitasyrealizarllamadasdelargadistanciadeformagratui- ta. Basándose en la generación de tonos, con osciladores estables, se creo la primera cajita azul, que fue rápidamente extendida por su buen funcionamiento, y sobre todo porque se podía llamar gratis con ella. 8.2 El robo del banco Uno de los casos mas difundidos, quizás sea el que sigue; dos Hackers tenían como objetivo ganar dinero fácil y de forma rápida. El objetivo así, era una sucursal de Citibank, en nueva York. Los dos Hackers descubrieron, mientras monitorizaban la Red, que esta sucursal realizaba las transfe- rencias a través de una compañía telefónica, y el sistema empleado era una red X.25. Descubierto esto los dos hackers decidieron que si podían monitorizar estas transacciones, también podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta. Haciendomanosalaobra,buscaronelprefijodelasucursal.Probaronvariosnúmerosenserieapartirde un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos. Después de esto fueron deduciendo terminales hasta quedarse con cinco de ellos. Sabían que uno de elloseraelquecontrolabalastransacciones.Deestasterminales,una,parecíainteresanteporqueteniaun debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve a nadie se le ocurrió cambiar esta clave. El sistema al que accedieron contenía menús que los guiaban a través de cuentas bancarias. Después de varias horas de exploración, encontraron un paquete de herramientas que permitía crear directorios y programas. Los dos hackers crearon uno, que interceptaba todas las entradas y salidas del terminal. Después crearon un directorio .. y decidieron que este fichero seria el capturador de las transacciones. Varios días mas tarde accedieron de nuevo a este terminal, e impresionados vieron como esta unidad
  • 68. había echo multitud de transacciones en los días anteriores. Descubrieron a su vez que este terminal se conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga serie de números y letras como pasword. Los hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a una cuenta “ ficticia “ que ellos habían creado. Hasta aquí esto no era mas que una prueba de que sabían los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el grangolpe. Días mas tarde abrieron una cuenta en suiza y otras seis en Estados unidos, donde residían. Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas tenia una pequeña cantidad de dinero y tras extinguirse la noche, los Hackers pusieron manos a la obra. Durante largas horas, los dos hackers hicieron turno delante del terminal, respondiendo los acuse de recibo. Al mediodía tenían cerca de 200.000 dólares en su cuenta de suiza y al final de la semana, cada uno se llevo 100.000 dólares en efectivo a casa. Esto hoy día, es mas difícil de realizar, pero no imposible, la historia parece haverse repetido en Hong Kong en los últimos meses, un Hacker japonés había robado las cuentas de mas de 200.000 clientes de un importante banco de ese país. Pero esta vez fue descubierto. 8.3 El primer virus ElprimerVirusseleescapoaalguieno“losoltó“deliberadamenteenlaRed,causandoesteuncolapso en las comunicaciones. En realidad se trataba de un worn o gusano, como quiera llamarle. El creador se sorprendió de los efectos y tuvo que crear otro programa que anulara las funciones de este primero. Así nació,tambiénelprimerAntivirus. Pero de todo esto se ha escrito mucho y según Paul Mungo y su colega Bryan Clough, el primer virus tuvo lugar el 22 de octubre de 1987. Este primer Virus infecto varios cientos de disquetes. Y en la prensa lo catalogaron como una catástrofe, hasta el punto que se llego a decir que se pedían 2.000 dólares para inmunizarodestruiresteVirus. Los investigadores pusieron manos a la obra y descubrieron el mensaje “ oculto “, en realidad no se pedía dinero y como una forma de evadirse o justificarse, el creador del Virus mostraba un teléfono de contacto para poder solicitar lo que entonces se denominaba, “ Vacuna “. Este Virus se llamo Brain y en realidad tampoco era demasiado destructivo, “ comparado con los actua- les “. El Virus Brain se esconde en el sector de arranque del disco y espera a que el ordenador se ponga enmarchaylealasprimeraspistasdeldisco.EntoncessecargaasimismoenlamemoriaRAM,comosi este fuera un programa de arranque común o BOOT. El virus Brain es excesivamente largo, comparado con los posteriores virus mas sofisticados, tenia una densidad de 2750 bytes, los cuales no cabian en el sector de arranque. Así, que el Virus hacia dos cosas ; colocar sus primeros 512 bytes en el sector de arranque y almacenar el resto de datos en otras seis pistas del resto del disco. De forma que siguiera una cadena. Este Virus “ conocido como el primero “ podía resultar inofensivo a primera vista si el disco no estaba
  • 69. demasiado lleno, pero a la sazón si este estaba completo, el Virus, que se autoreplicaba, podía borrar algunos datos importantes, cuando este se reescribia en otras pistas del disco. El Brain también tenia un contador, y trataba de infectar un nuevo disquete cada cierto tiempo. Esto era loquerealmentehaciapeligrosoalBrain,enmanosinexpertas. La única misión que tenia este Virus era insertar la etiqueta de bienvenida, Brain y ejecutar un proceso automático de reescritura. Pero por aquel entonces los ingenieros le dedicaron mas de una semana, en estudio y para erradicarlo totalmente. Y ese fue el principio de una nueva generación de micro-programas autoreplicantes que implantarían el terror en los siguientes años, hasta llegar a la actualidad, en la cual se les consideran el mayor “ terror de la Red “. 8.4 Kevin Mitnick, el nuevo forajido LahistoriadeKevincomienzaalatempranaedadde16años.Corríaelaño1980,cuandoKevinrompía laseguridadadministrativadelsistemainformaticodelcolegiodondeestudiaba.Enaquellaocasión,solo se limito a “ mirar “ los ficheros del sistema y no toco nada. Al año siguiente. Kevin en compañía de unos amigos, penetro físicamente en las oficinas de COSMOS de Pacific Bell. Esta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manualesdelsistema,lasclavesdeseguridad,lacombinacióndelaspuertasdeaccesoallugarydañaron otros tantos archivos. Por ello, después Kevin y sus amigos, “ después de que la novia de uno de los amigos los delatara como autores de los hechos “ eran condenados a tres meses en un centro de detención juvenil de los Ángeles y unañodelibertadprovisional. Pero Kevin solo había hecho mas que empezar. En 1982 Kevin entro de forma ilegal en un servidor del ministerio defensayenaquellaocasión,tuvolaprecaucióndemodificarelficheroderastreodellamadas, para no ser localizado. Sin embargo, un año mas tarde si fue localizado y arrestado, tras entrar a través de Arpanet, a los ordenadores del pentágono. En esta ocasión fue condenado a seis meses en un reformato- rio. Y fue a partir de aquí cuando Kevin, se convirtió en leyenda. El hecho de haber entrado y romper las barreras del “ North América Air Defense Command Computer “ le convirtió en el Cóndor y la nueva leyenda. Pero como siempre dicen, la leyenda nunca muere y en 1988 protagonizo otra de sus andanzas. Esta vezKevincumplióunañodeprisiónporrobodeSoftware.Todocomenzócuandodurantevariosmeses, Kevin observo el correo electrónico del departamento de seguridad de MCI y Digital. Con la ayuda de un amigo, Kevin penetro en el sistema y capturo 16 códigos de seguridad de ambas compañías. Pero del ordenador principal de Digital, Kevin se llevo consigo los ficheros de un nuevo prototipo de seguridad S.O, denominado VMS. Esto fue lo que alerto a los ingenieros de Digital, que rápidamente se pusieron en contacto con la FBI y así fue como comenzó el rastreo hasta dar con Kevin.
  • 70. En1992Kevinsalíaalacalleycomenzabaatrabajarparaunaagenciadedetectives,queenunprincipio vieron en el, el perfecto hombre que resolvería importantes “ cambios “, pero pronto Kevin penetro en sistemas y mas sistemas y el FBI, determino que era Kevin quien estaba detrás de todo. Pero Kevin escapo esta vez. Sin embargo es 1994, cuando Kevin conoce, lo que seria su caída mayor. Al estar “ prófugo “ de la justicia. Kevin no puede dar su identidad en ninguna parte, ya que esta, en busca y captura y como tiene quemoverse,Kevinsehacedeunportátilyunteléfonomóvil,yesasícomoesquivaencadaocasiónala policía y al propio FBI. Como Phreaking, Kevin era un autentico especialista pero necesitaba algo mas. El sabia que existía el peligroinminentedeserdetectadomuypronto.Esolosabiaporqueempleabaunteléfonomóvilmotorola y como todos, estos poseen un software, “ oculto “ que permite enviar una señal a la central para su localización, pero Kevin sabia que los teléfono OKI, permitían “ puentear “ esta opción y sabia donde podría encontrar el Software para ello. Así,lanochedel25dediciembrede1994,KevinhabíapenetradoenelordenadordeTsutomuShimomura, el hombre que lo capturaría un año mas tarde, en busca del Software de OKI. Un Software que también era “ pirata “ ya que Tsutomu era Hacker antes que experto de seguridad. Nueve minutos después de las dos de la tarde del 24 de diciembre de 1994 Kevin, iniciaba la ardua tarea de entrar en los sistemas de Tsutomu, que estaba ese día fuera de su domicilio. Los tres ordenadores de la casa de Tsutomu en San Diego, California, comenzaron a recibir una serie de instrucciones externas. Kevin trataba de averiguar que relación tenían entre si los tres ordenadores que estaban encendidos ese día y pronto averiguo cual de las maquinas era el centro de la pequeña red local. Se trataba de una SPARC que había sido detectada en tan solo tres minutos. Después de una pausa, recibía una solicitud de conexión desde una dirección falsa de Internet. El ordenador SPAC contesto con la respuesta adecuada de conexión con la “ dirección falsa “. Kevin ya estaba cerca de su objetivo, pero no respondió a la maquina y en lugar de ello, envío otras 29 peticiones mas seguidas en tres segundos. Con lo que consiguió bloquear la maquina con una ráfaga de datosvelozmentetransmitidos. Había conseguido su primer paso. Después otra de las estaciones SPARC de Tsutomu que se empleaba como terminal, recibió otras 20 solicitudes en no mas de diez segundos. El terminal reconoció cada una de ellas, pero siempre recibió un mensaje de cancelación, con el fin de despistar esta segunda maquina conectada a la red. Pero mas que despistar, Kevin lo que quería era “ capturar “ los datos obtenidos como respuesta de estas estaciones SPARC. Estudio cada una de estas respuestas y dedujo que debía añadir 128.000 unidadesalnumeroderespuesta.DeestamaneraKevinpodíaaccederaltercerterminal.Trasesto,Kevin añadióunfichero“oculto“quelepermitiríaentrarlibrementecadavezquelosolicitara,sintantascompli- caciones como esta vez. Kevin husmeo el disco duro y encontró algo que le interesaba. Era el software del OKI y otros tantos archivos de seguridad que Tsutomu había desarrollado. Y esto fue lo que realmente cabreo e incito al japonés afincado en Estados Unidos, a iniciar una persecución lenta y laboriosa que concluyo el 15 de Febrero de 1995, con la captura de Kevin y su nuevo “ Teléfono fantasma “.
  • 71. 8.5 El caso del sistema de codificación de videocrypt y el profesor ZAP El caso mas sonado es quizas el que le sucedió al grupo SKY y su sistema de codificación Videocrypt. Dichosistemaseanunciocomoelmasseguroysecreocon laintencióndefrenarlaactividadfebrildelos piratas, en una época en donde todo se codificaba por métodos analógicos y por tanto eran fácil de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte. El nuevo sistema de Videocrypt aumentaba su seguridad ya que se basaba en tecnología digital para la codificación de video. Ademas presentaba una importante novedad,y es que el nuevo sistema de encriptacion se basaría en una tarjeta de acceso inteligente. Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se podría activar y desactivar cada descodificador a voluntad. Ademas el sistema digital de encriptacion permitía trabajar con algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrónica. Sinembargonotardaríanendescubrirquelaordendeactivaciónsedefiníacomounatensióndecontrol sobre el descodificador. De modo que bastaba con cortar una pista de cobre del circuito o Hardware del descodificadorparaeliminarlafuncióndeactivaciónydesactivacióndelsistema.Yporsupuestoelsistema masfuertehabíacaídorepentinamente. No obstante se tenia en cuenta dicha posibilidad y rápidamente entro en acción la segunda fase. A partir deahoraelsistemasecomplicaríaaunmas.Elalgoritmodelembrollamientosetrataríaenelinteriordela tarjeta y la orden de activación y desactivación del equipo descodificador, ya no seria una simple tensión de control. A partir de ahora se convertiría en una palabra u octeto en forma de respuesta a partir de una palabra mas larga. Dos claves, una pública y otra secreta se encargarían de desentrañar la clave de acceso. Así la clave pública se desenmascaria en el interior del descodificador, mientras que la clave secreta se revelaría en el interior de la tarjeta de acceso. De esta forma si se pretendía hacer un Hack sobre el sistema seria por vía software a partir de ahora y no por Hardware como había sucedido en un primer nivel de seguridad de este sistema. Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos códigos no eran repetitivos. Puesto que se sabía que las tarjetas de acceso se basaban en el estándar de comunicación ISO7816,sepodíanleerlascomunicacionesdedichatarjetaconeldescodificadoratravésdeuninterface programado. Pero los comandos que iban y venían , en una y otra dirección variaban de forma constante. Sin embargo se constataba que un sistema no podía trabajar con claves aleatorias. De hecho ningún sistema puede hacerlo así. Eso era una esperanza. Rider Shamir fue el encargado de crear el algoritmo nuevo que pondría en jaque a los piratas. El código se denominaba RSA y se creía mas seguro que el estándar americano DES, un algoritmo que se permutaba hasta 16 veces. Durante un tiempo Murdow durmió tranquilo hasta que un buen día a un estudiante de informática se le ocurriópreguntarasuprofesorcomofuncionabaelsistemadecodificacióndelcanalSKY.Elprofesorle respondióquenolosabíaexactamente,quesentíacierta curiosidadporelsistemayquelehabía llamado especialmentelaatenciónelhechodeemplearunatarjetainteligente.
