Publicaciones non-sanctas
por Martín Salías
En esta nota revisaremos algunas de las publicaciones que
difunden las técnicas del hacking y por medio de las
cuales se mantienen al tanto de las novedades y sucesos
del underground digital. Conoceremos a las decanas, la
legendaria TAP y la constante 2600.
Los componentes de lo que ha dado en llamarse el digital
underground forman una comunidad heterogénea con
características culturales propias. Dentro de él se
distinguen grupos más o menos especializados, pero
aunados bajo características y -sobre todo- medios de
comunicación y difusión comunes. Este ámbito está formado
principalmente por phone freaks (quiénes manipulan los
sistemas telefónicos), computer hackers (quiénes acceden
a sistemas informáticos ajenos), software crackers
(quiénes violan protecciones de software y trafican las
copias), y sus integrantes más recientes, los escritores
de virus (también llamados viruckers).
TAP: De la revolución a los circuitos impresos
Hagamos un poco de historia. En medio de la agitación de
los '60, en plena expansión del hipismo y el flower
power, surgió una figura célebre de la anarquía
norteamericana: Abbie Hoffman. Este personaje, quien
cuenta -según la leyenda- con el dudoso honor de poseer
el archivo más voluminoso en los servicios secretos
estadounidenses, era uno de los principales activistas
del "Youth International Party" (Partido internacional de
la juventud), grupo de tendencias anarco-izquierdistas
que defendía la libertad de expresión, el amor libre,
drogas libres, las comunicaciones libres, y en general,
todo lo que provocaba dolores de cabeza al establishment
de la época.
Durante la guerra de Vietnam, y como una forma de atentar
contra los medios de financiación de una guerra
totalmente inmoral, el YPL impulsaba fervorosamente a sus
seguidores a utilizar sin pagar cualquier tipo de
servicio público, entre ellos, y dado lo estratégico de
las comunicaciones para sus actividades, los teléfonos.
Así, Hoffman, ayudado por Al Bell (seudónimo obvio para
este personaje), comenzó a editar la Youth International
Party Line, una publicación subterránea en la que
explicaban los métodos de manipulación de todo tipo de
aparatos.
Con el tiempo, Hoffman tuvo que desaparecer y cambiar
(varias veces) de personalidad, y los intereses de Al
Bell se alejaron un poco de los originales de su amigo.
Fue entonces que la revista cambió su nombre por el de
TAP (Technical Assistance Program). Su contenido fue
perdiendo paulatinamente el tono de agitación política y
pasó a estar dedicado cada vez más a los placeres del
puro conocimiento técnico. TAP se especializó en parodiar
y reproducir ilegalmente material extraído de la Bell
Telephone. Y así duró permaneció hasta fines de los '70,
cuando sus lectores comenzaron a interesarse más por la
naciente tecnología del télex y las computadoras y Al
Bell dejó la revista en manos de Tom Edison, quien la
continuó hasta 1983, cuando todo su equipo de computación
fue robado y su casa fue incendiada por un fanático. Más
recientemente, en 1990, TAP fue resucitada por un joven
hacker llamado Predat0r, pero eso ya es otra historia.
Lo fundamental de TAP es que fue la pionera de las
revistas de su género. Fue la primer publicación masiva
sobre phreaking, al menos si no tenemos en cuenta el AT&T
Technical Journal (una publicación para uso interno del
personal de la compañía telefónica que siempre fue una de
las lecturas preferidas de los phreakers).
2600: El número de la bestia
Surgido del agitado ambiente universitario de los '70,
Emmanuel Goldstein (alias surgido de la novel 1894, de
George Orwell), frecuentaba las reuniones del YPL y su
creciente interés en la electrónica lo acercó al equipo
de las primeras épocas de TAP. El se describe a sí mismo
como un tecnó-rata, y es el editor, desde el año 1984, de
la revista "2600: The hacker Quarterly" (quarterly son
las publicaciones que aparecen cada tres meses). Esta
revista está dedicada a la exposición continua y metódica
de los métodos del hacking y el phreaking, incluyendo la
publicación de circuitos para "truchar" teléfonos, cómo
interceptar líneas, artículos de fondo sobre fallas de
seguridad en diversos sistemas operativos, reprogramación
de switches telefónicos, listados de dial-ups (número de
teléfono de computadoras importantes). En fin, todas las
herramientas para el buen hacker.
Obviamente, la revista a sufrido montones de problemas,
persecución, allanamiento de las casas de muchos
redactores, pinchado de líneas telefónicas, etc. Pero
siempre a sobrevivido gracias a las leyes que protegen a
la prensa escrita, y sobre todo, escudándose en la primer
enmienda de la constitución norteamericana (la que
garantiza la libertad de expresión). Por supuesto, como
bien se aclara en todas la notas, los artículos tienen un
fin meramente de estudio, y los dispositivos descritos no
son de uso legal y no deben ser utilizados (aunque, como
ellos mismos aclaran, si en un arranque de
irresponsabilidad decidieran cometer una falta, usarían
esos dispositivos, que le merecen la mayor confianza.
