El arte de la intrusión kevin mitnick

371

description

 

Transcript of El arte de la intrusión kevin mitnick

  • 1. EL A R T E DE LA INTRUSINLa Verdadera Historia de las Hazaas de Hackers, Intrusos e Impostores Kevin D. Mitnick William L. Simn Alfaomega Ra-Ma
  • 2. Datos catalogrficos Mitnick, Kevin y Simn, William El arte de la Intrusin Primera Edicin Alfaomega Grupo Editor, S.A. de C.V., Mxico ISBN: 978-970-15-1260-9 Formato: 17 x 23 cm Pginas: 380El arte de la IntrusinKevin D. Mitnick y William L. SimnISBN: 84-7897-748-1, edicin original publicada por RA-MA Editorial, Madrid, EspaaDerechos reservados RA-MA EditorialPrimera edicin: Alfaomega Grupo Editor, Mxico, abril 2007 2007 Alfaomega Grupo Editor, S.A. de C.V.Pitgoras 1139, Col. Del Valle, 03100, Mxico D.F.Miembro de la Cmara Nacional de la Industria Editorial MexicanaRegistro No. 2317Pg. Web: http://www.alfaomega.com.mxE-mail: [email protected]: 978-970-15-1260-9Derechos reservados:La informacin contenida en esta obra tiene un fin exclusivamente didctico y, por lo tanto, no estprevisto su aprovechamiento a nivel profesional o industrial. Las indicaciones tcnicas y programasincluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normasde control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no ser jurdicamente responsablepor errores u omisiones; daos y perjuicios que se pudieran atribuir al uso de la informacin compren-dida en este libro, ni por la utilizacin indebida que pudiera drsele.Edicin autorizada para venta en Mxico y todo el continente americano.Impreso en Mxico. Printed in Mxico.Empresas del grupo:Mxico: Alfaomega Grupo Editor, S.A. de C.V. - Pitgoras 1139, Col. Del Valle, Mxico, D.F. - CP. 03100.Tel.: (52-55) 5089-7740 - Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396E-mail: [email protected]: Alfaomega Colombiana S.A. - Carrera 15 No. 64 A 29 - PBX (57-1) 2100122Fax: (57-1) 6068648 - E-mail: [email protected]: Alfaomega Grupo Editor, S.A. - Dr. Manuel Barros Borgoo 21 Providencia, Santiago, ChileTel.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-mail: [email protected]: Alfaomega Grupo Editor Argentino, S.A. - Paraguay 1307 P.B. "11", Capital Federal,Buenos Aires, CP. 1057 - T e l . : (54-11) 4811-7183 / 8352, E-mail: [email protected]
  • 3. Para Shelly Jaffe, Reba Vartanian, Chickie Leventhal, Mitchell Mitnick Para Darci y BriannahY para los fallecidos Alan Mitnick, Adam Mitnick, Sydney Kramer, Jack Biello. Para Arynne, Victoria, Sheldon y David y para Vincent y Elena
  • 4. CONTENIDOAGRADECIMIENTOS XVIIPRLOGO XXVIIINTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 1 Investigacin 3 El desarrollo del plan 6 Reescritura del cdigo 8 De vuelta a los casinos, esta vez para jugar 11 El nuevo mtodo 15 El nuevo ataque 18 Pillados! 22 Repercusiones 25DILUCIDACIN 27
  • 5. | VIII EL ARTE DE LA INTRUSIN RAMACONTRAMEDIDAS 27LA LTIMA LNEA 29Cl ANDO LOS TERRORISTAS ENTRAN POR LA PUERTA. 31 Khalid el terrorista lanza el anzuelo 33 El objetivo de esta noche: SIPRNET 39 Momento de preocuparse 40 Cae Comrade 42 Se investiga a Khalid 44 Muyahidn islmicos de Harkat-ul 46 Despus del 11-S 47 Intrusin en la Casa Blanca 49 Repercusiones 55 Cinco aos despus 56 La gravedad de la amenaza 58DILUCIDACIN : 60CONTRAMEDIDAS 62LA LTIMA LNEA 65LOS HACKERS DE LA PRISIN DE TEXAS 67 Dentro: el descubrimiento de los ordenadores 68 Las prisiones federales son diferentes 70 William consigue las llaves del castillo 70 Conectarse sin riesgos 73 La solucin 75 Casi pillados 77 Estuvieron cerca 79 La adolescencia 81 Libres de nuevo 82DILUCIDACIN 85CONTRAMEDIDAS 86LA LTIMA LNEA 91
  • 6. RA-MA CONTENIDO IXPOLICAS Y LADRONES 93 Phreaking 95 En los tribunales 96 Clientes del hotel 98 Abrir una puerta 99 Custodiando las barricadas 101 Bajo vigilancia 107 Cerrando el crculo 109 Alcanzados por el pasado 109 En las noticias 110 Detenidos 111 El fin de la buena suerte 112 Phreaks en la crcel 114 El periodo en prisin 116 Qu hacen hoy 118DILUCIDACIN 118CONTRAMEDIDAS 119LA LTIMA LNEA 121EL ROBN HOOD HACKER 123 Rescate 124 Sus races 126 Encuentros a media noche 127 MCI WorldCom 134 Dentro de Microsoft 135 Un hroe pero no un santo: la intrusin en el New York Times 136 La naturaleza nica de las habilidades de Adrin 145 Informacin fcil 146 Actualmente 147DILUCIDACIN 150CONTRAMEDIDAS 150LA LTIMA LNEA 155
  • 7. | X EL ARTE DE LA INTRUSIN RAMALA SABIDURA Y LA LOCURA DE LAS AUDITORAS DE SEGURIDAD 157UNA FRA NOCHE 159 La reunin inicial 160 Las reglas del juego 161 Al ataque! 163 Apagn 166 Revelaciones de los mensajes de voz 168 Informe final 168UN JUEGO ALARMANTE 170 Las reglas del acuerdo 171 Planificacin 173 Al ataque! 174 lOphtCrack en marcha 176 Acceso 177 La alarma 179 El fantasma 180 Sin obstculos 182 El truco de los calentadores de manos 182 Fin de la prueba 183 Vista atrs 185DILUCIDACIN 185CONTRAMEDIDAS 186LA LTIMA LNEA 189SU BANCO ES SEGURO, NO? 191EN LA LEJANA ESTONIA 192 El banco de Perogie 194 Opinin personal 196INTRUSIN EN UN BANCO LEJANO 197 Un hacker se hace, no nace 197 La intrusin en el banco 199 A alguien le interesa una cuenta bancaria en Suiza? 203 Posteriormente 204
  • 8. RA-MA CONTENIDO XIDILUCIDACIN 205CONTRAMEDIDAS 206LA LTIMA LNEA 207SU PROPIEDAD INTELECTUAL NO EST SEGURA 209DOS AOS PARA UN GOLPE 211 Comienza la bsqueda 212 El ordenador del Director General 216 Entrar en el ordenador del Director General 217 El Director General advierte una intrusin 219 Accediendo a la aplicacin 220 Pillado! 223 De nuevo en territorio enemigo 224 Todava no 225ROBERT, EL AMIGO DEL SPAMMER 226 Consecucin de las listas de correo 227 Los beneficios del porno 229ROBERT, EL HOMBRE 230 La tentacin del software 231 Averiguar los nombres de los servidores 232 Con una pequea ayuda de helpdesk.exe 234 De la caja de trucos de los hackers: el ataque "inyeccin SQL" 236 El peligro de las copias de seguridad de los datos 242 Observaciones sobre las contraseas 244 Obtener acceso absoluto 245 Enviar el cdigo a casa 246 COMPARTIR: EL MUNDO DEL CRACKER 248DILUCIDACIN 252CONTRAMEDIDAS 253 Cortafuegos de empresas 253 Cortafuegos personales 254 Sondeo de los puertos 255 Conozca su sistema 256 Respuesta a un incidente y envo de alertas 257
  • 9. | XII EL ARTE DE LA INTRUSIN RAMA Deteccin de cambios no autorizados de las aplicaciones 257 Permisos 258 Contraseas 258 Aplicaciones de terceros 259 Proteccin de los recursos compartidos 259 Evitar que se adivinen los DNS 260 Proteccin de los servidores Microsoft SQL 260 Proteccin de archivos confidenciales 261 Proteccin de las copias de seguridad 261 Proteccin contra los ataques de inyeccin de MS SQL 262 Uso de los Servicios VPN de Microsoft 262 Eliminacin de los archivos de instalacin 263 Cambio de los nombres de las cuentas de administrador 263 Fortalecimiento de Windows para evitar que almacene ciertas credenciales 263 Defensa en profundidad 264LA LTIMA LNEA 265EN EL CONTINENTE 267 En algn rincn de Londres 268 La zambullida 268 Bsquedas en la red 270 Identificacin de un router 271 El segundo da 272 Examen de la configuracin del dispositivo 3COM 275 El tercer da 276 Reflexiones sobre la "intuicin de los hackers " 282 El cuarto da 283 Acceso al sistema de la compaa 288 Objetivo cumplido 293DILUCIDACIN 293CONTRAMEDIDAS 294 Soluciones provisionales 294 El uso de los puertos superiores 295
  • 10. CRA-MA CONTENIDO XIII Contraseas 295 Proteccin de los porttiles personales 295 Autentifcacin 296 Filtro de servicios innecesarios 297 Fortalecimiento 297LA LTIMA LNEA 297INGENIEROS SOCIALES: CMO TRABAJAN Y CMO DETENERLOS 299UN INGENIERO SOCIAL MANOS A LA OBRA 300DILUCIDACIN 313 Los rasgos de un rol 313 Credibilidad 314 Causar que el objetivo adopte un rol 315 Desviar la atencin del pensamiento sistemtico 316 El impulso de la conformidad 317 El deseo de ayudar 318 Atribucin 318 Ganarse la simpata 319 Miedo 320 Reactancia 320CONTRAMEDIDAS 321 Directrices para la formacin 322 Programas para contraatacar la ingeniera social 324 Un aadido informal: conozca a los manipuladores de su propia familia, sus hijos 328LA LTIMA LNEA 330ANCDOTAS BREVES 333EL SUELDO PERDIDO 334VEN A HOLLYWOOD, PEQUEO MAGO 335MANIPULACIN DE UNA MQUINA DE REFRESCOS 337MERMA DEL EJRCITO IRAQU DURANTE LA "TORMENTA DEL DESIERTO" 338EL CHEQUE REGALO DE MIL MILLONES DE DLARES 341
  • 11. | XIV EL ARTE DE LA INTRUSIN RAMAEL ROBOT DEL PQUER 343EL JOVEN CAZADOR DE PEDFILOS 344... Y NI SIQUIERA TIENES QUE SER HACKER 347
  • 12. EL AUTOR KEVIN D. MITNIK es un clebre hacker que ha "enderezado sucamino" y ahora consagra sus considerables habilidades a ayudar aempresas, organizaciones y organismos gubernamentales a protegerse delos tipos de ataques descritos en este libro y en su anterior bestseller, TheArt ofDeception (Wiley Publishing, Inc., 2002). Es cofundador de Defensive Thinking (defensivethinking.com),una consultora de seguridad informtica dedicada a ayudar a empresas e,incluso, gobiernos a proteger su informacin vital. Mitnick ha sidoinvitado a programas de tanto prestigio en Estados Unidos como GoodMorning America, 60 Minutes y Burden of Proof de la CNN y se haganado la reputacin de ser una autoridad destacada en materia deprevencin de intrusiones y ciberdelitos. WILLIAM L. SIMN es escritor galardonado y guionista y hacolaborado anteriormente con Kevin Mitnick en The Art of Deception.
