Últimamente, escribir un libro sobre Hackers se ha convertido en una labor de «clasificación» de contenidos y datos. Digo esto porque, es obvio que encontrará, a lo largo de la bibliografía sobre Hackers, libros escritos que enseñan el arte de Hackear sistemas y libros en los que se basan en historias de Hackers. El orden no es necesariamente este. Al principio, solo unos cuantos escritores como John Markoff, Steven Levi o Paul Mungo entre otros, se aventuraban a revelar algunos aspectos del Hacking. En realidad, lo que hacían, era relatar las hazañas de los Hackers. Por esta razón, solo podías saber que cosas eran capaces de hacer, pero no como se podían hacer.
Eran tiempos de relatos y de historias de Hackers, pero era un buen comienzo. A día de hoy ya es posible encontrar otro tipo de libros en los cuales te enseñan con pelos y señales las tácticas y técnicas de los Hackers. Son los nuevos escritores, en realidad Hackers convertidos a escritores, que con la escusa de escribir un manual técnico para el Administrador de Redes, revelan las técnicas mas preciadas por los Hackers. Este es el segundo paso, lo que significa que en parte, el miedo ha pasado a un segundo plano. Ahora el miedo se convierte en poder. El libro que más técnicas recopile, es el mejor. Fuera, están esperando toda una tribu de principiantes de Hacker, que patalean si no les cuentas todo. Es posible que a estos personajes les importe poco las hazañas de los demás, ellos solo quieren poner en practica las técnicas de los Hackers, y convertirse algún día, en Hackers respetados.
Sin embargo me pregunto a mi mismo, acaso no interesan las «batallitas» de los demás?. Acaso un libro que solo recopile anécdotas o historias, no es un libro realmente bueno?. Mi experiencia propia me ha demostrado dos cosas. Primero, que un libro que narra las aventuras de unos cuantos Hackers es bien aceptado dentro y fuera de los movimientos Underground. Segundo, que los libros que revelan técnicas son los mas perseguidos por esta misma comunidad, ya que están ansiosos por aprender y devorar todas las combinaciones de teclas posibles. Estas conclusiones, me han llevado a la decisión de escribir un libro como este, el que tienen entre sus manos. Un libro que mezclara de forma hábil, historias y aspectos técnicos del Hacking. Una combinación explosiva, que permitirá mantener el interés de toda la comunidad Underground y que así se espera. Así, en este libro encontrara relatados algunas batallitas de Hackers, lo que le servirá de fuente de inspiración, al tiempo que encontrara capítulos que traten sobre temas más específicos como la criptografía, los Virus informáticos o el Cracking. En definitiva, este es, un libro estudiado y escrito para abarcar a un mayor numero de lectores posible, desde el interesado por las nuevas tecnologías, el que quiere conocer algo mas acerca de esta explosión informática y el avezado que quiere ser Hacker de mayor.
La necesidad de escribir un libro como este era evidente. La actividad del Hacking fuera del ordenador y de la red de Internet, a cobrado fuerza y es quizás aun más peligrosa que tal como la conocemos a través de los medios de información. Sin embargo, voy a abordar en este libro todos los grados del hacktivismo, dentro y fuera del ordenador personal, dentro y fuera del espionaje industrial y en definitiva en todos sus aspectos más conocidos y los menos conocidos. Así, la clandestinidad impera por todas partes, pero no es ese el tono que elegiré en el presente libro.
El Hacking es una realidad y quiero exponer sus fundamentos. Escrito desde España, el libro quiere demostrar como el Hacking también ha hecho furor en nuestro País. Al contrario de lo que se creía, en nuestro país, el grado de piratería es superior al resto de los países de todo el mundo. Sin embargo hay que saber diferenciar lo que es la piratería y lo que es el verdadero rol del Hacking.
Cualquiera de nosotros, cuando intentamos copiar una película de video, esta atentando con la piratería. Eso no es un Hacking. Si no un grado de clandestinidad y un acto de violación de los derechos de autor. El Hacking rivalida este hecho con otra intromisión. El Hacking simplemente nació como un estado de diversión y satisfacción personal y durante muchos años a revestido diversos significados. Obviamente todos los comentarios acerca del Hacking han resultado siempre acusadores y negativos. Pero la culpa no esta en el hecho de hacer Hacking, sino en el uso que se hace de él.
Hacker es una palabra prácticamente intraducible que ha revestido, a lo largo de los años, diversos significados como ya se ha dicho. Pero parece ser que este acrónimo se vincula muy especialmente a los llamados Hacks o dicho de otra manera, así se llaman los golpes secos que efectuaban los técnicos de telefonía cuando intentaban reparar alguno de sus aparatos. Estos golpes secos recibían el nombre de «hachazos» o en elargot ingles Hacks y es mas que probable que quiénes lo hacían se denominaban Hackers. De cualquier forma nunca sabremos con certeza el origen de esta palabra, pero eso hoy por hoy prácticamente da igual, ya que la mayoría de nosotros sabemos que es un Hacker según se nos muestran en los medios de comunicación.