  • 72. Elalumnoseencogiódehombrosyanimoalprofesoraqueestudiaralaformaderevelarelalgoritmodel sistema.Entonceselprofesorlepreguntocualeralarazónparaqueleinvitaraahacerlo.Silacomplejidad delsistemauotrarazón.EntusiasmadoelalumnolecontestóqueleagradaríaverlaseriedeStarTrekque emitía dicho canal de pago. El profesor se encogió de hombros y le invito al alumno a que se sentase. Duranteuntiempolaspalabrasdelalumnolerondaronporlacabezacomounaobsesiónincontrolada.El profesor había desarrollado un interfaz con un pequeño programa para estudiar y leer lo que se avenía entrelatarjetayeldescodificadorconlaintencióndeenseñarasusalumnoscomofuncionabaelprotocolo ISO7816.Ademasdeloscódigosdecontrolcomunesdeesteprotocolohabíanotroscódigoshexadecimales quevariabanconstantemente,peroprontocayóenlacuentaqueciertoscódigosserepetíanesporádicamente y que si seguía con detenimiento la cadena de datos, estos se repetían asiduamente a lo largo de un periodo. Unmesdespuésdioconlaclaveytuvoapuntolaprimeratarjetaelectrónicabasadaenunmicropocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se denominaba nivel 6 y el profesor se sentía satisfecho de haber conseguido abrir el sistema con cierta facilidad. AldíasiguientedecrearlatarjetaselaregaloalalumnoinvitándoleaquevieraStarTrekydepasosirvió como modelo de estudio para toda la clase. Y así fue como empezó una feroz batalla de códigos entre New Datacom, la creadora de códigos de SKY y los piratas. Como era de esperar dicha tarjeta cayó en manos de otros piratas y pronto los códigos y tablas se difundieronconrapidez.Habíaquienhabíavistoconbuenosojosunnegociofructíferoyprontomilesde tarjetascloticasinvadieronEuropa. SemanasdespuésNewDatacomcambioelcódigo6alcódigoonivel7.Peropocaseranlasvariaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana después. Y creo las tablas. Estas tablas permitían cambiar el numero secreto de la tarjeta, por tanto un mismo algoritmo adoptaba formas diferentes en cualquier momento. Durante mas de un año New Datacom cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas. Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que hacían, pero elalgoritmoeraelmismo,solosecambiabaunpardecódigosyestoscódigosestabandisponiblesenuna tabla ya preparada. Con ayuda de un reprogramador era posible activar de nuevo cada tarjeta después de cada cambio de código. Entonces fue cuando New Datacom introdujo una novedad en sus códigos. Cadatarjetaposeíaunnumerodeidentificaciónysepodíamodificardichonumeroporvíaaireyatravés de Software. Ademas los PIC podían ser modificados externamente y pronto se supo que todos los PIC yateníanunnumeroclavedeserie.LosingenierosdeNewDatacomadquirieronalgunasdeestastarjetas piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo. La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De esta forma los piratas tenían que modificar sus tarjetas si querían seguir vendiendo. una vez que se logro el proceso, seintroducíalacontramedidaelectrónicaECM,juntoconloscódigossecretosysebloqueabanlastarjetas piratasconestamedidaelectrónica.paradójicamentecayerontodaslastarjetasyelcódigoECMsehabía convertidoenunaformamasdeanularestastarjetassintenerquecambiarloscódigosdeformacontinuada. Ya que había que tener en cuenta que las tarjetas oficiales tenían que seguir funcionando sin tener cortes en su funcionamiento. Pero el protocolo 7816 permitía ciertas modificaciones de Software y seguir
  • 73. funcionando. Paralelamente los piratas y como en todo cada uno tenia su misma versión de la misma idea. Abrir y engañaralsistemamasfuerteanunciadohastaelmomento.Asíotradelasformasdehacerloeramodificando el Software del programa que albergaba el microprocesador de control de comunicación con la tarjeta. Se escogía la instrucción que daba autoridad para habilitar otro chip especifico encargado del desembrollamientodelaseñaldevideoyseanulabaosesimulabaindependientementedelarespuestade la tarjeta de acceso oficial. Para ello se cambiaba dicho microprocesador por otro que estaba trucado. A este método lo bautizaron con el nombre de Kentuky fried chip y duro mas o menos un año hasta que los ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo son rumoresyaquesecreequetodavíahoyfunciona.Lounicoengorrosoquetieneesquehacefaltamodificar eldescodificadorynosiempreesposiblehacerlo,yaqueunusuariopuedeestaramilesdekilómetrosdel taller. Por ello se optaba mas libremente por la adquisición de una tarjeta clonica. Era menos complicado y ademassepodíaenviarporcorreo.Elunicoinconvenienteesquedebíareprogramarsecadaciertotiempo. Pero pronto pasaron a la versión 08 y 09 y fue cuando hubo un gran paron y surgieron nuevas ideas para hacer un Hack definitivo que nunca fue, del sistema mas emblemático de todos. Así nació el Phoenix Hack. El resurgir del ave, así se rebautizo la nueva promesa que se mantuvo en secreto durante al menos dos mesesdeconstantespruebasenunlaboratorioalasafuerasdeHannofer.Lanuevatarjetapiratafuncionaba pero presentaba ciertos problemas cuando llevaba algún tiempo insertada en el descodificador. En un principiolaexistenciadeestatarjetasoloeraunrumor,perolosmediosdeinformaciónyasehabíanhecho eco de ello y publicaban extensos artículos rememorando la tarjeta pirata versión 07 que había sido presentada en una feria de Francfort en el año 94, por un grupo de ingenieros. Pero nada mas lejos de la realidad.Laviejatarjetaversión07denominadaHipercryptenaquelmomentosehabíapresentadojunto al Kentuky Fried chip. YvolviendoalosnuevosHacksdelaversión08y09cabedestacarqueseapuntaronaléxitonumerosas empresas autorizándose el dominio del mismo, pero lo cierto es que estas tarjetas siempre han sido creadas por una misma persona, al contrario de lo que se pretende hacer creer en un mundo donde se falsean los datos. Elprofesordeinformática,cuyoapodoesZap,teníaenjaqueatodounpoderosocentrodeinvestigación de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos chip PIC 1684 estaba lista parafuncionar. Paralelamente al Phoenix otras empresas seguían fabricando « cartones electrónicos « como se les denominaban en aquellos gloriosos días. Ya que no todos los canales que estaban codificados con el sistema de codificación de Videocrypt no trabajaban con el mismo código, todavía existían canales que funcionaban bajo el código 07 y el profesor ZAP vendió sus códigos con el nombre de SEASON 7 ( este programa fue actualizándose hasta alcanzar la versión Season 13 ). El programa en un principio se pagaba como si se trataran de lingotes de oro y así fue como varias empresas fabricaban sus propias tarjetas piratas. Empresas tales como Megatek e Hi - Tech consiguieron colocar en el mercado miles de estas tarjetas con códigos 07.
  • 74. Mas tarde cuando los códigos cambiaron a 08 y 09, estas empresas habían negociado con el profesor ZAP y tenían lista sus propias versiones. Pero el profesor ZAP era cauto y les advirtió que no lanzaran todavíaelproductoyaquesegúneltodavíaexistíaunfalloenloscódigosapesardequefuncionababien. Las nuevas tarjetas se lanzaron al mercado y cayeron fulminadas unas dos semanas después. Por ello la confianza degenero en miedo y ya nadie compraba tarjetas piratas. New Datacom había pasado decididamente al código 09. Mientras el código 09 maduraba en el laboratorio del profesor ZAP, otras empresas lanzaron otros Hacks basados en tarjetas oficiales. Esto inspiraría mas confianza al comprador. El sistema se basaba en bloquearloscódigosECMdeborradodetarjetamedianteuninterfaceelectrónicoentreeldescodificador ylatarjetalegaluoficial.AestecircuitoselebautizoconelnombredeBloquersyaunquesurgieronvarios de ellos, ( El mas destacado fue la Sunbloquer de Hungría por ser la mas eficaz ) uno de ellos recibió el nombre de Lázaro. Como una alevosía a la resucitación de los piratas. Losbloquerspermitíanactivartarjetascaducadasyademasimpedíanqueestassedesactivarandesdeel centro de control de abonados. El sistema funciono bien hasta que los ingenieros de New Datacom contraatacaron con nuevos códigos ECM « control de medida electrónica « para desactivar definitivamentelastarjetaslegales.elsistemasebasabaenunainstrucciónsecretaquefundíaelfusiblede lectura de la tarjeta chip. Y así fue como se impuso de nuevo la nueva tarjeta pirata versión 09, después del desastre de la desactivación de mas de 100.000 bloquers en un solo día. La nueva versión 09 también poseía códigos variables y tablas. El algoritmo seguía basándose en la normaRSAysolosehabíacomplicadoenunoctetomasdeinstrucción.Ademasexistíancódigosqueno actuaban sobre el encriptamiento o el algoritmo, pero estaban hay y servían para algo, pero no se sabía para que exactamente. Mientras tanto el código 07 se servia en un servidor de Internet y uno podía fabricarse un interface que seconectabaalordenadoryeldescodificadorypodíaveraquelloscanalesdevideocryptqueconservaban los códigos 07. Cuando había un cambio de claves, solo tenias que probar con varios números desde el ordenador y rápidamente se activaba la tarjeta. Probablemente el sistema de Videocrypt haya sido el sistema mas pirateado del mundo y el que mas cambioshaconocido.yaunhoyaestasfechasenlasqueseescribeestelibrosigueladuraluchaentrelos piratas y New Datacom. DurantevariassemanaslanuevatarjetadelprofesorZAPfuncionocorrectamente,peroesosoloerauna maniobra de New Datacom que tenía preparada una coartada. La nueva tarjeta oficial tenía mucha mas memoria ROM interna y mucha mas memoria RAM. Lo cual en un principio desconcertó al profesor ZAP. Pero NEW les tenía preparado una sorpresa. Como era habitual, los cambios de códigos se efectuaban siempre el día de navidad y la fecha estaba próxima. Cuando por fin llego el día todas las tarjetas piratas reaccionaron de forma extraña. Solo descodificaban por momentos y presentaban extraños mensajes en la pantalla del televisor. Ya que estas tarjetasnoposeíanfusiblesinternosquedesactivaryeraninmunesalosECM,NEWdecidióquelanueva versión debía ser cuasi-aleatoria y que debía permitir modificar los códigos cada 48 horas. Y eso fue lo que sucedió.
