CD non sanctos
Por Aldo B. Castelar
Existe una enorme cantidad de información sobre el
hacking y sus técnicas. Tanta, que se pueden llenar
varios CD ROM con ella. Este es el caso de 'The hacker
chronicles'.
144 megas de información relacionada con el hacking. Este
podría ser un buen argumento de venta de 'The Hacker
Chronicles', volumen 1. Como todo argumento de venta, no
es del todo cierto. No porque sean menos de 144 megas,
sino porque no toda la información está realmente
relacionada con el hacking. Junto con las revistas de
hacking, archivos de texto, programas, y otras cosas, hay
montones de archivos con arte ANSI, archivos sobre
comunicaciones por radio, pirotecnia, reseñas de juegos,
etcétera. De todas formas, la enorme mayoría del disco
está dedicada al hacking.
El CD es en realidad una compilación de material sacado
del BBS P-80 Systems, uno de los BBS underground mas
viejos del mundo. El autor de la compilación es Scan Man,
el sysop de ese BBS. El CD fue producido en 1993, y está
subtitulado como 'Un tour por el Computer Underground'.
P-80 es un BBS famoso, incluso se rumorea que era una
trampa puesta por los 'servicios' para atrapar hackers,
ya que en la famosa 'Operation Sundevil', cuando tantos
BBS underground fueron cerrados por el servicio secreto,
no tuvieron el menor problema.
Para navegar por tanta información hay un programa que
permite ver los archivos de texto, ejecutar los
programas, descomprimir los archivos zipeados, o ver los
archivos ANSI. Este programa empieza mostrando un texto
de presentación que dice: 'Precaución: The Hacker
Chronicles contiene material controversial por
naturaleza, por lo tanto, divirtámonos con él.' Luego,
está el resguardo legal, que dice que si bien los autores
promueven el libre intercambio de información y la
información provista no es ilegal de por sí, USAR la
información si puede ser ilegal. En definitiva,
recomienda usar la información solamente si uno está
absolutamente seguro de que lo que está haciendo es
totalmente legal. Aclara que el material se provee por su
valor educativo o de entretenimiento.
El CD empieza con algunos archivos de introducción. El
primero es un índice de los sujetos cubiertos, divididos
por directorio. El segundo es una introducción, escrita
por Scan Man, donde explica su visión sobre el hacking, y
su solución para las empresas. Para él la solución no es
organizar una persecución de lo hackers, sino mejorar los
sistemas de seguridad. Con un ejemplo protagonizado por
él mismo, demuestra que esa opción incluso puede ser
mucho más barata. El tercer texto es un comentario sobre
el underground digital, escrito por Mark Bennett, donde
habla de la situación del underground en el mundo y su
relación con la cultura cyberpunk. Los siguientes
archivos son una explicación de lo que requiere el CD ROM
para funcionar, agradecimientos del autor, y una
advertencia acerca del shareware que se puede encontrar
en el disco.
A continuación, encontramos el material del disco en si.
Está relativamente desorganizado, ya que lo primero que
vamos a encontrar es la revista Phrack, el primer año,
pero los números ordenados al reves, o sea, empezando
desde el 9 y terminando en el 1. Están las Phrack desde
el número 1, de noviembre de 1985, hasta el 40, de agosto
de 1992. Además de las Phrack, podemos encontrar revistas
casi desconocidas como Illuminatus, United Phreakers
Incorporated, y muchas más, en el directorio de revistas
miscelaneas. Allí podemos encontrar todo, desde como
hackear determinado sistema operativo, o como hacer LSD
en casa.
Dentro de las publicaciones miscelaneas tenemos todo un
directorio dedicado al 80386 users digest, que contiene
la compilación del newsgroup dedicado al 80386 de
Internet. Este es un ejemplo de archivos que no tienen
relación directa con el hacking, pero que son de mucha
utilidad a los programadores, sean los programas que
hagan relacionados o no con el hacking. Junto con esa
publicación, tenemos revistas de ciencia ficción, fuentes
del Dr Dobbs' journal, el Zip Magazine, etcétera.
Otros directorios relacionados con revistas underground
son, por ejemplo, el Cult of the Dead Cow, una revista
underground con diversos temas, no solo hacking, sino más
que nada anarquía y underground.
Volviendo al tema del hacking, está el Computer
Underground Digest. Es una compilación de mensajes de un
newsgroup de Internet dedicado al computer underground.
Empezó como una serie de mensajes dejados por gente de la
League of Doom en el Telecom Digest, y se convirtió en un
'digest' independiente. Podemos encontrar en él artículos
muy interesantes sobre hacking, phreaking, o computer
underground, no información 'real' sobre como hackear
algo, sino información más que nada periodística o
ensayos sobre el tema.
El siguiente directorio es lo que más le va a interesar
al hacker. Es el directorio de información sobre hacking,
el que contiene información 'real'. Por ejemplo, empieza
con unos archivos que explican como hackear el sistema
'ASPEN' de voice mail. Sigue con textos explicativos
sobre una cantidad de sistemas operativos, cajeros
automáticos, redes, etcétera. Tambien incluye algunos
programas para hackear distintas cosas, como redes
Novell.
Volvemos a encontrar otro directorio con 'miscelaneas',
en este caso son archivos con información variada, desde
información sobre la Operación Sundevil hasta cómo hacer
venenos.
El siguiente directorio es nuevamente de alto interes
para el hacker. Es el directorio de networking. En él
podemos encontrar los famosos outdials, que máquinas con
modems que permiten llamadas por la red telefónica,
accesibles desde Telenet, vía X25. Tambien hay guías de
uso de Internet, redes de packet switching como AustPac,
el equivalenet Australiano a Arpac. O sea, tenemos desde
información técnica que puede servir para aprobar un
curso sobre redes en una universidad, hasta información
claramente destinada al uso ilegal y fraudulento de esas
redes. Es indudable que la lista de NUAs (números de
acceso por X25) del Citibank no puede ser usada para otra
cosa que acceder sin permiso al Citibank, ya que si
tuvieramos necesidad real y legal de esos numeros el
Citibank nos los proveería.
