Personal tools

Hackstory Twitter Hackstory Facebook

Apòstols

From Hack Story

Jump to: navigation, search

Apòstols es el nombre de un grupo de hackers de Barcelona, Lleida, Zaragoza, Alicante y Tenerife que nació en 1989. Su época de mayor actividad se dio entre 1989 y 1991. Tenía 6 miembros: El Maestro (Marcial, fundador), PetaVax (Enric, fundador), The Phreaker (Jordi Murgó), Depeche Mode (Michel Izquierdo, que venía de Glaucoma), Sir Lancelot y Ender Wiggins (Ramón Martínez), aunque entre ellos se apodaban el primero, el segundo o el tercero, según su orden de entrada en el grupo.

El Maestro, el primero, lo llamábamos así por la puntería y la suerte que tenía, no he visto un tío que llega delante de un ordenador: username, password y dentro. Que lo haga una vez, vale, pero a la de tres...[1]

Una lista de los miembros de Apòstols se conserva en el Internet Archive: Members of Apostols Unix Cult

Apòstols se fraguó en un chat de la red francesa Minitel, llamado QSD, que era el centro de reunión de los hackers europeos y muy visitado por los norteamericanos. Allí se conocieron El Maestro, PetaVax, The Phreaker y Depeche Mode, cuando aún estaba en Glaucoma:

QSD era un chat gay y la primera pregunta que nos hacían al entrar era: "¿Eres hacker o gay?". A partir de aquí, ibas encontrando a gente, te pasaban otros chat, pero el punto de encuentro era QSD porque las conexiones X25 tenían un límite de conexiones simultáneas y el de QSD era el más grande de todos, nunca comunicaba.[2]

También frecuentaban el chat de ALTGER (Altos Computer Systems Munich)[3] y, ocasionalmente, los de Lutzeifer, Altos y RMI [4]. Accedían a ellos por las redes X25. Allí intercambiaban cuentas, ficheros, direcciones, teléfonos de BBS y módems y, en general, información útil para el hacking. Net Runner, The Knight, Nemesis o Snuggle era algunos de los habituales, con quienes Apòstols tenían estrecha relación.

Sus aficiones como grupo eran el phreaking y el hacking, preferiblemente en las redes X25. De forma individual, algunos como The Phreaker o Depeche Mode habían practicado el warez.

La página web oficial del grupo está en http://www.apostols.org . Existió también http://linux.apostols.org , que mantenía The Phreaker pero ya no está en línea. Puede consultarse en Internet Archive: Linux.apostols.org

Contents

Blueboxes

Asegurarse la conectividad era prioridad número uno para los hackers de aquella época. Esto llevó a los miembros de Apóstols a dedicarse al phreaking, para tener las llamadas telefónicas gratuitas. Entre sus prácticas destacaba el "phreaking más viejo del mundo": llamar desde el trabajo. Ender Wiggins lo llevó hasta el descaro de usar una línea de "Diario 16", la línea de los corresponsales, para su BBS[5] The Light. Además, en sus domicilios tenían entre dos y tres líneas telefónicas: al menos una para el módem, detrás del cual estaba la BBS, y una o dos para hackear.

Nuestras facturas no bajaban de las 60.000 o 70.000 pesetas. ¡Y eso que llamábamos gratis! Pero al estar con esto todo el día, acababas gastando dinero. Prácticamente lo que cobrábamos en el trabajo servía para pagar el teléfono.[6]
De izquierda a derecha, Ender, The Phreaker y Depeche, en 2013

Uno de sus juegos era montar "party lines" a lo bestia: Ender llamaba a Depeche y este, que tenía dos líneas, llamaba a The Phreaker, después unían físicamente los cables. "Se escuchaba fatal", confiesa Depeche Mode. Otra afición era construir aparatos, los llamados boxes, para engañar a la centralita y llamar de forma gratuita. Los había de diferentes colores, rojos, negros, beige, según sus funciones[7]. Los más famosos eran los blueboxes, que generaban un tono que engañaba a las centralitas y permitía llamar gratis. De aquí salió el verbo blueboxear:

