VR3: Los piratas del chip
por Martín Salías
Subtitulado "La mafia informática al desnudo", este fabuloso trabajo de investigación sobre el tema, es quizá una obra imprescindible para cualquier persona interesada en la seguridad informática.
Todo comenzó cuando la Bell Telephone decidió reemplazar a las operadoras por sistemas electrónicos. Para ello, en primer lugar, cambió el sistema de discado por pulsos (el que aún utilizamos en la Argentina), por el de tonos. Al evitar la intervención humana, las comunicaciones se agilizaron terriblemente, a la vez que se convertían en algo totalmente anónimo e incontrolable.
Los precursores de lo que desembocaría en el moderno arte del hacking fueron los phreakers, inquietos jovenzuelos entusiastas de la libertad absoluta. Surgidos en el entorno de las revueltas estudiantiles y el hippismo en plenos años sesenta, creían que las centrales telefónicas de Ma Bell (como llaman al imperio telefónico) debían ser utilizadas indiscriminadamente por el público. Power to the people. El poder al pueblo. Entre tanta agitación ideológica comenzaron a surgir algunos verdaderos expertos en el tema.
El momento culminante llegaría cuando la propia Bell, en un rapto de estupidez, difundió entre sus técnicos (varios miles distribuidos por todos los EEUU) un boletín explicando el sistema de frecuencias que se utilizaba (además de los tonos que emitía un teléfono normal al pulsar el teclado), para transmitir información sobre ruteo y tarifas. Como era de esperar, estos "secretos" se difundieron a una velocidad sorprendente entre los jóvenes estudiantes e ingeniería, dando lugar a toda una industria subterránea de manipulación de las líneas.
En poco tiempo aparecieron las cajas azules, pequeños dispositivos que emitían los pitidos necesarios para comunicarse entre cualquier punto sin pagar, conociendo apenas algunas reglas de envío e la información en el orden y momento preciso.
El primer capítulo de este interesantísimo libro narra con lujo de detalle esta época iniciática del delito informático.
Con la liviandad y el sentido de la anécdota que conforman lo mejor del nuevo periodismo, Clough (informático británico de carrera, convertido en uno de los principales especialistas en virología informática por causas de fuerza mayor) y Mungo (un joven periodista estadounidense especializado en el tema) llevan adelante las más de trescientas páginas del libro con ritmo e interés crecientes.
Construyen una verdadera cronología del hacking, y aportan, cosa poco común, un detallado análisis de los orígenes y derivaciones del fenómeno. Así, comienzan con los inocentes días del surgimiento del phreaking, poblados de personajes notables como el insigne Captain Crunch, quien se divertía llamando desde una cabina telefónica con su caja azul a distintas centrales alrededor del mundo hasta dar toda la vuelta y hacer sonar la cabina de al lado para hablar con sí mismo. Como Joe Engressia, el joven ciego que hacía phreaking silbando los tonos, cuyo verdadero sueño era conseguir trabajar en Bell. Como los famosos Steven Wozniack y Steven Jobs, fundadores de la exitosa Apple Corporation, que financiaron gran parte del proyecto de la mítica Apple II fabricando y vendiendo cajas azules por todo el país.
La historia continúa con la aparición de las redes informáticas y sus entradas telefónicas. Con la aparición de los modems caseros y la transformación de la palabra hacker, utilizada inicialmente para denominar a los genios de la programación, en un término que inspiraba pavor: el utilizado para nombrar a los intrusos en sistemas ajenos.
Los autores exponen los inicios y desarrollo de las técnicas favoritas de los hackers: la ingeniería social, aplicada a convencer a las personas entre tonos autoritarios o condescendientes de que quien está al teléfono es un superior que necesita información urgentemente, y así conseguir claves, números de teléfono reservados, etc. La zambullida en la basura de las centrales telefónicas y compañías de computación para conseguir documentación clasificada y comprender técnicamente sus objetivos preferidos. El estudio concienzudo de las falencias de seguridad de los grandes sistemas operativos, que permiten colarse sin ser notados.