  • 13. AGRADECIMIENTOS Kevin Mitnick Dedico este libro a mi maravillosa familia, mis amigos mscercanos y, por encima de todo, a la gente que ha hecho que este libro seaposible, los hackers negros y blancos que han aportado sus historias confines de formacin y entretenimiento. El arte de la intrusin ha sido incluso ms difcil de escribir quenuestro ltimo libro. En lugar de utilizar nuestros talentos creativoscombinados para desarrollar historias y ancdotas que ilustren lospeligros de la ingeniera social y qu pueden hacer las empresas paramitigar los riesgos, Bill Simn y yo hemos trabajado principalmentesobre las entrevistas de ex hackers, phreakers y hackers convertidos aprofesionales de la seguridad. Queramos escribir un libro que fuera a unmismo tiempo una novela de misterio y un manual que abra los ojos a lasempresas y les ayude a proteger su informacin confidencial y susrecursos informticos. Creemos firmemente que sacando a la luz lasmetodologas y las tcnicas ms comunes que utilizan los hackers para
  • 14. XVIII EL ARTE DE LA INTRUSIN RAMApenetrar en sistemas y redes, podemos ejercer influencia en todo elmbito para abordar correctamente los riesgos y las amenazas quesuponen estos adversarios audaces. He tenido la fortuna de trabajar en equipo con Bill Simn, autorde bestsellers y de haber trabajado juntos con diligencia en este nuevolibro. La notable capacidad de escritor de Bill incluye una habilidadmgica para tomar la informacin que nos han facilitado nuestroscolaboradores y redactarla en un estilo tal que cualquiera de nuestrasabuelas podra entender. Y lo que es ms importante, Bill ha pasado a sermucho ms que un socio de trabajo, ahora es un amigo fiel que ha estadoa mi lado durante todo el proceso de desarrollo. A pesar de que pasamospor algunos momentos de frustracin y desacuerdo durante la fase dedesarrollo, siempre encontramos una solucin satisfactoria para ambos.En slo dos aos ms, podr finalmente escribir y publicar The UntoldStory of Kevin Mitnick ("la historia nunca contada de Kevin Mitnick"),despus de que hayan vencido algunas restricciones que impone elgobierno. Espero que Bill y yo volvamos a trabajar juntos tambin en eseproyecto. Arynne Simn, la maravillosa esposa de Bill, tambin ocupa unlugar en mi corazn. Aprecio mucho el cario, la amabilidad y lagenerosidad que me ha demostrado en los tres ltimos aos. Lo nico queme decepciona es no haber podido disfrutar de su estupenda cocina.Quizs ahora que por fin hemos terminado, pueda convencerla de queprepare una cena de celebracin. Al haber estado tan centrado en El arte de la intrusin, no hetenido oportunidad de pasar el tiempo que se merece mi familia y amigoscercanos. Me he convertido en un adicto al trabajo, igual que en aquellapoca en la que dedicaba un sinfn de horas al teclado, explorando losrincones oscuros del ciberespacio. Quiero dar las gracias a mi querida novia, Darci Wood, y su hijaBriannah, amante de los juegos, por apoyarme tanto y por su pacienciadurante este proyecto tan absorbente. Gracias, cario, por todo el amor, ladedicacin y el apoyo que t y Briannah me habis proporcionadomientras he trabajado en ste y otros proyectos difciles.
  • 15. 6RA-MA AGRADECIMIENTOS XIXI Este libro no habra sido posible sin el amor y el apoyo de mifamilia. Mi madre, Shelly Jaffe, y mi abuela, Reba Vartanian, me handado amor y apoyo incondicional a lo largo de toda mi vida. Soy muyafortunado de haber sido educado por una madre cariosa y devota que,adems, considero mi mejor amiga. Mi abuela ha sido como una segundamadre para m, porque me ha criado y me ha querido como generalmenteslo una madre puede hacerlo. Ha sido de mucha ayuda en la gestin dealgunos de mis asuntos de trabajo, a pesar de que a veces haya interferidocon sus planes. En todo momento, ha dado a mis asuntos mximaprioridad, incluso cuando ha sido inoportuno. Gracias, abuelita, poraTidarme a hacer mi trabajo siempre que te he necesitado. Comopersonas afectuosas y compasivas, me han enseado los principios decuidar de los dems y prestar ayuda a los que son menos afortunados. Deeste modo, imitando su hbito de dar y cuidar, en alguna medida, sigo elcamino de sus vidas. Espero que me perdonen por haberlas dejadoolvidadas mientras he estado escribiendo este libro, dejando escaparoportunidades para verlas por tener que trabajar y tener que cumplirplazos. Este libro no habra sido posible sin su amor y apoyo constantes,que siempre llevar muy cerca del corazn. Como me gustara que mi padre, Alan Mitnick, y mi hermano,Adam Mitnick, hubieran vivido lo suficiente para descorchar una botellade champn conmigo el da en que llega mi segunda obra a las libreras.Mi padre, que fue comercial y empresario, me ense muchas de lascosas ms importantes que nunca olvidar. El novio de mi madre Steven Knittleha, fallecido ya, ha sido unafigura paternal para m los ltimos doce aos. Me confortaba muchosaber que t siempre estabas al lado de mi madre cuando yo no poda. Tufallecimiento ha sido un duro golpe en nuestra familia y extraamos tusentido del humor, tu risa y el amor que trajiste a nuestra familia. Quedescanses en paz. Mi ta Chickie Leventhal siempre ocupar un lugar especial en micorazn. En los dos ltimos aos, nuestros lazos familiares se hanestrechado y la comunicacin ha sido maravillosa. Siempre que necesitoconsejo o un lugar donde quedarme, ella me ofrece su amor y apoyo.Durante el tiempo que he estado intensamente entregado en el libro, hesacrificado muchas oportunidades de estar con ella, con mi prima Mitch
  • 16. XX EL ARTE DE LA INTRUSIN RAMALeventhal, y con su novio, el Dr. Robert Berkowitz, en nuestras reunionesfamiliares. Mi amigo Jack Biello fue una persona afectuosa y bondadosa quedenunci el trato extraordinariamente injusto que recib de parte deperiodistas y fiscales. Fue una voz crucial en el movimiento Free Kevin(Liberad a Kevin) y un escritor de extraordinario talento para redactarartculos convincentes en los que desvelaba toda la informacin que elgobierno no quera que el pblico conociera. Jack estuvo siempre ah paraexpresar en voz alta y sin miedo que me apoyaba y para ayudarme apreparar discursos y artculos y, en un momento dado, ser mi portavozante los medios. Cuando terminaba el manuscrito de The Art of Deception(Wiley Publishing, Inc., 2002), Jack muri y me dej una terriblesensacin de tristeza y de vaco. A pesar de que han pasado dos aflos,Jack sigue presente en mis pensamientos. Una de mis mejores amigas, Caroline Bergeron, ha apoyadomucho mi esfuerzo para concluir satisfactoriamente el proyecto de estelibro. Es una persona encantadora y brillante que pronto ser abogada yque vive en Great White North. La conoc durante uno de mis discursosen Victoria y congeniamos inmediatamente. Aport su maestra a lacorreccin, edicin y revisin de un seminario de ingeniera social queAlex Kasper y yo organizamos. Gracias, Caroline, por estar a mi lado. Mi colega Alex Kasper no slo es mi mejor amigo, sino, tambin,mi colega; actualmente estamos trabajando en la preparacin deseminarios de uno y dos das sobre cmo las empresas pueden reconocerun ataque de ingeniera social y defenderse. Juntos organizamos undebate en la radio sobre Internet, conocido como "El lado oscuro deInternet" en la emisora KFI de Los ngeles (EE. UU.). Has sido unamigo y un confidente extraordinario. Gracias por tu valiosa ayuda yconsejo. La influencia que ejerces en m siempre ha sido positiva y demucha ayuda, con una amabilidad y generosidad que con frecuencia vamucho ms all de lo normal. Paul Dryman ha sido amigo de la familia durante muchos ymuchos aflos. Paul fue el mejor amigo de mi padre. Despus de que mipadre muriera, Paul fue una figura paternal, siempre dispuesto aayudarme y a hablar conmigo sobre cualquier cosa que cruzara por mi
