Hackstory.es H/P/A/V/C (extended)

From Hack Story

Revision as of 09:38, 1 April 2014 by WikiSysop (Talk | contribs)
(diff) ← Older revision | Latest revision (diff) | Newer revision → (diff)
Jump to: navigation, search

En los años 90, los conceptos lado oscuro y underground se unen como pegamento a la imagen del hacker. Por una parte, debido a la influencia de los medios de comunicación y las fuerzas de la ley, que transmiten el estereotipo del oscuro criminal informático. Por otra parte, la nueva comunidad hacker, la tercera generación, se siente cómoda con la imagen del pirata, el salteador de la red. Así, la palabra hacking olvida su significado más generalista, como acción de un hacker, para ceñirse sólo a entrar ilegalmente en un ordenador.

Por unos años se olvidará que la definición primigenia de hacker es quien sabe mucho de redes y las construye, o quien "escribe código de forma entusiasta"[1]. Los recién llegados, adolescentes en su mayoría, verán más divertido el juego del destructor, del "revienta máquinas", en un mundo donde la seguridad informática brilla por su ausencia. No será hasta más adelante, con el auge del software libre, cuando se recuperará el arquetipo del hacker como creador de redes y programas.

Cabe aclarar que, aunque la segunda generación también "reventaba" sistemas, esta práctica no era un objetivo en sí mismo, como sí lo será para los hackers de los 90. Glaucoma y Apòstols usaban ténicas de ingeniería social o fallos en programas para asaltar las escasas barreras de seguridad que encontraban en redes y ordenadores, como paso intermedio hacia el verdadero objetivo: entrar en esas redes y servidores para aprender su funcionamiento. Y, por qué no decirlo, tomar su dosis diaria de aquella especie de droga que es el hacking para el hacker.

La razón que empuja a la tercera generación sigue siendo la de antaño: la curiosidad, las ganas de aprender, de innovar. Sólo cambia el escenario: si ya ha habido quien ha hecho las máquinas, quien ha escrito los programas y quien ha montado las redes, ¿qué le queda por hacer a esta nueva hornada? Pues jugar a poner el invento patas arriba, buscando sus fallos y límites, aprendiendo casi sin darse cuenta la relevante tarea de hacer seguras las redes.

La tercera generación es hija legítima de la segunda, que en ocasiones le hace de maestra. Ejemplo primero es la publicación del Manual del novicio al hack/phreack, obra de Ender Wiggins como legado de Apòstols a la siguiente generación. En las BBS, en el IRC, en los grupos de noticias, en el área Hack de Fidonet, veteranos enseñan a los novatos, que cada vez son más.

A veces de la mano de los maestros, a veces de los propios novatos llenos de curiosidad, surgen los primeros textos en castellano sobre hacking, muchas traducciones, recopilaciones de enlaces, nacen multitud de ezines, aunque pocas sobrevivirán más allá del segundo o tercer número: Virtual Zone Magazine, SET, Cyberhack, Webhack, The Young Hackers of Spain o Hack Navigator. Aunque esta última sólo sacó un número, su staff concentra algunos de los nicks clave de la escena hacker española de aquellos años: Warezzman (de Iberhack, CPNE, SET...), Homs, Guybrush (de Raregazz)...

Curiosamente, todos viven en el Levante español. No está claro el por qué, pero así es: la mayoría de hackers de los 80 y 90 proceden de Catalunya, Castelló, València, Alicante, Murcia, Almería, parte de Andalucía y parte de Aragón. Una de estas bandas, Los pretorianos, es ejemplar en este aspecto, pues sus muchos miembros (Belica, Alttab, Ipas, Tdp, Markitos, Fragel, AcidKrs, Ufo, Cyborg, _X_, Danko, Opalo, etc) cubrían todo el arco mediterráneo: Valencia, Alicante, Murcia, Almeria, Granada, Málaga... De toda esta zona, el territorio con más hackers por metro cuadrado será Murcia.

En muchas BBS ha habido siempre un rincón cuyo contenido se presenta con una retahíla de letras: H/P/A/V/C, a veces menos (H/P/V/C o H/P). Significan Hacking/Phreaking/Anarchy/Virii/Cracking, aunque a veces la C se refiere a carding. Son las artes del hacker de los 80-90, su caja de herramientas: el hacking para asaltar servidores ajenos, el phreaking para no pagar el teléfono, los virus para programar intrusos, el cracking para des-programarlo todo, y la anarquía como moral.

A partir de los 90, habrá BBS que ya no dedicarán un rincón al hacking sino que se dedicarán exclusivamente a estos temas. Es por ejemplo la BBS The Light, de Rampa, o las BBS que entre 1991 y 1992 forman la red HackNet: Jurassic Park (después Twisted Reality), Extasy World y Wax Museum. Sitios de acceso restringido donde sólo podían entrar personas de confianza del administrador.

Pero, al mismo tiempo que el hacker restringe accesos en BBS y canales de chat privados, se preocupa también por expandir la información que según su criterio puede ser publicitada, especialmente aquella que facilita el aprendizaje. Así, en la primera mitad de los 90 se abren los primeros canales de IRC donde la comunidad hacker puede hablar en castellano. En Undernet surgen #warezspain, #esphack o #!hispahack, que en 1992 dará lugar al grupo !Hispahack.

En cuanto a los grupos de hackers, a principios de los 90 son aún pocos y la mayoría nacen y viven en las BBS. Puede considerárseles aún integrantes de la segunda generación. Algunos destacan por su singularidad, como los Dalton, el primer grupo conocido de escritores de virus en España, activos entre 1990 y 1991. Son cuatro, entre ellos Jordi Mas, quien años después liderará el proyecto de traducción de programas Softcatalà.

Los Dalton escriben virus de 16 bits. Su creación más conocida es Anti-Tel[2], uno de los primeros virus que se transmite vía disquete y se copia al disco duro, donde queda residente hasta que, pasado un tiempo, lanza el mensaje: Telefónica siempre jodiendo y borra la FAT del ordenador.

Los Dalton crearon también un primitivo antivirus, Escudo, que observaba sí había operaciones malignas en el sistema. Después de mucho trabajo y pruebas, consiguieron que Escudo no detectase al virus Anti-Tel... y entonces y sólo entonces lo lanzaron al ruedo, a infectar disquetes.

Web de -S.H.E.- con el típico fondo oscuro con estrellas, estilo Star Wars

En 1993 aparecen más grupos: los madrileños Konspiradores Hacker Klub, con Mave y el gallego Lester; Big Bro Killerz, con Tosh y Rek2WiLdS, grandes traductores de textos como Hackers con causa; el Sindicato de Hackers Españoles, con Wendigo, Trader, Raider y FutureMan, o Legion Oscura con Galahad, activo al menos desde 1996 según Internet Archive.

La World Wide Web, el último gran invento de la primera generación de hackers -junto con el software libre-, empieza a popularizarse en 1992. En septiembre de 1993, Jordi Adell, Toni Bellver, Carles Bellver, Enrique Navarro y Enrique Silvestre, de la Universitat de Castelló, montan el primer servidor web de España.

Como ha sido siempre, los hackers lo inventan y los hackers lo usan antes que nadie: las primeras páginas en la web con información sobre hacking son básicamente directorios de enlaces a webs norteamericanas, en las páginas personales que las universidades permiten tener a sus becarios e investigadores. En 1994 aparece Geocities, el primer servicio que ofrece espacio web gratuito. Allí se construyen las primeras casas de los grupos hackers, como BBK, -S.H.E.- y Legion Oscura. Todas con el obligado fondo negro, recordando la estética de la consola.

Web de Iberhack, con el fondo gris de las primeras páginas de la World Wide Web

El problema vendrá cuando alguna alma, cándida o demoníaca, informe al servicio de alojamiento que en aquella página hay contenidos de hacking, lo que significa cierre inmediato.

Por un chivatazo tal que así morirán los sitios en Geocities de BBK, La Vieja Guardia, SET o el veterano sitio de información Iberhack, nodo central desde 1996 de todo lo interesante en la web sobre hacking en castellano. El refugio de muchos será Isla Tortuga, una especie de Geocities sólo para gente del H/P/A/V/C -y si había P (de porno), mejor- hispano. Isla Tortuga nació en 1996 y, con ella, la muestra pública de que existía una escena hacker, que allí tenía su escaparate.

La puesta en marcha de Infovía, en 1995, hace surgir multitud de proveedores de acceso a Internet, lo que abarata precios. Además permite conectarse desde prácticamente cualquier pueblo y no sólo las capitales. Todo esto provocará un boom de nuevos usuarios, que se reflejará también en la comunidad hacker, donde aparecen multitud de nuevos grupos.

Ante esta sobrepoblación, el hacker renacentista, con su navaja suiza H/P/A/V/C de conocimientos que controla mínimamente en su conjunto, pasa a ser un hacker especializado: aparecerán grupos sólo de phreaking o de cracking, aunque serán los menos, pues la mayoría se dedicarán al hacking, entendido ya para siempre como asaltar la seguridad de sistemas informáticos. Otra cambio, a mediados de los 90 y gracias a Infovía, es que el chat sustituye totalmente a las BBS como sitio de reunión habitual de la comunidad hacker.

Curiosamente, muchas de esas BBS se han reconvertido en ISPs. El primer proveedor comercial de acceso a Internet en España fue Goya Servicios Telemáticos, fruto del empeño de un grupo de profesores del Departamento de Ingeniería Telemática (DIT) de la Universidad Politécnica de Madrid. Goya era el nombre del ordenador que servía los grupos de noticias de EU-Net a España, desde 1986. Tres años después, Fundesco, de Telefónica, dejó de subvencionarlo, así que lo convirtieron en ISP, en 1991, para sufragar sus gastos. Los promotores de esta iniciativa fueron diversos hackers de la primera generación: José Antonio Mañas, Pedro Sainz, Juan Antonio Esteban, Ángel Álvarez e Inma Pindado.[3]

Goya era un proveedor caro, pero fue el único en España hasta finales de 1994, cuando los hackers de la segunda generación, propietarios de BBSs, las convirtieron en ISPS como EncomIX, Arrakis, LleidaNet, Servicom, Minorisa, Cinet69, ASERTEL, Abaforum o Intercom. En 1995, Infovía y una agresiva política de Telefónica multiplicó exponencialmente los ISPs, permitiendo que incluso empresas no tecnológicas, como los bancos, regalasen acceso a Internet.

Esto dio lugar a una anécdota que recuerda Josu Aramberri, profesor de la Universidad del País Vasco-Euskal Herriko Unibertsitatea, con un joven hacker que usaba el acceso a Internet que el banco regalaba a su padre:

En la Facultad de Informática hemos vivido numerosos episodios de hackers. Un alumno se dedicaba a entrar en las máquinas de la universidad, mediante la cuenta de acceso gratuito que sus padres tenían en una entidad financiera. Siempre borraba las trazas de sus fechorías, hasta que un día logramos rastrearlas. Pero no había manera de descubrir quien era. Al llamar al banco que actuaba como proveedor de internet quejándonos, dieron de baja ese usuario. Y recibimos una indignada llamada de los padres, descubriendo sin saberlo a su hijo... Los sucesos de esta naturaleza no nos han producido más que algunos dolores de cabeza, pero son un síntoma de vitalidad en la red.[4]

Pero, a pesar del aumento de puertas para entrar en la red, hay que tener presente que aquella panda de hackers novatos no tenía más de 20 años, sin dinero ni experiencia en informática. Así que el mejor sitio para aprender y saltar gratuitamente a la red fue para muchos la universidad: pocos se licenciaron pues los aburrían las clases, así que no solían pasar de los primeros cursos, siempre en el aula de ordenadores, aprendiendo por su cuenta. El hacker tipo de aquella época era, según Víctor Huertas, responsable de seguridad informática de la Universitat Politècnica de Catalunya en 1996, un estudiante de informática o telecomunicaciones, de entre 16 y 22 años, actuando en pequeños grupos de no más de cuatro miembros.[5]

Uno de estos chavales, de 19 años, explicaba a la prensa en 1997 las ventajas de la facultad: acceso a Internet y sistema operativo UNIX gratuitos y muchas horas para pasar ante el ordenador. La única pega era que, si te pillaban, te enfrentabas a la expulsión:

-¿Qué es un hacker?
-El que puede entrar en cualquier máquina.
-¿Cuántas horas al día haces hacking?
-De ocho de la mañana a ocho de la tarde, sin comer ni nada, a veces un bocata.
-¿Y qué haces?
-Buscar información para entrar en sistemas, contraseñas, programas...
-¿Para hacer qué?
-Para demostrar que el sistema educativo de la universidad no es bueno.
-!!!
-A mi no me gusta estudiar. Con el hacking, demuestras a la gente que puedes encontrar la información por ti mismo, que la puedes aplicar y que superas a los que han sacado muy buenas notas y están administrando un sistema.
-¿Cuándo empezaste?
-Cuando entré en la facultad de Informática de Barcelona, ví que sólo daban acceso total a Internet a los profesores y que los alumnos, como máximo, tenían correo electrónico. Tenías que buscarte la vida para conseguir un acceso de profesor.
-¿Y después?
-Empezamos a ampliar conocimientos: lo que hace un hombre, puede deshacerlo un hombre.
-¿Empezamos?
-Éramos dos, pero no trabajábamos juntos. Cada uno iba por su lado y poníamos cosas en común. También tenemos contactos con gente de Barcelona, Valencia y, pocos, de Madrid.
-¿Y Estados Unidos?
-No se puede hablar mucho porque los vigila la CIA. Nada más entrar en una máquina de allí, tienes a la CIA detrás.
-¿Alguna gesta heroica?
-He conseguido acceder a casi todas las universidades españolas, pero donde más me ha gustado estar ha sido el Centre de Supercomputació de Catalunya (CESCA).
-¿Por qué?
-Están muy orgullosos de ser invulnerables.
-¿Tienes ética?
-No tocar nada, no borrar nada... Y querría que toda la información fuese libre, sin ningún límite.[6]

Contents

Isla Tortuga

Isla Tortuga nació en 1996 como un portal que ofrecía espacio gratuito a grupos de hacking, phreaking, cracking y virus. Durante dos años fue el mayor navío de la flota pirata hispana y su historia, un aviso para navegantes de cómo acabaría la escena hacker en España.

La primera página que alojó el servicio fue Viva el jamón y el vino, inicialmente en http://vesatec.com:8000. Isla Tortuga llegó a tener 4.000 visitas diarias y dio alojamiento a 68 grupos, entre ellos gente puntera como !Hispahack, La Vieja Guardia, RareGaZz, VanHackez, Underhack, Iberhack, Ciberhack, CPNE, 29A o m3K.

Portada de Isla Tortuga en enero de 1998

El servidor que alojaba Isla Tortuga, sito en Estados Unidos, pertenecía a la empresa de Barcelona Vesatec (Vesa Tecnologías, en http://www.vesatec.com), propiedad de Angeloso y Maki, comercial y técnico respectivamente.

Isla Tortuga se financiaba con publicidad pornográfica. De hecho, formaba parte del elenco de webs propias que ofrecía Vesatec a sus clientes para poner publicidad. Entre estas había páginas pornográficas, pero también otras tan originales como http://marujona.vesatec.com, donde se criticaban artículos periodísticos; http://tarifaplana.vesatec.com, donde se explicaban las tropelías de la compañía Telefónica, o http://emuladores.vesatec.com, una recopilación de programas sobre la emulacion de ordenadores y maquinas de bar antiguas.

La joya de la corona era Viva el Jamón y el Vino, con 2.800 visitas diarias y 78.000 mensuales en febrero de 1998 según Vesatec, que la vendía así a sus clientes:

La pagina mas famosa de España en cuestion de visitas. Incluye fotos Erotico-pornografica del sexo femenino y gran cantidad de programas desprotectores. Todos los servicios que se ofrecen en ella son totalemente gratuitos. Esta pagina ha sido (y es, periodicamente) nombrada en la revista de humor El Jueves. Y desde la actuacion de la BaSurA, mucho mas... [7]

Isla Tortuga también se ofertaba a clientes que quisieran poner publicidad, con 450 visitas diarias y 13.500 mensuales en febrero de 1998, según la empresa:

Pagina donde se incluyen paginas web de otros usuarios que contienen lo que ningun otro servicio gratuito de hospedaje de paginas ha querido aceptar. Son paginas dedicadas al Hacking (Entrar en sistemas informaticos sin permiso), Cracking (Como desproteger programas), Phreaking (como engañar a sistemas de pago electronico), VirII (Como hacer virus y como protegerse ante ellos), Pornograficas, Cachondas (Paginas con un sentido del humor un poco "bestia") Hay que contar que dentro de este dominio se incluyen las paginas de sus autores que a su vez reciben muchas mas visitas directas, es decir sin pasar por nuestros sistemas de estadisticas, las cuales no contabilizamos en el numero de visitas al encabezado de esta seccion.[8]

Entre otros negocios, Vesatec tuvo relación con uno de los primeros cafés de Internet de Barcelona, Infobar, del que llevó la parte técnica. De sus aventuras empresariales fallidas destaca Serviline, que prometía una tarifa plana telefónica. Las noticias sobre este servicio acaban abruptamente en noviembre de 1997.[9].

El Caso Vesatec

Viva el Jamón y el Vino, el sitio más popular de Isla Tortuga, mostraba fotos pornográficas (el Jamón) y ofrecía aplicaciones para desproteger programas comerciales (el Vino). Había una tercera sección, (los Likores), con "delicatessen" como programas para romper contraseñas.

El 27 de mayo de 1997, una orden judicial obligaba al cierre del servidor donde se alojaba Isla Tortuga y la detención de sus responsables. La causa era una denuncia de la Business Software Alliance, organización mundial dedicada a proteger los intereses de los principales fabricantes de "software", representada por el abogado Javier Ribas. Concretamente las empresas Autodesk, Lotus, Adobe, Novell y Microsoft habían puesto una denuncia contra Vesatec, por reproducción y distribución de programas de ordenador, así como tenencia y puesta en circulación de cracks.

Maki. Esta es su única foto pública disponible en Internet

La Unidad de Droga y Crimen Organizados de la Policía Nacional detuvo en Barcelona a Miguel A. S., de 28 años; Ernesto L. M., de 43 años; José Ángel B. R., de 30 años y Francisco Salvador M. F., de 29 años. Posteriormente, los dos primeros, propietarios del Infobar, fueron puestos en libertad. A Maki y Angeloso se les acusaba de "delito continuado contra la propiedad intelectual por facilitar gratuitamente herramientas para acceder a programas de ordenador y generar números falsos de tarjetas Visa y American Express". Estos delitos no han sido probados hasta la fecha, según afirma Angeloso.

Angeloso, en 2007. Cuando estalló el Caso Vesatec se fue a vivir a Estados Unidos

Más tarde, el 2 de julio de 1997, la policía detuvo en Madrid a Fer13, quien se declaró responsable de la página del Vino. objeto de la denuncia. Pero los denunciantes mantuvieron igualmente su denuncia contra Angeloso y Maki, por alojar la página. Otras personas no implicadas directamente pero vinculadas al "underground" fueron también detenidas.

El servidor de Vesatec estuvo fuera de servicio durante una semana. La policía incautó 7 ordenadores, 2 portátiles (Intel DX4 100Mhz), 4 discos duros, 152 CD Rom, 751 disquetes, 1 GSM, 1 monitor de ordenador y 1 talonario de cheques. El material incautado no ha sido aún devuelto, según sus dueños.

Angeloso llevó a cabo una amplia campaña de información sobre el caso, nunca vista hasta entonces en la Internet hispana. Esta campaña provocó una corriente de simpatía hacia los acusados, por los puntos oscuros que se iban revelando en el caso y el tinte de caza de brujas que mostraba. El abogado que defendió a Vesatec fue Manuel Arnao Villalta

Hubieron muchas irregularidades en todo el proceso y definitivamente no fue justo, si desde el punto de vista judicial se mira, fue todo un proceso de cabeza de turco, pues querían eso para asustar, ya que aceptaban las pruebas ridículas que ofrecía Javier Ribas y las de nuestra defensa, que teníamos un perito 1000 veces mejor, no le hacían ni caso. El perito de la acusación no tenía ni idea de cómo usar el RAR, hasta nos preguntó a nosotros... vamos como si le preguntaras al condenado como hacer el nudo de la soga que le ahorcara.[10]

Las irregularidades del caso se referían a cómo se había llevado a cabo la investigación policial, en un terreno, el informático, que entonces era muy resbaladizo para las fuerzas de la ley. Según explicaba la revista iWorld, citando palabras de Maki y Angeloso, el périto había borrado un directorio del servidor investigado y se lo había llevado a casa sin reportarlo correctamente:

Los responsables de Vesatec parecen dispuestos a defender su inocencia e insistían en una rueda de prensa realizada el viernes 13 de junio en que la acción de la BSA no sólo ha sido infundada sino que además ha sido desproporcionada y llevada a cabo con múltiples errores. Algunos de los errores que citan son que el perito del juzgado haya borrado el contenido del directorio que albergaba las páginas de los usuarios en el servidor de Vesatec, lo que puede constituir incluso un delito de destrucción de pruebas; el hecho de que este servidor está físicamente albergado en las instalaciones de la empresa Clinton Internet Services en el estado de Iowa, Estados Unidos, por lo que el perito no podía actuar contra él directamente; o que el mismo perito se haya llevado los ordenadores de Vesatec a su casa sin tomar nota de los números de serie de ninguno de los equipos ni del espacio libre que había en los discos, por lo que podría grabar en ellos ficheros incriminatorios o incluso sustituir los discos por otros.[11]

En medio del temporal, Angeloso y Maki se pelearon. En el año 2000, Angeloso abrió una segunda versión de Isla Tortuga, a la que llamó País Tortuga, después vino PlanetaTortuga y finalmente, en 2011, recuperó el dominio http://www.islatortuga.com, actualmente (2013) en línea y viviendo su segunda época.

El juicio tardó ocho años en celebrarse. En junio de 2005, un juez dictaba por fin sentencia. Sería la primera condena en España por difusión de cracks en Internet. F.J.D.G. (Fer13), como creador de Viva el Jamón y el Vino y ser quien incorporaba los cracks, y F.M. (Maki), como administrador y copropietario de la página, eran condenados a 2 años de prisión, el pago de 6.000 euros en concepto de daños morales a cada compañía denunciante, más una indemnización por daños y perjuicios de posiblemente 7,5 millones[12]. Dicha condena no es definitiva y el proceso sigue inconcluso, camino del Tribunal Supremo Español.

