Hackstory.es Los primeros grupos de hackers (extended)

From Hack Story

Revision as of 13:22, 22 July 2013 by Merce (Talk | contribs)
Jump to: navigation, search

Las universidades tenían las máquinas y las redes, pero allí no nacieron los primeros grupos de hackers. Allí lo que había eran equipos que, con mucha suerte, congregaban a diversos hackers. Lo habitual en el hacker de la primera generación, como Alberto Lozano, como Miquel Barceló, es su marcado individualismo, fruto entre otros de la propia circunstancia, del sentir "hay muy pocos como yo".

Hasta los años 90 no se pondrían los ordenadores y redes a disposición de los alumnos en las universidades. Mientras tanto, quienes lo construyeron todo, redes, grupos de noticias, fueron los profesores, becarios, investigadores... gente que cobraba por este trabajo, sin tener que poner una peseta para pagar máquinas o conexiones. Por supuesto había hackers entre ellos, pero de guante muy muy blanco, y por supuesto que aprender cómo funcionaba un router o cómo se montaba un servidor era igual de complicado para todos...

Pero el reto, el gran reto, era entrar en el servidor desde el otro lado. Y jugar a ser hacker no sólo de día sino también y sobre todo de noche. Y tener 20 años. Esos hackers, herederos directos de viejos lobos como Alberto Lozano, son la segunda generación. La de la calle, del Spectrum, las BBSs, los videojuegos pirateados, los hackers que vieron la película [1] en 1983 y se vieron reflejados. Aunque siempre hubo y habrá quien vaya por libre, la mayoría se unieron en grupos para intercambiar la tan valiosa información sobre dónde y cómo podría ser el próximo asalto. Y ya de paso, para hacerse unas risas.

Así como los primeros hackers que tuvieron ante sí una máquina empezaron a trabajar en construirle programas, la evolución de aquellos hackers de barrio fue la misma, pero con una ligera diferencia: los programas ya existían... pero había que comprarlos. Así que el primer paso fue piratearlos.

Contents

La escena warez

La llamada escena warez fue la primera de las que componen la escena hacker, hasta el extremo de autodenominarse a veces simplemente la scene y considerarse con identidad propia, aparte de la cultura hacker. Pero en temas tan "underground" los límites son confusos y cabe decir que, a pesar de la confusión popular, la Scene, con mayúscula, no es exactamente igual a escena warez.

La pirámide de la piratería según Topojijo, de YTMND

Aclarando conceptos

Ambas escenas nacieron al mismo tiempo, con la desprotección de juegos y programas. Pero mientras la escena warez distribuía sus productos al gran público y a veces cobraba por ellos, la Scene, la élite, se quedó en grupos muy discretos de cracking de software, distribuido en pequeños círculos, sin ánimo de lucro y en un entorno de competición entre ellos, como bien explican la Wikipedia[1] y Scene Group List:

La escena o escena warez es una ignota red mundial donde la gente intercambia productos pirateados, como DVDs, películas, juegos, aplicaciones, etc. Esto no se refiere al pirateo con ánimo de lucro de programas comerciales.

En primer lugar, los "releasegroups", grupos especializados en publicar el warez, lo lanzan. Copian un DVD o rompen la seguridad de un juego y lo ponen a disposición de otras personas, esto es una "release" o lanzamiento. Después se publicará en servidores privados FTP muy rápidos. (...) En cuestión de minutos un lanzamiento se pude copiar a centenares de sitios. En una hora, estará disponible en miles de sitios y foros FxP. En un día o dos, estará en los grupos de noticias, IRC y, al final, en las redes P2P.

Pero no es una gran familia feliz: La escena warez consiste en ciertos grupos y capas. En la cúspide están los grupos que hacen los lanzamientos y los distribuyen en sus servidores privados. Ellos son el núcleo de la escena. Los otros grupos oficialmente no son parte de la misma.[2]

Así, la Scene es el centro y el resto son otras escenas, como la escena P2P o la escena FxP, que forman la escena warez. Muchas veces el material que circula en las otras escenas ha sido producido por la Scene y robado a la misma por personas que tienen acceso a sus servidores, gratuito o pagando. Aunque también hay grupos en la escena P2P que hacen sus propias "releases".