  • 17. RA-MA AGRADECIMIENTOS XXImente. Gracias Paul, por tu amistad leal y devota hacia mi padre y haciam durante tantos aos. Amy Gray ha dirigido mi carrera de orador durante los tresltimos aos. No slo admiro y adoro su personalidad, sino que valorotambin el respeto y la cortesa con que trata a otras personas. Tu apoyo ydedicacin a mi profesionalidad han contribuido a mi xito como oradory formador. Muchas gracias por tu amistad constante y tu dedicacin a laexcelencia. El abogado Gregory Vinson form parte de mi equipo legal dedefensa durante los aos que dur mi batalla contra el gobierno. Estoyseguro de que se identifica con Bill en cuanto a la comprensin ypaciencia que demuestra ante mi perfeccionismo; ha tenido la mismaexperiencia cuando trabajaba en los documentos legales que ha escritopor m. Gregory es ahora mi abogado de empresa y me asesoradiligentemente en los acuerdos nuevos y en la negociacin de contratos.Gracias por tu apoyo y tu diligencia en el trabajo, especialmente cuandote he avisado con poca antelacin. Eric Corley (alias Emmanuel Goldstein) me ha apoyadoactivamente y ha sido un buen amigo desde hace ms de diez aos.Siempre ha mirado por mis intereses y me ha defendido pblicamentecuando Miramax Films y ciertos periodistas me demonizaron. Eric hajugado un papel decisivo en las manifestaciones durante el juicio de micaso. Tu amabilidad, generosidad y amistad significan para m ms de loque puedo expresar con palabras. Gracias por ser un amigo leal y deconfianza. Steve Wozniak y Sharon Akers han dedicado buena parte de sutiempo a ayudarme y siempre me sacan de apuros. Con frecuencia habisreorganizado vuestra agenda para ayudarme y yo lo aprecioenormemente, as como me complace llamaros amigos. Espero que, ahoraque el libro est acabado, tengamos ms tiempo para divertirnos juntoscon los artilugios. Steve, nunca olvidar aquella vez que Jeff Samuels, ty yo condujimos toda la noche en tu Hummer para llegar a DEFCON enLas Vegas, reemplazndonos al volante una y otra vez para que todospudiramos comprobar nuestros e-mails y chatear con amigos a travs denuestras conexiones inalmbricas GPRS.
  • 18. XXII EL ARTE DE LA INTRUSIN RAMA Y mientras escribo estos agradecimientos, me doy cuenta de acuanta gente deseo dar las gracias y expresar cunto aprecio que mehayan ofrecido su amor, amistad y apoyo. No puedo comenzar a recordarlos nombres de tantas personas amables y generosas que he conocido enlos ltimos aos, basta con decir que necesitara una unidad flash USB debuena capacidad para almacenarlos a todos. Ha sido mucha gente detodos los rincones del mundo la que me ha escrito unas lneas de nimo,elogio y apoyo. Estas lneas han significado mucho para m,especialmente durante el tiempo en que ms lo necesitaba. Estoy especialmente agradecido a toda la gente que me haapoyado, que estuvo a mi lado y dedic su valioso tiempo y energa amanifestarse ante cualquiera que estuviera dispuesto a escuchar,expresando sus preocupaciones y su oposicin al trato injusto que yoestaba recibiendo y la hiprbole creada por los que quisieron beneficiarsede "El mito de Kevin Mitnick." Deseo fervientemente agradecer a las personas que representanmi carrera profesional y que se entregan de forma tan extraordinarias.David Fgate, de Waterside Productions, es el agente de mi libro, el quefue a batear por m antes y despus de firmar el contrato. Aprecio enormemente la oportunidad que me ofreci John Wiley& Sons de publicar mi otro libro y por la confianza que han depositado ennuestra capacidad para realizar un bestseller. Me gustara agradecer a lassiguientes personas de Wiley que hayan hecho este sueo posible: EllenGerstein, Bob Ipsen, Carol Long que ha respondido siempre a mispreguntas y preocupaciones sin demora (mi contacto nmero uno enWiley y editora ejecutiva); as como Emilie Hermn y Kevin Shafer(editores de desarrollo) que han trabajado en equipo con nosotros parallevar a cabo el trabajo. He tenido muchas experiencias con abogados, pero deseo tener laoportunidad de expresar mi agradecimiento a los abogados que, durantelos aos de mis interacciones negativas con el sistema de justicia penal,dieron un paso adelante y me ayudaron cuando yo lo necesitabadesesperadamente. Desde las palabras amables, hasta la entrega absolutaa mi caso, he coincidido con mucha gente que no encaja en absoluto en elestereotipo del abogado egocentrista. He llegado a respetar, admirar y
  • 19. ) RA-MA AGRADECIMIENTOS XXIIIapreciar la amabilidad y la generosidad de espritu que muchos me handado de tan buen grado. Todos ellos merecen mi reconocimiento en unprrafo de palabras favorables; al menos los mencionar a todos por sunombre, ya que todos ellos estn en mi corazn rodeados de aprecio:Greg Aclin, Fran Campbell, Lauren Colby, John Dusenbury, ShermanEllison, Ornar Figueroa, Jim French, Carolyn Hagin, Rob Hale, DavidMahler, Ralph Peretz, Alvin Michaelson, Donald C. Randolph, AlanRubin, Tony Serra, Skip Slates, Richard Steingard, el honorable RobertTalcott, Barry Tarlow, John Yzurdiaga y Gregory Vinson. Debo reconocer y agradecer tambin a otros familiares, amigospersonales y socios que me han asesorado y apoyado y me han tendidouna mano de muchas formas diferentes. Son JJ Abrams, Sharon Akers,Matt "NullLink" Beckman, Alex "CriticalMass" Berta, Jack Biello, Sergey Susanne Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, MarkBurnett, Thomas Cannon, GraceAnn y Perry Chavez, Raoul Chiesa, DaleCoddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason"Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend Digital,Oyvind Dossland, Sam Downing, John Draper, Ralph Echemendia, OriEisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary Fish y FishnetSecurity, Lisa Flores, Brock Frank, Gregor Freund, Sean Gailey y toda laplantilla de Jinx, Michael y Katie Gardner, Steve Gibson, Rop Gonggrijp,Jerry Greenblatt, Thomas Greene, Greg Grunberg, Dave Harrison, G.Mark Hardy, Larry Hawley, Leslie Hermn, Michael Hess y toda la gentede bolsas Roadwired, Jim Hill, Ken Holder, Rochell Hornbuckle, Andrew"Bunnie" Huang, Linda Hull, Steve Hunt, toda la gente maravillosa deIDC, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erik Jan Koedijk, lafamilia Lamo, Leo y Jennifer Laporte, Pat Lawson, Candi Layman,Arnaud Le-hung, Karen Leventhal, Bob Levy, David y Mark Litchfield,CJ Little, Jonathan Littman, Mark Loveless, Lucky 225, Mark Maifrett,Lee Malis, Andy Marton, Lapo Masiero, Forrest McDonald, KerryMcElwee, Jim "GonZo" McAnally, Paul y Vicki Miller, Elliott Moore,Michael Morris, Vincent, Paul y Eileen Navarino, Patrick y SarahNorton, John Nunes, Shawn Nunley, Janis Orsino, Tom Parker, MarcoPas, Kevin y Lauren Poulsen, Scott Press, Linda y Art Pryor, PyrO, JohnRafuse, Mike Roadancer y toda la plantilla de seguridad de HOPE 2004,RGB, Israel y Rachel Rosencrantz, Mark Ross, Bill Royle, WilliamRoyer, Joel "chOlOman" Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin,Martin Sargent, Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector,
  • 20. XXIV EL ARTE DE LA INTRUSIN RAMAMatt Spergel, Gregory Spievack, Jim y Olivia Sumner, Douglas Thomas,Cathy Von, Ron Wetzel, Andrew Williams, Willem, Don David Wilson,Joey Wilson, Dave y Dianna Wykofka, y todos mis amigos y personasque me apoyan de los tablones de Labmistress.com y la revista 2600. Bill Simn Con nuestro primer libro, The Art of Deception, Kevin Mitnick yyo forjamos una amistad. Escribiendo este libro, hemos encontradoconstantemente nuevas formas de trabajar juntos al tiempo queprofundizbamos nuestra amistad. Por eso, las primeras palabras deaprecio son para Kevin por ser un "compaero de viaje" tanextraordinario en este segundo proyecto que hemos compartido. David Fgate, mi agente en Waterside Productions y elresponsable de que Kevin y yo nos conociramos, recurri a sus dotes depaciencia y sabidura para solventar algunas situaciones lamentables quese presentaron. Cuando las circunstancias se ponen difciles, todos losescritores deberan contar con la bendicin de un agente tan sabio y tanbuen amigo. Lo mismo digo de mi viejo amigo Bill Gladstone, fundadorde Waterside Productions y mi agente principal. Bill sigue siendo unfactor fundamental en el xito de mi carrera como escritor y cuenta conmi eterna gratitud. Mi esposa, Arynne, contina inspirndome una y otra vez cadada con su amor y su dedicacin a la excelencia; la aprecio ms de lo quepuedo expresar con palabras. He mejorado mi habilidad para la escrituragracias a su inteligencia y su voluntad para ser franca cuando me hatenido que decir claramente que mis textos no son adecuados, ella se lasarregla para superar el mal genio con el que suelo dar mi respuesta iniciala sus sugerencias, pero al final acepto la sabidura de sus propuestas ymodifico mi trabajo. Mark Wilson me prest una ayuda que marc la diferencia.Emilie Hermn ha sido una campeona como editora. Y no puedoolvidarme del trabajo de Kevin Shafer, que retom el proyecto cuandoEmilie nos dej.
