COMO NACIO EL HACKING
"veamos"
Origen del Hacking : Dónde Comenzó
y se desarrolló?
Si os preguntáis cómo era en los tiempos de
maricastaña, hace diez, veinte, treinta años, ¿qué os parece si dejáis a una
señora anciana contaros la manera en que esto funcionaba? ¿Por dónde empezar?
¿Hace 17 años, en la Convención Mundial de Ciencia Ficción en Boston,
Massachusetts? Por aquel entonces las Convenciones Mundiales eran lo más
parecido que teníamos a las convenciones de hackers.
Pongamos 1980. Ted
Nelson está dando vueltas con sus chicos de Xanadú: Roger Gregory, H. Keith
Henson (ahora en plena guerra contra los Cienciólogos) y K. Eric Drexler, quien
más tarde fundaría el Instituto Foresight. Sueñan con crear lo que se
convertiría en la World Wide Web. Hoy en día los chicos de las convenciones de
hackers visten como vampiros. En 1980, se ponían gorras de béisbol negras todas
iguales, con alas plateadas y el slogan: "Xanadú, alas de la mente". Algunos
otros de las Conferencias Mundiales eran un poco más marginales: metidos en
drogas, vendiendo masajes, trucando líneas de teléfono con cajas azules... El
personal del hotel tiene que cerrar la piscina para evitar las orgías sexuales.
Pero bueno, éste es apenas el inicio del hacking. Observemos el área de
Boston otros 17 años más atrás, a principios de los 60. Los estudiantes del MIT
están peleando por el control de los grandes ordenadores de la escuela. Utilizan
programas en lenguaje máquina que tratan de borrar todos los otros programas y
tomar el control de la unidad central de procesamiento. En aquel entonces no
había ordenadores personales.
En 1965, Ted Nelson, quien más tarde se
convertiría en el líder de la banda de Xanadú con la marca de las alas plateadas
en la Worldcon de 1980, acuña la palabra "hipertexto" para describir lo que
algún día se convertiría en la World Wide Web. Nelson propaga los fundamentos en
su libro Literacy Online. La contraportada muestra a alguien con aspecto de
Superman volando y el eslogan "Puedes y debes aprender a utilizar ordenadores
ahora".
Pero en 1965 el ordenador es ampliamente temido como una de las
fuentes de los poderes orwellianos. Sí, como en la poco alentadora novela de
George Orwell, "1984", que predecía un futuro en el que la tecnología aplastaría
la libertad humana. Pocos escuchan a Nelson. Pocos ven la ola de anarquía de
espíritus libres que la cultura hacker está ya desencadenando. Pero la hija del
gurú del LSD, Timothy Leary, Susan, comienza a estudiar programación de
ordenadores.
Alrededor de 1966, Robert Morris Senior, el futuro
científico jefe de la NSA, decide convertir estas guerras iniciales de hackers
en el primer entorno de "hacking seguro". Él y dos amigos que lo programaron
llamaron a su juego "Darwin". Más tarde, "Darwin" se convierte en "Core War", un
juego de ordenador libre jugado hasta hoy por algunos de los hackers de primera
de más nivel.
Mientras la Guerra de Vietnam se termina, los primeros
programas simuladores de vuelo de la historia aparecieron en la red Plato. Los
gráficos de ordenador, casi desconocidos en ese tiempo, se muestran en
terminales de gráficos vectoriales sensibles al tacto. Los ciberpilotos de todo
Estados Unidos seleccionan sus aparatos: Phantoms, MIGs, F-104s, el X-15,
Sopwith Camels... Los pilotos virtuales despegan de aeropuertos digitales e
intentan abatir a los demás y bombardear sus aeropuertos. Mientras vuelo en un
Phantom, veo un mensaje en la parte inferior de mi pantalla. "Estoy a punto de
derribarte". Oh, no, un MIG en mi cola. Desciendo y giro, esperando poner a mi
perseguidor en mi punto de mira. La pantalla se vuelve negra. Mi terminal
muestra el mensaje "Has dado un tirón de 37 Gs. Te pareces más a una pizza que a
un ser humano mientras vuelas hacia la Tierra".
Un día, la Nave Estelar
Enterprise irrumpe en nuestro simulador, derriba a todos y se desvanece en el
ciberespacio. ¡Hacking en Plato! Ya en 1973 los jugadores de juegos multiusuario
tenían que preocuparse de no sufrir un "smurfing" (cuando un hacker irrumpe en
un juego multiusuario en Internet y mata a los jugadores con técnicas que no son
reglas del juego a esto se le llama "smurfing", "pitufear").
