Como estoy unas horas en Sevilla hasta coger mi #AVE para regresar a la Ciudad Condal, pues me puse a ponerme al dia en algunas actualizaciones de «la isla» que debido a mis quehaceres profesionales, ha estado un poco destilada.
Y como tambien estaba aburrido, me puse a buscar en los correos antiguos de Facebook, algo que no suelo hace mucho,… y el resultado a la vista esta. Encontre esta preciosa joya sobre temas Hacker, pero que era del año 2014. Asi que ya sabeis, cuando me envieis cosas para publicar, me contactais primero, y asi ya estare preparado y no pasaran estas cosas, que me hacen quedar como un borde cuando me enviais cosas y no lass veis publicadas. No es que sea ningun censor o decido o no, lo que pasa que tengo tantos emails, que no me da tiempo a LEER todo lo que me llega.
De verdad que vale la pena leer el articulo despues de LEER MAS >>> porque, los mas viejos sacaremos una lagrimita de las que nos ingeniabamos para joder al sistema, y los mas jovenes os partireis el culo de como teniamos que ingeniarnoslas para ello.
Por cierto en una parte del articulo pone que alguien enviaba la famosa caja Blue Box por Correos y sin señas externas. Esos Alguien, era el Steve Jobs y compañia, junto con el Capitan Crunch.
Debido a lo interesante de articulo hago un Copy&Paste de ello aqui, y por supuesto la mencion al creador de digno documento. Edgar Punset en Facebook. Un saludo colega, lo has perfilado.
12 de Mayo de 2.014
HACKERS by Edgar Punset (http://historiahumana.es/texto118.html)
En este texto hallarás muchos trucos y sistemas de como cometer delitos impunemente, pero este texto es un estudio sociológico sobre el comportamiento de la HISTORIA HUMANA, asi que todos los secretos explicados aqui ya no funcionan; este texto es un reflejo de lo que sucedió y por tanto una profecía de la que se nos viene encima, si encuentras aqui sistemas para hacer maldades no es necesario que intentes practicarlos, la sociedad humana avanza y esos trucos ya fueron solventados con nuevas medidas de seguridad, la idea es reflejar la eterna lucha del hombre contra la máquina o del hombre contra el hombre aprovechando los errores de diseño de los sistemas o las máquinas, que por supuesto fueron diseñadas por hombres. Por otro lado, si alguna de las historias que procedo a relatar sucedieron alguna vez, no busques culpables, fueron tu vecino, tu madre o incluso tu mismo quien las acometió, pero el delito o falta ya ha prescrito.
Originalmente el término anglófono HACKER se utilizaba para describir a los perfeccionistas, era muy común aplicarlo a personas que se dedicaban a construir maquetas de barcos dentro de botellas, con la llegada de los ordenadores personales este término fué adoptado para describir a los que buscaban los fallos en programas informáticos pues, una pregunta obligatoria de exámen en lides de programación informática era ¿cuando está terminado un programa?, y la respuesta era «nunca»; siempre hay fallos y, por supuesto que si todos los pecados se resúmen en uno «robar», la gente aprovechaba esos fallos para violar algún tipo de seguridad, esa supuesta seguridad y fiabilidad que prometían ofertarnos en esa nueva era de las máquinas, los hackers entonces aprovechaban esos fallos de diseño para obtener algún beneficio.
Pero no todo se resume en cuatro frikis quienes a golpede tecla rompen claves o vacian cuentas bancarias, la era de los hackers abarca toda la HISTORIA HUMANA, ya existían hackers mucho antes de existir los ordenadores, no cabe sorprenderse, pues vivimos en un mundo tan surrealista donde por ejemplo, a principios de los años ochenta surgieron muchísimas academias de entresuelo donde a cambio de precios muy altos se impartían cursillos de programación de ordenadores ¡sin ordenadores!. Aunque bien pensado así debIera de ser, puesto que en lugar de ensimismarte con los colorines de la pantalla te dedicabas a memorizar y comprender los conceptos de esa ciencia, la ciencia del tratamiento automatizado de la información, o sea la informática; el hecho es que mientras los tontos compran fascículos coleccionables multimedia para llegar a creerse informáticos o hackers, si acudes a la Escuela Técnica Superior de Ingeniería o a la Facultad de Informática lo primero que te dirán es que durante el primer año no verás un ordenador …por algo será, ¿le darias peligrosos productos químicos a alguien sin antes haberle hecho estudiar tediosos libros que le advierten de lo que va a manipular? …pues eso.
Una pregunta de exámen en estos cursillos de informática era ¿cuando está finalizado un programa?, la respuesta acertada era «NUNCA».
Este ensayo pretende alejarse de otras memeces que estarás harto de leer, aqui no te voy a explicar como hacer cosas fantásticas con el ordenador para cometer delitos, pues un hacker no es ni de lejos el típico subnormal que se baja un programa, pulsa dos teclas y obtiene cosas gratis, ser un hacker es una filosofía de vida y los hackers tienen su propio código ético, en el cual se determina que tiene que ser creativo, saber los ques y los por ques, resolutivo, no dañar nada si no es estrictamente necesario y, por último, intentar alcanzar la gran meta de, una vez has pasado por algún sitio y hecho algo, conseguir no dejar rastro alguno de que asi sucedió.
Decíamos que un sistema o programa NUNCA está finalizado, siempre hay fallos, esos que los hackers buscarán para obtener beneficios sin pagar, si no que se lo expliquen a Micro$oft, quien se pasó muchos años publicando para los «Windows» PARCHES (Patch) que solventaban sus errores de diseño y brechas de seguridad, posteriormente cuando la gente ya gritaba clamando al cielo ¡Windows es un parche sobre otro parche sobre otro parche!, Microsoft pasó a llamarlos Packs de Servicios o «Service Pack», asi en lugar de reconocer que el producto tenía defectos podían alardear de que te regalaban mejoras; las famosas «Actualizaciones», aunque ya de paso en estas te suelen colar errores y brechas para manipularte mejor, colarte publicidad, provocar que se te rompa el sistema para revenderte nuevos productos con la excusa de que estás obsoleto, etc.
————————————————————————–
índice:
-Prehistoria
-Los inicios
-La edad del PC
-La era social
—————————————-
PREHISTORIA
Eran los años ochenta, tras una postguerra, unos años sesenta donde se nos inculcó el consumismo y unos años setenta con revueltas sociales ahí estábamos nosotros, la generación del bienestar, con las necesidades básicas cubiertas, un nivel de vida semiburgués y necesidad de ilusiones, puesto que habíamos visto muchas películas en blanco y negro sobre la picaresca de pasados tiempos de necesidad hacíamos lo que reza el dicho «children see, children do» (lo que hacen los chavales es lo que ven), y nos sentíamos importantes haciendo «chiquilladas», íbamos de pícaros e intentábamos averiguar esos defectos de las máquinas que hallábamos por todos lados, era algo casi de Robin Hood, en esos tiempos en que las máquinas comenzaban a sustituir a los humanos quitándoles los puestos de trabajo los chavales nos sentíamos importantes al timar a una de estas máquinas evidenciando sus defectos de diseño y forzando a los empresarios a que contratasen personal humano, aunque solo fuese para vigilar las máquinas, y si de paso nos llevábamos unas chocolatinas gratis, nos ahorrábamos el importe del billete de metro o llamábamos gratis por teléfono, mejor que mejor.
El abono de viajes
——————————–
——————-1
Cogias una moneda de 25 pesetas y le practicabas un agujero, entonces anudabas un hilo de pescador de nylon, metias la moneda en la cabina, llamabas y al finalizar tirabas del hilo para recuperar la moneda; por eso ahora al meter la moneda escuchas un «¡Clack!», ahora al meter la moneda, en el circuito de caida hay una cuchilla que da un golpe con mucha mala leche para asegurarse de cortar un posible hilo.
2
Habia gente que con paciencia de chinos rellenaba la cabina de arena a través de la ranura de monedas, una vez atascado y bloqueado el sistema los sensores quedaban en posición de abierto y la cabina suponia que estabas echando monedas contínuamente ¡a llamar gratis!; ahora la ranura tiene compartimentos que solo permiten meter las monedas una a una.