Lo que no se nos ha dicho sobre el Hacking, es quienes son en realidad y que hacen. A menudo leer sorprendentes fechorías o trastadas que un grupo de chicos tímidos de gafas gruesas han hecho a tal o cual ordenador, es a su vez una vaga forma de camuflar el verdadero Hacking. Sin embargo hay que reconocer que eso también es Hacking, pero permítame que le diga que estamos entrando en otros terrenos que van mas allá de la especulación y el saber. Si bien es un grado de clandestinidad o delito introducirse en otro ordenador remoto, lo es también hacer una fotocopia en cualquiera de las páginas de este libro. De cualquier forma ante unas leyes nacidas por el bien de unos pocos, la mayoría de nosotros somos unos verdaderos delincuentes.
Pero quiero dejar bien claro el tratamiento que se le puede dar a este pequeño grupo de «sabios» antes de continuar explorando los inicios de esta nueva generación. Un Hacker es una persona, sin importancia de edad con amplios conocimientos informáticos o electrónicos que a su vez descubre la intolerancia de algunos organismos por proteger ciertas cosas o intereses. Un Hacker no solo habita en los suburbios de una gran red como lo es Internet, ni navega continuamente entre los discos duros de los ordenadores, que aunque se les conocen en estos entornos mayoritariamente, los Hackers también fisgonean sistemas fuera de una CPU. Solo tenemos que echar una ojeada a nuestro alrededor para saber cuantas cosas mas atentan contra la curiosidad.
Hacer una llamada de teléfono supone un reto muy importante para alguien que no tiene dinero, pero no es esa la intención. Sin embargo si lo que se desea es conocer bien los sistemas de conmutación de una red de telefonía inteligente, que mejor que dejarse atrapar por ella para beber de sus consecuencias. Ya en la segunda Guerra mundial se cifraban los mensajes y las comunicaciones y hoy por hoy todas las comunicaciones de los Satélites están encriptadas. Llegados a este punto un Hacker descubre que todo es una farsa y una gran manta secreta que lo oculta todo. El mundo esta lleno de misterios y de demasiados secretismos.
Sin embargo la gula se lo come todo. El hambre no se sacia y se culmina con una proeza delictiva. Violar los secretos de una comunicación convierten a uno en un Cracker, algo más devastador que un simple fisgoneo de Hacker. Como una extensión mas, surge el Carding, otro fenómeno capaz de clonar las tarjetas de crédito bancarias ytarjetas de acceso inteligentes de canales de pago. Después se crean los Warez, programas informáticos duplicados para sobrevivir en este devastador mundo de la información.
Solo en España el uso fraudulento de estos conocimientos ha conocido un ascenso espectacular. Y en Estados Unidos el pasado año se dejaron de percibir mas de 63 000 millones de pesetas por estos conceptos. Por otro lado se estima que cada día nacen o se crean entre tres y cuatro nuevos virus informáticos y uno de cada dos estudiantes de informática entra en el ordenador de su compañero robándole el password. Todo esto es lamentable, porque la tendencia a desaprovechar las energías positivas va en aumento.
Un buen conocimiento debe ser empleado para mejorar los sistemas en los que se trabaja, pero es más fácil hincharse de satisfacción con un rictus en los labios demostrando que acabas de joder un ordenador o un teléfono.
Estas son las decisiones mal intencionadas y las que más perjudican al verdadero Hacker. Una imagen borrosa sobre este personaje puede echar por la borda todo el buen saber de estas «entes». Otro caso negro para el Hacking son los 15 000 millones de pesetas que se dejaron de percibir en Europa por el uso fraudulento de tarjetas de acceso inteligentes clonadas de los canales de televisión de pago Europeas. Un Buen Hacker no habría puesto en circulación estas tarjetas, pero si hubiera enseñado a los demás, dentro de su pequeño foro disciplinario, como funcionan este tipo de tarjetas por el mero hecho de decir lo se todo sobre ella y creo que posee un fallo…
Un bug, una codificación mediocre, son las fuentes de interés para un Hacker para mejorarlo. Una complejidad en los mecanismos de seguridad de cualquier sistema informático o electrónico despiertan en él un interés creativo. Después toma notas, las notifica y alguien hace mal uso de ellas.
Es el lado oscuro del Hacking.
Nadie es de fiar allí dentro ”me refiero a Internet» y fuera se dan los conocimientos que se quieren por un puñado de periodistas inexpertos en el tema. Después todo hace explosión en un cóctel sin sabor y todo el mundo te señala como alguien realmente perverso e irónico.
Pero hay que tener en cuenta ciertas cosas interesantes para mejorar la seguridad de los sistemas de nuestro complejo mundo. Un sistema de seguridad de por sí no tiene mucha consistencia si no es atacado por alguien de fuera. En este proceso se demuestra la fuerza del sistema. Si el intruso entra es porque existe un error en el diseño. Así, si no es por el intruso los creadores del sistema de seguridad nunca sabrían que existe un agujeronegro en su sistema. Después el intruso es sometido a un estudio y se le pide colaboración ya que normalmente siempre tendrá mas conocimientos que el propio creador y esto es porque se preocupa realmente de la seguridad del sistema. Es un reto demostrar todo lo contrario y lo consigue.
