A fines de los años 80, los hackers se emborrachaban de poder. Fatigaban el planeta por autopistas que conocían unos pocos. Para hackear había que saber de electrónica, telefonía, computación, matemáticas y hasta filosofía. La información era un grial preciado y oculto. Ahora, las técnicas básicas del hacking son casi públicas, y cualquier curioso que tenga acceso a Internet puede intentar un par de cosas raras.
-Si no hackeaste todas las computadoras de la Argentina, no te podés llamar hacker -asegura El Coyote, de 27 años-. Hace cuatro años fue la explosión de Internet y los pibes lo único que hacen es meterse en la Red y jorobar a los usuarios, cambiar las páginas sin ningún derecho. El que no vivió la época de los BBS, en los que nos encontrábamos en ese tiempo, no se puede llamar hacker.
Un BBS (Bulletin Board System) es básicamente una computadora que permite el acceso a determinada información. En los BBS los hackers intercambiaban información y se dejaban mensajes. -El hacker es el que se oculta -instruye El Coyote-. Ningún hacker verdadero va a ir a modificar una página de la Red y decir: ¡Ay!, fui yo. Si lo hago, no lo cuento. Es mi secreto oscuro. Yo hackeé toda la Argentina y nadie me vio nunca. Cuando entrás en un sistema, lo primero que tenés que hacer es borrar los logs, que son tus huellas, para que nadie se dé cuenta y puedas volver a entrar. Yo vengo de una época en que te costaba encontrar una máquina para hackear. Ahora es todo de supermercado. Hay programas que en un minuto hackean 70 máquinas. Yo no quiero que la gente sepa qué es el hacking, porque los incita a hacerlo y nosotros detestamos a los wanabi (de I wanna be, yo quiero ser, en inglés) que te preguntan qué tienen que hacer para ser hackers.
Las leyes de la tribu marcan que a los que se sienten hackers porque lograron colgar un Windows 95 (es algo así como el chiste de Jaimito de los hackers) se los llama despectivamente lamers. Para los hackers más antiguos, el vicio y la pasión nacieron con la película Juegos de guerra, de John Badham, la historia de un jovencito que estuvo a punto de desatar la tercera guerra mundial jugando con su computadora.
-Después te das cuenta de que nada que ver con la realidad -se burla El Coyote-. Entrar al Departamento de Defensa de Estados Unidos es lo más difícil. Todo hacker de importancia habrá entrado alguna vez, pero nunca vas a llegar a nada que se parezca a mandar un misil.
La intrusión en sistemas operativos ajenos no es ilegal en la Argentina. Existen proyectos de ley sobre delitos informáticos, pero hoy, salvo que se compruebe una estafa, un hacker que ingrese en computadoras ajenas no está transgrediendo ninguna ley nacional.
En septiembre de 1998, el Congreso de la Nación aprobó una modificación a la ley 11.723 de propiedad intelectual para introducir la defensa de la propiedad de los programas de computación. Ahora es delito copiarlos y plagiarlos, pero si un hacker argentino entra en computadoras de Estados Unidos, ¿con qué leyes se lo juzga? ¿Con las de la Argentina? ¿Con las de Estados Unidos? En diciembre de 1995, los espantados padres del estudiante Julio Ardita vieron cómo la Policía Federal y el FBI les allanaban el departamento porque el nene había robado datos y contraseñas de la Universidad de Harvard para irrumpir ilegalmente en computadoras militares de Estados Unidos, como las de la NASA y el Pentágono. El nick -seudónimo- del muchacho era El Gritón. Fue un niño obediente, reconoció su responsabilidad ante la justicia norteamericana y salió con tres años de libertad condicional y 5000 dólares de multa bajo el brazo. Para la comunidad hacker, El Gritón no es un genio, ni mucho menos.
-Ardita no es un genio porque hackeó la NASA -asegura Bonsembiante-. Es un gil: lo agarraron.
El 31 de mayo último, los hackers de un grupo llamado FOrPaxe se atribuyeron el ataque y destrucción de dos sitios de Internet del gobierno de Estados Unidos, en represalia por las investigaciones que realiza el FBI sobre delitos informáticos. Los hackers aseguraron que tienen el poder para destruir todo el sistema. El Departamento de Justicia de Estados Unidos se enfurece ante los repetidos ataques de hackers al Pentágono y quiere "apretarles las tuercas a hackers, crackers y otros delincuentes informáticos", según palabras de la fiscal general Janet Reno.
-Pero el problema -dice el doctor Julio Lago, representante legal de la firma Software Legal, una asociación sin fines de lucro que agrupa a productores de software- es que ingresar ilegalmente a través de redes en servidores que no son propios y obtener información no está tipificado como delito.