Los primeros piratas

La razón de que aquellos hackers de los 70-80 se lanzasen por primera vez a desproteger videojuegos y programas la explica muy bien Linus Walleij en su libro "Copyright Does Not Exist":

No les gustaba que las compañías de software usasen rutinas de protección de copia que les impedían pegar un vistazo al interior de los programas y copiarlos, para ellos o sus amigos. Querían que aquella información fuese libre.[3]

Y además, claro, estaba el tema económico: no es raro que el phreaking y el warez fuesen las primeras aficiones de los hackers adolescentes, ya que permitían llamar uno y usar programas el otro, a precio mucho más barato. Además el warez, para los chavales que desprotegían el software, representaba una fuente de ingresos que gastaban, usualmente, en comprar material informático.

El primer programa pirateado del que se tiene noticia fue el BASIC de Altair, que aseguraba haber escrito Bill Gates. Fue también el primer programa que se vendió, algo que molestó a los hackers que solían reunirse en el Homebrew Computer Club de Silicon Valley, acostumbrados a que los programas se intercambiasen gratuitamente. Uno de ellos, Dan Sokol, alias Nightstalker, escribió un programa que copió el patrón de la targeta perforada donde se distribuía el programa y se convirtió en el primer cracker de la historia. [4]

Con los ordenadores Atari y Amiga empezó la escena warez y sus cracktros. Guardo con mucho cariño discos de Medway boyz y Pompey pirates en los que metían 2 o 3 juegos con compresores y formateando un disco de 720K por encima de sus posibilidades.[5]
Uno de los primeros anuncios contra la piratería de software en Europa

A finales de los 80 y principios de los 90, El Rastro en Madrid y el Mercat de Sant Antoni en Barcelona congregaban a decenas de vendedores de juegos y programas pirateados, siendo habituales las redadas[6]. También se compraba warez por correo, a partir de anuncios en revistas especializadas. Cuando llegaron las BBS, se convirtieron en otro canal habitual de distribución de warez junto a otro delito, el carding, la distribución de datos de tarjetas de crédito, robados o creados mediante programas que los generaban.

Según la revista "Microhobby", en 1986 se calculaba que el 80% de programas instalados en ordenadores españoles eran piratas[7]. En diciembre de 1986, la revista publicaba un especial sobre la piratería, donde reproducía una conversación con un vendedor de warez del Rastro:

-Estas copias como las consigues?
-Casi todas son traídas de Inglaterra
-Pero vienen directamente desprotegidas o se desprotegen aquí
-No, hay gente para desprotegerlas pero esa gente no está en Madrid. Esa gente es de fuera, entoces eso se manda a desproteger... bueno hay gente también aquí en Madrid, es gente antigua que desprotegía y se le sigue mandando esto.
-Pagáis algo por desproteger?
-A veces. A veces se paga por desproteger y otras veces se hace por cambio o por otras razones. Hay gente que se gana la vida en el Rastro, otra se la gana desprotegindo, hay de todos los tipos.[8]

El Quijote

Prácticamente no hay hacker de aquella época que no hubiese hecho sus pinitos destripando programas y jugando al warez. Destacaron también, en solitario, El Rocker y Angeloso, que años después pondría en marcha Isla Tortuga junto con Maki. Una de las primeras páginas de Isla Tortuga fue, precisamente, la dedicada al #canalwarez de IRC-Hispano.

Otro conocido de la escena warez española fue El Quijote, un coruñés a quien detuvo la policía. Su historia es peculiar: El Quijote era amigo de Omega, un hacker que trabajaba en la compañía Telefónica de España. Omega realizaba un curiosa labor social consistente en poner una línea gratis en las centrales que montaba, para los hackers que vivían en los edificios cercanos. Omega y El Quijote se conocían de una BBS y Omega le había puesto una línea gratuita con una condición: sólo debía usarse para transmitir datos, nada de charlas.