  • 21. RAMA AGRADECIMIENTOS XXV Con mi decimosexto libro acumulo deudas con gente que a lolargo del camino ha sido de mucha ayuda; de entre los muchos, megustara mencionar especialmente a Kimberly Valentini y MaureenMaloney de Waterside y a Josephine Rodrguez. Marianne Stuber seocup como siempre, a gran velocidad, del proceso de trascripcin (queno ha sido tarea fcil con tantos trminos tcnicos extraos y la jerga delos hackers) y Jessica Dudgeon ha mantenido la estabilidad en la oficina.Darci Wood se ha portado como una campeona en lo que se refiere altiempo que su Kevin ha dedicado a la elaboracin del libro. Una mencin especial de agradecimiento para mi hija Victoria ymi hijo Sheldon por su comprensin y a mis nietos Vincent y Elena, queson gemelos, a los que confo poder ver ms de una vez antes de laentrega de este manuscrito. A todas las personas que nos han ofrecido sus historias y, enespecial, a los que han aportado las historias convincentes que hemosdecido utilizar, Kevin y yo estamos realmente en deuda. Esta gente se haofrecido a pesar de los considerables riesgos que entraa hacerlo. Enmuchos casos, si hubiramos revelado sus nombres, habran tenido quehacer frente a que los hombres de azul fueran a por ellos. Tambin laspersonas cuyas historias no hemos seleccionado han demostrado valorcon su disposicin a compartir experiencias y son dignos de admiracinpor ello. Y, en efecto, los admiramos.
  • 22. PRLOGO Los hackers juegan entre ellos a estar siempre un paso pordelante. Desde luego, uno de los premios sera jactarse de haberpenetrado en el sitio Web de mi empresa de seguridad o en mi sistemapersonal. Otro sera que hubieran inventado una historia sobre un ataquey nos la hubieran contado a mi coautor Bill Simn y a m tanconvincentemente que la hubiramos aceptado como cierta y lahubiramos incluido en este libro. Esa probabilidad ha supuesto un reto fascinante, un juego deingenio al que ambos hemos jugado una y otra vez con cada entrevistarealizada para este libro. Para muchos periodistas y escritores, decidir siuna historia es autntica es una tarea bastante rutinaria, slo tiene queresponder a: es realmente la persona que afirma ser?, trabaja otrabajaba esta persona para la empresa que afirma?, ocupaba el cargoque dice?, tiene documentacin que corrobore su historia?, puedoverificar que estos documentos son vlidos?, hay gente seria que puedarespaldar esta historia o partes de ella?
  • 23. XXVIII EL ARTE DE LA INTRUSIN RAMA Con los hackers, la comprobacin de la autentificidad de algo esdelicado. La mayora de la gente que mencionamos en este libro, con laexcepcin de algunos que ya han estado en prisin, se enfrentaran acargos por delitos graves si se especificaran sus identidades reales. Poreste motivo, pedir nombres o esperar que se ofrezcan como pruebaconstituye una propuesta sospechosa. Esta gente slo ha aportado las historias porque confan en m.Saben que yo mismo he cumplido condena y confan en que yo no lostraicionar de forma que puedan acabar en la crcel. An as, a pesar delos riesgos, muchos han ofrecido pruebas tangibles de sus ataques. No obstante, tambin es posible (en realidad, es probable) quealgunos hayan exagerado sus historias con detalles que aadan atractivo oque hayan sesgado una historia completamente inventada, pero construidaen torno a artificios suficientemente viables para que parezcan genuinas. A causa de ese riesgo, hemos puesto mucha atencin en mantenerun alto nivel de fiabilidad. Durante todas las entrevistas, he puesto en telade juicio todos los detalles tcnicos, he pedido explicaciones minuciosasde todo lo que no sonaba completamente correcto y, en ocasiones, herealizado un seguimiento posterior para comprobar si la historia seguasiendo la misma o si esa persona me la narraba de forma diferente lasegunda vez. O, si esa persona "no recordaba" cuando le preguntabaalgn paso difcil de conseguir que hubiera omitido en su narracin. O siesa persona no pareca saber lo suficiente para hacer lo que afirmaba o nopoda explicar cmo pas del punto A al B. Con la excepcin de los casos en los que se indica explcitamentelo contrario, todas las historias de este libro han pasado mi "prueba deolfato". Mi coautor y yo hemos estado de acuerdo en la credibilidad detodas las personas cuyas historias hemos incluido. No obstante, confrecuencia se han cambiado detalles para proteger al hacker y a lavctima. En varias historias, las identidades de las compaas se hanocultado. He modificado los nombres, los sectores industriales y lasubicaciones de las organizaciones que han sufrido los ataques. En algunoscasos, hay informacin que induce al error para proteger la identidad dela vctima o evitar que se repita el delito. Las vulnerabilidades bsicas yla naturaleza de los incidentes, sin embargo, son fieles a la realidad.
  • 24. ORA-MA PRLOGO XXIX Al mismo tiempo, puesto que los desarrolladores de software ylos fabricantes de hardware estn continuamente solventandovulnerabilidades de seguridad mediante parches y nuevas versiones de losproductos, pocos de los artificios descritos en estas pginas siguenfuncionando como se describe. Esta declaracin podra llevar a un lectorexcesivamente confiado a pensar que no necesita inquietarse, que, si lasvulnerabilidades se han atendido y corregido, el lector y su compaa notendrn de qu preocuparse. Pero la moraleja de estas historias,independientemente de que ocurrieran hace seis meses o seis aos, es quelos hackers encuentran nuevas vulnerabilidades todos los das. No lea ellibro con la intencin de descubrir vulnerabilidades especficas enproductos especficos, sino para cambiar su actitud y adoptar una nuevadeterminacin. Y lea el libro, tambin, para divertirse, sobrecogerse, asombrarsecon los artificios siempre sorprendentes de estos hackers maliciosamenteinteligentes. Algunas historias le dejarn atnito, otras le harn abrir los ojos,otras le harn rer por la frescura inspirada del hacker. Si es profesionalde la tecnologa de la informacin o de la seguridad, cada historia ledescubrir una leccin que le ayudar a hacer que su organizacin seams segura. Si carece de formacin tcnica pero le gustan las historias dedelitos, osada, riesgo y agallas, aqu encontrar todos esos ingredientes. En todas estas aventuras est presente el peligro de que suene eltimbre de la puerta, donde una serie de policas, agentes del FBI y agentesde los Servicios Secretos podran estar esperando con las esposaspreparadas. Y, en algunos casos, eso es exactamente lo que ocurre. En el resto de los casos, la posibilidad todava acecha. No mesorprende que la mayora de estos hackers nunca antes hayan queridocontar sus historias. La mayora de las aventuras que leer aqu sepublican ahora por primera vez.
