Hackstory - Merce Molist Ferrer

download Hackstory - Merce Molist Ferrer

of 267

Transcript of Hackstory - Merce Molist Ferrer

  • Hackstory.esLa historia nunca contada del underground hacker en la Pennsula Ibrica

  • A la memoria del maestro Wau Holland

  • ndice GeneralINTROCAPTULO UNO:

    PrehistoriaCAPTULO DOS:

    Primeros grupos hackersCAPTULO TRES:

    H/P/A/V/CCAPTULO CUATRO:

    Informacin wants to be freeCAPTULO CINCO:

    La comunidadCAPTULO SEIS:

    Paranoia.comCAPTULO SIETE:

    Sudo apt-get install anarchyCAPTULO OCHO:

    El fin de la vieja escena

  • Prlogo de ZhodiacHay historias que no merecen ni deberan ser olvidadas. La historia del hacking espaol es lahistoria de cmo unos jvenes, con una extrema inquietud de aprender, evolucionaron a loque hoy en da es la defensa (y la no tan defensa) en la red de mltiples organismosnacionales e internacionales. Es la historia del aprendizaje no reglado, sin medios al alcancedel bolsillo y muchas veces al margen de la ley.

    Estos hackers an viniendo de muy diferentes contextos tenan algunos puntos en comnclaramente diferenciados con el resto de la sociedad:

    La inquietud por aprender: Cualquier cosa relacionada con la tecnologa era buen candidato...arquitectura de redes, protocolos, sistemas operativos, hardware, explotacin devulnerabilidades, deteccin de intrusos, etc. Un abanico ingenuamente amplio que no losdetena.

    La adiccin adrenalnica de jugar en la red con lo aprendido: Debido a la falta de medios, todolo aprendido se probaba sin miedo en la red contra normalmente servidores de universidades,gobiernos y a veces individuos. Nunca con un objetivo destructivo o monetario... siempre conun objetivo educacional.

    El afn de colaborar: No hay que negar u ocultar el afn de reconocimiento... exista. Todo loaprendido, evolucionado y probado se pona a disposicin pblica para la continua evolucinde la comunidad hacker.

    Como diran los americanos fast forward today muchas de estas caractersticaslamentablemente se han perdido. La entrada del dinero en este sector aniquil estesentimiento o forma de vida hacker. Nuevos acomodados consultores con aires deprepotencia sin ganas de evolucionar, recursos al alcance de bolsillos modestos y, lo msimportante, la falta de colaboracin. La informacin es dinero y el dinero genera avaricia.

    Una vez este estilo de vida fue perdido, es importante documentarlo para que, en un futuro,pueda ser revivido en esta u otra faceta. Me preguntaba la autora quin querr leer este libro,fcil respuesta, nuestra descendencia. Estoy seguro que nuevos y romnticos hackers enmltiples disciplinas revivirn este sentimiento y aprendern que un hobby no debe serviciado por el dinero. Llegado tal momento, lamentablemente deja de ser un hobby.

    Fermin J. Serna aka Zhodiac

  • Prlogo de MegadetH*Hackers*, ese trmino que muchos asocian con fisgones o ladrones de datos o conpersonajes creadores de malware, no pudiendo estar ms equivocados, porque qu es unhacker?, podemos decir que es aquel que conoce y disfruta con algo, y quiere aprender ms ysacarle ms rendimiento o partido a ese algo, en definitiva eso es lo que todos hemos queridosiempre, aprender y disfrutar de ello, el sentimiento que te invade cuando ests probando unexploit que acabas de programar (quizs en los ltimos tres das en los que nadie te ha vistoel pelo), cuando ests haciendo pruebas sobre una mquina o una red, o cuando puedescomprender y mejorar el funcionamiento de un sistema operativo o un procesador, esindescriptible, y se convierte en un motivo para seguir adelante.

    Para los externos a este mundo, e incluso al mundo de la informtica, basta decir que el PC, eldesarrollo de Internet o el sistema operativo Linux, por ejemplo, son obra de hackers.

    En este caso, como seguramente habis adivinado ya, vamos a hablar de y con hackersinformticos, qu son los hackers por excelencia, y sobre todo de sus conocimientos en elcampo de la seguridad informtica, ese campo tan importante al que todos hemoscontribuido y que era prcticamente inexistente cuando se empez a crear y dar servicios yconexiones sobre Internet, en definitiva esta obra recoge la historia de gente que motivadapor los conocimientos y los retos tecnolgicos, y a veces siguiendo una tica propia,conocemos incluso mejor que las propias multinacionales y los gobiernos, las redes decomunicaciones, los sistemas y el software, pilares bsicos en la sociedad de lascomunicaciones de hoy.

