Hackstory.es Los primeros grupos de hackers (extended)

From Hack Story

(Difference between revisions)
Jump to: navigation, search
Line 10: Line 10:
  
 
Y así como los primeros hackers que, teniendo ante sí una máquina, empezaron a construir programas que le diesen vida, la historia de aquellos hackers de barrio sería la misma... o parecida: crear programas si no los había y, en cuanto a los que ya existían, si eran de de pago... piratearlos.
 
Y así como los primeros hackers que, teniendo ante sí una máquina, empezaron a construir programas que le diesen vida, la historia de aquellos hackers de barrio sería la misma... o parecida: crear programas si no los había y, en cuanto a los que ya existían, si eran de de pago... piratearlos.
 +
 +
[[File:piratanegre.jpg]]
  
 
=La escena warez=
 
=La escena warez=

Revision as of 15:27, 22 July 2013

Las universidades tenían las máquinas y las redes, pero allí no nacieron los primeros grupos de hackers. En las universidades había equipos de gente, no grupos, formados por profesores, becarios, investigadores, funcionarios... algunos extremadamente comprometidos con una revolución que no sólo estaban viviendo, sino construyendo con sus mentes y manos: las redes, los grupos de noticias, RedIRIS...

En las universidades había hackers, sí. Hackers que sin manual tuvieron que aprender cómo conectar con EARN o cómo montar un servidor. Pero eran hackers que cobraban por este trabajo, sin tener que preocuparse por pagar las máquinas o la conexión. Hackers de guante muy blanco, difícil distinguir la fina línea entre el científico y el hacker.

Los alumnos de estas universidades jugaban en otra liga: a mediados de los 80 empezaba a haber ordenadores en los centros de enseñanza, pero muy pocos, y el acceso a redes para el alumnado no llegaría hasta los 90. Así que, si alguien quería entrar en un servidor para ver sus entrañas, o trabajaba para formar parte de la jerarquía de becarios, profesores, etc, o entraba por el otro lado.

Esta es la segunda generación de hackers, muchas veces enfrentada a la primera, que controla las máquinas y redes de las universidades que estos chavales, los hackers de la calle, anhelan tocar, estudiar, asaltar. Hackers de día pero sobre todo de noches, hackers que no llegaban a los 20 años. Herederos directos de los hardware hackers -los que construyeron sus propios ordenadores-, como Alberto Lozano. Son los chicos del Spectrum, las BBSs, los videojuegos pirateados, los chavales que vieron la película Juegos de Guerra (Wargames) en 1983 y quedaron impactados.

Aunque siempre hubo y habrá quien vaya por libre, eran tan pocos que la evolución natural sería unirse en grupos, para intercambiar la tan valiosa información, para presumir o para hacerse unas risas. ¡Por fin alguien que me entiende, alguien con quien hablar de lo que me interesa!

Y así como los primeros hackers que, teniendo ante sí una máquina, empezaron a construir programas que le diesen vida, la historia de aquellos hackers de barrio sería la misma... o parecida: crear programas si no los había y, en cuanto a los que ya existían, si eran de de pago... piratearlos.

Piratanegre.jpg

Contents

La escena warez

La llamada escena warez fue la primera de las que componen la escena hacker, hasta el extremo de autodenominarse a veces simplemente la scene y considerarse con identidad propia, aparte de la cultura hacker. Pero en temas tan "underground" los límites son confusos y cabe decir que, a pesar de la confusión popular, la Scene, con mayúscula, no es exactamente igual a escena warez.

La pirámide de la piratería según Topojijo, de YTMND

Aclarando conceptos

Ambas escenas nacieron al mismo tiempo, con la desprotección de juegos y programas. Pero mientras la escena warez distribuía sus productos al gran público y a veces cobraba por ellos, la Scene, la élite, se quedó en grupos muy discretos de cracking de software, distribuido en pequeños círculos, sin ánimo de lucro y en un entorno de competición entre ellos, como bien explican la Wikipedia[1] y Scene Group List:

La escena o escena warez es una ignota red mundial donde la gente intercambia productos pirateados, como DVDs, películas, juegos, aplicaciones, etc. Esto no se refiere al pirateo con ánimo de lucro de programas comerciales.

