VR19: CD non sanctos
Por Aldo B. Castelar
Existe una enorme cantidad de información sobre el hacking y sus técnicas. Tanta, que se pueden llenar varios CD ROM con ella. Este es el caso de 'The hacker chronicles'.
144 megas de información relacionada con el hacking. Este podría ser un buen argumento de venta de 'The Hacker Chronicles', volumen 1. Como todo argumento de venta, no es del todo cierto. No porque sean menos de 144 megas, sino porque no toda la información está realmente relacionada con el hacking. Junto con las revistas de hacking, archivos de texto, programas, y otras cosas, hay montones de archivos con arte ANSI, archivos sobre comunicaciones por radio, pirotecnia, reseñas de juegos, etcétera. De todas formas, la enorme mayoría del disco está dedicada al hacking.
El CD es en realidad una compilación de material sacado del BBS P-80 Systems, uno de los BBS underground mas viejos del mundo. El autor de la compilación es Scan Man, el sysop de ese BBS. El CD fue producido en 1993, y está subtitulado como 'Un tour por el Computer Underground'. P-80 es un BBS famoso, incluso se rumorea que era una trampa puesta por los 'servicios' para atrapar hackers, ya que en la famosa 'Operation Sundevil', cuando tantos BBS underground fueron cerrados por el servicio secreto, no tuvieron el menor problema.
Para navegar por tanta información hay un programa que permite ver los archivos de texto, ejecutar los programas, descomprimir los archivos zipeados, o ver los archivos ANSI. Este programa empieza mostrando un texto de presentación que dice: 'Precaución: The Hacker Chronicles contiene material controversial por naturaleza, por lo tanto, divirtámonos con él.' Luego, está el resguardo legal, que dice que si bien los autores promueven el libre intercambio de información y la información provista no es ilegal de por sí, USAR la información si puede ser ilegal. En definitiva, recomienda usar la información solamente si uno está absolutamente seguro de que lo que está haciendo es totalmente legal. Aclara que el material se provee por su valor educativo o de entretenimiento.
El CD empieza con algunos archivos de introducción. El primero es un índice de los sujetos cubiertos, divididos por directorio. El segundo es una introducción, escrita por Scan Man, donde explica su visión sobre el hacking, y su solución para las empresas. Para él la solución no es organizar una persecución de lo hackers, sino mejorar los sistemas de seguridad. Con un ejemplo protagonizado por él mismo, demuestra que esa opción incluso puede ser mucho más barata. El tercer texto es un comentario sobre el underground digital, escrito por Mark Bennett, donde habla de la situación del underground en el mundo y su relación con la cultura cyberpunk. Los siguientes archivos son una explicación de lo que requiere el CD ROM para funcionar, agradecimientos del autor, y una advertencia acerca del shareware que se puede encontrar en el disco.
A continuación, encontramos el material del disco en si. Está relativamente desorganizado, ya que lo primero que vamos a encontrar es la revista Phrack, el primer año, pero los números ordenados al reves, o sea, empezando desde el 9 y terminando en el 1. Están las Phrack desde el número 1, de noviembre de 1985, hasta el 40, de agosto de 1992. Además de las Phrack, podemos encontrar revistas casi desconocidas como Illuminatus, United Phreakers Incorporated, y muchas más, en el directorio de revistas miscelaneas. Allí podemos encontrar todo, desde como hackear determinado sistema operativo, o como hacer LSD en casa.
Dentro de las publicaciones miscelaneas tenemos todo un directorio dedicado al 80386 users digest, que contiene la compilación del newsgroup dedicado al 80386 de Internet. Este es un ejemplo de archivos que no tienen relación directa con el hacking, pero que son de mucha utilidad a los programadores, sean los programas que hagan relacionados o no con el hacking. Junto con esa publicación, tenemos revistas de ciencia ficción, fuentes del Dr Dobbs' journal, el Zip Magazine, etcétera. Otros directorios relacionados con revistas underground son, por ejemplo, el Cult of the Dead Cow, una revista underground con diversos temas, no solo hacking, sino más que nada anarquía y underground.
Volviendo al tema del hacking, está el Computer Underground Digest. Es una compilación de mensajes de un newsgroup de Internet dedicado al computer underground. Empezó como una serie de mensajes dejados por gente de la League of Doom en el Telecom Digest, y se convirtió en un 'digest' independiente. Podemos encontrar en él artículos muy interesantes sobre hacking, phreaking, o computer underground, no información 'real' sobre como hackear algo, sino información más que nada periodística o ensayos sobre el tema.
El siguiente directorio es lo que más le va a interesar al hacker. Es el directorio de información sobre hacking, el que contiene información 'real'. Por ejemplo, empieza con unos archivos que explican como hackear el sistema 'ASPEN' de voice mail. Sigue con textos explicativos sobre una cantidad de sistemas operativos, cajeros automáticos, redes, etcétera. Tambien incluye algunos programas para hackear distintas cosas, como redes Novell.
Volvemos a encontrar otro directorio con 'miscelaneas', en este caso son archivos con información variada, desde información sobre la Operación Sundevil hasta cómo hacer venenos.
El siguiente directorio es nuevamente de alto interes para el hacker. Es el directorio de networking. En él podemos encontrar los famosos outdials, que máquinas con modems que permiten llamadas por la red telefónica, accesibles desde Telenet, vía X25. Tambien hay guías de uso de Internet, redes de packet switching como AustPac, el equivalenet Australiano a Arpac. O sea, tenemos desde información técnica que puede servir para aprobar un curso sobre redes en una universidad, hasta información claramente destinada al uso ilegal y fraudulento de esas redes. Es indudable que la lista de NUAs (números de acceso por X25) del Citibank no puede ser usada para otra cosa que acceder sin permiso al Citibank, ya que si tuvieramos necesidad real y legal de esos numeros el Citibank nos los proveería.