  • 25. r INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES Siempre que [algn ingeniero de software] dice: "nadie secomplicara tanto como para hacerlo", hay algn chaval en Finlandiadispuesto a complicarse. Alex Mayfield Se produce un momento mgico para un jugador cuando unasimple emocin crece hasta convertirse en una fantasa en tresdimensiones, un momento en el que la codicia hace aflicos la tica y elsistema del casino es simplemente otra cumbre esperando a serconquistada. En ese momento nico, la idea de encontrar una formainfalible de derrotar a las mesas de juego o a las mquinas no sloestimula, sino que corta la respiracin. Alex Mayfield y tres amigos suyos hicieron mucho ms quesoar despiertos. Al igual que otras muchas hazaas de hackers, stacomenz como un ejercicio intelectual que pareca imposible. Al final,
  • 26. EL ARTE DE LA INTRUSIN RAMAlos cuatro amigos vencieron al sistema, se impusieron a los casinos yconsiguieron "cerca de un milln de dlares", dice Alex. A principios de la dcada de 1990, todos ellos trabajaban comoconsultores de alta tecnologa, llevaban una vida holgada ydespreocupada. "Bueno, trabajbamos, ganbamos un poco de dinero ydejbamos de trabajar hasta que nos quedbamos sin blanca". Las Vegas les pareca lejana, era el escenario de pelculas yprogramas de televisin. Por eso cuando una firma de tecnologa ofrecia los chicos un trabajo para desarrollar un programa de software ydespus acompaar a la empresa a una feria comercial en una convencinde alta tecnologa, acogieron la oportunidad con entusiasmo. Para todosellos iba a ser la primera vez en Las Vegas, una oportunidad de ver lasluces de nen en persona, todos los gastos pagados; quin rechazaraalgo as? Como tendran suites individuales para cada uno de ellos en unode los principales hoteles, la mujer de Alex y la novia de Mike podranparticipar en la fiesta. Las dos parejas, ms Larry y Marco, partieron paravivir momentos intensos en la "Ciudad del Pecado". Alex sostiene que no saban mucho del juego y que no sabanmuy bien qu esperar. "Al bajar del avin, te encuentras con todas esasancianitas jugando a las tragaperras. Resulta divertido e irnico, pero temetes de lleno". Despus de la feria comercial, los cuatro chicos y las dos chicasdaban una vuelta por el casino de su hotel, estaban jugando a lastragaperras y aprovechando que las cervezas eran gratis, cuando la mujerde Alex los ret: "Todas esas mquinas son ordenadores, no? Y vosotros que trabajis en eso, no podis hacer algo para que ganemos ms? " Los chicos se retiraron a la suite de Mike y se sentaron a ponersobre la mesa preguntas y teoras sobre cmo podran funcionar esasmquinas.
  • 27. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DOLARES 3Investigacin As comenz todo. Los cuatro quedaron "intrigados con el tema ycomenzamos a analizarlo cuando volvimos a casa", cuenta Alex,animndose ante el recuerdo vivido de esa fase creativa. Slo hizo faltaun poco de investigacin para corroborar lo que ya sospechaban."Bsicamente, son programas de ordenador. Por eso estbamosinteresados en el tema, habra alguna forma de manipular esasmquinas?" Haba quien haba burlado el sistema de las mquinas de juego"sustituyendo el firmware", es decir, llegando hasta el chip informtico ysustituyendo la programacin por una versin que ofreciera beneficiosmucho ms atractivos de lo que pretenda el casino. Otros equipos lohaban hecho, pero pareca que era necesario conspirar con un empleadodel casino; y no uno cualquiera, sino uno de los tcnicos encargados delas mquinas de juego. Para Alex y sus colegas, "cambiar las memoriaROM habra sido como pegar a una anciana en la cabeza para robarle elbolso". Pensaron que, si lo intentaban, sera como un desafo para poner aprueba su destreza en programacin y su inteligencia. Y, adems, notenan desarrollado el poder de conviccin, eran gente de ordenadores,ignoraban cmo acercarse disimuladamente a un empleado del casino yproponerle que se uniera a una confabulacin para hacerse con un dineroque nos les perteneca. Pero, trataran de resolver el problema? Alex lo explica de lasiguiente forma: Nos preguntbamos si realmente podramos predecir la secuencia de cartas. O quizs podramos encontrar una puerta trasera [en ingls backdoor, un cdigo de software que permite el acceso no autorizado a un programa] que algn programador hubiera podido dejar para su propio beneficio. Todos los programas estn escritos por programadores y los programadores son criaturas maliciosas. Pensamos que, de alguna forma, podra dar con una puerta trasera, como, por ejemplo, pulsando una secuencia de teclas que cambiara las probabilidades o encontrando un fallo de programacin que pudiramos explotar.
  • 28. 4 EL ARTE DE LA INTRUSIN RAMA Alex ley el libro The Eudaemonic Pie, de Thomas Bass(Penguin, 1992), la historia de cmo un grupo de informticos y fsicosvencieron en la dcada de 1980 a la ruleta en Las Vegas utilizando unordenador del tamao de un paquete de cigarrillos, que ellos mismosinventaron, para predecir el resultado de la ruleta. Un miembro del equiposentado en la mesa pulsara los botones para introducir la velocidad de larueda de la ruleta y cmo estaba girando la bola, el ordenador emitiraunos tonos por radio a un auricular que llevara colocado en la oreja otromiembro, el que interpretara las seales y colocara la apuesta apropiada.Deberan haber salido con una tonelada de billetes, pero no fue as. Desdeel punto de vista de Alex: "Estaba claro. Su plan tena buen potencial,pero estaba plagado de tecnologa demasiado pesada y poco fiable.Adems, participaba mucha gente, de modo que el comportamiento y lasrelaciones interpersonales podan traer problemas. Estbamos decididos ano repetir esos errores". Alex resolvi que deba ser ms fcil vencer a un juego basado enun sistema informtico "porque el ordenador es completamentedeterminista", puesto que el resultado se basa en lo que ha habido hastaentonces, o, parafraseando una expresin de un viejo ingeniero desoftware, si metes buena informacin, sacas buena informacin (la fraseoriginal deca "metes basura, sacas basura"). Era justo lo que l quera. De joven, Alex haba sido msico,perteneca a una banda de culto y soaba con ser una estrella de rock.Cuando vio que eso no funcionaba se volc en el estudio de lasmatemticas. Tena facilidad para esta asignatura y, aunque nunca sepreocup mucho de estudiar (dej la escuela) sigui con esta materia losuficiente como para tener una base slida. Pensando que era el momento de investigar un poco, viaj aWashington DC para pasar all algn tiempo en la sala de lectura de laOficina de Patentes. "Se me ocurri que alguien podra haber sido losuficientemente tonto para poner todo el cdigo en la patente de unamquina de videopquer". Y, efectivamente, tena razn. "En aqulmomento, volcar pginas y pginas de cdigo objeto en una patente erauna forma de que un solicitante protegiera su invento, puesto que elcdigo contiene una descripcin muy completa del invento, aunque en unformato que no es nada fcil. Hice microfilmaciones del cdigo objeto y
  • 29. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 5despus revis las pginas de dgitos hexadecimales en busca de partesinteresantes que pudiera utilizar". El anlisis del cdigo revel algunos secretos que los chicosencontraron intrigantes, pero concluyeron que la nica forma de lograravances reales sera tener fsicamente el tipo concreto de mquinas quequeran piratear y poder as ver el cdigo. Los chicos formaban un buen equipo. Mike era un programadorexcelente, con conocimientos de diseo de hardware ms profundos quelos otros tres. Marco, otro programador perspicaz, era un inmigrante deEuropa del Este con cara de adolescente; era osado y se enfrentaba a todocon la actitud de poder hacerlo. Alex destacaba en programacin y era elque aportaba los conocimientos de criptografa que necesitaran. Larry notena mucho de programador y a causa de un accidente de moto tenalimitaciones para viajar, pero tena excelentes dotes de organizacin ymantuvo el proyecto sobre el camino correcto y a cada uno centrado en loque era necesario hacer en cada fase. Despus de la investigacin inicial, digamos que Alex "seolvid" del proyecto. Marco, sin embargo, estaba entusiasmado con laidea. Segua insistiendo con el argumento de que: "No es tan complicado,hay trece estados en los que es legal comprar mquinas". Finalmenteconvenci a los dems para intentarlo. "Pensamos, por qu no?" Todosaportaron dinero suficiente para financiar el viaje y el coste de lamquina. Una vez ms pusieron rumbo a Las Vegas, pero esta vez losgastos corran de su cuenta y el objetivo que tenan en mente era otro. Alex dice: "para comprar una mquina tragaperras, todo lo quetienes que hacer es entrar y mostrar una identificacin de un estado dondesea legal poseer una de esas mquinas. Con un carnet de conducir de unode esos estados, a penas preguntaron nada". Uno de los chicos tenarelacin con un residente de Nevada. "Era algo as como el to de la noviade no s quin y viva en Las Vegas". Eligieron a Mike para hablar con este hombre "porque tienetrazas de comercial, es un chico muy presentable. Se da por hecho quevas a utilizar la mquina para algo ilegal. Como las armas", explica Alex.Muchas de las mquinas terminan vendindose en el mercado gris (fuera
