Coleccion de Trucos Hacker de la antigua Escuela

800px-Reportajejamonyvino[1]

Como estoy unas horas en Sevilla hasta coger mi #AVE para regresar a la Ciudad Condal, pues me puse a ponerme al dia en algunas actualizaciones de “la isla” que debido a mis quehaceres profesionales, ha estado un poco destilada.

Y como tambien estaba aburrido, me puse a buscar en los correos antiguos de Facebook, algo que no suelo hace mucho,… y el resultado a la vista esta. Encontre esta preciosa joya sobre temas Hacker, pero que era del año 2014. Asi que ya sabeis, cuando me envieis cosas para publicar, me contactais primero, y asi ya estare preparado y no pasaran estas cosas, que me hacen quedar como un borde cuando me enviais cosas y no lass veis publicadas. No es que sea ningun censor o decido o no, lo que pasa que tengo tantos emails, que no me da tiempo a LEER todo lo que me llega.

De verdad que vale la pena leer el articulo despues de LEER MAS >>> porque, los mas viejos sacaremos una lagrimita de las que nos ingeniabamos para joder al sistema, y los mas jovenes os partireis el culo de como teniamos que ingeniarnoslas para ello.

Por cierto en una parte del articulo pone que alguien enviaba la famosa caja Blue Box por Correos y sin señas externas. Esos Alguien, era el Steve Jobs y compañia, junto con el Capitan Crunch.

Debido a lo interesante de articulo hago un Copy&Paste de ello aqui, y por supuesto la mencion al creador de digno documento. Edgar Punset en Facebook. Un saludo colega, lo has perfilado.

12 de Mayo de 2.014

HACKERS by Edgar Punset (http://historiahumana.es/texto118.html)

En este texto hallarás muchos trucos y sistemas de como cometer delitos impunemente,  pero este texto es un estudio sociológico sobre el comportamiento de la  HISTORIA HUMANA, asi que todos los secretos explicados aqui ya no funcionan;  este texto es un reflejo de lo que sucedió y por tanto una profecía de la  que se nos viene encima, si encuentras aqui sistemas para hacer maldades no  es necesario que intentes practicarlos, la sociedad humana avanza y esos  trucos ya fueron solventados con nuevas medidas de seguridad, la idea es  reflejar la eterna lucha del hombre contra la máquina o del hombre contra el  hombre aprovechando los errores de diseño de los sistemas o las máquinas,  que por supuesto fueron diseñadas por hombres. Por otro lado, si alguna de  las historias que procedo a relatar sucedieron alguna vez, no busques  culpables, fueron tu vecino, tu madre o incluso tu mismo quien las acometió,  pero el delito o falta ya ha prescrito.

Originalmente el término anglófono HACKER se utilizaba para describir a los  perfeccionistas, era muy común aplicarlo a personas que se dedicaban a  construir maquetas de barcos dentro de botellas, con la llegada de los  ordenadores personales este término fué adoptado para describir a los que  buscaban los fallos en programas informáticos pues, una pregunta obligatoria  de exámen en lides de programación informática era ¿cuando está terminado un  programa?, y la respuesta era “nunca”; siempre hay fallos y, por supuesto  que si todos los pecados se resúmen en uno “robar”, la gente aprovechaba  esos fallos para violar algún tipo de seguridad, esa supuesta seguridad y  fiabilidad que prometían ofertarnos en esa nueva era de las máquinas, los  hackers entonces aprovechaban esos fallos de diseño para obtener algún  beneficio.

Pero no todo se resume en cuatro frikis quienes a golpede tecla rompen  claves o vacian cuentas bancarias, la era de los hackers abarca toda la  HISTORIA HUMANA, ya existían hackers mucho antes de existir los ordenadores,  no cabe sorprenderse, pues vivimos en un mundo tan surrealista donde por  ejemplo,  a principios de los años ochenta surgieron muchísimas academias de  entresuelo donde a cambio de precios muy altos se impartían cursillos de  programación de ordenadores ¡sin ordenadores!. Aunque bien pensado así  debIera de ser, puesto que en lugar de ensimismarte con los colorines de la  pantalla te dedicabas a memorizar y comprender los conceptos de esa ciencia,  la ciencia del tratamiento automatizado de la información, o sea la  informática; el hecho es que mientras los tontos compran fascículos  coleccionables multimedia para llegar a creerse informáticos o hackers, si  acudes a la Escuela Técnica Superior de Ingeniería o a la Facultad de  Informática lo primero que te dirán es que durante el primer año no verás un  ordenador …por algo será, ¿le darias peligrosos productos químicos a  alguien sin antes haberle hecho estudiar tediosos libros que le advierten de  lo que va a manipular? …pues eso.

Una pregunta de exámen en estos cursillos de informática era ¿cuando está finalizado un programa?, la respuesta acertada era “NUNCA”.

Este ensayo pretende alejarse de otras memeces que estarás harto de leer,  aqui no te voy a explicar como hacer cosas fantásticas con el ordenador para  cometer delitos, pues un hacker no es ni de lejos el típico subnormal que se  baja un programa, pulsa dos teclas y obtiene cosas gratis, ser un hacker es  una filosofía de vida y los hackers tienen su propio código ético, en el  cual se determina que tiene que ser creativo, saber los ques y los por ques,  resolutivo, no dañar nada si no es estrictamente necesario y, por último,  intentar alcanzar la gran meta de, una vez has pasado por algún sitio y hecho algo, conseguir no dejar rastro alguno de que asi sucedió.

Decíamos que un sistema o programa NUNCA está finalizado, siempre hay  fallos, esos que los hackers buscarán para obtener beneficios sin pagar, si  no que se lo expliquen a Micro$oft, quien se pasó muchos años publicando  para los “Windows” PARCHES (Patch) que solventaban sus errores de diseño y  brechas de seguridad, posteriormente cuando la gente ya gritaba clamando al  cielo ¡Windows es un parche sobre otro parche sobre otro parche!, Microsoft  pasó a llamarlos Packs de Servicios o “Service Pack”, asi en lugar de  reconocer que el producto tenía defectos podían alardear de que te regalaban  mejoras; las famosas “Actualizaciones”, aunque ya de paso en estas te suelen  colar errores y brechas para manipularte mejor, colarte publicidad, provocar  que se te rompa el sistema para revenderte nuevos productos con la excusa de  que estás obsoleto, etc.

————————————————————————–
índice:

-Prehistoria
-Los inicios
-La edad del PC
-La era social

—————————————-

PREHISTORIA

Eran los años ochenta, tras una postguerra, unos años sesenta donde se nos  inculcó el consumismo y unos años setenta con revueltas sociales ahí  estábamos nosotros, la generación del bienestar, con las necesidades básicas  cubiertas, un nivel de vida semiburgués y necesidad de ilusiones, puesto que  habíamos visto muchas películas en blanco y negro sobre la picaresca de  pasados tiempos de necesidad hacíamos lo que reza el dicho “children see,  children do” (lo que hacen los chavales es lo que ven), y nos sentíamos  importantes haciendo “chiquilladas”, íbamos de pícaros e intentábamos  averiguar esos defectos de las máquinas que hallábamos por todos lados, era  algo casi de Robin Hood, en esos tiempos en que las máquinas comenzaban a  sustituir a los humanos quitándoles los puestos de trabajo los chavales nos  sentíamos importantes al timar a una de estas máquinas evidenciando sus  defectos de diseño y forzando a los empresarios a que contratasen personal  humano, aunque solo fuese para vigilar las máquinas, y si de paso nos  llevábamos unas chocolatinas gratis, nos ahorrábamos el importe del billete  de metro o llamábamos gratis por teléfono, mejor que mejor.

El abono de viajes
——————————–

Era un cartón que por delante tenía marcadas 10 líneas, cada vez que lo  insertabas en la máquina de acceso al metro o autobús esta cortaba un  trocito restando un viaje, al llegar a la última línea debias comprar otro  abono para seguir viajando. Por detrás tenía unas bandas magnéticas, que  eran las que indicaban a la máquina cuantos viajes quedaban, asi que los  chavales pegábamos con “cello” (cinta adhesiva transparente) el trozo de  cartón que faltaba por haberse realizado ya esos viajes, y por detrás papel  de aluminio para engañar a la máquina; el diseño de las bandas magnéticas  fué haciéndose cada vez mas complicado, pero aun asi y todo los chavales de menos de diez años lo  falsificábamos con suma precisión; finalmente el sistema pasó a, de un mero  sistema magnético de contactos, grabar datos en la banda magnética, datos  que los chavales no podíamos copiar por no disponer de las máquinas  necesarias.
El teléfono
——————-1

Cogias una moneda de 25 pesetas y le practicabas un agujero, entonces  anudabas un hilo de pescador de nylon, metias la moneda en la cabina,  llamabas y al finalizar tirabas del hilo para recuperar la moneda; por eso  ahora al meter la moneda escuchas un “¡Clack!”, ahora al meter la moneda, en  el circuito de caida hay una cuchilla que da un golpe con mucha mala leche  para asegurarse de cortar un posible hilo.