Describen también los blancos preferidos para la diversión y para el negocio. Los casos son numerosos en cualquiera de los dos casos. Desde aquellos que entablaban batallas contra los administradores de sus sistema preferido, volviéndolo loco con intromisiones sucesivas, asignándose derechos de acceso superiores a los de éstos mismos, llegando incluso a cerrarles la puerta en la cara. Hasta quiénes se dedicaban a vivir del hacking apoderándose de números de tarjeta de crédito, alterando transacciones bancarias para quedarse su tajada, etc.
Pero el libro está muy lejos de ser un incentivo a la piratería. Sin negar simpatía y admiración hacia algunos de los individuos estudiados, los autores exponen los peligros que estas intromisiones generan a diversos niveles para toda la sociedad, y finalmente, describen en cada caso el proceso, a veces largo y tortuoso, que desembocó en el arresto y condena en la mayoría de los casos.
No quedan fuera de la obra, por supuesto, esa extraña clase de hacker dedicada al sutil arte de diseñar virus. Más aún, hacen un racconto minucioso del origen de los primeros gusanos, programas autorreproductores producidos como entretenimiento y con fines de investigación teórica. Cuentan como se construyó una moda entre los universitarios informáticos y como se inició la idea de los programas que viajaran de máquina en máquina vía diskette o redes.
La explosión de lo que posteriormente serían denominados virus, los primeros caballos de Troya, las bombas de tiempo instaladas en sistemas por venganza, son analizados en totalidad en un capítulo aparte, para desembocar en el siguiente, focalizado en un extraño fenómeno cultural.
Como explica uno de los entrevistados, si crear virus fuera una actividad paga, Bulgaria sería probablemente una de las naciones más ricas del mundo. Paradójicamente, la virulencia búlgara tiene su raíz en las ansias de crecimiento en base a la industria informática. A principios de los 80, el anciano presidente Todor Zhivkov decidió que su país debía convertirse en una superpotencia tecnológica, y para ello, debían fabricar computadoras. Se inició entonces una carrera increíble de fabricación de clones de IBM PC. Estos eran por cierto de dudosa calidad, pero el aguijoneo del estado generó que en poco tiempo Bulgaria apostará todo a llenarse de PCs. Hasta que alguien descubrió que no tenían software, ni dinero para comprarlo. Así que empezó a piratearse.
Como todos sabemos, la piratería en un sentido fomenta la piratería en otros, y así, entre malas artes y la pericia técnica aprendida necesariamente para superar las protecciones (que por aquella época eran una práctica más común y sofisticada que hoy en día) Bulgaria crió una generación de informáticos jóvenes, brillantes y con pocos escrúpulos.
Clough y Mungo siguen la pista de la ola de virus que llegó hasta el punto en que en Bulgaria se registraban en promedio dos nuevos virus por semana, y especialmente rastrean la carrera del más famosos de sus creadores: Dark Avenger, artífice de unos cuantos de los más famosos, sofisticados y dañinos virus existentes.
Los hackers, llamados también Cyberpunks (nombre heredado de autores de ciencia ficción que hablan sobre este submundo, como William Gibson y Bruce Sterling), han ganado un lugar prominente en el ámbito de la delincuencia moderna. Sus comienzos inofensivos y su gestas romanticistas se pierden hoy en una confusa mezcla de extorsiones, fraudes, daños indiscriminados, espionaje y delincuencia común.
Por supuesto, ésta no es la regla. Afortunadamente, quedan aún muchos de ellos que navegan por las redes (o esa inmensa red de redes interconectadas entre sí que algunos llaman cyberespacio) en busca de conocimiento, con espíritu de aventura pero también de investigación, con respeto y sin malicia, apenas con picardía y, eso sí, bastante astucia.
Este libro está dedicado, sin duda, a ellos.
Titulo original: Aproaching zero
Autores: Bryan Clough & Paul Mungo
Colección: Documentos
Editorial: Ediciones B
Extensión: 352 páginas
Edición original: 1992