3
Ibas a un bar y preguntabas ¿el lavabo por favor?, siempre estaba al fondo a la derecha o al fondo a la izquierda, asi que cruzabas todo el local y ya desde el lavabo localizabas algún ventanuco que daba al patio de luces interior, ese que sirve para airear las zonas interiores y en donde se esconden todas las canalizaciones de servicios, esas que tanto afean, cañerías de desagüe, tubos del gas y… ¡teléfono!. Cogías dos chichetas y un teléfono cualquiera de cable, pinchabas dos cables al azar y a llamar a costa de la línea de algún vecino.
…Y que risa Maria Luisa cuando te ponían un candado en aquellos teléfonos de disco, al ir por pulsos, con mucho pulso marcabas siete veces el uno y eso era un siete, o aquellas cabinas donde colgabas una milésima justo al contestar el otro y ya tenias línea gratis
4
Hubo una época en la que todas las cabinas telefónicas estaban conectadas permanentemente a la central, tenian linea las 24 horas y la central estaba simplemente esperando a que alguna le indicase el número de teléfono con el que querías contactar, el secreto, al igual que cuando pulsas un timbre o golpeas una puerta lo haces con una frecuencia determinada para que sepan que eres tu, era exactamente ese, las máquinas de la central estaban a la escucha a la espera de un sonido, cuando tu introducias la moneda la cabina enviaba un «pitido» en la frecuencia de 2.600 Hz a la central, entonces la central respondía con otra señal que desbloqueaba el micrófono y el teclado para que pudieses indicar el número de destino y hablar.
Alguien decidió fabricar unos aparatos de bolsillo que emitían un pitido a 2.600 Hz, los llamó «Blue Box» y los vendía por correo ordinario a todo el planeta, asi era mas práctico llevar una de estas «Blue Box» en el bolsillo y simplemente acercarlo a la cabina que llevar monedas que se quedaban dentro de la cabina.
La Tarjeta de Crédito
—————————————-
1
Los comercios no aceptaban pagos con tarjeta de crédito, ya que la comisión del banco u operadora les restaba mucho márgen de beneficio en la venta del producto o servicio, asi que idearon lo que llamaron «tarjeta monedero», no era mas que insertar un microchip en la tarjeta de crédito donde se podia recargar saldo, asi se podia pagar hasta un céntimo con tarjeta, pues no se operaba gasto alguno en forma de comisión bancaria. Estas tarjetas también podian ser untilizadas en las cabinas telefónicas, y dado que a los diseñadores les gusta mucho dejar «BackDoors» (puertas traseras), resulta que las cabinas telefónicas además de descontar el importe de una llamada de las tarjetas monedero también tenían un sistema de códigos de programación para recargar saldo en las mismas; solo era cuestión de mucha paciencia y lógica hasta que dabas con estos códigos, entonces ya no tenias que ir al cajero automático a recargar la tarjeta para gastarlo en la cabina, mejor ibas a la cabina a recargar para luego con ese saldo comprar el diario en el quiosco.
La gente todavía se pregunta por que ese sistema de las tarjetas monedero cayó en desuso 😉
2
Los peajes de autopista suelen estar a decenas de quilómetros de núcleos urbanos, asi que una linea telefónica para comprobar los pagos con tarjeta es poco rentable, además, con la tecnología de antaño se podía llegar a tardar 30 segundos en comprobar una tarjeta, lo cual organizaría un monumental atasco; asi que solo tenias que hacer algo muy simple, te acercabas a una zona turística, preferiblemente a una estación de metro o tren y hurgabas en las papeleras, es conocido que los carteristas hurtan la cartera al despistado turista, se cruzan con un compinche al que se la pasan y mientras el turista está persiguiendo al primero, el segundo la registra, coge el efectivo y tira rápidamente la cartera con documentos y tarjetas de crédito a la papelera; asi que no tardabas mucho en encontrar tres o cuatro carteras con tarjetas de crédito, obviamente estaban denunciadas y ya no era posible sacar un céntimo de ellas, sin embargo podias meter esa tarjeta en cualquier máquina de peaje de autopista sabiendo que la máquina no comprobaba nada para agilizar el trámite, simplemente metias la tarjeta, la máquina apuntaba el número y el importe y se levantaba la barrera. Cada x meses la central de tarjetas enviaba una lista negra de tarjetas canceladas al peaje, y entonces un buen (o mal) dia metías la tarjeta y la máquina se la quedaba, no obstante la barrera se levantaba y podías marcharte sin temor alguno pues la empresa concesionaria no iba a enfrascarse en denuncias y juicios sin siquiera poder demostrar que tu habias robado esa tarjeta.
Alguien se acercaba a una tienda y decidia pagar algo con tarjeta de crédito, entonces en la pantalla del aparato se leia «Tarjeta robada, retirar tarjeta», ningún dependiente se expondría a hacer lo que vemos en las películas, sacar una tijeras y cortar la tarjeta delante del cliente ¿y si este es peligroso?; entonces el dependiente vuelve a pasar la tarjeta tres o cuatro veces mientras el aparato indica en la pantalla «tarjeta defectuosa», el cliente se marcha sin hacer la compra y no ha habido peligro para el dependiente. ¿como lo hizo para librarse de tan conflictivo trago», simple, el dependiente la primera vez pasó la tarjeta correctamente y las otras veces para evitar el conflicto la pasó al revés, con la banda magnética hacia el lado incorrecto.Las máquinas expendedoras
————————————————–
Era una nevera de la empresa Coca-Cola que tenía forma de arcón con una tapa superior, al levantar la tapa podías ver muchas botellas de cristal alineadas en carriles, tras meter una moneda se activaba un sistema mecánico altamente reforzado que te permitía sacar una sola botella; pero ¿para que? ya que se veian todas las botellas desde arriba solo era necesario traerse un abridor de chapas de casa, abrir todos los tapones y beber cuanto te apeteciese con una cañita.2
Cientos de monedas que se te ha tragado esa máquina, cientos de veces que la has golpeado y alguna donde te has sentido orgulloso de poder robarle algo en venganza, era la máquina de «vending». Asi que dado que hay miles de anécdotas y estas máquinas han ido incrementando la seguridad, explicaré un truco solo que aprovecha las medidas que supuestamente diseñaron para evitar el hurto, precisamente esas medidas son las que te servian para acometer el total saqueo de la máquina.
Llegabas a la máquina y la zarandeabas, para evitar que los productos cayesen gratis habían implementado varias medidas, una doble tapa en el fondo, un sensor que detectaba si había llegado algún producto al fondo y bandejas móviles que hacian oscilar la mercancía; asi, si zarandeabas la máquina los productos al no sufrir golpes bruscos si no balancearse suavemente no caian, si pulsabas un canal vacio, al no detectarse nada en el sensor del fondo el importe alli continuaba para que pudieras elegir otro canal, y no podias meter la mano ni complicadas palancas o alambres por debajo a causa de la doble compuerta.
Bien, pues el truco estaba en zarandear la máquina hasta conseguir que la bandeja inferior quedase desplazada tocando el cristal, entonces introducías unas cuantas monedas y el producto caia sobre la bandeja inferior sin llegar a la compuerta donde debias recogerlo, el sensor no detectaba nada, asi que el importe volvia a aparecer en pantalla y pulsabas otro producto… una, y otra y otra y otra vez; una vez ya estaban todos los canales vacios y todos los productos apelotonados entre el cristal y la bandeja inferior pulsabas el botón de devolución de importe, recuperabas el dinero y entonces le soltabas un patadón a la máquina haciendo volver la bandeja a su correcta posición, claro está que entonces toda la montaña de productos caia de golpe a la compuerta, y entonces a merendar, cenar, desayunar y comer gratis mientras recordabas cuantas monedas te había robado anteriormente aquella maldita máquina.