  • 75. Las tarjetas piratas se volvieron locas y de nuevo la incertidumbre reino en este peculiar universo. Pero el profesor ZAP también tenía su coartada. Una nueva tarjeta denominada Card Mate estaba en proceso de creación. Ahora se aumentaría la memoria interna y ademas esta nueva tarjeta seria reprogramable a través de un teclado al tacto. Y seria tansencillohacerlocomointroducirunnumerodetelefono. La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y ademas estaba preparada para nuevos códigos futuros y así sucedió. Un año después New Datacom decidió cambiar a la versión OA. Ridher Shamir cobro una importante suma por modificar su algoritmo RSA de seguridad, pero el capitán ZAP le estaba esperando. Cuando hubo el cambio de la versión 09 a la versión OA, solo se hubo que reprogramar las tarjetas Card Mate. Y fue así como el capitán ZAP gano la batalla. 8.6 Otros casos de Hacking no menos importantes Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales de televisión vía Satélite que decidió codificar su señal allá por el año 1986. Concretamente el 1 de Septiembre, con un sistema de cifradobasadoentecnologíaanalógica.Durantelossiguientescincoañosconocióhasta6variacionesdel sistema. La primera versión era extremadamente sencilla y fácil de clonar, por lo que fue uno de los primeros sistemas en ser pirateado con éxito, después del sistema de codificación de SKY en ese mismo año. Amboscanalesempleabancodificacionessimilaresbasadosenlasmismasbasesyfundamentos.Peroel OAK ORION que así se llamaba el sistema de codificación de SKY antes de adoptar el sistema de Videocrypt, no conoció modificación alguna a pesar de estar clonado con éxito. El23demarzode1987,sedecidecambiaralgunassecuenciasenlacodificacióndelsistemadeFilmnet, denominado SATPAC, con la esperanza de dejar fuera de servicio los descodificadores piratas. Sin embargoelintentofueenvano,yaqueunsimplemodificaciónvolvíaarenacereldescodificadorpirata. El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus códigos y es que parece que la fecha de navidad es siempre la propicia para estos cambios, como si de un regalo de navidad para los piratas se tratara.Perodenuevoelintentoerafallido,puestoquesevolvieronacambiarloscódigosnuevamenteel 11 de mayo de 1990, de nuevo en diciembre de 1990, en enero de 1991 y en marzo de ese mismo año. Hi-Tech,consedeenInglaterra,eralaempresaencargadadefabricarmasivamentelosdescodificadores piratasyalgunosmediosdepublicacioneselectrónicas,publicaronsuspropiosdescodificadores. Esemismoañofilmnetintrodujouna codificacióndelaudiodigitalyduranteunosañoslospiratasvieron frenadossusdeseos,perolallegadadepotenteschipsenelsectordelaelectrónica deconsumo,hicieron posible la apertura del sistema. Pero quizas el caso mas sonado fue y será la masiva clonación del sistema adoptado por Canal Plus Francia y sus sistema de codificación DISCRET 1, que mas tarde se convertiría en la versión 12. De este sistema se fabricaron mas de un millón de descodificadores piratas y de nuevo la empresa inglesa Hi - Tech estaba detrás de todo esto. Estesistematambiénfueobjetodeestudioypublicadoenlasrevistasdeelectrónicamasprestigiosasdel
  • 76. momento.Elsistemadecodificaciónanalógica,tambiénpermitíavariacionesdecódigos,perolosHackers siempre estaban atentos y ya habían predecido dichos cambios con anterioridad. FinalmenteCanalPlusadoptounsistemadigitalmasseguro,quepusofinalapirateríamasgrandejamas conocida. Un caso parecido sucedió con el sistema SAVE de la BBC, que se estaba empleando en un canal hardcore. En esta ocasión no se empleaban códigos y era fácil de clonar y es que durante un tiempo en el que solo, reinaban los sistemas de codificación analógicos, la polémica estaba servida. Con todo esto quiero hacer especial hincapié en lo referente a seguridad. Es un factor muy importante, pero que no siempre se consigue. Volviendo a los códigos RC5, IC2 o el protocolo ISO 7816, cabe destacar que si estos códigos hubiesen sido absolutamente secretos en vez de públicos, probablemente hoydíaestaríandisponiblesenalgunaspublicacionesyenalgúnservidordeInternet. Conlocualconcluyoque estamosanteunfactorimportanteperoquenosiempreselograelobjetivo.Ya que por el momento sigue la batalla por el dominio y la seguridad.
  • 77. Capitulo 9 Software gratis en Internet Este es un capitulo critico, ya que da la impresión de querer mostrar el lado del Crackeo de Software, pero no es así. Por cruda que parezca la realidad, para conocer al Hacker y a todos sus clanes descen- dientes, debemos conocer sus trucos, sus hazañas y compartir todos sus conocimientos. Solo así com- prenderemos mejor todo este rol. Usted pensara que aquí le revelaremos donde están los programas gratuitos en Internet, quizás sea esto lo que voy a hacer a continuación, aunque en realidad lo que voy a explicar es como convertirlos en “ accesibles “, o mejor dicho como los convierten en accesibles. Pero que quede bien claro que lo que voy a revelar esta basado en mis experiencias, para mejorar la protección del software, a partir de programas Shareware y de Evaluación. Esto forma parte de un proyecto personal para crear un sistema de registro y de antipirateria para el Software que esta siendo reventadoimpunemente. Después de atajar los largos caminos que debe recorrer el Hacker hasta hacerse con el sistema para detectar intrusos, fallos o incluso códigos. Nos llega la hora de emplear nuestros conocimientos, que sin emplear herramientas para ello, podremos “ romper “ cualquier programa “ caducable “ de modo que poner en practica mi idea, podría estar entre el delito y la experimentación. Por otro lado, me cuesta creer que a los programadores se les ha escapado las ideas mas simples, pero ahíesta. 9.1 Los programas de evaluación Normalmente existen WEB “ muy visitadas por cierto “ que ofrecen programas Freeware y Shareware para sus evaluaciones. Los primeros estarán siempre disponibles en nuestro ordenador dado que el autor no ha introducido ningún método de protección en los principales ficheros de arranque, esto esta bien fundamentadoyaquealautorloquerealmenteleinteresaesdifundirsuprograma,quesuelesermasbien modesto y básico en cuanto a funciones. Los Shareware, que son programas completos y mas complejos, sin embargo ya precisan de registro pasado un tiempo de evaluación que oscila entre los 15, 30 o 45 de prueba, tras los cuales el programa caducaydejadefuncionar.Estoesasíporquedichosprogramashansidocreadosparasucomercialización,
  • 78. pero para vender un producto, primero se dejara probar su funcionamiento y entorno. Los métodos para hacer caducar estos programas Shareware son muy variados y depende de la empre- sa que los diseñe, el que posean mayores o menores medidas de seguridad. Así, para programas dema- siadocarosselimitanalgunasfuncionescomolade“salvar“o“exportar“porejemplo.Deestaformase puedeprobarelfuncionamientodelprograma,peronosalvarnuestrotrabajo,loquedespiertalafuriapor un lado y el interés de adquirir el producto por otro. Pero algunos de estos programas son demasiado caros y hay que buscar otras formas de trabajar con ellos. Para ello hay que saltarse algunas reglas. Otros Shareware están limitados al numero de usos, esto es, se descuenta un uso cada vez que se abre el programa. Estos dos últimos son los mas difíciles de Crackear, sin embargo como se suele decir, quien inventolaley,inventotambiénlatrampa. 9.2 Los primeros trucos Hasta ahora si un programa caducaba a los treinta días, lo mas fácil era dar marcha atrás al reloj para alargar este tiempo. Solo de esta forma, desde el setup de arranque, al cambiar la fecha uno podía disponer del programa un tiempo invariable. Por ello surgieron otras medidas de seguridad, como la limitacióndeusos. Algunos programas como el Winzip 6.2 se basan en escribir el numero de usos y los días en el fichero INI. Algo habitual hasta ahora. Si accedemos hasta este fichero y modificamos ambos datos, consegui- mosqueesteprogramasigafuncionandoindefinidamente. Por ello, los Crackers en un principio buscan los ficheros INI, para modificarlos, algo que hasta la fecha era tan valido como atrasar el reloj. Pero los programadores se dieron cuenta del “ trueque “ y decidieron repartirestosdatosdecontrolentrelosficherosINIyREG.Deestaformalosdatoscompartidossonmas difícilesdelocalizaryademáspuedenestarmultiplexadosoencriptados. Pero, sigamos adelante con los trucos. 9.3 Cuando arranca un programa Normalmente se hace pinchando sobre el icono del programa, si este esta en modo acceso directo desde el escritorio. Al hacer esto el Shareware busca primero los datos o lee la fecha de la memoria del ordenador, la compara con los datos de los ficheros INI, REG o DLL en algunos casos, y procede a añadir la nueva fecha a la entrada de registro. Despuésdeestoseprocedenacargarlosmódulosplugins,DLLylosnecesariosparaabrirelprograma. Pero si la fecha es superior a la establecida en el fichero de tiempo, el programa no ejecutara la rutina de apertura. Para que esto no suceda o bien se retrasa el reloj o bien se localiza la fecha tope y se cambia por otra
  • 79. superior. Pero esto solo era valido hasta la fecha, ya que Macromedia y Adobe por ejemplo han creado un nuevo sistema Shareware DSS basado en técnicas de detección de manipulación de datos. Tratar de cambiar cualquier dato en cualquiera de los ficheros de arranque, solo hará que el programa detecte el cambio y no ejecute nada. Si retrasamos el reloj, el programa detectara un cambio “ no lógico “ de fecha y bloqueara el contador Shareware invalidando el programa. Por ello si tenemos por ejemplo el programa Fireworks Tryout y lo instalamos el día 10, este caducara 29 días después. Si modificamos el reloj adelantando tres días, el contador indicara que quedan 26 días, pero si retrocedemos 1 día, el contador se bloqueara y solicitara el numero de serie, para desbloquear la llave de bloqueo. Estenuevocontadorseestaimplantandomasivamenteporlasgrandesmultinacionales,para“parar“el truquillodelreloj. 9.4 Siguiendo con los trucos El siguiente paso es registrarse y para ello debemos rellenar un formulario y comprar el programa, para que el autor de este nos remita la clave de desbloqueo. Generalmente estas claves son excesivamente largas, de hasta 24 cifras en el caso de Macromedia. Los Crakers emplean “ la fuerza bruta “ para la creación de claves, pero el método mas sencillo es buscar un amigo que haya comprado el mismo programa y solicitarle el numero de serie. Este método es elmasempleadohastaahora,peronosiempresetieneeseamigoalladoqueposeeelultimoprogramade diseño. Por ello, lo básico es acceder a una pagina Cracking y buscar el numero de serie, pero de forma decep- cionantenosiempreencontramoslaquerealmentenecesitamos. Sin embargo existe una posibilidad bastante empleada por los Crackers y es que al copiar un programa original, este se modifica ligeramente a través de otro “ controlador “ Crack que elimina las secciones de bloqueoynumerodeserieencriptada.Porellocuandoinstalamosunprogramapirateado,amenudosolo es necesario introducir una clave cualquiera, esto es así, ya que el programa esta bien Crackeado. Los programas que permiten estas operaciones están disponibles en paginas basadas en Hacking, pero las BBS están fulminando este tipo de paginas a una velocidad pasmosa, ya que quieren erradicar defini- tivamenteelpirateodelsoftware. Otro truco es emplear métodos de “ Carding “ esto es utilizando un numero de tarjeta ajena para com- prar el Software. Existen miles de números de tarjetas VISA interceptadas en la red cuando se han efectuadocomprasconestas.Queaunqueestetipodemensajesestaencriptado,existenSnifferscapaces de desencriptar estos números. 9.5 El truco de Simply El truco de Simply es hasta la fecha el mas sencillo y el mas elegante hasta la fecha. Este truco se puede
  • 80. hacer de forma manual o automática, esto es, a través de Software o Hardware. Hasta la fecha en que se están escribiendo estas líneas, este truco ha conseguido burlar perfectamente cualquier tipo de contador DSS o similar, ya que se trata de “ congelar “ el tiempo del reloj fuera de los ficheros INI y no registrarlos. Dicho de otra manera, antes de arrancar el sistema operativo hay que introducirse en la BIOS y modifi- car la fecha, guardando siempre relación. Esto quiere decir que si se bloquea el día 5, el ordenador siempre deberá registrar que esta en el día 5. Como se sabe, los contadores pueden detectar cambios inferioresdefecha,peronoigualdades,ycomohastalafechanosecontrolalahoraylosminutos,eltruco esta servido. Con este método han caído todos los últimos programas del mercado hasta la fecha, palabra. Nota : No se pretende promocionar el truco Simply ni ninguno de los expuestos en este capitu- lo, de modo que quien lo ejecute quedara a responsabilidad suya el “ trequear “ el Shareware y de nada responde el autor o autores de esta obra, el empleo de este truco u otros descritos. Al no existir copia ni animo de lucro, no existe piratería. Queda dicho.
  • 81. Capitulo 10 Criptografía Desde tiempos inmemorables siempre se busco, la forma de cifrar o “ ocultar “ un mensaje mediante técnicasreversibles,peroqueasuvezvolvíanlostextosininteligibles.Cifraruntextoomensaje,conlleva a que si este es interceptado por alguien, el texto no pueda ser descifrado sin la clave correcta. Los sistemas criptográficos se han extendido como la pólvora en la Red, buenos y malos emplean la criptografía para “ esconder “ sus mensajes. Los Crackers mas hábiles, por otro lado, tratan de demostrar quetambiénlossistemascriptográficosmasmodernoscaenanteellos. Una buena muestra de ello es el Crack del código DES en 56 horas. De modo que la polémica esta servida. Pero por otro lado tenemos que...en su día se trataron sistemas de criptografía o cifrado, pero en señalesdetelevisión,refiéraseaHackers,piratastecnológicos.Dondeseexponíanlosdiferentessistemas decifradoreversibles. Al igual que sucede con la televisión de pago, las comunicaciones, los programas y la propia Red de Internet, debe poseer una seguridad que proteja la intimidad de los datos. Hasta ahora hemos comentado “ se comento en el primer libro “ que los canales de televisión se pueden proteger mediante modificaciones en la señal compuesta. Estos procesos de encriptacion de componen- tes son reversibles con el fin, naturalmente, de obtener la información en clara en el lado autorizado para talfin. Este mismo proceso debe seguir el campo de la informática, pero se detiene uno a pensar que aunque la palabra seguridad habita en todos los lugares, poco se parecen ambos métodos empleados, naturalmente por ser de diferentes naturalezas. Un canal de televisión esta compuesto por ciertas funciones analógicas y unos componentes indicativos de la señal. Todos estos componentes pueden ser sustituidos por otros elementos o transformados. A esto se le llama proceso de enmascaramiento o encriptacion. En la informática, aunque no existan los mismos elementos de una señal de video, también es posible encriptarlainformación.Aesteprocesoseledenominacriptologia.