Los que sufren mayores ataques de hackers son los proveedores de Internet. Hace algún tiempo, usando una especie de bomba informática, un grupo de hackers logró que las máquinas de los usuarios de cierta proveedora de Internet en la Argentina se colgaran cíclicamente. El usuario se conectaba y a los siete minutos la máquina se colgaba. Era sábado. Durante el fin de semana, los hackers disfrutaron de Internet por la vía rápida y despejada que permitía el hecho de que hubiera menos usuarios conectados. El lunes, una catarata de personas que no habían podido usar el servicio caía sobre la empresa. A los hackers se les ocurrió lucrar con el chiste. Se dieron a conocer como responsables de la catástrofe y dueños de la solución. Fueron a las oficinas y recibieron la promesa de un pago de 5000 pesos, dijeron que lo iban a pensar... y no regresaron más. El pánico por una trampa empañó el dinero fácil.
Hernán Arrojo, presidente de Sion SA, proveedora de Internet, reconoce que reciben ataques, pero que los pueden frenar a tiempo.
-Nosotros tenemos un Fire Wall, que es una serie de sistemas de seguridad, pero el problema son los usuarios. A los usuarios también les meten el back oriffice y entran en sus máquinas cuando quieren. Hablemos, entonces, del back oriffice. Fernando Casale es jefe de redacción de la revista PC Users. Dice que meterse en máquinas de usuarios es más fácil que nunca: mucha gente, con muy poco conocimiento, conectada a una red.
-El back oriffice empezó por un error que tiene el Windows 98. Te mandan por el chat un archivo con una foto, supongamos. Vos lo abrís y resulta que es un archivo ejecutable. Lo que está haciendo eso es que, de ahora en más, cada vez que prendas la máquina se va a ejecutar ese programa, y cada vez que te conectes a Internet le vas a estar dando acceso a un tercero a tu máquina. Un tercero que puede ver tu disco, saber lo que estás haciendo, ver lo que ves en la pantalla. Un tercero que te puede usar la máquina, o borrártela.
Hay maneras menos cibernéticas de obtener información. La manera más humana y sencilla es engañar a las personas por medio de un argumento creíble para obtener datos. Así, mucha gente otorga voluntariamente claves personales, números de tarjetas de crédito o cuentas bancarias a sujetos que, con voz segura, dicen estar controlando datos de tal o cual empresa.
Las incursiones de los hackers pueden tener múltiples propósitos. En las pampas argentinas, un grupo que se hace llamar Xteam hackeó el 25 de enero de 1997 la página de Internet de la Corte Suprema de Justicia, al cumplirse un aniversario de la muerte de José Luis Cabezas. Sobre la foto de Cabezas podía leerse un texto del grupo: "Vos, que usás mal el poder que tenés, por qué te confundís, por qué le pegás al pueblo. Yo no quiero darte mi poder".
Wences es el vocero de Xteam. Parece demasiado joven y demasiado cansado. Vive en el conurbano. Tiene 23 años, trabaja desde los 14 y su historia familiar no es un lecho de rosas.
-Hicimos eso en la página de la Suprema Corte porque estábamos hartos de todo, y no obstaculizamos el acceso a la página. La prensa le dio una importancia increíble. Claro que si yo hubiera ido a un medio y hubiera preguntado: ¿Me publican este texto?, me hubieran sacado a patadas. Hago algo que no hay que hacer y lo publica todo el mundo. Pero la nuestra fue una conducta totalmente antihacker. Un hacker no dice: Entré a tal lugar. Por eso inventamos el nombre del grupo, porque lo que hicimos nosotros no lo hacen los hackers. Lo hacen los idiotas. Xteam siguió sacrificando el prestigio y el 24 de marzo de 1998 (aniversario del golpe militar de 1976) hackeó la página de la Fuerza Aérea Argentina, poniendo una poesía sobre desaparecidos. Ellos sostienen que la diferencia entre un hacker y un delincuente es grande, la misma que hay entre un estafador y un curioso.
Emiliano Rossi Guareschi huele a Miyake. Hackea para ejercitar la mente, mientras maneja un restaurante en Palermo Viejo.
-El hacker es el tipo que busca hacer las cosas al revés, de manera alternativa -dice Emiliano-. Te ponés un objetivo, de entrar a tal lugar y no podés, y al fin, a las 8 de la mañana, cuando ya no podés más, probás y ¡entraste! El hacker tiene un perfil medio romántico, de Robin Hood. Me asusta que puedan interpretar mal lo que hago. No soy ladrón, lo que hago no es criminal.
Caminan mirando por encima del hombro. No le dan su número telefónico a cualquiera. Madre Paranoia, esa señora con las muelas repletas de cámaras de video, vela por su tribu de adeptos.