Significa hacerte pasar por una central. Los teléfonos de tonos marcan, la central se entera de lo que has marcado y selecciona la línea por donde tiene que salir, por un enlace gordo, y llega a otra central. Este enlace estaba señalizado dentro de banda con sonido que era audible. Cuando el enlace estaba libre, hacía un pitido de 2.500 hertzios. Cuando cesaba el pitido, el enlace sabía que tenía que esperar marcación. Lo que hacías era establecer una llamada gratuita, a Información por ejemplo, y tal como te respondía la operadora soltabas el tono de 2.500 hertzios. El enlace interpretaba que volvía a estar libre, dejabas de dar los 2.500 y el enlace esperaba marcación. De forma que estabas marcando como si fuese una central llamando a otra, no había tarificación de usuario.[8]

Fue gracias a una casualidad como Apòstols descubrió la forma de llamar gratuitamente desde España. Habían hecho todo tipo de pruebas, se habían roto la cabeza y no había manera de conseguirlo, hasta que descubrieron que la razón era una pequeña diferencia entre las redes telefónicas españolas y las de Estados Unidos, que imposibilitaba llamar gratis siguiendo las instrucciones de los manuales norteamericanos:

Lo descubrimos entre todos, gastando una pasta llamándonos. Fue gracias a que algunas señoras de la zona de Gerona, cuando decían "digui" (diga) al descolgar, el tono era tan agudo que llegaba a los 2.500 hertzios y cortaba el enlace. Ahí tuvimos la inspiración: ¡Narices, es sokotel! Sokotel era el tipo de enlace que señalizaba el dentro de banda. Los americanos señalizaban en 2.600, que lo habíamos probado 20.000 veces y en España no funcionaba.[9]

A Depeche Mode se le ponen aún los pelos de punta cuando recuerda lo que podría llamarse "el sonido del vacío telefónico":

Cuando cortabas con 2.500 se quedaba un eco en la línea... Oías tu respiración y siempre te parecía que había alguien escuchando.[10]
El eco seguía cuando hacías la llamada gratuita, por ejemplo a Estados Unidos.[11]
Era terrorífico.[12]

La única publicación de Apòstols como grupo fue un fanzine, escrito por Ender Wiggins, que es el texto más viejo conservado sobre phreaking en castellano: el Manual del novicio al hacking. Allí puede leerse:

El unico medio abierto a la masa de aprendices al Hacking Phreaking en españa es el area Hacking de fidonet. En todo el tiempo que llevo leyendo el area, un año mas o menos, el anhelo de todos ha sido la Blue Box. No se si alguno lo habra conseguido, ya que pistas se han dado las suficientes. (Se han visto incluso esquemas de osciladores digitales, por los cuales se le hecho una reprimenda tremenda al autor :->).[13]

Las redes X25

La mayor diversión o, como lo llama Ender Wiggins, "vicio" de Apòstols era surcar las redes X25. Buscaban ordenadores conectados a ellas, la mayoría con sistemas operativos UNIX[14] y VMS (creado por Digital Equipment Corporation para sus mini-computadoras VAX[15]), para entrar en las redes nacionales y, desde allí, salir a las internacionales. Una de sus diversiones era dar la vuelta a la Tierra, dando saltos de un nodo X25 al otro sin pagar por ello, muy al estilo de los viejos phreakers, que gustaban de dar la vuelta al mundo saltando de centralita en centralita, también gratis.

Los tres manuales de VAX sobre X25, gentileza de EnderWiggins

Cuando entraban en una máquina, si esta tenía buenas conexiones creaban una zona de chat para los amigos. O bien montaban un Packet Assembler and Dissassembler (PAD)[16], que convertía una sesión de módem en paquetes X25, de forma que se podía saltar de allí a las redes X25, o al revés, llamar gratis por teléfono desde las redes. Eran ordenadores de empresas, entidades financieras, universidades y gobiernos, los únicos que podían pagar este tipo de comunicaciones. Tenían un número limitado de conexiones X25 y lo bueno era encontrar una máquina con muchas. También eran muy atrayentes las que aceptaban cobro revertido.

La forma clásica de descubrir ordenadores con acceso a X25 era hacer que el módem fuese probando números, de forma automatizada. Los hackers creaban sus propios programas para ello, que dejaban funcionando mientras dormían o iban al trabajo. A la vuelta tenían una lista detallada, con incluso el sistema operativo de los ordenadores encontrados. Esta técnica, llamada "escanear", es una de las más habituales en el hacking. Se usaría más adelante para encontrar números 900 (llamada gratuita) desde los que saltar a Internet[17], ordenadores con determinado tipo de vulnerabilidad, etc.

La red X25 española, propiedad de Telefónica, era IBERPAC. Había diferentes métodos de acceso a ella, como X28 y X32. El más usual era X28, con un módem y un PC.