  • 82. Criptologia es el arte de transformar un mensaje claro en otro sin sentido alguno. Este mensaje debe ser reversibleenelotroextremoigualquesinohubierasucedidonada.Esmasfácilencriptaruntextoqueuna señaldevideo,perosiempreresultaramascomplicadodesencriptareltextoquelaseñaldevideo.Enuna señal de video siempre puedes ver que sucede, pero en un texto normalmente no puedes adivinar nada, ademas los ficheros aparecerán encriptados y no podrán ser leídos por comandos estándares. Pero la criptologia o los programas criptográficos no son toda la seguridad que se pretende crear. Existenasuvezdiversoscomplementosqueaumentanlaseguridaddeunterminalinformático. Un ordenador es un equipo sofisticado que procesa datos, y como los descodificadores puede tener palabras de acceso que pueden bloquear el sistema si no se conocen. En los descodificadores esto, se llama, bloqueo paterno, mientras que en los ordenadores es una clave de acceso para empezar a trabajar con el. En ambos equipos se debe introducir una clave o contraseña antes de iniciar la sesión. en los descodificadores suelen ser claves de cuatro dígitos por la baja seguridad que necesitan. Normalmente estasclavesesparaevitarquealguienajenoalafamiliamanipuleeldescodificadororeceptor.Peroenlos ordenadores, como se guardan valiosos datos, la seguridad debe de ser mayor. En estas circunstancias debemos saber que un terminal de ordenador posee dos puertas de acceso al corazón del sistema. Uno, es a través del teclado, que es la puerta de introducción de datos mas usual y la otra puerta, es el moden que comunica al ordenador con el mundo exterior gracias a Internet. En el primer caso, se debe introducir una contraseña de mas de cuatro dígitos si se desea, para poder acceder al sistema operativo. Esta protección es valida, para que nadie pueda entrar en nuestro ordena- dor desde el teclado sin nuestra autorización. Este método es ciertamente seguro para nuestra intención. Pero en la Red existen peligrosos Hackers capaces de hacer cosas impensables, por ello la puerta segunda, requiere un mayor grado de seguridad. Normalmente, en base el buen entendimiento entre dos ordenadores,dosterminalesdebenposeeruninicioysalutaciónparaquedosterminalesseidentifiqueny puedantrabajarconjuntamente.Esalgoasícomountelefono,siestenomarcaunnumerodefinidoporel usuario, jamas nos pondríamos en contacto con la persona deseada. En los ordenadores ocurre exactamente lo mismo. Cada ordenador debe tener asignado un nombre de identificación y ademas debe ser capaz de dialogar con el otro terminal, en los extremos mas simples como enviar un saludo, acuse de recepción y otros detalles.Sinestosdetallesunterminalnopodríaidentificarnuncaaldelotroextremo,nidejarconstancia de ello. De esta manera se controla el trafico y se evitan nudos indeseables en las comunicaciones. Pero esta puerta hasta ahora no poseía mas seguridad que los números de identificación del terminal a la dirección que le corresponde. Y estos números son fácilmente reconocibles como se conoce el numero de telefono de cada persona
  • 83. graciasalaguíatelefónica. Los Firewalls o muros de fuego, son la solución para tapar el agujero de esta segunda puerta. Este programa puede identificar quien solicita el servicio de nuestro ordenador ademas e impedir que entren datos a nuestro ordenador. Por otra parte estos firewalls pueden reconocer comandos dañinos o peligro- sos para nuestro terminal. Sin embargo, eso no termina de cuestionar la seguridad total. Podemos impedir que un intruso entre en nuestro sistema, pero que sucede cuando tenemos que enviar algo a otro punto de la red. Inevitablemente nuestro trabajo corre peligro de ser capturado por alguien externoanuestrodeseo.ElprogramaPGPdeZinmermanesunasoluciónmuybuenaanuestroproblema. Nuestro terminal ademas de velar por la seguridad de las dos puertas hacia el exterior, debe ser capaz de generar archivos ininteligibles por cualquier otro ordenador remoto que no tenga la autorización corres- pondiente. Estosprogramascriptográficossoncapacesdeencriptartextosuotrainformación,graciasalempleode algoritmosdeencriptacionaltamenteseguros.Podemosencontrarvariossistemasempleadosylosvamos a tratar a continuación. 10.1 Criptografía Criptografía significa literalmente “ escritura secreta “, es la ciencia que consiste en “ transformar un mensajeinteligible“enotroquenoloseaenabsoluto“,paradespuésdevolverloasuformaoriginal,sin que nadie que vea el mensaje cifrado sea capaz de entenderlo. Esta es la definición mas correcta de la criptografía, ya hemos comentado porque debemos echar mano deella,yahoravamosaexplicarquesistemasexistenydequeformaseefectúanlosmensajescriptográficos. Los Hackers los muy habilidosos para descifrar estos textos, pero lo cierto es que hace falta poseer un buen programa para poder descifrar incluso mensajes cifrados de forma sencilla. Existen dos tipos de criptosistemas, simétricos y asimétricos. Los sistemas simétricos, son sistemas de cifrado basados en “ claves secretas “, estos, emplean la misma clave para encriptar y desencriptar el mensajeolosdatosdecontroldeldescodificador.Lossistemasasimétricos,sinembargo,operancondos claves distintas. Emplean una “ clave pública “ para encriptar y otra “ clave secreta “ para desencriptar. Este cifrado es mas complejo y por tanto posee un mayor nivel de seguridad. Los sistemas de cifrado simétricos, como se habrá intuido son mas débiles que los sistemas de cifrado asimétricos, esto es así, porque ambos, emisor y receptor deben de emplear la misma clave, tanto para el proceso de encriptacion como para el proceso de desencriptacion. De esta forma esta clave debe ser
  • 84. enviadaatravésdeunmediodetransmisión.UnHackerpodríaleerestaclaveyemplearlaparadesencriptar elmensaje.Siciframosestaclaveconotraclave,siempreestaríamosigual,yaquelaultimaclaverevelaría siempre la clave oculta. Sin embargo los sistemas de cifrado asimétricos, al emplear distintas claves, permite el uso de medios de transmisión poco seguros. Después de estos sistemas de cifrado enunciados, podemos encontrar otros no menos importantes, que siempre se han empleado para cifrar textos o mensajes. Estos sistemas de cifrado son útiles para ordena- doresyequiposdeimpresióndetextos.Lossistemasdecifradosimétricoyasímétricossonsistemasútiles para encriptar datos e información digital que será enviado después por medios de transmisión libres. Pero el texto siempre se cifro de alguna manera, y aquí también surgen grupos de interés. Podríamos hacer una división en dos grandes familias. En primer lugar tenemos los “ métodos clásicos “ y en segundo lugar “ los métodos modernos “. Es obvio que sabemos a que nos referimos. Los métodos clásicos son aquellos que existieron desde siempre y son métodos desarrollados para cifrar mensajes escritos a mano o en maquinas de impresión. Los métodos modernos son los ya mencionados sistemas simétricosoasímétricos. Los métodos clásicos se basan en la sustitución de letras por otra y en la transposición, que juegan con laalteracióndelordenlógicodeloscaracteresdelmensaje.Asíalosmétodosclásicosleshansalidosdos formas de cifrado, denominados grupos, que son “ métodos por sustitución “ y “ métodos por trans- posición “. Los métodos por sustitución son aquellos que cambian palabras por otras, esta simple forma de cifrar siempre ha obtenido buenos resultados. Los métodos por transposición son aquellos que alteran el orden de las palabras del mismo men- saje. Los métodos modernos se basan en combinar secuencias de dígitos creados de forma aleatoria con los dígitos del mensaje, mediante puertas lógicas, en el caso de los módulos PRG sencillos. Otros emplean algoritmos matemáticos de gran complejidad para permutar mensajes de cierta longitud de bits. Dentro de los métodos clásicos podemos encontrarnos con varios sistemas como los que siguen a continuación; Cifrado Cesar o monoalfabetico Simple. Cifrado monoalfabetico General. Cifrado por sustitución polialfabetica. Cifrado inverso. Cifrado en figura Geométrica.
  • 85. Cifrado por filas. De los seis sistemas de cifrado mencionados los tres primeros están basados en los métodos por sustituciónylosrestantesestán,obviamentebasadosenlosmétodosdetransposición.Explicaremoscada uno de ellos y veremos que efecto de cifrado se obtienen en los mensajes. El sistema de cifrado Cesar o monoalfabetico simple : es un método extremadamente simple y fue empleado por los romanos para encriptar sus mensajes, de hay el nombre de Cesar, ya que fue en su reinadocuandonacióestesistemadecifrado.Estesistemadecifradoseconsisteenreemplazarcadaletra de un texto por otra que se encuentre a una distancia determinada. Se sabe que Cesar empleaba una distancia de 3, así ; Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z Por D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z C B A Así el mensaje El Hacker acecha de nuevo, quedaría de la siguiente manera ; HÑ KDFNHU DFHFKD GH PXHYR El sistema de cifrado monoalfabetico general ; es un sistema que se basa en sustituir cada letra por otra de forma aleatoria. Esto supone un grado mas de complejidad en el método de cifrado anterior. Un ejemploserialasiguiente; Sustituir A B C D E F G H I J K L M N Ñ O P Q R S T U V W X Y Z Por Z C Q V A J G Ñ W N FB U M R H Y O D Y X T P E S L K Y empleando el mismo mensaje anterior quedaría de la siguiente forma ; AF ÑZQNAO ZQAQÑZ VA UXATR El sistema por sustitución Polialfabetica ; es un método que emplea mas de un alfabeto de sustitu- ción. Esto es, se emplean varias cadenas de palabras aleatorias y diferentes entre si, para después elegir unapalabradistintasegúnunasecuenciaestablecida.Aquínacenlasclavessecretasbasadasennúmeros. Este sistema es algo mas complejo que las anteriores y a veces resulta difícil descifrar mensajes cuando empleamos mas de diez columnas de palabras aleatorias. Un ejemplo de ello es lo que sigue ; Sustituir A B C D E F G H Y J K L M N Ñ O P Q R S T U V W X Y Z
  • 86. Por 1/ F Q R A L K Z S J Ñ M Y T Y V D B E W V N O C X H P G 2/ G A W H V M U Y F Q L B R C J N D S K T Ñ P Z O Y X E 3/ C Ñ O G D Q H A R P Y T X E W V B M V L Y F S N Z K J Con una clave 2-3-1, el mensaje seria así ; HY SGOMHM FWDRVAF HD YPDCJ El sistema de cifrado inverso ; es quizas una de las formas mas simples de cifrar una imagen y es probablemente reconocida por todos nosotros. Es normal escribir del revés cuando estamos aburridos, pero lo cierto es que este es un sistema de cifrado. La forma de hacerlo es simplemente escribiendo el mensaje al revés. El hacker esta al acecho ( oveun de ehceca rekcah le ) El sistema en figura geometrica ; ya es mas complejo que la versión anterior. En esta ocasión el mensajeyaseempiezaporescribirsiguiendounpatrónpreestablecidoyseencriptasiguiendounaestruc- tura geométrica basado en otro patrón. Este último patrón puede ser verdaderamente complejo según la extensióndelmensajeescritoylaformadeseguimientodelalinea.Unejemplosimpleseriaelquesigue; El HAC KER ESTA AL ACE CHO Patrón de cifrado ; Mensaje cifrado ; ECALHKAHOACRECEATSE El método por transposición de filas ; consiste en escribir el mensaje en columnas y luego utilizar una regla para reordenarlas. Esta regla elegida al azar será la clave para cifrar el mensaje. También aquí es importante saber la clave secreta para poder descifrar el mensaje. En esta ocasión el mensaje puede estar fuertementeencriptadosiseempleantextosrelativamentelargos.Unbuenejemplosencilloeselquesigue ; ELHACK Si la clave es 6 3 1 5 4 2 KHECAL ERESTA AEETSR ALACEC CAAECL