2

Habia gente que con paciencia de chinos rellenaba la cabina de arena a  través de la ranura de monedas, una vez atascado y bloqueado el sistema los  sensores quedaban en posición de abierto y la cabina suponia que estabas  echando monedas contínuamente ¡a llamar gratis!; ahora la ranura tiene  compartimentos que solo permiten meter las monedas una a una.

3

Ibas a un bar y preguntabas ¿el lavabo por favor?, siempre estaba al fondo a  la derecha o al fondo a la izquierda, asi que cruzabas todo el local y ya  desde el lavabo localizabas algún ventanuco que daba al patio de luces  interior, ese que sirve para airear las zonas interiores y en donde se  esconden todas las canalizaciones de servicios, esas que tanto afean,  cañerías de desagüe, tubos del gas y… ¡teléfono!. Cogías dos chichetas y  un teléfono cualquiera de cable, pinchabas dos cables al azar y a llamar a  costa de la línea de algún vecino.

…Y que risa Maria Luisa cuando te ponían un candado en aquellos teléfonos de disco, al ir por pulsos, con mucho pulso marcabas siete veces el uno y eso era un siete, o aquellas cabinas donde colgabas una milésima justo al contestar el otro y ya tenias línea gratis

4

Hubo una época en la que todas las cabinas telefónicas estaban conectadas  permanentemente a la central, tenian linea las 24 horas y la central estaba  simplemente esperando a que alguna le indicase el número de teléfono con el  que querías contactar, el secreto, al igual que cuando pulsas un timbre o  golpeas una puerta lo haces con una frecuencia determinada para que sepan  que eres tu, era exactamente ese, las máquinas de la central estaban a la  escucha a la espera de un sonido, cuando tu introducias la moneda la cabina  enviaba un “pitido” en la frecuencia de 2.600 Hz a la central, entonces la  central respondía con otra señal que desbloqueaba el micrófono y el teclado  para que pudieses indicar el número de destino y hablar.

Alguien decidió fabricar unos aparatos de bolsillo que emitían un pitido a  2.600 Hz, los llamó “Blue Box” y los vendía por correo ordinario a todo el  planeta, asi era mas práctico llevar una de estas “Blue Box” en el bolsillo  y simplemente acercarlo a la cabina que llevar monedas que se quedaban  dentro de la cabina.

La Tarjeta de Crédito
—————————————-

1

Los comercios no aceptaban pagos con tarjeta de crédito, ya que la comisión  del banco u operadora les restaba mucho márgen de beneficio en la venta del  producto o servicio, asi que idearon lo que llamaron “tarjeta monedero”, no  era mas que insertar un microchip en la tarjeta de crédito donde se podia  recargar saldo, asi se podia pagar hasta un céntimo con tarjeta, pues no se  operaba gasto alguno en forma de comisión bancaria. Estas tarjetas también  podian ser untilizadas en las cabinas telefónicas, y dado que a los  diseñadores les gusta mucho dejar “BackDoors” (puertas traseras), resulta  que las cabinas telefónicas además de descontar el importe de una llamada de  las tarjetas monedero también tenían un sistema de códigos de programación  para recargar saldo en las mismas; solo era cuestión de mucha paciencia y  lógica hasta que dabas con estos códigos, entonces ya no tenias que ir al  cajero automático a recargar la tarjeta para gastarlo en la cabina, mejor  ibas a la cabina a recargar para luego con ese saldo comprar el diario en el  quiosco.

La gente todavía se pregunta por que ese sistema de las tarjetas monedero  cayó en desuso 😉

2

Los peajes de autopista suelen estar a decenas de quilómetros de núcleos  urbanos, asi que una linea telefónica para comprobar los pagos con tarjeta  es poco rentable, además, con la tecnología de antaño se podía llegar a  tardar 30 segundos en comprobar una tarjeta, lo cual organizaría un  monumental atasco; asi que solo tenias que hacer algo muy simple, te  acercabas a una zona turística, preferiblemente a una estación de metro o  tren y hurgabas en las papeleras, es conocido que los carteristas hurtan la  cartera al despistado turista, se cruzan con un compinche al que se la pasan  y mientras el turista está persiguiendo al primero, el segundo la registra,  coge el efectivo y tira rápidamente la cartera con documentos y tarjetas de  crédito a la papelera; asi que no tardabas mucho en encontrar tres o cuatro  carteras con tarjetas de crédito, obviamente estaban denunciadas y ya no era  posible sacar un céntimo de ellas, sin embargo podias meter esa tarjeta en  cualquier máquina de peaje de autopista sabiendo que la máquina no  comprobaba nada para agilizar el trámite, simplemente metias la tarjeta, la  máquina apuntaba el número y el importe y se levantaba la barrera. Cada x  meses la central de tarjetas enviaba una lista negra de tarjetas canceladas  al peaje, y entonces un buen (o mal) dia metías la tarjeta y la máquina se  la quedaba, no obstante la barrera se levantaba y podías marcharte sin temor  alguno pues la empresa concesionaria no iba a enfrascarse en denuncias y  juicios sin siquiera poder demostrar que tu habias robado esa tarjeta.

3

Alguien se acercaba a una tienda y decidia pagar algo con tarjeta de  crédito, entonces en la pantalla del aparato se leia “Tarjeta robada,  retirar tarjeta”, ningún dependiente se expondría a hacer lo que vemos en  las películas, sacar una tijeras y cortar la tarjeta delante del cliente ¿y  si este es peligroso?; entonces el dependiente vuelve a pasar la tarjeta  tres o cuatro veces mientras el aparato indica en la pantalla “tarjeta  defectuosa”, el cliente se marcha sin hacer la compra y no ha habido peligro  para el dependiente. ¿como lo hizo para librarse de tan conflictivo trago”,  simple, el dependiente la primera vez pasó la tarjeta correctamente y las  otras veces para evitar el conflicto la pasó al revés, con la banda  magnética hacia el lado incorrecto.Las máquinas expendedoras
————————————————–

1

Era una nevera de la empresa Coca-Cola que tenía forma de arcón con una tapa  superior, al levantar la tapa podías ver muchas botellas de cristal  alineadas en carriles, tras meter una moneda se activaba un sistema mecánico  altamente reforzado que te permitía sacar una sola botella; pero ¿para que?   ya que se veian todas las botellas desde arriba solo era necesario traerse  un abridor de chapas de casa, abrir todos los tapones y beber cuanto te  apeteciese con una cañita.2

Cientos de monedas que se te ha tragado esa máquina, cientos de veces que la  has golpeado y alguna donde te has sentido orgulloso de poder robarle algo  en venganza, era la máquina de “vending”. Asi que dado que hay miles de  anécdotas y estas máquinas han ido incrementando la seguridad, explicaré un  truco solo que aprovecha las medidas que supuestamente diseñaron para evitar  el hurto, precisamente esas medidas son las que te servian para acometer el  total saqueo de la máquina.

Llegabas a la máquina y la zarandeabas, para evitar que los productos  cayesen gratis habían implementado varias medidas, una doble tapa en el  fondo, un sensor que detectaba si había llegado algún producto al fondo y  bandejas móviles que hacian oscilar la mercancía; asi, si zarandeabas la  máquina los productos al no sufrir golpes bruscos si no balancearse  suavemente no caian, si pulsabas un canal vacio, al no detectarse nada en el  sensor del fondo el importe alli continuaba para que pudieras elegir otro  canal, y no podias meter la mano ni complicadas palancas o alambres por  debajo a causa de la doble compuerta.

Bien, pues el truco estaba en zarandear la máquina hasta conseguir que la  bandeja inferior quedase desplazada tocando el cristal, entonces introducías  unas cuantas monedas y el producto caia sobre la bandeja inferior sin llegar  a la compuerta donde debias recogerlo, el sensor no detectaba nada, asi que  el importe volvia a aparecer en pantalla y pulsabas otro producto… una, y  otra y otra y otra vez; una vez ya estaban todos los canales vacios y todos  los productos apelotonados entre el cristal y la bandeja inferior pulsabas  el botón de devolución de importe, recuperabas el dinero y entonces le  soltabas un patadón a la máquina haciendo volver la bandeja a su correcta  posición, claro está que entonces toda la montaña de productos caia de golpe  a la compuerta, y entonces a merendar, cenar, desayunar y comer gratis  mientras recordabas cuantas monedas te había robado anteriormente aquella  maldita máquina.

El salón de maquinitas
—————————————

1

Eran esas máquinas de “cascadas”, tenian tres plataformas móviles, tu metias  una moneda por arriba, esta al caer se apilaba sobre otras tantas y  finalmente caian a la bandeja inferior una, muchas o ninguna moneda, el  asunto era que las monedas se apilaban unas sobre otras y no solia caer  ninguna a la bandeja, si no a unos agujeros laterales que iban directos a la  caja de la máquina. La tentación era grande, pues veias decenas de monedas  apiladas justo en el borde de la máquina y suponias que al introducir una  moneda por arriba las empujaría. La máquina estaba instalada en un salón de  juegos de verano, era un terreno de tierra frente a la playa que habian  rodeado de una triste valla, protegido por un vigilante gordo y haragán que  daba cambio de monedas e instalada sobre una tarima que era un palé de  madera lleno de agujeros, asi que llegábamos cuatro o cinco chavales,  aporreábamos la máquina y caian un buen montón de monedas, entonces el  vigilante corría a cogernos y nosotros no cogíamos ni una moneda, las  empujábamos y salian volando quedando la mitad ocultas bajo la tarima, el  vigilante recogía las monedas que encontraba y se las echaba al bolsillo,  luego al despiste nosotros recogíamos las que habían quedado bajo la tarima.