X28 era para los humanos. X32 era para los dioses porque estaba reservado para las grandes máquinas. Era una forma barata de tener X25 para equipos de oficinas o cajeros en poblaciones pequeñas, donde poner X25 era prohibitivo. Llamabas al nodo de entrada por un puerto serie sincrono, especial, y usaba paquetes. Adapté un software para entrar así, emulando una de esas máquinas, pero no tenía el hardware, que tuve que adaptar también, con unos cables.[18]

Lo usual era llamar a IBERPAC con el módem de casa, hacer Intro y pedía un usuario y contraseña. La gran hazaña de los hackers de la época era hacerse con la contraseña de acceso a IBERPAC, usando para ello ingeniería social. Lo consiguieron casi a la vez, sin estar en contacto, el grupo Glaucoma y The Phreaker en solitario, cuando aún no existía Apòstols. La palabra mágica era ORTSAC, el apellido, al revés, de la persona que había montado la red X25 de Telefónica. Glaucoma la consiguió personándose en Telefónica y espiando por la espalda a una persona que la tecleaba. The Phreaker lo hizo a distancia, por teléfono. Telefónica cambió diversas veces la contraseña, que los hackers volvieron a conseguir, siempre con Ingeniería Social.

De IBERPAC saltaban a las redes europeas, donde practicaban la vida social con otros hackers:

Si querías contactar con gente un poco "underground", o llamabas directamente a BBS americanas o alemanas, o no tenías otra salida. Pero, a través de una llamada local, tenías acceso a X25. Lo único que necesitabas era un login y un password y, a partir de aquí, podías saltar a los chats franceses de la red Minitel. Primero accedías a través de las universidades y, en los chats, conseguías métodos para acceder a cuentas directas de X25. Aprendías a hacer hacking social, a llamar por la noche a operadores pidiéndoles directamente el login y password.[19]

Al estar unidas las redes de Europa y Estados Unidos, en una incipiente Internet, no era raro que las sesiones de hacking se alargasen más allá del océano:

Los nodos de entrada de X25 americanos estaban mal configurados y, si entrabas por detrás, tenías un módem para conectar a donde quisieras del mundo. Sólo necesitabas la lista de nodos, que era fácil de conseguir: cuando entrabas en una universidad americana, mirabas quién estaba conectado y te salía una lista con el número identificador de la puerta de entrada a la red que había utilizado. Si conectabas con aquel identificador, cuando el usuario no estaba, algunos operadores lo tenían mal montado y haciendo poca cosa, AT OK, ya tenías el módem allí. Circulaban listas con cuentas que todo el mundo conocía, una de ellas era RMS, la de Richard Stallman, en una máquina del MIT, sin password.[20]

La principal puerta de entrada a las redes de Estados Unidos era el sistema MITRE, de un proveedor del ejército norteamericano. MITRE se hizo famoso a raíz del libro "El huevo del cuco", de Cliff Stoll, que narra como hackers del Chaos Computer Club[21] lo usaban para robar secretos empresariales de Estados Unidos y venderlos al KGB:

MITRE estaba muy bien comunicado con todas las redes activas entonces. Había un menú de entrada para acceder a un servicio de directorio de teléfonos, que podías abortar apretando una secuencia: CTRL-Y **Interrupt**. Si lo hacías bien, abortabas el menú, salías a una shell y desde allí podías conectar a cualquier sitio. Era conocido por casi todo el mundo y, durante años, todos los hackers entraban por allí.[22]

Hacking

Apòstols gustaban de entrar en ordenadores ajenos por dos razones básicas: diversión y ansias de conocimiento. Importaba poco que la máquina perteneciese al ejército norteamericano o a un banco, lo que ellos buscaban era poder manejarla. Así, hackeando los ordenadores y curioseando en ellos, horas y más horas por las noches, aprendieron los sistemas operativos VMS (para los VAX) y UNIX, a programar en C: y otros lenguajes, etc. Cuánto más rara o exclusiva fuese la máquina, más grande era el reto.