El salón de maquinitas
—————————————
1
Eran esas máquinas de «cascadas», tenian tres plataformas móviles, tu metias una moneda por arriba, esta al caer se apilaba sobre otras tantas y finalmente caian a la bandeja inferior una, muchas o ninguna moneda, el asunto era que las monedas se apilaban unas sobre otras y no solia caer ninguna a la bandeja, si no a unos agujeros laterales que iban directos a la caja de la máquina. La tentación era grande, pues veias decenas de monedas apiladas justo en el borde de la máquina y suponias que al introducir una moneda por arriba las empujaría. La máquina estaba instalada en un salón de juegos de verano, era un terreno de tierra frente a la playa que habian rodeado de una triste valla, protegido por un vigilante gordo y haragán que daba cambio de monedas e instalada sobre una tarima que era un palé de madera lleno de agujeros, asi que llegábamos cuatro o cinco chavales, aporreábamos la máquina y caian un buen montón de monedas, entonces el vigilante corría a cogernos y nosotros no cogíamos ni una moneda, las empujábamos y salian volando quedando la mitad ocultas bajo la tarima, el vigilante recogía las monedas que encontraba y se las echaba al bolsillo, luego al despiste nosotros recogíamos las que habían quedado bajo la tarima.
2
3
Nos reuníamos los amigotes e íbamos al salón de maquinitas a jugar al Pinball en equipos de siete, se colocaban tres a un lado, otros tres al otro y el séptimo en el frontal controlando los botones; entonces con sumo cuidado levantábamos la máquina sobre las patas traseras hasta dejarla perfectamente nivelada y
metíamos una moneda, sabíamos que una vez
iniciada la partida, la máquina disponía de un
sensor de golpes bruscos que cancelaba la
bola, los mandos o la partida, asi que los
siete con sumo cariño y amor hacíamos
oscilar suavemente la máquina dirigiendo
la bola hacia los pasillos y dianas que
daban mas puntos.
Si eras uno de esos afortunados que poseian un Commodore-64 podías presumir de tener un ordenador personal avanzado, el doble de potente que todos los otros, con un burdo lenguaje de programación pero muy avanzado respecto a otros, una circuitería de sonido envidiable que aprovecharon muchos grupos de pop electrónico de la época y un conector RS-232, que era el standard para intercomunicar casi todas las máquinas electrónicas de por aquellos tiempos.
El asunto es que cuando jugabas a algo era difícil obtener buenas puntuaciones (no te engañes, antes la gente se compraba ordenadores para jugar, ahora lo hacen para ver porno en internet o creerse que tienen amigos con la patraña esa de las redes sociales), asi que los chavales andábamos hurgando en la máquina en busca del secreto para hacer trampas, mas vidas, mas puntos, ser invencible…Y finalmente encontramos el truco, primero cargábamos el videojuego y lo ejecutábamos, luego armados de unas tijeras hacíamos un cortocircuito puenteando dos pines concretos del conector RS-232, asi el ordenador sufría un colapso que lo hacía reiniciarse, pero los datos seguian en la memoria, es entonces cuando con instrucciones informáticas (POKE y PEEK) modificábamos algunos datos concretos almacenados en determinados espacios de la memoria y volvíamos a arrancar el juego, pero entonces ¡magia! teníamos energía infinita o trescientas vidas.
3
Lo mismo sucedia con los videojuegos portátiles,
eran muy populares las primeras maquinitas
de la empresa NINTENDO llamadas Game&Watch,
a media partida abrias la tapa de las pilas y
durante una milésima las retirabas, tras cientos
de intentos colgándose la máquina por fin conseguias
que alguno de aquellos monigotes de cuarzo líquido
quedase encendido cuando le tocaba estar apagado,
asi por el error de diseño resultaba que ese
cortocircuito te otorgaba algunos puntos extra.
Recientemente se ha tipificado (legislado) que en España es delito gordo «chipear» consolas, la excusa es que si llevas tu consola a un hacker y te la «Rootea» modificando algunas funciones para que puedas meter juegos piratas; pero la realidad es que estas máquinas incluyen funciones de rastreo y espionaje que son una poderosa arma para el control social ejercitado por los gobiernos, al modificar las directrices básicas del dispositivo anulas esas funciones que atentan a tu intimidad y tanto convienen a otros …o eso dicen; se dice, se comenta, se susurra,se rumorea…
Por cierto, el paquistaní del locutorio, ese que se las da de hacker por liberar móviles NO TIENE NI PUTA IDEA DE INFORMÁTICA, ha pagado unos 200 €uros a una empresa y esta le ha facilitado una caja con decenas de cables para conectar cualquier teléfono del mercado al PC, entonces el paqui teclea el modelo del teléfono en un programa y esta empresa le explica el truco para desbloquearlo, unas veces es un código o clave y otras es insertar un pequeño programa que copia a la tarjeta de memoria externa micro-SD, el cual «rootea» el sistema o altera la «BIOS»; no voy a volver a explicar lo que es rootear o BIOS, haber leido con atención los capítulos anteriores.
El asunto es ese, el paqui paga 200 €uros y luego una compañía le indica todos los pasos a seguir y secretos para desbloquear tu teléfono móvil, hay varias empresas que se dedican a ello, con unos pocos teléfonos desbloqueados el paqui ya ha amortizado la inversión.
Los ingeniosos
————————–
1
Conocí a unos tipos que agudizando el ingenio compraron un Commodore-64 y aprovechando su universal conector RS-232 lo enchufaron a diversos dispositivos electrónicos y mecánicos instalándolo en su bar musical unido a un amasijo laberíntico de tubos, entonces cuando alguien pedia un combinado alcohólico o no, estos tecleaban el número de producto en el ordenador y su sistema de tubos y engranajes digno de película friki preparaba automáticamente la bebida; la competencia se le echó encima y lo denunciaron al departamento de sanidad por no estar legislado aquel procedimiento de servir bebidas.
2
3
Acudías al mismo bar y alli había una máquina de música, una de aquellas «JukeBox», echabas una moneda, elegias tres canciones y cuando les tocaba el turno según la larga lista de otros tantos que habían metido moneda, entonces sonaban tus canciones preferidas por las que habías pagado. El camarero tenia un mando a distancia para regular el volúmen desde la barra sin tener que ir hasta la misma cada cinco minutos, pues unos discos estaban grabados a mayor volúmen que otros.
Asi que solo tenias que comprar un mando a distancia universal, escanear la frecuencia de la JukeBox y subir la música al máximo para volver loco al camarero mientras tu y tus amigotes os reiais a carcajadas y este se volvia loco sin entender lo que sucedía; aunque puesto a ser malvado y reirse a costa de otros, también era bastante divertido comprar un reloj digital de aquellos de la compañia CASIO que aparentaban ser idénticos a los otros pero que incluian la función de escaneo de frecuencias, asi, en el bar a hora punta, justo cuando todos estaban mirando el partido de fútbol en la televisión y su equipo iba a marcar un gol cambiabas el canal y ponias el teletienda.
En realidad si hacias alguna de estas cosas no eras un hacker por saber como rastrear frecuencias o pulsar botoncitos, lo eras por saber combinar la tecnología con la sociología para obtener un objetivo concreto.
4
Se puso de moda instalar en los hoteles unas máquinas de revelado rápido, era muy extraño ver cámaras de fotos digitales, pero quien tenia una se podia permitir revelar e imprimir las fotos en unos pocos minutos a precio carísimo en lugar de perder varias horas de sus cortas vacaciones yendo a una casa de revelados. Las máquinas tenian varios lectores para insertar los diferentes formatos de tarjeta de memoria, un lector USB y otro de discos compactos, un Windows XP y una pantalla táctil, nada mas encenderla el sistema cargaba el Windows XP y un «FrontEnd», un programa con cuatro botones táctiles que te orientaban los pasos a realizar, El fallo del sistema era el de siempre, los programadores para evitarse tener que ir gargando con ordenadores y aparatejos al necesitar reparar una de estas máquinas habían diseñado una puerta trasera (BackDoor), asi, solo tenias que pulsar con el índice una determinada combinación en las esquinas de la pantalla, entonces te aparecia un menú de administrador del sistema que te permitia configurar diversas opciones, y claro está, tu ni corto ni perezoso anulabas el «FrontEnd», te ponías a navegar por el Windows XP y una vez insertabas la tarjeta de memoria imprimías cuantas copias de fotos te apeteciese. Aunque lo gordo era que estos diseñadores de sistemas ni se habían preocupado de bloquear la BIOS (Basic Input/Output System) o la POST (Power On Self Test), asi que el orden de preferencia de arranque de la máquina era el standard para ordenadores personales caseros, primero red, luego USB, CD-ROM y por último Disco Duro; asi podias llegar con un sistema operativo preinstalado en un Pendrive (Linux o Windows XP Lite), lo pinchabas con la máquina apagada, la enchufabas y al arrancar lo hacia con tu sistema detectando todos los dispositivos, pantalla, impresora… pero no el contador de monedas por ser tecnología exclusiva no standard, y si asi era lo desactivabas y punto, que para eso el sistema operativo era tuyo, y… ¡a imprimir fotos gratis!.