  • 30. EL ARTE DE LA INTRUSIN RAMAde los canales de venta aceptados) para sitios como los clubs sociales.An as, a Mike le sorprendi que "pudiramos comprar las unidadesexactas que se utilizan en los salones de los casinos". Mike pag al hombre 1.500 dlares por una mquina de marcajaponesa. "Despus, dos de nosotros pusimos ese trasto en un coche. Locondujimos a casa como si llevramos un beb en el asiento trasero".El desarrollo del plan Mike, Alex y Marco arrastraron la mquina hasta el segundo pisode una casa en la que les haban ofrecido el uso de una habitacin. Alexrecordaba mucho despus la emocin de la experiencia como una de lasms intensas de su vida. La abrimos, le sacamos la ROM, averiguamos qu procesador era. Habla tomado la decisin de comprar esta mquina japonesa que pareca una imitacin de una de las grandes marcas. Pens simplemente que los ingenieros habran trabajado bajo presin, que habran sido un poco holgazanes o un poco descuidados. Y result que tenia razn. Haban utilizado un [chip] 6809, similar al 6502 de un Apple II o un Atari. Era un chip de 8 bits con un espacio de memoria de 64 K. Yo era programador de lenguaje de ensamblador, as que me era familiar. La mquina que Alex haba elegido era un modelo que llevabaunos 10 aos en el mercado. Cada vez que un casino quiere comprar unamquina de un modelo nuevo, la Comisin de Juego de Las Vegas tieneque estudiar la programacin y asegurarse de que est diseada paraofrecer premios justos a los jugadores. La aprobacin de un nuevo diseopuede ser un proceso largo, de modo que los casinos suelen mantener lasmquinas viejas durante ms tiempo de lo que cabra imaginar. El equipopens que era probable que una mquina vieja tuviera tecnologaanticuada, que sera menos sofisticada y ms fcil de manipular. El cdigo informtico que haban descargado del chip estaba enformato binario, la cadena de unos y ceros en que se basa el nivel ms
  • 31. O RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 7bsico de instrucciones del ordenador. Para traducir esas cadenas a unaforma con la que pudieran trabajar, primero tendran que recurrir a laingeniera inversa, un proceso que utilizan ingenieros o informticos paraadivinar cmo ha sido diseado un producto existente; en este caso,supuso convertir el lenguaje mquina a una forma que los chicos pudieranentender y con la que pudieran trabajar. Alex necesitaba un desensamblador para traducir el cdigo. Elgrupo no quera pillarse los dedos intentando comprar el software, unacto que consideraban equivalente a entrar en la biblioteca del barrio ysacar prestados libros sobre cmo construir una bomba. Ellos mismosescribieron el desensamblador, un esfuerzo que Alex describe as: "no fuepan comido, pero fue divertido y relativamente fcil". Despus de pasar el cdigo de la mquina de videopquer por elnuevo desensamblador, los tres programadores se sentaron a reflexionar.Normalmente, es fcil para un ingeniero de software consumado localizarrpidamente las secciones de un programa en las que se est interesado.Esto es posible, gracias a que la persona que lo escribe originalmentecoloca como seales de trfico a lo largo de todo el cdigo, notas,comentarios y marcas explicando la funcin de cada seccin, del mismomodo que un libro tiene los ttulos de las secciones, los captulos y losapartados de los captulos. Cuando se compila un programa a una forma que la mquinapueda leer, estas indicaciones se pasan por alto, el ordenador omicroprocesador no las necesita. Por este motivo, el cdigo resultante deun caso de ingeniera inversa no incluye ninguna de estas explicacionestan tiles; por seguir con la metfora de las seales de trfico, este cdigoinverso es como un mapa en el que no aparecen nombres de lugares, nimarcas que diferencien las autovas de las calles. Fueron cribando las pginas de cdigo en la pantalla buscandopistas sobre preguntas bsicas: "Cul es la lgica? Cmo se barajan lascartas? Cmo se eligen las cartas que se reparten despus de descartar?"Pero el principal objetivo de los chicos llegados a este punto era localizarel cdigo del generador de nmeros aleatorios. Alex apost por que losprogramadores japoneses que escribieron el cdigo de la mquina habran
  • 32. 8 EL ARTE DE LA INTRUSIN RAMAt o m a d o atajos que dejaran errores tras de s en el diseo del generador denmeros aleatorios y acert.Reescritura del cdigo Cuando Alex describe este esfuerzo, se le ve orgulloso. " E r a m o sprogramadores. Eramos buenos en lo que hacamos. Resolvimos c m o setraducan los nmeros del cdigo en las cartas de la mquina y despusescribimos un listado de cdigo C que hiciera lo m i s m o " , cuenta,haciendo referencia al lenguaje de programacin llamado " C " . Estbamos motivados y trabajamos durante horas. Podra decir que nos llev unas dos o tres semanas llegar al punto en el que realmente tenamos conocimiento exacto de cmo funcionaba el cdigo. Lo mirbamos, formulbamos algunas hiptesis, escribamos un cdigo nuevo y lo grabbamos en la ROM [el chip del ordenador]. Entonces lo ponamos en la mquina y esperbamos a ver qu pasaba. Hadamos cosas como escribir rutinas que devolvan nmeros hexadecimales en la pantalla encima de las cartas. As tenamos una especie de dilucidacin de cmo el cdigo reparta las cartas. Era una combinacin del mtodo de ensayo y error con anlisis meticuloso; empezamos a ver la lgica del cdigo bastante pronto. Comprendamos exactamente cmo los nmeros del ordenador se transformaban en cartas en la pantalla. Nuestra esperanza era que el generador de nmeros aleatorio fuera relativamente simple. Y en este caso, a principios de la dcada de los 90, lo era. Investigu un poco y descubr que se basaba en algo que Donald Knuth haba escrito en los aos 60. Esta gente no invent nada, todo lo que hicieron fue tomar la investigacin previa de los mtodos de Montecarlo y otras cosas, y refundirlo todo en su cdigo. Averiguamos con exactitud qu algoritmo estaban utilizando para generar las cartas; se conoce como registro de
  • 33. C RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 9 desplazamiento lineal con retroalimentacin y era un generador de nmeros aleatorio bastante bueno. Pero pronto descubrieron que el generador de nmeros aleatoriostena un error fatal que facilitaba mucho su tarea. Mike explic que "eraun generador de nmeros aleatorios relativamente sencillo de 32 bits, demodo que la complejidad de craquearlo estaba dentro de nuestros lmites,y con algunas buenas optimizaciones result casi trivial". Entonces, en realidad, los nmeros no se sacan aleatoriamente.Pero Alex piensa que hay un buen motivo para que tenga que ser as: Si fueran realmente aleatorios, no se podran calcular las probabilidades, ni verificar cules son stas. Algunas mquinas daban varias escaleras reales consecutivas. Eso no debera pasar en absoluto. De modo que los diseadores quieren poder comprobar que tienen las estadsticas adecuadas, porque de lo contrario sienten que no tienen el control del juego. Otra cosa en la que no repararon los diseadores cuando crearon esta mquina es que no slo necesitan un generador de nmeros aleatorios. Desde el punto de vista de la estadstica, hay diez cartas en cada reparto, las cinco que se muestran inicialmente y una carta alternativa por cada una de ellas que aparecer si el jugador decide descartar. Resulta que en estas versiones anteriores de las mquinas, salen esas diez cartas de diez nmeros aleatorios consecutivos del generador de nmeros aleatorios. Alex y sus compaeros comprendieron que las instrucciones deprogramacin de esta versin antigua de la mquina no se meditaronsuficientemente. Y, a causa de estos errores, vieron que podan escribirun algoritmo relativamente sencillo pero inteligente y elegante paraderrotar a la mquina. El truco, pens Alex, consista en iniciar un juego, ver qu cartasaparecan en la mquina y alimentar los datos en un ordenador quetendran ellos en casa para identificar esas cartas. Su algoritmo calcularala posicin del generador aleatorio y cuntos nmeros tenan que pasar
  • 34. 10 EL ARTE DE LA INTRUSIN RAMAantes de que estuviera listo para mostrar la mano codiciada: la escalerareal de color. Nos dirigimos a la mquina de prueba, ejecutamos el pequeo programa y nos anticip correctamente la secuencia de cartas siguiente. Estbamos emocionadsimos. Alex atribuye esa emocin a "saber que eres ms inteligente queotras personas y que puedes vencerlas. Y eso, en nuestro caso, nosayudara a ganar algo de dinero". Salieron de compras y encontraron un reloj de pulsera Casio conla funcin de cuenta hacia atrs y que meda hasta dcimas de segundo;compraron tres, uno para cada uno de los que iran a los casinos; Larry sequedara a cargo del ordenador. Estaban preparados para empezar a probar su mtodo. Uno deellos comenzara a jugar y cantara la mano que tena (el nmero y el palode cada una de las cinco cartas). Larry introducira los datos en suordenador; a pesar de que no era de marca, era un modelo muy conocidoentre los aficionados a la informtica e ideal para esta finalidad porquetena un chip ms rpido que el de la mquina japonesa de videopquer.Slo requera unos momentos para calcular la hora exacta que haba queprogramar en los cronmetros de Casio. Cuando el cronmetro llegara a cero, el que estuviera en lamquina pulsara el botn Play. Pero haba que hacerlo con precisin, enuna fraccin de segundo. Aunque no parezca demasiado problema, Alexexplica: Dos de nosotros habamos sido msicos durante algn tiempo. Si eres msico y tienes un sentido del ritmo razonable, puedes pulsar un botn en un rango de cinco milisegundos arriba o abajo. Si todo funcionaba como deba, la mquina mostrara lacodiciada escalera real de color. Lo probaron en su mquina, practicandohasta que todos pudieron conseguir la escalera real de color en unporcentaje decente de intentos.