En primer lugar, los "releasegroups", grupos especializados en publicar el warez, lo lanzan. Copian un DVD o rompen la seguridad de un juego y lo ponen a disposición de otras personas, esto es una "release" o lanzamiento. Después se publicará en servidores privados FTP muy rápidos. (...) En cuestión de minutos un lanzamiento se pude copiar a centenares de sitios. En una hora, estará disponible en miles de sitios y foros FxP. En un día o dos, estará en los grupos de noticias, IRC y, al final, en las redes P2P.

Pero no es una gran familia feliz: La escena warez consiste en ciertos grupos y capas. En la cúspide están los grupos que hacen los lanzamientos y los distribuyen en sus servidores privados. Ellos son el núcleo de la escena. Los otros grupos oficialmente no son parte de la misma.[2]

Así, la Scene es el centro y el resto son otras escenas, como la escena P2P o la escena FxP, que forman la escena warez. Muchas veces el material que circula en las otras escenas ha sido producido por la Scene y robado a la misma por personas que tienen acceso a sus servidores, gratuito o pagando. Aunque también hay grupos en la escena P2P que hacen sus propias "releases".

Los primeros piratas

La razón de que aquellos hackers de los 70-80 se lanzasen por primera vez a desproteger videojuegos y programas la explica muy bien Linus Walleij en su libro "Copyright Does Not Exist":

No les gustaba que las compañías de software usasen rutinas de protección de copia que les impedían pegar un vistazo al interior de los programas y copiarlos, para ellos o sus amigos. Querían que aquella información fuese libre.[3]

Y además, claro, estaba el tema económico: no es raro que el phreaking y el warez fuesen las primeras aficiones de los hackers adolescentes, ya que permitían llamar uno y usar programas el otro, a precio mucho más barato. Además el warez, para los chavales que desprotegían el software, representaba una fuente de ingresos que gastaban, usualmente, en comprar material informático.

El primer programa pirateado del que se tiene noticia fue el BASIC de Altair, que aseguraba haber escrito Bill Gates. Fue también el primer programa que se vendió, algo que molestó a los hackers que solían reunirse en el Homebrew Computer Club de Silicon Valley, acostumbrados a que los programas se intercambiasen gratuitamente. Uno de ellos, Dan Sokol, alias Nightstalker, escribió un programa que copió el patrón de la targeta perforada donde se distribuía el programa y se convirtió en el primer cracker de la historia. [4]

Con los ordenadores Atari y Amiga empezó la escena warez y sus cracktros. Guardo con mucho cariño discos de Medway boyz y Pompey pirates en los que metían 2 o 3 juegos con compresores y formateando un disco de 720K por encima de sus posibilidades.[5]
Uno de los primeros anuncios contra la piratería de software en Europa

A finales de los 80 y principios de los 90, El Rastro en Madrid y el Mercat de Sant Antoni en Barcelona congregaban a decenas de vendedores de juegos y programas pirateados, siendo habituales las redadas[6]. También se compraba warez por correo, a partir de anuncios en revistas especializadas. Cuando llegaron las BBS, se convirtieron en otro canal habitual de distribución de warez junto a otro delito, el carding, la distribución de datos de tarjetas de crédito, robados o creados mediante programas que los generaban.

Según la revista "Microhobby", en 1986 se calculaba que el 80% de programas instalados en ordenadores españoles eran piratas[7]. En diciembre de 1986, la revista publicaba un especial sobre la piratería, donde reproducía una conversación con un vendedor de warez del Rastro:

-Estas copias como las consigues?
-Casi todas son traídas de Inglaterra
-Pero vienen directamente desprotegidas o se desprotegen aquí
-No, hay gente para desprotegerlas pero esa gente no está en Madrid. Esa gente es de fuera, entoces eso se manda a desproteger... bueno hay gente también aquí en Madrid, es gente antigua que desprotegía y se le sigue mandando esto.
-Pagáis algo por desproteger?
-A veces. A veces se paga por desproteger y otras veces se hace por cambio o por otras razones. Hay gente que se gana la vida en el Rastro, otra se la gana desprotegindo, hay de todos los tipos.[8]