Por cierto y apartándonos del tema, en este mismo hotel, un subnormal que osaba llamarse director decidió que una máquina de tabaco daba mala imágen a la empresa, asi que ordenó que la instalasen en los lavabos como de si una máquina de condones se tratase, asi que el resultado fué que en menos de tres dias se la encontraron reventada y vaciada, alguien entre el anonimato de una taza de wáter y cuatro paredes por lo visto pensó ¡mira que bien! ¡comido, cagado, con tabaco y dinero en el bolsillo!.
…es la eterna lucha entre los seres humanos aprovechando los errores de diseño en sistemas que fueron ideados… por otros seres humanos, y de humano es errar.
El disquette
———————-
Acababa de aterrizar en España la tecnología de las televisiones de pago, solo existía una empresa que ofertaba este servicio, Canal+, alli podías ver buenas películas de actualidad, sin anuncios y compraban en exclusiva los derechos de imágen para retransmitir los eventos deportivos de moda y tirón, la final de la copa entre el Barça y el el Real Madrid de fútbol por ejemplo; si querias ver algo que valiese la pena por televisión debías abonarte y pagar la cuota a esta empresa, la cual te facilitaba un aparato decodificador que traducía la señal de antena encriptada gracias a una llave electrónica que guardabas celosamente.
Asi que conocedor de que en mi ciudad había un competencia tremenda en consumismo informático me acerqué a la calle conde habían decenas de tiendas de informática, puerta con puerta, donde los encargados enviaban a los empleados a consultar los precios de la competencia dos veces al dia para poner precios mas competitivos; me acerco al mostrador de una de esas tiendas y digo «buenas, quiero una tarjeta de esas para poner en mi ordenador y que me permita sintonizar la televisión», va y me pone una sobre el mostrador al tiempo que me dice «esta», entonces le digo «ya, pero yo busco la que, en el caso de que alguien tuviese el programa pirata para ver Canal+ sea compatible», retira la tarjeta, pone otra sobre el mostrador y me dice «entonces esta»; le pregunto ¿cuanto vale cada una? y me responde «las dos valen lo mismo». La pago, llego a casa y en diez minutos, en aquella jungla sin ley que era la internet de los años 90 encuentro el programa para desencriptar gratis Canal+, estaba en alemán, pero los hackers nos divertimos mucho ante estas lides, o sea que estuve un par de horas mirando Canal+ gratis y finalmente volví a la tienda diciendo «la tarjeta es incompatible con los conectores de mi placa», me devolvieron el dinero, ya que la política de la empresa era tener siempre contento al cliente para que se corriese la voz.
El hecho es que yo había sentido la curiosidad sobre si era posible romper la famosa seguridad de la TV de pago y, sin tener demasiada idea, solo preguntando, esa misma tarde vi la tele de pago gratis, aunque como yo no soy de tele pasé del tema, pero el asunto estaba claro, preguntando se llega a Roma.
El Radioaficcionado
———————————–
Quien no recuerda las radios de galena, antaño los aparatos sintonizadores de radio abarcaban el espectro completo, de cero hasta el tope, los gobiernos decidieron recortar frecuencias y a dia de hoy ‘las emisoras comerciales emiten en una franja concreta, la policía en otra, las ambulancias en otra, etc…
Me acerco al bazar y le digo al dependiente «buscaba
una emisora de radioaficcionado básica», me pone
una sobre el mostrador y me dice «son quince mil
pesetas», entonces le digo «ya, pero yo quiero
sintonizar la policía, los bomberos y las
ambulancias», entonces me pone sobre el mostrador
un papelote con el circuito del aparato fotocopiado
y una flecha donde pone «puentear aqui»…
y el dependiente me dice «entonces serán treinta y
cinco mil pesetas».
Los Permisos
———————–
El ordenador de mi amigo se rompia cada dos por tres, siempre era algún virus o algún programa que fallaba, yo tardaba un par de horas en reestablecerlo todo, pero aquello sucedía cada diez o doce dias, asi que decidí ingeniar una solución radical, creé un programa automatizado y cuando mi amigo me volvió a llamar y me dijo «se me ha vuelto a romper el ordenador», le dije entonces «teclea RESTAURA (el nombre del programa) y pulsa ENTER», le digo entonces «esperate doce minutos y ya está». Lo que hacía el programa era borrar todo absolutamente y luego copiar una imágen congelada de todo el sistema en perfecto estado que yo había escondido en una carpeta de otra partición.
Pero no era tan fácil el asunto, al pretender copiar, modificar o desplazar archivos clave del sistema, estos contienen unas etiquetas que asignan los permisos, esto es, quien y como puede hacer tequemanejes con ellos, asi que en el programa tuve que especificar la modificación de permisos para poder generar la copia íntegra. A dia de hoy todos los archivos y documentos incluyen estas tablas de permisos, asi te encontrarás que a veces el PC no te permite realizar algunas concretas acciones; no te aturulles, no hay que ser ingeniero, solo hacker para solventarlo, el procedimiento se basa en marearte con diversas ventanas y menus, pero puedes hallar la opción de «hacerse propietario» y tomar el control íntegro de cualquier archivo.
.
—————
a mediados de los 90 la legislación española tipificaba como delito la consulta inversa en guias, esto significaba que podías llamar a la compañía telefónica y dar el nombre y dirección de alguien y entonces te daban su número de teléfono; pero no podías solicitar los datos de alguien aportando solo el número de teléfono, asi pretendían velar por el derecho a la privacidad de los ciudadanos, pero la compañía telefónica española (entonces solo había una) vendia todos los datos de sus clientes a multinacionales extranjeras, asi el asunto era tan sencillo como conectarse a Internet, ir por ejemplo a infobell.com y solo tecleando un número telefónico esta te informaba de todos los datos personales, nombre, apellido y dirección del titular.
Ni lo intentes ahora, si lo haces, el sistema detectará que te has conectado desde España y te informará que no pueden ayudarte por ser delito.
A esconder cosas
——————————–
1
Esta es la historia del archivo sin nombre.
Durante un tiempo los ordenadores personales PC se operaban con un intérprete de comandos llamado D.O.S., se basaba en que tu tecleabas algunas instrucciones y estas aparecian en la pantalla, entonces pulsabas la tecla ENTER y el ordenador las interpretaba y ejecutaba; básicamente era una conversación entre el usuario y la máquina, por ejemplo tu tecleabas «DIR» y te aparecía en la pantalla una lista del directorio donde podias ver los nombres de los archivos o carpetas. Las limitaciones técnicas determinaqban que el nombre de un archivo podía contener hasta ocho carácteres seguidos de un punto y tres mas; los primeros eran propiamente el nombre y los tres últimos la extensión, que era un código que indicaba al ordenador el tipo de archivo, tu por ejemplo llamabas al archivo AAA.TXT y el ordenador lo interpretaba traduciéndolo internamente a unos y ceros basándose en una tabla llamada ASCII, en esta tabla cada carácter o símbolo tiene un número asignado, asi (AAA) internamente es (96 96 96). si por ejemplo pulsabas como nombre una vez la barra espaciadora entonces el nombre de archivo sería en ASCII (32) pues este es el código asignado a un espacio en blanco, claro está que por ejemplo pulsar la tecla cursor derecho también desplaza un espacio, pero esa tecla tiene otro código, por ejemplo el 225, o si deseas un carácter transparente el código es 176; asi no es lo mismo «ESPACIO» que «>» (cursor derecho) que «carácter transparente», y sin embargo en pantalla los tres se ven igual, no ves NADA. Para poder hacer algo con un archivo debias teclear el nombre, pero si en la pantalla no ponia aparentemente nada estabas en un serio problema ¿como se llamara? ¿un espacio? ¿cinco espacios? ¿cursor espacio y cursor?.