Y al contrario de lo que se pretendía, no se castiga al intruso, sino que se le contrata en la gran empresa. Esta es la política que persigue un buen Hacker. Sin embargo buenos, lo que se dicen buenos los hay bien pocos.
El mal uso de los conocimientos y el poder casi infinito que uno puede tener con ellos, en un mundo dominado por el conocimiento y la tecnología, ponen en tela de juicio cualquier intento de Hacking. Ya que hoy por hoy cualquier modificación en un fichero informático o una conmutación en un descodificador de señales de televisión, es un acto de consistente violación de los derechos de copyright. Por ello la dominación de la tecnología es absoluta.
Hasta aquí he replanteado la posibilidad de que no todo el Hacking es malo y de que no solo los Hackers habitan en los ordenadores. Aunque es cierto que los ordenadores han popularizado enormemente a los hackers en los últimos años, no es cierto que solo habitan en ese submundo, ni tampoco es cierto que se emplean bien los conocimientos con fines científicos y no lucrativos. Por desgracia el hacking se ha convertido en el índice de un gran libro de insolencias e intromisiones peligrosas. Por lo que definir correctamente el Hacking se hace especialmente complicado.
Que aunque existen desde hace muchísimo tiempo, es ahora cuando conocen su propio acrónimo en el argot técnico y es ahora cuando la tecnología brinda la oportunidad de serlo con mas fuerza, ya que hay que reconocer que la proliferación de ordenadores personales, la red de Internet y los miles de comunicaciones encriptadas, son un gran caramelo sin saborear. Las tecnologías evolucionan y con ella los Hackers se ven forzados al limite de sus actuaciones. Fisgonear un ordenador o tratar de descodificar un canal de pago es siempre un acto delictivo, por lo que por mucho que hablemos, siempre estaremos catalogados como delincuentes informáticos y tratar de quitarse esa mascara es tarea imposible.
Hoy por hoy todo cuanto se crea, reposa sobre la base de los códigos y las encriptaciones para sacar el mayor rendimiento de la tecnología y el producto.
Los programas de ordenadores son un buen ejemplo de ello. Las televisiones se han convertido en canales de pago temáticas y a la carta que requieren de sistemas complejos de encriptación y control para asegurarse una rentabilidad del canal. Losnuevos soportes de grabación ya son digitales para todos los sistemas ya sean de vídeo, audio o datos y poseen códigos de protección contra copias piratas. A su vez todos estos soportes digitales, tales como un simple CD, DVD o Minidisc pueden estar encriptados y reducidos a un puñado de códigos que hacen de ellos una forma de pago por visión.
Esto es, pagas y ves.
Ante este panorama se hace obvio que siempre habrá cierta curiosidad por «estudiar» estos códigos y estas propias tecnologías. Vivimos en un mundo de códigos, encriptaciones y rupturas de sistemas. Sin embargo como creo haber dicho ya, este fenómeno se remonta mucho tiempo atrás, desde que se emplearan las palomas como mensajeras. En cierta época los mensajes eran cifrados y convertidos a un puñado de palabras indescifrables y ya existían quienes descifraban el mensaje del enemigo. Por aquel entonces no se conocían como Hackers y ni tan siquiera estaban penalizados. Solo la llegada del ordenador ha revolucionado este sector y solo desde los ordenadores se ha hablado mucho sobre los Hackers.
Desde aquí queda poco más que contar. Podría estar contando batallitas de Hackers hasta perder el pulso de la pluma, sin embargo creo que eso seria oportuno para otra ocasión. En esta introducción me conformo con definir por encima lo que es un Hacker y especular superficialmente sobre ellos. Defenderlos o acusarlos seria caer en un grave error. Según por donde se mire sé actuaría de una u otra forma.
Criticar los hechos podría ser nefasto y entraríamos en denuncias continuas que no son precisamente la ideología de este libro. Defenderlos hasta la muerte podría ser también otro error, ya que podríamos pecar de egocentrismo. De modo que solo queda exponer los hechos, o mejor dicho de otra manera, solo queda opinar y exponer mis criterios. Sentar las bases de lo que es el Hacking y explicar o mostrar los conocimientos adquiridos en un terreno complejo y difícil como es el mundo de las nuevas tecnologías, tecnología que agrupa la informática, las comunicaciones y los sistemas de pago por televisión.
Si, ha leído bien, los sistemas de pago por televisión también son el objetivo de la mayoría de los Hackers, de sobras es sabido de la existencia de Software para descodificar canales de pago. La criptografía también está presente en esta área de las nuevas tecnologías y los nuevos Hackers se especializan, cada vez mas, en el tratamiento de algoritmos y sistemas de cifrado, que tan empleados están siendo en la televisión y en la informática. Este es, en definitiva, el mensaje que quiero haceros llegar.
Ahora solo me queda decirles, que espero que disfruten con esta obra, y que aprendan tanto como yo aprendí al escribirla.
Claudio Hernández
Aguilas Noviembre 2000 - Junio de 2001