Copy Link
Add to Bookmark
Report

VR12: Publicaciones non-sanctas

por Martín Salías

eZine's profile picture
Published in 
virus report
 · 7 Feb 2022

En esta nota revisaremos algunas de las publicaciones que difunden las técnicas del hacking y por medio de las cuales se mantienen al tanto de las novedades y sucesos del underground digital. Conoceremos a las decanas, la legendaria TAP y la constante 2600.

Los componentes de lo que ha dado en llamarse el digital underground forman una comunidad heterogénea con características culturales propias. Dentro de él se distinguen grupos más o menos especializados, pero aunados bajo características y -sobre todo- medios de comunicación y difusión comunes. Este ámbito está formado principalmente por phone freaks (quiénes manipulan los sistemas telefónicos), computer hackers (quiénes acceden a sistemas informáticos ajenos), software crackers (quiénes violan protecciones de software y trafican las copias), y sus integrantes más recientes, los escritores de virus (también llamados viruckers).

TAP: De la revolución a los circuitos impresos

Hagamos un poco de historia. En medio de la agitación de los '60, en plena expansión del hipismo y el flower power, surgió una figura célebre de la anarquía norteamericana: Abbie Hoffman. Este personaje, quien cuenta -según la leyenda- con el dudoso honor de poseer el archivo más voluminoso en los servicios secretos estadounidenses, era uno de los principales activistas del "Youth International Party" (Partido internacional de la juventud), grupo de tendencias anarco-izquierdistas que defendía la libertad de expresión, el amor libre, drogas libres, las comunicaciones libres, y en general, todo lo que provocaba dolores de cabeza al establishment de la época.

Durante la guerra de Vietnam, y como una forma de atentar contra los medios de financiación de una guerra totalmente inmoral, el YPL impulsaba fervorosamente a sus seguidores a utilizar sin pagar cualquier tipo de servicio público, entre ellos, y dado lo estratégico de las comunicaciones para sus actividades, los teléfonos. Así, Hoffman, ayudado por Al Bell (seudónimo obvio para este personaje), comenzó a editar la Youth International Party Line, una publicación subterránea en la que explicaban los métodos de manipulación de todo tipo de aparatos.

Con el tiempo, Hoffman tuvo que desaparecer y cambiar (varias veces) de personalidad, y los intereses de Al Bell se alejaron un poco de los originales de su amigo. Fue entonces que la revista cambió su nombre por el de TAP (Technical Assistance Program). Su contenido fue perdiendo paulatinamente el tono de agitación política y pasó a estar dedicado cada vez más a los placeres del puro conocimiento técnico. TAP se especializó en parodiar y reproducir ilegalmente material extraído de la Bell Telephone. Y así duró permaneció hasta fines de los '70, cuando sus lectores comenzaron a interesarse más por la naciente tecnología del télex y las computadoras y Al Bell dejó la revista en manos de Tom Edison, quien la continuó hasta 1983, cuando todo su equipo de computación fue robado y su casa fue incendiada por un fanático. Más recientemente, en 1990, TAP fue resucitada por un joven hacker llamado Predat0r, pero eso ya es otra historia.

Lo fundamental de TAP es que fue la pionera de las revistas de su género. Fue la primer publicación masiva sobre phreaking, al menos si no tenemos en cuenta el AT&T Technical Journal (una publicación para uso interno del personal de la compañía telefónica que siempre fue una de las lecturas preferidas de los phreakers).

2600: El número de la bestia

Surgido del agitado ambiente universitario de los '70, Emmanuel Goldstein (alias surgido de la novel 1894, de George Orwell), frecuentaba las reuniones del YPL y su creciente interés en la electrónica lo acercó al equipo de las primeras épocas de TAP. El se describe a sí mismo como un tecnó-rata, y es el editor, desde el año 1984, de la revista "2600: The hacker Quarterly" (quarterly son las publicaciones que aparecen cada tres meses). Esta revista está dedicada a la exposición continua y metódica de los métodos del hacking y el phreaking, incluyendo la publicación de circuitos para "truchar" teléfonos, cómo interceptar líneas, artículos de fondo sobre fallas de seguridad en diversos sistemas operativos, reprogramación de switches telefónicos, listados de dial-ups (número de teléfono de computadoras importantes). En fin, todas las herramientas para el buen hacker.

