13.09.2014 Views

Hackstory - Merce Molist Ferrer

Hackstory - Merce Molist Ferrer

Hackstory - Merce Molist Ferrer

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

emulando una de esas máquinas, pero no tenía el hardware, que tuve que adaptar también,<br />

con unos cables.[46]<br />

Lo usual era llamar a IBERPAC con el módem de casa, hacer Intro y pedía un<br />

usuario y contraseña. La gran hazaña de los hackers de la época fue hacerse con la<br />

contraseña de acceso a IBERPAC, usando para ello ingeniería social. De IBERPAC<br />

saltaban a las redes europeas, donde practicaban la vida social con otros hackers:<br />

Si querías contactar con gente un poco “underground”, o llamabas directamente a BBS<br />

americanas o alemanas, o no tenías otra salida. Pero, a través de una llamada local, tenías<br />

acceso a X25. Lo único que necesitabas era un login y un password y, a partir de aquí, podías<br />

saltar a los chats franceses de la red Minitel. Primero accedías a través de las universidades y,<br />

en los chats, conseguías métodos para acceder a cuentas directas de X25. Aprendías a hacer<br />

hacking social, a llamar por la noche a operadores pidiéndoles directamente el login y<br />

password.[47]<br />

Al estar unidas las redes de Europa y Estados Unidos, en una incipiente Internet,<br />

no era raro que las sesiones de hacking se alargasen más allá del océano:<br />

Los nodos de entrada de X25 americanos estaban mal configurados y, si entrabas por detrás,<br />

tenías un módem para conectar a donde quisieras del mundo. Sólo necesitabas la lista de<br />

nodos, que era fácil de conseguir: cuando entrabas en una universidad americana, mirabas<br />

quién estaba conectado y te salía una lista con el número identificador de la puerta de<br />

entrada a la red que había utilizado. Si conectabas con aquel identificador, cuando el usuario<br />

no estaba, algunos operadores lo tenían mal montado y haciendo poca cosa, AT OK, ya tenías<br />

el módem allí. Circulaban listas con cuentas que todo el mundo conocía, una de ellas era<br />

RMS, la de Richard Stallman, en una máquina del MIT, sin password.[48]<br />

La principal puerta de entrada a las redes de Estados Unidos era el sistema MITRE,<br />

de un proveedor del ejército norteamericano. MITRE se hizo famoso a raíz del libro<br />

“El huevo del cuco”, de Cliff Stoll, que narra como hackers del Chaos Computer<br />

Club[49] lo usaban para robar secretos empresariales de Estados Unidos y<br />

venderlos al KGB:<br />

MITRE estaba muy bien comunicado con todas las redes activas entonces. Había un menú de<br />

entrada para acceder a un servicio de directorio de teléfonos, que podías abortar apretando<br />

una secuencia: CTRL-Y **Interrupt**. Si lo hacías bien, abortabas el menú, salías a una shell y<br />

desde allí podías conectar a cualquier sitio. Era conocido por casi todo el mundo y, durante<br />

años, todos los hackers entraban por allí.[50]<br />

3.3. Hacking<br />

Apòstols gustaban de entrar en ordenadores ajenos por dos razones básicas:<br />

diversión y ansias de conocimiento. Importaba poco que la máquina perteneciese<br />

al ejército norteamericano o a un banco, lo que ellos buscaban era poder<br />

manejarla. Así, hackeando los ordenadores y curioseando en ellos, horas y más<br />

horas por las noches, aprendieron los sistemas operativos VMS (para los VAX) y<br />

UNIX, a programar en C: y otros lenguajes, etc. Cuánto más rara o exclusiva fuese la<br />

máquina, más grande era el reto.<br />

Lo que buscábamos era tocar sistemas que no estaban a nuestro alcance. Lo primero que<br />

hacías cuando entrabas en uno era teclear HELP, era el comando que más usábamos.[51]

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!