El Quijote usaba la línea para descargar warez del extranjero, se bajaba lo que le pedía la gente de la BBS y otros. Pero cometió un error: empezó a hablar por ella y, un día, charlando con uno de sus proveedores de warez, le dio su dirección postal. La policía estaba a la escucha y en poco tiempo los tuvo en su domicilio. Le requisaron cantidades ingentes de disquetes. Cuando le preguntaron por qué tenía una línea gratuita abierta en una central de Coruña, contó la misma película todo el rato: "Que estaba de copas, un tío le pidió que le invitase y a cambio le dio una línea de teléfono gratis"[9]. Nunca pudo demostrarse la relación entre Omega y El Quijote.

Cabe decir que lo de regalar líneas gratis a los amigos era curioso, pero no excesivamente raro, visto el personal que formaba entonces la escena hacker. Otro habitual de la BBS que frecuentaban Omega y El Quijote era Agnus Young, un chaval de 14 años, totalmente antisocial pero a quien le gustaba regalar llamadas de cabinas a las ancianitas.[10]

SRS & AWD

Depeche Mode era el nick del zaragozano Michel Izquierdo. Entró en el mundo del warez en 1983, cuando se compró un Spectrum pero se le averió, dejándole tres meses sin máquina. Gastó ese tiempo leyendo un libro de programación en ensamblador, que aplicó en "sacar las tripas a los juegos que tenía". Entre 1983 y 1986, él y un amigo, Manolo, se dedicaron intensamente a crackear juegos por diversión. Firmaban: Desprotegido por SRS (Super Rata Software, uno de los apodos de Manolo) & AWD (un indicativo de radioaficionado, de Depeche Mode).

Formábamos parte de la mayor red de distribución de juegos crackeados de España. Un tío de la universidad de Zaragoza, un coleccionista, nos pasaba una o dos cintas cada semana, con 20/30 juegos para crackear que no sé de dónde sacaba porque le llegaban incluso cosas de Inglaterra. Y se los devolvíamos crackeados.[11]

Depeche asegura que no cobraba por los juegos, que pasaba a los amigos, aunque otros sí lo hacían. La actividad crackeadora de la gente de Zaragoza llegó a ser tal que algunas tiendas del Rastro madrileño, que vendían juegos desprotegidos, tenían una sección llamada Desprotecciones Zaragoza.

Víctor Ruiz, de Dinamic, me llamó una vez, que no sé cómo consiguió el número, para que lo dejásemos.[12]

Otro grupo de warez de la época lo formaban Pablo, Santiago y Emilio. Ellos y SRS & AWD protagonizaron la que posiblemente fue primera carrera por una "release" (lanzamiento) en la escena warez española:

El juego Daley Thompson's Decathlon[13] fue el primero que llevaba un sistema anticopia, con un texto que ponía "Desproteger este programa puede ser perjudicial para la salud". Ellos lo desprotegieron primero, nos ganaron por dos horas.[14]

SRS & AWD son una firma mítica del primer warez español. Depeche asegura que fueron los primeros que introdujeron efectos, como espirales o líneas, para distraer la espera mientras se cargaba el programa, lo que serían las primeros intros. También crearon grabadores y cargadores de alta velocidad y ponían especial atención en facilitar la copia de los juegos.

Teníamos una filosofía: nuestras desprotecciones se podían copiar con el Copión de Argüello[15], que tenía todo el mundo y que iba bien, además era fácil de escribir y se encontraba en todos los manuales. O se autocopiaban al terminar, con una combinación de teclas.[16]

Después del Spectrum, Depeche se compró un Amiga y, más adelante, un PC. En algún momento de este proceso, segunda mitad de los 80, dejó el cracking de juegos de un día para otro. Según cuenta, se cansó. Como otros hackers, había descubierto otra afición: el hacking. Entró a trabajar en una empresa con bases de datos y consiguió un módem de 1.200 baudios, un SmartLink.

Ya tenías el módem, vale, y ahora ¿qué hago?, ¿a dónde llamo? Había listas de teléfonos de BBS pero estaban desactualizadas. Llamé a lo que se suponía eran dos BBS de Zaragoza que no contestaban nunca...[17]

En su aventura warez había conocido a HorseRide y Han Solo, quienes serían sus compañeros de correrías también en el hacking, en el primer grupo conocido de hackers españoles. Con ellos empezó a llamar a BBS y hacer pruebas, hasta que descubrieron un lugar interesante: la Universidad de Zaragoza, a partir de entonces escenario y punto de partida de largas noches de hacking.