Angeloso no fue juzgado por encontrarse fuera de España, trabajando en Estados Unidos, donde se trasladó después de estallar el Caso Vesatec. Estuvo declarado en rebeldía procesal y paradero desconocido por la justicia española.

La realidad es bien distinta porque localizar a esta persona es bastante fácil, ya que está inscrita en el Consulado Local de Houston, donde reside desde hace más de 10 años con permiso del propio juez instructor del caso, quien autorizó por escrito a Angeloso a partir a Estados Unidos el 7 de junio de 1999, con la única condición de que se inscribiera en el consulado local de su residencia para poder ser notificado cuando empezara el juicio del caso. Dicha notificación nunca se produjo y la autorización del juez fue olvidada por la parte denunciante en sus comunicados a los medios de comunicación, con vistas a complicar más el proceso. Así consta en los autos de dicho proceso.[13]

La versión de la prensa

Reportaje publicado en la revista "Hablan", en octubre de 1997

Aunque la prensa generalista ofreció reportajes sensacionalistas y más bien desinformados del caso, los pocos periodistas veteranos de la red dieron una visión más cruda, tanto de Vesatec como de la actuación policial.

El periodista Ángel Cortés realizó un exhaustivo seguimiento de los hechos. El día después de las principales detenciones, el 28 de mayo de 1997, hacía un interesante resumen de lo que decía la prensa, desde su boletín "Noticias Intercom":

La confusión sobre estas detenciones es total. Así por ejemplo el director general de la Policía Juan Cotino, destacaba en Málaga (según fuentes de la Agencia Efe) "la desarticulación ayer en Barcelona de una banda de cuatro individuos que falsificaban programas de ordenador a través de la red informática Internet y contaban con una red de 400.000 clientes". Por si fuera poco, seguía explicando que "Esta organización, cuyo actividad se cifra en miles de millones de pesetas, también creaban virus en otros programas que no se podían falsificar y creaban tarjetas de crédito para poder entrar en Internet".
La propia BSA ( según información recogida por la agencia Europa Press) también contribuía a la confusión, al dar a conocer la "desarticulación de la empresa VESATEC que aparentemente se dedicaba a distribuir vinos, y que contaba con más de 2.000 clientes en todo el mundo (..)Las herramientas de neutralización (de programas) se distribuían bajo la imagen de estar dando a conocer bebidas alcohólicas". [14]

Cortés ponía el dedo en la llaga, al recordar que Isla Tortuga no se basaba en el altruismo de sus dueños, sino en el prosaico negocio de vender anuncios, "banners", mayoritariamente pornográficos:

Vesatec es una empresa comercial que presta servicios de hosting de forma gratuita con la condición de comercializar la publicidad que se aloja en estas páginas. (...) La gratuidad y la "calidad" de los contenidos permitían a la vez aumentar constantemente el número de visitas, haciendo de esta lugar la "Meca sagrada" de los "Underground" españoles así como también un interesante lugar para la inserción de banners comerciales de primeras firmas, atraídas por el numero de visitas.[15]

También la revista iWorld recordaba a sus lectores los intereses crematísticos de Vesatec, que gracias a la actuación policial había cosechado una gran fama, lo que se traducía en visitas que pincharían sus "banners":

Mientras tanto, parece claro que por ahora los socios de Vesatec están decididos a sacar provecho de su momento de gloria, pues el mismo 13 de junio a las 10 de la mañana su servidor volvía a estar en línea, y parecen dispuestos a conseguir hacer todo el dinero que puedan en el menor tiempo posible aprovechando los miles de visitas a su web que sin duda este caso generará. Tras haber sido cerrado su servidor, Vesatec ha vuelto a la actividad con una amplia oferta de servicios Internet de todos los tipos, dispuestos a hacerse de oro.[16]

Consecuencias para la comunidad

La redada de Isla Tortuga fue un duro golpe para un "underground" que acababa de nacer y se había acostumbrado a la impunidad. Fueron horas oscuras y de paranoia, la primera vez que las fuerzas de la ley actuaban contra un sitio web en España, y no cualquier sitio: Isla Tortuga era un importante nodo, alojador de la mayoría de grupos que contaban en la "escena" hacker, el refugio pirata, creado por un legendario corsario, Angeloso, artista del warez y otras oscuridades electrónicas.

Todos los habitantes de la red, hackers y no hackers, vivieron con sorpresa los incidentes de Isla Tortuga, que provocaron multitud de comentarios en los foros, especialmente el grupo de noticias es.comp.hackers. La comunidad hacker, y especialmente cracker, reaccionó con muestras de solidaridad, apelando a la libertad de expresión, que no debía permitir que se cerrase un sitio web, y dedicándose con afán a informar y denunciar el hecho en sus respectivas webs, como fue el caso de Fer el Salteador de la red, The Mafia Magazine y BBK.

Además de las personas detenidas, los principales afectados fueron los grupos que se alojaban en Isla Tortuga, quienes vieron como sus webs desaparecían de la noche a la mañana y tuvieron que buscar rápidamente alojamientos alternativos, justo cuando el proveedor de alojamiento gratuito por excelencia, Geocities, había empezado a endurecer su política de admisión y a negar la entrada a los contenidos hacker: días antes, el 9 de mayo de 1997, el popular sitio Iberhack había sido expulsado de Geocities por tener contenido políticamente incorrecto.

El miedo cundió entre otros proveedores de acceso, que cerraron cuentas de correo y sitios web del "underground", explicaba la revista "iWorld":

Así páginas como FatEros, Iberhack y metracrack han desaparecido del mapa virtual español.[17]

El grupo Saqueadores Edición Técnica también sufrió consecuencias a raíz de la redada contra Isla Tortuga, ya que algunos de sus miembros estaban entre los investigados y detenidos y peligró la aparición de su ezine.

Consecuencias para Isla Tortuga

Pasado un mes de la redada, Isla Tortuga volvía a estar en marcha. Los únicos vestigios que quedan del sitio en Internet Archive son posteriores cronológicamente, de enero de 1998, con el nombre Isla Tortuga del Siglo XXI.[18]

Entonces, a principios de 1998, Isla Tortuga vivía un momento dulce: había saltado a la fama, tenía muchas visitas y muchos grupos de hackers alojados en la Isla. Un texto en mayúsculas recibía al navegante, con las lecciones aprendidas después del susto: no se permitía warez en la Isla y la paranoia siempre presente de que podía desaparecer en cualquier momento:

QUEDE MUY CLARITO QUE AQUI NO HACEMOS NADA ILEGAL, NI INMORAL, SOLO TOCAMOS LAS NARICES DE AQUELLOS QUE MANDAN Y QUE LES FASTIDIA UN MONTON NO PODER MANDAR EN INTERNET. EN OTRAS PALABRAS, LO QUE HAY PERDIDO POR TODA LA RED, LO RECOPILAMOS EN UN SOLO SITE ULTRARAPIDO Y EN NUESTRO PAIS. SE ACABO TENERSE QUE IR A GEOCITIES Y ESAS COSAS CON UN SOLO MEGA DE ESPACIO EN EL DISCO DURO.

ES POSIBLE QUE EN UN CORTO LAPSO DE TIEMPO, ESTA PAGINA PUEDA DESAPARECER MISTERIOSAMENTE, NO CREAIS QUE NOS RAJAREMOS NI NINGUNA COSA DE ESA, SERA PORQUE ALGUN "PODEROSO", HABRA MOVIDO ALGUN HILO (O MEJOR LLAMADO CABLE) Y NOS PUEDEN DESCONECTAR EL SERVER... PERO NO PROBLEMO, TARDAREMOS POCO EN ENCONTRAR OTRO CABLE, SI NO EN ESPAÑA, EN CUALQUIER OTRO PAIS, DONDE ESOS "PODEROSOS" NO TIENEN PODER. VENTAJAS DE LA
INTERNET Y ENCIMA NOSOTROS QUEDAREMOS COMO MARTIRES, JEJEJE (...)

AQUI HAY ESPACIO PARA TODOS VOSOTROS, "GENTES DE MAL VIVIR", SOLO TENEIS QUE PEDIRLO, SE OS DARA TOTALMENTE GRATIS Y SIN PREGUNTAS, PERO ESO SI, AL QUE USE NUESTRO/VUESTRO SERVER PARA COSAS ILEGALES COMO WAREZ Y ESO, NOS LO CEPILLAMOS RAPIDAMENTE. [19]

Páginas hospedadas en Isla Tortuga en enero de 1998, según Internet Archive

Pero la alegría duró poco. La copia que se guarda del sitio, fechada en diciembre de 1998, es una esquela:

PAGINA CERRADA TEMPORALMENTE

POR RAZONES TECNICAS (NO TENEMOS PASTA PARA PAGAR EL ANCHO DE BANDA) ESTA PAGINA PERMANECERA CERRADA UNA TEMPORADA (HASTA QUE NOS RECUPEREMOS), NO MAL PENSEIS... LA BaSurA NO HA PODIDO CON NOSOTROS TODAVIA.[20]

Los anunciantes habían retirado la publicidad por falta de visitas y Servitec (Servicios Avanzados en Internet SL), la empresa que había sustituido a la "ilegalizada" Vesatec, estaba al borde de la quiebra, sin poder pagar los 3.000 dólares mensuales que costaba el servidor, con el socio capitalista desaparecido del mapa. En agosto de 1999 Servitec anunciaba que cerraba.

Timofónica

Maki y Angeloso destacaron también por su lucha contra la compañía Telefónica de España, desde el sitio Timofónica.com. Telefónica les denunció, pero el juez sobreseyó el caso, en noviembre de 1998[21]. La web sigue accesible en la dirección http://www.timofonicas.com.

Timofonica.png

Spam

Angeloso y Maki fueron también muy conocidos por sus "mailings" masivos en los que enviaban boletines informativos sobre sus campañas, sin la autorización expresa de quienes los recibían. Fueron los primeros "mailings" masivos realizados en España y considerados spam por algunos.

Mal considerados "spam", ya que nunca se colectaron direcciones de manera automática y masiva por ningún método, para luego enviarles ofertas comerciales no solicitadas, y siempre se acató la remoción de las direcciones que se solicitaban.[22]

HACKING/P/A/V/C:!HISPAHACK

!Hispahack, conocido también como !H, fue un grupo de hackers, la mayoría catalanes, activo entre 1992[23] y 2002. Es, sin lugar a dudas, el grupo de hackers más conocido en España, debido al bombo y platillo mediático que provocó la detención de algunos de sus miembros, en 1998. Cabe añadir que también fue uno de los grupos de más calidad del "underground" hispano.

H.jpg

!H nació en un canal de chat de Undernet que llevaba el nombre del grupo y que también frecuentaban miembros de Apòstols, La Vieja Guardia y otros aficionados al hacking, que a veces acababan siendo reclutados para el grupo, como le pasó a Jfs:

Yo estuve desde 1995 (cuando empezó Infovía) pero el grupo ya existía de antes. A mi me pescó SpeedFIRE tradeando shells en un canal de Undernet :-)[24]

Además de charlar, el canal servía para intercambiar máquinas hackeadas, contraseñas y datos parecidos, lo usual en los chats hacker.

"!Hispahack es bastante privado. Somos un grupo cerrado, que incorpora gente esporádicamente, si tiene un cierto nivel y un interés por hacer cosas. Publicamos un "webzine", llamado "Mentas Inquietas", hacemos programas que ofrecemos al público, trabajamos en proyectos y intercambiamos conocimientos", describe LeC.[25]

Otros puntos más privados de reunión eran el área privada de la BBS Twisted Reality, en Barcelona, y la lista de correo de !H. La razón de la exclamación inicial en el nombre !Hispahack era salir los primeros en las listas de canales IRC de Undernet, como explicaba uno de sus miembros, de forma anónima, en un artículo publicado en el diario "El Mundo":

¿Por qué !Hispahack?, otra cosa sencilla, HISPA (Hispano) Hack (truco), en cuanto al símbolo de exclamación cerrada que le precede, la explicación es también muy sencilla: al ordenarse alfabéticamente la lista de canales que forman el IRC, la admiración hace que el canal !Hispahack salga el primero de la lista, ni más ni menos.[26]

Integrantes

!Hispahack tenía muchos integrantes, fue posiblemente el grupo más grande de la escena hacker española. Entre ellos LeCrème (LeC), MindTwist, Zebal, BadreL, _J-R_, SpeedFIRE, Synflood, SEINA, Sage, vIERJa, Jamaro, Sylk, NandoL, EFE, Cure, y0man, Dorth, Slayer, Ludoz, Wait-Man, Sierra, Yandros, Stk, NetSavage, TaNiS, Flow, Renegade Master, Lethan, Jfs (también llamado Jafasa), Zhodiac, Drizzt.

Mentes Inquietas

Como muchos otros grupos, !H tenía su propio medio de comunicación pero, a diferencia del resto, que publicaban ezines (boletines electrónicos en formato texto que se descargaban de la web o se repartían en listas de correo), !H tenía una webzine (los artículos se publicaban en la web, sin periodicidad fija), llamada Mentes Inquietas.

Mentes.png

Mentes Inquietas se puso en marcha en junio de 1997, en el proveedor gratuito Angelfire, a iniciativa de Lethan. En la portada podía leerse el lema: Lo único que nunca podrán quitarnos, son nuestras mentes. !H. En su segunda época, el Chaos Computer Club ofreció sitio en su servidor. De aquella web sí se conserva copia en Internet Archive, a diferencia de la primera, que está totalmente desaparecida: Mentes Inquietas.

En la webzine publicaban miembros de !H y colaboradores de otros grupos o independientes. En su primera época (1997), firman artículos sLMa (Sociedad LiMitadisimA), LeCrème (LeC), Zebal, BadreL y XXX.

En la segunda época (1998-2001) escriben Flow, Renegade Master, Lethan, GriYo, Jfs, Zhodiac, Drizzt, MiST, R.M.G. y Ansset.

En Mentes Inquietas se publicaban programas y artículos originales sobre clonaje de tarjetas, telefonía, fallos en Proveedores de Servicios de Internet, vulnerabilidades, exploits o colaboraciones con otros grupos, como The Hackers Choice.

Entre los programas creados y liberados gratuitamente por el grupo destacan SmbScanner, obra de Flow, que detectaba recursos compartidos e intentaba crackearlos; Icmpush[27], creado por Slayer, a partir del cual se desarrolló Sing, que hoy en día se encuentra en muchas distribuciones de Linux, o HTTPush, el primer programa que permitía auditar aplicaciones web de forma interactiva y en cuya idea se basan la mayoría de proxies usados actualmente para este menester.

Entre los artículos de la primera época destaca un texto escrito por un anónimo, que más tarde se revelará como Carlos Sánchez Almeida, abogado especialista en delitos informáticos. Almeida firma un texto titulado Derechos del Detenido que en 1998, cuando la Guardia Civil lleve a cabo una redada contra el grupo, le valdrá ser imputado -aunque rápidamente se retirarán los cargos.

El llamado Caso !Hispahack dio gran fama al abogado, quien defendió al único integrante del grupo que tuvo que ir a juicio, Jfs. Pero no era este su primer caso ni cliente hacker. Almeida, muy aficionado a los juegos, era asiduo a algunas BBS y conocía el mundillo, gozando de la confianza de la comunidad, que acudía a él cuando tenía problemas legales. !Hispahack fue su primer cliente hacker porque, hasta entonces, la policía no detenía a hackers sino a phreakers, ya que el phreaking era abundantemente practicado, para evitar las altas facturas de teléfono que suponía acceder a las BBS. Gracias al caso !Hispahack, la fama del abogado salió del "underground" y en la siguiente década se le ve como abogado en los principales casos de hacking y P2P juzgados en el estado español.

El Caso Hispahack

El llamado Caso Hispahack se refiere a la investigación, detención y posterior juicio contra este grupo de hackers. !H no fue el primero ni el segundo en ser pillado por las fuerzas de la ley, pero sí el que tuvo más publicidad.

La investigación, llevada a cabo por el Grupo de Delitos Telemáticos de la Guardia Civil, empezó en 1997 y culminó en abril de 1998, con cuatro personas detenidas, acusadas de entrar en sistemas de universidades, proveedores de acceso, el Congreso de los Diputados, la NASA y una larga ristra que añadirían los periódicos. Finalmente, la presión judicial se concretó en Jfs. El fiscal pedía para él dos años de prisión por, presuntamente, entrar en una máquina de la Universitat Politècnica de Catalunya (UPC) y transferir datos de allí a un ordenador de Palma de Mallorca. Nombre de usuario: !HISPAHACK. Directorio: Jfs. Parecía tenerlo todo en contra pero, al final, en mayo de 1999, el juez le absolvió por inconsistencia de las pruebas.

El Caso Hispahack es el más importante de la historia del hacking en España por diversas razones. Para empezar, fue la primera redada dirigida específicamente contra un grupo hacker, acusado de delitos de hacking. Hasta entonces, las detenciones se habían centrado en individuos concretos, como Mave o J.H.R.. Y aunque formasen parte de un grupo, no se había dado importancia a este hecho. Ahora en cambio, la Guardia Civil en su nota de prensa daba más relevancia al grupo, !Hispahack, al que calificaba de banda organizada:

Del Moral cuenta que los intrusos han mostrado en todo momento una actitud "fría e inteligente". Según sus datos, Hispahack es la red de delincuencia informática más importante desbaratada hasta ahora en España. El Grupo de la Guardia Civil trabaja en colaboración con el FBI y con la policía británica para aclarar las incursiones realizadas en ordenadores de sus países.[28]

El Caso Hispahack es también la muestra de cómo un grupo de hackers respetable y respetado puede acabar pasando a la historia como un grupo de circo, payasos incluidos, y cómo su pericia puede verse eclipsada por noticias peliculeras de asaltos a la NASA o el Pentágono. Sensacionalismo surgido de una Guardia Civil ávida de salir en los medios, y de unos medios totalmente ignorantes en temas de seguridad informática, que se lo tragaron todo.

A nivel legal, en cambio, la aportación del Caso Hispahack es muy seria y valiosa, pues dio lugar a la primera sentencia en el estado español sobre acceso ilegal a un sistema informático. Aunque J.H.R. y J.D.M. habían sido detenidos antes, en marzo de 1997, también por la Guardia Civil y también por hacking, su juicio no se realizó hasta 2005. En cuanto a Mave, detenido en enero de 1996 por la Policía Nacional, no fue a juicio porque hubo un acuerdo previo. Así que el Caso Hispahack fue el primero, seguido muy de cerca por toda la abogacía interesada en estos temas. Y aunque la sentencia fue discreta, no defraudó, sentando diversos precedentes, como la aceptación de logs generados por sistemas informáticos como prueba en un juicio, algo que hasta entonces había estado en tela de duda.

En cuanto a la comunidad hacker, por supuesto el Caso Hispahack causó gran impacto, pero el auténtico miedo en el cuerpo vino por una redada posterior, la Operación Millenium, donde decenas de personas del "underground" fueron detenidas, por uso fraudulento de números 900 para acceder a Internet.

Qué fue lo que pasó

Presuntamente, lo que pasó fue que había algunos chavales en !Hispahack que estaban disfrutando de lo lindo haciendo el indio por las redes informáticas, con sus amigos del chat, entre otros J.H.R., quien sería detenido un poco antes, en mayo de 1997, por incursiones en la Universitat Rovira i Virgili.

Cabe decir que no eran los únicos que entraban y salían como Pedro por su casa de las universidades de aquí y de allá, pues la mayoría eran coladeros con nulas medidas de seguridad informática. Los ordenadores asaltados en las universidades se usaban para montar chats, guardar warez, atacar otros ordenadores saltando desde allí, para que fuese más difícil rastrearles, etc.

El informe que hizo el périto del esCERT, sobre lo que había en los dos ordenadores que la Guardia Civil requisó a Jfs, da una idea de lo bien que lo pasaban:

Hay ficheros de contraseñas presuntamente robados en máquinas de todo el mundo, desde Tailandia a Kiev pasando por Suecia, Canadá, Australia, universidades de Nevada, Yale y España e, incluso, un fichero moncloa.pwd y otro mil.pwd. En total, 9.459 cuentas, la mayoría aún no descifradas. Uno de los ordenadores tenía las salidas de dos "sniffers", instalados en máquinas de las universidades de Barcelona y Oxford, en las que se habían introducido también puertas traseras de acceso como "root". Existen evidencias de que Jfs tenía acceso libre a otros ordenadores de Gran Bretaña, Alemania y el CERN (Laboratorio Europeo de Partículas Físicas), en Suiza.[29]

Como anécdota que ilustra la gran actividad desplegada por aquellos hackers, Jordi Murgó, uno de los Apòstols, suele contar que un día, revisando los sistemas de la Universitat de Lleida por trabajo, se topó con Stk y Jfs[30], que habían conseguido entrar y tomar el control de buen número de máquinas. Las usaban para sus cosas, como hacer funcionar en una de ellas el robot que llevaba las tareas de mantenimiento de su canal privado de chat en Undernet: el famoso #!hispahack. Murgó, viejo del lugar, descubrió cómo entrar en el canal privado, les avisó de que les había pillado, cerró los agujeros, borró los programas troyanos y se lo tomó a broma. Pero otros no...

Entre marzo y septiembre de 1997, Stk y un chaval ajeno a !H, Magne, presuntamente robaron la base de datos de usuarios y contraseñas de un pequeño proveedor de Girona y se dedicaron a repartirlos por el IRC. Los administradores de sistemas de este proveedor no se lo tomaron a broma sino como un reto, hacker contra hacker, y llenos de furia empezaron a investigar. Mientras, los alegres chicos de !H siguieron con sus aventuras, sin saber que unos sabuesos de los gordos les seguían los pasos. En su sensación de total impunidad olvidaron la bendita paranoia, patrona de los hackers, y algunos, entre ellos Jfs y _JR_, se dejaron fotografiar en la kedada de algún canal de chat, ostentando sin temor sus nicks.