  • 35. ORA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 11 Durante los meses anteriores, haban, en palabras de Mike,"realizado la ingeniera inversa de la operacin de la mquina, aprendidocmo se traducan exactamente los nmeros aleatorios en las cartas de lapantalla, determinado con precisin cundo y con qu velocidad actuabael generador de nmeros aleatorios, averiguando todas las idiosincrasiasimportantes de la mquina y desarrollando un programa que tuviera enconsideracin todas estas variables para que una vez que supiramos elestado de una mquina concreta en un instante preciso en el tiempo,pudiramos predecir con un alto grado de precisin la actuacin exactadel generador de nmeros aleatorios en cualquier momento de lasprximas horas o, incluso, das". Haban sometido a la mquina, la haban convertido en suesclava. Haban aceptado el desafo intelectual de un hacker y habanganado. El conocimiento poda hacerles ricos. Fue divertido soar despiertos. Podran lograrlo en la jungla deun casino?De vuelta a los casinos, esta vez para jugar Una cosa es jugar con tu mquina en un lugar privado y seguro yotra es intentar sentarte en el centro de un casino bullicioso y robarles eldinero. Eso es otra historia. Para eso hace falta tener nervios de acero. Sus mujeres pensaron que el viaje era una juerga. Ellos lasanimaron a vestir faldas ajustadas y a que llamaran la atencin con sucomportamiento, jugando, charlando con la gente, rindose y pidiendobebidas, porque esperaban que as el personal de la cabina de seguridadque controla las cmaras del circuito cerrado se distrajera con una carasbonitas y la exhibicin de sus cuerpos. "As que fomentamos esta partetanto como fue posible", recuerda Alex. Tenan esperanza en poder encajar bien en el ambiente, mezclarsecon la gente. "Mike era el mejor para eso. Se estaba quedando un pococalvo. El y su mujer parecan los jugadores tpicos". Alex describe la escena como si hubiera sido ayer. Marco y Mike,quizs, la recuerdan de forma ligeramente diferente, pero as es como
  • 36. 12 EL ARTE DE LA INTRUSIN RAMApas para Alex: l y su esposa, Annie, dieron una vuelta dereconocimiento para elegir un casino y una mquina de videopquer.Tena que saber con gran precisin el tiempo exacto del ciclo de lamquina. Uno de los mtodos que utilizaron consista en meter unacmara de vdeo en un bolso; en el casino, el jugador colocaba el bolso demodo que la lente de la cmara apuntara hacia la pantalla de la mquinade videopquer y despus pona la cmara en marcha durante un rato."Tena su dificultad", recuerda, "intentar levantar el bolso para quequedara en la posicin correcta sin que pareciera que la posicin eraimportante. No quieres hacer nada que parezca sospechoso y llame laatencin". Mike prefera otro mtodo que exiga menos atencin: "Paracalcular el tiempo del ciclo de una mquina desconocida de la sala habaque leer las cartas en la pantalla en dos momentos distintos, con muchashoras de diferencia". Tena que verificar que nadie haba jugado a lamquina mientras tanto, porque eso alterara la tasa de repeticin, aunqueno era problema: bastaba con comprobar que las cartas que sevisualizaban en la pantalla eran las mismas que la ltima vez que habaestado en la mquina, y normalmente era as porque "no se jugaba condemasiada frecuencia a las mquinas de apuestas ms altas". Al anotar la segunda lectura de las cartas visualizadas, tambinsincronizaba su cronmetro Casio y llamaba por telfono a Larry paradarle los datos de la sincronizacin de la mquina y las secuencias decartas. Entonces Larry introduca los datos en el ordenador y ejecutaba elprograma. En funcin de esos datos, el ordenador predeca la hora de lasiguiente escalera real de color. "Tenamos la esperanza de que fueracuestin de horas; a veces eran das", y en ese caso tenan que comenzarde nuevo con otra mquina, a veces en un hotel diferente. En esta fase, elsincronizador de Casio poda errar en un minuto o ms, pero laaproximacin era suficiente. Alex y Annie volvan al lugar con mucho tiempo de antelacinpor si acaso hubiera alguien en la mquina deseada y se entretenan enotras mquinas hasta que el jugador se iba. Entonces, Alex se sentaba enla mquina en cuestin y Annie en la mquina de al lado. Empezaban ajugar preocupndose de dar la impresin de que se estaban divirtiendo.Entonces, como recuerda Alex:
  • 37. C RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 13 Comenzaba a jugar, cuidadosamente sincronizado con el reloj Casio. Cuando entraba la mano, la memorizaba, el nmero y el palo de cada una de las cinco cartas, y despus segua jugando hasta que tena memorizadas ocho cartas consecutivas. Haca un gesto con la cabeza a mi mujer para indicarle que me iba y me diriga a una cabina que no llamara la atencin fuera del saln del casino. Tena unos ocho minutos para buscar el telfono, hacer lo que tena que hacer y volver a la mquina. Mientras tanto, mi mujer segua jugando. Si se acercaba alguien para utilizar mi mquina, ella le deca que su marido estaba ah sentado. Ideamos una forma de hacer una llamada al busca de Larry, introducir los nmeros en el teclado del telfono para pasarle las cartas sin necesidad de decirlas en voz alta, porque la gente del casino siempre est a la escucha, pendiente de ese tipo de cosas. Entonces Larry volva a introducir las cartas en el ordenador y ejecutaba el programa que habamos diseado. A continuacin, llamaba a Larry y ste sostena el auricular cerca del ordenador que emitira dos pitidos. Con el primero, yo pulsaba el botn de pausa del cronmetro para que detuviera la cuenta atrs y con el segundo volva a pulsar el botn para que el cronmetro recomenzara. Las cartas que Alex haba pasado daban al ordenador la posicinexacta en la que se encontraba el generador de n m e r o s aleatorios de lamquina. Al introducir el retardo que el ordenador determinaba, A l e xestaba introduciendo u n a correccin crucial en el cronmetro Casio paraque saltara exactamente en el m o m e n t o en que la escalera real de colorestaba a punto de salir. Una vez que el cronmetro de cuenta atrs recomenzaba, yo volva a la mquina. Cuando el reloj haca "bip, bip, bum ", justo entonces, con el "bum", yo pulsaba el botn para jugar en la mquina otra vez. Esa primera vez creo que gan 35.000 dlares.
  • 38. 14 EL ARTE DE LA INTRUSIN RAMA Llegamos al punto de lograr un 30 40 por ciento de aciertos porque estaba muy bien calculado. Slo fallaba cuando no sincronizbamos bien el reloj. Para Alex, la primera vez que gan fue "muy emocionante perotuve miedo. El supervisor de las mesas era un tipo italiano malencarado.Estaba convencido de que me miraba con extrafteza, con una expresinde desconcierto en la cara, quizs porque iba al telfono constantemente.Creo que debi haber ido a revisar las cintas de vdeo". A pesar de latensin, era emocionante. Mike recuerda sentirse "evidentemente,nervioso por si alguien haba advertido un comportamiento extrao en m,pero, en realidad, nadie me mir raro. Nos trataron a mi mujer y a mcomo a cualquiera que gane apuestas altas, nos felicitaron y nos hicieronmuchos cumplidos". Tuvieron tanto xito que tenan que preocuparse de no ganartanto dinero que acapararan toda la atencin sobre ellos. Comenzaron areconocer que se encontraban ante el curioso problema del exceso dexito. "Estbamos en una posicin preponderante. Estbamos ganandopremios enormes de decenas de miles de dlares. Una escalera real decolor jugaba 4000 a 1; en una mquina de 5 dlares, el premio era veintede los grandes". Y de ah para arriba. Algunos de los juegos eran de los llamados"progresivos" porque el premio iba aumentando hasta que alguien ganabay ellos ganaban en estas mquinas con la misma facilidad. Gan una partida de 45.000 dlares. Sali un tcnico que llevaba un cinturn grande, probablemente fuera el mismo tipo que reparaba las mquinas. Tena una llave especial que los supervisores del saln no tenan. Abri la carcasa, sac la placa [electrnica], sac el chip de la ROM all mismo, delante de m. Llevaba un lector de ROM que utilizaba para probar el chip de la mquina con una copia maestra que guardaba bajo llave. Alex supo despus que la prueba de la ROM haba sido unprocedimiento habitual durante aos y supone que ya los "habranestafado con ese mtodo" pero que finalmente encontraron la
  • 39. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 15conspiracin y haban introducido la comprobacin de la ROM comomedida de prevencin. La afirmacin de Alex me dej pensando en si los casinosrealizan esta comprobacin por la gente que conoc en la crcel y queefectivamente reemplazaba el firmware. Me preguntaba cmo podranhacerlo con la rapidez suficiente para que no los pillaran. Alex piensa quesera un mtodo de ingeniera social; que haban comprometido laseguridad y haban pagado a alguien de dentro del casino. Supone queincluso pudieron haber sustituido la copia maestra con la que debencomparar el chip de la mquina. Alex insiste en que la belleza de la hazaa de su equipo radica enque no tuvieron que cambiar el firmware. Y pensaron que su mtodo seraun desafo difcil para el casino. Con tanta popularidad, no podan seguir ganando; pensaron que"era natural que alguien atara cabos y recordara habernos visto antes.Comenz a preocuparnos que nos pillaran". Adems de las preocupaciones de siempre, tambin les inquietabael tema de los impuestos; cuando alguien gana ms de 1.200 dlares, elcasino pide identificacin y pasa nota a Hacienda. Mike dice:"Suponemos que si el jugador no presenta su documento deidentificacin, se descuentan los impuestos del premio, pero noqueramos llamar la atencin sobre nosotros intentando averiguarlo".Pagar los impuestos "no supona ningn problema", pero "empieza adejar constancia de que hemos ganado cantidades irracionales de dinero.Por eso, una buena parte de la logstica giraba en torno a cmo escapardel radar". Tenan que idear un plan diferente. Despus de un breve periodode "E.T., mi casa, telfono", comenzaron a madurar otra idea.El nuevo mtodo En esta ocasin se marcaron dos objetivos. El mtodo quedesarrollaran deba hacerles ganar en manos como un full, una escalera ocolor, para que las ganancias no fueran tan grandes como para llamar la
  • 40. 16 EL ARTE DE LA INTRUSIN RAMAatencin y, adems, deba ser menos obvio y molesto que ir corriendo altelfono antes de cada juego. Dado que los casinos tenan un nmero muy reducido demquinas japonesas, el equipo se centr esta vez en una mquina msutilizada, un modelo fabricado por una empresa americana. Ladesmontaron igual que la anterior y descubrieron que el proceso degeneracin de nmeros aleatorios era mucho ms complejo: esta mquinautilizaba, en lugar de uno, dos generadores que funcionaban encombinacin. "Los programadores eran mucho ms conscientes de lasposibilidades de los hackers", concluye Alex. Pero una vez ms los cuatro chicos descubrieron que losdiseadores haban cometido un error crucial. "Pareca que hubieran ledoun artculo en el que dijeran que se puede mejorar la calidad de laaleatorizacin aadiendo un segundo registro, pero lo hicieron mal". Paradeterminar una carta cualquiera, se sumaba un nmero del primergenerador de nmeros aleatorios a un nmero del segundo generador. Para hacerlo bien es necesario que el segundo generador acte, esdecir, cambie su valor, cada vez que se reparte una carta. Los diseadoresno lo hicieron as; haban programado el segundo registro para queactuara slo al principio de cada mano, de modo que se sumaba el mismonmero al resultado del primer registro para cada carta del reparto. Para Alex, el uso de dos registros converta el desafo "en unejercicio de criptografa"; advirti que se trataba de algo similar a un pasoque se utilizaba a veces al cifrar un mensaje. Aunque tena algunosconocimientos del tema, no eran suficientes para encontrar una solucin,as que comenz a hacer viajes a una biblioteca universitaria que quedabacerca para estudiar la materia. Si los diseadores hubieran ledo algunos de los libros sobre criptosistemas con ms detenimiento, no habran cometido este error. Adems, deberan haber sido ms metdicos al comprobar la proteccin de los sistemas contra intrusiones no autorizadas como la nuestra.