2

En el mismo salón de maquinitas podíamos observar como el vigilante de vez  en cuando se acercaba a alguna máquina tragamonedas con un cubo y una  libreta, echaba unas pocas monedas y sacaba el premio gordo llenando el cubo  de monedas, el truco estaba en que como tenia las llaves de todas las  máquinas primero abria la compuerta trasera y consultaba los contadores de  monedas introducidas para saber si valia la pena jugar o no.

3

Nos reuníamos los amigotes e íbamos al salón de maquinitas a jugar al Pinball  en equipos de siete, se colocaban tres a un lado, otros tres al otro y el  séptimo en el frontal controlando los botones; entonces con sumo cuidado  levantábamos la máquina sobre las patas traseras hasta dejarla perfectamente  nivelada y
metíamos una moneda, sabíamos que una vez
iniciada la partida,  la máquina disponía de un
sensor de golpes bruscos que cancelaba la
bola,  los mandos o la partida, asi que los
siete con sumo cariño y amor hacíamos
oscilar suavemente la máquina dirigiendo
la bola hacia los pasillos y dianas  que
daban mas puntos.

2

Si eras uno de esos afortunados que poseian un Commodore-64 podías presumir de tener un ordenador personal avanzado, el doble de potente que todos los otros, con un burdo lenguaje de programación pero muy avanzado respecto a otros, una circuitería de sonido envidiable que aprovecharon muchos grupos de pop electrónico de la época y un conector RS-232, que era el standard para intercomunicar casi todas las máquinas electrónicas de por aquellos tiempos.

El asunto es que cuando jugabas a algo era difícil obtener buenas puntuaciones (no te engañes, antes la gente se compraba ordenadores para jugar, ahora lo hacen para ver porno en internet o creerse que tienen amigos con la patraña esa de las redes sociales), asi que los chavales andábamos hurgando en la máquina en busca del secreto para hacer trampas, mas vidas, mas puntos, ser invencible…Y finalmente encontramos el truco, primero cargábamos el videojuego y lo ejecutábamos, luego armados de unas tijeras hacíamos un cortocircuito puenteando dos pines concretos del conector RS-232, asi el ordenador sufría un colapso que lo hacía reiniciarse, pero los datos seguian en la memoria, es entonces cuando con instrucciones informáticas (POKE y PEEK) modificábamos algunos datos concretos almacenados en determinados espacios de la memoria y volvíamos a arrancar el juego, pero entonces ¡magia! teníamos energía infinita o trescientas vidas.

3

Lo mismo sucedia con los videojuegos portátiles,
eran muy populares las primeras maquinitas
de la empresa NINTENDO llamadas Game&Watch,
a media partida abrias la tapa de las pilas y
durante una milésima las retirabas, tras cientos
de intentos colgándose la máquina por fin conseguias
que alguno de aquellos monigotes de cuarzo líquido
quedase encendido cuando le tocaba estar apagado,
asi por el error de diseño resultaba que ese
cortocircuito te  otorgaba algunos puntos extra.

De hecho la era de los trucos para consolas portátiles no ha finalizado ni finalizará, puedes ahora mismo acudir al bazar ese donde un paquistaní no tiene reparo en colgar un cartel donde pone “libero móviles” y comprar un “R4”, este aparato lo enchufas a tu Nintendo DS y la engaña fingiendo ser un juego con varias opciones, las opciones son cientos de juegos piratas que te has bajado de internet, grabado en una tarjeta de memoria SD e insertado en el aparato. La venta de estos dispositivos no es ilegal, como tampoco es ilegal vender hachas, cuchillos o cizallas, el delito es el mal uso que se pueda hacer de estos enseres.

Recientemente se ha tipificado (legislado) que en España es delito gordo “chipear” consolas, la excusa es que si llevas tu consola a un hacker y te la “Rootea” modificando algunas funciones para que puedas meter juegos piratas; pero la realidad es que estas máquinas incluyen funciones de rastreo y espionaje que son una poderosa arma para el control social ejercitado por los gobiernos, al modificar las directrices básicas del dispositivo anulas esas funciones que atentan a tu intimidad y tanto convienen a otros …o eso dicen; se dice, se comenta, se susurra,se rumorea…

Por cierto, el paquistaní del locutorio, ese que se las da de hacker por liberar móviles NO TIENE NI PUTA IDEA DE INFORMÁTICA, ha pagado unos 200 €uros a una empresa y esta le ha facilitado una caja con decenas de cables para conectar cualquier teléfono del mercado al PC, entonces el paqui teclea el modelo del teléfono en un programa y esta empresa le explica el truco para desbloquearlo, unas veces es un código o clave y otras es insertar un pequeño programa que copia a la tarjeta de memoria externa micro-SD, el cual “rootea” el sistema o altera la “BIOS”; no voy a volver a explicar lo que es rootear o BIOS, haber leido con atención los capítulos anteriores.

El asunto es ese, el paqui paga 200 €uros y luego una compañía le indica todos los pasos a seguir y secretos para desbloquear tu teléfono móvil, hay varias empresas que se dedican a ello, con unos pocos teléfonos desbloqueados el paqui ya ha amortizado la inversión.

Los ingeniosos
————————–

1

Conocí a unos tipos que agudizando el ingenio compraron un Commodore-64 y aprovechando su universal conector RS-232 lo enchufaron a diversos dispositivos electrónicos y mecánicos instalándolo en su bar musical unido a un amasijo laberíntico de tubos, entonces cuando alguien pedia un combinado alcohólico o no, estos tecleaban el número de producto en el ordenador y su sistema de tubos y engranajes digno de película friki preparaba automáticamente la bebida; la competencia se le echó encima y lo denunciaron al departamento de sanidad por no estar legislado aquel procedimiento de servir bebidas.

2

Acababan de aparecer en el mercado los primeros teléfonos móviles con tecnología GSM, la novedad era que tenían pantalla y podias ver el número de teléfono de quien te llamaba, asi que la cosa estaba cantada, ibas a un bar y llamabas desde la cabina telefónica pública que estaba en una esquina de la barra a tu propio teléfono móvil, entonces colgabas y te tomabas unas tapas o aperitivo en el otro extremo del bar bien cercano a la puerta, una vez finzalizada la comilona llamabas desde tu teléfono móvil a la llamada perdida que tenias, que casualmente era el número del bar 😉 y mientras el camarero estaba al fondo del bar diciendo como un tonto ¿diga? ¿si? ¿digame? tu cogias la puerta y te marchabas sin pagar.

3

Acudías al mismo bar y alli había una máquina de música, una de aquellas “JukeBox”, echabas una moneda, elegias tres canciones y cuando les tocaba el turno según la larga lista de otros tantos que habían metido moneda, entonces sonaban tus canciones preferidas por las que habías pagado. El camarero tenia un mando a distancia para regular el volúmen desde la barra sin tener que ir hasta la misma cada cinco minutos, pues unos discos estaban grabados a mayor volúmen que otros.

Asi que solo tenias que comprar un mando a distancia universal, escanear la frecuencia de la JukeBox y subir la música al máximo para volver loco al camarero mientras tu y tus amigotes os reiais a carcajadas y este se volvia loco sin entender lo que sucedía; aunque puesto a ser malvado y reirse a costa de otros, también era bastante divertido comprar un reloj digital de aquellos de la compañia CASIO que aparentaban ser idénticos a los otros pero que incluian la función de escaneo de frecuencias, asi, en el bar a hora punta, justo cuando todos estaban mirando el partido de fútbol en la televisión y su equipo iba a marcar un gol cambiabas el canal y ponias el teletienda.

En realidad si hacias alguna de estas cosas no eras un hacker por saber como rastrear frecuencias o pulsar botoncitos, lo eras por saber combinar la tecnología con la sociología para obtener un objetivo concreto.