Paralela y presuntamente, Jfs decidió dar un paseo por las redes de la Universitat Politècnica, a pesar de ser la fauces más negras del lobo, pues allí residía el primer equipo de investigación en ciberseguridad que hubo en España, el esCERT (Computer Emergence Response Team), creado por Manuel Medina en 1994. Según la denuncia de la UPC, Jfs asalta 16 ordenadores y pone sniffers en 5 de ellos. Los sniffers son programas que graban todos los datos lo que pasan por un ordenador y se suelen usar para capturar nombres de usuario y contraseñas, cara a entrar en otros ordenadores. Pero, justo allí, en la boca del lobo, va Jfs y se equivoca al instalar un sniffer, que acaba grabando los pasos del hacker. A ese rastro se agarra la gente del esCERT, representada por Jordi Buch, cuando descubre el asalto y empieza a seguirle la pista.

Jaque mate

El 20 de enero de 1998, el ISP de Girona pone una denuncia contra Magne y Stk, este último presunto miembro de !Hispahack, ya que se conecta a la red con un dominio que lleva este nombre. El proveedor asegura que ambos chicos le han robado las claves de acceso y nombres de usuario de 2.500 clientes. Tres meses depués, conminada por la Guardia Civil, la Universitat Politècnica de Catalunya pone también una denuncia, por el ataque, el 11 de septiembre de 1997, con la obtención de privilegios de administrador, contra 16 ordenadores de una departamento.

El ISP de Girona y el esCERT colaborarán con la Guardia Civil en la investigación, lo que en la práctica significa que el proveedor y el equipo de la UPC llevan a cabo el grueso del trabajo ya que, en aquella época, los conocimientos de seguridad informática de la Guardia Civil dejaban mucho que desear. La investigación revela que el asaltante de la UPC ha usado un ordenador de la Universidad de Oviedo para saltar de allí a la UPC. Después, ya en los ordenadores de la universidad catalana, ha programado los sniffers para que manden los datos capturados a un ordenador de un cibercafé de Mallorca.

El esCERT coordina ahora la investigación. Se descubre que los atacantes entraron desde una estación de trabajo infrautilizada de la Universidad de Oviedo, que está totalmente controlada por los piratas. La usan para guardar ficheros y crear direcciones ficticias, con las que acceden ilegalmente a ordenadores de otras universidades como la de Oxford, la de Barcelona o la Politècnica. Un "sniffer" mal instalado en esta última muestra la "foto" de uno de los atacantes: viene de Oviedo, recoge la información que han cazado los "sniffers" de la UPC, y la transfiere al servidor del bar mallorquín La Red Café.[31]

Para más inri y poca discreción, el nombre de usuario con que se entra al ordenador de Mallorca es "hispahack" y el directorio donde se guardan los datos lleva el nombre "jfs". Los peritos del esCERT descubren también que hay alguien más, con el nombre de usuario thelobo, que "conoce la existencia y el contenido de la cuenta ‘hispahack’" pero no accede al ordenador a través de Internet sino físicamente, desde el cibercafé. Nada más se sabrá de este nuevo actor y la investigación sobre su existencia morirá aquí.

El 1 de abril de 1998, Jfs y Stk, de 21 y 22 años respectivamente, que trabajan en Gibraltar, reciben una invitación a visitar la comandancia más cercana de la Guardia Civil, en La Línea. Inocentes, incrédulos, van al matadero: nada más entrar, les encierran en un calabozo donde pasarán la noche. Stk se librará, pero para Jfs ha empezado un calvario. El mismo día, en Asturias, detienen a JR, de 26 años, un profesor de informática. A la mañana siguiente, cae Magne, en Barcelona. Hay además diversos imputados, como el abogado Carlos Sánchez Almeida, bajo el alias Shooting. Se les acusa de revelación de secretos y daños. Niegan todos los cargos excepto Stk quien, asustado, "canta" como un cosaco y, entre otras cosas, afirma haber hecho una conexión vía telnet a un ordenador de la NASA. La Guardia Civil se agarrará a esto para dar a los medios una imagen sensacionalista del caso.

Lo del Manda guebos!!

!Hispahack nunca creyó que hubiesen puesto precio a sus cabezas sólo por las correrías de un par de adictos al hack, como había tantos en aquella eṕoca. En declaraciones a "El País"[32], LeCrème se mostraba convencido de que la persecución de !H se inició a raíz del deface de la web del Congreso de los Diputados de España, el 31 de octubre de 1997, donde alguien escribió:

Cuantos diputados y cuantas comisiones harán falta para descubrir que poner un ordenador en internet no es sólo enchufarlo [Manda guebos!!... 1-3, seguimos avanzando!] (!H)

Según "El Periódico"[33], la portada hackeada lució tal que así toda la semana, sin que nadie lo arreglase, ni los responsables del servidor (TSAI, de Telefónica), ni la cámara de diputados. Al final, fue un programa de radio sobre nuevas tecnologías en Onda Rambla, Power-UP, que dirigía Marc Bilbeny, el que avisó públicamente del deface.

Posiblemente el ataque al Congreso empezó en algún chat, quizás el de !H, donde según Yandros el personal estaba algo alegre y con ganas de marcha:

Sobre la famosa web del congreso... esa noche había mas de una copa en el ambiente, y fue una chica la que lo hizo, valenciana sin ir mas lejos :)[34]

A diferencia del mundo exterior, la hazaña corrió como pólvora en el "underground", donde fue aplaudida más como una broma que como una reivindicación. Apareció en las secciones de Noticias de diversas webs y ezines, como el de JJF Hackers Team:

A principios de Noviembre el web del congreso espa¤ol fue hackeada presuntamente por el grupo !H (no sera yo quien diga lo que significa :). Cuando conectas al web, aparecia una pantalla oscura con un grafico en el cual se veia un gran !H. Y debajo ponia la siguiente frase: "HAPPY HACKLOWEEN" y con otra que decia mas o menos "Se¤ores del congreso, poner un web no es solo enchufar el ordenador.(!H)"[35]

Pocos días después del deface, el 2 de noviembre, alguien desde una dirección de correo anónima envía a la Guardia Civil la dirección de una página donde hay fotografías en las que aparecen miembros del grupo, entre ellos Jfs y _JR_, de una kedada en Madrid. Para hacer más fácil su identificación, sus nicks están escritos encima de sus caras. No está claro si esa misma persona les mandó también la dirección URL de la web de !Hispahack en Angelfire, o es que las fotos estaban en la misma web, o la descubrió la Guardia Civil por sí misma. En todo caso, los agentes visitaron la página y leyeron con mucha atención los artículos, nombres y direcciones de correo que allí aparecían.

Atestado del hack al Congreso de los Diputados, facilitado por el abogado Carlos Sánchez Almeida.

Poco después, la compañía Telefónica de España presentó una queja -que no denuncia- a la Guardia Civil contra !Hispahack, por un intento de acceso a ordenadores de la NASA y de la Universidad de Oxford, como explicaba "El País":

El ataque al Congreso se había realizado desde Estados Unidos. Poco después, la NASA envió una queja a Telefónica porque alguien, desde España, había intentado asaltar sus ordenadores y había dejado la huella H!. Se verifica que el asalto venía de un proveedor de Girona, quien denuncia que le han sustraido las claves de acceso de 2.500 usuarios. [36]

Pero, como explicó el comandante del Grupo de Delitos Informáticos de la Guardia Civil, Anselmo del Moral, a la Comisión Especial sobre redes informáticas del Senado[37], al no existir denuncias ni de Telefónica ni del Congreso de los Diputados, la investigación no podía ir más allá.

Con respecto a estos tres casos, como pueden ustedes imaginarse, no pudimos hacer absolutamente nada porque no existía una denuncia oficial sino que simplemente se recibió información sobre ello.[38]

Por eso la Guardia Civil insistió a la UPC para que presentase denuncia formal, como ya había hecho el proveedor de Girona, de forma que el caso adquiriese consistencia ante un juez y fuese posible realizar las detenciones.

El juicio y la sentencia

De los cuatro detenidos, sólo se encontraron pruebas consistentes relacionadas con uno de ellos, Jfs, por la intrusión en la UPC desde la Universidad de Oviedo y el envío de los datos capturados por el sniffer mal colocado al ordenador de un cibercafé de Mallorca, al directorio "jfs", usuario "hispahack". Para Jfs se pedían 2 años de prisión y una indemnización a la UPC de 2.700.000 pesetas.

El juicio se llevó a cabo el 26 de mayo de 1999. La defensa, que llevaba el abogado Carlos Sánchez Almeida, se centró en que no había más prueba contra Jfs que el hecho de que su nick coincidía con el del directorio del ordenador del cibercafé. Algo que el juez, Juan Carlos Llavona Calderón, consideró insuficiente para condenar al joven. Almeida aseguró además que Jfs era un hacker blanco, que no hacía ningún daño. Y sorpresivamente acabó convenciendo a un juez y un fiscal que no tenían ni idea de informática, algo usual en los juicios de entonces.

"¡Estamos ante un caso de "hacking blanco"!", acabó exclamando el propio fiscal, converso y emocionado, en el juicio de !Hispahack.[39]

Finalmente, Jfs fue absuelto[40] por considerarse los hechos denunciados probados, pero no atribuibles a su persona, ya que cualquiera, con el usuario "hispahack", podía entrar al directorio "jfs":

El acceso se hallaba al alcance de cualquiera que entrase a través del usuario "hispahack" y, por lo tanto, las sospechas no alcanzan la categoría de indicios bastantes como para desvirtuar totalmente la presunción de inocencia.[41]

Pero, a pesar de acabar en absolución, la sentencia gustó más a la Guardia Civil que a a la defensa, que la calificó de "muy dura"[42] en aspectos como la intimidad de las personas, el hecho de que la policía exigiese datos de usuarios a cuatro importantes ISPs, sin orden judicial, o que investigase cosas sin existir denuncia previa.

Durante las pesquisas policiales, la Guardia Civil obtuvo información de diversos usuarios de Internet a través de las empresas proveedoras, en concreto Intercom, MrBit, Servicom y RedesTB. El caso extremo fue el de éste último proveedor, que llegó a facilitar a la Guardia Civil, sin autorización judicial, el login y password de una persona cuyo único delito había sido firmar un artículo denunciando los abusos de Telefónica. [43]

También se criticó que el esCERT actuase como périto en el juicio, cuando era parte denunciante por su pertenencia a la UPC. El juez no reprobó a nadie por ello.

Además, el juez aceptó como buenos los logs o grabación de los movimientos en un ordenador o sistema, algo en lo que hasta entonces había discusión si deberían aceptarse como prueba, por el hecho de que, como ficheros informáticos, son fácilmente manipulables.

Niño o bandido, a JFS le han salvado los "logs" (registros de la actividad de una máquina), porque no aparecía en ellos, aunque el juez los aceptó como prueba, en contra del parecer de los péritos. El de los "logs" era un tema espinoso, igual que otros, que hacían esperar con expectación la resolución del caso !Hispahack.

La sentencia ha sido leida atentamente no sólo en el mundo informático y "underground" español sino también en círculos de abogados, universidades y empresas, por la jurisprudencia que podría sentar en la red española, sobre aspectos polémicos de privacidad o criminalización del "hacking".

No se juzga cada día a alguien con pruebas no físicas sino retahílas de letras y números, mostrando movimientos en un espacio inconcebible llamado Internet. ¿Entrar y salir de ordenadores es delito? Hace unos meses, un juez noruego dictaminaba que no. La semana pasada, en Barcelona, otro sentenciaba que todo lo contrario.[44]

Para más inri, la sentencia criminalizaba la práctica del hacking, que definía como "conductas que, en cuanto suponen de agresión contra el interés del titular de un determinado sistema de que la información que en él se contiene no sea interceptada, resultan tanto más reprobables y aún merecedoras de sanción penal"[45][46]. Además, identificaba el hacking al intrusismo informático, por primera vez en el ámbito judicial español.

Después de conocerse la sentencia, !Hispahack publicó en su web un documento, En la hora de la victoria, donde aseguró que la operación contra ellos había tenido una causa más turbia que el asalto a ordenadores de universidades: un artículo donde se explicaba que las fuerzas de la ley trabajaban en connivencia con las grandes compañías del "sofware" y la telefonía:

La razón última del caso !Hispahack no fueron los actos ilegales atribuidos a sus componentes. Todo el mundo underground tiene constancia de que los ordenadores de la UPC, custodiados por el esCERT, no eran precisamente un modelo de seguridad, lo que ha favorecido su utilización por innumerables hackers a lo largo de lustros. La Guardia Civil actuó contra Mentes Inquietas porque en nuestro Web se publicó un artículo en el que se informaba de las extrañas amistades de fuerzas de seguridad con las multinacionales del software y las telecomunicaciones, y un artículo en el que se reproducían los derechos que asisten a todo detenido, recogidos en las leyes españolas.[47]

La exageración de los medios

La nota de prensa de la Guardia Civil donde se informaba de la redada contra !Hispahack tenía su toque de exageración, cuando se llamaba al grupo "banda organizada". Pero los medios se encargaron de aumentar exponencialmente este amarillismo. Destaca entre todos el artículo que le dedicó "El Periódico de Catalunya", hoy inaccesible si no se paga.

La tendenciosidad sería el calificativo para aquel artículo de "El Periódico", donde las detenciones de unas personas, de entrada presuntamente inocentes, se aderezaron con otras historias que no tenían nada que ver pero que invitaban al lector a considerar culpables a los detenidos.

"El Periódico de Catalunya" dedicó dos páginas a la detención de !Hispahack

El artículo no empezaba explicando las detenciones sino las aventuras, ficticias o reales, no había forma de saberlo, que les habían explicado un par de presuntos hackers, de forma que se mezclaban las animaladas que afirmaban haber hecho estos "hackers" con los delitos que se atribuían a !Hispahack. Aunque la introducción sea algo larga, vale la pena ver qué contaba "El Periódico" justo antes de informar de las detenciones:

Los grupos más activos han sido !Hispahack, Iberhack, La Legión Oscura, Darkside y los desaparecidos La Vieja Guardia y el Sindicato de Hackers Españoles. Todos ellos son famosos entre los devotos de la informática. Sus miembros no sólo rastrean en las instituciones públicas, sino que también lanzan al ciberespacio sus doctrinas. La Guardia Civil y la policía no consiguen detenerles. La cúpula de !Hispahack, por ejemplo, todavía no ha sido desarticulada, aunque sí algunos de
sus integrantes más novatos.

EL PERIÓDICO ha localizado a un hacker catalán –dice estar retirado– que hace tres años se coló en la NASA y, con las contraseñas captadas, llegó al simulador de guerra atómica de EEUU. El pirata entró en los ordenadores de la NASA e interceptó sus claves con un sniffer –capturador de contraseñas– colocado en la red. Esta persona logró 400
claves, una de las cuales era la del simulador de guerra nuclear.

Un estudiante de la Universitat Autònoma de Barcelona (UAB) logró entrar en la NASA con el intercambio de unas claves conseguidas en el Centre de Supercomputació de Catalunya.
Llegó al sistema de control de misiones espaciales. Otro alumno de la Universitat Politècnica de Catalunya manipuló en 1995 el programa de control de un satélite sin saber dónde estaba. Sus manejos hicieron que se moviera uno de los paneles solares y que
dejara de recibir energía del sol. Tiempo después se pudo arreglar el pequeño estropicio. El estudiante fue castigado.

Los hackers también han interceptado satélites comerciales inactivos de comunicación. En
una ocasión, emitieron un mensaje en el que aparecía un encapuchado con una bandera pirata.[48]

No hay porqué dudar de la veracidad de estas informaciones, pues en aquella época la seguridad informática brillaba por su ausencia en instituciones y empresas, lo que permitía a algunas hackers llevar a cabo tales hazañas. Lo criticable es dar esta información como introducción de la reciente detención de cuatro personas. Para completar el artículo, se añadía una entrevista a Maki y Angeloso, detenidos un año antes por una denuncia de la Business Software Alliance contra Isla Tortuga, por temas de warez que nada tenían que ver con el Caso !Hispahack.

Segunda página del reportaje de "El Periódico de Catalunya" sobre el Caso Hispahack

También exageró "El País"[49] y, de los grandes medios, quien más supo de qué hablaba fue "El Mundo"[50]. En cuanto a los escasos medios que operaban en la red, como "Noticias.com", del periodista Ángel Cortés, fueron más realistas e incluso denunciaron lo que consideraban un "montaje policial". El boletín "Noticias.com" fue el único donde aparecieron declaraciones de Jfs justo después de la detención:

Lluís F.F., manifestaba "Estoy muy dolido, ni hemos entrado en la NASA ni nada, todo me parece una locura y una exageración de la Guardia Civil que hasta nos ha pinchado los teléfonos".[51]

En cuanto al "underground", los diferentes ezines y webs informaron con profusión de la noticia, denunciando unánimemente la exageración de la actuación policial y del despliegue mediático. Así lo hizo también el ezine con más influencia del momento, "Saqueadores Edición Técnica" (SET), donde su editor, Paseante, hacía un análisis de qué significaban aquellas detenciones y el "numerito" de la Guardia Civil, cara a la criminalización de la comunidad hacker:

En este contexto de indudable persecucion hacia los que quieren hacer algo mas que "compras seguras en-linea" hemos asistido, atonitos, al espectaculo
circense montando en torno a !Hispahack, representando todos los cliches de los que hablo en este articulo y en el de SET 13 se nos han presentado bien como "delicuentes-crackers" o bien como "chavales aficionados a la informatica". Se han hinchado cifras y acusaciones con el objetivo de demostrar la "terrible amenaza" que suponen los hackers, hemos visto como la Guardia Civil montaba el numerito por una historia un millon de veces repetida tanto en USA como en otros paises. La de "grupo_de_chavales_se_junta_hackea_un_par_de_sites_y_les_pilla_la_pasma"

(...)
Lo triste es que estas detenciones serviran para afianzar los estereotipos de hackers, crackers (lo que querais) nos aseguramos asi de que las noticias que el ciudadano oye de Internet sigan siendo las de "ciudad sin ley" pero que puede confiar en su Gobierno que va a limpiar de "indeseables" la ciudad.

(...)
Sobre esto y mas cosas espero que podamos hablar este a€o en SET-CON. (...) Claro que para entonces puede que no quede nadie libre ;-> o que nadie se atreva a venir :-?

Y recordad, hagais lo que hagais.
Tened cuidado ahi fuera.

Paseante[52]

La versión de Netsavage

Uno de los integrantes de !Hispahack escribió un largo texto sobre sus impresiones del caso. Por su interés sociológico lo reproducimos, muy resumido:

Recuerdo que poco antes de la detención de nuestros colegas, entré al canal... (andaba yo muy liado con la universidad, hacía días que no entraba) y empezaba a existir una paranoia bestial. Nos habían estado escaneando las máquinas, nos habían intentado entrar, realizando ataques, sí, los mismos que puede utilizar cualquier usuario desde Internet, incluso los hackers, para intentar entrar ilegítimamente en un sistema. Dicho en otros términos se probaron exploits, además de archiconocidas armas de ataque…

(...)

A los pocos días acabando exámenes, me conecto a irc y me encuentro a un colega: “Oye, ¿qué pasa con nuestro server irc que no va?”. Me contesta: ”¿No lo sabes?…” Y me da una URL en donde sale la noticia del gabinete de prensa de la Guardia Civil... !Mierda!. “Nos han detenido... “ me empieza a subir la adrenalina, casi me pongo a llorar... !Mierda!. No puede ser, soy un niño, aún tengo 20 años... Era verdad, habían detenido a Jfs, Stk, _JR_... Les atribuían acciones con las cuales yo estaba flipando en colores... ¿sería el próximo yo?. “Dios, buscan a LeCreme, ¿en Francia?. Uy.”. Me empecé a tranquilizar... y pensé un poco... Rápidamente me fui de mi casa a un barrio más lejano y llame a Lec: “¿Hola esta X?”. LeC: ”Si soy yo”. “Hola soy NetSavage... Estoy flipando. ¿Qué ha pasado?”. LeC: “¿oye como sabes mi teléfono?”. Lo llamé por su nombre: “Lec tío, como puedes dudar de mi si me lo diste tal día...” LeC: “ostias perdona es la paranoia... Hay abogado...” y me dio las señas de Carlos Sánchez Almeida.

(...)

Poco después, lo había borrado todo de mis discos duros: artículos, herramientas de seguridad, documentos propios, direcciones, teléfonos, fotos, logs de irc... TODO. Formateé físicamente y reinstalé todo... Me entró tanto pánico que borré todas mis herramientas necesarias para la administración y la seguridad en donde trabajaba como administrador de sistemas... Puse el modo HIPER PARANOIC ON. No dormí prácticamente en 3 días, esperaba en los kioscos media hora antes que abrieran para comprar los periódicos, a ver si se decía algo... “Dios mío el dichoso El Periódico si parecemos terroristas o traficantes... “

(...)

A los pocos día quedamos la sección !C, ;D, como así nos llamamos en cachondeo algunos miembros con una cosilla en común ;D. Inherente a los hechos se había creado la piña !H. De ser un punto de encuentro habíamos pasado a una unión, una amistad fuerte y una coprotección... Empezamos a intercambiar información... y empezamos a unir piezas... plam... Jodeeer… “¿Y encima nos llaman grupo organizado?”. Como pueden tener la poca decencia, cuando algunos ni nos habíamos visto en persona... incluso, ni nos planteamos que podía pasarnos esto, solo era un juego didáctico, nos dedicamos a aprender... a ir más allá... nada más.

Mi módem estuvo guardado una temporada en el armario, el miedo, la paranoia que te detengan, empezaba a ser enorme... “¡Ay!. ¿Y si me detienen qué?, ¿qué debo hacer?… Pero… ¿Por qué me van a detener yo no he hecho nada malo?, solo juzgo a los sistemas informáticos por su seguridad”. Más de una vez había avisado a los administradores de sistemas: “¡Hey!, tenéis un fallo!”, y había informado. No había modificado nada del sistema.

(...)

Cuando paso cierto tiempo volví a conectar… Nos encontramos todos, el ambiente general era de paranoia esquizoidea... Lo estábamos pasando muy mal en especial Jafi. (...) ”Jfs, uno de nuestros gurus, puede que el más bonachón de las personas que conozco. Un buenazo, una buena persona, un investigador, un genio, un amigo... mira como esta hecho una mierda...”

(...)

Por fin se ha acabado esta pesadilla. Más de un año acojonao...