Daniel Sentinelli se dedica a la seguridad informática. El fue hacker. De los pioneros. Solía llamarse El Chacal y se cuentan de él hazañas mil.
-La paranoia es un tema. ¿Yo me meto en esto porque soy paranoico o soy paranoico porque sé de esto? Claro que una cosa es hacking y otra afanar un banco. A mí me resulta mejor ganar plata vendiendo mis conocimientos, que además es legal, que afanármela de cuentas ajenas. No es que desayunás en tu casa, mirás la CNN, te transferís diez millones de dólares a tu banco en Suiza y después salís a comer por ahí.
CORE SDI es una empresa de seguridad informática. Jonatan Altsul es el gerente comercial. "De cinco años atrás a hoy, la tecnología se desarrolló muchísimo -dice- y las amenazas que existían cambiaron mucho. Ahora los bancos tienen que dar más servicios, y con tal de darlos no toman precauciones, ni saben cómo seguirle los pasos a esa tecnología." Maximiliano Cáceres, consultor de CORE, asegura que se subestima mucho a los atacantes, y que el hecho de que la mayoría de los usuarios de máquinas sean incautos empeora las cosas.
-No hay sistemas seguros. ¡Bah!, sí: una computadora en un bloque de cemento en el fondo del mar.
El ingeniero Vicente Sánchez Cabezón es el gerente general de Tysa, la empresa que provee de seguridad informática a Telefónica de Argentina, y Gustavo Franchella es el director de Sistemas de Información de Telefónica.
-En seguridad informática -admite Franchella- sólo los paranoicos sobreviven. Nosotros tenemos una frecuencia bastante baja de intentos de intrusiones en el sistema, un intento al día. Llevamos estadísticas, pero preferimos no publicarlas.
Los buenos hackers son émulos del hombre invisible, por eso se supone que además de las intrusiones que las empresas registran en sus sistemas, se producen otras que jamás son detectadas. Vicente Sánchez Cabezón dice que eso es improbable.
-Si alguien es tan hábil para superar tus barreras, podría llegar a ser invisible, pero la probabilidad de que eso ocurra es muy baja.
-Un hacker es una mezcla de artista y científico -dice Adams-. Generalmente son gente que sabe mucho, muy curiosa, y que con tal de saber más no se privan de nada, aunque implique hacer algo ilegal.
El imperio hacker es un lugar con reglas tácitas. Los sobrenombres presuntuosos o atemorizantes son mal recibidos. Llamarse Serial Killer, por ejemplo, no es serio. Este muchacho que aprieta una tacita de telgopor entre los dedos dice: -Poné Serial Killer, que muchos van a llorar.
Pero Serial Killer no es su verdadero nick, aunque ilustra bastante bien un tipo de comportamiento compulsivo que le hizo verter sangre de computadoras hace un par de años. Doscientas o trescientas víctimas borradas a cero. -Me metía en la Red, y si encontraba algún usuario conectado que tuviera una falla en la máquina, entraba en su máquina y le avisaba que tenía ese problema, que si no lo arreglaba se le podía meter cualquiera, como yo. Esa falla es como tener un agujero, o dejar una puerta abierta. Si el usuario me daba bolilla le arreglaba la máquina sin cobrar, de onda. Pero al que no me daba bola, le reventaba todo. Es que me molesta que Internet esté llena de gente que no sabe nada de informática y la usen para pavadas.
El hacking puede ser usado para investigar, pero también para obtener dinero. Algunos se introducen en máquinas de usuarios, las rompen, y después ofrecen sus propios servicios -a través de un cartelito en la pantalla con la tarifa y el número de teléfono- para arreglarlas. Muchos hackers practican algo que se llama trashing y que no es otra cosa que revolver la basura. Donde otros buscan algo que comer, ellos buscan datos.
¿Nunca tiró usted un antiguo resumen de la cuenta corriente, un cupón pagado de la tarjeta de crédito, passwords impresos? Allí, entre cáscaras de pepino y yerba seca, puede haber tesoros escondidos.
Spock es de esa clase de personas que revuelve la basura. Hace poco logró hackear la máquina de la abogada del banco Almafuerte y encontró documentación que lo hizo dar un respingo de placer. Dice de sí mismo que no es normal. Que siente que hay algo enfermo. Cuando lo invitan a jugar al fútbol, corre un minuto treinta y sale disparado a buscar el árbol más próximo, para esconderse del sol. Apenas tiene 20 años.
-Llego a mi casa, me meto en mi pieza, enciendo la máquina y después prendo la luz. Es enfermo.
Spock es una criatura de pesadilla. Muchas de sus noches las pasó enterrado hasta las narices en computadoras ajenas, con una orden de borrar todo en la pantalla y jugando con sus amigos a acertarle con una goma de borrar a la tecla de Enter.
-El destino de un servidor dependía de la trayectoria de una goma de borrar, brotado de lujuria informática.
Se llama Lobo. Es un tierno hacker de 16 años, que empezó a los 10. Se siente un bicho raro en el colegio. No entiende por qué a sus compañeros no les apasionan los secretos que guarda un teléfono celular. Por qué ver el animalito destripado, estirando la antenita, no les produce un cosquilleo de emoción.
-Me gustan las máquinas porque me dan la posibilidad de expresarme -dice-, de hacer algo productivo sin ningún gasto. Con una computadora no necesitás bienes materiales y podés tener logros muy grandes... ¡Podés inventar un algoritmo! Pero el caldo vicioso de la información desborda las venas. Las rompe. Las tritura. Las deja secas.
-Mi gran incógnita es qué voy a ser yo a los 30 años -se pregunta Wences, el cansado-. El hacker se cree Superman. Se conecta a Internet gratis, usa el teléfono gratis, usa cuentas de otros.
Poca edad y mucho poder.
Texto: Leila Guerriero Ilustraciones: Martín Kovensky
Piratas en el museo
El anecdotario hacker está lleno de historias de adrenalina contra reloj. Adams recuerda cuando fue al Computer Museum de Boston, hace algunos años, con dos colegas.
-Había una máquina que tenía, a modo de demostración, acceso a los principales sistemas de información on line de Estados Unidos. Cada persona que la usaba podía acceder a algunos servicios de cada uno de los proveedores (Compuserve, America Online, Genie). Cada vez que alguien la usaba, la máquina llamaba al proveedor que habías elegido, se conectaba, entraba, te mostraba algún servicio y se desconectaba. Pensé que si eso se conectaba cada vez, tenía que haber una lista en la máquina con todas las cuentas de los proveedores. Con la cantidad de gente que pasaba por el museo en un día, la cuenta tenía que ser enorme. Si conseguíamos los logins y las passwords que estaban en la máquina, probablemente pudiéramos usarlas gratis para siempre, porque en ese caudal de llamadas nadie se iba a dar cuenta de algunas más. El museo estaba lleno de gente y de vigilancia, y la máquina estaba preparada para que no se pudiera hacer nada excepto usar el mouse. El teclado estaba bloqueado con pedazos de acrílico debajo de las teclas. Pensamos en salir, comprar un teclado y volver, pero uno de los que estaba conmigo empezó a sacarle las teclas con una navaja, les quitó los acrílicos y las puso de nuevo. Conseguimos resetear la máquina y entrar a buscar la lista. Apareció, pero era kilométrica. No había tiempo para ver cuáles eran los logins, las passwords y los números de teléfono. Uno de nosotros tenía una videocámara. Pasamos la lista, y filmé la pantalla. Nos mandamos a mudar, directo al hotel. Ahí, conectamos la cámara al televisor de la habitación y pasé el video cuadro por cuadro, leyendo lo que habíamos filmado. A mí me parece que para ser hacker tenés que saber, tenés que ser creativo y tenés que estar un poco loco.
Nunca hables con extraños
La casa de Spock queda en algún lugar del conurbano. Es más de la medianoche y por las paredes de la habitación de techo alto chorrea un disco de Pink Floyd. Ahí está Spock. Acaba de meterse en la máquina de un usuario que dice llamarse Federico y que, inocente o desprevenido, acepta conversar con Spock a través del chat. Spock saca los colmillos. Se retuerce de risa. Tiene control absoluto de la computadora de Federico. Le espía el disco rígido: fotos, cartas, juegos. Spock dice: -Si a mí me llega a pasar esto me muero... me sentiría violado. Mi postura es: yo lo hago, pero odiaría que me lo hicieran a mí.
Finalmente, le avisa a Federico que le va a borrar la máquina, para que la próxima vez no sea tan incauto y no se ponga a hablar con cualquiera. Pero antes le pregunta si tiene algo importante en el disco rígido, para bajárselo a un diskette. "Sí, la lista de casamiento de mi hermana", teclea Federico, frenético. Spock -desde su casa- baja al diskette que coloca Federico -en su propia casa- la lista de casamiento. Después escribe: "Hoy me encontraste a mí, que soy bueno, y te guardé algunos documentos en el diskette. No me juzgues. Lo hago por tu bien, para que tengas más cuidado". Federico, al que uno se imagina temblando de odio en Salta o en la otra cuadra, se resigna: "Todo bien". Spock se burla.
-Es la primera vez que borro una máquina y me dicen todo bien.
Artículo aparecido en La Nación, 1999. http://www.lanacion.com.ar/nota.asp?nota_id=211711
No hay comentarios:
Publicar un comentario