El Quijote

Prácticamente no hay hacker de aquella época que no hubiese hecho sus pinitos destripando programas y jugando al warez. Destacaron también, en solitario, El Rocker y Angeloso, que años después pondría en marcha Isla Tortuga junto con Maki. Una de las primeras páginas de Isla Tortuga fue, precisamente, la dedicada al #canalwarez de IRC-Hispano.

Otro conocido de la escena warez española fue El Quijote, un coruñés a quien detuvo la policía. Su historia es peculiar: El Quijote era amigo de Omega, un hacker que trabajaba en la compañía Telefónica de España. Omega realizaba un curiosa labor social consistente en poner una línea gratis en las centrales que montaba, para los hackers que vivían en los edificios cercanos. Omega y El Quijote se conocían de una BBS y Omega le había puesto una línea gratuita con una condición: sólo debía usarse para transmitir datos, nada de charlas.

El Quijote usaba la línea para descargar warez del extranjero, se bajaba lo que le pedía la gente de la BBS y otros. Pero cometió un error: empezó a hablar por ella y, un día, charlando con uno de sus proveedores de warez, le dio su dirección postal. La policía estaba a la escucha y en poco tiempo los tuvo en su domicilio. Le requisaron cantidades ingentes de disquetes. Cuando le preguntaron por qué tenía una línea gratuita abierta en una central de Coruña, contó la misma película todo el rato: "Que estaba de copas, un tío le pidió que le invitase y a cambio le dio una línea de teléfono gratis"[9]. Nunca pudo demostrarse la relación entre Omega y El Quijote.

Cabe decir que lo de regalar líneas gratis a los amigos era curioso, pero no excesivamente raro, visto el personal que formaba entonces la escena hacker. Otro habitual de la BBS que frecuentaban Omega y El Quijote era Agnus Young, un chaval de 14 años, totalmente antisocial pero a quien le gustaba regalar llamadas de cabinas a las ancianitas.[10]

SRS & AWD

Depeche Mode era el nick del zaragozano Michel Izquierdo. Entró en el mundo del warez en 1983, cuando se compró un Spectrum pero se le averió, dejándole tres meses sin máquina. Gastó ese tiempo leyendo un libro de programación en ensamblador, que aplicó en "sacar las tripas a los juegos que tenía". Entre 1983 y 1986, él y un amigo, Manolo, se dedicaron intensamente a crackear juegos por diversión. Firmaban: Desprotegido por SRS (Super Rata Software, uno de los apodos de Manolo) & AWD (un indicativo de radioaficionado, de Depeche Mode).

Formábamos parte de la mayor red de distribución de juegos crackeados de España. Un tío de la universidad de Zaragoza, un coleccionista, nos pasaba una o dos cintas cada semana, con 20/30 juegos para crackear que no sé de dónde sacaba porque le llegaban incluso cosas de Inglaterra. Y se los devolvíamos crackeados.[11]

Depeche asegura que no cobraba por los juegos, que pasaba a los amigos, aunque otros sí lo hacían. La actividad crackeadora de la gente de Zaragoza llegó a ser tal que algunas tiendas del Rastro madrileño, que vendían juegos desprotegidos, tenían una sección llamada Desprotecciones Zaragoza.

Víctor Ruiz, de Dinamic, me llamó una vez, que no sé cómo consiguió el número, para que lo dejásemos.[12]

Otro grupo de warez de la época lo formaban Pablo, Santiago y Emilio. Ellos y SRS & AWD protagonizaron la que posiblemente fue primera carrera por una "release" (lanzamiento) en la escena warez española:

El juego Daley Thompson's Decathlon[13] fue el primero que llevaba un sistema anticopia, con un texto que ponía "Desproteger este programa puede ser perjudicial para la salud". Ellos lo desprotegieron primero, nos ganaron por dos horas.[14]

SRS & AWD son una firma mítica del primer warez español. Depeche asegura que fueron los primeros que introdujeron efectos, como espirales o líneas, para distraer la espera mientras se cargaba el programa, lo que serían las primeros intros. También crearon grabadores y cargadores de alta velocidad y ponían especial atención en facilitar la copia de los juegos.