(...)

y es que no hay mayor delito que la audacia de destacar...[53]

La oscuridad

El principal efecto del Caso Hispahack en la comunidad hacker fue generar miedo, explica Almeida:

Despertó un sentimiento de persecución, de Internet como zona peligrosa, y la consecuencia fue que los grupos se cerraron.[54]

El primer en cerrarse fue !H, que aunque siguió en pie nunca fue el mismo. Se hizo más "underground" y paranoico, el cifrado se convirtió en su fiel compañero, explica Yandros:

Blindamos todas nuestras conexiones (en una maquina mía, por cierto), empezando a usar asiduamente protocolos de cifrado para todo lo que haciamos. Hasta ese momento, y por contra de lo que decia Anselmito del Moral, hablabamos en undernet sin ningun tipo de reparo :)[55]

La paranoia era y es clásica del mundo hacker, donde se traspasan límites con suma facilidad y está siempre presente el riesgo de que te pillen, pero ciertamente !H rizó el rizo, explica Zhodiac:

Una caracteristica muy de !H fue lo cerrado (opaco, oscuro) que era todo. La gente en el underground espanyol no sabia quien era o dejaba de ser de !hispahack pk normalmente se publicaban con pseudonimos no reales. Eso era en la segunda etapa para la protección de los miembros ante nuevas embestidas policiales, y posiblemente infundadas. Eso era muy de !h, esa opacidad. Si alguien decia ser de !H muy posiblemente no lo era :)[56]

Vocación internacional

Hispahack.ccc.de.png

Distingue a !Hispahack su vocación internacional. Sin ser un grupo admirado a nivel mundial, como lo fue 29A, destacaba su buena relación con el grupo de hackers puntero en Europa, Chaos Computer Club (CCC), sobre todo en su última época, cuando la web de !H se alojó en un subdominio de CCC: http://hispahack.ccc.de

Gracias a esta buena relación, en enero de 1999 !Hispahack aparece en una selecta lista de grupos de hackers a nivel mundial: son los firmantes de la Declaración conjunta contra la ciberguerra. Los otros grupos son Cult of The Dead Cow, L0pht, Phrack, Chaos Computer Club, 2600 y los portugueses Toxyn y Pulhas.

En este manifiesto, el primero en la historia que publica una coalición internacional de grupos hacker, se condenan las recientes declaraciones de otro grupo, Legion of the Underground (LoU)[57], que había hecho una llamada a la ciberguerra contra los gobiernos de Irak y China. El manifiesto afirmaba que la coalición se oponía a usar el hacking para realizar ataques contra países:

Aunque estemos de acuerdo con LoU en que las atrocidades en China e Irak deben parar, no lo estamos con los métodos que quieren utilizar, que pueden ser muy contraproducentes. No se puede pedir legítimamente el libre acceso a la información de una nación, estropeando sus redes de datos. Si los hackers se ofrecen ellos mismos como armas, el hacking en general será visto como un acto de guerra.[58]

La segunda época

Después del juicio, !Hispahack abre una nueva web, que aloja en el servidor del grupo hacker alemán Chaos Computer Club, uno de los principales apoyos de !H fuera de España. En el Chaos Communication Congress de 1998, el presidente del grupo alemán, Wau Holland, pide la solidaridad de la comunidad con !Hispahack, ante la criminalización de los hackers que está teniendo lugar en España[59].

Portadahispahack.png

En enero del 2000, !Hispahack informa en Mentes Inquietas de un fallo en la web de la Guardia Civil[60], quien negará la veracidad de esta vulnerabilidad. La presentación que hace !H al dar a conocer este fallo destila un sutil sabor a venganza:

Todos hemos visto ya la web de la Moncloa hackeada y es sabido que la Guardia Civil ha sufrido también algún ataque, uno dejó fuera de servicio durante todo un fin de semana su servidor y otro direccionó su web a una gay. Ya que dichas acciones sólo hacen que incrementar el acoso por parte de las fuerzas de seguridad del estado contra jóvenes amantes de la informática, hemos decidido publicar la vulnerabilidad en el sistema de la Guardia Civil por el bien de la comunidad.[61]

El texto se refiere a dos hechos, que separaba una prudente distancia de tiempo. Por una parte, el 25 de julio de 1998, tres meses después de la redada contra !H, se cae el servidor web de la Guardia Civil, que está todo un fin de semana inaccesible. Representantes de la Benemérita niegan que haya habido un ataque, pero diferentes medios de comunicación reciben un mensaje anónimo, firmado por hacker@guardiacivil.org, quien les informa que atacantes han paralizado el servidor principal y el servidor de correo del cuerpo.

En diciembre del mismo año, la web de la Guardia Civil es redirigida a una página con información para homosexuales, después que un atacante ha cambiado los servidores de nombres del dominio guardiacivil.org por ns1.gay.com y ns2.gay.com[62]. La Guardia Civil se lo toma a broma, al menos cara al público[63].

En noviembre de 1999, aproximadamente medio año después del juicio que lo ha absuelto, JFS se da el gusto de volver a ser noticia, pero por algo positivo: gana un díficil concurso de hacking de la revista PCWeek, que le vale volver a aparecer en la prensa especializada española e internacional.[64]

Hace pocos dias, PCWeek inició un concurso de estos que suelen aparecer de tanto en cuando por la red, y que consisten en poner maquinas en la red y dar un premio a quien consiga hackearlas.

El concurso duró apenas cuatro dias, ya que Jfs consiguó petar la maquina que corría bajo linux, y llevarse los 1000$ de premio.

En su nuevo artículo podreis leer como lo consiguió, a la vez que vuelve a la luz publica, aunque nunca ha dejado de estar por aqui ;) No hay muchos hacks que puedan publicarse explicitamente, y este tipo es precisamente uno de ellos; ideal para poner en alerta el axón de ciertos cuerpos de seguridad del Estado. El artículo, en inglés, llamado "A practical vulnerabilty analysis (the PCWeek crack)" tuvo una muy buena acogida en los foros de discusion internacionales.[65]

Jugando a la guerra

Entre 1999 y la primera parte de 2001 el grupo vive una vida muy subterránea, a excepción de la aparición de algunos de sus miembros en el reportaje Internet, Zona Peligrosa[66], grabado en la primera edición de la NoConName, en 1999, donde la empresa Com & Media (actualmente S21sec) ofrece trabajo a algunos asistentes, que forman parte del grupo

En esta época hay nuevas incorporaciones, como Zhodiac, Drizzt y TaNiS, y se publican nuevas investigaciones, pero el pasado ha minado al grupo. Además, a medida que crece Com & Media va fichando a más gente de !H, que al entrar en el mundo profesional se queda sin tiempo para dedicar al hacking ni permiso para hacer públicas sus investigaciones, al menos de forma gratuita.

!Hispahack está en el camino del final. Un final donde se pelea con todo lo que se mueva, dentro y fuera del grupo, como el que quiere morir matando. El capitán de esta última época es Lethan, que intentará en vano mantener a !H con vida, incluso planteando convertir al grup en asociación, idea que no cuajará y será la última.

La rivalidad de !Hispahack más conocida históricamente es con el grupo Saqueadores Edición Técnica, que Paseante, de SET, expresa de forma clara en un artículo de la revista, a raíz de las detenciones de !H:

Espero que salgan bien librados de todo esto, aunque no estaria de mas recordar a alguno de los "destacados" de !Hispahack ciertas actitudes y comentarios infantiles efectuados durante sus visitas a nuestro site.

Estos ultimos sucesos me darian pie a hacer unos cuantos chistes faciles sobre sus 'pretensiones' pero no voy a hacer sangre ya que nada se gana con la division.

Comprendo que, como en todos los ordenes, uno quiera ser el mejor y que ello lleve indefectiblemente a cualquier grupo espa€ol a 'medirse' con nosotros (que si nuestra web es mejor, que si yo hackeo mas que tu, que si nuestro ezine tiene mas colorinos...) pero aunque todos los grupos tengan el legitimo derecho de compararse con nosotros y autoproclamarse mejores (o como escriben muchos "aun no estamos a vuestro nivel pero vamos llegando") quiza, visto el resultado final, se podria haber optado por colaborar todos divulgar mas y mejor informacion y crear un autentico canal de comunicacion underground. La idea resumida seria: Menospreciar - y esforzarse +.

[//Ejercicio de adivinacion//]
[Os lo podeis saltar tranquilamente]

Supongo que habria cena, que seria?. Posiblemente de primero hubiese..
Sopa con ondas
De segundo, de segundo, a ver que me concentro....
Una hamburguesa con patatas fritas (racion extra)
Y de postre, a ver que te trajeron de postre, ya lo tengo.
De postre, Flan de Huevo!!
No te trataron tan mal despues de todo.
[\\Ejercicio de adivinacion\\][67]

La contienda sigue dentro del fair-play en episodios como la entrevista a Lecreme en SET[68]. Pero se encona en 2000-2001, cuando la web de Saqueadores sufre diversos secuestros y un deface, llegándose al extremo de espiar y hacer públicas las comunicaciones por correo de algunos de sus miembros[69]. Aunque !H no firma estas acciones, su autoría es un secreto a voces.

Otra batalla, en la que se implicó muy a fondo Lethan, tuvo como objetivo la asociación Infohackers, que sufrió diversos defaces y otros ataques. En el primero, el atacante anónimo acusó[70] a Carlos Mesa (Conde) de estar detrás del asalto a un servidor de la Generalitat de Catalunya en 2002, que acabó con Mesa y otra persona detenidos en 2003.

Mesa negó la acusación en el boletín #52 de la asociación, actualmente desaparecido, y aprovechó para reproducir algunos mensajes que Lethan había mandado a la asociación, para demostrar que el atacante anónimo había sido el miembro de !H. En uno de estos mensajes, Lethan amenazaba con crear una coalición de grupos y un manifiesto contra Infohackers, algo que finalmente se hizo realidad.

El final

A partir de mayo de 2001 ya no aparecen nuevos artículos en Mentes inquietas. En 2002, después de meses en silencio, !H reaparece firmando otro manifiesto conjunto, esta vez de una coalición de grupos hacker españoles que desautorizan y reprueban las actividades de la asociación Infohackers. Lo firman Kernel PaniK, !Hispahack, PhonePhreakPhun, 7a69 ezine, CPNE, Akelarre, Undersec, TDD y t0s[71][72]. Será la última aparición pública de !Hispahack.

Más adelante, sólo hay noticias de problemas entre algunos miembros de !H, que inmobilizaron más aún la poca vida del grupo. El 16 de enero de 2004 aparece en algunos blogs del "underground" la noticia de que Hispahack se ha disuelto. En Decowar explican que la web del grupo sólo muestra una nota de Lethan y, pasados 10 segundos, hay una redirección automática a la web del Chaos Computer Club. Por suerte, Decowar reprodució esta nota, que actualmente no se localiza en la la web del grupo:

- Nota de Albert en hispahack.ccc.de:

Despedida:

Lamentablemente no hemos podido plataformar este proyecto adecuadamente, faltan apoyos y una persona sola no puede tirar del carro, más cuando sus responsabilidades profesionales le roban todo el tiempo.

Ahora lucharemos desde otra trinchera, personalmente seguiré en una organización sólida como el Chaos Computer Club, y en activo como profesional dedicado a la seguridad.

Es triste, pero lamentablemente en España la sociedad demanda hackers de circo y es algo difícil de cambiar.

Saludos,
Albert[73]

TaNiS, un histórico de la comunidad hacker, forjado en La Vieja Guardia acompañó a Lethan en este final:

Junto a Lethan, fui el último en dejar !H, alrededor de 2004-2005. A Lethan le tiraba más el Chaos Computer Club y ya no había nadie que quisiera mantener viva la llama, por malos rollos, etc.[74]

En fecha indeterminada, Zhodiac recuperó la vieja web de !Hispahack para que no se perdiese. Puede consultarse aún en http://www.hispahack.com

H/PHREAKING/A/V/C: CPNE

CPNE eran las siglas de la Compañía Phreaker Nacional de España, también llamada Compañía de Phreakers Nacional de España y Compañía de Phreaking Nacional de España. Era un página web, creada a principios de 1997, que funcionaba como directorio de información sobre phreaking. La creó el polifacético WaReZZMaN, autor también del recopilatorio de recursos sobre hacking, Iberhack[75], cofundador del grupo SET[76] y el encuentro Undercon. Junto a él, trabajaban en la CPNE[77] FastData, PaTiLLas y Dark Raver, cofundador también de SET.

Logotipo de CPNE

El nombre, así como el logo de la CPNE, era un remedo de su principal víctima: la por entonces llamada Compañía Telefónica Nacional de España, que ostentaba el monopolio de la telefonía en España. Como su nombre indica, la principal misión de la CPNE era el phreaking o hacking de las líneas telefónicas y, por ende, de la compañía telefónica.

La CPNE es una iniciativa de warezzman (...) ante las carencias en el mundillo del phreaking en espa¤a.

Estas carencias suelen ser:
- La falta de informacion valida en espa¤a (muchas boxes pero para USA)
- La falta de informacion actual sobre Telefonica
- La dificultad de encontrar la poca informacion de calidad que hay
- La falta de organizacion entre los pocos phreakers en espa¤a

La CPNE pretende ser una especie de base de datos sobre el sistema telefonico espa¤ol y las experiencias de los phreakers espa¤oles.

De esta manera evitamos cometer fallos que han cometido otros antes, podemos continuar el trabajo de otro o mejorarlo, y una vez hecho esto poner a disposicion de los demás nuestros hallazgos.[78]

La web nació en Geocities: aún se conservan algunas páginas que ha recuperado el proyecto Geocities Web Archive Project, la mayoría bajo la dirección http://www.geocities.ws/SiliconValley/Chip/1490/phreaking. Estuvo también en los sitios gratuitos members.xoom.com/cpne/index.html y cpne.cjb.net. En mayo de 1997 se abrió un espejo en Isla Tortuga: cpne.islatortuga.com . Actualmente el sitio de CPNE en Isla Tortuga puede visitarse en su totalidad gracias a las copias que ha conservado el proyecto Internet Archive: CPNE. La última vez que se actualizó la web fue en febrero de 1998.

Contexto

El phreaking había nacido en los años 50 en Estados Unidos y las primeras blue boxes o cajas azules (dispositivos para llamar sin pagar) se construyeron en los 70[79].

Todos estos descubrimientos se tradujeron en varios dispositivos como la caja azul o la caja negra, que usando la señalización de control de la red de telefonía, permiten hacer llamadas gratis, añadir crédito a una cabina pública sin introducir dinero, hacer que suene el teléfono aunque no haya ninguna llamada, falsificar la identidad de una llamada, etc...

Aparte de esto, se atacaron los sistemas de prepago, la seguridad física de las cabinas públicas, modems conectados a la red telefónica, etc, etc...

En muchas ocasiones se usaban los conocimientos para llamar sin pagar a la compañía correspondiente, por lo que muchos phreaks eran perseguidos por las compañías y por la ley. Además, la difusión de estos conocimientos no era tan sencilla ya que se realizaba por teléfono (muchas veces mediante llamadas “gratuitas”) entre un grupo reducido de gente, que muchas veces ya estaban relacionados con el tema de una manera u otra. Esto hizo que fuera un movimiento relativamente minoritario, pero sin duda importante.[80]

En España el phreaking llegó más tarde, a finales de los 80, con el auge de las BBS. Las razones son dos: por una parte, la información para aprender a realizar esta actividad se replicaba a través de las BBS. Por otra parte, acceder a estos foros y otras redes precisaba de un uso intensivo del teléfono, más teniendo en cuenta la lenta velocidad de los módems. Aquellos adolescentes no tenían capacidad para pagar las elevadas facturas que generaban sus llamadas, no sólo locales o nacionales sino también internacionales. Llamar gratis era, por tanto, vital para su supervivencia como hackers.

Así, una de las actividades más importantes de los primeros grupos españoles conocidos, Glaucoma y Apòstols, fue el phreaking. EnderWiggins, miembro de Apòstols, escribió el Manual del Novicio al hack/phreack, el primer documento original en castellano sobre hacking y phreaking, que replicaron todas las BBS y páginas de Internet. Allí se daban detalles sobre cómo construir cajas azules y negras que funcionasen en el sistema telefónico español, diferente al norteamericano

En España sin embargo el uso de la Caja Azul o Blue Boxing tuvo una aplicación más limitada, dado que el sistema de señalización utilizado por la entonces conocida como CTNE Compañía Telefónica Nacional de España era distinto al CCITT #5, aunque basado en principios comunes el sistema Socotel empleaba tonos de corte "fuera de banda", esto es por encima de los 3000 hz que no podían enviarse desde una línea de usuario ya que estos eran filtrados. Sin embargo si era posible la realización de blueboxing llamando a números internacionales, incluidos los números gratuitos de compañías extranjeras que si usaban CCITT #5. No obstante los phreakers españoles siempre consiguieron explotar otro/ref>, grabado en la primera edición de la NoConName, en 1999, donde la empresa Com s fallos en los sistemas de CTNE para manipular las centrales o evitar el pago por las llamadas.[81]

El caso particular español hizo que se crease una "box" a medida: la "Mahou Box", una caja negra que permitía llamar sin pagar.

La Mahou box es una caja dise¤ada en espain y para usarse aqui. (...) Lo que hace esta caja es anular esa se¤al de 12kh que activa los contadores de pasos ya sabes(Eh! Antonio, dale al chisme que voy a llamar a casa pa' decir que voy a llegar tarde,ah y ponme otra cañaa).Asi cuando el aparatejo no haya saltado porque no le ha llegado ningua se¤al, no te cobraran nada.[82]

A partir de 1995, con la llegada de los primeros proveedores de Internet y cuando aún no existía la tarifa plana telefónica, la necesidad de usar el teléfono sin pagar se hizo extensiva a una parte más amplia de la población. Entonces nace el movimiento phreak, la época dorada del phreak español, cuando se ampliará de forma importante la investigación en el sistema telefónico español, incluídas las cabinas públicas, con el objetivo prioritario de llamar gratis y anónimamente.

En este contexto nacen diversos grupos dedicados a la investigación, junto a páginas web que replican la información descubierta. La web de la CPNE es la primera dedicada íntegramente a ofrecer documentación propia -y también ajena- sobre phreaking. En cuanto a los grupos de phreakers, destacan La Katedral, Net Phreak Team, The Den of the Demons, Esphreak y Akelarre

Cada uno de estos grupos tendió a especializarse en un campo especifico, NPT ofrecía importante información sobre los primeros fallos de las operadoras de GSM, mientras que la CPNE se definían en su propio web como "apasionados del sistema telefónico, investigadores de las telecomunicaciones, que tienen por hobby conocer el funcionamiento de las redes de telefonía" en sus páginas se podían encontrar múltiples información técnicas de los sistemas de Telefónica, algunos de los cuales podían ser empleados para acceder a sistemas internos o evitar la tarificación de las llamadas. Los TDD, también apodados los "McGyvers del Phreak". fueron los que descubrieron cómo llamar gratis desde las cabinas telefónicas usando como única herramienta la chapa de una lata de refrescos.[83]

A partir del año 2000 el phreaking español bajó de intensidad, debido a la llegada de tarifas planas para acceder a Internet, la bajada del precio de las llamadas interprovinciales e internacionales, el fin del monopolio de Telefónica y la mayor persecución policial de las prácticas de phreaking. En los años 90, diversas personas habían sido detenidas por llamar sin pagar, siendo la práctica más popular usar la línea de pruebas que Telefónica tiene en todos los edificios. Como no estaba aún tipificado este delito, se les acusaba de fraude de fluido eléctrico que solía condenarse con multa, sin penas de prisión. La Operación Millenium puede considerarse el último gran acto público del phreaking español, una macro redada que acabó con la detención de 55 personas, por uso fraudulento de números gratuitos 900.

El phreaking según CPNE

La mayoría de usuarios del phreaking, los que leían las webs y ponían en práctica las informaciones allí contenidas, lo hacían para llamar gratis, sin plantearse nada más allá. Pero quienes investigaban las redes telefónicas -los auténticos phreakers- sí tenían algún tipo de posicionamento moral o filosófico. En la web de CPNE había una definición de phreaker, posiblemente escrita por Warezzman, que es también una declaración de principios:

Un phreaker es un apasionado del sistema telefonico, un investigador de las telecomunicaciones, su hobby es conocer el funcionamiento de de las redes de telefonia. Aveces emplea este conocimiento jugar con el sistema y hacer cosas como desviar llamadas, pero ese no es su fin principal. Otras veces usa la informacion para llamar gratis pero lo hace por que piensa que las telecomunicaciones son un servicio basico como la sanidad o la educacion y deberian ser algo gratutito y no un chollo para unos pocos. Las comunicaciones si son un bien de interes general y no el Futbol.[84]

Investigación propia

El sitio web de la CPNE era un repositorio de dos tipos de información: la generada por su equipo de I+D y la recopilada de otras fuentes. En un principio, sólo se publicaba información no propia, dado que el objetivo prioritario era aportar datos a la comunidad sobre el sistema telefónico español. Pero pronto se vio necesario ampliar esta documentación con investigación propia.

Gran parte de los objetivos que nos planteamos al comenzar esta andadura se han cumplido y estamos orgullosos de haber colaborado en gran medida en la expasion y crecimiento del phreak latino. Actualmente CPNE tiene una doble vertiente: El grupo CPNE que se dedica a la I+D y a la produccion propia de documentacion, software y elementos hardware.[85]

Warezzman era el encargado de investigación y desarrollo, mientras que Fastdata y Patillas funcionaban como "comando de asalto" cuya función era obtener información mediante ingeniería social, trashing y otros.[86]

A estas tareas de investigación se añadía la figura del colaborador, que sin formar parte del grupo podía aportar textos. A cambio, recibía acceso a información privilegiada y tenía entrada a los canales de chat y listas de correo del grupo. Mad Hacker, Merlin y mwarez colaboraron con diversos tutoriales y artículos en la web de CPNE[87].

CPNE contó también con la ayuda puntual de otros hackers, como LeCreme (Hispahack) o Wendigo, del Sindicato de Hackers Españoles, a quienes se agradece su colaboración para crear las Páginas Grises '97. El hecho de que desde CPNE, fundada por Warezzman, a su vez fundador de SET, se agradezca la ayuda de alguien de Hispahack o se mencione a este grupo en los selectivos enlaces de la web de CPNE, demuestra que entre los fundadores de SET e !Hispahack no existía la rivalidad que años después enfrentó a ambos grupos, protagonizada por personas que entraron con posterioridad.