    Seguramente todos conocemos grandes hackers, y quizs la historia de muchos de ellos, peroqu conocemos realmente de la historia de los hackers y grupos de nuestro pas o de hablahispana? Realmente en nuestro pas ha habido y hay, desde hace mucho tiempo, hackers degran nivel, multitud de grupos, documentacin, revistas electrnicas y todo un mundounderground que tuvo una gran explosin en los aos 90, unida a la expansin de Internet.

    En esta obra, que Merc, conocedora del mundillo como nadie, ha estado elaborando con ungran trabajo de investigacin, fruto en gran parte por su pertenencia desde siempre a esemundillo hacker, se tiene el tesoro de una parte de la historia, la historia de los hackershispanos.

    Jos M Meja (MegadetH a.k.a TheGreatMega)

  • Prlogo de Altair DivMuchas veces leo noticias relacionadas con los hackers en la prensa, ntese las comillas.

    La gran mayora de esas veces, dichas noticias relatan que alguien ha entrado en algnsistema, generalmente de forma ilegal, y hecho algn destrozo o robado datos.

    Dado que en este prlogo voy a exponer mi punto de vista, me voy a permitir poner en dudaque lo que reflejan esas noticias se corresponda con la realidad, ni tan siquiera con losllamados hackers. En mi opinin dichas noticias buscan, ante todo, notoriedad muchasveces con datos deliberadamente inexactos o incompletos. Al fin y al cabo el objetivo de lapublicacin es vender. Los ingresos mandan y los ingresos se obtienen vendiendo. As son lascosas.

    Deberamos conocer primero dos cosas: qu es un hacker, y luego la diferencia entre elhacker bueno y el hacker malo.

    De forma general un hacker es alguien con un nivel de conocimientos en un rea superior alde la mayora. El trmino hacker se suele aplicar al gnero de la informtica, pero lo ciertoes que se puede aplicar a cualquier profesin.

    Wolfgang Amadeus Mozart fue un hacker de la msica. Pablo Picasso fue un hacker de lapintura. Gari Kasprov es un hacker del ajedrez. Leonardo da Vinci fue un hacker en variasreas como por ejemplo la ingeniera. Nikola Tesla fue un hacker de la electricidad. Y la listasigue y sigue con mucha gente en las ms variadas profesiones.

    Cul es la diferencia entre el hacker bueno y el hacker malo?. Para saberlo, hay queresponder dos preguntas: qu haces y por qu lo haces?. Los buenos se dedican a aprendertodo lo que pueden para construir cosas y para arreglar cosas. Los malos tambin aprendenpero para destruir cosas o molestar todo lo que puedan. Cada uno tiene sus motivaciones, seade los buenos o de los malos. Algunos lo hacen por diversin, otros porque les pagan,otros simplemente porque si.

    Hackstory trata sobre los hackers de la informtica, y eso de por si es un campo de accinrealmente grande. Sistemas operativos, hardware, telecomunicaciones, inteligencia artificial,malware en sus diferentes formas (virus, gusanos, troyanos, etc.), etc. Yo simplemente voy aescribir, muy por encima, de lo que he conocido a lo largo del tiempo que llevo en esto, y sonya unas cuantas dcadas. Hay varios tipos de hackers.

    El newbie: es el nuevo o novato. Lo ms habitual es que se dediquen a bajar manuales deInternet y, como mucho, siga esos manuales. No suele avanzar ms all de dichos manuales.

    El hacker: aprende, aplica lo aprendido y va explorando las diferentes opciones queencuentra. Con el tiempo va aplicando sus conocimientos a sus objetivos. Generalmente soloensean las cosas bsicas y dan la orientacin bsica, siendo cada cual el que debe avanzarpor si mismo.

    El hardware-hacker: se dedica a trastear con los diferentes componentes de un ordenador

  • (RAM, CPU, placa base, etc.) analizando las diferentes opciones con el objetivo de sacar elmximo rendimiento al ordenador.

    El gur: es un hacker especializado en un tema en concreto, conoce todo lo que hay quesaber sobre dicho tema porque se dedica exclusivamente a el.