Teníamos una filosofía: nuestras desprotecciones se podían copiar con el Copión de Argüello[15], que tenía todo el mundo y que iba bien, además era fácil de escribir y se encontraba en todos los manuales. O se autocopiaban al terminar, con una combinación de teclas.[16]

Después del Spectrum, Depeche se compró un Amiga y, más adelante, un PC. En algún momento de este proceso, segunda mitad de los 80, dejó el cracking de juegos de un día para otro. Según cuenta, se cansó. Como otros hackers, había descubierto otra afición: el hacking. Entró a trabajar en una empresa con bases de datos y consiguió un módem de 1.200 baudios, un SmartLink.

En su aventura warez había conocido a HorseRide y Han Solo, quienes serían sus compañeros de correrías también en el hacking, en el primer grupo conocido de hackers españoles. Con ellos empezó a llamar a BBS y hacer pruebas, hasta que descubrieron un lugar interesante: la Universidad de Zaragoza, a partir de entonces escenario y punto de partida de largas noches de hacking.

Glaucoma

Glaucoma es considerado el primer grupo de hackers españoles, en activo entre 1987 y 1989. Lo formaban HorseRide, Han Solo y Depeche Mode, todos de Zaragoza.[17]

"El grupo se llamaba Glaucoma porque atacaban a la red Iris (que conectaba los centros de investigación académica). Desde los ordenadores de la Universidad saltaban a cualquier punto del mundo[18]

En aquella época, un hacker debía saber de todo: phreaking, hacking, warez, programación, hardware... y a ser posible mantener su propia BBS. Depeche y Han Solo montaron una:

Camelamos a una tienda de informática para que nos dejara un ordenador y una línea, que era compartida y podíamos usar de noche. La BBS se llamó Bauhaus, pero duró poco, 3 o 4 meses, porque a la tienda no le gustó la idea.[19]

Más adelante Depeche abriría Scroll Lock BBS, que después cambió su nombre a Public NME (pronunciado enemy). Estuvo en activo una década.

Una joya de 1.200 baudios

Depeche, Horse y Han Solo se habían conocido a través de la radioafición, puerta de entrada de muchos hackers al mundo de la electrónica y las telecomunicaciones. Después vino el warez y más tarde el hacking. En 1987 puede decirse que el grupo ya estaba formado y operativo, aunque no tendría nombre prácticamente hasta su disolución.

Depeche había conseguido un módem de 1.200 baudios en la empresa de bases de datos donde trabajaba, lo que en aquellos tiempos era una joya, muy cara y difícil de obtener para un particular, menos aún para un menor de edad.

Pero lo complicado no era sólo hacerse con un módem: la factura del teléfono subía hasta la estratosfera al hacer pruebas. Y, además, no era sencillo encontrar otros módems a los que llamar y conectarse. En las revistas de electrónica e informática salían listas de BBS, aunque no siempre estaban actualizadas.

Ya tenías el módem, vale, y ahora ¿qué hago?, ¿a dónde llamo? Había listas de teléfonos de BBS pero estaban desactualizadas. Llamé a lo que se suponía eran dos BBS de Zaragoza que no contestaban nunca...[20]

Pronto descubrieron un sitio con módems que sí respondían las llamadas: la Universidad de Zaragoza. HorseRide, Han Solo y Depeche Mode se dejaron caer un día por el Centro de Cálculo de la universidad, como si fuesen estudiantes, y pillaron algunos nombres de usuario y contraseñas, usando la técnica del shoulder surfing: espiar por la espalda a quien está tecleando. Ya en casa, llamaron por módem a la universidad y usaron las contraseñas para entrar en sus ordenadores.