Así, CPNE acabó siendo un compendio exhaustivo e imprescindible de información sobre telefonía:

Desde como funcionan las tarjetas de prepago, los fallos de las cabinas para llamar gratis, como hacer llamadas gratis con Movistar a través del programa Vomistar ( esto es nuevo ),cambiar las propiedades de los móviles, etc... y para eso los modelos OKI900 o Motorola executive, son los más utilizados para ello, ya que según tengo entendido solo se ha de hacer un puente en algun contacto para escuchar conversaciones con, desde y hacia MoviLine, o como a través de tarjetas telefónicas, hacer llamadas a costa de otros, o incluso realizar el beife boxing, osea pinchar un telefono, osea con eso cuidadin que puedes ir al trulling!!![88]

Warezzman explicaba a un periodista de la revista "iWorld" cómo realizaban sus investigaciones:

"La ingeniería social es bastante práctica con los técnicos, tanto físicamente como por teléfono, pero totalmente inútil con comerciales y operadoras, pues no suelen tener ni idea de telefonía, comunicaciones o el sistema que usa su propia compañía (...), a veces he acabado yo explicándoles a ellos las cosas", aunque matiza que "por teléfono se obtienen pocos datos, es mejor en persona, a través de conocidos que trabajen en Telefónica, el técnico que viene a casa, esas cosas. Mostrando un poco de interés por su trabajo ysiempre y cuando no sepan tus intereses por esa información se pueden extraer cosas jugosas". Lógicamente, para poder practicar la ingeniería social con alguna posibilidad de éxito "hay que conocer un poco el vocabulario técnico, cosas como: par de abonado, Red Telefónica Conmutada, Órganos (de centrales), Registrador, etc.".

Otra forma de hacerse con información es el "basureo": estar al acecho de lo que ciertas empresas tiran a la basura. (...) Es el método mediante el que warezzman consiguió hacerse con piezas de una centralita Pentaconta-32 de Telefónica.[89]

Warezzman acababa explicando que técnicos de Telefónica visitaban asiduamente el sitio:

"Me consta que por ejemplo Telefónica visita mis páginas y corrige fallos que en ella se describen, y estoy seguro de esto porque en el sistema de estadísticas web de mi página aparecen frecuentes visitas de gente que viene de tsai.es y tid.es".[90]

La Undercon

La CPNE organizaba la Undercon, la primera con o encuentro de hackers que se hizo en España, más allá de las kedadas de gente de la misma BBS o del mismo canal de chat. Por la tradición phreaker de los organizadores, en la Undercon siempre hubo charlas sobre este tema y fue tradición que la foto de grupo de los asistentes se hiciese no a ellos, sino a sus teléfonos móviles. Los miembros de CPNE dieron charlas en todas las ediciones de la Undercon, hasta la última: de 1997 a 2004. También en 2004 se dejan de tener noticias de la CPNE y sus miembros. Dark Raver entró en The Old School

La escena phreak: The Den of the Demons

Queda muy poca información sobre los grupos que aportaban información a CPNE y que formaban la escena del phreak. Es sabido que había fuertes vínculos entre La Katedral y CPNE, pues algunos de los miembros del grupo estaban también en CPNE, hasta que La Katedral murió.

KTD se dejaron de hacer cosas porque éramos una mezcla de gente que controlaba más y gente que sólo estaba para pillar los 900s.[91]

En cuanto al resto de grupos, The Den of the Demons es el único del que se conserva información pública, y no mucha, en Internet. Fue uno de los más activos en el área de las cabinas telefónicas, cuando el sistema de cabinas Cabitel, de la compañía Telefónica de España, vivía su época dorada.

Logotdd.png

El grupo nació en verano de 1997, según contaba uno de sus miembros, Armand VanHell, en una entrevista con la revista SET:

Al principio empezamos Hark y yo con ciertas experiencias que desembocaron en querer saber mas sobre esos "cacharros" que estan en las calles llamados normalmente cabinas y mas en concreto los TM (Telefonos Modulares). Luego al poco se unio Ripper para apoyarnos en ciertas cuestiones. (...) Y asi los 3 mosqueteros llevamos unos a~os danzando por ahi como los monos en el arbol del phreak.[92]

Según la Wikipedia, se les apodaba "los McGyvers del Phreak"[93]. El acrónimo de su nombre, TDD, es también un acrónimo usado en telecomunicaciones que significa Time-Division Duplexing[94]

Chaping

Cabina de la época

Queda poca información en Internet de las investigaciones del grupo, al haber desaparecido su sitio web. Uno de sus textos más conocidos que aún se conserva explica cómo hacer llamadas con cargo a la compañía Telefónica, usando para ello su especialidad: una cabina, e ingeniería social [95].

Entre los hacks más famosos de TDD destaca el chaping, que permitía llamar gratis desde una cabina usando la chapa de una lata de refrescos. Consistía en llamar a un número gratuito y, cuando se establecía la conexión, se cortaba con una chapa. El grupo lo presentó oficialmente en la segunda edición de la Undercon, en 1998[96]. Posteriormente, la revista Raregazz publicó una revisión del texto, firmada por Armand VanHell[97]. Más adelante TDD automatizó este truco con la llamada chaping card.

Otro descubrimiento del grupo fue cómo reiniciar las cabinas telefónicas[98], que de hecho era necesario para la práctica del chaping.

Fuera de Servicio
Otra anécdota publicada por primera vez por una persona de TDD, que a día de hoy aun funciona al menos en cabinas de la (T) e incluso en algunas cabinas de otros operadores como ONO, es dejarlas fuera de servicio sin fuerza. Descolgar el telefonillo - Pulsar [R] y si no tuviera [R] el asterisco tambien vale - colgar con la mano - Volver a descolgar. A dia de hoy aún aparecerá un mensaje de Fuera de servicio / Out of service en el display. A los 2-3 minutos la cabina se resetea sola y todo vuelve a la normalidad[99]

Tiempo después, TDD creó una tarjeta de teléfonos recargable que sería muy popular, el Emulador de Tarjetas de Telefónica, con un microcontrolador PIC16F84A[100] y una resistencia. El emulador generaba el código de serie de las teletarjetas de Cabitel y hacía creer a la cabina que estaba ante una tarjeta auténtica.

Incluso el botón de cambio de tarjeta funcionaba, se sacaba y se volvía a introducir. Algunas cabinas perdían voltaje, se reseteaban, pero fueron problemas menores.[101]

Divulgación en la UnderCon

Buena parte de la labor de investigación llevada a cabo por TDD se ha conservado gracias a que la divulgaron en la UnderCon, en forma de charlas y textos que aún pueden leerse en la web del evento. En la UnderCon de 1998, además de hablar sobre el chaping, ofrecieron una "Descripción del recorrido que lleva a cabo la línea del teléfono"[102], texto que recopiló también el sitio documental Prehackers y ha conservado Internet Archive[103]. En aquella edición de la Undercon, Ripper firma una crónica de la misma, como miembro de TDD.[104]

El grupo dio charlas también en la Undercon 2000: "Que te puedes encontrar en un 900?", firmado por Hark[105], y en la Undercon 2004: "Seguridad Fisica en un TM", firmado por TDDz y ^Oscuritoz[106].

ÉÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍËÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ»
º       ß  ß       º  ÚÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄ¿  º       ß  ß       º
º      Ü    Ü      º  ³             TDD              ³  º      Ü    Ü      º
º      ßÛÛÛÛß      º  ³            ^^^^^             ³  º      ßÛÛÛÛß      º
º                  º  ³     The Den of the Demons    ³  º                  º
º   Phreak Rulez!  º  ³      Group of Phreakers      ³  º   Phreak Rulez!  º
º                  º  ÀÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÄÙ  º                  º
ÌÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÊÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍ͹
º                      http://www.webcrunchers.com/tdd                     º
º                      http://www.thepentagon.com/tdd                      º
º                      http://pagina.de/tddz                               º
º                                                                          º
º     NOMBRE DEL FICHERO: Que te puedes encontrar en un 900? (under00.txt) º
º     AUTOR: Hark                                                          º
º     ULTIMA REVISION: 12/10/2000 v1.0                                     º
º                                                                          º
º                                                                          º
º Texto recomendado para EDIT de MS-DOS. Documento obtenido del grupo TDD. º
º   NO DISTRIBUIR -+- NO DISTRIBUIR -+- NO DISTRIBUIR -+-  NO DISTRIBUIR   º  
ÈÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍÍŒ

Como expertos que eran en phreaking, TDD se metieron también en el mundo de las "boxes" o aparatos que ayudan a realizar llamadas gratuitas. Concretamente, se conserva un texto de TDD sobre las "beige boxes", en una página personal, donde se explica cómo llamar gratis conectándose a los postes telefónicos y al par piloto:

Ya esta! con el PLAN Beige & Family de TDD podras llamar a tropecientos numeros con un 100% de descuento XD.[107]

Vida pública de TDD

La web oficial de TDD se alojaba en Isla Tortuga, en la dirección tdd.islatortuga.com, pero no hay ningún vestigio de la misma. Según Internet Archive, sus robots visitaron la web el 28 de abril de 1999, pero no se conserva ninguna copia. El grupo se alojó también en www.webcrunchers.com/tdd, igualmente desaparecida. En Internet Archive [108] hay vestigios de esta página entre octubre de 2002 y abril de 2004.

Tdd.png

TDD no fueron amigos de destacar fuera de su ámbito de investigación ni buscaron el interés mediático. Una de sus pocas apariciones públicas fue como firmantes del Manifiesto Conjunto Sobre la AIH [109], junto con Kernel PaniK, !Hispahack, PhonePhreakPhun, 7a69 ezine, CPNE, Akelarre, Undersec, TDD y t0s.

No se conoce la fecha de desaparición del grupo, aunque posiblemente coincida con el último vestigio de la web de Webcrunchers, en 2004.


H/P/A/VIRII/C: 29A

29A fue un grupo de hackers especialistas en escribir virus por amor al arte. Nació a finales de 1995 y murió en febrero de 2008. Aunque surgió en España y siempre tuvo miembros españoles, contó entre su filas con destacados expertos de otros países. Es considerado uno de los mejores grupos de programadores de virus del mundo debido a sus originales investigaciones y alta calidad técnica, que les llevaron a escribir algunos de los virus más innovadores de la historia. Entre otros, destacan el primero para Windows de 32 bits, el primero multiplataforma, el primero que funcionaba en Linux y Windows y el primero para teléfonos móviles. Los daban a conocer a través de la revista del mismo nombre.

El nombre del grupo y la ezine, "29A" es la representación hexadecimal del número "666" en el sistema decimal. A pesar de esta referencia satánica, 29A destacó por su ética en la creación de virus, a los que consideraba vida artificial fascinante por sí misma y no por los ordenadores que pudiese infectar, como resumía en una frase uno de sus miembros, Mental Driller: "Prohibido el código destructivo y se programa por aficción y placer, no por fastidiar a la gente".[110]

Además de la BBS Dark Node, donde nacieron, el grupo se comunicaba en una lista de correo interna y un canal de IRC. Algunos de sus miembros se movían también por los canales #hack, #viruslatin y #virus de EFNet, #virus y #hack de IRC-Hispano, #vir, #virus, #vxers y #asm de Undernet, alt.comp.virus y otros foros habituales de los amantes de los virus.

En sus inicios, el grupo se citaba también físicamente: tres veces al año en Santiago de Compostela o Madrid, según cuenta su primer líder MrSandman, en una entrevista de presentación de 29A[111]. A uno de estos encuentros, la primera quedada en Madrid, asistió el experto en virus Bernardo Quintero, en verano de 1997:

En la quedada física que hicieron en Madrid estuvimos en varios sitios(almorzando, por la noche de botellón, etc), pero una tarde se pasó en el parque de atracciones de Madrid. Mientras esperábamos cola en una atracción, uno de ellos llevaba impreso en la espalda un volcado hexadecimal de un virus (sólo valores hexadecimales), y dos de ellos que iban tras él, aburridos, se pusieron directamente a hacer la traducción a ensamblador sobre la marcha a viva voz y a interpretar directamente lo que hacía el bicho como quién lee un libro.... yo flipaba (cualquier humano, incluido yo que me movía en ese mundillo, necesitaba un ordenador, un desensamblador, y echar un buen rato para hacer algo parecido).[112][113]

Sus miembros, muchos de ellos programadores de virus reconocidos mundialmente, fueron: Mister Sandman, Anibal Lecter, AVV, Blade Runner, Gordon Shumway, Griyo, Leugim San, Mr. White, Tcp, The Slug, VirusBuster, Wintermute, Darkman, Jacky Qwerty, Rajaat, Reptile, Super, Vecna, Mental Driller, SoPinky, Z0mbie, Benny, Bumblebee, LethalMind, Lord Julus, Prizzy, Mandragore, Ratter, roy g biv, Vallez.

Dark Node

Ordenador donde residía la BBS Dark Node

29A nació en la BBS Dark Node, dedicada a la investigación vírica y donde había foros de debate sobre este tema. Propiedad de VirusBuster, Dark Node estaba físicamente en Villagarcía de Arosa (más tarde se trasladó a Santiago de Compostela). Era punto de reunión habitual de los principales expertos españoles en virología informática.

Formaba una red tipo Fido en la que el nodo principal, Dark Node, tenía como dirección 66:666/1, así que por ahí vienen los tiros en cuanto al origen del nombre del grupo.[114]

Mister Sandman, quien lideró el grupo en sus inicios, conoció a VirusBuster y Gordon Shumway en el área sobre virus de FidoNet. Pero, debido al mal ambiente que había allí, según cuenta Sandman, VirusBuster y Shumway crearon la BBS Dark Node en abril de 1995 e invitaron a algunos especialistas en virus a visitarla. Así fue como los primeros miembros de 29A entraron en contacto y empezaron a intercambiar información, analizar virus y buscar fallos en antivirus.

Como otras BBS, Dark Node tenía diferentes niveles de acceso: desde sólo poder escribir un mensaje en los foros público hasta acceder a zonas especiales, privilegio de unos pocos que eran llamados élite. A finales de noviembre de 1995, Mister Sandman propuso a algunos componentes de esta élite crear un grupo organizado de escritores de virus y, dado que habían generado suficiente información en los últimos meses, recopilarla en forma de artículos y hacerla pública a través de una revista.

De esta forma, sacarían partido al trabajo que llevaban desarrollando durante meses (artículos, virus, desensamblados..), recopilarlo en una e-zine y así poder rivalizar con los dos grupos de escritores de virus más importantes en aquel momento: VLAD e Inmortal Riot.[115]

La idea cuajó y el 13 de diciembre de 1996 (viernes 13), salía el primer ejemplar de la revista 29A[116].

Contexto

29A fue el único grupo español, estable y conocido públicamente, que se dedicó a la creación de virus, lo que llevó a Mister Sandman a decir: "La escena en España es 29A"[117]. A nivel internacional, 29A había nacido como un grupo normalito, uno más. Pero pronto destacó hasta ser considerado uno de los mejores, si no el mejor.

La primera ezine sobre virus en el mundo había nacido en 1991, de la mano de Hellraiser y Bionic Slasher. Se llamó "40Hex"[118] y su contenido eran artículos donde se enseñaban códigos fuente de virus interesantes, técnicas para que un virus esquive a los antivirus, etc.

40Hex alcanzó inesperadas cotas de popularidad, tanto que un mes después, con la llegada de cuatro escritores más, se creó Phalcon/Skism, considerado hoy día como el primer grupo de escritores de virus organizados. La e-zine 40Hex siguió revolucionando la "virus scene", hasta agosto de 1995, cuando lanzaron su 14 edición y dejaron de dedicarse al mundo de los virus.

A partir de entonces, tuvo lugar una auténtica vorágine de apariciones y desapariciones de grupos de creadores víricos, como NuKE, Immortal Riot, YAM, los argentinos DAN o los australianos VLAD. Estos últimos han sido los más importantes, ya que fueron los que inventaron la infección de ficheros NewEXE y PE (formatos de ejecutables nativos de Windows 3.1 y Windows 95, respectivamente) y otras plataformas, como Linux, y gran cantidad de técnicas totalmente desconocidas y novedosas (el virus Bizatch o Boza, el primero específico para Win95).[119]

Cuando nació 29A, en 1995, acababa de aparecer otro grupo, IR/G, fruto de la fusión y decadencia de Immortal Riot y Genesis. También VLAD iniciaba su declive, debido a la retirada de sus hombres fuertes Qark y Quantum. IR/G no aguantó mucho. Esto, explica Javier Guerrero en PCManía, "deja a los españoles prácticamente al frente de la "scene"".[120]

En el primer número de la ezine de 29A, Mister Sandman se refiere a este contexto en el que nace el grupo:

Somos parte de la escena virica que se está regenerando continuamente. En los últimos tiempos hemos podido ver cuántos grupos han aparecido, se han fusionado o muerto. Thus, Qark y quantum se han retirado y disfrutan la vida, SVL se disolvió debido a problemas legales en Eslovaquia, Immortal Riot y Genesis se fusionaron y están a punto de sacar su primer número en las próximas dos semanas, Dark Conspiracy desapareció pero muchos de sus miembros fundaron un nuevo grupo, LT, que se fusionó con RSA, iKs ha sacado su primera ezine... como puedes ver, esto no para de moverse.

Incluso hay un nuevo grupo, Computa Gangsta, que han sacado recientemente el primer número de su ezine, DHC, y parecen querer seguir los pasos de YAM... ¡o peor![121]

Vida pública/Ezine

Issue # 1/Viernes 13, 666, los 12 magníficos

La primera ezine de 29A aparece el viernes 13 de diciembre de 1996, a las 6:66 am (7:06). Se llegarán a distribuir 10.000 ejemplares por todo el mundo, lo que la convierte en un éxito. En la presentación de la revista, Mister Sandman, que se identifica como el "boss" del grupo, explica que este primer número "no es nada del otro mundo":

Incluimos algunos tutoriales (polimorfismo, virus de macro...), técnicas virales (cómo deshabilitar algunos AVs, chequeos de instalación nueva...), desensamblajes de algunos virus (Zhengxi, V.6000...) y virus escritos por nosotros, por supuesto :) Echad un vistazo al índice de virus, porque algunos son realmente interesantes y/o innovan con nuevas técnicas nunca usadas hasta ahora.[122]

El staff de 29A en este primer número lo forman: Mister Sandman, Anibal Lecter, AVV, Blade Runner, Gordon Shumway, Griyo, Leugim San, Mr. White, Tcp, The Slug, VirusBuster y Wintermute. Son todos españoles, algo que no volverá a repetirse en la historia del grupo. Los virus propios que presentan son: Torero (MrSandman), Internal Overlay (Tcp), Cricri (GriYo), TheBugger (The Slug), Apocalyptic (Wintermute), AVP-Aids (Tcp), AntiCARO (MrSandman) y Galicia Kalidade (Mad Mother Team).

La revista podía descargarse de la web del grupo: www.netforward.com/cryogen/?mrsandman, de la web de Wintermute y de un FTP: ftp.ilf.net/incoming.

Issue # 2/La nueva escuela Win32

El segundo número aparece un año después, el viernes 13 de febrero de 1998, a las 6:66 pm. En la presentación, Mister Sandman achaca la espera de un año a reestructuraciones internas, algunos miembros haciendo el servicio militar y, lo más importante, asegura: "La necesidad de gastar mucho tiempo en trabajo de I+D para empezar el camino en la llamada "nueva escuela" (Win32)".[123]

La ezine está repleta de alta calidad y buenos virus de creación propia: infectores para Win32, el primero multiplataforma (Esperanto), el primero que se ejecuta al revés, el primer infector de arranque que usa características PMODE, el más extendido en el mundo en aquel momento (CAP) y otros.

El grupo cuenta con una web oficial en Isla Tortuga, a la que llaman 29A Labs: 29A.islatortuga.com y ha abierto un canal de chat, #virus, en la red española IRC Hispano. Estas novedades, junto a la aparición de la revista, hacen que mucha gente se acerque al grupo, españoles y extranjeros, algunos con intención de unirse a él. Así que deciden crear una nueva figura: el colaborador, que no es miembro oficial del grupo y por tanto no tiene compromisos con el mismo, pero puede escribir artículos y virus para colaborar con la ezine y el grupo.

El staff de 29A en 1998, al que Sandman llama el "VX dream-team", cuenta con nuevas incorporaciones, algunas de fuera de España: Mister Sandman, Darkman (nueva incorporación, de Holanda), GriYo, Jack Qwerty (nueva incorporación, de Perú), Rajaat (nueva incorporación, de Gran Bretaña, ex-IR/G)[124], Reptile (nueva incorporación, de Canadá), Super (nueva incorporación, de España), Tcp, Vecna (nueva incorporación, de Brasil) y Wintermute.

En la lista de colaboradores hay algunos miembros de 29A que han pasado al banquillo y otros que pronto serán miembros de pleno derecho: Anibal Lecter, AVV, Heuristic (holandés), Leugim San, Lord Julus (rumano), Mr. White, "Q" the Misanthrope (norteamericano), Spanska (francés), SSR (ruso), The Slug, VirusBuster, Ypsilon, Z0MBiE (ruso).[125]

Los nuevos virus que presenta el grupo son: Esperanto (MrSandman), Tupac Amaru (Wintermute), SuckSexee (Implant) (GriYo), Zohra (Wintermute), Anti-ETA (GriYo), WordMacro.CAP (Jack Qwerty), Orgasmatron (Vecna), Android (Vecna), DogPaw.720 (Jack Qwerty), Carriers (Darkman), RedCode (Wintermute), Baby Bug (Tcp), Prion (Darkman), Insert v 2.0 (Darkman), Animo (Rajat).

En este número hay además una sección llamada Win32, con tutoriales, herramientas y nuevos virus para plataformas Win32, la estrella del momento: Cabanas y Jacky, de Jack Qwerty; Lizard de Reptile, Z0MBiE de Z0MBiE, Gollum, de GriYo y You_got-it de "Q" the Misanthrope.

