¿Dónde están los hackers?

Cuando en los años 80 se popularizó el módem en los EUA y en menor medida en Europa, empezaron a salir en los medios de comunicación noticias sobre individuos, generalmente varones jóvenes, que habían conseguido acceso ilegítimo a ordenadores de grandes empresas, bancos, universidades e instituciones gubernamentales, a los que calificaban como “hackers”. Aunque no sea el término adecuado así han sido bautizados hasta día de hoy. Para conocer mejor qué significan términos ingleses como hacker, cracker y otros se puede consultar The Jargon File, mantenido por Eric S. Raymond.

Por aquel entonces tan solo unas pocas empresas tenían algún tipo de servicio informático de acceso remoto. Dicho acceso era vía telefónica, no estamos hablando de Internet, y el servicio tan solo era capaz de atender simultáneamente unas pocas llamadas telefónicas de algunos empleados para que éstos pudieran realizar algún tipo de trabajo en la distancia. Las medidas de seguridad eran pocas, usuarios y contraseñas tipo “admin / admin” y poco más pues para nada se esperaban que llamasen personas ajenas a la empresa. De hecho, cuando a principios de los 90 los módems se hicieron aun más populares en España, más de un curioso acabo obteniendo un puesto de trabajo a cambio de callarse todo lo que había podido averiguar husmeando en una empresa.

Fue al entrar a alguno de esos ordenadores que descubrieron un mundo más grande al que los ordenadores “hackeados” tenían acceso, como las redes X25, sistemas VMS que corrían sobre mainframes VAX. Las redes X25 les posibilitaron incluso salir de Europa (los europeos) y de los EUA los americanos. Y, por supuesto, el acceso a ordenadores con sistemas Unix. Un mundo mucho más amplio y complejo que los ordenadores personales de la época.

Si querías contactar con gente un poco “underground”, o llamabas directamente a BBS americanas o alemanas, o no tenías otra salida. Pero, a través de una llamada local, tenías acceso a X25. Lo único que necesitabas era un login y un password y, a partir de aquí, podías saltar a los chats franceses de la red Minitel. Primero, accedías a través de las universidades y, en los chats, conseguías métodos para acceder a cuentas directas de X25. Aprendías a hacer hacking social, a llamar por la noche a operadores pidiéndoles directamente el login y password.

 

Los nodos de entrada de X25 americanos estaban mal configurados y, si entrabas por detrás, tenías un módem con una conexión telefónica al otro lado y lo podías usar para conectar a donde quisieras del mundo. Sólo necesitabas la lista de nodos, que era fácil de conseguir: cuando entrabas en una universidad americana, mirabas quién estaba conectado y te salía una lista con el número identificador de la puerta de entrada a la red que había utilizado. Si conectabas con aquel identificador, cuando el usuario no estaba, algunos operadores lo tenían mal montado y, haciendo poca cosa, AT OK, ya tenías el módem allí. Circulaban listas con cuentas que todo el mundo conocía, una de ellas era RMS, la de Richard Stallman, en una máquina del MIT, sin password.

Jordi Murgó, alias Savage, del grupo Apòstols

El periodo comprendido entre finales de la década de los 80 y principios de los 90 fue de máximo apogeo, especialmente en Europa, en los Estados Unidos empezaron antes pero el endurecimiento de la legislación invitaba a los jóvenes a hackers a pensárselo dos veces. Pero fue a principios de los 90 cuando empezó lo que a la larga acabaría haciéndose “retirar” a muchos de estos hackers, mejor dicho, a poder satisfacer de una forma legal su curiosidad. En 1991 el überhacker Linus Torvalds anunciaba que estaba haciendo un sistema operativo libre basado en Minix como “hobby”. Expertos programadores con destacables conocimientos en sistemas operativos y redes empezaron a colaborar en el proyecto, logrando desarrollar un kernel que nada tenía que envidiar a los Unixes propietarios del momento. Por otro lado desde mediados de los 90 comenzó a popularizarse el acceso a Internet desde los hogares dejando de ser algo restringido para universidades, centros de investigación científica y grandes empresas. Por lo tanto ya no eran necesarias técnicas de phreaking para conseguir llamar gratis – defraudando a la compañía telefónica – a un ordenador con una vulnerabilidad conocida a través del cual poder conseguir acceso a Internet. Al pasar a ser accesibles para la mayor parte de la población de los países desarrollados ordenadores de gran capacidad a pesar de ser personales (nada que ver con los 8 bits de los 80), al poder instalar en ellos un Linux y poder acceder a Internet, las actividades de hacking y phreaking fueron decayendo. Ya no era necesaria ninguna actividad ilegal para conocer en tanta profundidad como se deseara las entrañas de Unix y de Internet. Además, el phreaking sobre la red de telefonía fija fue tocado de muerte con la digitalización de la red analógica.

Los chicos (siguen siendo varones la inmensa mayoría) que hoy en día siguen en las andadas de acceder sin permiso a ordenadores remotos ya no tienen las razones de antaño y duran tanto como tardan en descubrir que no son tan inteligentes como creían. A parte, los que están en ello por intereses económicos o por hacktivismo de tipo político o ético, pero hablar de tales grupos requeriría otro artículo.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.