1975. ¡Oh,
bendito año! Bajo contrato de la Fuerza Aérea, en la ciudad de Alburquerque,
Nuevo México, el Altair ve la luz. Altair. El primer microcomputador. Bill Gates
escribe el sistema operativo. Después, la madre de Bill le convence para que se
traslade a Redmond, California, donde ella conoce algunos hombres adinerados que
quieren ver de qué va este negocio del sistema operativo. ¿Recuerdan a Hans y
Gribble? Ellos se unieron al club Home Brew Computer y escogieron los
microprocesadores Motorola para construir el suyo propio. Comenzaron a vender
sus ordenadores, a los que dieron el nombre de Apple, bajo sus nombres reales de
Steve Wozniak y Steve Jobs. Una religión informática ha nacido.
La gran
batalla Apple/Microsoft está iniciada. Nosotros, los hackers, de repente,
tenemos trastos que superan con creces a las terminales Tektronix. En 1978, Ward
Christenson y Randy Suess crean el primer sistema de BBSs, sistemas de
boletines. Pronto, enlazados por nada más que las redes de telefonía de larga
distancia y los nodos de estos boletines, los hackers crean un nuevo
ciberespacio privado. El phreaking se vuelve más importante que nunca para
conectarse a BBSs lejanas.
También en 1978 las redes informáticas de The
Source y Compuserve comienzan a ofrecer servicios a usuarios individuales.
"Naked Lady" circula impune por Compuserve. El primer cibercafé, Planet Earth,
abre sus puertas en Washington, DC. Las redes X.25 reinan con autoridad.
Después se produce la gran mutación de ARPAnet, comenzando en 1980. Con
un gigantesco salto, se pasa del Network Control Protocol (Protocolo de Control
de Redes) al Transmission Control Protocol/Internet Protocol (TCP/IP: Protocolo
de Control de Transmisión/Protocolo de Internet). Ahora, ARPAnet no estará
limitada nunca más a 256 ordenadores -¡puede abarcar decenas de millones de
hosts!-. De este modo se crea Internet dentro de la matriz de ARPAnet del
Departamento de Defensa. El marco que algún día uniría a los hackers de todo el
mundo estaba creciendo silenciosamente. Plato comienza a desaparecer, limitado
para siempre a 1024 terminales. El famoso autor de ciencia ficción Jerry
Pournelle descubre ARPAnet. Pronto sus fans empiezan a pulular para encontrar
excusas -o lo que fuera- para entrar en ARPAnet. Los administradores de ARPAnet,
sorprendentemente, están proporcionando con facilidad cuentas, especialmente a
la gente del mundo académico.
El uso de ARPAnet es ciertamente incómodo
y no transmite imágenes de cazas mezclándose entre ellos. Pero a diferencia de
la reluciente Plato, en ARPAnet se puede practicar hacking de verdad y ahora
posee lo necesario para poder crecer. A diferencia de la red de boletines de los
hackers, la gente no tiene que escoger entre las caras llamadas telefónicas de
larga distancia o hacer phreaking para conseguir sus conexiones. Todo es local y
es gratis. Ese mismo año, 1980, se detiene al grupo "414 Gang". El phreaking es
más arriesgado que nunca.
A principios de los 80, a los hackers les
encantaba hacer travesuras. Joe College se sienta en su terminal del DEC 10 de
la universidad y decide hurgar en la red del campus. ¡Aquí está Star Trek! ¡Aquí
está la aventura! ¡Zork! Humm, ¿qué será este programa llamado Sex? Lo ejecuta.
Un mensaje aparece: "Atención: jugar con sexo es arriesgado. ¿Estás seguro de
que quieres jugar? S/N". ¿Quién se puede resistir? Seleccionando la "S" la
pantalla se llena de caracteres ASCII para pasar a mostrar el mensaje:
"Procediendo al borrado de todos los archivos de esta cuenta". Joe se pone a
llorar, maldiciendo y saltando de un lado a otro. Escribe la orden que lista los
archivos. ¡Nada!, ¡Nothing! ¡Zilch! Se dirige al administrador de sistema. Se
introducen en su cuenta y ven que sus ficheros están todavía allí. Una
travesura.