Issue # 3/MrSandman se va en pleno apogeo

La tercera edición de la ezine aparece a finales de 1998. La noticia más importante es que Mister Sandman deja 29A, por cuestiones personales[126], aunque se rumorea que hay problemas internos con otro miembro del grupo. También lo dejan Wintermute y Rajaat[127]. La despedida de Wintermute puede leerse dentro del código del virus Ithaqua.[128]

Por otra parte, entra gente nueva en el staff: Mental Driller (España), SoPinky (Argentina), VirusBuster (España) y Z0mbie (Rusia). Darkman es quien escribe la presentación de la tercera ezine, notas introductorias y de administrivia.

Después de dejar 29A, Mister Sandman creó su propia web: VirusCafé
Virus creados por Mister Sandman

Aunque el grupo lleva desde el segundo número anunciando la puesta en marcha de www.29A.org, esto no se acaba de materializar y la web oficial de 29A está por el momento en: 29A.cjb.net y www.sourceofkaos.com/homes/29a. Se anuncia un nuevo canal de chat para estar en contacto: #vir en Undernet.

En julio de 1998, 29A ha sido anfitrión en Madrid de una reunión del foro Virus Exchange y se publica la crónica en esta ezine:

Nombro a los asistentes y espero no olvidar a nadie: fuimos Spanska, Darkman/29A, Tcp/29A, Reptile/29A, Super/29A, B0z0/IkX, StarZero/IkX, GriYo/29A, Wintermute/29A, MrSandman/29A, VirusBuster/29A, Mental Driller/29A, Binaria&DarkNail (dos hackers españoles), Ic¡ar ( hi! ), tres periodists de una importante revista española y las novias de GriYo, Sandman, Virusbust y Darkman.[129]

Este número presenta un montón de nuevos virus, de 29A y ajenos. Enumeramos sólo los que firma 29A. Para Win32: Win.Bonk (Vecna), Win95.Z0mbie-II (Z0MBiE), Win95.Marburg (GriYo), Win95.HPS (GriYo), Win95.Bonk32 (Vecna), Win95.Inca (Vecna), Win95.Sexy (Super), Win95.Yabram (SoPinKy), Win32.REDemption (Jacky Qwerty), VxD infector (Z0MBiE).

Otros: Squatter v1.2 (Mental Driller), 007JB v1.01.2b (Z0MBiE), FIRE v1.00b (Z0MBiE), M1 [i286] (Z0MBiE), PGPMorph family (Z0MBiE), Zombie.667 (Z0MBiE), Fick Nitzgerald (Rajaat), Weird Al (Rajaat), DSA2 (Rajaat), Strange Days (Reptile), Numbless (Jacky Qwerty), Ancev (Vecna), Nutmeg2 (Vecna), Ithaqua (Wintermute), Tiny viruses (Vecna, Super & Darkman).

Por último, en este número se anuncia la reciente creación, a mediados de 1997, de un nuevo grupo de escritores de virus españoles: DDT. Está formado por zAxOn, dustfaery, Frontis, The Wizard, mandragore y Billy Belcebu[130]. El cofundador de 29A, VirusBuster, será miembro de DDT durante unos días, para volver después a 29A. La web del nuevo grupo se encuentra en: www.sourceofkaos.com/homes/ddt. Anuncian la aparición de una ezine para principios de 1999 pero ni esta verá la luz ni el grupo durará mucho tiempo. En el número 4 de 29A, en marzo del 2000, se anuncia la muerte de DDT.[131]

Issue # 4/Días de vino y rosas

En febrero/marzo del año 2000 aparece la cuarta edición de 29A, repleta de artículos y especímenes, con nuevas incorporaciones[132] y gente que se va. Llegan Benny (República Checa)[133], Bumblebee (España)[134], LethalMind (Francia), Lord Julus (Rumanía)[135] y Prizzy (República Checa)[136]. Se van Jacky Qwerty, Vecna y Z0mbie.

La web del grupo ha sido rediseñada y está ahora en: coderz.net/29A

Llama la atención la gran cantidad de trabajo que trae este número: 32 artículos, 6 herramientas, 9 gusanos, 28 virus para Win32, 18 para Win9x, 12 para DOS y 6 para RISC OS y UNIX: en total, 73 piezas.

Las que pertenecen a miembros de 29A son:

Los gusanos Anaphylaxis, Gift of Fury, Plage 2000 y RunDllw32; los virus para Win32 Anvil of Crom y SPIT v 2.1; el virus para Win95 MiniR3 (Bumblebee). El gusano Cholera, Los virus para W32 CTX Phage y Parvo 1.0 y 2.0 (GriYo). Los virus para W32 Benny, Eva, Leviathan y Vulcano; los virus para Win95 BeGemot, Yobe y Luna; para Win98, Milennium (Benny). Los virus para W32 Bogus, Emotion, Magic; el virus para DOS Kreg (Darkman) y la familia TMC junto con Super. El virus para W32 Champagne (LethalMind). El virus para W32 Thunderpick v 2.0 (Lord Julus). El virus para W32 Crypto y el virus para Win95 Prizzy (Prizzy). El virus para W32 Resurrection (Tcp). El virus para W32 Nazka(The Mental Driller). El virus para Win95 SK y el virus para DOS Miss Lexotan 8 (Vecna). El virus para W32 Heathen y el virus para Win95 Sexy2000 (Super).

Benny y Darkman presentan también el Win2000.Installer, el primer virus conocido para Windows 2000, cuando aún no se ha presentado oficialmente este sistema operativo.[137]

Issue # 5/¿Mucho ruido y pocas nueces?

En diciembre del 2000 sale el quinto número[138] de la ezine. Firma la introducción y artículos de administrivia VirusBuster. Abandonan el barco Darkman, Lethal Mind, Reptile, Sopinky, Bumblebee y Prizzy, dejando el staff con menos miembros de la historia de 29A: Benny, GriYo, Lord Julus, Super, Tcp, The Mental Driller y VirusBuster. Se une a ellos el francés Mandragore.

Es un número cargado de artículos y piezas de código vírico, mayoritariamente para el sistema operativo Windows. Las que firman miembros de 29A son: Repus y el virus para DOS ACG disasm (Super), Noise, 99 ways to die, Rainsong y Ayuda (Bumblebee), Stream (Benny y Ratter), Dream (Prizzy), Rammstein (Lord Julus), Dengue Hemorrhagic Fever (GriYo), HIV y los gusanos Energy y XTC (Benny), Tuareg (Mental Driller), PGN (Z0MBiE) y los virus para Linux Zipworm! (Vecna) y LoTeK, una colaboración del viejo Wintermute.

Un colaborador, MaskBits, publica el código del primer troyano para PHP, Pirus[139].

Se informa sobre un encuentro local de la escena vírica en octubre, en Valencia, al que asisten Billy Belcebu, The Mental Driller, Tcp, Super y Bumblebee, entre otros. En verano se ha celebrado el encuentro internacional en la ciudad de Benny, Brno, en la República Checa, de la que también se informa en la ezine y que ha sido menos concurrida que la cita valenciana.

Issue # 6/La decadencia de la escena vírica

Marzo de 2002. La lista de miembros de 29A es cada vez más pequeña. Se han ido Mandragore y Lord Julus, por "discrepancias con el grupo"[140] . También se van Tcp y Super. Vuelve Z0MBiE y se une a ellos Ratter. Forman el staff 6 personas.[141]

A pesar de que este número llega repleto de buenos artículos (25), herramientas (19) y virus (43), llaman la atención tres textos, escritos por VirusBuster, Benny y Z0MBiE, donde se denuncia la decadencia de la escena vírica. Abre el fuego VirusBuster en la introducción de la ezine, justificándose porque han tardado más de un año en sacar un nuevo número:

¿Por qué razón? He estado en la escena VX muchos años y no recuerdo una situación tan mala, y no es fácil entender cómo hemos llegado a esta situación, posiblemente porque las razones son múltiples. La mayor causa de esta situación es que han abandonado la escena algunos de los mejores programadores de virus: Jack Qwerty, b0z0, Bumblebee, etc, pero el problema real es que no hay nuevos programadores que reemplacen a esos monstruos. (...) Actualmente hay pocos grupos de virus y algunos de ellos difícilmente pueden considerarse grupos porque su producción es nula. IKX parece ser el único grupo capaz de "competir" con 29A.[142]

VirusBuster reafirmará esta visión decadente de la escena en una entrevista para el diario El País:

-De los veinte o treinta escritores de virus de alto nivel que existían hace cinco años, se ha pasado a menos de diez. Quedan pocos escritores de virus que sean capaces de sorprender y hacer cosas originales.
-Pero si esto está más lleno de virus que nunca...
-Pero virus de baja calidad, hechos por gente que no pertenece a la vx scene.
-¿La escena se ha hecho vieja?
-La media ha pasado de los 20 a casi los 30 años.
-¿Sólo quedáis vosotros a nivel mundial?
-También está IKX, pero están pasando por una crisis de la que les será difícil salir.
-Os debéis sentir muy solos...
-El sentimiento es de que ya no queda mucha gente que lea nuestra revista y entienda todo lo que se explica.[143]

En otro artículo de la ezine, Benny explica básicamente lo mismo:

La escena y muchas cosas en ella no volverán a ser como antes. Algunos programadores hablan de "muerte", "decadencia", algunos hablan de serios problemas. (...) Los script kiddies y sus llamados "virus/gusanos" mandan en el cibermundo. (...) Los antivirus ganan dinero de gente cuya estupidez es, en un 99,99%, responsable de grandes epidemias víricas (tipo los gusanos "pincha-aquí"). ¿Dónde están aquellos programadores de élite, grupos de élite? ¿Dónde están aquellos virus de alta tecnología que *ayer* dominaba el mundo? *Decadencia*.[144]

Benny achaca esta situación a siete causas: la escena se ha hecho vieja, junto con los programadores y los grupos, la escena vírica y los virus ya no son tan populares, los lenguajes de alto nivel dominan el mundo, dificultando el acceso a los novatos, y escribir y diseminar virus está prohibido. En efecto, desde hace un par de años la policía en todo el mundo ha empezado a detener a los creadores de virus responsables de infecciones masivas, como Win95.CIH o Melissa, algo que ha contribuido a criminalizar este mundo.

Pero es Z0MBiE quien escribe el texto más bello:

Hacer virus está muriendo. Además, este proceso está a punto de llegar a su punto de no retorno. Lo vemos en el número cada vez más pequeño de ezines al año, de grupos llenos de miembros zombi, en que ya no se producen nuevas tecnologías víricas, en el decreciente número de virus para Win32, en las toneladas de script virus, que son todos iguales, y en el nulo interés por desarrollar virus, a nivel mundial. Es aún más triste porque muchos de nuestros esfuerzos y nuestro tiempo y nuestro poder y nuestras vidas se gastaron para crear todo esto. Paredes de la casa que contruimos se están cayendo. La única forma de hacer que este proceso sea reversible es unirnos, usar nuestro conocimiento, nuestro poder y nuestra fama y nicks para interesar a gente nueva, resistir un poco más y empezarlo todo de nuevo, antes de que sea demasiado tarde.[145]

La revista informa también de un curioso incidente sucedido en agosto de 2001: dos hackers holandeses han afirmado ser los creadores del gusano Code Red[146], aparecido en julio y que ha infectado cientos de miles de servidores Miscrosoft IIS. Los holandeses aseguran pertenecer a 29A, algo que el grupo desmiente. Más adelante, VirusBuster explicó en una entrevista: "Alguien llegó a decir que había intereses para que la reunión del Chaos Computer Club no se celebrara, y por eso se corrió ese rumor. Yo creo más bien que alguien intentó llevarse el mérito de algo que no le pertenecía y usó el nombre de 29A para darle más verosimilitud".[147]

Los virus que presenta el grupo (miembros y ex-miembros) en este número son: Examplo, Plugin Virus Project II build 30, MistFall.Z0MBiE-10.d (Z0MBiE), BeeFree, MiniR3b, Lil'Devil, Solaris, Bumblebee's Remote Shell [BRSH] (worm edition), DOCWORM, NuxBee rel2 (Bumblebee), Ketamine, DOB, Winux, dotNET, NeXT, Universe (Benny), Joss, TaiChi, Anarxy (Ratter), MetaPHOR v1B (Mental Driller), Miss Lexotan 6mg win32 version, Ramones (Vecna), Yell0w fever (GriYo).

Issue # 7/La criminalización y la asimilación en la industria

Dos años después, en febrero de 2004, aparece el séptimo número de 29A. Benny anuncia su marcha, aduciendo tener un trabajo que le gusta y poco tiempo para hacer virus: "Aquellos tiempos adolescentes, cuando podía sentarme ante la pantalla todo el fin de semana, se han ido. La vida es algo más que eso".[148]

En sus últimas palabras, Benny se queja una vez más de la muerte de la escena vírica, donde hay "más gente interesada en diseminar y hacer daño que en la programación de material vírico técnicamente avanzado". Denuncia además que un viejo ex-compañero de 29A, Darkman, le ha echado del canal #virus de Undernet porque su nombre apareció en un artículo del "New York Times"[149].

Y es que Benny se ha hecho famoso. Tanto que, en noviembre de 2004, cuando lo contrata una compañía checa, Zoner Software, cuyo producto estrella es el antivirus Zoner, se arma un pequeño escándalo[150] porque, según algunos, transmite el mensaje de que escribir virus sirve para encontrar trabajo. Zoner Software alega que confía en Benny porque tiene una gran ética y Benny se defiende en una entrevista con CNET News:

Un montón de buenos escritores de virus hoy trabajan en la industria de antivirus. No quiero causar problemas a mis amigos, por lo que no daré ejemplos concretos. ¿Quién más podría escribir programas antivirus? ¿Quién más tiene la experiencia y las habilidades técnicas para luchar contra los virus? Casi todos los ex-miembros y actuales miembros de 29A están trabajando en la industria de los antivirus y la seguridad informática.[151]

Semanas después, en diciembre, la policía checa lo arrestará como sospechoso de crear el gusano Slammer[152], aunque jamás se encontrarán pruebas.[153][154]

Anuncian también su marcha de 29A Mental Driller y Super. Vuelve Vecna y roy g biv se une al grupo. Ahora son 7.

La revista sigue fiel a su calidad y mucha información: 32 artículos, 27 herramientas y 47 virus, entre ellos una muestra del gusano MyDoom, que en enero de 2004 se ha convertido en el gusano de correo electrónico que se ha diseminado más rápido.[155]

Los virus y gusanos que firma 29A son WinNT.VDM y Win2k||XP.Che (Ratter). CannaByte v2 (Vallez y Super). Serotonin (Benny). EfishNC.B, EfishNC.C, JunkHTMail, JunkMail, VBS.Conscrypt / JS.Conscrypt, MSIL.Croissant y VBS.Pretext / JS.Pretext (roy g biv). HELKERN worm compileable disassembly (Z0MBiE). Elf Virus y Hybris (Vecna).

El ex de 29A, Bumblebee, presenta i-worm.manyx, y Vallez, quien próximamente se unirá al staff, siendo su último "nuevo miembro", ofrece algunos especímenes como colaborador: CannaByte, LadyMarian.2 y Urk0.

Pero, a pesar de seguir teniendo mucho material, la revista transmite una sensación de vacío y depresión. 29A lleva 8 años en activo, destaca VirusBuster en la Introducción, algo muy poco común en los grupos de hackers. Es el último mohicano, viejo y agotado, de una escena vírica que agoniza, un barco a la deriva en un mar muerto, con una tripulación borracha de decadencia, que gasta sus últimas energías en disputas internas.

La sección de Noticias de la ezine muestra el árido contexto en el que 29A sigue tratando de estar vivo, último dinosaurio de una era que termina: en los últimos dos años, explica VirusBuster, "no han pasado muchas cosas en la escena vírica"[156]. Aunque se han anunciado nuevos grupos y revistas, jamás aparecieron; el conocido foro Vx Heavens ha cerrado y el sitio coderz.net se recupera de un largo ataque.

Durante estos dos años la producción de macrovirus y virus en general ha disminuido mucho. Actualmente los programas antivirus están más enfocados a desarrollar "suites" de seguridad (anti-spam, cortafuegos, etc) que programar nuevas técnicas antivirus. Más de la mitad del material que se añade a las bases de datos de detección es código maligno: puertas traseras, troyanos, exploits, etc.[157]

Y el golpe de gracia: los creadores de virus ya no son artistas, son criminales.

Microsoft ha destinado 5 millones de dólares para pagar recompensas a quien dé información que lleve al arresto y prisión de los programadores de virus. Se han ofrecido recompensas por los autores de Blaster, mydoom o Sobig.[158]

David L. Smith, autor del virus Melissa[159], ha sido sentenciado a 20 meses de cárcel; Simon Vallor, a dos años por diseminar los virus Gokar, Redesi y Admirer.[160]

El colofón es la detención de la programadora de virus belga Gigabyte[161][162], buena amiga de 29A y personaje de la escena vírica[163]. Las autoridades belgas detienen a la joven en su casa el 9 de febrero de 2004, justo unos días antes de la publicación del séptimo número de 29A. Gigabyte se enfrenta a una posible condena de 3 años de prisión por daños informáticos.

Finalmente, todo quedará en nada pero la fuerza simbólica de su detención es un hachazo para la escena. Junto con Gibabyte, caerá el sitio coderz.net, para no volver jamás. Tampoco a Gigabyte se la volverá a ver en los canales habituales de chat. Al menos no con este nickname.

Issue # 8/Morir creando

El 1 de enero de 2005 aparece el que será último número de la revista 29A. Su nueva web es http://vx.org.ua/29a/ que se mantendrá hasta la actualidad (12-12). Además, por fin el grupo tendrá su propio dominio, 29a.net. Whale y dis69 (también conocido como Lord Yup), que se unieron a 29A en marzo de 2004, lo han abandonado en noviembre. Ratter también se ha ido. Vallez entró en mayo y con él ahora son 6 miembros: GriYo, roy g biv, Vallez, Vecna, VirusBuster y Z0MBiE.

En un último alarde de gloria, el grupo presenta al mundo el primer virus que infecta plataformas Win64 (Rugrat, obra de roy g biv), el primero que infecta PDAs (Dust, hecho por Ratter) y el primer virus que ataca teléfonos móviles (Cabir, creación de Vallez). 21 artículos, 20 herramientas y 26 virus llenan la última revista del último grupo de creadores de virus de élite.

VirusBuster asegura en la introducción que su intención es seguir sacando números con la misma calidad y cantidad de siempre, "pero esto es díficil porque la escena vírica está prácticamente muerta. A veces parece que 29A *es* la escena vírica"[164]. Curiosamente, como en un bucle, una frase parecida había dicho Mister Sandman en una entrevista, justo al inicio del grupo: "La escena en España es 29A"[165].

El texto de introducción a este octavo número es una defensa de los credores de virus ante la criminalización rampante, signo de los nuevos tiempos, y una declaración de intenciones -escribir sí, propagar no- que intenta salvar algo que ya parece insalvable:

Las autoridades deberían agradecer, en vez de perseguir, que un grupo de gente gaste su tiempo en buscar y mostrar debilidades y vulnerabilidades para que estas puedan ser prevenidas y solventadas. Es mejor una vulnerabilidad conocida por todo el mundo que otra desconocida que puede ser usada por alguien con intenciones maliciosas.

Los intentos de cojer a escritores de virus sólo porque muestran la incompetencia/imprudencia de alguns compañías deben acabar. Habría que gastar tiempo y esfuerzos en perseguir sólo a la gente que se aprovecha de estos problemas en su beneficio.

(...) Se paga a un técnico por descubrir agujeros/fallos en un sistema, mientras el escritor de virus es criminalizado por hacer exactamente lo mismo. (...)

Propagar virus es otra cuestión y algo mucho más serio hoy en día que hace años. Justo este año diversos miembros de la escena vírica (Gigabyte o Whale, por ejemplo) han tenido problemas con la policía de sus países por distribuir su código. Incluso Benny, que nunca ha distribuida nada, ha tenido problemas.

Entonces, ¿diseminar sí o no? La respuesta parece obvia. La diversión está en la creación y los problemas en la propagación.[166]

Esta declaración se enmarca en una reciente sentencia contra un ex-miembro del grupo, Whale, quien tendrá el dudoso honor de ser el único miembro de 29A condenado por las autoridades de su país: en noviembre de 2004, un juez ruso lo considera culpable de crear los virus Stepan y Gastropod y "publicar su código, así como el código fuente necesario para crear nuevas variantes en diversas webs underground de intercambio de virus. Se le consideró culpable y condenado a pagar 3.000 rublas (105$)".[167]

El fin de 29A

A partir de enero de 2005, cuando aparece el octavo número de la ezine, el silencio se abate sobre la web de 29A. Hasta enero de 2007, cuando una nota informa de la marcha de GriYo, Vecna y Z0MBiE, mientras el resto del grupo (roy g biv, ValleZ y VirusBuster) asegura estar "intentando decidir el futuro de 29A". En julio, otra nota informa que han decidido no sacar más números de la ezine y crear un foro. En diciembre, una noticia en The Register explica que roy g biv ha abandonado 29A y hace al menos un año que nada se sabe de ValleZ.[168]

Por último, el 26 de febrero de 2008, VirusBuster escribe la esquela de 29A en su web oficial:

+He intentado contactar con ValleZ para tomar juntos una decisión sobre el futuro de 29A, pero no he tenido suerte, por tanto he decidido tomar esta decisión solo. Y mi decisión es que 29A está oficialmente retirado. Me siento legitimado ya que soy una especie de alfa y omega del grupo. 29A nació en Dark Node, mi BBS, y soy el último miembro activo del grupo. Mis últimas palabras como miembro de 29A son para toda la gente que trabajó duro para hacer que este grupo fuese el mejor: Muchas gracias! Hasta la vista, VirusBuster/29A.

+29A ha abandonado el edificio![169]

Después de su marcha de 29A, GriYo creó una web propia

Años después, en una entrevista[170], ValleZ explicó su visión del porqué murió 29A y la causa de su silencio cuando VirusBuster lo buscó para finiquitar el grupo:

-¿Qué acabó con 29A?
-Creo que la falta de contribuciones por parte de los miembros que ya había y la falta de nuevos miembros es la raíz del problema. Algunos miembros simplemente no contribuían ya, o apenas nada. Otros tuvieron que dejar el grupo por cosas legales en su país, como Whale,Ratter y Z0mbie creo. A eso se sumaron problemas internos entre algunos miembros del grupo. En mi caso personalmente me vi en mitad de la “batalla” entre dos de los miembros, dos personas a las que respeto, y esa fue una de las razones por las que me aparté bastante del tema. Además, aunque tenía dos virus para contribuir para la #9, llevo ya como dos años sin codear nada. Roy G Biv es el que más se lo curró hasta el final, pero imagino que viendo la progresiva desintegración del grupo decidió abandonarlo. Creo que empezó a publicar en otro grupo.[171]

En los comentarios a esta entrevista, publicada en el blog 48bits, se desató una batalla verbal entre GriYo y VirusBuster, escenificando la mala relación entre ambos que era un secreto a voces.