2
Con la llegada del sistema Windows ya no era necesario conocer el nombre del archivo y teclearlo, simplemente pinchabas con el ratón sobre el icono y ya está, por eso Micro$oft integró un sistema de propiedades del objeto en donde podías especificar que se trataba de un archivo OCULTO, y por defecto el sistema venia configurado para no mostrar los archivos ocultos, generalmente los archivos internos del sistema, aunque podías utilizar esta función para ocultar carpetas privadas tuyas o archivos de claves. En los sistemas Linux, además de estas tablas de propiedades puedes nombrar una carpeta añadiendo un punto al principio, entonces el navegador standard no muestra esta carpeta.
Siempre puedes utilizar algún explorador local alternativo, tanto en Windows como en Linux puedes instalar exploradores alternativos al oficial sistema de ventanas, un buen truco es utilizar un programa de esos que en teoría sirven para comprimir o descomprimir archivos, si navegas con este descubrirás cosas ocultas que no sabías que estaban en tu ordenador.
Incluso te encontrarás que hay archivos que ni el propio administrador del sistema puede ver si no accede bajo unas circunstancias muy concretas, aparentemente alli no hay nada, ¿te has planteado alguna vez la diferencia entre «File» «Folder» y «FileFolder» ?.
El hecho es que, por ejemplo no puedes crear una carpeta en un sistema Windows y darle como nombre «CON», alegan que es una palabra reservada; hace un tiempo que podías hacer cosas feas poniendo como nombre a los archivos instrucciones de programación y luego con algunas trampas el sistema no las detectaba pero tu conseguias que aquello tan inocente que solo aparentaban nombres constituyese un programa que llegabas a ejecutar saltándote todas las protecciones de seguridad del sistema.
3
Es práctico guardar los archivos en sitios donde nadie buscaria habitualmente, por ejemplo en alguna carpeta de sistema, aunque también es útil cambiar la extensión por otra que nada tenga que ver con el contenido del archivo o documento, asi, si alguien pincha sobre ese archivo el sistema intenta abrirlo con el programa asociado a esa ficticia extensión y solo aparece un mensaje de error o un amasijo ilegible de símbolos por no comprender el programa aquellos datos, pues está diseñado para otro tipo de documento.
4
Esconder se pueden esconder las cosas en muchos sitios y por muchos procedimientos, por ejemplo muchos hackers suelen esconder cosas en servicios de internet para tenerlos siempre a mano desde cualquier punto del planeta, por ejemplo en un servicio gratuíto de páginas web se abren una cuenta con datos ficticios y cuelgan doce archivos que contienen una extensión que indica que son fotos, sin embargo puede que sean documentos de claves, si alguien intenta acceder pensará que son fotos y los archivos se han corrompido por algún virus quedando ilegibles.
5
Tu sistema maneja los nombres de archivo basándose en esa tabla de códigos ASCII, asi que puedes por ejemplo instalarte el soporte para lengua japonesa, con carácteres completamente diferentes y otro sistema de notación llamado UNICODE, asi puedes por ejemplo dar como nombre a una carpeta lo que se te ocurra pero utilizando carácteres japoneses UNICODE en lugar de carácteres occidentales bajo tabla ASCII. El resultado es que tu puedes acceder a la carpeta simplemente pinchándola y consultar lo que alli ocultas, en cambio si se te cuela algún virus, este al no estar programado para elementos en japonés, no podrá leer el nombre de la carpeta y por tanto no podrá acceder; la única manera que tendría ese virus seria si incluyese el soporte para lengua japonesa, pero entonces debería ser 78 megas más grande y si te cuelan 78 megas no deseados te das cuenta, por el tamaño o lo inusual de la demora en la descarga del archivo. Además ¿y si en lugar de japonés lo hiciste con árabe o malayo?, entonces los programas malignos deberían tener soporte para todas las lenguas del planeta, sería bastante sospechoso bajarte una foto y que esta pesase siete Gigas en lugar de unos pocos Kb..
Micro$oft solventó este problema instalando ya por defecto el soporte para todos los lenguajes en sus últimos windows, aunque no los necesites; pues era un grave problema para ellos que la gente pudiese esconder cosas en sus ordenadores.
6
Aunque la mejor manera de esconder algo es encriptando el documento mediante un sistema de clave pública y clave privada, es algo bien sencillo y el sistema mas fiable es que tu mismo crees en diez minutos un sencillote programa de encriptación/desencriptación completamente incompatible con nada mas. Si quieres ya descojonarte lo puedes programar en algo tan arcáico como aquel turbo-basic de ha treinta años, pues la esencia hacker no se basa en estar a la última si no en el ingenio.
Dicho todo esto, si topas con un hacker de verdad, no te podrás esconder por muchos idiomas que sepas, con un puñado de unos y ceros le es más que suficiente. Además si Micro$oft tiene un interés especial o alguien lo tiene y le paga a este, entoces estás vendido, pues Micro$oft diseñó los sistemas del 99% de los ordenadores personales del planeta. Aunque conocí a un interfecto que se inyectaba anfetaminas y entonces era capaz de programar directamente en código máquina, con unos y ceros…
7
Esteganografía
—————————–
Tu colega te pasa una foto por mail, tus enemigos interceptan el mensaje y ven a los cachorros que acaba de parir su gata… mientras tanto tu sabes que la foto mide 1.024 X 768 píxeles, y que de todos esos datos, uno de cada diecisiete corresponde a un color que al convertirlo a números, unirlo a los otros y traducirlo es el mensaje oculto que te ha pasado tu colega.
8
La huella de voz
—————————–
Asi que en el minuto cuatro de esa canción que te ha pasado tu otro colega hay una nota que suena rara, abres el archivo con tu editor de sonido sencillote y una vez cortado el fragmento que te interesa lo guardas con otro nombre, entonces lo abres con otro programa de edición de huellas de sonido y aquel fragmento de sonido es traducido y plasmado como una imágen, la que te interesaba ver pero que fuera «solo para tus ojos».
9
Aunque lo que me llamó la atención fué la solución que aportaba un hacker en un foro cuyo «TOPIC» (tema) era «¿donde escondes tus claves? y su respuesta fué:
Yo las escribo con una plumilla y tinta china sobre un papel de fumar tipo OCB (una marca), luego me lo enrollo con cuidado en el prepucio y bajo la piel, lo malo es cuando tengo una erección o me suda la PXXXX, pues la tinta se corre.
Extensiones
———————–
Para evitar que la gente hiciese cosas raras con las extensiones de archivo Micro$oft decidió ocultarlas, asi que por defecto si no cambias la configuración ya no se ven, salvo en raros casos que no vienen al caso generalmente solo ves el nombre del archivo, asi que suele ser por este asunto que te cuelan ocasionalmente algún virus, generalmente a través del correo electrónico o al descargarte algo de internet. Te pasan un archivo que se llama MARIA.BMP o MARIA.JPG asi que supones que es una foto, sin embargo en realidad el archivo se llama MARIA.JPG.EXE, el windows oculta la extensión .EXE y tu te crees que es una foto al leer .JPG. Existe un complejo algoritmo llamado MD5 para comprobar si un archivo está infectado o triene truco, pero lo mejor es mirar el tamaño de archivo, por ejemplo si te quieres bajar una canción de música en MP3 lo regular es que ocupe unos 3 Megas más o menos, cuando veas que el archivo se llama CANCION.MP3 y ocupa 17 Megas sospecha, seguro que en realidad se llama CANCION.MP3.EXE y no le hace nada bueno a la salud de tu ordenador.