  • 87. CHO OCH Como hemos podido ver, todos los métodos criptográficos clásicos emplean la misma clave para cifrar ydescifrarunmismomensaje.Conlallegadadelosordenadores,laresolucióndeestossistemassetorno prácticamente trivial y por eso han surgido nuevos métodos de encriptacion mas trabajados y seguros. Algunos de ello también basados en claves secretas, cuya computación es prácticamente inalcanzable o bastantecompleja. Tal como se ha dicho los métodos modernos son mas complejos de elaborar y un buen ejemplo de ello se puede ver en el capitulo 11 de este libro, ademas de los ordenadores las tarjetas de acceso electróni- cas, son capaces de trabajar con estas encriptaciones por la elevada velocidad de computación que presentan.Alestarbasadosencomplejastransformacionesmatemáticasdeunasecuencia,esindispensa- ble disponer de memoria volátil y capacidad de procesamiento. Estos sistemas de cifrado modernos, son capaces de cifrar palabras de mas de 128 bits y normalmente se cifran en bloques. Aunque aquí no vamos a detallar de nuevo estos sistemas criptográficos si vamos a enumerarlos, por supuesto los mas importantes, empleados en la red de Internet. Para ello vamos a dividir la situación en tresgrupos,unoquenombraralossistemasdecifradobasadosenclavespublicas,otrogrupodecifradores basadosenclavessecretasyunúltimogrupomasrecienteyempleadoenlatelevisióndigital,losmétodos empleadosenalgoritmos. Sistemas de cifrado de clave pública ; * RSA.....es quizas el sistema de cifrado mas empleado en la actualidad. Este sistema es el elegido para trabajar con los códigos del sistema de codificación Videocrypt, algoritmo que el Capitán Zap consiguió romper. Aunque después de ello se dice que sigue siendo el sistema de cifrado mas fuerte del mundo, existe una anécdota que hace pensar lo contrario. En 1997 un chaval de 16 años, un cerebro de la informática, fue capaz de romper el código RSA con una longitud de 200 bits en menos de cuatro horas. ElsistemasRSAsebasaenlamultiplicacióndenúmerosprimos,porloqueconllevagrandesoperaciones matemáticas. Fue inventado en 1977 por Rivest, Shamir y Adelman, de hay el nombre RSA. También es ciertoqueelsistemadecifradocomentadohasidomodificadoporsusinventoresaumentandoelgradode seguridad. El sistema permite utilizar documentos de diferentes tamaños ; 512 bits, 768 bits, 1029 bits, 2048 bits... * Diffie - Hellman....Data de 1976 y se emplea fundamentalmente para el intercambio de claves. Como ya se ha comentado y se comentara en otras paginas, es bastante delicado enviar la clave que permite el descifrado de un mensaje. Por ello se creo este sistema de cifrado empleado únicamente para proteger claves. Otros métodos no menos importantes son los siguientes ;
  • 88. * Sistema de curvas elípticas ; esta diseñado exclusivamente para cifrar textos escritos en ordenador ynoseempleaparasistemasdeencriptaciondeseñalesdetelevisiónanalógicasodigitales.Elsistemase basa en los movimientos del ratón que el usuario hace antes de la instalación del programa. Este sistema puederesultarrealmentecomplejo. * DDS ; el sistema no ha sido publicado hasta ahora, pero se sabe que se basa en transmutar la secuen- cia de los dígitos o bits. También emplea métodos de permutación y rotación de dígitos en un modulo pseudoaleatorio. Ya hay Hackers que han trajinado con el... * El garral ; parece un sistema español por lo menos por el nombre, pero no es así. También se basa en palabrasdelongitudesmasomenosextensasparaelcifradodemensajes.Tambiénestadesarrolladopara sistemasinformáticosytransacciones. * LUC....solo se sabe de el que fue creado en 1993. Los sistemas de cifrado basados en claves secretas también han conocido una muy buena aceptación, gracias a la tecnología de los ordenadores que permiten hacer computaciones elevadas sea cual sea la longitud de bits elegidas. Vamos a mencionar solo tres de ellos. El mas importante quizas sea el código DES. Este sistema de encriptacion es habitual verlo emplear en sistemas de encriptacion de señales de televisión para proteger los datos ECM de control de descodificación de la señal. Sin embargo según los Hackers todos los sistemas de seguridad tienen sus fallos y por lo tanto pueden dejar de ser seguros, si el pirataeslosuficientementehábil. * DES...este si que es un sistema de cifrado, altamente seguro, rey de los sistemas basados en claves secretas, que ha demostrado su fuerza en los últimos 20 años desde su creación. Hasta ahora no ha podido ser abierto. Básicamente es empleado para las transiciones de datos interbancarios y transferen- cias de alto riesgo. Las tarjetas de acceso inteligente de los telebancos también operan según esta clave, con una palabra de unos 200 bits. El sistema de encriptacion de señales de video Nagravision lo emplea para proteger los datos ECM y EMM del sistema. El sistema de cifrado DES se basa en la permutación delalongituddebits,unos200porlogeneral,enalmenos16permutacionesenlaprimeraversióndeeste sistema de cifrado, después los datos son rotados a situaciones irrelevantes. El sistema esta descrito en el capituloCarding,peroesmasqueprobablequeaestasalturashayanmodificadolaestructuradelalgorit- modecifrado,perodecualquiermaneraesprácticamenteimposibledeabrirauncuandosesabequeruta siguen los bits, en toda la secuencia. * IDEA....este sistema fue desarrollado en Zurich en 1990 y emplea claves de encriptacion de 128 bits de longitud y se considera muy seguro. Es uno de los algoritmos mas conocidos actualmente. El método de cifrado se puede esperar, esta basado en modificar la orientación de cada bit, y combinarla con una
  • 89. puertalógicavariable. * RC4.....este algoritmo fue desarrollado por el grupo RSA y un buen día fue publicado, por lo que su seguridad descendió vertiginosamente. El sistemas se basa en combinar cada bit con otro bit de otra secuencia. Acepta claves de cualquier longitud y emplea un generador de números aleatorios. Es muy difícil de romper y su fuerte, esta en la velocidad de computación admisible. Ademas es el método em- pleado por el SSL de Nestcape en su versión con clave de 40 bits. Ademas de estos sistemas de cifrado basados en claves publicas o secretas, existen otros sistemas de cifrado basados en algoritmos. Estos nuevos sistemas no emplean claves de ningún tipo, si no que se basan en extraer una determinada cantidad de bits a partir de un texto de longitud arbitraria. Esto es, cada cierta cantidad de texto elegido de forma arbitraria, se procede a realizar una transformación de bits, de esta transformación se obtiene una palabra longitud clave, esta palabra longitud tiene una extensión de x bitspreestablecidos,deestaformaeltextoesirreconocibleyaquesolosepuedenleernúmerossecuenciales ynoguardanrelaciónalgunaentresi.Esteeselmétodo,quizas,mascomplejoqueexistehastaelmomen- to. Trabajar con estos algoritmos requiere sistemas informáticos, esto es, ordenadores o tarjetas de acce- so inteligentes que solo comuniquen el tipo de algoritmo empleado. Estos algoritmos normalmente se basanencomplejasoperacionesmatemáticasdedifícilresolución.Yelsecretoprecisamenteestahay,en queoperacionesmatemáticassigueelalgoritmo. Entre los sistemas desarrollados a partir de la creación de algoritmos, cabe destacar al menos dos, por sucomplejidadeimportanciasociales; * MD5.....este algoritmo esta desarrollado por el grupo RSA y es un intento de probar con otros siste- mascriptográficosquenoempleenclaves.Elalgoritmodesarrolladoescapazdeobtener128bitsapartir de un determinado texto. Como es lógico hasta el momento no se sabe cuales son las operaciones mate- máticas a seguir, pero hay alguien que dice que es mas que probable que se basen en factores de números primos. * SHA.......es un algoritmo desarrollado por el gobierno de los EE.UU y se pretende implantar en los sistemas informáticos de alta seguridad del estado como estándar de protección de documentos. El algo- ritmo obtiene 160 bits de un texto determinado. Se sabe que existen Hackers que han probado suerte, pero hasta el momento nadie ha dicho nada mas al respecto. 10.2 Criptoanálisis Este si que es un tema complejo. Esta ciencia o parte de ella también denominada Hacking por los
  • 90. underground o Chiberpunks, es el arte de estudiar los mensajes ilegibles, esto es, encriptados, para transformarlos en legibles sin conocer la clave o el método empleado. Esto es, romper el cifrado y hacer Crack. Como ya se ha comentado en otros capítulos de este libro, un buen principio es tener mucha paciencia y grancapacidaddeintuición.Esteúltimoesquizaselfactormasimportantedetodos,sinellaprobablemen- te estés perdido. También es lógico que debes ser un experto en sistemas criptográficos, lo primero que puedes hacer es estudiar los sistemas ya existentes. Que probablemente te sirvan de algo. Estudiar los sistemas de cifrado basados en métodos clásicos, te aportara una gran creatividad y es probable que puedas abrir cualquier mensaje encriptado en alguno de ellos. Sin embargo los textos encriptados con cualquier sistema basado en métodos modernos, ya es algo mas complejo. En tal caso debes emplear un ordenador como mínimo y crear un programa que resuelva con elegancia algunas combinacioneslógicasyalgunasoperacionesmatemáticas. La operación para abrir un sistema criptográfico te puede llevar días, cuando no semanas, ademas estos métodos modernos, sobre todo los métodos basados en algoritmos son muy difíciles de descubrir. Por otro lado, como ya se ha dicho, los métodos basados en claves publicas son los sistemas mas fuertes. Los principales Hacks realizados en la red se basan en falsear lo IP, protocolos de entrada en ordenado- resremotos.MuypocosHackerssoncapacesdedescubriryreventarlosalgoritmosomensajescifrados. Estos, son de reducido numero de componentes y normalmente no lo hacen para hacer daño, si no para demostrarquetodoslosprogramastienenbugs.Elhackermaspeligrosoeselquecreavirusinformáticos y abre puertas lógicas y te modifica los ficheros de tu ordenador. Los virus informáticos también pueden ser algoritmos complejos de desencriptar. Esto se crea así, para que los sysops o policías cibernéticos no puedan descubrir la forma de anular tal virus. En este caso tambiénseprocedealcriptoanálisisdelvirus. Por otro lado los Hackers mas deseados siempre estarán bien protegidos, ya que son los mas adecua- dosparasuministrarayudaenoperacionesdelicadascomoelespionajedelenemigo.Sinirmaslejosenla guerradelgolfopérsico,fueronnecesariosdesencriptarmuchosmensajesparafrenarlasfuerzasdeSadam hussein,algoquemuchoshanignoradodesdesiempre. Cualquierguerramasomenosimportantedehoydíaydesdelasmiticasynoolvidadasguerrasmundia- lesprimeraysegunda,siempresehanempleadoencriptacionesenlosmensajes.Ydesdesiempreexistió el criptoanálisis para desencriptar los mensajes del enemigo. Una famosa alusión de ello, es el“ Enigma “ una maquina de escribir que imprimía la Z en lugar de la A, por citar un ejemplo. Este hecho ha pasado a la historia de la criptografía y el criptoanálisis, por la dureza del sistema enigma,
  • 91. ya que el caso no es de menospreciar. En los años 20, los alemanes desarrollaron para aquella época, “ la segundaguerramundial“unamaquinaaltamentesofisticadaalaquellamaron“Enigma“.Sumisión,era ladecreartextoscifradosdealtaseguridadtotalmenteincomprensibles.Suaspectoexterioreraladeuna maquina de escribir convencioanl, pero con la salvedad de que , al teclear la letra Z esta, imprimía una A y así con todas las letras del alfabeto. En un principio esto, podía tratarse de un método clásico siguiendo un patrón fijo, sin embargo el truco no estaba hay. La relación pulsación/resultado cambiaba de forma aleatoria y de eso se trataba. Con lo cual era prácticamente imposible descubrir un orden. De esta forma Enigma fue el instrumento para cifrar las ordenes y mensajes durante la segunda guerra mundial y fue entonces cuando entro de lleno la ciencia del criptoanálisis y de los Hackers “ oficiales “. Sinembargofueen1933cuandounexpertoencriptografía, MarianRajewsky,pertenecientealservicio de inteligencia polaco, consiguió descifrar los mensajes de Enigma. Para ello tardaron varios años de criptoanálisiscontinuadosconelfindeclonarofabricarunamaquinaexactaalaEnigmadelosalemanes. Pero la maquina experimento ciertas evoluciones y Marian Rajewsky junto con la ciencia polaca no pudo enterarse de la inminente invasión Nazi. Sin embargo los ingleses, muy activos a la hora de hacer hacking, siempre han sido los pioneros en sistemas de desencriptacion de canales de pago, continuaron conlainvestigacióndelsistemaEnigmamejorado,yporfin,en1940,aparecióelprimermensajedescifra- dodelasnuevasEnigma.FueungeniollamadoAlanTuringyungrupodepersonassacadosde “debajo de las piedras “ y que otra cosa podían ser que verdaderos Hackers. TambiénlaBibliapudosercifradamientrasseescribió,oestoesloqueafirmauntalMichaelDrosnin,el cualaseguratambién,quehaconseguidomedianteelcriptoanálisisylaayudadeunapotentecomputado- ra, descifrar mensajes muy importantes para la humanidad, entre ellas cuando será el fin del mundo. 10.3 Un poco de historia Ya en el antiguo Egipto se emplearon sistemas criptográficos y prueba de ello son los jeroglíficos no estándar escritos en las paredes de las pirámides y algunas tumbas. Esto, data de 4.000 años atrás y el sistema se basaba en figura geométricas y dibujos, que conformaban un mensaje no descifrable. Este sistemas, podría ser realmente complejo ya que una forma geométrica indefinida podría decir muchas cosas y no decir nada. Por otro lado los griegos ya empleaban sistemas criptográficos, aproximadamente en el año 500 a.C. Estos empleaban un curioso artilugio llamado “ scytale “que consistía en un cilindro alrededor del cual, se enrollaba una tira de cuero. Se escribía un mensaje sobre la tira, y al desenrollarla, se podía ver una ristra de letras, aparentemente sin sentido alguno. Nótese que ya desde esa temprana edad, los sistemas