La muerte de 29A fue un acontecimiento de alcance mundial. El periodista John Leyden daba su interpretación de los hechos en "The Register":

La muerte de conocidos grupos VX es una muestra del desarrollo sintomático de cambios en el mercado del código malicioso. El beneficio económico ha reemplazado a la travesura, la curiosidad intelectual o el deseo de hacerse famoso creando virus. Los escritores de virus tradicionales se han ido de la escena para ser reemplazados por programadores más oscuros que crean troyanos sofisticados destinados a generar beneficios ilícitos. La persecución policial contra los escritores de virus ha actuado como desincentivo sólo para los "hobbistas".

Ahora, además de las pruebas de concepto de código malicioso al estilo de 29A, tenemos que lidiar con troyanos y otros sofisticados clientes de botnets "desarrollados por profesionales". Los días del "malware" que borraba música gitana rumana, hablaba con sus víctimas o creaba un juego, que permitía a los usuarios de ordenadores infectados tirar cocos al experto en antivirus Graham Cluley, se han convertido en relíquias de otra era.[172]

Virus destacados

Como cualquier tarea de hacking, escribir virus para 29A era una mezcla de reto intelectual, desafío al sistema y pasar un buen rato. Sus creaciones muestran este espíritu:

  • Vida en Saturno. En el primer número de la ezine, Mister Sandman anunciaba su intención de enviar un virus a Titán, una de las lunas de Saturno:
No, no estoy borracho: en octubre de 1997 la sonda Huygens, un proyecto de diversos países europeos, aterrizará en Titán, la luna més grande de Saturno, para buscar indicios de vida, Dentro de esta sonda habrá un CD en el que la gente, a partir de dentro de unos pocos días, podrá escribir su nombre y el texto que quieran. Y como el espacio para escribir este texto es suficientemente grande como para contener un virus, he decidido mandar uno, por tanto será el primer virus del mundo que llega a otro planeta.[173]
  • AntiETA. GriYo creó este ejemplar de laboratorio como protesta por el asesinato de Miguel Ángel Blanco. Quién se infectaba veía en su pantalla una imagen de una mano blanca. Era un virus hacktivista.
  • Marburg. Obra de GriYo. Fue el primer virus polimórfico de 32 bits. Se propagó por el mundo a gran velocidad, en parte debido a que las revistas "PCGamer" y "PC Power Play" regalaron CDs que contenían programas infectados con este virus. También el CD del juego MGM/Wargames salió al mercado infectado.

Marbug se entiende mejor puesto en contexto: en octubre de 1997, GriYo acababa de crearlo y comprobó que ningún antivirus existente en el mercado podía detectarlo. Diversos miembros de 29A estaban aquellos días enfrascados en discusiones con personas de la industria antivirus, en el grupo de noticias alt.comp.virus. 29A les criticaba que hacían publicidad engañosa, ya que sus productos no detectaban el 100% de los virus. La respuesta de la industria fue burlarse del grupo. Entonces, en noviembre de 1997, aparece Marburg y ningún antivirus será capaz de detectarlo, debido a su complejidad, hasta nueve meses después, cuando ha tenido tiempo de infectar miles de ordenadores.

  • HPS, creado por GriYo, es el primer virus polimórfico para Windows98. Aparece antes que el propio sistema operativo. Más adelante, con Windows 2000 pasará lo mismo: Benny y Darkman crean Win2000.Installer, cuando este sistema operativo aún no se ha presentado oficialmente.
  • Tuareg, de The Mental Driller, cambiaba la página de inicio de Netscape y Explorer por el Sitio del Hambre http://www.thehungersite.com, y hacía que, cada vez que se abría el navegador, se pinchara en un espacio de la web donde se daba dinero al Tercer Mundo. Otro virus activista de Mental Driller fue MetaPHOR, que cada 14 de mayo, día de la proclmación de Israel como estado independiente, activaba el mensaje "Free Palestine!" (Palestina Libre) en los ordenadores infectados que tuviesen activado el lenguaje hebreo.

Ética

La creación de virus en 29A no buscaba un fin destructivo sino creativo, de aprendizaje, reto intelectual y fascinación por la vida artificial.

La ezine siempre se acompañó de un texto donde el grupo trasladaba este espíritu. En el primer número, Mister Sandman explicaba:

Se supone que muchos de nuestros lectores tienen más de un virus y son incluso capaces de crearlos por ellos mismos, por lo que no son los típicos lamers que están buscando código destructivo para joder los ordenadores de su escuela (...). Tenemos una norma interna que prohibe incluir cualquier código destructivo en nuestra revista. Preferimos apostar por la originalidad y escribir código por diversión, para que nuestros virus puedan ser útiles para la gente que está aprendiendo.[174]

En el segundo número, Sandman añadió a este texto una particular exención de responsabilidad:

No somos responsables de ningún daño causado por el mal uso de la información que se ofrece en este número de 29A, igual como alguien que hace cuchillos no es responsable si algún esquizofrénico usa uno para matar a otra persona o cortarse la polla.[175]

A partir del tercer número, se usó ya siempre el mismo texto, más aséptico, donde el grupo se posicionaba en contra de las cargas destructivas o la propagación de virus, pero no lo prohibía a sus miembros y colaboradores:

Esta es la razón por la que ocasionalmente verás algún virus de 29A propagándose o con una carga destructiva, aunque hacemos todo lo posible para que estos incidentes sean muy pocos.

Las cargas destructivos y la propagación de virus són la razón de que la gente tenga problemas, de que gente como The Black Baron acabe detenida, juzgada, sentenciada y en prisión. Publicar tus códigos en nuestra revista puede traerte problemas según las leyes que haya en tu país.

Escribimos virus por diversión, porque es nuestro "hobby", no porque queramos hacer daño a la gente o meternos en problemas.

Escribimos virus para inventar nuevas técnicas, mejorar las existentes y aprender más sobre los diversos sistemas operativos. Sabemos que hay cientos de otras formas de hacer esto, probablemente mejores, pero esta es la que nos gusta. Como dijimos antes, es nuestro "hobby", o al menos uno de ellos.[176]

H/P/A/V/CRACKING: WHISKEY KON TEKILA

La escena del cracking evoluciona mucho en estos años. Claudio Hernández, de Murcia, experto en carding y cracking, escribe 5 libros entre 1994 y 2000. Es la edad de oro del cracking de tarjetas de televisión de pago y Hernández tiene abundante información, recogida entre expertos españoles y de fuera.

Todo empezó allá por el año 89 descodificando los sistemas de video y audio analógicos de los pocos canales que existían. No fue hasta el año 2000 que se abrió la tarjeta de acceso condicional de Vía Digital y Canal Satélite. Existieron muchos hackers en aquella época dorada y cada uno resaltó en lo suyo, desde descifrado de algoritmos hasta el desarrollo de hardware para programar las tarjetas o emularlas.[177]
He conocido de primera mano a los que han clonado con éxito las tarjetas inteligentes de los principales canales de pago y al mayor cracker de Europa, que fue detenido no porque había roto todo los sistemas de cifrado de televisión sino porque empezó a fabricar y comercializar decodificadores piratas".[178]

Cuando no escribe libros, Hernández es un cracker que actúa tras el nick OverrideSidek, especialista en hardware cracking, que significa romper el sistema anti copia de Macrovisión o sistemas de lectura de tarjetas. Pero no todo es para ver televisión: el carding nace en los 90 para emular tarjetas bancarias y de cabinas telefónicas, de banda magnética. Después vendrán las que llevan EEPROM y las de chip.

Pero, a excepción de Hernández y sus libros, esta escena cracker, tan grande como la parte no visible de un iceberg, es muy reticente a salir a la luz pues se juega el ir directa a prisión.

El Carding movió en España miles de millones de pesetas sobre todo en las tiendas de electrónica. Se descubrieron decenas de Hackers y Crackers muy buenos con una magnífica capacidad para jugar con algoritmos RSA y otros. Era la época también de las tarjetas emuladoras de teléfonica. Se crackeó incluso la de los teléfonos móviles.

Se cambió el curso de Via Digital y Canal Satélite Digital. Hubo detenciones, traiciones, odios, envidia. Las empresas del sector del satélite financiaban la elaboración de emuladores piratas, la colaboración llegó hasta China, Corea del Sur y Japón además de toda Europa. Fue todo un mundo mágico y lleno de sorpresas.
 
Es una época dividida en dos fases, una de Hardware-Cracking y la otra de Hacking. Ambas duraron cerca de diez años cada una. La primera etapa ya lo cuento en mis libros, pero la segunda es más peligrosa y creo que se quedará en mis recuerdos... me da miedo por represalias, aunque ya hace mucho que sucedió todo...[179]

No será hasta finales de los 90 que se darán a conocer otros grupos y proyectos, relacionados con el cracking y la ingeniería inversa, pero sin ánimo de lucro. La parte visible del iceberg. Entre ellos, destaca Whiskey kon Tekila! (WkT!). El grupo nació posiblemente en 1997, de la mano de Mr.WhiTe, y murió en 2001. La versión en inglés de su web es el único vestigio que se conserva en Internet: Whiskey Kon Tekila -=The Original Spanish Reversers=-.

WKTsite.png

WKT se presentaba así en su primera web, hoy desaparecida:

WKT somos un grupo de CrAcKeRs españoles, de reciente aparicion publica en la CrAcKiNg ScEne, pero con ambicion y algo de experiencia en el tema. Queremos que la gente sepa que en España hay algo mas que TOROS y SEVILLANAS. Nos encanta joder a la BSA, a Microsoft y a todos esos peseteros. ;o)[180]

Sus deseos se cumplieron y WKT acabó siendo un grupo puntero de cracking, con reconocimiento internacional.[181]. En la página de Karpoff, donde aparecía todo lo que valía la pena en el cracking hispano, se hablaba de WKT con mucho respeto:

http://wkt.mypage.org (LA referencia)[182]

Uno de sus miembros, Mr.Snow, confirma que eran El Grupo:

Yo siempre quise formar parte de ese grupo ya que en aquellos entonces eran la elite y todos querian pasar por el.[183]
  ÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂÂ
  ÆØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØص
  ÆØØØØØØØØØ°±²ÛßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßßÛ²±°ØØØØØØØØØØص
  ÆØØØØØØØØØ°±²²  WW          WW  KK  KK  TTTTTTTT   !!!  ²²±°  ØØØØØØØØص
  ÆØØØØØØØØØ°±²²   WW        WW   KK KK      TT      !!!  ²²±°  ØØØØØØØØص
  ÆØØØØØØØØØ°±²²    WW      WW    KKKKK      TT  '99  !   ²²±°  ØØØØØØØØص
  ÆØØØØØØØØØ°±²²     WW WW WW     KK KK      TT       !   ²²±°  ØØØØØØØØص
  ÆØØØØØØØØØ°±²²      WW  WW      KK  KK     TT      !!!  ²²±°  ØØØØØØØØص
  ÆØØØØØØØØØ°±²ÛÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÜÛ²±°  ØØØØØØØØص
  ÆØØØØØØØØØØØ                                                  ØØØØØØØØص
  ÆØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØØص
  ÆØØØØØØØ°±²Û²±°±²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²°±° ØØØØØØØص
  Æر±°°°±°± ----=====> WkT! [Whiskey Kon Tekila!] <=====---- ±°±°°°±±ØØص
  Æر±°°  °±²Û²±°±²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²±°²Û²°±°  °°±±  ص
  

Además de la web, WKT tenía al menos una lista de correo interna, creada en 1999[184], sin actividad a partir de 2002, y un canal oficial de chat en EFnet, #wkt. Mantenían también un foro de gran renombre, abierto al público, que desapareció en 2001[185].

Por entonces había un foro de cracking genial (el WKT) al que accedía desde la page de Karpoff, que de pronto chaparon y nos quedamos a dos velas.[186]

Algunos integrantes de WKT visitaban con frecuencia el canal #crackers de IRC-Hispano

Miembros

En la primera versión de la web oficial de WKT, fechada en 1998, los miembros del grupo eran: Mr.WhiTe, Mr.Black, Mr.Purple, Mr.Red, Mr.Pink, +Aitor y JUANDA. Hay que destacar que ESTADO+PORCINO estuvo también muy cercano al grupo.

WKTteam.png

La razón de que la mayoría de los integrantes del grupo tuviesen apodos de colores se debe a la influencia de la película Reservoir Dogs:

Cosa del white saco la idea de la pelicula "reservoir dogs" hasta donde yo se[187]

En 1999, fecha de la última actualización de la web en inglés[188], se les habían unido: Mr.Brown, Mr.Crimson, Yeyo, Mr.Green, Mr.Grey, Mr.Orange, Mr.Blue y Mr.Cyan. Mr.Purple y Mr.Red aparecían en la Hall of Fame[189], lo que hace pensar que habían abandonado el grupo.

  ³³ FOUNDERS ³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
  ³³                                                               ³³
  ³³ Mr.WhiTe    ..PRESIDENT1..........WWW/Recruiter/Cracker/Tutor ³³
  ³³ Mr.Pink     ..PRESIDENT2..................Coder/Cracker/Tutor ³³
  ³³                                                               ³³
  ³³ COUNCIL MEMBERS ³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
  ³³                                                               ³³
  ³³ +AITOR      ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Black    ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Brown    ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Crimson  ..............................Coder/Cracker/Tutor ³³
  ³³                                                               ³³
  ³³ MEMBERS ³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³
  ³³                                                               ³³
  ³³ Yeyo        ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Green    ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Grey     ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Orange   ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Blue     ..............................Coder/Cracker/Tutor ³³
  ³³ Mr.Cyan     .......................................BOT-MASTER ³³
  ³³                                                               ³³
  ³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³³

Más adelante se les unirían Mr.Ocean, Mr.Snow, Mr.Jade, Mr.Yellow, Mr.Silver y Mr. Mauve.

Mr.Snow recuerda a algunos:

                 Mr.Crimson -- Experto en ASM
                 Mr.Green -- Experto Cracker era una maquina de deborar
codigo para hacer cracks en aquellos entonces era bastante mas mayor que yo
y habia empezado en este mundillo desde los tiempos del z80. Largas noches
conversando hemos pasado ambos, era de barcelona.
                 Mr.White -- El jefe junto a Mr.Black (creo que era de
cantabria)
                 Mr.Black -- Muy buen cracker nos conocimos en persona
en la 9 euskal party , ademas llevava todo el tema de distribucion de
cracks y demas.(madrid)
                 Mr.Jade -- Una maquina tanto del ASM como de los
PICs, tambien nos conocimos en la 9 Euskal party (es de bilbo)
                 Mr.Silver -- Antes BlackFenix que decir , programador
autodidacta y tenia una pagina Reverse Minds donde antes de entrar en WKT
compartia todo su trabajo (barcelona)
                 Mr.Mauve -- Antes Karlitox, un tio super alegre la
alegria de la huerta podriamos decir tambien coincidimos en la Euskal Party
de la cual acabo siendo uno de los organizadores.
                 ThePope -- No recuerdo su color es de cantabria su
especializacion demos, y cryptografia
                 Mr.Yellow -- no recuerdo mucho de el lo siento, salvo ke
hacia los keygens
                 Mr.Orange -- No recuerdo mucho no tuve mucho trato
                 Mr.Snow -- Antes Skuater, Yo Alicantino, autodidacta una
mente inquieta que siempre a deseado saber el "porque" de las cosas.[190]

WKThalloffame.png

La pasión por dar información

El grupo explicaba en sus FAQ -que inició Mr.Red en 1997- su interés por liberar información sobre cracking.

Desde sus orígenes, el objetivo de Whiskey Kon Tekila ha sido, es y será siempre proporcionar información. Por diversos motivos (principalmente económicos) la Ingeniería Inversa siempre se ha considerado un tema "tabú" en la Informática. Y como tal, el desconocimiento técnico en este sentido ha sido notable. (Al menos en el mundo hispano hablante). [WkT!] surge como un grupo de gente apasionada por la programación de protecciones hardware/software, con el único propósito de ampliar su conocimiento y el de cualquier otra persona interesada al respecto. [191]

Pero esta información no iba dirigida al común de los mortales sino a los iguales de WKT: el objetivo era formar a los programadores. Mr.WhiTe, autor de este texto, criticaba el poco interés de este colectivo en proteger sus propios programas, algo que querían cambiar ofreciéndoles buena información.

Los programadores de aplicaciones comerciales suelen actuar con una cierta indiferencia cuando se trata de programar la protección de su software. (...) Desconocimiento, en definitiva, de las técnicas empleadas desde "el otro lado". Es por esto que estas páginas constituyen (o eso se pretende) un punto de referencia para todo aquel programador realmente interesado en ampliar sus conocimientos y adaptarlos a los nuevos tiempos.[192]

Así, en la web de WKT había no sólo cracks y retos, también herramientas, tutoriales y otra documentación creada por el grupo, que no dudaba en liberarla para que fuese usada por la comunidad.

Estudio Colectivo de Desprotecciones

Ecd2.png

Paralelamente a los inicios de WKT, el 25 de junio de 1998 XixiaH, después Mr.Brown, empezó en solitario un proyecto con intenciones parecidas: recopilar tutoriales y otra información sobre ingeniería inversa, para ofrecerla al público. El proyecto se llamó Estudio Colectivo de Desprotecciones (ECD).

Inicie la página hacia 1998, con algunas explicaciones prácticas sobre cracking, pero sin los cracks própiamente dichos para evitar el cierre por parte de Geocities, donde la alojé[193]

Pronto se hizo evidente la buena sintonía con WKT y ambos proyectos unieron fuerzas, en enero de 1999[194], con la implicación personal de Mr.WhiTe, quien siguió encargándose del proyecto cuando Mr.Brown lo abandonó, un año después:

ECD OFF-Line , Descarga (2.3MB) ,' Estudio Colectivo de Desprotecciones', Como sabeis este proyecto es gestionado actualmente por el grupo hispano WKT-2001 , y concretamente por Mr.White, Es la recopilacion de una gran cantidad de manuales sobre Ingenieria Inversa[195]

En la portada de la web de ECD + WKT había un texto que podríamos calificar de ética cracker: justificaba la existencia de cracks debido a la mala fe de los fabricantes de software, que ponían protecciones a sus productos, negando a sus usuarios el derecho a modificarlos.

Este site nace de la fusión de WKT y ECD con el objetivo de recopilar tutoriales en castellano sobre el noble arte del cracking, para de esta manera favorecer el aprendizaje de las técnicas de debugging, imprescindibles para defendernos de los bugs (mayormente intencionados, o sea protecciones) que los fabricantes de software introducen en sus programas, que no lo olvidemos, residen en nuestro disco duro, por lo cual deberíamos ser libres de poderlos modificar a nuestro antojo.[196]
Portada del sitio Estudio Colectivo de Desprotecciones en 1998, antes de unirse a WKT.
Portada del ECD tras la fusión con WKT, enero de 1999

La rivalidad con TNT

Dentro de la escena hacker global, la escena del warez es de largo la que ha albergado y alberga más rivalidades, sea por ver quién es el grupo de crackers que saca más cracks, sea por ver en la actualidad qué grupo libera más series y películas. En esta carrera a nivel mundial, Whiskey kon Tekila llegó a estar entre los 20 mejores, explica Mr.Snow:

Habia una gran competencia por sacar cracks como churros, se estaba en un ranking donde WKT llego a puntuar entre los 20 mejores del mundo. Pero no me preguntes en que se media esto, creo ke era la faceta mas "ilegal" del grupo y la que llevava black el tenia relaciones con muchos grupos que nos daban Bouncers,ftps y demas.[197]

Había también pullas, a veces guerras, con algunos grupos en concreto. El enemigo número 1 de WKT fue TNT!Crack!Team, nacido en 1999 según su web, de la que quedan vestigios en Internet Archive[198], así como de su foro[199]

Tnt2.jpg

Lo más curioso de aquella guerra entre WKT y TNT es que, según las versiones coincidentes de Mr.Jade[200] y Mr.Snow, los líderes de ambos grupos, Mr.WhiTe y XasX, se conocían en la vida real:

No se que relacion tenian XasX y White pero llegue a pensar que eran del mismo pueblo, amigos y competian con sus 2 grupos.[201]

La rivalidad entre ambas formaciones de crackers generó algunas anécdotas, como la que hizo que Mr.Snow, que militaba en las filas de TNT, se pasase a WKT:

Tnt.jpg
Yo fui reclutado por TNT y su fundador XasX. Tras un tiempo en este grupo pude darme cuenta que habia gran pique con WKT hasta el punto que un dia WKT publico un CRACKME con el cual podias acceder al grupo si lo rompias, en este crackme salia una referencia del tipo "Si no pudes con el prueba en TNT" hahaha , eso sento mal por lo tanto me mandaron "Crackear" ese crackme. No recuerdo como paso exactamente pero xasx publico mi ensayo sobre ese crack y claro eso fastidio todo el trabajo de WKT ya que se exponia una completa solucion. Bueno como fuere no me gusto lo que hizo xasx y acabe entrando en WKT.[202]

Según Mr.Jade, TNT sólo pensaba en la competición, en sacar cuantos cracks mejor, mientras que WKT era más abierto y ponía mucho énfasis en la formación. Aunque habría que complementar esta opinión con la de alguien de TNT:

El caracter más abierto de wkt, tanto en la publicación de herramientas como en la de tutoriales (...) junto con el hecho de que tnt solo pensaba en sacar y sacar cracks (solo importaban las races de ftp) puede tener algo que ver. Wkt prefería siempre llegar al keygen en lugar de quedarse en el parche, y si había tiempo y se cruzaba, aparecía un tutorial nuevo.[203]

Happy cracking

La tarea de WKT era, como resume Mr.Snow, "crackear a diestro y siniestro buscando algo que diera un desafío" y, una vez conseguido, "documentar esos especímenes más duros para que todo el mundo tuviera una referencia de distintas técnicas de cracking"[204]

Find.jpg

Además, algunos integrantes de WKT destacaban en la creación de herramientas para el cracking, como Mr.Crimson y su TOPO, que servía para "localizar las zonas de padding de los PE y usarla para meter código", explica Mr.Snow. Algunas herramientas de WKT se ofrecían en la gran base de datos que era la página de Karpoff, como WKT_tElockDumper, de Mr.Ocean, y MKTVBDebugger de Mr.Silver y Mr.Snow.[205].