El cazador cazado
———————————
Era el año 1.996, la gente se bajaba de la red un programa llamado «Back Orifice», este constaba de varios archivos con los que podías infectar con un virus troyano cualquier archivo, simplemente el virus se quedaba pegado al programa o archivo y aparentaba que alli no había nada más que el programa original, luego se lo pasabas a alguien y este virus abria una «puerta trasera» abriendo un puerto de comunicaciones a través de Internet, una vez sucedido esto tu podías hurgar remotamente dentro de aquel ordenador sin que el incauto se percatase.
La historia es que todo el mundo osaba llamarse hacker por bajarse programillas de la red, en cambio al no tener ni idea de lo que estaban manipulado, generalmente el 99% de los que manipularon este programa acababan infectando su propio ordenador sin saberlo, mientras alardeaban de ser hackers en realidad habían pasado a ser víctimas.
Las sesiones
———————–
Podias grabar un CD de música, o un CD-ROM con datos (tus memorias o fotos porno), después llegaron mas cosas como los DVD, pero la gracia no era saber pulsar un botón si no saber hacer cosas como, cuando los ordenadores tardaban once horas en desencriptar un CD de música, para no hacerlo canción a canción, crear un mini programa para automatizar el proceso, irse a dormir y observar el resultado por la mañana.
Salieron unos CD’s de música en los cuales se advertía amenazantemente «protegido con sistema anticopia», si eras realmente un estudioso de la informática ya sabias que nada es lo que parece y un Disco Compacto puede tener lo que se llaman «sesiones», asi este en lugar de tener una única pista con todos los datos uno detrás de otro, era como un disco de vinilo, solo que en lugar de varias canciones tenía varias sesiones, y se solian mezclar distintos formatos y stándares según el objetivo pretendido; por ejemplo esos discos de música tenían grabadas dos sesiones, en la primera había un programa en formato digital y en la segunda la música en formato aalógico, o incluso tres sesiones, la primera con un programa en formato digital diseñado para Windows, en la segunda el mismo programa en formato para Macintosh y en la tercera sesión la música; en realidad el orden podía ser inverso o con muchas más combinaciones. Asi que el reproductor de CD solo entendia la música y solo sonaba la pista de audio, mientras que si metías ese disco en un ordenador se activaba el programa de la sesión compatible con el sistema, en lugar de encontrar la música veias alli un aviso contra piratas o un enlace a la Web del artista.
Tan sencillo como conocer todo este asunto de las sesiones y leer la adecuada, a ti te interesaba la que contenía la música grabada para pasártela a MP3 y llevártela en tu nuevo flamante aparato diez veces mas pequeño pero donde cabian cientos de canciones.
KeyLogger
——————-
Llega un tipejo a una empresa y al descuido hace saltar los plomos de la luz metiendo unas tijeras en un enchufe, la secretaria corre a rearmar la corriente eléctrica y este hombre conecta una memoria entre el cable del teclado y el ordenador, ya sabía el modelo concreto de conector, pues desde hace veinte años solo se fabrican dos estándares, MiniDin o USB, se marcha y al dia siguiente vuelve; entonces repite la operación, hace saltar la luz con unas tijeras pero esta vez en lugar de enchufar nada retira la memoria y se la lleva a casa. Una vez alli la enchufa en su ordenador y ve una larga lista de pulsaciones de teclado, las primeras sin lugar a dudas son las claves de acceso al ordenador, pues la secretaria tuvo que volver a encenderlo y acceder al sistema, también hay allí jugosos números de VISA y números de documentos.
Asi que el hombre se presenta esa misma noche sobre las diez y finge ser un inspector de la empresa de limpieza externa, asusta un poco a las limpiadoras haciéndoles creer que su puesto de trabajo está en peligro y hecho esto se sienta cómodamente ante el ordenador de la secretaria, accede con las claves y saca lo que le interesa, no obstante si no puede acceder a través de la red local al servidor central u ordenador del director deja alli un programa oculto que transmitirá toda la información que pase por la máquina a donde le interese; y por si acaso, ya que le viene de paso conecta un aparato escondido entre los cables de la red interna que hace lo mismo, un «Sniffer».
LA ERA SOCIAL
Virus
———-
1
Estas navegando por alguna página con oscuras intenciones, bajar una película gratis, ver porno, copiarte un juego… y de repente te aparece en la pantalla un cartel con el logotipo de la Policía Nacional, el del Ministerio del Interior y unos artículos del Código Penal; a continuación pone «se ha detectado que usted estaba cometiendo un delito», «proceda a ingresar 100 €uros en la cuenta bancaria tal y cual en concepto de multa y en 24 horas un agente policial pasará a desbloquear su ordenador. Te quedas con el ordenador bloqueado y algún gilipollas corre al banco a ingresar ese dinero que va directo al bolsillo de algún pirata informático mafioso de los países del este de Europa.
2
Decides instalarte un programa y en alguna página te lo ofertan gratis, resulta que en lugar de bajar el programa se descarga lo que llaman un «cargador», este te marea con preguntas y menus ideados para confundirte, por ejemplo te pregunta ¿que desea? ¿instalación rápida o personalizada?, casi todos pulsan «rápida» y entonces el programa te instala lo que le da la gana, barras de publicidad, botones chorras, virus espia… Si optas por elegir «personalizada» de repente aparece una lista de toda esa basura que te iban a meter y te ocultaban, alli puedes elegir que no quieres la basura, pero aun asi te colarán lo que quieran, ¿que te hace suponer que el simple hecho de pulsar un botón te ofrece garantias suficientes para que no te timen roben o estafen? ¿confias en la palabra de caballero y la buena fé de algo que te bajas de una página de piratas donde se cometen delitos informáticos y telemáticos?.
3
Micro$oft te cuela una de esas actualizaciones supuestamente para mejorar la «seguridad», sin embargo la seguridad a la que se refieren es por ejemplo las DRM (Digital Rights Management) que impide que escuches canciones MP3 piratas o directamente reasignar la configuración de tu máquina para que en lugar de que por defecto se asignen los programas que tan chulamente personalizaste se abran los equivalentes de la compañía Micro$oft. Y no es que en esa empresa sean malos, TODAS las empresas a la que pueden te la cuelan de canto, siempre podrán decir que fué un error de diseño o una brecha de seguridad y lo solventarán haciéndote instalar otro parche que vete a saber tu lo que contiene.
Si miras las explicaciones que Micro$oft da sobre cada uno de sus productos, parches o servicios, son surealistas juegos de palabras técnicas de contenido vacio con las cuales es imposible tener ni puta idea de lo que hacen, eso si, siempre te aclaran que aquello es beneficioso e incluso hasta imprescindible.
El Wi-Fi
—————
Todo el mundo sabe robar la clave Wi-Fi del vecino, y si no, no hay problema, siempre hay alguien en la escalera que sabe como hacerlo y del que puedes echar mano. ¿Es casual? ¿los ingenieros de las empresas de telecomunicaciones son tontos y lerdos?, no creo que asi sea, mas bien creo firmemente que lo que sucede es todo lo contrario.
El hecho es que las propias compañías de Internet filtran la tecnología y conocimientos de sus productos regularmente para que, por ejemplo si tu tienes una Internet que te va bien, te pinchan doce vecinos y cuando ya está tan atascada que no puedes ni navegar contratarás un nuevo producto que se supone mas rápido, seguro o fiable; es garantizarse la obsolescencia de sus productos. A veces supondrás que sales ganando pues pagas menos con la nueva oferta, pero es mas que probable que los costes de gestión de esa nueva tecnología le rindan un mayor márgen de beneficio a la empresa prestataria del servicio.
De hecho las famosas contraseñas WPA2-PSK, esas que prometen ser irrompibles y que cualquier friki que haya mirado dos vídeos por internet sabe romper en tan solo tres minutos, son exactamente la misma tecnología de encriptación que utilizó el mismísimo ejército de E.E.U.U. en la reciente segunda guerra del golfo, llamada por aquellos entonces AES (Advanced Encryption System) ¿te crees tu que un puñado de chavalines de trece años han quebrantado una tecnología militar del país mas poderoso del planeta?.