Lo que buscábamos era tocar sistemas que no estaban a nuestro alcance. Lo primero que hacías cuando entrabas en uno era teclear HELP, era el comando que más usábamos[23]

Ender Wiggins tiene una graciosa anécdota respecto a esta particular forma de aprendizaje:

Conseguí trabajo en "Diario 16", demostrándoles que sabía manejar el sistema operativo de VAX, VMS. Pero cuando llegué el primer día no sabía dónde tenía el interruptor, ya que no había visto un VAX en mi vida, sólo había entrado en ellos.[24]
HP9000 con un sistema operativo HP-UX 6.X. El fichero /etc/password de este Unix contenía la clave cifrada de cada usuario y era fácil saber qué usuarios no tenían, buscando los campos "clave" en blanco. ACSI Computer Museum

En los años 80, la seguridad informática era una gran desconocida y aquellos hackers podían campar a sus anchas, en algunos sitios más que en otros, como la Universitat de les Illes Balears, donde habían conseguido la contraseña del rector y podían leer su correo electrónico. Una noche, a las 3 de la mañana, se "aparecieron" al operador de un sistema mediante la utilidad "Phone" de VMS, que como el "Talk" de Unix abre una ventana de chat en la pantalla. Y en ella el atribulado operador puedo leer: Ave María hermano, los Apóstols están contigo.[25]

Se rieron tanto con la broma que la usaron otras veces, como frase estándar, en otros sistemas, pero no muchos ya que lo mejor era pasar desapercibidos, para que no les descubriesen y poder seguir aprendiendo o experimentando con la máquina.

Si entrábamos en un Unix, teníamos una perfecta imitación del login que nos permitía utilizar cualquier cuenta del sistema con el password "joshua!" (¿podríamos decir que ya era un rootkit? :) En los VAXes, no podíamos sustituir el LOGIN.EXE, así que hacíamos usuarios que pareciesen procesos del sistema (SYS$PROCESS, por ejemplo) pero con privilegios.[26]

Sólo manipulaban del ordenador lo necesario para poder volver a entrar otra noche y, aparte de esto, no modificaban ni rompían nada. Los daños colaterales de sus acciones los padecían Telefónica, cuando hacían phreaking para llamar gratis, y las empresas y organismos propietarios de las conexiones X25, que pagaban sin saberlo las excursiones de Apòstols por las redes.

Nunca les pillaron pero, si les hubiesen pillado, poco habría pasado: ni el phreaking ni el hacking eran delito entonces (el hacking no lo sería hasta el año 2010). Cuando pillaban a alguien haciendo phreaking normalmente era porque había usado el par piloto[27] de su edificio para hacer llamadas[28]. Según la leyenda, el primer condenado por esta causa en España fue HorseRide, de Glaucoma, a quien detuvo la Guardia Civil en 1992. Pero no por llamar gratis, ya que no era delito, sino por robo de fluido eléctrico. Tuvo que pagar una multa.

Otro que acabó detenido, aunque no está claro si también condenado, fue Petavax, de Apòstols, pero tampoco por hacking o phreaking sino por un delito contra la propiedad intelectual:

Una noche, en casa de Petavax, estuvimos toda la noche haciendo hacking, entramos en la Universitat Politècnica de Catalunya, nos paseamos por todas partes. No habíamos dormido y, por la mañana, a primera hora, llamaron a la puerta. Eran tres señores, uno venía a levantar acta y dos eran de la policía judicial. Además, la noche anterior habíamos tenido un pequeño acojone porque se nos había quedado una llamada enganchada y no se soltaba, nos cogió la paranoia, enchufamos 220 a la línea de teléfono para hacerla saltar y saltó. Pero claro. Cuando a las 9 de la mañana alguien llama a la puerta... nos cagamos.
-¿Y?
-Al final, no tenía nada que ver. Se llevaron el ordenador, con todos los logs de la sesión de la noche, todo, los disquetes, y fue porque el compañero había anunciado en una revista que intercambiaba o vendía programas de PC y le había vendido un dBase III a uno de la judicial. El chaval no ha vuelto a ver el PC.[29]

BBS propias

Además de rondar por las redes X25, charlar con otros hackers, entrar en ordenadores y aprender UNIX, la mayoría de Apòstols tenían su propia BBS, donde ofrecían espacio a la comunidad para hablar en los foros de la BBS o intercambiar textos, programas y juegos, amén de impulsar la conexión de Fidonet a Internet. "Toda BBS que se preciase tenía que tener el Libro de Cocina del Anarquista, el Anarchist Cookbook"[30], recuerdan riendo los Apòstols.

Sir Lancelot mantenía la BBS ACTIVE SENSE, en Tenerife. Depeche Mode, desde Zaragoza, montó SCROLL LOCK BBS, que al cabo de un año pasó a llamarse PUBLIC NME BBS y así se mantuvo una década.