Mini.jpg

Uno de los mejores recuerdos de los últimos integrantes del grupo fue la 9 edición de la Euskal Party, donde se reunió la escena cracker española para pasar un inolvidable fin de semana de cracking:

En la 9º Euskal Party varios miembros del grupo quedamos en juntarno alli y pasemos un finde genial sin dormir y haciendo un poco de todo "cracking" "demos" "hacking en la lan interna de la euskal. vamos una pasada fue una gran experiencia y una satisfaccion el conocer personalmente a varios miembros(jade,silver,pope,black,mauve fuimos los del grupo que nos juntamos aparte varios mas del irc hispano canal crackers avalanche,civian y varios mas de hecho de aqui de alicante salimo 4 personas yo era el unico integrante de WKT pero el resto siempre taban en el canal crackers )[206]

El fin

2001 es la fecha oficial de la muerte de Whiskey kon Tekila. Según quienes han ofrecido su testimonio, no hubo peleas ni hechos traumáticos: simplemente, el grupo languideció hasta su muerte. Como dice Mr.Snow, sus integrantes se hicieron mayores y ya está:

Se fue dejando, yo personalmente en aquella epoca tendria entre 17 y 20 años vamos un crio y al igual que yo la mayoria, supongo que white no tendria el tiempo suficiente y lo iria dejando al igual que hicimos el resto. No existio conflictos ni nada por el estilo creo ke simplemente nos hicimos mayores o empecemos a salir de casa ;)[207]

La misma versión sostiene Mr.Jade:

Lo que cambió con el tiempo, sin duda son la escala de valores según todos fuimos creciendo. WKT murió desatendida, después de dos o tres intentos de revivir un monstruo que funcionaba por inercia, y sinceramente creo que lo mejor fué dejarlo morir poco a poco, sin traumas. Cada uno aprovechó el inpass para encontrar su sitio en otro lado y todos continuamos con nuestras cosas[208]

Los foros FxP

Junto al cracking, en los 90 avanzan también los métodos para distribuir productos crackeados, primero juegos y programas, después música y películas. Nacen los foros FxP como sitios de distribución de warez, almacenado y transferido usando File eXchange Protocol (FxP), un método de transferencia de datos que utiliza el protocolo FTP (File Transfer Protocol[209]). FxP permite subir y bajar archivos de un servidor remoto a otro, sin que deban pasar a través de la conexión del cliente[210]: es una conexión de servidor FTP a servidor FTP, consiguiendo una gran velocidad.

Estos servidores FTP son usualmente servidores hackeados, de universidades o empresas que no saben que están siendo usados como repositorios de warez. Más adelante, con el intercambio de películas, se alquilarán los servidores de forma legal y se dotarán de potentes conexiones, como una línea dedicada[211].

Los foros de FxP son auténticos grupos organizados. Según la Wikipedia, "difieren del resto por el hecho de tener una membresía muy selectiva, permitir el acceso público por un tiempo limitado y cerrar hasta próximo aviso"[212]. En ellos, cada miembro tiene su función: los escaneadores rastrean Internet a la búsqueda de ordenadores vulnerables, con conexiones potentes a la red. Cuando encuentra uno, pasan la información a los hackers. Estos asaltan el ordenador y le instalan un servidor de FTP. Por último, los fillers (suministradores) introducen el warez en el servidor atacado, via FxP.

Lluís Ridao, antiguo miembro de un foro de FxP, explica el funcionamiento:

Lo del FxP era un programa que te hacía un escaneo de IPs y, a través de los famosos "bugs" de Internet Information Server (IIS) de Microsoft, ejecutaba un exploit en cada uno de los IIS. A través de aquí, tenías que crear un FTP en otro puerto que no fuese el 21. Finalmente, se entregaba la IP del servidor asaltado a una persona que le metía todo tipo de programas y se hacían los intercambios mediante IRC o foros. Uno de aquellos grupos era http://pc-fxp.tripod.com/pc101.htm [213]

Ridao considera a estas comunidades antepasadas del P2P:[214]

La gente entraba en un grupo de IRC o foro web y antes que nada tenías que darte a conocer con un nick, aportando alguna cosa. Tal como lo recuerdo, la persona estaba en varios grupos y se iban intercambiando la información de grupo a grupo, ya fuera una IP para añadir programas, que es lo que hacía yo, o gente que añadía las últimas novedades de programas, MP3s... Puede decirse que sería una comunidad p2p pero ilegal.[215]

Estos foros, como todos los sitios de Internet o BBS dedicados a bajar y subir archivos, especialmente warez, tenían lo que se ha llamado "ratio de programa": para bajar algo, había que subir otro archivo de similar valor.

Notas

  1. Hacker. Jargon File
  2. Análisis de virus: anti-tel. Fernando Bonsembiante
  3. Análisis Histórico de Internet en España (94-02). Historia, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet. Andreu Veà Baró. Tesis Doctoral (12-09-02)
  4. Historia Oculta de Internet a través de sus personajes. Historia, Sociedad, Tecnología y Crecimiento de la Red. Una aproximación divulgativa a la realidad más desconocida de Internet. Andreu Veà Baró. Tesis Doctoral (12-09-02)
  5. Hackerz. Mercè Molist para el suplemento "Vang" de "La Vanguardia" (1997)
  6. Hackerz. Mercè Molist para el suplemento "Vang" de "La Vanguardia" (1997)
  7. Vesatec (13-02-98)
  8. Vesatec (13-02-98)
  9. Serviline.com (12-12-98)
  10. Angeloso, en conversación privada
  11. Sentenciado el caso del «Jamón y el vino». Wicho. Microsiervos (24-06-05)
  12. Primera condena en España por distribuir 'cracks' en una página de Internet. El País (30/06/2005)
  13. Declaraciones anónimas a HackStory (29/11/08)
  14. La policía cierra la "página del Jamón y el Vino". Ángel Cortés. Noticias Intercom (28-05-97)
  15. La policía cierra la "página del Jamón y el Vino". Ángel Cortés. Noticias Intercom (28-05-97)
  16. Sentenciado el caso del «Jamón y el vino». Wicho. Microsiervos (24-06-05)
  17. Sentenciado el caso del «Jamón y el vino». Wicho. Microsiervos (24-06-05)
  18. Isla Tortuga del Siglo XXI. Internet Archive (19-01-98)
  19. Isla Tortuga del Siglo XXI. Internet Archive (19-01-98)
  20. PÁGINA CERRADA TEMPORALMENTE. Internet Archive (02-12-98)
  21. David vence a Goliath o Caso Vesatec vs. Timofonica.0
  22. Declaraciones anónimas a Hack Story (23/12/08)
  23. Hispahack, la película. Mercè Molist para "Ciberpaís"
  24. Jfs en conversación privada
  25. Hispahack, la película. Mercè Molist para "Ciberpaís"
  26. Transcripción del comunicado del experto. Hispahack: tres "cerebros" desactivados. La Guardia Civil detiene a 3 presuntos "intrusos" informáticos españoles e imputa a otros 10. Mirta Drago. Diario del Navegante "El Mundo" (04-04-98)
  27. Application:ICMPush. Linux Online.
  28. Hispahack: tres "cerebros" desactivados. Mirta Drago. Diario del Navegante. "El Mundo" (04-04-98)
  29. El informe pericial del esCERT añade nuevos datos al "Caso Hispahack". Mercè Molist para "Ciberpaís"
  30. Jordi Murgó, en conversación privada
  31. El informe pericial del esCERT añade nuevos datos al "Caso Hispahack". Mercè Molist para "Ciberpaís"
  32. El informe pericial del esCERT añade nuevos datos al "Caso Hispahack". Mercè Molist para "Ciberpaís"
  33. Los 'ciberpiratas' españoles se cuelan en la NASA y el Pentágono.J.G.Albalat. "El Periódico de Catalunya" (01-06-98)
  34. Yandros, cofundador de Hispahack, en conversación privada
  35. Web del congreso hackeada. Noticias Underground. JJF HACKERS TEAM JOURNAL 01 (1997)
  36. Los 'men in green' del capitán moral.es. Luis Gómez. "El País" (19/03/00)
  37. Diario de Sesiones de Comisión Especial sobre redes informáticas del Senado, número 488 de fecha 30/09/1999
  38. Diario de Sesiones de Comisión Especial sobre redes informáticas del Senado, número 488 de fecha 30/09/1999. Anselmo del Moral.
  39. Salvado por el nick. Mercè Molist para "Ciberpaís" (10-06-99)
  40. Absuelto el acusado del "caso Hispahack!". El Mundo (04-06-99)
  41. Sentencia Caso !Hispahack (28-05-99)
  42. Salvado por el nick. Mercè Molist para "Ciberpaís" (10-06-99)
  43. En la hora de la victoria. !Hispahack
  44. Salvado por el nick. Mercè Molist para "Ciberpaís" (10-06-99)
  45. Caso !Hispahack: La Resolución del juez
  46. Sentencia Caso !Hispahack (28-05-99)
  47. En la hora de la victoria. !Hispahack
  48. Los ciberpiratas españoles se cuelan en la NASA y el Pentágono. J.G. Albalat. "El Periódico de Catalunya" (01-06-98)
  49. El ataque de "Hispahack". Jan Martínez Ahrens. "El País" (04-04-98)
  50. Hispahack: tres "cerebros" desactivados. Mirta Drago. Diario del Navegante "El Mundo" (04-04-98)
  51. "Todo ha sido un montaje policial". Ángel Cortés. Noticias.com (08-04-98)
  52. La importancia de llamarse hacker. Paseante. SET 14 (16-04-98)
  53. Mi punto de vista. Net Savage
  54. Carlos Sánchez Almeida, en conversación privada
  55. Yandros, cofundador del grupo, en conversación privada
  56. Fermín J. Serna (Zhodiac), en conversación privada
  57. LEGIONS OF THE UNDERGROUND RESPONDS. 2600 News (07-01-99)
  58. Declaración conjunta de 2600, The Chaos Computer Club, THE CULT OF THE DEAD COW, !Hispahack, L0PHT Heavy Industries, PHRACK , PULHAS y T0XYN, Mentes Inquietas (07-01-99)
  59. La resistencia se reúne en Berlín (29-12-98)
  60. Fallo en la web de la G. Civil. !H. Mentes inquietas (17-01-00)
  61. Fallo en la web de la G. Civil, Hispahack webzine (17-01-00)
  62. Un pirata desvía la página "web" de la Guardia Civil a otra homosexual. Mercè Molist. "El País" (01-12-98)
  63. Valdivielso bromea sobre el ataque a su web. Pedro de Alzaga. Diario del Navegante. "El Mundo" (12-12-98)
  64. Un hacker catalán gana el reto de 'PCWEEK'. Una-al-día, Hispasec (08/10/99)
  65. Noticias. Segunda época (10-10-99)
  66. Internet Zona Peligrosa. Miguel Ángel Nieto y Carlos Lapuente. Documentos TV. Televisión Española 2 (23-01-00)
  67. La importancia de llamarse hacker. Paseante. SET 14 (16-04-98)
  68. EN LINEA CON... LeC. Hendrix. SET 18 (03-02-99)
  69. SET hacked. Historias oscuras de SET, recopiladas por terceros (no demasiado imparcial)
  70. Sin perdón. David de Ugarte. Bitácora de las Indias (01-08-03)
  71. Manifiesto conjunto sobre la AIH, t0s (01-01-03)
  72. Manifiesto conjunto sobre la AIH, Kernel PaniK
  73. Hispahack se disuelve. Decowar (16-01-04)
  74. _TaNiS_ en conversación privada
  75. Vuelve Iberhack. Saqueadores Edición Técnica 11 (25-09-97)
  76. Primer aniversario. El Nuevo Eljaker. Especial SET CON. SET (02/11/97)
  77. CPNE RULEZ!. Web de la CPNE. Mirror en Internet Archive
  78. Que es la CPNE (Compañia de Phreakers Nacional de España)??. Web oficial de CPNE (08-02-98)
  79. Phreaking. Wikipedia
  80. Phreaking. Patxi Astiz. S21sec labs (19-11-08)
  81. del phreaking en España. Phreaking. Wikipedia
  82. PHUNTRICKS EN ESPAIN. El Jomles. SAB-MAG 0
  83. Historia del phreaking en España. Phreaking. Wikipedia
  84. - Que es un phreaker?. Web oficial de la CPNE (08-02-98)
  85. ¿Que es un phreaking?
  86. La CPNE. Web oficial de CPNE (08-02-98)
  87. Investigación y Desarrollo de la CPNE. Web oficial de CPNE (08-02-98)
  88. El hacker, ¿experto o delincuente?
  89. "Underground.es, el underground español en Internet". Javier Pedreira "Wicho". iWorld, 7 (Julio/Agosto 1998)
  90. "Underground.es, el underground español en Internet". Javier Pedreira "Wicho". iWorld, 7 (Julio/Agosto 1998)
  91. Warezzman, en conversación privada (19-01-12)
  92. En línea con ArMaND VanHell. GreeN LegenD. SET 21 (08-11-99)
  93. Historia del phreaking en España. Wikipedia
  94. UMTS-TDD. Wikipedia
  95. Llamadas con cargo a la Telefónica. Foro Hack Hispano
  96. Chaping v2.0. TDD. Undercon 0x02 (1998)
  97. CHAPING v. 2.5. Armand VanHell 08-02-99 (Version especial para RareGaZz). Raregazz 16
  98. K.O. a los TM's. ISSUE 4 - Hark (06-03-98)
  99. Anónimo (04-07-12)
  100. PIC16F84A Data Sheet
  101. Elmonta
  102. Recorrido de una linea telefonica. TDD. Undercon 0x02 (1998)
  103. "Descripción del recorrido que lleva a cabo la línea del teléfono". TDD. Internet Archive
  104. [1]. Ripper. UNDERCON 0x02 (1998)
  105. Que te puedes encontrar en un 900?. Hark. TDD. Undercon 0x04 (2000)
  106. Seguridad Fisica en un TM. TDD. Undercon 0x08 (2004)
  107. Aprende el funcionamiento de la Beige Box. La única que funciona hoy en día. TDD
  108. Searched for http://www.webcrunchers.com/tdd/. Internet Archive Wayback Machine
  109. Manifiesto Conjunto Sobre la AIH. Web de TDD (02/12/02)
  110. En la cima de la Viruscene. Entrevista Mental Driller. Virus Attack (17-02-03)
  111. Interview with Mr. Sandman. Bozo. VX Heavens.
  112. Bernardo Quintero, en conversación privada (01-12-11)
  113. Entrevista a Bernardo Quintero de Hispasec Sistemas. Un informático en el lado del mal (11-12-08)
  114. Original de la entrevista a VirusBuster. Mercè Molist (24-07-02)
  115. "No programamos por efectividad, programamos por originalidad". PC Actual (02-98)
  116. 29A Issue #1
  117. Interview with Mr. Sandman. Bozo. VX Heavens.
  118. 40HEX. Textfiles
  119. Los creadores de virus y la "Virus Scene". Javier Guerrero Díaz para PCManía (1997).
  120. Los creadores de virus y la "Virus Scene". Javier Guerrero Díaz para PCManía (1997).
  121. Mister Sandman. 29A Issue #1 (13-12-96)
  122. Here we are :). 29A Issue # 1 (13-12-96)
  123. Introduction. 29A Issue # 2 (13-02-98)
  124. What is happening in IR/G?. Rajaat. 29A Issue # 2 (13-02-98)
  125. News since 29A#1. 29A Issue # 2 (13-02-98)
  126. Good bye!. Mister Sandman. 29A Issue # 3 (finales 1998)
  127. Rajaats Resignation. 29A Issue # 3 (finales 1998)
  128. Ithaqua. 29A Issue # 3 (finales 1998)
  129. News. 29A Issue # 3 (finales 1998)
  130. News. 29A Issue # 3 (finales 1998)
  131. DDT: another group dies with its 1st issue. 29A Issue # 4 (03-00)
  132. Membership. 29A Issue # 4 (03-00)
  133. Words from Benny.29A Issue # 4 (03-00)
  134. Words from the bee. 29A Issue # 4 (03-00)
  135. Words from L.J.. 29A Issue # 4 (03-00)
  136. Words from Prizzy. 29A Issue # 4 (03-00)
  137. Win2000.Installer. 29A Issue # 4 (03-00)
  138. '29A Issue # 5. (12-00)
  139. Pirus. 29A Issue # 5 (12-00)
  140. News. 29A Issue # 6 (03-02)
  141. Membership. 29A Issue # 6 (03-02)
  142. Introduction. 29A Issue # 6 (03-02)
  143. Entrevista a VirusBuster. Mercè Molist (24-07-02) para Ciberpaís.
  144. Situation in VX scene. 29A Issue # 6 (03-02)
  145. The virmaking is dying. 29A Issue # 6 (03-02)
  146. Code Red. Wikipedia
  147. Entrevista a VirusBuster. Mercè Molist (24-07-02) para Ciberpaís.
  148. Last words from Benny. 29A Issue # 7 (02-04)
  149. The Virus Underground. The New York Times (08-02-04)
  150. Czech virus writer joins anti-virus firm. John Leyden. The Register (08-11-04)
  151. He's got the virus-writing bug. Robert Lemos. CNET News (14-01-05)
  152. SQL Slammer. Wikipedia
  153. Benny. VirusInfo. Wikia
  154. Police question man over Slammer worm. CNET News (01-12-04)
  155. Mydoom. Wikipedia
  156. News. 29A Issue # 7 (02-04)
  157. News. 29A Issue # 7 (02-04)
  158. News. 29A Issue # 7 (02-04)
  159. Melissa. Wikipedia
  160. Simon Vallor. Wikipedia
  161. Gigabyte. VirusInfo. Wikia
  162. Female virus-writer, Gigabyte, arrested in Belgium, Sophos comments. Press Release. Sophos (16-02-04)
  163. VX Meeting Brno 2000. 29A Issue # 5
  164. 29A Issue # 8 (01-01-05)
  165. Interview with Mr. Sandman. Bozo. VX Heavens.
  166. 29A Issue # 8 (01-01-05)
  167. Trouble for 29A virus-writing gang as Russian member is sentenced, Sophos comments. Press release Sophos (18-11-04)
  168. Old school VXers calling it quits. John Leyden. The Register (31-12-07)
  169. 29A Web Oficial
  170. 48bits interviews : Vallez/29A. Mario Ballano | 48bits (22-04-08)
  171. 48bits interviews : Vallez/29A. Mario Ballano | 48bits (22-04-08)
  172. Infamous malware group calls it quits. John Leyden. The Register (07-03-08)
  173. Life in Saturn!. 29A Issue #1
  174. Legal Stuff. 29A Issue #1
  175. Legal stuff. 29A Issue #2
  176. Policies and goals. 29A ezine
  177. Claudio Hernández, en conversación privada
  178. Claudio Hernández: "La gente ignora qué hay detrás de Internet". Mercè Molist (01-00)
  179. Claudio Hernández, en conversación privada
  180. Web de WKT 1998. Archivo personal de Mr.Brown
  181. 48bits interviews: MrJade/WKT! (07-13-08)
  182. FAQ. La página de Karpoff (22-10-99)
  183. Mr.Snow, en conversación privada
  184. wkt-members. Whiskey Kon Tekila. Yahoo Groups
  185. What happened with WKT?. RCE Forums (06-07-08)
  186. Mensaje hoy inaccesible de Haplo en el antiguo foro de http://www.fwbz.net. (02-09-05)
  187. Mr.Snow, en conversación privada
  188. WKT Members (10-15-99)
  189. [WKT!] Hall of Fame
  190. Mr.Snow, en conversación privada
  191. FAQ Oficial de [WkT!]. Mr.WhiTe
  192. FAQ Oficial de [WkT!]. Mr.WhiTe
  193. Mr.Brown, en conversación privada
  194. Unión con WKT. Novedades. Estudio Colectivo de Desprotecciones
  195. Novedades en portada. La Página de Karpoff
  196. Web de ECD tras la fusión con WKT, colección privada de Mr.Brown (09-01-99)
  197. Mr.Snow, en conversación privada
  198. TNT!CRACKERS REVERSE ENGINEERING AND SOFTWARE SECURITY GROUP (1999-2001)
  199. TNT Crackers Forum
  200. 48bits interviews: MrJade/WKT!. 48Bits (07-13-08)
  201. Mr.Snow, en conversación privada
  202. Mr.Snow, en conversación privada
  203. 48bits interviews: MrJade/WKT!. 48Bits (07-13-08)
  204. Mr.Snow, en conversación privada
  205. Herramientas. La Página de Karpoff
  206. Mr.Snow, en conversación privada
  207. Mr.Snow, en conversación privada
  208. 48bits interviews: MrJade/WKT!. 48Bits (07-13-08)
  209. File Transfer Protocol. Es.Wikipedia
  210. File eXchange Protocol. Es.Wikipedia
  211. Líneas dedicadas (T1, T2, T3). Kioskea.net
  212. FXP board. En.Wikipedia
  213. Lluís Ridao, en conversación privada
  214. Peer-to-peer. Es.Wikipedia
  215. Lluís Ridao, en conversación privada

Enlaces externos

Isla Tortuga

!Hispahack

CPNE

Charlas de CPNE en la Undercon

The Den of the Demons

29A

Whiskey kon Tekila

Bibliografía

!Hispahack

  • Fernández Palma, Rosa; Morales García, Oscar (2000), «El delito de daños informáticos y el caso Hispahack», en La Ley: Revista jurídica española de doctrina, jurisprudencia y bibliografía, ISSN 0211-2744, n.º 1, pp. 1522-1529.
  • Ríos, Pepe (2000), Primera sentencia por manipulación de datos en Internet: el caso Hispahack, Iuris: Actualidad y práctica del derecho, ISSN 1137-2435, n.º 38, pp. 73-76
Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.