Existen cientos de programas para hacer maldades con las redes, los que los usan dicen llamarse hackers, pero en realidad solo pulsan botones en unos programas que nadie sabe quien diseñó y no tienen ni idea de como funcionan exactamente; es el juego del gato y el ratón, ataques de fuerza bruta donde el programa prueba billones de claves una detrás de otra, ataques de espionaje industrial donde el programa contiene claves maestras que alguien robó, ataques sociológicos donde averigüas el modelo concreto, matrícula (MAC) del router o tarjeta de red a atacar y luego pruebas claves standard, meterte en la máquina de tu vecino y configurar que tu ordenador tiene preferencia para navegar a su costa… No puedo explicar nada concreto, pues los conocimientos son a título de estudio y algunos no se pueden ni deben explicar cuando su puesta en práctica con fines no éticos se considera un delito.
Vi un vídeo de un chaval japonés de unos siete años quien se conectaba al ordenador personal de la família real japonesa, entonces pulsaba cuarto botones y el programa probaba a su puta suerte billones de posibles contraseñas, en menos de un minuto el programa ponía en la pantalla «clave encontrada» y el chaval de siete años sin saber prácticamente leer ni escribir decía ¡soy hacker!.
FACEBOOK
———————-
Millones de trucos y artimañas en esta red
social que cada dia necesita ir modificando
su diseño para eludir el trabajo de ingeniería
social que urden las malas gentes; te explico
solo un truco a título de ejemplo que, por
supuesto ya no funciona.
Entrabas en la cuenta de otro y ponías una
contraseña inventada, FACEBOOK entonces
te decía ¿ha olvidado su contraseña?, por
supuesto decías que si, y FACEBOOK te
ponía las fotos de cinco amigos del propietario
de la cuenta solicitándote que identificases su
nombre, nada mas fácil para ti que te habías
dedicado a crear treinta cuentas falsas y habías hecho que este hombre los aceptase a todos como amigos suponiendo que eran diferentes personas. Asi que tu conocías «muy de cerca» a aquellas gentes, FACEBOOK se quedaba convencido de que eras el propietario de la cuenta y te asignaba una nueva contraseña
Tiene guasa la cosa, algún lerdo- pensante supuso que una mejora de la seguridad era solicitar a alguno de esos contactos (que eras tu mismo) que aprobase y confirmase tu identidad..
la Tablet
—————-
Lo primero que te pide es que te abras una cuenta de Google, para lo que te intentarán sonsacar el número de teléfono móvil, asi que una vez hecho esto ya saben quien eres y no te podrás esconder ni bajo una piedra en Alaska. Asi que lo más práctico es decirle al tipo que tienes al lado en el locutorio «disculpe, me he quedado sin batería y necesito que me manden una contraseña al móvil para configurar esto» «¿puedo decir que se la manden a su número y le pago una cerveza?». Aunque también puedes comprar un móvil de quince €uros en el Metro, en uno de esos tenderetes que ponen a veces en medio del pasillo, lo compras pagando en efectivo con el carnet y datos de otro y dices que es para regalárselo por su cumpleaños o ser tu novio; si encima tienes el carnet de alguien que hace años se fué del país mejor que mejor, una vez has creado la cuenta y ya no necesitas el móvil lo pegas con cinta a un camión con matrícula extranjera y que te busquen o consigan demostrar el nombre y apellidos del propietario de la tablet….
Por eso La tablet de vez en cuando te dirá «vuelva a introducir su contraseña» o «abra una nueva cuenta», por supuesto volviendo a sonsacarte el número del móvil.
Gary
———
Ya pasado el año 2.000 llegó un británico e hizo lo que tantas veces habíamos visto en las películas, se sabe que en las grandes empresas instalan decenas de ordenadores y alli los dejan sin contraseña o las claves de fábrica durante semanas hasta que llega el ingeniero administrador de sistemas y lo configura todo; asi que este hombre gastó miles de €uros llamando a los edificios de oficinas nuevos del Pentágono (gobierno militar de E.E.U.U.), asi con ingeniería social fué conociendo nombres y departamentos, y fingiendo ser un empleado mas por detallar la estructura, nombres y mucha seguridad en si mismo, engañaba a los empleados sonsacándoles los datos clave para acceder a aquellas máquinas con una seguridad standard muy fácil de romper. El asunto es que estuvo meses hurgando a través de la red en aquellos ordenadores y leyó documentos muy comprometedores; al gobierno de U.S.A. no le hizo ninguna gracia…
Cada vez menos
—————————-
En la era del PC nos saturaron de conocimientos y herramientas, de programas y lenguajes, ahora en la era social desaparecen conocimientos y herramientas, desaparecen utilidades y funciones; tan simplistas son los sistemas informáticos que tienen cientos de funciones y botones que solo sirven para tonterías, en cambio aquellas otras funciones e instrucciones tan útiles desaparecieron un dia por casualidad; esto es porque finalmente los humanos aprendimos a utilizar todo aquello y nacieron los HACKERs, los poderosos prefieren ahora una sociedad de tontuelos manipulables sin herramientas ni conocimientos, no fuera que se diesen cuenta de que son borregos manipulados.
¿alguien se acuerda del comando whois?
—————————————————————————————————————–
Creo que no debo explicar mas cosas por dos motivos, el primero es que ya me duele la cabeza y el segundo es que pretendo no explicar cosas que te den malas ideas o conocimientos que no necesitas.
Dicho todo esto ya lo ves, el HACKER no es ese tonto que se baja programas y los usa, no es el que roba el Wi-Fi, no es el que copia películas, no es ese experto en ingeniería informática, no, no es ninguno de ellos; el hacker es ese tipejo uraño que se pasa horas en silencio mirando un aparato, sistema, ordenador o lo que sea y aun con pocos conocimientos, los que tiene son raros secretos y los combina con mucho ingenio para hacer algo que a nadie se le había ocurrido antes; pues, aunque seas ateo, esto «va a Misa», las mejores herramientas del HACKER son el ingenio, la ingeniería social y el experimentar cosas que a priori le les supone absurdas de tan evidentes que son. Sin embargo los que osan llamarse listos no ven esas soluciones tan simples que ante sus propios morros están, el HACKER SI, NO SE LE ESCAPA UNA.
Supongo que esperabas que hablase de Ip’s, comandos o instrucciones secretas, rastreo por satélite y encriptación, lamento haberte decepcionado pero este texto no iba de ingeniería informática, iba sobre HACKERs.
Yo la verdad es que no me aclaro demasiado con las máquinas y los ordenadores, asi que prefiero utilizar el ingenio ;-]
Puede utilizar los servicios y programas básicos pero no puede cambiar ni configurar nada.-El Usuario standard o limitado (Paco, María, Felipe)
Tiene los programas e interface personalizados y solo puede acceder a sus documentos y configurar sus opciones.
-El Administrador:
Llamado en los sistemas Unix o Linux «superusuario», puede hacer lo que le venga en gana, curiosear las cuentas de otros, modificarlas o cancelarlas y configurar cualquier aspecto del sistema.
tipos de usuarios y hubiese asignado una contraseña al administrador; dado que la cuenta de administrador no tenía clave, entrabas «como Pedro por su casa» y curioseabas, borrabas o modificabas lo que te diera la gana.
En uno de sus parches Micro$oft ya ideó un sistema para solventar esta grave brecha de seguridad.
2
Te encontrabas que el PC que pretendías hackear tenia contraseña, por lo cual te importaba ya un pepino que versión de Windows estuviera instalado, asi que reiniciabas el ordenador y en ese instante pulsabas compulsivamente las teclas F2, F10, DEL u otra, cada circuito de placa madre tenia una diferente asignada, pero al arrancar la máquina ello se indicaba en la parte inferior de la pantalla. entonces aparecía el menú de configuración de la BIOS(Basic Input/Output System), un menú donde puedes configurar diversos aspectos de la circuitería, desde la frecuencia de memoria, la velocidad de los dispositivos o incluso trucar el voltaje para acelerar la velocidad a riesgo de quemar el ordenador, aunque para ayudarte incluye hasta varios sensores de temperatura, los procesadores están hechos de silicio y este se funde por encima de los 70º Centígrados, asi que puedes subir el voltaje e instalar un ventilador mas grande siempre y cuando la temperatura no exceda el límite crítico; existen a dia de hoy existen hasta sistemas de refrigeración líquida para ordenadores, el mecanismo no dista demasiado de las neveras donde guardas los macarrones o la fabada para toda la semana.