Otro directorio tan interesante como este es el de phreaking y telefonía. Contiene, por ejemplo, el 'Manual oficial del Phreaker', con toda la información técnica sobre blue box, otras cajas de colores, incluso historias sobre phreakers famosos. Otros archivos que podemos encontrar son programas de Blue Box para Sound Blaster, información técnica sobre teléfonos públicos, planos de cajas de todos los colores imaginables, software y hardware para caller ID, etcétera.
El siguiente directorio contiene información sobre cómo hacer explosivos, desde la bomba de olor hasta explosivos militares. A continuación, hay información sobre radio. La mayor parte de esto es legal, como hacer antenas, como modificar scanners, programas de seguimiento de satélites, etcétera. Otro directorio es el de ciencia e ingeniería, con programas científicos y circuitos para hacer las más variadas cosas. Los restantes directorios son imágenes ANSI sacadas de BBS, reseñas de juegos comerciales, desprotectores de programas, trampas para juegos, etcétera. Para terminar, hay un directorio con cosas sin clasificar, y otro con información sobre satélites, también sin clasificar.
Indudablemente es uan fuente de información sobre hacking, phreaking y temas underground difícil de superar. Sin embargo, los mismos autores intentaron superarlo, con éxito, en el volumen II: 421 megas de información.
El indudable éxito del volumen 1 llevó a que el volumen 2 tuviese muchísimas mejoras. En principio, el programa de manejo del CD tiene características multimedias. Hay dos opciones para hacerlo funcionar: una, con música de fondo, y una presentación animada, y la otra, más útil para el uso diario, sin la animación ni el sonido. Ambas llevan a un menú mucho más atractivo que el de la primera edición, donde vemos una clasificación mucho mejor de los temas. Además de esto, los autores, antes nombrados sólo con alias, dan la cara. Scan Man ahora firma como Scott Higginbotham, y su ayudante de investigación, The Researcher, firma como Cal Drennen.
El primer directorio de este CD contiene software de y para el underground, como ellos mismos explican en el índice de archivos. Los programas son los típicos programas que se pueden encontrar en un BBS pirata: varios Blue Boxes para Sound Blaster, cajas de otros colores, también para Sound Blaster, hackeadores de Unix, de Novell, etcétera. Pero no todo es hacking. Tambien hay programas para gráficos, para encripción, etcétera. Volvemos a encontrar el directorio de telefonía y phreaking, con los mismos archivos que antes, más muchas novedades. Dentro de la sección de telefonía, en otros directorios, está el Telecom Digest, una lista de Internet donde se habla de telefonía, de gran interes tanto para hackers como para expertos en comunicaciones. Hay algunos programas, un demo de blue box, un scanner de numeros telefonicos al estilo de Juegos de Guerra, y la revista United Phreakers Incorporated.
Luego está la sección de hacking y redes. El directorio de hacking también contiene lo mismo que el del volumen anterior mas una buena cantidad de novedades. Otros directorios contienen FAQs de criptografía, información sobre redes, etcétera. Una adición interesante son los boletines de la Defense Data Network, que explican los fallos de seguridad de muchos sistemas, obviamente para que los administradores de esos sistemas lo corrijan. También boletines de CIAC, similares a los de DDN. Podemos encontrar en otros directorios la Computer Underground Digest, desde la primera hasta el volumen 6, y la phrack desde la primera hasta el 40. La phrack tiene exactamente los mismos numeros que en el volumen anterior porque los editores se quejaron de que habían incluido la revista sin su permiso.
Otros directorios incluyen información variada, sin clasificar, pirotecnia, etcétera.
En este volumen hay un directorio más grande dedicado al tema virus. En el directorio de software e información sobre virus contiene información general sobre virus, las revistas Virus Informer, 40HEX, Crypt, Nuke Infojournal, CPI, y fuentes de virus. Luego encontramos el Digest de Virus-L, la lista sobre virus de internet, y simuladores de virus.
Otro directorio es el de la ley y la tecnología, con archivos sobre todo tipo de información legal referida al hacking.
Una sección está dedicada a las revistas. Encontramos en ella las publicaciones Cult of the Dead Cow (CDC), Ultra Underground Magazine, The Syndicate Report, The Legion of Lucifer, The Activist Times, Magazine Underground Experts Magazine, Phun Underground Magazine, Privacy Forum (Internet), Chaos Digest, Old Jolly Roger Collection, Risks Digest (Internet) y publicaciones varias. Volvemos a encontrar los directorios de ciencia y de radio, los de juegos, y los de ANSI, todos ampliados.
En definitiva, The Hacker Chronicles es un CD altamente interesante para cualquiera interesado en Hacking, virus y seguridad informática, sea del lado 'bueno' o 'malo'. Lo recomendable es comprar solamente el segundo, ya que contiene prácticamente todo lo que hay en el primero, y mucho más.
Aldo B. Castelar es consultor en informática en varias empresas, y se desempeña en el campo de las comunicaciones y de la programación a bajo nivel. Tambien es redactor de Virus Report. Ha cursado estudios no formales en filosofía y en literatura. Puede ser contactado en aldo@ubik.to