4

Se puso de moda instalar en los hoteles unas máquinas de revelado rápido, era muy extraño ver cámaras de fotos digitales, pero quien tenia una se podia permitir revelar e imprimir las fotos en unos pocos minutos a precio carísimo en lugar de perder varias horas de sus cortas vacaciones yendo a una casa de revelados. Las máquinas tenian varios lectores para insertar los diferentes formatos de tarjeta de memoria, un lector USB y otro de discos compactos, un Windows XP y una pantalla táctil, nada mas encenderla el sistema cargaba el Windows XP y un “FrontEnd”, un programa con cuatro botones táctiles que te orientaban los pasos a realizar, El fallo del sistema era el de siempre, los programadores para evitarse tener que ir gargando con ordenadores y aparatejos al necesitar reparar una de estas máquinas habían diseñado una puerta trasera (BackDoor), asi, solo tenias que pulsar con el índice una determinada combinación en las esquinas de la pantalla, entonces te aparecia un menú de administrador del sistema que te permitia configurar diversas opciones, y claro está, tu ni corto ni perezoso anulabas el “FrontEnd”, te ponías a navegar por el Windows XP y una vez insertabas la tarjeta de memoria imprimías cuantas copias de fotos te apeteciese. Aunque lo gordo era que estos diseñadores de sistemas ni se habían preocupado de bloquear la BIOS (Basic Input/Output System) o la POST (Power On Self Test), asi que el orden de preferencia de arranque de la máquina era el standard para ordenadores personales caseros, primero red, luego USB, CD-ROM y por último Disco Duro; asi podias llegar con un sistema operativo preinstalado en un Pendrive (Linux o Windows XP Lite), lo pinchabas con la máquina apagada, la enchufabas y al arrancar lo hacia con tu sistema detectando todos los dispositivos, pantalla, impresora… pero no el contador de monedas por ser tecnología exclusiva no standard, y si asi era lo desactivabas y punto, que para eso el sistema operativo era tuyo, y… ¡a imprimir fotos gratis!.

Por cierto y apartándonos del tema, en este mismo hotel, un subnormal que osaba llamarse director decidió que una máquina de tabaco daba mala imágen a la empresa, asi que ordenó que la instalasen en los lavabos como de si una máquina de condones se tratase, asi que el resultado fué que en menos de tres dias se la encontraron reventada y vaciada, alguien entre el anonimato de una taza de wáter y cuatro paredes por lo visto pensó ¡mira que bien! ¡comido, cagado, con tabaco y dinero en el bolsillo!.

…es la eterna lucha entre los seres humanos aprovechando los errores de diseño en sistemas que fueron ideados… por otros seres humanos, y de humano es errar.

El disquette
———————-

los disquettes de la época de los años 90 eran un soporte para guardar juegos o programas que se basaba en un disco redondo plano del mismo material que habían sido las bobinas de cinta de casette, asi alli los ordenadores grababan en un surco tal y como los discos de vinilo, pero en lugar de diferencias de relieve grababan puntos magnéticos positivos y negativos, lo que la máquina interpretaba como unos y ceros y luego en base a eternas tablas traducía a símbolos, letras o instrucciones. los discos tenían una capacidad de 360 Kb. y posteriormente aparecieron otros mucho mas caros con una capacidad de 720 kb., pero casi nadie los compraba, lo que hacíamos era mas pillo, cogíamos un disco de 360 kb. y este tenia una muesca en un lateral para indicarle a la máquina cual era la cara grabable, entonces tijeras en mano hacíamos otra muesca en el otro lado y asi podíamos grabarlo por las dos caras duplicando su capacidad de almacenamiento.

Acababa de aterrizar en España la tecnología de las televisiones de pago,  solo existía una empresa que ofertaba este servicio, Canal+, alli podías ver  buenas películas de actualidad, sin anuncios y compraban en exclusiva los  derechos de imágen para retransmitir los eventos deportivos de moda y tirón,  la final de la copa entre el Barça y el el Real Madrid de fútbol por  ejemplo; si querias ver algo que valiese la pena por televisión debías  abonarte y pagar la cuota a esta empresa, la cual te facilitaba un aparato  decodificador que traducía la señal de antena encriptada gracias a una llave  electrónica que guardabas celosamente.

Asi que conocedor de que en mi ciudad había un competencia tremenda en  consumismo informático me acerqué a la calle conde habían decenas de tiendas  de informática, puerta con puerta, donde los encargados enviaban a los  empleados a consultar los precios de la competencia dos veces al dia para  poner precios mas competitivos; me acerco al mostrador de una de esas  tiendas y digo “buenas, quiero una tarjeta de esas para poner en mi  ordenador y que me permita sintonizar la televisión”, va y me pone una sobre  el mostrador al tiempo que me dice “esta”, entonces le digo “ya, pero yo  busco la que, en el caso de que alguien tuviese el programa pirata para ver  Canal+ sea compatible”, retira la tarjeta, pone otra sobre el mostrador y me  dice “entonces esta”; le pregunto ¿cuanto vale cada una? y me responde “las  dos valen lo mismo”. La pago, llego a casa y en diez minutos, en aquella  jungla sin ley que era la internet de los años 90 encuentro el programa para  desencriptar gratis Canal+, estaba en alemán, pero los hackers nos  divertimos mucho ante estas lides, o sea que estuve un par de horas mirando  Canal+ gratis y finalmente volví a la tienda diciendo “la tarjeta es  incompatible con los conectores de mi placa”, me devolvieron el dinero, ya  que la política de la empresa era tener siempre contento al cliente para que  se corriese la voz.

El hecho es que yo había sentido la curiosidad sobre si era posible romper  la famosa seguridad de la TV de pago y, sin tener demasiada idea, solo  preguntando, esa misma tarde vi la tele de pago gratis, aunque como yo no  soy de tele pasé del tema, pero el asunto estaba claro, preguntando se llega  a Roma.

El Radioaficcionado
———————————–

Quien no recuerda las radios de galena, antaño los aparatos sintonizadores  de radio abarcaban el espectro completo, de cero hasta el tope, los  gobiernos decidieron recortar frecuencias y a dia de hoy ‘las emisoras  comerciales emiten en una franja concreta, la policía en otra, las  ambulancias en otra, etc…

Me acerco al bazar y le digo al dependiente “buscaba
una emisora de  radioaficcionado básica”, me pone
una sobre el mostrador y me dice “son  quince mil
pesetas”, entonces le digo “ya, pero yo quiero
sintonizar la  policía, los bomberos y las
ambulancias”, entonces me pone sobre el  mostrador
un papelote con el circuito del aparato fotocopiado
y una flecha  donde pone “puentear aqui”…
y el dependiente me dice “entonces serán  treinta y
cinco mil pesetas”.

Los Permisos
———————–

El ordenador de mi amigo se rompia cada dos por tres, siempre era algún  virus o algún programa que fallaba, yo tardaba un par de horas en  reestablecerlo todo, pero aquello sucedía cada diez o doce dias, asi que  decidí ingeniar una solución radical, creé un programa automatizado y cuando  mi amigo me volvió a llamar y me dijo “se me ha vuelto a romper el  ordenador”, le dije entonces “teclea RESTAURA (el nombre del programa) y  pulsa ENTER”, le digo entonces “esperate doce minutos y ya está”. Lo que  hacía el programa era borrar todo absolutamente y luego copiar una imágen  congelada de todo el sistema en perfecto estado que yo había escondido en  una carpeta de otra partición.

Pero no era tan fácil el asunto, al pretender copiar, modificar o desplazar  archivos clave del sistema, estos contienen unas etiquetas que asignan los  permisos, esto es, quien y como puede hacer tequemanejes con ellos, asi que  en el programa tuve que especificar la modificación de permisos para poder  generar la copia íntegra. A dia de hoy todos los archivos y documentos  incluyen estas tablas de permisos, asi te encontrarás que a veces el PC no  te permite realizar algunas concretas acciones; no te aturulles, no hay que  ser ingeniero, solo hacker para solventarlo, el procedimiento se basa en  marearte con diversas ventanas y menus, pero puedes hallar la opción de  “hacerse propietario” y tomar el control íntegro de cualquier archivo.

.

Veinte años después, descubrí que en los locutorios cuando un ordenador se  colgaba, el operario simplemente lo reiniciaba y este volvía a estar como  originalmente sin defecto o fallo alguno; el secreto se llamaba “Deep  Freeze” (profundamente congelado), y no era mas que una copia exacta de  aquel programa mio de veinte años antes que se ejecutaba cada vez que el  ordenador se reiniciaba
A dia de hoy existe una página de piratas del mismo calibre, pero esta está ubicada en latinoamérica, solo de pensar lo que les sucedió a los del “Todo en Uno” (todos a la cárcel), no quiero ni pensar lo que les pasará a estos cuando les echen el guante, aunque estos ya no son hackers, son piratas, y no hacen lo que hacía este hombre, en lugar de explicarte como conectarte al Banco de datos de Telefónica por haberlo conseguido el mismo, estos ponen una eterna lista de programas y contenidos multimedia que otros colgaron allí para dárselas de hackers; pero solo son delincuentes que violan los derechos de autor, ni uno tiene ni idea de informática. Por cierto, los del “Todo en uno” eran unos amiguetes que publicaban gratis un DVD donde tenias todo lo necesario para sobrevivir informáticamente, Windows, Office, Navegadores, programas para copiar música o películas de DVD, herramientas de hacking, el Photoshop…InfoBell
—————

a mediados de los 90 la legislación española tipificaba como delito la  consulta inversa en guias, esto significaba que podías llamar a la compañía  telefónica y dar el nombre y dirección de alguien y entonces te daban su  número de teléfono; pero no podías solicitar los datos de alguien aportando  solo el número de teléfono, asi pretendían velar por el derecho a la  privacidad de los ciudadanos, pero la compañía telefónica española (entonces  solo había una) vendia todos los datos de sus clientes a multinacionales  extranjeras, asi el asunto era tan sencillo como conectarse a Internet, ir  por ejemplo a infobell.com y solo tecleando un número telefónico esta te  informaba de todos los datos personales, nombre, apellido y dirección del  titular.