Glaucoma

Glaucoma es considerado el primer grupo de hackers españoles, en activo entre 1987 y 1989. Lo formaban HorseRide, Han Solo y Depeche Mode, todos de Zaragoza.[18]

"El grupo se llamaba Glaucoma porque atacaban a la red Iris (que conectaba los centros de investigación académica). Desde los ordenadores de la Universidad saltaban a cualquier punto del mundo[19]

En aquella época, un hacker debía saber de todo: phreaking, hacking, warez, programación, "hardware"... y a ser posible mantener su propia BBS. Depeche y Han Solo montaron una:

Camelamos a una tienda de informática para que nos dejara un ordenador y una línea, que era compartida y podíamos usar de noche. La BBS se llamó Bauhaus, pero duró poco, 3 o 4 meses, porque a la tienda no le gustó la idea.[20]

Más adelante Depeche abriría Scroll Lock BBS, que después cambió su nombre a Public NME (pronunciado enemy). Estuvo en activo una década.

Una joya de 1.200 baudios

Se habían conocido a través de la radioafición, puerta de entrada usual de muchos hackers al mundo de la electrónica y las telecomunicaciones, y compartían además la afición por el warez. Entre 1983 y 1986, Depeche Mode formó, junto con un amigo, un tándem famoso en España dedicado al cracking de videojuegos: Super Rata Software y AWD. HorseRide també se dedicó a las desprotecciones, hasta que se cansaron y descubrieron el hacking.

En 1987 ya eran tres, HorseRide, Depeche Mode y Han Solo, componentes de un grupo que no tendría nombre prácticamente hasta su disolución. Depeche había entrado a trabajar en una empresa de bases de datos y consiguió un módem de 1.200 baudios, un SmartLink, lo que en aquellos tiempos era una joya, muy cara y difícil de obtener para un particular, además menor de edad.

Pero lo complicado no era sólo hacerse con un módem: por una parte, la factura del teléfono subía hasta la estratosfera al hacer pruebas. Por otra parte, no era sencillo encontrar otros módems a los que llamar y conectarse. En las revistas de electrónica e informática salían listas de BBS, aunque no siempre funcionaban.

Ya tenías el módem, vale, y ahora ¿qué hago?, ¿a dónde llamo? Había listas de teléfonos de BBS pero estaban desactualizadas. Llamé a lo que se suponía eran dos BBS de Zaragoza que no contestaban nunca...[21]

Pronto descubrieron un sitio con módems que sí respondían las llamadas: la Universidad de Zaragoza. HorseRide, Han Solo y Depeche Mode se dejaron caer un día por el Centro de Cálculo de la universidad y pillaron algunos nombres de usuario y contraseñas, usando la técnica del shoulder surfing o espiar por la espalda a quien está tecleando. Ya en casa, llamaron por módem a la universidad y usaron las contraseñas para entrar en sus ordenadores.

El comando HELP

Cuando conseguían entrar en una máquina, la primera palabra que tecleaban era HELP, pues con esta instrucción la mayoría de programas mostraban su manual de instrucciones. Después era cuestión de leer e ir probando comandos, mientras estaban conectados remota e ilegalmente. Así aprendían cómo funcionaban los sistemas.

En la Universidad de Zaragoza, como en la mayoría, las computadoras eran marca VAX:

Empezamos a aprender VMS, que era el sistema operativo de las VAX. Un día topamos con una instrucción: set host/x29, pero no funcionaba ni sabíamos para que servía. Más adelante sabríamos que era el comando para conectar a redes X25, pero aún estaban montando RedIRIS, la red de las universidades, y no funcionaba aún. También descubrimos dos módems más en la universidad, así que ya teníamos tres canales de acceso para entrar: uno para cada uno.[22]

En aquellos tiempos, el principal problema para un hacker eran las comunicaciones, descubrir vías gratuitas para acceder a los ordenadores y redes, y buena parte de su tiempo se gastaba en buscar y asegurar estas conexiones: en inventar trucos y aparatos para llamar gratuitamente, como las cajas azules o "blueboxes"; en localizar puertas de entrada con buenas conexiones, como podían ser módems de universidades o, mejor, empresas; en conseguir listas de usuarios y contraseñas para entrar en los ordenadores, y en preservar el mayor tiempo posible las infraestructuras conquistadas.