  • 92. de cifrado se sostenían sobre la base de intercambiar las palabras de los textos, y por tanto se trataban de sistemas de cifrado clásicos, ya que únicamente se necesitaban encriptar mensajes escritos. Julio Cesar también empleo un sistema de cifrado durante su reinado. Dicho sistema ya ha sido conve- nientementedetalladoenpárrafosanteriores,dentrodeunodelosmétodosclásicos.Perovamosarecor- darlo aquí y ahora. Su sistema se basaba en sustituir la letra a encriptar por otra letra distanciada a 3 posiciones mas adelante. De esta forma se obtenían mensajes ininteligibles y durante su reinado y poste- rior el sistema nunca fue desencriptado por aquel entonces. En el siglo XII, el sabio ingles Roger Bacon, describió diversos métodos criptográficos al igual que Gabriel di Lavinde “ quien invento el sistema Nomemclator “, quien publicó en 1379 una compilación de sistemas a petición del Papa Clemente VII. Es bien curioso saber que hasta la propia iglesia tenía que echar mano a sistemas criptográficos. Los sistemas empleados por esas fechas indudablemente se basa- ban en métodos clásicos por sustitución. En1467LeónBattistaAlbertiinventoelprimersistemacriptográficopolialfabeticoynofuehastaelsiglo XVIII,cuandofuedescifrado.En1790ThomasJeffersoninventosucilindrodetransposiciones,quefue ampliamente utilizado durante la segunda guerra mundial por la armada de los Estados Unidos. Pero el sistema no duraría mucho, ya que se basaba en un sistema polialfabetico y en 1861 se publicó la primera solucióngeneralizadapararesolvercifradospolialfabeticos,poniendofina400añosdesilencio. Sinembargolossistemascriptográficosnoexperimentaronniparadaalgunanimuchomenosdemoraen sus sistemas de cifrado. Las grandes guerras impulsaron la creación de nuevos sistemas criptográficos maspotentesydifícilesdeentender.LamaquinaEnigmadesarrolladaporlosalemanesamediadosdelos 70 fue un duro golpe para el criptoanálisis y sobre todo para los expertos en sistemas criptográficos. Poco después de los 70 aparecieron los sistemas criptográficos denominados modernos. Así en 1976 el código DES hizo su aparición gracias al desarrollo de computadores digitales. A partir de hay los algoritmosysistemasdecriptografíaexperimentaríanuninterésineludible.ElsistemasDESfueelprimero de los sistemas complejos, pero introdujo la clave secreta, que debía, esta, ser muy guardada si se quería mantenerlafuerzadelsistema,peroesemismoañohacíanlaapariciónestelarDiffieyHellman,creadores del primer sistema de cifrado basado en claves publicas. Sistemas altamente seguros. Un año después Rivert, Shamir y Adelman se sacaban de la manga el sistema criptográfico de actuali- dad, el RSA. Un sistema basado en buscar números primos, nada fácil de solucionar. Hasta la fecha el sistema esta siendo empleado por comptudadores y sistemas de codificación de canales de televisión. Finalmente, el sistema criptográfico mas conocido en la red de Internet para todos los cibernautas, es el sistemaPGPdePhilZimmerman,creadoen1991.Sinembargohayquedecirqueestesistemacriptográfico, masqueeso,esunprogramaquereúnelossistemascriptográficosmasfuertesdelmercadocomoelDSS
  • 93. o el de Diffie-Hellman. Pero lo que hace es jugar con ellos y así se obtienen brillantes encriptaciones realmenteseguras. Hoy por hoy el sistema objetivo por un gran numero de Hackers es el mencionado PGP, ya que es el mas ampliamente utilizado por los navegantes. De momento no se ha conocido apertura ninguna de este sistema,sinembargolosnuevosordenadoresdelfuturo,ponenenmanosdeHackersherramientasverda- deramente potentes que acabaran con todos estos sistemas criptográficos de gran seguridad. Si no, tiempo al tiempo.
  • 94. Capitulo 11 Echelon, espías en el cielo Hace40añosNuevaZelandacreounserviciodeinteligenciallamadoGCSB“GovernmentCommunications SecurityBureau“elequivalentealaNSAamericana.AhorayencolaboraciónconlaNSA,creanEchelon. Un avanzado sistema de espionaje a escala mundial, que junto con UKUSA y el empleo de Satélites Intelsat,lasnuevasinteligenciasgubernamentalespuedendesdehacetiempoaccedereinterceptar todas las comunicaciones tradicionales como el teléfono, el fax o el correo electrónico. Es esto una realidad ? Lasnuevastecnologíasylaenormeevolucióndelainformáticaenella,hatransformadoelmundoenun cumulo de tecnologías las cuales por un lado, nos facilitan el quehacer diario y la eficacia de nuestro trabajo, por otro, nuestra intimidad se ve seriamente dañada con los sistemas criptográficos, los accesos restringidosyahoraEchelon. YqueesEchelon?,larespuestaenlaspróximaslineasycomodiríanenlosexpedientesX,loquevamos a presentar ahora va mas allá de todo lo expuesto hasta ahora en estas paginas. Desde 1996 Nicky Hagar´s nos muestra otro tipo de espionaje secreto, descubierto en su libro Secret Power, Nicky revela que estamos siendo espiados en todo momento. Segúnsulibro,Nickyafirmaqueloqueestoyescribiendoahoraessusceptibledeserespiadoinclusoen el borrador desde mi PC, mediante el método TEMPEST. Este sistema de espionaje aprovecha la radia- ciónelectromagnéticadelapantallademimonitorpararecibirtodoloquesemuestraenmimonitor.Por otro lado cuando termine este articulo y lo envíe por el correo electrónico, este será inmediatamente interceptado por la estructura Echelon y por supuesto analizado. Por otro lado si envío un fax a mi editor o le llamo telefónicamente para confirmar que ha recibido el articulo, Echelon también dispondrá de una copia del fax y de la conversación telefónica. Pensar en todo esto, simplemente le pone a uno los pelos de punta. En 1948 se formaliza UKUSA después de interceptar varias comunicaciones de radio secretas durante lasegundaguerramundial.JuntoconEchelon,UKUSA“denominadaSpyNetwork“potencialasposi- bilidadesdecontrolarlascomunicacionesglobalesdesdelossatélitesIntelsat. Eljueves,12dejuniode1984,RobMuldoonconvieneenelparlamentoloqueseriaelprimerpasopara crear Echelon. Diez años mas tarde, el 15 de enero de 1994 los técnicos de satélites interceptan comuni- caciones extrañas en los satélites, fecha en la que se revela la existencia de UKUSA.
  • 95. Desde entonces todas las comunicaciones son interceptadas por echelon y ukusa y descifradas por técnicos expertos en busca de información confidencial de un posible movimiento militar, terrorista o de otraíndole. 11.1 Enemigo publico La película Enemigo Publico de Jerry Bruckheimer “ dirigida por Tony scott “ narra la historia de un abogado “ Will Smith “ que de la noche a la mañana se ve involucrado en una desesperante persecución por parte de la CSA “ algo así como la NSA actual “ la cual despliega todo tipo de artilugios electrónicos de extremada tecnología, así como de un despliegue de satélites especiales, capaces de ver una hormiga ensuhormiguero. Estapelícula,queriendoosinquerer,nosmuestracomolosgobiernos“preferentementeelamericano “ han avanzado en este tipo de tareas. Por otro lado, la película arranca con una polémica sobre la “ intimidad “ de las personas, ya que estas pueden ser espiadas en todo momento. Esta polémica causada porla“violacióndelaintimidadhumana“eslaquearrancalapelículahaciaundesplieguedetecnologías posiblesdentrodelacienciaficción. En estas líneas no quiero explicar la película en si, aunque si describir por lo menos de que se trata, para que con ello, el lector comprenda de que hablamos. Lo que quiero decir es que “ Enemigo Publico “ podríanoserunapelículaencuestión,sinounavisióndeloquerealmenteexistefueradelaspantallasde cine. Los expertos de la CSA consiguen cambiar “ por clones idénticos “ el reloj, el bolígrafo o el pantalón de Will Smith, “ en la película “ que no son mas que radiotransmisores de alta frecuencia. También, son capaces de interceptar todas las llamadas telefónicas que realiza nuestro abogado, pero lo mas sorpren- dente de la película, es la visión de los satélites redirigidos desde una base de control, que permiten obtener imágenes claras de nuestro protagonista angustiado corriendo sobre los tejados de palm sprit. En un principio esto bien podría ser el derroche de ideas de un buen guionista de Hollywod, pero Nicki ysulibronosmuestracomotodoesto,estasucediendorealmentefueradelaspantallasdecine.Llegados aestepunto,solopodemosoptarporestudiarquepuedeninterceptarrealmentedesdeEchelonoUKUSA y comprobar si realmente es tan alarmante como se plantea. 11.2 Espias desde el cielo Lasprincipalesformasdeespionajesebasaneninterceptarlascomunicacionesporradioseacualseasu banda. Pero las potentes cámaras de vídeo de ultima generación y las nuevas lentes ópticas, permiten obtener imágenes sorprendentes desde una distancia mas que alarmante comprendida en varios cientos de kilómetros de distancia. Esta técnica, se sobreimpone a la captacion de ondas de radio. Por otro lado Internet, el gran complejo decomunicacionesdigitalesmundialtambiénestasiendoespiadoporlanuevainteligenciagubernamental. Otro peligro se sobreimpone por el empleo de teléfonos móviles. Todos los datos “ pinchados “ se
  • 96. codificanyseenvíanalespaciohacialossatélitesdondesemultiplexantodaslasseñalesparaserdistribui- das hacia los centros de computación y control. Estas bases terrestres además de recibir toda la información están diseñadas para “ escanear “ y recibir todaslasfrecuenciasdelossatélitesenbuscadeinformaciónconflictiva.Enloscentrosdecontroldeestas bases tiene lugar el estudio de todas las señales “ interceptadas “ entre las cuales pueden existir informa- cionesenclaroeinformacionesencriptadas. Lasinformacionesenclaroseentiendenportodasaquellasqueestáncodificadasbajocualquierestándar analógicoodigital,peroquelosingenierosconocenperfectamente.Lasseñalesencriptadassonaquellas que se basan en contenidos cifrados imposibles de descifrar sin la clave adecuada. Estos últimos mensajes son quizás los que mas preocupaciones causa dentro de la red “ de espionaje mundial “ ya que a menudo no se pueden obtener los mensajes en claro aun empleando métodos de “ descifrado “ de señales. Por ello, quizás quede alguna esperanza por mantener la privacidad aunque no la intimidad de nuestras comunicaciones y es empleando sistemas criptograficos para la voz y el correo electrónico. 11.3 Investigación, conexo a Echelon, la NSA y otros espías Enlaactualidaddebemoshacerreferenciaaldenominadorcomúninvestigar,yaquecomosedemuestra desde la prensa diaria, algo esta sucediendo en el mundo y mas concretamente en el aspecto tecnológico. La guerra de los Balcanes ha desplegado de una sola vez la mas alta tecnología militar y hoy por hoy esta tecnología esta cubierta de sistemas de comucacion y ordenadores. Estaguerraestaplagadademisteriosysituacionesuntantodifícilesdecontrolar.Soloenlaarmadatiene lugar un autentico estado de investigación profunda. Los serbios emplean sistemas de cifrado para sus comunicaciones secretas, siendo estas, sumamente útiles para la Alianza Atlantica para conocer en todo momento la posición de las posiciones Serbias. Sinembargo,laAlianzaAtlantica,lejosdepoderinterpretarestascomunicacionesdecidedestruirtodas las estaciones de comunicaciones y repetidores del país, como una clara respuesta a la incapacidad de descifrarlascomunicaciones.Obligándoleasí,alejercitoSerbioaemplearteléfonosmóvilesparacomu- nicarse. Las frecuencias radiadas por estos teléfonos, son recibidas por los aviones espías de la OTAN y transcodificadas, algo muy posible ya que el sistema GSM posee un modo de cifrado estándar. Sin embargo la guerra no solo tiene lugar en el suelo Belgrado, en el Pentágono, la Casablanca y la propia OTAN, están siendo atacadas por Hackers Serbios a los que esporádicamente se unen sus cole- gasRusos.Lasintenciones,buscarpistassobrelosmovimientosdelaAlianzaAtlantica.Peroenmediode estaguerranaceEnfopol,unsistemapara“pinchar“Internet,homologoasuantecesorEchelon,Enfopol interceptatodaslastramasdeInternetybajounsistemadeinteligenciaartificial,filtralainformaciónque cree buena. Dentro de tanta polémica se conoce la noticia de la liberación, al fin, del mayor forajido de Estados Unidos, Kevin Mitcnik uno de los Hackers mas inteligentes de la actualidad. Experto en sistemas de