Ni lo intentes ahora, si lo haces, el sistema detectará que te has conectado  desde España y te informará que no pueden ayudarte por ser delito.

A esconder cosas
——————————–

1

Esta es la historia del archivo sin nombre.

Durante un tiempo los ordenadores personales PC se operaban con un  intérprete de comandos llamado D.O.S., se basaba en que tu tecleabas algunas  instrucciones y estas aparecian en la pantalla, entonces pulsabas la tecla  ENTER y el ordenador las interpretaba y ejecutaba; básicamente era una  conversación entre el usuario y la máquina, por ejemplo tu tecleabas “DIR” y  te aparecía en la pantalla una lista del directorio donde podias ver los  nombres de los archivos o carpetas. Las limitaciones técnicas determinaqban  que el nombre de un archivo podía contener hasta ocho carácteres seguidos de  un punto y tres mas; los primeros eran propiamente el nombre y los tres  últimos la extensión, que era un código que indicaba al ordenador el tipo de  archivo, tu por ejemplo llamabas al archivo AAA.TXT y el ordenador lo  interpretaba traduciéndolo internamente a unos y ceros basándose en una  tabla llamada ASCII, en esta tabla cada carácter o símbolo tiene un número  asignado, asi (AAA) internamente es (96 96 96). si por ejemplo pulsabas como  nombre una vez la barra espaciadora entonces el nombre de archivo sería en  ASCII (32) pues este es el código asignado a un espacio en blanco, claro  está que por ejemplo pulsar la tecla cursor derecho también desplaza un  espacio, pero esa tecla tiene otro código, por ejemplo el 225, o si deseas  un carácter transparente el código es 176; asi no es lo mismo “ESPACIO” que  “>” (cursor derecho) que “carácter transparente”, y sin embargo en pantalla los tres se ven  igual, no ves NADA. Para poder hacer algo con un archivo debias teclear el  nombre, pero si en la pantalla no ponia aparentemente nada estabas en un  serio problema ¿como se llamara? ¿un espacio? ¿cinco espacios? ¿cursor  espacio y cursor?.

2

Con la llegada del sistema Windows ya no era necesario conocer el nombre del  archivo y teclearlo, simplemente pinchabas con el ratón sobre el icono y ya  está, por eso Micro$oft integró un sistema de propiedades del objeto en  donde podías especificar que se trataba de un archivo OCULTO, y por defecto  el sistema venia configurado para no mostrar los archivos ocultos,  generalmente los archivos internos del sistema, aunque podías utilizar esta  función para ocultar carpetas privadas tuyas o archivos de claves. En los  sistemas Linux, además de estas tablas de propiedades puedes nombrar una  carpeta añadiendo un punto al principio, entonces el navegador standard no  muestra esta carpeta.

Siempre puedes utilizar algún explorador local alternativo, tanto en Windows  como en Linux puedes instalar exploradores alternativos al oficial sistema de  ventanas, un buen truco es utilizar un programa de esos que en teoría sirven  para comprimir o descomprimir archivos, si navegas con este descubrirás  cosas ocultas que no sabías que estaban en tu ordenador.

Incluso te encontrarás que hay archivos que ni el propio administrador del sistema puede ver si no accede bajo unas circunstancias muy concretas, aparentemente alli no hay nada, ¿te has planteado alguna vez la diferencia entre “File” “Folder” y “FileFolder” ?.

El hecho es que, por ejemplo no puedes crear una carpeta en un sistema Windows y darle como nombre “CON”, alegan que es una palabra reservada; hace un tiempo que podías hacer cosas feas poniendo como nombre a los archivos instrucciones de programación y luego con algunas trampas el sistema no las detectaba pero tu conseguias que aquello tan inocente que solo aparentaban nombres constituyese un programa que llegabas a ejecutar saltándote todas las protecciones de seguridad del sistema.

3

Es práctico guardar los archivos en sitios donde nadie buscaria  habitualmente, por ejemplo en alguna carpeta de sistema, aunque también es  útil cambiar la extensión por otra que nada tenga que ver con el contenido  del archivo o documento, asi, si alguien pincha sobre ese archivo el sistema  intenta abrirlo con el programa asociado a esa ficticia extensión y solo  aparece un mensaje de error o un amasijo ilegible de símbolos por no  comprender el programa aquellos datos, pues está diseñado para otro tipo de  documento.

4

Esconder se pueden esconder las cosas en muchos sitios y por muchos  procedimientos, por ejemplo muchos hackers suelen esconder cosas en servicios  de internet para tenerlos siempre a mano desde cualquier punto del planeta,  por ejemplo en un servicio gratuíto de páginas web se abren una cuenta con  datos ficticios y cuelgan doce archivos que contienen una extensión que  indica que son fotos, sin embargo puede que sean documentos de claves, si  alguien intenta acceder pensará que son fotos y los archivos se han  corrompido por algún virus quedando ilegibles.

5

Tu sistema maneja los nombres de archivo basándose en esa tabla de códigos  ASCII, asi que puedes por ejemplo instalarte el soporte  para lengua  japonesa, con carácteres completamente diferentes y otro sistema de notación  llamado UNICODE, asi puedes por ejemplo dar como nombre a una carpeta lo que  se te ocurra pero utilizando carácteres japoneses UNICODE en lugar de  carácteres occidentales bajo tabla ASCII. El resultado es que tu puedes  acceder a la carpeta simplemente pinchándola y consultar lo que alli  ocultas, en cambio si se te cuela algún virus, este al no estar programado  para elementos en japonés, no podrá leer el nombre de la carpeta y por tanto  no podrá acceder; la única manera que tendría ese virus seria si incluyese  el soporte para lengua japonesa, pero entonces debería ser 78 megas más  grande y si te cuelan 78 megas no deseados te das cuenta, por el tamaño o  lo inusual de la demora en la descarga del archivo. Además ¿y si en lugar de   japonés lo hiciste con árabe o malayo?, entonces los programas malignos  deberían tener soporte para todas las lenguas del planeta, sería bastante  sospechoso bajarte una foto y que esta pesase siete Gigas  en lugar de unos pocos Kb..

Micro$oft solventó este problema instalando ya por defecto el soporte para  todos los lenguajes en sus últimos windows, aunque no los necesites; pues  era un grave problema para ellos que la gente pudiese esconder cosas en sus  ordenadores.

6

Aunque la mejor manera de esconder algo es encriptando el documento mediante un sistema de clave pública y clave privada, es algo bien sencillo y el sistema mas fiable es que tu mismo crees en diez minutos un sencillote programa de encriptación/desencriptación completamente incompatible con nada mas. Si quieres ya descojonarte lo puedes programar en algo tan arcáico como aquel turbo-basic de ha treinta años, pues la esencia hacker no se basa en estar a la última si no en el ingenio.

Dicho todo esto, si topas con un hacker de verdad, no te podrás esconder por muchos idiomas que sepas, con un puñado de unos y ceros le es más que suficiente. Además si Micro$oft tiene un interés especial o alguien lo tiene y le paga a este, entoces estás vendido, pues Micro$oft diseñó los sistemas del 99% de los ordenadores personales del planeta. Aunque conocí a un interfecto que se inyectaba anfetaminas y entonces era capaz de programar directamente en código máquina, con unos y ceros…

7

Esteganografía
—————————–

Tu colega te pasa una foto por mail, tus enemigos interceptan el mensaje y ven a los cachorros que acaba de parir su gata… mientras tanto tu sabes que la foto mide 1.024 X 768 píxeles, y que de todos esos datos, uno de cada diecisiete corresponde a un  color que al convertirlo a números, unirlo a los otros y traducirlo es el mensaje oculto que te ha pasado tu colega.

8

La huella de voz
—————————–

Asi que en el minuto cuatro de esa canción que te ha pasado tu otro colega hay una nota que suena rara, abres el archivo con tu editor de sonido sencillote y una vez cortado el fragmento que te interesa lo guardas con otro nombre, entonces lo abres con otro programa de edición de huellas de sonido y aquel fragmento de sonido es traducido y plasmado como una imágen, la que te interesaba ver pero que fuera “solo para tus ojos”.

9

Aunque lo que me llamó la atención fué la solución que aportaba un hacker en un foro cuyo “TOPIC” (tema) era “¿donde escondes tus claves? y su respuesta fué:

Yo las escribo con una plumilla y tinta china sobre un papel de fumar tipo OCB (una marca), luego me lo enrollo con cuidado en el prepucio y bajo la piel, lo malo es cuando tengo una erección o me suda la PXXXX, pues la tinta se corre.
Extensiones
———————–

Para evitar que la gente hiciese cosas raras con las extensiones de archivo Micro$oft decidió ocultarlas, asi que por defecto si no cambias la configuración ya no se ven, salvo en raros casos que no vienen al caso generalmente solo ves el nombre del archivo, asi que suele ser por este asunto que te cuelan ocasionalmente algún virus, generalmente a través del correo electrónico o al descargarte algo de internet. Te pasan un archivo que se llama MARIA.BMP o MARIA.JPG asi que supones que es una foto, sin embargo en realidad el archivo se llama MARIA.JPG.EXE, el windows oculta la extensión .EXE y tu te crees que es una foto al leer .JPG. Existe un complejo algoritmo llamado MD5 para comprobar si un archivo está infectado o triene truco, pero lo mejor es mirar el tamaño de archivo, por ejemplo si te quieres bajar una canción de música en MP3 lo regular es que ocupe unos 3 Megas más o menos, cuando veas que el archivo se llama CANCION.MP3 y ocupa 17 Megas sospecha, seguro que en realidad se llama CANCION.MP3.EXE y no le hace nada bueno a la salud de tu ordenador.