El nombre de la revista hace referencia al famoso tono de
2600 hertz con que originalmente se codificaban las
tarifas telefónicas, y que durante muchísimo tiempo fue
todo lo que se necesitaba generar para abusar de
cualquier teléfono en Estados Unidos.
Veamos, como ejemplo, algunos de los artículos publicados
en 2600:
Hacking en la secundaria, por The 999: explica los
problemas de seguridad de la red de computadoras
instalada en su colegio, basada en un sistema
especialmente diseñado para escuelas, y describe cómo
acceder al los archivos de claves, la organización de los
directorios, como saltear el proceso de login, etc.
Agujeros en el Crédito Británico, de autor anónimo:
describe los problemas de identificación de los registros
de crédito en Gran Bretaña, y la forma en que cualquiera
puede averiguar la historia crediticia de otra persona, e
incluso las formas de aprovecharla en favor de uno mismo.
Toll Fraud Device, por el grupo editorial: describe
detalladamente el circuito de una red box (un pequeño
dispositivo para simular el tono que trasmiten en un
teléfono público, al caer, las monedas de 25 centavos (la
mayor denominación posible). Los componentes son sólo
tres resistencias, un condensador, un cristal, tres
integrados muy comunes y fáciles de conseguir, y un
parlantito.
Bomba ANSI, por Mister Galaxy: Hace una interesante
reseña del uso de los comandos ANSI del MS-DOS, y nos
ilustra como, con un poco de ingenio, puede redefinirse
el teclado para que, por ejemplo, al pulsar la tecla W se
formatee todo el disco rígido.
Hacking portátil, por The Masked Avocado (la palta
enmascarada): da una serie de consejos para hackers,
explicando que como ahora utilizar el teléfono propio se
ha tornado peligroso, lo ideal es salir a hacer hacking
fuera de casa. Para eso explica someramente el criterio
para elegir un equipamiento ideal y económico, la forma
de pinchar líneas telefónicas directamente desde las
cajas, o desde un teléfono público; donde conviene
esconderse, etc.
Guía para hacer dedo en el sistema telefónico -
Phreakeando en los noventa, por Billsf: este extenso
artículo es una fabulosa introducción a lo que el autor
llama la más compleja máquina de la Tierra: el sistema
telefónico. Comienza describiendo los sistemas, la forma
en que se dividen regionalmente las comunicaciones
alrededor del mundo, y continúa con los sistemas de
señalización internacional, los diversos protocolos, el
uso de distintos tonos y matrices tonos en los distintos
sistemas, y todo lo que debe saberse sobre las centrales
telefónicas internacionales para salir de paseo. El
artículo es muy técnico, y, obviamente, no para
principiantes absolutos.
Otras secciones de la revista incluyen el correo de
lectores, que generalmente ocupa seis o siete páginas en
letra minúscula, y constituyen de por si gran parte del
atractivo de 2600. También son notables los cruces de
cartas que publican (casi continuamente), entre ellos y
las distintas compañías telefónicas, que permanentemente
los amenazan con tomar acciones legales si vuelven a
publicar material clasificado o propietario, o marcado
como de uso interno. Pero esto, lejos de desanimar al
staff de 2600, los mueve a la risa. Con minuciosidad,
Emmanuel Goldstein responde las cartas imitando hasta en
lo más mínimo el estilo de la original, su formato, las
referencias, y hasta las firmas.
Adicionalmente, 2600 comercializa por correo remeras,
videos, y organiza convenciones cada tanto, mientras que
sus lectores organizan, en forma más bien anárquica (no
podría ser de otra manera) las reuniones 2600,
generalmente semanales, en las que se concentran hackers
de una misma localidad para intercambiar noticias y
conocimientos. Además, 2600 tiene un BBS que hace tiempo
fue clausurado pero pudo volver a ponerse on-line.
En las próximas notas veremos otras revistas (muchas de
ellas en formato electrónico), que tuvieron bastante
influencia (y problemas) en el desarrollo de la cultura
hacker.
Martín Salías trabajó en Investigación y Desarrollo en
una importante empresa nacional, dirigió departamentos de
capacitación y soporte, y hoy tiene su propia consultora,
Merino Aller & Asociados. También es tesorero del Círculo
Argentino de Ciencia Ficción y Fantasía (CACyF). Años
atrás dirigió la revista de ciencia ficción GURBO,
durante 12 números, y posteriormente ha colaborado en
Otros Mundos, y otras publicaciones. Puede ser contactado
a través de FidoNet en 4:901/303.11 o Internet en
martin@ubik.satlink.net