Otro directorio tan interesante como este es el de
phreaking y telefonía. Contiene, por ejemplo, el 'Manual
oficial del Phreaker', con toda la información técnica
sobre blue box, otras cajas de colores, incluso historias
sobre phreakers famosos. Otros archivos que podemos
encontrar son programas de Blue Box para Sound Blaster,
información técnica sobre teléfonos públicos, planos de
cajas de todos los colores imaginables, software y
hardware para caller ID, etcétera.
El siguiente directorio contiene información sobre cómo
hacer explosivos, desde la bomba de olor hasta explosivos
militares. A continuación, hay información sobre radio.
La mayor parte de esto es legal, como hacer antenas, como
modificar scanners, programas de seguimiento de
satélites, etcétera. Otro directorio es el de ciencia e
ingeniería, con programas científicos y circuitos para
hacer las más variadas cosas. Los restantes directorios
son imágenes ANSI sacadas de BBS, reseñas de juegos
comerciales, desprotectores de programas, trampas para
juegos, etcétera. Para terminar, hay un directorio con
cosas sin clasificar, y otro con información sobre
satélites, también sin clasificar.
Indudablemente es uan fuente de información sobre
hacking, phreaking y temas underground difícil de
superar. Sin embargo, los mismos autores intentaron
superarlo, con éxito, en el volumen II: 421 megas de
información.
El indudable éxito del volumen 1 llevó a que el volumen 2
tuviese muchísimas mejoras. En principio, el programa de
manejo del CD tiene características multimedias. Hay dos
opciones para hacerlo funcionar: una, con música de
fondo, y una presentación animada, y la otra, más útil
para el uso diario, sin la animación ni el sonido. Ambas
llevan a un menú mucho más atractivo que el de la primera
edición, donde vemos una clasificación mucho mejor de los
temas. Además de esto, los autores, antes nombrados sólo
con alias, dan la cara. Scan Man ahora firma como Scott
Higginbotham, y su ayudante de investigación, The
Researcher, firma como Cal Drennen.
El primer directorio de este CD contiene software de y
para el underground, como ellos mismos explican en el
índice de archivos. Los programas son los típicos
programas que se pueden encontrar en un BBS pirata:
varios Blue Boxes para Sound Blaster, cajas de otros
colores, también para Sound Blaster, hackeadores de Unix,
de Novell, etcétera. Pero no todo es hacking. Tambien hay
programas para gráficos, para encripción, etcétera.
Volvemos a encontrar el directorio de telefonía y
phreaking, con los mismos archivos que antes, más muchas
novedades. Dentro de la sección de telefonía, en otros
directorios, está el Telecom Digest, una lista de
Internet donde se habla de telefonía, de gran interes
tanto para hackers como para expertos en comunicaciones.
Hay algunos programas, un demo de blue box, un scanner de
numeros telefonicos al estilo de Juegos de Guerra, y la
revista United Phreakers Incorporated.
Luego está la sección de hacking y redes. El directorio
de hacking también contiene lo mismo que el del volumen
anterior mas una buena cantidad de novedades. Otros
directorios contienen FAQs de criptografía, información
sobre redes, etcétera. Una adición interesante son los
boletines de la Defense Data Network, que explican los
fallos de seguridad de muchos sistemas, obviamente para
que los administradores de esos sistemas lo corrijan.
También boletines de CIAC, similares a los de DDN.
Podemos encontrar en otros directorios la Computer
Underground Digest, desde la primera hasta el volumen 6,
y la phrack desde la primera hasta el 40. La phrack tiene
exactamente los mismos numeros que en el volumen anterior
porque los editores se quejaron de que habían incluido la
revista sin su permiso.
Otros directorios incluyen información variada, sin
clasificar, pirotecnia, etcétera.
En este volumen hay un directorio más grande dedicado al
tema virus. En el directorio de software e información
sobre virus contiene información general sobre virus, las
revistas Virus Informer, 40HEX, Crypt, Nuke Infojournal,
CPI, y fuentes de virus. Luego encontramos el Digest de
Virus-L, la lista sobre virus de internet, y simuladores
de virus.
Otro directorio es el de la ley y la tecnología, con
archivos sobre todo tipo de información legal referida al
hacking.
Una sección está dedicada a las revistas. Encontramos en
ella las publicaciones Cult of the Dead Cow (CDC), Ultra
Underground Magazine, The Syndicate Report, The Legion of
Lucifer, The Activist Times, Magazine Underground Experts
Magazine, Phun Underground Magazine, Privacy Forum
(Internet), Chaos Digest, Old Jolly Roger Collection,
Risks Digest (Internet) y publicaciones varias. Volvemos
a encontrar los directorios de ciencia y de radio, los de
juegos, y los de ANSI, todos ampliados.
En definitiva, The Hacker Chronicles es un CD altamente
interesante para cualquiera interesado en Hacking, virus
y seguridad informática, sea del lado 'bueno' o 'malo'.
Lo recomendable es comprar solamente el segundo, ya que
contiene prácticamente todo lo que hay en el primero, y
mucho más.
Aldo B. Castelar es consultor en informática en varias
empresas, y se desempeña en el campo de las
comunicaciones y de la programación a bajo nivel. Tambien
es redactor de Virus Report. Ha cursado estudios no
formales en filosofía y en literatura. Puede ser
contactado en aldo@ubik.to