  • 41. INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 17 Cualquier buen alumno del ltimo curso de informtica podra, seguramente, escribir un cdigo para hacer lo que nosotros intentbamos hacer una vez que entendiera lo que necesitaba. La parte ms intrincada era encontrar los algoritmos para que las bsquedas se realizaran con la velocidad suficiente para que slo tardara unos segundos en decirnos qu estaba ocurriendo; si el mtodo fuera ms simple, nos llevara horas hallar la solucin. Somos programadores bastante buenos, todos seguimos ganndonos la vida as, por eso encontramos algunas optimizaciones inteligentes. Pero no dira que fue tarea fcil. Recuerdo un error similar que cometi un programador de Norton(antes de que Symantec comprara la empresa) que trabajaba en elproducto Diskreet, una aplicacin que permita al usuario crear unidades virtuales cifradas. El desarrollado incorrectamente, quizs lo hiciera con intencin, provocando unareduccin del espacio de la clave de cifrado de 56 a 30 bits. El estndarde cifrado de datos del gobierno federal utilizaba una clave de 56 bits,que se consideraba infranqueable, y Norton venda a sus clientes la ideade que el estndar de proteccin de sus datos era el mismo. A causa delerror del programador, los datos del usuario estaban cifrados, en realidad,con slo 30 bits, en lugar de 56. Incluso en aquella poca era posibledescifrar una clave de 30 bits por la fuerza bruta. Todo el que utilizabaeste producto trabaja con la falsa conviccin de seguridad: un atacantepoda deducir la clave en un periodo de tiempo razonable y acceder a losdatos del usuario. Estos chicos haban descubierto el mismo tipo de erroren la programacin de la mquina. Al mismo tiempo que los chicos trabajaban en un programainformtico que les permitira ganar contra la nueva mquina,presionaban a Alex para que encontrara un plan que evitara tener quecorrer al telfono. La respuesta result ser un mtodo basado en unapgina de las soluciones del libro The Eudaemonic Pie: fabricar unordenador. Alex cre un sistema compuesto por un ordenadorminiaturizado construido sobre una placa pequea de microprocesadorque Mike y Marco encontraron en un catlogo y, con l, un botn decontrol que acoplaran al zapato, ms un vibrador silencioso como los que
  • 42. 18 EL ARTE DE LA INTRUSIN RAMAllevan muchos de los telfonos mviles actuales. Se referan al sistemacomo su "ordenador de bolsillo". "Tenamos que utilizar la cabeza para crearlo en un chip pequeocon una memoria pequea. Creamos un dispositivo de hardware quepodamos acoplar en el zapato y que era ergonmico", dice Alex. (Con"ergonmico" en este contexto, creo que se refiere a lo suficientementepequeo para poder caminar sin cojear.)El nuevo ataque El equipo comenz a probar el nuevo plan y eso les destrozabalos nervios. Ahora prescindiran, efectivamente, de las sospechas quedespertaba el salir corriendo al telfono antes de ganar. Pero, incluso contodo lo que haban practicado en su "oficina" durante los ensayosgenerales con vestuario incluido, la noche del estreno haba que actuardelante de un pblico de proporciones considerables compuesto poragentes de seguridad permanentemente en alerta. Esta vez, el programa haba sido diseado para que pudieransentarse en una mquina durante ms tiempo, ir ganando una serie depremios ms pequeos, cantidades menos sospechosas. Alex y Mikevuelven a sentir parte de la tensin mientras describen cmo funcionaba: Alex: Normalmente colocaba el ordenador en lo que pareca un transistor de radio que llevaba en el bolsillo. Podamos pasar un cable desde el ordenador, pasando por dentro del calcetn hasta el interruptor que llevaba en el zapato. Mike: Yo me sujetaba el mo con una cinta al tobillo. Hicimos los interruptores con piezas pequeas de placas de baquelita [material utilizado en los laboratorios de hardware para construir maquetas de circuitos electrnicos]. Las piezas tenan 2 aproximadamente 2,5 cm y un botn en miniatura. Lo cosimos a un trozo de elstico que pasaramos por el pulgar del pie. Despus hacamos un agujero en una plantilla del Dr. Scholl para que no se moviera de su sitio dentro del zapato. Slo era incmodo si lo utilizbamos el da entero, entonces llegaba a ser insoportable.
  • 43. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 19 Alex: Entonces, entrbamos en el casino intentando parecer tranquilos, actubamos como si no llevramos nada, ningn cable, en los pantalones. Nos acercbamos y comenzbamos a jugar. Tenamos un cdigo, algo parecido al cdigo Morse. Ponamos dinero hasta cierto crdito para no tener que ir metiendo monedas constantemente y despus comenzbamos a jugar. Cuando salan las cartas, pulsbamos el botn del zapato para introducir los datos correspondientes a las cartas que haban salido. La seal generada con el botn del zapato se enviaba al ordenador que llevbamos en el bolsillo de los pantalones. Normalmente, en las primeras mquinas, necesitbamos siete u ocho cartas para sincronizarnos. Se reciben cinco cartas con cada reparto, entonces necesitbamos tres ms, y eso es algo muy comn, como guardarte una pareja y tirar las otras tres, as ya son ocho cartas. Mike: El cdigo para pulsar el botn del zapato era binario y tambin utilizbamos una tcnica de compresin, similar a lo que se conoce como el cdigo Huffman. De modo que largo-corto, sera uno-cero, un dos binario. Largo-largo sera, uno-uno, un tres binario y, as, sucesivamente. No era necesario pulsar ms de tres veces para ninguna carta. Alex: Mantener pulsado el botn durante tres segundos indicaba una cancelacin. Y [el ordenador] nos enviaba mensajes. Por ejemplo, dup-dup-dup significaba "Ok, estoy listo para la entrada de datos". Lo habamos practicado, tenamos que concentrarnos y aprender a hacerlo. Despus de cierto tiempo podamos pulsar el botn al tiempo que mantenamos una conversacin con un encargado del casino. Bastaba con haber introducido el cdigo para identificar ocho cartas para sincronizarnos con un 99 por ciento de garantas. Entonces, en cualquier momento entre unos cuantos segundos y un minuto, aproximadamente, el ordenador vibrara tres veces. Entonces estaba listo para la accin.
  • 44. | 20 EL ARTE DE LA INTRUSIN RAMA En ese momento, el ordenador de bolsillo habra encontrado elpunto en el algoritmo que representaba las cartas que acababan derepartirse. Puesto que su algoritmo era el mismo que el de la mquina devideopquer, el ordenador "sabra", en cada mano, que otras cinco cartasadicionales esperaban a ser repartidas cuando el jugador decidiera qucartas rechazar e indicara qu cartas deba guardar para conseguir lamano ganadora. Alex contina contando: El ordenador nos indicaba qu debamos hacer enviando seales a un vibrador que llevbamos en el bolsillo; conseguimos los vibradores gratis sacndolos de buscapersonas viejos. Si el ordenador quera conservar la tercera y la quinta cartas, haca: bip, bip, biiip, bip, biiip, y nosotros sentamos las vibraciones en el bolsillo. Calculamos que si