  • 97. telefonía y con gran capacidad para acceder a cualquier ordenador remoto Kevin podría jugar muy bien un papel importante en todo este conflicto. Pero queda siempre la sospecha y no la certeza de lo dicho. Lo que si es cierto es que todo este conflicto podría desatar una guerra dentro y fuera del terreno. La red esta siendo invadida por nuevas formas de vida mas inteligentes, estamos hablando de nuevos virus mas avanzados que los polimorficos. Virus encriptadosymensajesquesemultiplicanenlaredcomoelMelissa,creadoporDavidL.Smith,quienle ha llevado a crear Melissa por no se sabe muy bien. Después de todo esto, lo que si queda claro es que al final se prevé que solo los Hackers tendrán una clara intervención en todo conflicto ya que se demuestra que todo funciona bajo el influjo de los ordena- dores y la criptografia, y solo los Hackers tienen palabra para ello. The End
  • 98. Glosario de términos Elglosariodetérminosespartefundamentalenunlibrocomoelquetienedelante,dadoqueseencuentra lleno de acrónimos y palabras que mas o menos nos recuerdan algo, pero no sabemos que. En el argot de lainformática,ysobretodoenlanuevacibercultura,existetodoundiccionariodeacrónimosysignifica- dos.Enestasección,deobligadavisita,osmostrarelosdetallesysignificadodecadaacrónimocitadoen el presente libro. address (dirección) En Internet dícese de la serie de caracteres, numéricos o alfanuméricos, que identi- fican un determinado recurso de forma única y permiten acceder a él. En la red existen varios tipos de dirección de uso común: «dirección de correo electrónico» (email address); «IP» (dirección internet); y «dirección hardware» o «dirección MAC» (hardware or MAC address). alias (alias, apodo) Nombre usualmente corto y fácil de recordar que se utiliza en lugar de otro nombre usualmentelargoydifícilderecordar. anonymous FTP (FTP anónimo) El FTP anónimo permite a un usuario de Internet la captura de docu- mentos, ficheros, programas y otros datos contenidos en archivos existentes en numerosos servidores de informaciónsintenerqueproporcionarsunombredeusuarioyunacontraseña(password).Utilizandoel nombre especial de usuario anonymous, o a veces ftp, el usuario de la red podrá superar los controles locales de seguridad y podrá acceder a ficheros accesibles al público situados en un sistema remoto. Apache (Apache) Servidor HTTP de dominio público basado en el sistema operativo Linux. Apache fue desarrollado en 1995 y es actualmente uno de los servidores HTTP más utilizados en la red. applet (aplicacioncita, aplique) Pequeña aplicación escrita en Java y que se difunde a través de la red para ejecutarse en el navegador cliente. application(aplicación)Unprogramaquellevaacabounafuncióndirectamenteparaunusuario.WWW, FTP, correo electrónico y Telnet son ejemplos de aplicaciones en el ámbito de Internet.
  • 99. authentication (autentificación) Verificación de la identidad de una persona o de un proceso para acceder a un recurso o poder realizar determinada actividad. También se aplica a la verificación de iden- tidad de origen de un mensaje. backbone (columna vertebral, eje central, eje troncal) Nivel más alto en una red jerárquica. Se garantiza que las redes aisladas (stub) y de tránsito (transit) conectadas al mismo eje central están interconectadas. banner (anuncio, pancarta) Imagen, gráfico o texto de carácter publicitario, normalmente de pequeño tamaño, que aparece en una página web y que habitualmente enlaza con el sitio web del anunciante. baud(baudio) Cuando se transmiten datos, un baudio es el numero de veces que cambia el «estado» del medio de transmisión en un segundo. Como cada cambio de estado puede afectar a más de un bit de datos, la tasa de bits de datos transferidos (por ejemplo, medida en bits por segundo) puede ser superior a la correspondiente tasa de baudios. bit(bit,bitio)Unidadmínimadeinformacióndigitalquepuedesertratadaporunordenador.Provienede la contracción de la expresión binary digit (dígito binario). bounce (rebote)Devolución de un mensaje de correo electrónico debido a error en la entrega al destina- tario. browser (hojeador, navegador, visor, visualizador) Aplicación para visualizar documentos WWW y navegarporelespacioInternet.Ensuformamásbásicasonaplicacioneshipertextoquefacilitanlanave- gaciónporlosservidoresdeinformaciónInternet;cuentanconfuncionalidadesplenamentemultimediay permiten indistintamente la navegación por servidores WWW, FTP, Gopher, el acceso a grupos de noti- cias, la gestión del correo electrónico, etc. Bucaneros : Son peores que los Lamers, ya que no aprenden nada ni conocen la tecnología. Compa- rados con los piratas informáticos, los bucaneros solo buscan el comercio negro de los productos entre- gados por los Copyhackers. Los bucaneros solo tienen cabida fuera de la red, ya que dentro de ella, los que ofrecen productos « Crackeados « pasan a denominarse « piratas informáticos « así puestas las cosas, el bucanero es simplemente un comerciante, el cual no tienen escrúpulos a la hora de explotar un producto de Cracking a nivel masivo. bug (error, insecto, gazapo) Término aplicado a los errores descubiertos al ejecutar un programa informático. Fue usado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir como un insecto (bug) había dañado un circuito del ordenador Mark.
  • 100. Business Software Alliance — BSA (Alianza del Sector del Software) Organismo creado en 1988 por diversas empresas del sector del software para defender sus derechos de propiedad intelectual sobre los programas que desarrollan. byte (byte, octeto) Conjunto significativo de ocho bits que representan un carácter. cellular phone (teléfono celular, móvil, telefonino, teléfono móvil) Teléfono portátil sin hilos conec- tado a una red celular y que permite al usuario su empleo en cualquier lugar cubierto por la red. Una red celular, y los teléfonos a ellos conectados, puede ser digital o analógica. Si la red es digital el teléfono puede enviar y recibir información a través de Internet. chat (conversación, charla, chateo, tertulia) Comunicación simultánea entre dos o más personas a través de Internet. Hasta hace poco tiempo sólo era posible la «conversación» escrita pero los avances tecnológicospermitenyalaconversaciónaudioyvídeo. chip (chip) Circuito integrado en un soporte de silicio, formado por transistores y otros elementos elec- trónicos miniaturizados. Son uno de los elementos esenciales de un ordenador. Literalmente «astilla» o «patatafrita». click (clic, cliqueo/cliquear, pulsación/pulsar) Acción de tocar un mando cualquiera de un ratón una vez colocado el puntero del mismo sobre una determinada área de la pantalla con el fin de dar una orden al ordenador. Ver también: «mouse». client (cliente) Un sistema o proceso que solicita a otro sistema o proceso que le preste un servicio. Una estación de trabajo que solicita el contenido de un fichero a un servidor de ficheros es un cliente de este servidor. ClipperchipDispositivodecifradoqueelGobiernodelosEE.UU.intentóhacerobligatoriomedianteley en 1995 para poder controlar el flujo de transmisiones criptografiadas a través de redes digitales de telecomunicación. Copyhackers:EsunanuevarazasoloconocidaenelterrenodelcrackeodeHardware,mayoritariamente del sector de tarjetas inteligentes empleadas en sistemas de televisión de pago. Este mercado mueve al año mas de 25.000 millones de pesetas solo en Europa. En el año 1994 los Copyhackers vendieron tarjetas por valor de 16.000 millones de pesetas en pleno augedecanalesdepagocomoelgrupoSKYyCanal+plus-Estospersonajesempleanlaingenieríasocial para convencer y entablar amistad con los verdaderos Hackers, les copian los métodos de ruptura y después se los venden a los « bucaneros « personajes que serán detallados mas adelante. Los Copyhackers divagan entre la sombra del verdadero Hacker y el Lamer. Estos personajes poseen
  • 101. conocimientos de la tecnología y son dominados por la obsesión de ser superiores, pero no terminan de aceptar su posición. Por ello « extraen « información del verdadero Hacker para terminar su trabajo. La principal motivación de estos nuevos personajes, es el dinero. cookie (cuqui, espía, delator, fisgón, galletita, pastelito, rajón, soplón) Conjunto de carecteres que sealmacenaneneldiscodurooenlamemoriatemporaldelordenadordeunusuariocuandoaccedealas páginasdedeterminadossitiosweb.Seutilizanparaqueelservidoraccedidopuedaconocerlaspreferen- cias del usuario. Dado que pueden ser un peligro para la intimidad de los usuarios, éstos deben saber que losnavegadorespermitendesactivarloscuquis. Crackers : Es el siguiente eslabón y por tanto el primero de una familia rebelde. Cracker es aquel HackerfascinadoporsucapacidadderompersistemasySoftwareyquesededicaúnicayexclusivamen- te a Crackear sistemas. Para los grandes fabricantes de sistemas y la prensa este grupo es el mas rebelde de todos, ya que siempre encuentran el modo de romper una protección. Pero el problema no radica ahí, si no en que esta rotura es difundida normalmente a través de la Red para conocimientos de otros, en esto comparten la idea y la filosofía de los Hackers. En la actualidad es habitual ver como se muestran los Cracks de la mayoría de Software de forma gratuita a través de Internet. El motivo de que estos Cracks formen parte de la red es por ser estos difundidos de forma impune por otro grupo que será detallado mas adelante. CrackessinónimoderoturayporlotantocubrebuenapartedelaprogramacióndeSoftwareyHardware. Así es fácil comprender que un Cracker debe conocer perfectamente las dos caras de la tecnología, esto es la parte de programación y la parte física de la electrónica. Mas adelante hablaremos de los Cracks mas famosos y difundidos en la red. Cryptography(Criptografía)Términoformadoapartirdelgriegokruptos,«oculto»...significa,según eldiccionarioacadémico,«Artedeescribirconclavesecretaodeunmodoenigmático»...Escriptográfico cualquier procedimiento que permita a un emisor ocultar el contenido de un mensaje de modo que sólo personas en posesión de determinada clave puedan leerlo, tras haberlo descifrado. Cryptology(Criptología)EslapartedelaCriptografíaquetieneporobjetoeldescifradodecriptogramas cuando se ignora la clave. cyber- (ciber-) Prefijo utilizado ampliamente en la comunidad Internet para denominar conceptos rela- cionados con las redes (cibercultura, ciberespacio, cibernauta, etc.). Su origen es la palabra griega «cibernao»,quesignifica«pilotarunanave». cybercop(ciberpolicía)FuncionariopolicialespecializadoenInternetoenutilizarlaredparasusinves- tigaciones.
  • 102. Cyberculture (Cibercultura) Conjunto de valores, conocimientos, creencias y experiencias generadas por la comunidad internáutica a lo largo de la historia de la red. Al principio era una cultura elitista; más tarde, con la popularización de Internet, la cibercultura es cada vez más parecida a la «cultura» a secas, aunqueconserva algunasdesuspeculiaridadesoriginales. cybernaut (cibernauta) Persona que navega por la red. Cyberspace(Ciberespacio)TérminocreadoporWilliamGibsonensunovelafantástica“Neuromancer” para describir el “mundo” de los ordenadores y la sociedad creada en torno a ellos. cybertrash(ciberbasura)Todotipodeinformaciónalmacenadaodifundidaporlaredqueesmanifies- tamente molesta o peligrosa para la salud mental de los internautas. Dícese también de quienes arrojan basura la red. cyberzapping (ciberzapeo) Acción de pasar de forma rápida y compulsiva de una página a otra dentro de un sitio web o de un sitio web a otro. Daemon (Daemon) Aplicación UNIX que está alerta permanentemente en un servidor Intenet para realizar determinadas tareas como, por ejemplo, enviar un mensaje de correo electrónico o servir una páginaweb.«Daemon»esunapalabralatinaquesignifica«espíritu»(buenoomalo)o«demonio». Data Encryption Standard — DES (Estándar de Cifrado de Datos) Algoritmo de cifrado de datos estandarizadoporlaadministracióndeEE.UU. de-encryption(descifrado,deencriptación) Recuperacióndelcontenidorealdeunainformacióncifra- dapreviamente. Defense Advanced Research Projects Agency — DARPA (Agencia de Proyectos de Investigación Avanzada para la Defensa) Organismo dependiente del Departamento de Defensa nor- teamericano(DoD)encargadodelainvestigaciónydesarrolloenelcampomilitaryquejugóunpapelmuy importante en el nacimiento de Internet a través de la red ARPANET. dialup (conexión por línea conmutada) Conexión temporal, en oposición a conexión dedicada o per- manente,establecidaentreordenadoresporlíneatelefónicanormal.Dícesetambiéndelhechodemarcar unnúmerodeteléfono. digitalsignature(firmadigital)Informacióncifradaqueidentificaalautordeundocumentoelectrónico y autentifica que es quien dice ser.