Ender Wiggins, conocido también como Captain Fluke y Rampa, abrió ENCOMIX BBS en Monóvar (Alicante), en 1987, que en 1992 se convertiría en uno de los primeros proveedores de Internet (ISP) españoles[31][32][33], al ofrecer correo electrónico y acceso a newsgroups, primero a través de Fidonet y después, de Internet. Más adelante, Ender abrió THE LIGHT BBS, donde puso todos los textos que había acumulado sobre hacking y phreaking. Algunos pueden verse en el vídeo que realizó uno de sus usuarios, Antonio Martín, alias Partyman. Pero conectar la BBS a Fidonet trajo algunos problemas para Ender Wiggins:

La gente de Fidonet no quería que hubiese estos temas en la red y tenía denuncias cada día. En Fidonet sólo se podía hablar de hacking o de virus, pero no publicar código.[34]

ThePhreaker, también conocido como Savage, montó su BBS, MSX-ACC (Associació Catalunya Cracker), en 1987 en Lleida, con un módem de botones de 300 bps. Allí intercambiaba juegos y programas para MSX. Los pasaba de cartucho a cinta para que pudieran ser copiados. En 1989, en una segunda línea, montó otra BBS, SAVAGE SOFTWARE, para los amigos. En 1993 puso en marcha el proveedor Lleida.Net Serveis Telemátics.

El tráfico en sus BBS era tan grande que a Ender Wiggins Telefónica le amenazó con denunciarlo por creer que tenía montado un locutorio. A Depeche Mode cada año le visitaba un comercial para que contratase una nueva línea, dada la enorme cantidad de gente que llamaba a su BBS.

La BBS siempre comunicaba y la gente ponía el módem en autodial para que fuese intentando la conexión, con lo que tenía un montón de intentos.[35]

Modo pausa

Apòstols abandonó su actividad de hacking en 1991, cuando aparecieron Internet y los sistemas libres Linux y FreeBSD, por lo que ya no era necesario asaltar un Unix para usar este sistema operativo. También se complicó el usar blueboxes para llamar gratis porque, en 1992, Telefónica de España digitalizó su red nacional y quedaban registrados el origen y destino de las llamadas, haciendo más fácil la persecución de los phreakers. Además, las puertas de acceso a redes X25 se fueron cerrando porque las empresas ya tenían Internet, o "quemando" al ser conocidas por cada vez más gente, o bien porque sus propietarios recibían grandes facturas provocadas por el uso que les daban los hackers y mejoraban la seguridad.

Depeche Mode montó una franquicia de videojuegos, mientras Ender Wiggins y The Phreaker se enfrascaban en convertir sus BBS en proveedores de acceso a Internet. El resto de Apòstols se fueron distanciando.

Segunda época: ToXyN, QueSO y el IRC-Hispano

El grupo vivió una segunda época en 1996, de la mano de The Phreaker, entonces más conocido como Savage, y Ender Wiggins, entonces conocido como Rampa. Por primera vez el grupo tuvo dominio y página web: http://www.apostols.org.

Savage y Rampa se re-unieron, después de haber creado sus respectivos ISPs, Lleida.Net y Encomix, para crear la que sería más importante red de chats que ha existido en España: IRC-Hispano, en 1996. Rampa ayudó también a Savage cuando este se unió a los hackers portugueses ToXyN para montar la primera campaña hacktivista de la historia de Internet, contra el gobierno de Indonesia y a favor del Timor Oriental. Savage colaboró bombardeando y asaltando sistemas gubernamentales y haciendo exploits a medida para atacar estos sistemas.

Entre los programas que Savage escribió para la campaña destaca What OS, que detectaba diversos Sistemas Operativos y daría lugar al famoso programa QueSO.

Era para montar scripts de búsqueda de todos los dominios .id. Dominio que había, buscábamos la máquina www, la ftp, la mail y la news e intentábamos atacar las cuatro. Montamos tantos ataques automatizados como pudimos. Y, cuando veías algún positivo, intentabas acabarlo manualmente. Hicimos miles de máquinas. Cuando tienes el exploit hecho y nadie conoce la vulnerabilidad, es realmente fácil.[36]

QueSO, contracción de "¿Qué Sistema Operativo?", fue el primer programa que reconocía sistemas operativos y en el que se inspiró el autor del archiconocido programa para escanear ordenadores Nmap, como reconoce en su documentación. Funcionaba enviando pequeños paquetes incorrectos de datos a una máquina para, a partir de los paquetes que esta devolviese como respuesta, inferir su sistema operativo.