El cazador cazado
———————————

Era el año 1.996, la gente se bajaba de la red un programa llamado “Back Orifice”, este constaba de varios archivos con los que podías infectar con un virus troyano cualquier archivo, simplemente el virus se quedaba pegado al programa o archivo y aparentaba que alli no había nada más que el programa original, luego se lo pasabas a alguien y este virus abria una “puerta trasera” abriendo un puerto de comunicaciones a través de Internet, una vez sucedido esto tu podías hurgar remotamente dentro de aquel ordenador sin que el incauto se percatase.

La historia es que todo el mundo osaba llamarse hacker por bajarse programillas de la red, en cambio al no tener ni idea de lo que estaban manipulado, generalmente el 99% de los que manipularon este programa acababan infectando su propio ordenador sin saberlo, mientras alardeaban de ser hackers en realidad habían pasado a ser víctimas.

Las sesiones
———————–

Podias grabar un CD de música, o un CD-ROM con datos (tus memorias o fotos  porno), después llegaron mas cosas como los DVD, pero la gracia no era saber  pulsar un botón si no saber hacer cosas como, cuando los ordenadores  tardaban once horas en desencriptar un CD de música, para no hacerlo canción  a canción, crear un mini programa para automatizar el proceso, irse a dormir  y observar el resultado por la mañana.

Salieron unos CD’s de música en los cuales se advertía amenazantemente  “protegido con sistema anticopia”, si eras realmente un estudioso de la  informática ya sabias que nada es lo que parece y un Disco Compacto puede  tener lo que se llaman “sesiones”, asi este en lugar de tener una única  pista con todos los datos uno detrás de otro, era como un disco de vinilo,  solo que en lugar de varias canciones tenía varias sesiones, y se solian  mezclar distintos formatos y stándares según el objetivo pretendido; por  ejemplo esos discos de música tenían grabadas dos sesiones, en la primera  había un programa en formato digital y en la segunda la música en formato  aalógico, o incluso tres sesiones, la primera con un programa en formato  digital diseñado para Windows, en la segunda el mismo programa en formato  para Macintosh y en la tercera sesión la música; en realidad el orden podía  ser inverso o con muchas más combinaciones. Asi que el reproductor de CD  solo entendia la música y solo sonaba la pista de audio, mientras que si  metías ese disco en un ordenador se activaba el programa de la sesión  compatible con el sistema, en lugar de encontrar la música veias alli un  aviso contra piratas o un enlace a la Web del artista.

Tan sencillo como conocer todo este asunto de las sesiones y leer la  adecuada, a ti te interesaba la que contenía la música grabada para  pasártela a MP3 y llevártela en tu nuevo flamante aparato diez veces mas  pequeño pero donde cabian cientos de canciones.

KeyLogger
——————-

Llega un tipejo a una empresa y al descuido hace saltar los plomos de la luz metiendo unas tijeras en un enchufe, la secretaria corre a rearmar la corriente eléctrica y este hombre conecta una memoria entre el cable del teclado y el ordenador, ya sabía el modelo concreto de conector, pues desde hace veinte años solo se fabrican dos estándares, MiniDin o USB, se marcha y al dia siguiente vuelve; entonces repite la operación, hace saltar la luz con unas tijeras pero esta vez en lugar de enchufar nada retira la memoria y se la lleva a casa. Una vez alli la enchufa en su ordenador y ve una larga lista de pulsaciones de teclado, las primeras sin lugar a dudas son las claves de acceso al ordenador, pues la secretaria tuvo que volver a encenderlo y acceder al sistema, también hay allí jugosos números de VISA y números de documentos.

Asi que el hombre se presenta esa misma noche sobre las diez y finge ser un inspector de la empresa de limpieza externa, asusta un poco a las limpiadoras haciéndoles creer que su puesto de trabajo está en peligro y hecho esto se sienta cómodamente ante el ordenador de la secretaria, accede con las claves y saca lo que le interesa, no obstante si no puede acceder a través de la red local al servidor central u ordenador del director deja alli un programa oculto que transmitirá toda la información que pase por la máquina a donde le interese; y por si acaso, ya que le viene de paso conecta un aparato escondido entre los cables de la red interna que hace lo mismo, un “Sniffer”.

LA ERA SOCIAL

Virus
———-

1

Estas navegando por alguna página con oscuras intenciones, bajar una  película gratis, ver porno, copiarte un juego… y de repente te aparece en  la pantalla un cartel con el logotipo de la Policía Nacional, el del  Ministerio del Interior y unos artículos del Código Penal; a continuación  pone “se ha detectado que usted estaba cometiendo un delito”, “proceda a  ingresar 100 €uros en la cuenta bancaria tal y cual en concepto de multa y en  24 horas un agente policial pasará a desbloquear su ordenador. Te quedas con  el ordenador bloqueado y algún gilipollas corre al banco a ingresar ese  dinero que va directo al bolsillo de algún pirata informático mafioso de los  países del este de Europa.

 

2

Decides instalarte un programa y en alguna página te lo ofertan gratis,  resulta que en lugar de bajar el programa se descarga lo que llaman un  “cargador”, este te marea con preguntas y menus ideados para confundirte,  por ejemplo te pregunta ¿que desea? ¿instalación rápida o personalizada?,  casi todos pulsan “rápida” y entonces el programa te instala lo que le da la  gana, barras de publicidad, botones chorras, virus espia… Si optas por  elegir “personalizada” de repente aparece una lista de toda esa basura que  te iban a meter y te ocultaban, alli puedes elegir que no quieres la basura,  pero aun asi te colarán lo que quieran, ¿que te hace suponer que el simple  hecho de pulsar un botón te ofrece garantias suficientes para que no te  timen roben o estafen? ¿confias en la palabra de caballero y la buena fé de  algo que te bajas de una página de piratas donde se cometen delitos  informáticos y telemáticos?.

3

Micro$oft te cuela una de esas actualizaciones supuestamente para mejorar la  “seguridad”, sin embargo la seguridad a la que se refieren es por ejemplo  las DRM (Digital Rights Management) que impide que escuches canciones MP3  piratas o directamente reasignar la configuración de tu máquina para que en  lugar de que por defecto se asignen los programas que tan chulamente  personalizaste se abran los equivalentes de la compañía Micro$oft. Y no es  que en esa empresa sean malos, TODAS las empresas a la que pueden te la  cuelan de canto, siempre podrán decir que fué un error de diseño o una brecha  de seguridad y lo solventarán haciéndote instalar otro parche que vete a  saber tu lo que contiene.

Si miras las explicaciones que Micro$oft da sobre cada uno de sus productos,  parches o servicios, son surealistas juegos de palabras técnicas de  contenido vacio con las cuales es imposible tener ni puta idea de lo que  hacen, eso si, siempre te aclaran que aquello es beneficioso e incluso  hasta imprescindible.

El Wi-Fi
—————

Todo el mundo sabe robar la clave Wi-Fi del vecino, y si no, no hay  problema, siempre hay alguien en la escalera que sabe como hacerlo y del que  puedes echar mano. ¿Es casual? ¿los ingenieros de las empresas de  telecomunicaciones son tontos y lerdos?, no creo que asi sea, mas bien creo  firmemente que lo que sucede es todo lo contrario.

El hecho es que las propias compañías de Internet filtran la tecnología y conocimientos de sus productos regularmente para que, por ejemplo si tu tienes una Internet que te va bien, te pinchan doce vecinos y cuando ya está tan atascada que no puedes ni navegar contratarás un nuevo producto que se supone mas rápido, seguro o fiable; es garantizarse la obsolescencia de sus productos. A veces supondrás que sales ganando pues pagas menos con la nueva oferta, pero es mas que probable que los costes de gestión de esa nueva tecnología le rindan un mayor márgen de beneficio a la empresa prestataria del servicio.

De hecho las famosas contraseñas WPA2-PSK, esas que prometen ser irrompibles y que  cualquier friki que haya mirado dos vídeos por internet sabe romper en tan solo tres minutos, son exactamente la misma tecnología de encriptación que utilizó el mismísimo ejército de E.E.U.U. en la reciente segunda guerra del golfo, llamada por aquellos entonces AES (Advanced Encryption System) ¿te crees tu que un puñado de chavalines de trece años han quebrantado una tecnología militar del país mas poderoso del planeta?.

Existen cientos de programas para hacer maldades con las redes, los que los usan dicen llamarse hackers, pero en realidad solo pulsan botones en unos programas que nadie sabe quien diseñó y no tienen ni idea de como funcionan exactamente; es el juego del gato y el ratón, ataques de fuerza bruta donde el programa prueba billones de claves una detrás de otra, ataques de espionaje industrial donde el programa contiene claves maestras que alguien robó, ataques sociológicos donde averigüas el modelo concreto, matrícula (MAC) del router o tarjeta de red a atacar y luego pruebas claves standard, meterte en la máquina de tu vecino y configurar que tu ordenador tiene preferencia para navegar a su costa… No puedo explicar nada concreto, pues los conocimientos son a título de estudio y algunos no se pueden ni deben explicar cuando su puesta en práctica con fines no éticos se considera un delito.

Vi un vídeo de un chaval japonés de unos siete años quien se conectaba al ordenador personal de la família real japonesa, entonces pulsaba cuarto botones y el programa probaba a su puta suerte billones de posibles contraseñas, en menos de un minuto el programa ponía en la pantalla “clave encontrada” y el chaval de siete años sin saber prácticamente leer ni escribir decía ¡soy hacker!.

FACEBOOK
———————-

Millones de trucos y artimañas en esta red
social que cada dia necesita ir modificando
su diseño para eludir el trabajo de ingeniería
social que urden las malas gentes; te explico
solo un truco a título de ejemplo que, por
supuesto ya no funciona.

Entrabas en la cuenta de otro y ponías una
contraseña inventada, FACEBOOK entonces
te decía ¿ha olvidado su contraseña?, por
supuesto decías que si, y FACEBOOK te
ponía las fotos de cinco amigos del propietario
de la cuenta solicitándote que identificases su
nombre, nada mas fácil para ti que te habías
dedicado a crear treinta cuentas falsas y habías hecho que este hombre los aceptase a todos como amigos suponiendo que eran diferentes personas. Asi que tu conocías “muy de cerca” a aquellas gentes, FACEBOOK se quedaba convencido de que eras el propietario de la cuenta y te asignaba una nueva contraseña

Tiene guasa la cosa, algún lerdo- pensante supuso que una mejora de la seguridad era solicitar a alguno de esos contactos (que eras tu mismo) que aprobase y confirmase tu identidad..

la Tablet
—————-

Lo primero que te pide es que te abras una cuenta de Google, para lo que te intentarán sonsacar el número de teléfono móvil, asi que una vez hecho esto ya saben quien eres y no te podrás esconder ni bajo una piedra en Alaska. Asi que lo más práctico es decirle al tipo que tienes al lado en el locutorio  “disculpe, me he quedado sin batería y necesito que me manden una contraseña al móvil para configurar esto” “¿puedo decir que se la manden a su número y le pago una cerveza?”. Aunque también puedes comprar un móvil de quince €uros en el Metro, en uno de esos tenderetes que ponen a veces en medio del pasillo, lo compras pagando en efectivo con el carnet y datos de otro y dices que es para regalárselo por su cumpleaños o ser tu novio; si encima tienes el carnet de alguien que hace años se fué del país mejor que mejor, una vez has creado la cuenta y ya no necesitas el móvil lo pegas con cinta a un camión con matrícula extranjera y que te busquen o consigan demostrar el nombre y apellidos del propietario de la tablet….

Por eso La tablet de vez en cuando te dirá “vuelva a introducir su contraseña” o “abra una nueva cuenta”, por supuesto volviendo a sonsacarte el número del móvil.

Gary
———

Ya pasado el año 2.000 llegó un británico e hizo lo que tantas veces habíamos visto en las películas, se sabe que en las grandes empresas instalan decenas de ordenadores y alli los dejan sin contraseña o las claves de fábrica durante semanas hasta que llega el ingeniero administrador de sistemas y lo configura todo; asi que este hombre gastó miles de €uros llamando a los edificios de oficinas nuevos del Pentágono (gobierno militar de E.E.U.U.), asi con ingeniería social fué conociendo nombres y departamentos, y fingiendo ser un empleado mas por detallar la estructura, nombres y mucha seguridad en si mismo, engañaba a los empleados sonsacándoles los datos clave para acceder a aquellas máquinas con una seguridad standard muy fácil de romper. El asunto es que estuvo meses hurgando a través de la red en aquellos ordenadores y leyó documentos muy comprometedores; al gobierno de U.S.A. no le hizo ninguna gracia…

Cada vez menos
—————————-

En la era del PC nos saturaron de conocimientos y herramientas, de programas y lenguajes, ahora en la era social desaparecen conocimientos y herramientas, desaparecen utilidades y funciones; tan simplistas son los sistemas informáticos que tienen cientos de funciones y botones que solo sirven para tonterías, en cambio aquellas otras funciones e instrucciones tan útiles desaparecieron un dia por casualidad; esto es porque finalmente los humanos aprendimos a utilizar todo aquello y nacieron los HACKERs, los poderosos prefieren ahora una sociedad de tontuelos manipulables sin herramientas ni conocimientos, no fuera que se diesen cuenta de que son borregos manipulados.

¿alguien se acuerda del comando whois?
—————————————————————————————————————–

Creo que no debo explicar mas cosas por dos motivos, el primero es que ya me duele la cabeza y el segundo es que pretendo no explicar cosas que te den malas ideas o conocimientos que no necesitas.

Dicho todo esto ya lo ves, el HACKER no es ese tonto que se baja programas y los usa, no es el que roba el Wi-Fi, no es el que copia películas, no es ese experto en ingeniería informática, no, no es ninguno de ellos; el hacker es ese tipejo uraño que se pasa horas en silencio mirando un aparato, sistema, ordenador o lo que sea y aun con pocos conocimientos, los que tiene son raros secretos y los combina con mucho ingenio para hacer algo que a nadie se le había ocurrido antes; pues, aunque seas ateo, esto “va a Misa”, las mejores herramientas del HACKER son el ingenio, la ingeniería social y el experimentar cosas que a priori le les supone absurdas de tan evidentes que son. Sin embargo los que osan llamarse listos no ven esas soluciones tan simples que ante sus propios morros están, el HACKER SI, NO SE LE ESCAPA UNA.

Supongo que esperabas que hablase de Ip’s, comandos o instrucciones secretas, rastreo por satélite y encriptación, lamento haberte decepcionado pero este texto no iba de ingeniería informática, iba sobre HACKERs.

Yo la verdad es que no me aclaro demasiado con las máquinas y los ordenadores, asi que prefiero utilizar el ingenio ;-]

Encendias el ordenador con su flamante Windows XP, entonces alli en la  pantalla aparecía “GINA” una interface (nexo hombre-máquina) en la  cual  podias ver un icono junto al nombre de un usuario, o varios si es que el  sistema era operado por varios usuarios; al pulsar sobre uno te preguntaba  una clave y si no la sabias no podias acceder al sistema… o eso suponías.  GINA, esa pantalla de acceso al sistema no era mas que un parche que habían  incrustado al Windows 98 con otros tantos parches para llamarlo XP  (experience), el rollo de la experiencia era que basándose en tu supuesta  colaboración, al saber tus fortunas y desventuras con el sistema lo  mejoraban; asi que solo tenias que hacer una cosa, los sistemas operativos  Windows XP se solian configurar con tres tipos de usuario:
-El “invitado”

Puede utilizar los servicios y programas básicos pero no puede  cambiar ni configurar nada.-El Usuario standard  o limitado (Paco, María, Felipe)

Tiene los programas e interface personalizados y solo puede  acceder a sus documentos y configurar sus opciones.

-El Administrador:

Llamado en los sistemas Unix o Linux “superusuario”, puede  hacer lo que le venga en gana, curiosear las cuentas de otros, modificarlas  o cancelarlas y configurar cualquier aspecto del sistema.

Asi la cosa era sencilla, al aparecer GINA mostrándote la lista de usuarios  y posteriormente preguntándorte la contraseña pulsabas simultáneamente las  teclas CTRL+ALT+SUPR y aparecia la anterior pantalla de acceso diseñada para  Windows 98, en esta, menos visual debias teclear el nombre del usuario y la  contraseña, asi que solo debias teclear “Administrador” y dejar la clave en  blanco, pues era raro que alguien hubiese tenido los conocimientos para  conocer la jerarquía de

tipos de usuarios y hubiese asignado una contraseña  al administrador; dado que la cuenta de administrador no tenía clave,  entrabas “como Pedro por su casa” y curioseabas, borrabas o modificabas lo  que te diera la gana.

En uno de sus parches Micro$oft ya ideó un sistema para solventar esta grave  brecha de seguridad.

2

Te encontrabas que el PC que pretendías hackear tenia contraseña, por lo  cual te importaba ya un pepino que versión de Windows estuviera instalado,  asi que reiniciabas el ordenador y en ese instante pulsabas compulsivamente  las teclas F2, F10, DEL u otra, cada circuito de placa madre tenia una  diferente asignada, pero al arrancar la máquina ello se indicaba en la parte  inferior de la pantalla. entonces aparecía el menú de configuración de la  BIOS(Basic Input/Output System), un menú donde puedes configurar diversos  aspectos de la circuitería, desde la frecuencia de memoria, la velocidad de  los dispositivos o incluso trucar el voltaje para acelerar la velocidad a  riesgo de quemar el ordenador, aunque para ayudarte incluye hasta varios  sensores de temperatura, los procesadores están hechos de silicio y este se  funde por encima de los 70º Centígrados, asi que puedes subir el voltaje e  instalar un ventilador mas grande siempre y cuando la temperatura no exceda  el límite crítico; existen a dia de hoy existen hasta sistemas de  refrigeración líquida para ordenadores, el mecanismo no dista demasiado de las neveras  donde guardas los macarrones o la fabada para toda la semana.

Bien, pues una vez en la BIOS, alli configuras el orden de arranque de los  dispositivos e indicas que quieres que tu pendrive sea el primero de la  lista, asi reinicias de nuevo la máquina y esta arranca cargando el sistema  operativo de tu pendrive en lugar del que se halla en el disco duro (como en  la máquina de refelado de fotos), hecho esto ya tienes acceso a todas las  carpetas y archivos del sistema. No cantes victoria tan pronto, pues  Microsoft ya implementó un sistema de permisos (que  por supuesto no te voy a  explicar como romper) para que si haces esto no puedas acceder a las  carpetas y archivos sensibles.

Y alguien pensó ¿y si bloqueamos el acceso a la BIOS mediante contraseña? de  hecho existe la opción, si pones una contraseña que bloquee el acceso al  menú de configuración de la BIOS ya nadie puede hacer maldades …en teoría.  Un ordenador es un aparato que funciona con energía eléctrica, asi que si  cortas la corriente todos los datos que no estén en soportes o memorias tipo  EPROM se pierden, a quitar la corriente se conservan los datos del disco  duro, pero el reloj se detiene y las contraseñas de la placa madre y la BIOS  se borran, asi que los fabricante para evitar el borrado de la contraseña y  que si se va la luz tu ordenador ya no sepa que fecha u hora es, se las  ingeniaron y pusieron en el circuito una pila idéntica a la de los relojes,  asi que si te encuentras que la BIOS tiene clave, desenchufas el ordenador,  lo abres, quitas la pila, esperas unos minutos para que toda resistencia o  circuito pierda su carga eléctrica, y entonces vuelves a meter la pila y  enchufarlo.

3

Si ya eras un comodón podías arrancar el sistema con el sistema operativo  que traias preinstalado en tu pendrive, un Windows XP Lite que te habías  bajado de una página de piratas y que traia una “suite” de programas para  hacer cosas feas, una de ellas era un simple programa en el cual a golpe de  botón este buscaba el archivo de contraseñas, lo desencriptaba y te  permitía asignar nuevas a tu gusto y medida.

4

Y Micro$oft decidió ampliar las “opciones de accesibilidad”, asi justo al  aparecer la pantalla de bienvenida y la interface GINA pidiéndote que  pulsases sobre el icono o nombre para a continuación pedirte la clave de tal  o cual usuario, pulsabas una determinada combinación de teclas y aparecía el  menú de opciones para gente con discapacidades, por ejemplo que las  instrucciones suenen por los altavoces además de aparecer en pantalla, alli  pinchabas en la opción “ayuda” y dentro pulsabas en “configurar”, no te  explicaré como, pero existia una opción para navegar por el ordenador  buscando tal o cual opción o archivo, asi que ya habias entrado en el  ordenador y estabas navegando libremente por las carpetas de la máquina sin  necesidad de contraseña alguna.

5

(mi favorito) Te armas con un destornillador, abres la caja del PC, desenchufas el disco duro y sin siquiera sacarlo de la caja lo conectas al ordenador que te has traido de casa; asi desde tu ordenador puedes registrar los datos del otro como si de una unidad mas se tratase, si resulta que tiene un Windows muy moderno con altas medidas de seguridad basadas en permisos, pues te traes un ordenador con Linux …y hasta aquí puedo leer.:-P

IslaTortuga
———————-

En los años 90 si navegabas por la red o chateabas con aquel denostado IRC  (Internet Relay Chat) siepre podias finalizar los mensajes o conversaciones  escribiendo “a10”, en el 90% de los casos te respondían con un guiño ;-),  esto era porque el 90% de los internautas de habla hispana eran catalanes,  una autonomía o región de España donde existía un alto nivel de negocio y  vida, asi que los catalanes se podían permitir adquirir ordenadores caros,  luego si buscabas un verdadero hacker en Europa casi seguro que sería  catalán, entonces pues, “a10” era un guiño al modismo informático de  escribir “adios” en catalán, la lengua local.

Y mi vecino, Ángel Badia mas conocido como Angeloso, por supuesto catalán  decidió poner un bar musical a cien metros de mi casa, la novedad es que  además de pista de baile, barra y música, en una esquina había un largo  mostrador con muchos ordenadores, podías alli sentarte y consultar esa cosa  rara tan nueva de la Internet; Angeloso pensó que era un desperdicio que los  ordenadores estuviesen encendidos solo unas pocas horas dado su inmenso  potencial, asi que creó una página web y la llamó ISLATORTUGA, como aquel  lugar donde pasaban sus aventuras y desventuras los piratas, corsarios y  filibusteros del caribe, esta página aprovechando que todavía no existía  absolutamente legislación alguna respecto a pirateo informático o delitos  telemáticos ofertaba dos secciones y las presentaba bajo la hispánica frase  de ¡viva el jamón y el vino!; en la sección de jamón podías hallar todas las  contraseñas y sistemas para acceder a absolutamente todos los contenidos  porno de pago de la red, pero sin abonar un céntimo, en la sección del vino  podías bajarte todos los programas, música, películas, etc gratis, incluso  antes de que saliesen al mercado oficialmente. Existía una tercera sección  titulada “y un poco de queso” donde encontrabas ya secretos sobre como  bajarte un programa generador de números de VISA falsos pero operativos,  como ver Canal+ gratis u otras pillerías.

Cientos de miles de visitas diariamente a esta página le rentaron un buen  montante económico, pues se financiaba con publicidad y los anunciantes le  pagaban religiosamente, asi que la BSA (Business Software Alliance), el  equivalente a la SGAE española pero en U.S.A. (Sociedad General de Autores y  Editores) se le echó encima por sentirse perjudicada, eran miles de dólares  diarios los que la gente dejaba de pagar a cambio de películas, programas o  juegos originales, pues se los bajaban de la web de ISLATORTUGA, la BSA tiró  de los hilos y consiguió emitir órdenes internacionales de arresto, vamos,  que literalmente se podía decir que la propia C.I.A. había prometido meter  en la cárcel a aquel español; yo por entonces me había mudado a vivir a  Madrid y un dia chateando con Angeloso le pregunté “tu web ha sido  cancelada” ¿la volveras a abrir?, y este me respondió “no creo :-(, voy a  desaparecer un tiempo”. Dicho esto no supe nada de el durante quince

años, el año pasado volvió a aparecer en la red, nadie sabe si es que ha estado en  la cárcel o es que estuvo escondido bajo una piedra en Siberia, y es de mal  gusto preguntárselo; asi que ahora vuelve a tener colgada Islatortuga en la  red y un perfil en Facebook, pero los contenidos estan perfectamente  ajustados a la ley, aunque suele tocar temas clave y delicados muy  interesantes, se nota a la legua que pese a no cometer delitos públicamente  continúa siendo un hacker de tomo y lomo.

…Por algún motivo que nadie osa a preguntar, parece ser que ahora mismo  este hombre tiene nacionalidad norteamericana.

3 Comments on "Coleccion de Trucos Hacker de la antigua Escuela"

  1. ¡Qué tiempos aquellos! ¡Y cuántos trucos me perdí!

    Me acuerdo perfectamente de Isla Tortuga, y del buen uso que hice del jamón y del vino, tan hispanos ambos, lo que no conocía es la génesis del camarada Angeloso.

    Me ha hecho ilusión verlo volver, aunque echo un poco de menos esas secciones gamberras. . . . . . . . . .Y es que los tiempos han cambiado, mucho.

    Angeloso, un cariñoso saludo y mucha suerte en tu nueva andadura internesina.

    • Bueno es que nunca me fui… un poco perdido estaba, pero nunca ido. Se puede ver siguiendo mis muros de Facebook, Twitter y por supuesto las actualizaciones de IslaTortuga.com

      Y ahora como mis rusas me traen loco, pues…..

  2. Hola de nuevo Angeloso y jracias por tus artículos que son de lo mejor que se puede leer por internet. Y si, como dice eutimio, que tiempos los del Jamon y el Vino. Todavía recuerdo en la uni hace unos 20 tantos años meternos en alguna de las salas de ordenadores para kultutizarnos en aquella magnífica página sin parangón, entonces (y hasta diría que ahora) en el panorama patrio español jaquer.

    Un afectuoso saludo y muchas grácias por dedicar tu tiempo (y espero que no mucho dinero) a seguir intentando despejar la mente de los internautas.

    saludos.

Los comentarios están cerrados.

Bear
A %d blogueros les gusta esto:
Ir a la barra de herramientas