En 1983, casi todos los hackers son gamberros inofensivos,
personas que mantienen las distancias con los tíos que rompen la ley. El
"Diccionario de Jerga" del MIT define al hacker como simplemente "una persona
que disfruta aprendiendo de los sistemas informáticos y de cómo llevar al límite
sus capacidades; una persona que programa con entusiasmo y disfruta dedicándole
una gran cantidad de tiempo a los ordenadores".
En 1983, El PC (Personal
Computer) de IBM aparece en escena impulsado por el sistema operativo MS-DOS de
Bill Gates. El imperio de los sistemas operativos CP/M cae. En los próximos dos
años, básicamente todos los sistemas operativos para microordenadores,
exceptuando el MS-DOS y aquellos ofrecidos por Apple, estarán muertos, y miles
de fortunas de Silicon Valley se irán a pique. El Amiga cuelga de un hilo. Los
precios caen y pronto todos los hackers que se precien tienen sus propios
ordenadores. Entrar a hurtadillas por la noche en los laboratorios del colegio
desaparece de la escena.
En 1984, Emmanuel Goldstein lanza las
publicaciones 2600: The Hacker Quarterly y se crea el grupo Legion of Doom. El
Congreso aprueba la "Ley Exhaustiva para el Control del Crimen", proporcionando
al Servicio Secreto estadounidense la jurisdicción en el fraude informático.
Fred Cohen, de la Universidad Carnegie Melon, prepara su tesis doctoral acerca
del nuevo y nunca antes escuchado tema de los virus informáticos.
1984.
Iba a ser el año en que, según pensaban millones de fans de Orwell, el gobierno
conseguiría finalmente la alta tecnología que le convertiría en el Gran Hermano.
En su lugar, el autor de ciencia ficción William Gibson, escribiendo Neuromante
en su máquina de escribir, acuña el término "ciberespacio" y lo describe. "Case
era el mejor... aquél que entró en la matriz de los ordenadores de la Tierra.
Después engañó a la gente equivocada".
En 1984, aparecen los primeros
sistemas de boletines "señuelo" de la policía estadounidense. Desde 1985, Phrack
ha estado proporcionando a la comunidad hacker información sobre sistemas
operativos, tecnologías de redes y telefonía, además de otros temas de interés
para el submundo informático internacional.
Los 80 son los años de la
guerra de los marcadores. A pesar de las redes ARPAnet y X.25, a la gran mayoría
de los ordenadores se puede acceder descubriendo sus números de teléfono
individuales. Así, uno de los tesoros más preciosos para un hacker de los 80 es
el número de teléfono de algún ordenador misterioso.
Los ordenadores de
esta era podrían estar ejecutando cualquier sistema operativo arcaico y usando
muchos protocolos de comunicaciones. Los manuales de estos sistemas eran a
menudo secretos. El mundillo hacker opera siguiendo el principio del mentor. A
menos que puedas encontrar a alguien que te pueda introducir en el círculo
interno de una banda hacker que haya recopilado documentos recuperados en
basureros o robados en allanamientos, estás bien por detrás del pelotón. Kevin
Poulson se crea un nombre por sus arriesgados allanamientos en Pacific Bell.
A pesar de estas barreras, en 1988 el hacking ha comenzado su gran
época. De acuerdo con una lista de grupos de hackers recopilada por los editores
de Phrack del 8 de Agosto de 1988, los Estados Unidos albergan cientos de
hackers.
El Servicio Secreto graba de forma encubierta cintas de video
de la convención SummerCon. En 1988 Robert Tappan Morris, hijo del científico
jefe de la NSA Robert Morris, programa un exploit que será conocido para siempre
como el Gusano de Morris. Usa una combinación de vulnerabilidades de finger y
sendmail para irrumpir en un ordenador, copiarse a sí mismo y enviar después una
copia tras otra a otros ordenadores. Morris, con una mínima comprensión del
poder de la replicación exponencial, lo lanza a Internet. Pronto, todos los
ordenadores vulnerables están llenos hasta sus entrañas digitales de gusanos y
los enlaces de comunicaciones se quedan colgados mientras se envían copias de
los gusanos a la caza de otros ordenadores. La joven Internet, por aquel
entonces con unos pocos miles de ordenadores fuertes, se cuelga. Morris es
arrestado, pero le sueltan por falta de pruebas.