Obviamente, la revista a sufrido montones de problemas, persecución, allanamiento de las casas de muchos redactores, pinchado de líneas telefónicas, etc. Pero siempre a sobrevivido gracias a las leyes que protegen a la prensa escrita, y sobre todo, escudándose en la primer enmienda de la constitución norteamericana (la que garantiza la libertad de expresión). Por supuesto, como bien se aclara en todas la notas, los artículos tienen un fin meramente de estudio, y los dispositivos descritos no son de uso legal y no deben ser utilizados (aunque, como ellos mismos aclaran, si en un arranque de irresponsabilidad decidieran cometer una falta, usarían esos dispositivos, que le merecen la mayor confianza.

El nombre de la revista hace referencia al famoso tono de 2600 hertz con que originalmente se codificaban las tarifas telefónicas, y que durante muchísimo tiempo fue todo lo que se necesitaba generar para abusar de cualquier teléfono en Estados Unidos.

Veamos, como ejemplo, algunos de los artículos publicados en 2600:

Hacking en la secundaria, por The 999: explica los problemas de seguridad de la red de computadoras instalada en su colegio, basada en un sistema especialmente diseñado para escuelas, y describe cómo acceder al los archivos de claves, la organización de los directorios, como saltear el proceso de login, etc. Agujeros en el Crédito Británico, de autor anónimo: describe los problemas de identificación de los registros de crédito en Gran Bretaña, y la forma en que cualquiera puede averiguar la historia crediticia de otra persona, e incluso las formas de aprovecharla en favor de uno mismo. Toll Fraud Device, por el grupo editorial: describe detalladamente el circuito de una red box (un pequeño dispositivo para simular el tono que trasmiten en un teléfono público, al caer, las monedas de 25 centavos (la mayor denominación posible). Los componentes son sólo tres resistencias, un condensador, un cristal, tres integrados muy comunes y fáciles de conseguir, y un parlantito.

Bomba ANSI, por Mister Galaxy: Hace una interesante reseña del uso de los comandos ANSI del MS-DOS, y nos ilustra como, con un poco de ingenio, puede redefinirse el teclado para que, por ejemplo, al pulsar la tecla W se formatee todo el disco rígido.

Hacking portátil, por The Masked Avocado (la palta enmascarada): da una serie de consejos para hackers, explicando que como ahora utilizar el teléfono propio se ha tornado peligroso, lo ideal es salir a hacer hacking fuera de casa. Para eso explica someramente el criterio para elegir un equipamiento ideal y económico, la forma de pinchar líneas telefónicas directamente desde las cajas, o desde un teléfono público; donde conviene esconderse, etc.

Guía para hacer dedo en el sistema telefónico - Phreakeando en los noventa, por Billsf: este extenso artículo es una fabulosa introducción a lo que el autor llama la más compleja máquina de la Tierra: el sistema telefónico. Comienza describiendo los sistemas, la forma en que se dividen regionalmente las comunicaciones alrededor del mundo, y continúa con los sistemas de señalización internacional, los diversos protocolos, el uso de distintos tonos y matrices tonos en los distintos sistemas, y todo lo que debe saberse sobre las centrales telefónicas internacionales para salir de paseo. El artículo es muy técnico, y, obviamente, no para principiantes absolutos.

Otras secciones de la revista incluyen el correo de lectores, que generalmente ocupa seis o siete páginas en letra minúscula, y constituyen de por si gran parte del atractivo de 2600. También son notables los cruces de cartas que publican (casi continuamente), entre ellos y las distintas compañías telefónicas, que permanentemente los amenazan con tomar acciones legales si vuelven a publicar material clasificado o propietario, o marcado como de uso interno. Pero esto, lejos de desanimar al staff de 2600, los mueve a la risa. Con minuciosidad, Emmanuel Goldstein responde las cartas imitando hasta en lo más mínimo el estilo de la original, su formato, las referencias, y hasta las firmas.

Adicionalmente, 2600 comercializa por correo remeras, videos, y organiza convenciones cada tanto, mientras que sus lectores organizan, en forma más bien anárquica (no podría ser de otra manera) las reuniones 2600, generalmente semanales, en las que se concentran hackers de una misma localidad para intercambiar noticias y conocimientos. Además, 2600 tiene un BBS que hace tiempo fue clausurado pero pudo volver a ponerse on-line.

En las próximas notas veremos otras revistas (muchas de ellas en formato electrónico), que tuvieron bastante influencia (y problemas) en el desarrollo de la cultura hacker.

Martín Salías trabajó en Investigación y Desarrollo en una importante empresa nacional, dirigió departamentos de capacitación y soporte, y hoy tiene su propia consultora, Merino Aller & Asociados. También es tesorero del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF). Años atrás dirigió la revista de ciencia ficción GURBO, durante 12 números, y posteriormente ha colaborado en Otros Mundos, y otras publicaciones. Puede ser contactado a través de FidoNet en 4:901/303.11 o Internet en martin@ubik.satlink.net

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT