Copy Link
Add to Bookmark
Report

VR13: PUBLICACIONES NON SANCTAS

por Martín Salías

eZine's profile picture
Published in 
virus report
 · 8 Feb 2022

Continuando con las publicaciones predilectas de los hackers, llegamos a una de las más difundidas: la tristemente célebre PHRACK, que se hizo famosa sobre todo a raíz del juicio a su director.

El número 1 de la publicación electrónica PHRACK apareció el 17 de noviembre de 1985. La revista en sí una serie de archivos de texto que se distribuían, comprimidos, a través de los BBSs, hacia sus lectores finales. Encabezando la primera página estaba el logo de Metal Shop, el BBS madre de PHRACK, cuyo sysop, Taran King (miembro también del Club 2600), era uno de los tres editores, y escribía la siguiente introducción:

"Bienvenidos a los philes (1) de Phrack Inc. Básicamente, somos un grupo de escritores de philes que nos hemos combinado y estamos distribuyendo en grupo. Este proyecto tipo boletín está establecido en Metal Shop. Si vos o tu grupo están interesados en escribir philes para Phrack Inc., vos, tu grupo, tu BBS o cualquier otro crédito será incluido. Estos philes pueden incluir artículos sobre telecom (phreaking/hacking), anarquía (armas y muerte & destrucción) o cracking..."

Como para entender a qué se refería TK con telecom y anarquía, echemos un vistazo a los philes de este primer número:

1) Introducción a PHrack Inc., por Taran King

2) Artículo sobre seguridad SAM, por Spitfire Hacker

SAM era un sistema de seguridad usado por muchos colegios por aquella época, para evitar intrusiones. Utilizaba un método de call-back, es decir que luego de llamar, no se recibe portadora, y hay que marcar (utilizando discado por tonos) una clave a modo de password y colgar. La computadora valida la clave y llama al usuario al número que tiene registrado. Spitfire Hacker explicaba entonces a qué números llamar, que claves utilizar, y una serie de trucos para acceder al sistema.

3) Seguimiento del booteo en Apple, por Cheap Shades

Una detallada descripción de la forma de desprotejer juegos y otros tipos de software de la Apple II, verificando el proceso de booteo para saltear la rutina de verificación de protección.

4) La venganza del Fone (2) Phreak, por Iron Soldier

Esta era una compilación de métodos para vengarse de los enemigos utilizando técnicas de manipulación de las líneas telefónicas. Con la ayuda de Dr. Dove, Iron Soldier explica como desactivar las líneas ajenas, cargar a otros terribles cuentas por servicio telefónicos o por solicitudes de guías de un estado en la otra punta del país, redireccionar al teléfono de la víctima el número de telemarketing de una cadena de jugueterías en plena navidad, etc.

5) Tarjetas internacionales de MCI, por Knight Lightning

Este breve texto de KL explica en sólo una página la forma de utilizar números de tarjeta de llamada internacional ajenos la red norteamericana MCI para hacer llamadas sin pagar. La nota incluía además, loas códigos de 33 países cubiertos por MCI (entre ellos Argentina).

6) Cómo abrir gabinetes Master, por Gin Fizz y Ninja NYC

Estos gabinetes son los que se encuentran comunmente en colegios o estaciones de tren (como se ve en muchas películas). La cerradura utiliza una combinación de tres dígitos sobre ruedas dentadas (como la de muchos maletines). En esta breve colaboración, ambos hackers explican como sentir el momento en que cada uno de los números calza al llegar a la posición correcta, para lograr abrir la cerradura.

7) Cómo hacer una bomba de acetileno, por The Clashmaster

Bajo este alarmante título se describe la dudosa y poco confiable manera de inflar una bolsa común de basura con acetileno. Aunque en un primer momento parece algo alarmante, la descripción nos lleva a pensar que se trata más de una bravata que de un experimento probado.

8) Dial-ups de escuelas y colegios, por Phantom Phreaker

Se trata de un listado de más de setenta dial-ups (como se conoce a los números de teléfono de las líneas de entrada por modem) de escuelas, colegios y universidades de Estados Unidos. Entre ellas, las universidades de Harvard, Yale, Texas, Princeton, el Cal-Tech, el MIT, y otras. Este, obviamente es el primer y fundamental dato requerido por un hacker para poder acceder a un sistema, y estos números normalmente no figuran (por obvios motivos de seguridad), en las guías telefónicas.

Y bien, hasta aquí el número uno. Y esto era nada más que el principio. Siguieron muchos más y cada vez con mayor cantidad de material y colaboradores. Phrack fue un éxito inmediato entre los hackers, y su fama llegó a ser posiblemente superior a la de la mítica 2600 (de la cual hablamos en el número anterior). De todas maneras, debemos tener en cuenta que la competencia entre ambas era algo relativo, ya que gran parte de los colaboradores eran comunes.

Sus cabecillas, además, llegaron a convertirse casi en figuras de culto del ambiente, principalmente el terceto rotativo de editores iniciales, Taran King, Cheap Shades y Knight Lightning. Casualmente fue éste último el enjuiciado (lo que incrementó aún más su fama), durante el famoso ataque de los servicios secretos que desembocó en la Operación Sun Devil (ver VR #7), a raíz de la publicación del polémico documento E911, sobre el servicio de emergencias, publicado en el histórico número 24, de 1989. Las represalias caerían recién un año más tarde.

Pero veamos una muestra breve de algunos de los títulos más llamativos de esta primera etapa de Phrack (recordemos que el servicio secuestro todo el equipo de KL al enjuiciarlo, cortando la publicación en el número 32, aunque más tarde, y ya absuelto, Phrack volvería a la carga):

  • Diversión con encendedores, por The Leftist
  • La revolución técnica, por Dr.Crash
  • Realidades consensuales en el cyberespacio, por Paul Saffo
  • Información bancaria, compilado por la Legion of Doom
  • Como nos hicimos ricos a través de las transferencias bancarias, por la Legion of Doom
  • La blue box y Ma Bell (3), por The Noid.
  • Truchada celular, por Electronic Serial Number
  • Teléfonos celulares, por High Evolutionary
  • La conciencia del Hacker, por The Mentor
  • Manifiesto del hacker, por The Mentor
  • Leyendo los reportes de crédito de Trans-Union, por The Disc Jockey
  • Ingeniería social, del BBS Metal Shop
  • El Verdadero y Probado método de producción de Metamfetaminas, por The Leftist
  • Ser atrapado: procedimientos legales, por The Disc Jockey
  • Un reporte sobre el gusano de Internet, por Bob Page

Más una innumerable cantidad de artículos sobre hacking para cada tipo de sistema operativo, phreaking sobre cada tipo de central telefónica, etc.

Phrack fue toda una revolución en el underground informático, y aún hoy, en otras manos, sigue dando que hablar. Pero en su momento fue algo así como la lectura obligada para saber qué pasaba y quién era quién el submundo del hacking. Por sus páginas pasaron muchos de los más famosos hackers y grupos de hackers, incluyendo, por supuesto a la famosa Legion of Doom, que desde aquí boconeaba sus logros e ideas, lo que más tarde llevaría a varios de ellos a la corte y a los archivos del FBI.

Martín Salías trabajó en Investigación y Desarrollo en una importante empresa nacional, dirigió departamentos de capacitación y soporte, y hoy tiene su propia consultora, Merino Aller & Asociados. También es tesorero del Círculo Argentino de Ciencia Ficción y Fantasía (CACyF). Años atrás dirigió la revista de ciencia ficción GURBO, durante 12 números, y posteriormente ha colaborado en Otros Mundos, y otras publicaciones. Puede ser contactado a través de FidoNet en 4:901/303.11 o Internet en martin@ubik.satlink.net

  1. Es común entre los hackers el deformar las palabras de esta manera. Philes es el equivalente de files (archivos), utilizado fundamentalmente cuando se refieren al tipo de archivos que a ellos les interesa.
  2. Otra vez la deformación de las palabras, en este caso a la inversa: phone se transforma en fone.
  3. Recordemos que las blue boxes (cajas azules) son dispositivos para generar los tonos necesarios para adulterar llamadas telefónicas. Ma Bell (mamá Bell) es la forma informal de llamar a la principal compañía telefónica de Estados Unidos, a raíz de su fraccionamiento en pequeñas empresas, llamadas Baby Bells, por una ley antimonopolio.

← previous
next →
loading
sending ...
New to Neperos ? Sign Up for free
download Neperos App from Google Play
install Neperos as PWA

Let's discover also

Recent Articles

Recent Comments

Neperos cookies
This website uses cookies to store your preferences and improve the service. Cookies authorization will allow me and / or my partners to process personal data such as browsing behaviour.

By pressing OK you agree to the Terms of Service and acknowledge the Privacy Policy

By pressing REJECT you will be able to continue to use Neperos (like read articles or write comments) but some important cookies will not be set. This may affect certain features and functions of the platform.
OK
REJECT