1990 es el siguiente
año decisivo para Internet, tan significativo como 1980 y el lanzamiento del
TCP/IP. Inspirado en el Xanadú de Nelson, Tim Berners-Lee, del Laboratorio
Europeo de Partículas Físicas (CERN), concibe una nueva vía para implementar el
hipertexto. Lo llama la World Wide Web. En 1991 lo suelta silenciosamente en el
mundo. El Ciberespacio nunca volverá a ser el mismo. El Xanadú de Nelson, del
mismo modo que Plato, del mismo modo que CP/M, desaparece.
1990 es
también un año sin precedentes, con numerosos arrestos e incursiones contra los
hackers. El Servicio Secreto estadounidense y la Policía del Estado de Nueva
York intervienen las máquinas de Phiber Optik, Acid Phreak y Scorpion en Nueva
York, y arrestan a Terminus, Prophet, Leftist y Urvile.
La Brigada de
Delito Informático de Chicago arresta a Knight Lightning e intervienen los
equipos de Robert Izenberg, Mentor y Erik Bloodaxe. Registran tanto la casa de
Richard Andrews como su negocio. El Servicio Secreto estadounidense y la Oficina
contra el Crimen Organizado y Fraudes de Arizona lleva a cabo la Operación
Sundevil en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix,
Pittsburgh, Richmond, Tucson, San Diego, San José y San Francisco. Una famosa y
poco razonable acción en ese año fue el registro realizado por la Brigada de
Chicago de Steve Jackson Games, Inc.
Junio de 1990. Mitch Kapor y John
Perry Barlow reaccionan a los excesos de todos estos ataques y fundan la
Electronic Frontier Foundation. Su propósito inicial es proteger a los hackers.
Tienen éxito al conseguir que se legisle para proteger a la comunidad hacker.
En 1993, Marc Andreesson y Eric Bina, del Centro Nacional para
Aplicaciones de Supercomputación, lanzan Mosaic, el primer navegador para la Web
que puede mostrar gráficos. ¡Al fin, después de la desaparición de Plato hace
veinte años, tenemos gráficos decentes! Esta vez, sin embargo, estos gráficos
están aquí para quedarse. Pronto la Web se convierte en la vía número uno de los
hackers para lanzar y propagar los códigos de sus exploits. Los boletines, con
sus tan bien guardados secretos, desaparecen de la escena.
En 1993, la
primera Def Con invade Las Vegas. La era de las convenciones de hackers se mueve
a toda marcha con la serie de Beyond Hope, HoHocon y más.
1996. Aleph
One toma posesión de la lista de email de Bugtraq y se convierte en la primera
lista pública totalmente abierta de seguridad informática. Por primera vez en la
historia, los fallos de seguridad que pueden ser usados para entrar en
ordenadores se discuten abiertamente y con los códigos completos de los
exploits. Los archivos de la Bugtraq son puestos en la red.
En Agosto de
1996 comienzo a publicar las "Guías de Hacking (casi) Inofensivo". Están llenas
de instrucciones simples diseñadas para ayudar a los novatos a comprender el
hacking. Un grupo de hackers viene a ayudar con lo que después se convierte en
el Happy Hacker Digest.
1996 es también el año en que comienza a
proliferar la documentación en Internet sobre routers, sistemas operativos,
protocolos TCP/IP y muchísimo más. La era de los arriesgados robos de manuales
técnicos desaparece.
A principios de 1997, los lectores de Bugtraq
empiezan a despedazar el sistema operativo Windows NT. Una nueva lista de
correo, NT Bugtraq, es lanzada sólo para albergar la gran cantidad de errores de
seguridad encontrados por sus lectores. Los auto-proclamados hackers Mudge y
Weld of The L0pht, en un reto de investigación, escriben y distribuyen un
programa que averigua claves de WinNT que perturba Internet. Muchos en la
comunidad de seguridad informática han llegado muy lejos y son capaces de darse
cuenta de que Mudge y Weld están haciendo un gran servicio a los propietarios de
redes NT.
Gracias a los hackers que con mucho gusto comparten sus
conocimientos en la Web y a listas de correo como Bugtraq, NT Bugtraq y Happy
Hacker, los días en que la gente tenía que rogar para entrar en las bandas de
hackers y aprender los secretos del hacking están ya desapareciendo.
¿Hacia dónde evolucionará el mundo hacker? La respuesta está en tus
manos.