En 1998, QueSO provocó una gran alarma en Israel. El desencadenante fue el "Internet Operating System Counter", una estadística mensual sobre los ordenadores europeos conectados a Internet, para conocer qué sistema operativo era el más popular, usando QueSO. Su promotor, Hans Zoebelein, afincado en Alemania, realizaba la estadística desde una máquina sita en Estados Unidos y mantenida por libaneses, llamada beirut.leb.net.

El estudio mensual comprendía también a Israel, ya que este país está dentro del Réseaux IP Européens (RIPE). Dos empresas de seguridad israelíes, Comsec y Publicom, acusaron a Zoebelein de estar atacando centenares de máquinas de Israel, incluídos bancos, sitios militares y compañías tecnológicas. Los ataques, según estas empresas, eran escaneos de puerto "intensos y de alto nivel" para posteriormente asaltarlas. Aseguraban que QueSO había traspasado incluso un cortafuegos Checkpoint.[37]

Los periódicos de Israel se hicieron eco, con titulares sensacionalistas como "Un libanés residente en Estados Unidos ataca sitios israelíes en Internet" o "Un terrorista alemán y la guerrilla libanesa, contra la Inteligencia Israeliana". Zoebelein acabó cerrando su servicio.[38]

Todos los CERTs nos pusieron a morir, decían que un grupo con una página tan negra no podía ser bueno.[39]

De la misma época es NePED, escrito también por Savage, el primer programa para detectar sniffers, fruto de una apuesta después de una cena con elevado índice alcohólico.

Posteriormente, Apòstols desapareció de la esfera pública, aunque no se ha dado nunca por muerto de forma oficial. En su página web, aún en activo, se entiende que sigue existiendo como grupo:

Integrist Unix Cult[40]

Actualmente la actividad de Apòstols se reduce a contactos privados entre sus miembros, entre ellos una calçotada anual en Lleida, punto intermedio entre Barcelona, Alicante y Zaragoza.

Notas

  1. Ramón Martínez: El último apóstol. Mercè Molist para "@rroba" (28-05-08)
  2. El tercer hombre. @rroba, 95 (04-05)
  3. Chats. The Hacker Chronicles II.
  4. Renegade Legion Technical Report 1.0: TRW Information
  5. BBS. Es.Wikipedia
  6. The Phreaker, en conversación privada
  7. Descripcion de las cajas de colores. Case Zer0. Iberhack
  8. El último apòstol. @rroba, 130 (07/08)
  9. El último apòstol. @rroba, 130 (07/08)
  10. Depeche Mode, en conversación privada
  11. The Phreaker, en conversación privada
  12. Ender Wiggins, en conversación privada
  13. Manual del novicio al hack/phreack. Culturahack
  14. Unix. Es.Wikipedia
  15. VAX. Es.Wikipedia
  16. PAD. En.Wikipedia
  17. Líneas 900 (1998)
  18. The Phreaker, en conversación privada
  19. El tercer hombre. @rroba, 95 (04-05)
  20. El tercer hombre. @rroba, 95 (04-05)
  21. Chaos Computer Club
  22. El tercer hombre. @rroba, 95 (04-05)
  23. Depeche Mode, en conversación privada
  24. Ender Wiggins, en conversación privada
  25. El último apòstol. @rroba, 130 (07/08)
  26. El tercer hombre. @rroba, 95 (04-05)
  27. Qué es el par piloto. Santiago Fernández. EMTT (29-10-08)
  28. Absuelto un acusado de estafar casi veinte millones a Telefónica. Mercè Molist para "Ciberpais" (1998)
  29. Savage: El tercer hombre. Mercè Molist para la revista "@rroba" (23-05-05)
  30. The Anarchist Cookbook. En.Wikipedia
  31. EncomIX, by Ramón Martinez. Historia de Internet en Aragón. Rampa 1995
  32. Historia de la creación, El Genesis. Encomix (12-03-09)
  33. Mapa de las lineas de EncomIX en 1997. Encomix (05-08-08)
  34. Ender Wiggins, en conversación privada
  35. Depeche Mode, en conversación privada
  36. El tercer hombre. @rroba, 95 (04-05)
  37. Un programa catalán causa el pánico en Israel
  38. Minor Problem. Why are there no Results for the '.il' Domain? (10-98)
  39. El último apòstol. @rroba, 130 (07/08)
  40. Página web de Apòstols

Enlaces externos

Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.