El comando HELP

Cuando conseguían entrar en una máquina, la primera palabra que tecleaban era HELP, pues con esta instrucción la mayoría de programas mostraban su manual de instrucciones. Después era cuestión de leer e ir probando comandos, mientras estaban conectados remota e ilegalmente. Así aprendían cómo funcionaban los sistemas.

En la Universidad de Zaragoza, como en la mayoría, las computadoras eran marca VAX y, mientras las toqueteaban, descubrieron una extraña instrucción: set host/x29, que parecía no servir para nada pero allí estaba, para incitar su curiosidad:

Empezamos a aprender VMS, que era el sistema operativo de las VAX. Un día topamos con una instrucción: set host/x29, pero no funcionaba ni sabíamos para que servía. Más adelante sabríamos que era el comando para conectar a redes X25, pero aún estaban montando RedIRIS, la red de las universidades, y no funcionaba aún. También descubrimos dos módems más en la universidad, así que ya teníamos tres canales de acceso para entrar: uno para cada uno.[21]

En aquellos tiempos, el principal problema para un hacker eran las comunicaciones, descubrir vías para acceder a los ordenadores y redes, y buena parte de su tiempo se gastaba en buscar y, una vez conseguidas, asegurar estas conexiones: inventar trucos y aparatos para llamar gratuitamente, como las cajas azules o "blueboxes"; localizar puertas de entrada a las redes, con buenas conexiones, como podían ser módems de universidades o, mejor, empresas; conseguir listas de usuarios y contraseñas para entrar en los ordenadores, y preservar el mayor tiempo posible las infraestructuras conquistadas.

A ese cometido les ayudaban los propios usuarios, empresas e instituciones, que no tenían mentalidad de seguridad informática: eran muy habituales las contraseñas débiles o sistemas sin contraseña. En la universidad eran frecuentes las credenciales de entrada al estilo: usuario: decano / contraseña: decano. Incluso en los bancos, como Kutxa, a cuya máquina de pagos VISA se accedía tecleando usuario: operador /contraseña: operador.

Por suerte para tanto banco y empresa desprotegidos, aquellos hackers no tenían mentalidad de criminales. Como mucho, crackeaban juegos y programas, o usaban comprobantes, pillados en las papeleras de los cajeros, para sacar datos de tarjetas de crédito que les pagasen una cuenta en Compuserve, entonces la mayor BBS y proveedor de acceso de Estados Unidos.

A aquellos hackers les importaba poco si el ordenador donde acababan de entrar pertenecía a un banco o al ejército, no era el contenido lo que les llamaba sino el propio sistema, aprender cómo funcionaba y usarlo para sus cosas, como guardar warez o saltar a otras redes. Las máquinas con sistemas operativos más raros eran retos, algunos de los cuales jamás se consiguieron descifrar y, 20 años después, aquellos hackers aún se acuerdan con la nostalgia del perdedor.

Set host/x29

Un día, probaron otra vez a teclear set host/x29 y la máquina, por fin, respondió. Primero no tenían idea de qué era aquello, pero aprendían rápido: el comando les daba entrada a RedIRIS, la red que unía las universidades españolas, gestionada por Fundesco-Telefónica. RedIRIS ofrecía a las universidades -y a los hackers- acceso a las redes X25 del mundo, antecesoras de Internet.

Fue a raíz de haber descubierto cómo asaltar RedIRIS que, más adelante, el grupo decidió llamarse Glaucoma, una enfermedad que ataca el iris y otras partes del ojo.

VAX4000/600 de finales de los años 80, que formaba parte de REDIris
Ambas fotos son extraídas del ACSI Computer Museum

Excitados por el descubrimiento, Horse, Solo y Depeche pasaron un mes entrando y saliendo de RedIRIS, hasta que una noche, como tantas noches que habían entrado impunemente a través de la Universidad de Zaragoza, alguien les abrió un "phone", que así se llamaba la función de chat en los Vax: se abría una ventana de diálogo en la pantalla del usuario con quien se deseaba chatear. Al otro lado estaba el administrador del Centro de Cálculo:

Hablamos y vio que había algo raro, aparte de que todo el mundo usaba el sistema de día y nosotros, de noche, por eso cantó. A los dos o tres días la cuenta dejó de funcionar, pero como habíamos conseguido toda la lista de usuarios, entramos por otra, que también nos cerró.[22]

Empezó así una carrera del ratón y el gato: cuando les cerraban una cuenta, los hackers entraban por otras, que el administrador les iba cerrando a medida que descubría que estaban comprometidas. El juego duró dos meses en los que su máxima obsesión era usar RedIRIS para salir a las redes X25 de fuera, investigar qué había allí y asegurarse la conexión para el día siguiente. Llegaron así a donde llevaban todos los caminos "underground" en aquellos tiempos: al chat gay QSD, de la red francesa Minitel, centro internacional de reunión de los hackers de la época. Allí conocerían a algunos hackers catalanes, como Savage:

QSD era un chat gay y la primera pregunta que nos hacían al entrar era: "¿Eres hacker o gay?". A partir de aquí, ibas encontrando a gente, te pasaban otros chat, pero el punto de encuentro era QSD porque las conexiones X25 tenían un límite de conexiones simultáneas y el de QSD era el más grande de todos, nunca comunicaba.[23]

La venganza del inglés

Por fin, una noche, vieron que ya no les quedaban más cuentas. Estaban usando su último cartucho y al día siguiente les desconectarían de su aventura en las redes. Llenos de ira, Solo y Horse tramaron una venganza a la que Depeche no quiso sumarse:

Dejaron en el Vax un proceso funcionando toda la noche, que mandó mensajes a todas las cuentas, más de una vez, avisando de que había una bomba lógica en el sistema y que se iba a ir todo a la mierda. La gente guardaba sus trabajos de doctorado en el sistema y la noticia corrió como la pólvora. Al día siguiente iban todos corriendo y llorando para que les hicieran una copia de sus datos en el centro de cálculo. Incluso salió la noticia en "El Heraldo de Aragón". Posteriormente, HorseRide les contó una versión con la que acabaron dando las culpas a un pobre cabeza de turco, al que echaron de la universidad.[24]

Fue el inicio del fin.

Se pelearon entre ellos, porque nadie quería ir a la cárcel.[25]

Pero, aún medio peleados, antes que nada eran hackers y era absolutamente necesario volver a tener salida a X25. Así que HorseRide y Han Solo, a sus 18 años, echaron mano de la ingeniería social y concertaron una cita con Telefónica: se hicieron pasar por comerciales de una empresa que vendía tiempo compartido y quería comprar cuentas X25. Cuando les hacían una demostración, usaron otra vez la técnica del shoulder surfing y pudieron ver el nombre de usuario y contraseña que les daría acceso a los nodos X25 de Telefónica de España.

Le pillamos a Telefónica el password global de todos los nodos X25: ORTSAC, que era el apellido del tío que lo había hecho, Castro, puesto al revés. Lo pilló José Ridel, Horseride, líder de los Glaucoma, también conocido como IDLC (inglesito de los cojones). Se hizo pasar por un inglés que venía a vender "time-sharing". Cuando se conectaban, el tío miraba el ID y el password, se lo aprendió de memoria y ya lo tuvimos.[26]

Poco tiempo después, Glaucoma se disolvió, en 1989.

Savage

Meses antes otro hacker, Jordi Murgó, conocido como The Phreaker, había conseguido la famosa clave ORTSAC, pero en solitario, usando ingeniería social:

Año 1987 (tenía un modem de 300bps y un ordenador MSX). En una revista del sector leí que las empresas se conectaban por X25 (IBERPAC) y el tema me interesó. El primer paso fue conseguir los números de acceso a IBERPAC... Hice una llamada a información de la CTNE:

- Hola, soy Fulanito de Tal, del departamento de Informática de XXX, y necesito los números de acceso a la red IBERPAC de toda España, para que nuestros representantes puedan acceder a la nueva aplicación de pedidos.

- Espere un momento que le doy el teléfono del departamento de "Datos".

- Hola, ... el mismo rollo ....