  • 103. download (bajar, descargar) En Internet proceso de transferir información desde un servidor de infor- maciónalpropioordenadencryption(cifrado,encriptación)Elcifradoeseltratamientodeunconjunto dedatos,contenidosonoenunpaquete,afindeimpedirquenadieexceptoeldestinatariodelosmismos pueda leerlos. Hay muchos tipos de cifrado de datos, que constituyen la base de la seguridad de la red. or personal. file (archivo, fichero) Unidad significativa de información que puede ser manipulada por el sistema operativo de un ordenador. Un fichero tiene una identificación única formada por un «nombre» y un «apellido», en el que el nombre suele ser de libre elección del usuario y el apellido suele identificar el contenido o el tipo de fichero. Así, en el fichero prueba.txt el apellido «txt» señala que se trata de un ficheroquecontienetextoplano. File Transfer Protocol — FTP (Protocolo de Transferencia de Ficheros) Protocolo que permite a un usuario de un sistema acceder a, y transferir desde, otro sistema de una red. FTP es también habitual- mente el nombre del programa que el usuario invoca para ejecutar el protocolo. finger (apuntar con el dedo, dedo) Programa que muestra información acerca de un usuario(s) especifico(s) conectado(s) a un sistema local o remoto. Habitualmente se muestra el nombre y apellidos, horadelaultimaconexión,tiempodeconexiónsinactividad,líneadelterminalysituacióndeéste.Puede tambiénmostrarficherosdeplanificaciónydeproyectodelusuario. firewall (cortafuegos) Sistema que se coloca entre una red local e Internet. La regla básica es asegurar que todas las comunicaciones entre dicha red e Internet se realicen conforme a las políticas de seguridad de la organización que lo instala. Además, estos sistemas suelen incorporar elementos de privacidad,autentificación,etc. Free Software (Software Libre) Programas desarrollados y distribuidos según la filosofía de dar al usuariolalibertad deejecutar,copiar,distribuir,estudiar,cambiarymejorardichosprograma(Linuxesun ejemplodeestafilosofía).Elsoftwarelibrenoessiempresoftwaregratuito(equivocaciónbsatantehabi- tual que tiene su origen en que la palabra inglesa free significa ambas cosas). freeware (programas de libre distribución, programas gratuitos, programas de dominio público) Programas informáticos que se distribuyen a través de la red de forma gratuita. gateway (pasarela) Hoy se utiliza el término router (direccionador, encaminador, enrutador) en lugar de la definición original de gateway. Una pasarela es un programa o dispositivo de comunicaciones que transfieredatosentreredesquetienenfuncionessimilaresperoimplantacionesdiferentes.Nodebería confundirse con un convertidor de protocolos. Global System for Mobile communication — GSM (Sistema Global para comunicaciones Móviles) Sistema compatible de telefonía móvil digital desarrollado en Europa con la colaboración de
  • 104. operadores, Administraciones Públicas y empresas. Permite la transmisión de voz y datos. guru (gurú) Persona a la que que se considera, no siempre con razón, como el sumo manantial de sabiduría sobre un determinado tema. Nicholas Negroponte es considerado el máximo gurú en lo que se refiere a Internet y la llamada Sociedad de la Información. Hackers: Elprimereslabóndeunasociedad«delictiva«segúnlaprensa.Estospersonajessonexpertos en sistemas avanzados. En la actualidad se centran en los sistemas informáticos y de comunicaciones. Dominanlaprogramaciónylaelectrónicaparalograrcomprendersistemastancomplejascomolacomu- nicaciónmóvil.Suobjetivoprincipalescomprenderlossistemasyelfuncionamientodeellos.Lesencanta entrar en ordenadores remotos, con el fin de decir aquello de « he estado aquí « pero no modifican ni se llevan nada del ordenador atacado. Normalmente sonquienesalertandeunfalloenalgúnprogramacomercial,ylocomunicanalfabricante. También es frecuente que un buen Hacker sea finalmente contratado por alguna importante empresa de seguridad. El perfil del Hacker idóneo es aquel que se interesa por la tecnología, al margen de si lleva gafas, es delgado o lleva incansablemente encima un teléfono celular de grandes proporciones. emplea muchas horas delante del ordenador, pero para nada debe ser un obsesivo de estas maquinas. No obstante puede darse el caso. Este grupo es el mas experto y menos ofensivo, ya que no pretenden serlo, a pesar de que poseen conocimientos de programación, lo que implica el conocimiento de la creación de Virus o Crack de un softwareosistemainformático. hoax (bulo, camelo) Término utilizado para denominar a rumores falsos, especialmente sobre virus inexistentes, que se difunden por la red, a veces con mucho éxito causando al final casi tanto daño como si se tratase de un virus real. host (sistema anfitrión, sistema principal / albergar, dar albergue ) Ordenador que, mediante la utilizacióndelosprotocolosTCP/IP,permitealosusuarioscomunicarseconotrossistemasanfitrionesde unared.Losusuariossecomunicanutilizandoprogramasdeaplicación,talescomoelcorreoelectrónico, Telnet, WWW y FTP. La acepción verbal (to host) describe el hecho de almacenar algún tipo de infor- maciónenunservidorajeno. IP address (dirección IP) Dirección de 32 bits definida por el Protocolo Internet en STD 5, RFC 791. Se representa usualmente mediante notación decimal separada por puntos. Un ejemplo de dirección IP es 193.127.88.345 key (clave) Código de signos convenidos para la transmisión de mensajes secretos o privados.
  • 105. keyword (clave de búsqueda, palabra clave) Conjunto de caracteres que puede utilizarse para buscar una información en un buscador o en un sitio web. Lamers : Este grupo es quizás el que mas numero de miembros posee y quizás son los que mayor presenciatienenenlared.NormalmentesonindividuosconganasdehacerHacking,peroquecarecende cualquierconocimiento.Habitualmentesonindividuosqueapenassisabenloqueesunordenador,peroel usodeesteylasgrandesoportunidadesquebrindaInternet,conviertenalnuevointernautaenunobsesivo ser que rebusca y relee toda la información que le fascina y que se puede encontrar en Internet. Normal- mente la posibilidad de entrar en otro sistema remoto o la posibilidad de girar un gráfico en la pantalla de otroordenador,lefascinanenormemente. Este es quizás el grupo que mas peligro acontece en la red ya que ponen en practica todo el Software de Hackeo que encuentran en la red. Así es fácil ver como un Lamer prueba a diestro y siniestro un « bombeador de correo electrónico « esto es, un programa que bombardea el correo electrónico ajeno con miles de mensajes repetidos hasta colapsar el sistema y después se mofa autodenominandose Hacker. También emplean de forma habitual programas sniffers para controlar la Red, interceptan tu contraseña y correo electrónico y después te envían varios mensajes, con dirección falsa amenazando tu sistema, pero en realidad no pueden hacer nada mas que cometer el error de que poseen el control completo de tu disco duro, aun cuando el ordenador esta apagado. Toda una negligencia en un terreno tan delicado. mailbombing(bombardeopostal) Envíoindiscriminadoymasivodemensajesdecorreoelectrónico. Newbie : Es un novato o mas particularmente es aquel que navega por Internet, tropieza con una pagina de Hacking y descubre que existe un área de descarga de buenos programas de Hackeo. Después se baja todo lo que puede y empieza a trabajar con los programas. Al contrario que los Lamers, los Newbies aprenden el Hacking siguiendo todos los cautos pasos para lograrlo y no se mofa de su logro, si no que aprende. packet (paquete) La unidad de datos que se envía a través de una red. En Internet la información transmitida es dividida en paquetes que se reagrupan para ser recibidos en su destino. password (contraseña, palabra de paso) Conjunto de caracteres alfanuméricos que permite a un usuario el acceso a un determinado recurso o la utilización de un servicio dado. pay-per-view (pago por pase, pago por visión) Servicio de televisión que permite al usuario ver un determinado programa (por ejemplo, un partido de fútbol, un concierto o una película) emitido en formato codificado, mediante el pago de una tarifa.
  • 106. Phreaker : Este grupo es bien conocido en la Red por sus conocimientos en telefonía. Un Phreaker poseeconocimientosprofundosdelossistemasdetelefonía,tantoterrestrescomomóviles.Enlaactuali- dad también poseen conocimientos de tarjetas prepago, ya que la telefonía celular las emplea habitual- mente. Sin embargo es, en estos últimos tiempos, cuando un buen Phreaker debe tener amplios conocimientos sobre informática, ya que la telefonía celular o el control de centralitas es la parte primordial a tener en cuenta y/o emplean la informática para su procesado de datos. Pretty Good Privacy — PGP (Privacidad Bastante Buena, Privacidad de las Buenas) Conocido programadelibredistribución,escritoporPhilZimmermann,queimpide,mediantetécnicasde criptografía, que ficheros y mensajes de correo electrónico puedan ser leídos por otros. Puede también utilizarseparafirmarelectrónicamenteundocumentoounmensaje,realizandoasílaautentificacióndel autor. Rivest, Shamir, Adleman — RSA (Rivest, Shamir, Adleman) Clave criptográfica de amplia utilización, patentada por los autores, que le dan nombre. set-top box (caja de conexión, módulo de conexión)Dispositivo multifunción que permite la recepción y distribución en el ámbito doméstico de señales procedentes de diversos tipos de redes de comunicación(radio,televisión,teléfono,cable,satélite,Internet,...). shareware (programas compartidos) Dícese de los programas informáticos que se distribuyen a prueba, con el compromiso de pagar al autor su precio, normalmente bajo, una vez probado el programa y/o pasado cierto tiempo de uso. spam(bombardeopublicitario,buzonfia)Envíomasivo,indiscriminadoynosolicitadodepublicidad a través de correo electrónico. Literalmente quiere decir “loncha de mortadela”. Sysop (Operador del sistema) Persona responsable del funcionamiento de un sistema o de una red. Trojan Horse (Caballo de Troya) Programa informático que lleva en su interior la lógica necesaria para que el creador del programa pueda acceder al interior del sistema que lo procesa. UNIX, Unix (UNIX, Unix) Sistema operativo interactivo y de tiempo compartido creado en 1969 por Ken Thompson. Reescrito a mitad de la década de los ’70 por ATT alcanzó enorme popularidad en los ambientes académicos y, más tarde en los empresariales, como un sistema portátil robusto, flexible y portable,muyutilizadoenlosambientesInternet. virus (virus) Programa que se duplica a si mismo en un sistema informático incorporándose a otros programas que son utilizados por varios sistemas. Estos programas pueden causar problemas de diversa gravedad en los sistemas que los almacenan.
  • 107. wetware(materiahúmeda)Enlajergadelospiratasinformáticossignifica“cerebro”. worm (gusano) Programa informático que se autoduplica y autopropaga. En contraste con los virus, los gusanos suelen estar especialmente escritos para redes. Los gusanos de redes fueron definidos por primera vez por Shoch & Hupp, de Xerox, en “ACM Communications” (Marzo 1982). El gusano de Internet de Noviembre de 1988 es quizás el más famoso y se propagó por íi solo a más de 6.000 sistemas a lo largo de Internet. Algunas partes del presente glosario de terminos, han sido extraidas del glosario basico Ingles-Español para usuarios de Internet de Rafael Fernández Calvo, dado que creo mas que interesante, ademas de que esta autorizada su reproducción de parte o la totalidad de la obra, si la presente no posee animo de lucro. Bibliografía Los piratas del Chip de Bryan Clough y Paul Mungo, Ediciones B 1992 A prueba de Hackers de Lars Klander, Anaya Multimedia 1998 Hacking en Internet de Claudio Hernández, Luis A.Iñigo e Israel Robla 1998 Takedown de Tsutomu Shimomura y John Markoff, el País Aguilar 1997 Hackers, piratas tecnológicos de Claudio Hernández, Coelma 1998 Este libro se encuentra en la revisión 1.0 8-11-99 © Claudio Hernández 1999 The End