A ese cometido les ayudaban los propios usuarios, empresas e instituciones, que no tenían mentalidad de seguridad informática: eran muy habituales las contraseñas débiles o sistemas sin contraseña. En la universidad, no era raro encontrar credenciales de entrada al estilo: usuario: decano / contraseña: decano. Incluso en los bancos, como Kutxa, a cuya máquina de pagos VISA se accedía tecleando usuario: operador /contraseña: operador.

Por suerte para tanto banco y empresa desprotegidos, aquellos hackers no tenían mentalidad de criminales. Como mucho, crackeaban juegos y programas, o usaban comprobantes tirados en las papeleras de los cajeros, para sacar datos que les pagasen una cuenta en Compuserve, entonces el mayor proveedor de acceso de Estados Unidos. A aquellos hackers les importaba poco si habían entrado en el ordenador de un banco o del ejército, no era el contenido lo que les llamaba sino el sistema, aprender cómo funcionaba y usarlo para sus cosas, como guardar warez o saltar a otras redes. Las máquinas con sistemas operativos más raros eran retos, algunos jamás se consiguieron descifrar y 20 años después aquellos hackers aún las recuerdan.

Set host/x29

Un día, probaron otra vez a teclear set host/x29 y la máquina, por fin, respondió. Primero no tenían idea de qué era aquello, pero aprendían rápido: el comando les daba entrada a RedIRIS, la red que unía las universidades españolas, gestionada por Fundesco-Telefónica. RedIRIS ofrecía a las universidades -y a los hackers- acceso a las redes X25 del mundo, antecesoras de Internet.

Fue a raíz de haber descubierto cómo asaltar RedIRIS que, más adelante, el grupo decidió llamarse Glaucoma, una enfermedad que ataca el iris y otras partes del ojo.

VAX4000/600 de finales de los años 80, que formaba parte de REDIris
Ambas fotos son extraídas del ACSI Computer Museum

Excitados por el descubrimiento, Horse, Solo y Depeche pasaron un mes entrando y saliendo de RedIRIS, hasta que una noche, como tantas noches que habían entrado impunemente a través de la Universidad de Zaragoza, alguien les abrió un "phone", que así se llamaba la función de chat en los Vax: se abría una ventana de diálogo en la pantalla del usuario con quien se deseaba chatear. Al otro lado estaba el administrador del Centro de Cálculo:

Hablamos y vio que había algo raro, aparte de que todo el mundo usaba el sistema de día y nosotros, de noche, por eso cantó. A los dos o tres días la cuenta dejó de funcionar, pero como habíamos conseguido toda la lista de usuarios, entramos por otra, que también nos cerró.[23]

Empezó así una carrera del ratón y el gato: cuando les cerraban una cuenta, los hackers entraban por otras, que el administrador les iba cerrando a medida que descubría que estaban comprometidas. El juego duró dos meses en los que su máxima obsesión era salir fuera de RedIRIS, a investigar, y asegurarse la conexión para el día siguiente. Aprendieron así que había otras redes que usaban el protocolo X25 y llegaron hasta el chat gay QSD, de la red francesa Minitel, centro internacional de reunión de los hackers de la época. Allí conocerían más adelante a algunos hackers catalanes, como Savage:

QSD era un chat gay y la primera pregunta que nos hacían al entrar era: "¿Eres hacker o gay?". A partir de aquí, ibas encontrando a gente, te pasaban otros chat, pero el punto de encuentro era QSD porque las conexiones X25 tenían un límite de conexiones simultáneas y el de QSD era el más grande de todos, nunca comunicaba.[24]

La venganza del inglés

Hasta que, una noche, vieron que ya no les quedaban más cuentas, estaban usando su último cartucho y al día siguiente les desconectarían. Llenos de ira, Solo y Horse tramaron la venganza a espaldas de Depeche, quien se negaba a protagonizar tan gloriosa despedida:

Dejaron en el Vax un proceso funcionando toda la noche, que mandó mensajes a todas las cuentas, más de una vez, avisando de que había una bomba lógica en el sistema y que se iba a ir todo a la mierda. La gente guardaba sus trabajos de doctorado en el sistema y la noticia corrió como la pólvora. Al día siguiente iban todos corriendo y llorando para que les hicieran una copia de sus datos en el centro de cálculo. Incluso salió la noticia en el Heraldo de Aragón. Posteriormente, HorseRide les contó una versión con la que acabaron dando las culpas a un pobre cabeza de turco, al que echaron de la universidad.[25]

Fue el inicio del fin.

Uno se dedicó a amenazar a los del CPD de la Universidad de Zaragoza y se pelearon entre ellos, porque nadie quería ir a la cárcel.[26]

Pero, aún medio peleados, era absolutamente necesario volver a tener conexión y salida a X25. Así que HorseRide y Han Solo, a sus 18 años, echaron mano de la ingeniería social y concertaron una cita con Telefónica: se hicieron pasar por comerciales de una empresa que vendía tiempo compartido y quería comprar cuentas X25. Cuando les hacían una demostración, usaron otra vez la técnica del shoulder surfing y pudieron ver el nombre de usuario y contraseña que les daría acceso a los nodos X25 de Telefónica de España.

Le pillamos a Telefónica el password global de todos los nodos X25: ORTSAC, que era el apellido del tío que lo había hecho, Castro, puesto al revés. Lo pilló José Ridel, Horseride, líder de los Glaucoma, también conocido como IDLC (inglesito de los cojones), en Zaragoza. Se hizo pasar por un inglés que venía a vender "time-sharing". Cuando se conectaban, el tío miraba el ID y el password, se lo aprendió de memoria y ya lo tuvimos.[27]

También Savage, de Apòstols, consiguió la famosa clave ORTSAC, pero en solitario, usando ingeniería social por teléfono.

Poco tiempo después Glaucoma se disolvió, en 1989.

Depeche Mode se integró en el grupo Apòstols, a quienes había conocido en el chat QSD.

Notas

  1. Scene. Es.Wikipedia
  2. About the scene. Scene Group List
  3. Subculture of the subcultures. Linus Walleij. "Copyright Does Not Exist" (1998)
  4. Subculture of the subcultures. Linus Walleij. "Copyright Does Not Exist" (1998)
  5. Anuncio antipirateria de los 80's . Comentario de musg0. Menéame (09-08-09)
  6. Duro golpe a la piratería. "Microhobby" (15/21-10-85)
  7. Pacto "AFYVE"-"ANEXO" contra la piratería. "Microhobby" (1986)
  8. El punto de vista de los piratas del Rastro. Especial La piratería. "Microhoby" (12-86)
  9. Lester, en conversación privada
  10. Lester, en conversación privada
  11. Depeche Mode, en conversación privada
  12. Depeche Mode, en conversación privada
  13. Daley Thompson's Decathlon. Videojuegos Olvidados. Poetamaldito.com
  14. Depeche Mode, en conversación privada
  15. Copinones. Es.comp.sistemas.sinclair
  16. Depeche Mode, en conversación privada
  17. Depeche Mode, en conversación privada
  18. Comentario #16. La historia de !Hispahack, los primeros hackers españoles. Menéame (16/01/08)
  19. Asalto a La Moncloa. Ildefonso Olmedo "El Mundo" (15-08-99)
  20. Depeche Mode, en conversación privada
  21. Depeche Mode, en conversación privada
  22. Depeche Moden, en conversación privada
  23. Depeche Mode, en conversación privada
  24. El tercer hombre. @rroba, 95 (04-05)
  25. Depeche Mode, en conversación privada
  26. El último apòstol. @rroba, 130 (07/08).
  27. El último apòstol. @rroba, 130 (07/08).

Enlaces externos

Escena warez

Glaucoma

Hackstory.es - La historia nunca contada del underground hacker en la Península Ibérica.