- Sí, por supuesto, ¿a qué fax se lo mando?
 
- Les dí mi número y puse en marcha una mierda de FAX manual (desguazado de unas oficinas), de los que no pone la identificación del equipo.

Bueno, ya tengo el teléfono de acceso, ahora un manual, a ver cómo funciona... Fuí a las oficinas comerciales de Telefónica, les expliqué que mi primo estaba en EEUU y que me había hablado de X25, que en su ordenador de la universidad tenían. Muy amables, me dieron un montón de panfletos, incluído un mini manual de X28 (PAC de acceso a Iberpac)

Me pongo a probar pero, claro, me faltaban "direcciones" X25 para conectar: Trashing. Los contenedores que estaban delante del centro Iberpac de Lleida. En una semana ya tenía listados inacabables de direcciones. Muchas aceptaban sólo cobro revertido, o sea, no necesitaba un usuario/password de acceso a Iberpac.

Estuve unos meses jugando con lo que tenía, conseguí direcciones X25 del exterior, pero se necesitaba usuario/password para acceder a Iberpac internacional.

Llamé al Teléfono del departamento de "Datos":

- Hola, soy Manolo de Datos de Huesca, que he perdido la clave para hacer pruebas X28, ¿la tienes por aquí a mano?

- Sí claro, es N918340405/ORTSAC

Y así pude salir del país, y conocer a Apòstols en los chats exteriores (Minitels franceses, pero con acceso X25 internacional). Su procedimiento para llegar allí había sido muy similar.

La clave de acceso ORTSAC era casi universal :) y duró 2 años. ORTSAC era CASTRO, nombre del responsable que la pidió para hacer las pruebas X28 de toda España.

Cuando se petó, intentamos conseguir la nueva, pero la respuesta era "no, ahora han mandado una distinta a cada provincia".

Entonces, un gran empresa informática pasó a ser nuestro proveedor de claves de acceso, llamando a las 2 de la mañana, cuando sólo había un colgado de guardia o un vigilante:

-Hola, soy Manolo Pérez de Iberpac, se nos ha caído el nodo y necesitamos verificar sus datos de acceso...

La conseguimos 3 veces, la de esta gran empresa :)[27]

Notas

  1. Scene. Es.Wikipedia
  2. About the scene. Scene Group List
  3. Subculture of the subcultures. Linus Walleij. "Copyright Does Not Exist" (1998)
  4. Subculture of the subcultures. Linus Walleij. "Copyright Does Not Exist" (1998)
  5. Anuncio antipirateria de los 80's . Comentario de musg0. Menéame (09-08-09)
  6. Duro golpe a la piratería. "Microhobby" (15/21-10-85)
  7. Pacto "AFYVE"-"ANEXO" contra la piratería. "Microhobby" (1986)
  8. El punto de vista de los piratas del Rastro. Especial La piratería. "Microhoby" (12-86)
  9. Lester, en conversación privada
  10. Lester, en conversación privada
  11. Depeche Mode, en conversación privada
  12. Depeche Mode, en conversación privada
  13. Daley Thompson's Decathlon. Videojuegos Olvidados. Poetamaldito.com
  14. Depeche Mode, en conversación privada
  15. Copinones. Es.comp.sistemas.sinclair
  16. Depeche Mode, en conversación privada
  17. Comentario #16. La historia de !Hispahack, los primeros hackers españoles. Menéame (16/01/08)
  18. Asalto a La Moncloa. Ildefonso Olmedo "El Mundo" (15-08-99)
  19. Depeche Mode, en conversación privada
  20. Depeche Mode, en conversación privada
  21. Depeche Moden, en conversación privada
  22. Depeche Mode, en conversación privada
  23. El tercer hombre. @rroba, 95 (04-05)
  24. Depeche Mode, en conversación privada
  25. El último apòstol. Mercè Molist. @rroba, 130 (07/08).
  26. El último apòstol. @rroba, 130 (07/08).
  27. Jordi Murgó, en conversación privada

Enlaces externos

Escena warez

Glaucoma

Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.