Y alguien pensó ¿y si bloqueamos el acceso a la BIOS mediante contraseña? de hecho existe la opción, si pones una contraseña que bloquee el acceso al menú de configuración de la BIOS ya nadie puede hacer maldades …en teoría. Un ordenador es un aparato que funciona con energía eléctrica, asi que si cortas la corriente todos los datos que no estén en soportes o memorias tipo EPROM se pierden, a quitar la corriente se conservan los datos del disco duro, pero el reloj se detiene y las contraseñas de la placa madre y la BIOS se borran, asi que los fabricante para evitar el borrado de la contraseña y que si se va la luz tu ordenador ya no sepa que fecha u hora es, se las ingeniaron y pusieron en el circuito una pila idéntica a la de los relojes, asi que si te encuentras que la BIOS tiene clave, desenchufas el ordenador, lo abres, quitas la pila, esperas unos minutos para que toda resistencia o circuito pierda su carga eléctrica, y entonces vuelves a meter la pila y enchufarlo.
3
Si ya eras un comodón podías arrancar el sistema con el sistema operativo que traias preinstalado en tu pendrive, un Windows XP Lite que te habías bajado de una página de piratas y que traia una «suite» de programas para hacer cosas feas, una de ellas era un simple programa en el cual a golpe de botón este buscaba el archivo de contraseñas, lo desencriptaba y te permitía asignar nuevas a tu gusto y medida.
4
Y Micro$oft decidió ampliar las «opciones de accesibilidad», asi justo al aparecer la pantalla de bienvenida y la interface GINA pidiéndote que pulsases sobre el icono o nombre para a continuación pedirte la clave de tal o cual usuario, pulsabas una determinada combinación de teclas y aparecía el menú de opciones para gente con discapacidades, por ejemplo que las instrucciones suenen por los altavoces además de aparecer en pantalla, alli pinchabas en la opción «ayuda» y dentro pulsabas en «configurar», no te explicaré como, pero existia una opción para navegar por el ordenador buscando tal o cual opción o archivo, asi que ya habias entrado en el ordenador y estabas navegando libremente por las carpetas de la máquina sin necesidad de contraseña alguna.
5
(mi favorito) Te armas con un destornillador, abres la caja del PC, desenchufas el disco duro y sin siquiera sacarlo de la caja lo conectas al ordenador que te has traido de casa; asi desde tu ordenador puedes registrar los datos del otro como si de una unidad mas se tratase, si resulta que tiene un Windows muy moderno con altas medidas de seguridad basadas en permisos, pues te traes un ordenador con Linux …y hasta aquí puedo leer.:-P
IslaTortuga
———————-
En los años 90 si navegabas por la red o chateabas con aquel denostado IRC (Internet Relay Chat) siepre podias finalizar los mensajes o conversaciones escribiendo «a10», en el 90% de los casos te respondían con un guiño ;-), esto era porque el 90% de los internautas de habla hispana eran catalanes, una autonomía o región de España donde existía un alto nivel de negocio y vida, asi que los catalanes se podían permitir adquirir ordenadores caros, luego si buscabas un verdadero hacker en Europa casi seguro que sería catalán, entonces pues, «a10» era un guiño al modismo informático de escribir «adios» en catalán, la lengua local.
Y mi vecino, Ángel Badia mas conocido como Angeloso, por supuesto catalán decidió poner un bar musical a cien metros de mi casa, la novedad es que además de pista de baile, barra y música, en una esquina había un largo mostrador con muchos ordenadores, podías alli sentarte y consultar esa cosa rara tan nueva de la Internet; Angeloso pensó que era un desperdicio que los ordenadores estuviesen encendidos solo unas pocas horas dado su inmenso potencial, asi que creó una página web y la llamó ISLATORTUGA, como aquel lugar donde pasaban sus aventuras y desventuras los piratas, corsarios y filibusteros del caribe, esta página aprovechando que todavía no existía absolutamente legislación alguna respecto a pirateo informático o delitos telemáticos ofertaba dos secciones y las presentaba bajo la hispánica frase de ¡viva el jamón y el vino!; en la sección de jamón podías hallar todas las contraseñas y sistemas para acceder a absolutamente todos los contenidos porno de pago de la red, pero sin abonar un céntimo, en la sección del vino podías bajarte todos los programas, música, películas, etc gratis, incluso antes de que saliesen al mercado oficialmente. Existía una tercera sección titulada «y un poco de queso» donde encontrabas ya secretos sobre como bajarte un programa generador de números de VISA falsos pero operativos, como ver Canal+ gratis u otras pillerías.
Cientos de miles de visitas diariamente a esta página le rentaron un buen montante económico, pues se financiaba con publicidad y los anunciantes le pagaban religiosamente, asi que la BSA (Business Software Alliance), el equivalente a la SGAE española pero en U.S.A. (Sociedad General de Autores y Editores) se le echó encima por sentirse perjudicada, eran miles de dólares diarios los que la gente dejaba de pagar a cambio de películas, programas o juegos originales, pues se los bajaban de la web de ISLATORTUGA, la BSA tiró de los hilos y consiguió emitir órdenes internacionales de arresto, vamos, que literalmente se podía decir que la propia C.I.A. había prometido meter en la cárcel a aquel español; yo por entonces me había mudado a vivir a Madrid y un dia chateando con Angeloso le pregunté «tu web ha sido cancelada» ¿la volveras a abrir?, y este me respondió «no creo :-(, voy a desaparecer un tiempo». Dicho esto no supe nada de el durante quince
años, el año pasado volvió a aparecer en la red, nadie sabe si es que ha estado en la cárcel o es que estuvo escondido bajo una piedra en Siberia, y es de mal gusto preguntárselo; asi que ahora vuelve a tener colgada Islatortuga en la red y un perfil en Facebook, pero los contenidos estan perfectamente ajustados a la ley, aunque suele tocar temas clave y delicados muy interesantes, se nota a la legua que pese a no cometer delitos públicamente continúa siendo un hacker de tomo y lomo.
…Por algún motivo que nadie osa a preguntar, parece ser que ahora mismo este hombre tiene nacionalidad norteamericana.
eutimio dice
¡Qué tiempos aquellos! ¡Y cuántos trucos me perdí!
Me acuerdo perfectamente de Isla Tortuga, y del buen uso que hice del jamón y del vino, tan hispanos ambos, lo que no conocía es la génesis del camarada Angeloso.
Me ha hecho ilusión verlo volver, aunque echo un poco de menos esas secciones gamberras. . . . . . . . . .Y es que los tiempos han cambiado, mucho.
Angeloso, un cariñoso saludo y mucha suerte en tu nueva andadura internesina.
Angeloso de la Isla dice
Bueno es que nunca me fui… un poco perdido estaba, pero nunca ido. Se puede ver siguiendo mis muros de Facebook, Twitter y por supuesto las actualizaciones de IslaTortuga.com
Y ahora como mis rusas me traen loco, pues…..
novatovich dice
Hola de nuevo Angeloso y jracias por tus artículos que son de lo mejor que se puede leer por internet. Y si, como dice eutimio, que tiempos los del Jamon y el Vino. Todavía recuerdo en la uni hace unos 20 tantos años meternos en alguna de las salas de ordenadores para kultutizarnos en aquella magnífica página sin parangón, entonces (y hasta diría que ahora) en el panorama patrio español jaquer.
Un afectuoso saludo y muchas grácias por dedicar tu tiempo (y espero que no mucho dinero) a seguir intentando despejar la mente de los internautas.
saludos.