    El black hat hacker o hacker de sombrero negro: es un hacker que se dedica a entrarilegalmente en sistemas, robar informacin (datos de tarjetas de crdito, por ejemplo), alterarel normal funcionamiento del sistema para perjudicar a los usuarios, dejar el sistemainutilizado, etc.

    El samuri: se parecen mucho a los hackers de sombrero negro, pero con una diferencia muyimportante: su objetivo es descubrir fallos de seguridad y arreglarlos. En ningn caso buscanperjudicar a los usuarios o al sistema.

    Espero que con estas definiciones bsicas, cuando leas algo en la prensa sepas mejor de queestn hablando realmente.

    Altair Div

  • Por qu me enamor de los hackers?Fri 25 May 2012 01:06:51 PM CEST

    Que por qu me enamor de los hackers? Porque son gente lista y genial, de inacabablecuriosidad, sentido del humor y vorazmente crticos, capaces de ponerlo todo patas arribaporque se les ocurri una idea y con una tica colectiva que est cambiando el mundo. Ah,no! Que no es as como pensabas que eran los hackers? Imaginabas unos tipos malvados,delincuentes habituales, sin empacho en asaltar tu ordenador y tu cuenta bancaria? Esos delos que hablan da s da tambin los medios y la polica, ponindoles la etiqueta de hacker?

    Bueno, s, son hackers, si te cies a la definicin estricta: Persona que disfruta explorando losdetalles de cmo funcionan sistemas, ordenadores y redes, opuesto a la mayora de usuarios,que prefieren aprender lo mnimo necesario. S, todos son expertos en tecnologa, pero a loshackers dedicados al Mal la comunidad prefiere llamarlos hackers de sombrero negro,hackers malos... ngeles cados.

    Los hackers que yo amo no mataran una mosca. No te digo que no se hayan divertido algunavez asaltando un sistema, pero no roban ni destruyen. Curiosean. Avisan de que hay talproblema. Un hacker, dice un amigo, es alguien capaz de encontrar una solucin elegante a unproblema importante. Eso valoran los hackers. No el dinero que puedan robar. Su tesoro es elconocimiento. Estn ms all.

    Ellos crearon la red. Crearon los primeros ordenadores, los primeros programas que dieronvida a los ordenadores, las redes y protocolos que los pusieron en contacto. Internet es hijade la comunidad hacker y la forma como est montada, como funciona, transmite su forma deser. Por eso quien entra, cambia. Mucho o poco, pero cambian sus conexiones neuronales ysociales, se activan ideas y un sentido de la moral que quizs ya tena, pero estabadurmiendo, sin espacio donde expresarse.

    Es por eso que el sistema, ese gigante con pies de barro, ahora hasta el cuello, criminaliza a lacomunidad hacker. Sabe que su forma de pensar es su perdicin porque es parte del nuevomundo que vemos eclosionar a nuestro alrededor. Los Indignados no existiran sin Internet.Todos los cambios sociales que estamos viviendo pasan por la red. Ellos, los hackers, laconstruyeron. Y la gente no hace ms que ser digna de este legado.

    La comunidad hacker tiene una tica comnmente aceptada que dice cosas como lassiguientes: El acceso a los ordenadores y a todo lo que te pueda ensear alguna cosa sobrecmo funciona el mundo debe ser ilimitado y total. Toda la informacin debera ser libre.No creas a la autoridad, promueve la descentralizacin. Qu, te gustan? A ver si ttambin te habrs enamorad@ de los hackers!

    Merc Molist Ferrer. Fundadora de Hackstory.net

    Texto publicado en el diario El Mundo, en el contexto de la promocin de la campaa decrowdfunding que se llev a cabo en junio y julio de 2012. El objetivo era conseguir dinero para

  • pagar el tiempo de escribir este libro que tienes ante tus ojos.

    La campaa se realiz en la plataforma Goteo y super todas las expectativas, llegando arecaudar 6.000 euros, donados por 131 personas, la gran mayora pertenecientes a la comunidadhacker hispana.

  • GraciasA Manuel Medina, que me anim. A Adri Garca, que me ense qu es un hacker. A LuisGarca-Rosales, Jordi Linares y Jordi Murg, mis tutores en el under y, los dos Jordis,inventores del ttulo de este libro. A Vins Vilaplana y Claudio Hernndez, que tuvieron lapaciencia de leer la versin (extended) y aportar mejoras. A Roberto Macas, que meacompa hasta el final, y Altair Div, que siempre est ah. A Cyteck (Gerard Romans) quedise las camisetas y la portada del libro. A Roco, que dise el libro. A Xavi Caball,Blackhold (Laura Mora), Miguel Garca LaFuente y Jay Govind, que aportaron su saber tcnico.A Sergio Sols, que cre el blog de Hackstory, y Alan Lazalde, que abri @hackstory_ enTwitter. A Albert StateX que cogi el testigo de la cuenta en Twitter y sin cuya ayuda nohabramos vendido ni una camiseta en la No cON Name. A Mnica Lameiro que co-administrel grupo Hackstory en Facebook. A Mara Laura Quiones Urquiza, nuestro contacto conLatinoamrica. A Karma Peir, que estuvo ah. A Jos Lus Verdeguer, Antonio Martn y Jericho.A Enric Senabre, de Goteo. A la gente que don su dinero en la campaa de crowdfunding, al@s amigos periodistas que hicieron correr la voz, a Chema Alonso y Nico Castellano, quepusieron sus negocios al servicio de Hackstory. A la lista Plyade. A los foros Hackstory y EXIRC-Hispano. A la gente de Twitter. A la Wikipedia.

    A Alfonso, mi hacker de guardia. A Bet, que tuvo paciencia mientras mam escriba el libro.

    Y a vosotr@s, tras vuestras mscaras, o sin ellas, que desde los confines del ciberespacio meenseasteis. Gracias.

  • Las cosas clarasHola, soy morgana. Y M&M. Y merce. Maria Merc Molist i Ferrer, una chica de pueblo que en1995 entr en Internet.

    No he escrito este libro para ti. Lo he escrito para m. Para mi curiosidad, mi placer alinvestigar, mi diversin de escribir. Y lo he escrito para ellos. Los hackers. Para que no seolviden sus nicks, sus hazaas y sus retos.

    Ten siempre presente cuando lo leas, como yo lo he tenido al escribirlo, que este libro no estodo lo que fue. Es, como explica el wiki que le fue origen, Hackstory.net lo que sabemossobre la historia de los hackers. Lo que nos han dejado saber.

    Si no eres uno de ellos, o no viviste en la Internet de los aos 90, te recomiendo leer elsiguiente glosario. S, ya s que nadie lee los glosarios. Pero no voy a bajar el nivel a mediahistoria para explicar cosas que deberan estar entendidas. As que, como te dira un hacker:Read The Fucking Manual!

  • JargonBBS

    Siglas de Bulletin Board System. Las BBS nacieron en los 80-90. Consistan en un ordenador yuno o ms mdems, usualmente en la habitacin de un chaval. Se llamaba al mdem paraentrar dentro, donde haba programas, textos, warez y foros.

    ChatUn canal de chat es una zona de charla mediante texto donde la comunicacin esinstantnea.

    DefaceDefacement es entrar sin autorizacin en un servidor web y dejar un mensaje en la portada.

    Grupo de noticiasNacieron en 1979 y eran muy parecidos a los foros en la web, pero su base no era la websino la interconexin de miles de servidores en todo el mundo.

    Lista de distribucin de correo electrnicoForo basado en el correo electrnico, es la forma de comunicacin colectiva ms antigua deInternet. Los mensajes de los contertulios se reciben en el propio buzn de correo.

    ServidorNormalmente es un ordenador que da servicios a personas, programas u otros ordenadores,llamados clientes. Por ejemplo, un servidor web sirve pginas web a los usuarios.

    Software librePrograma que garantiza las libertades de:

    0. Usarlo con cualquier propsito.1. Estudiar cmo funciona y adaptarlo a las necesidades propias, accediendo al cdigofuente.2. Distribuir copias del programa.3. Mejorarlo y hacer pblicas las mejoras.

    WarezProgramas pirata, a los que se han quitado las protecciones anticopia sin autorizacin desus creadores.

    tica hacker

  • Hackers y consciencia tica son trminos indivisibles desde la primera red, ArpaNet, donde sediscutan con pasin los buenos y malos usos de la tecnologa. Esta tica es el punto deunin, en forma de nebulosa de ideas compartidas, de la comunidad hacker del planeta.

  • CAPTULO UNO

    Prehistoria1. Miquel Barcel

    1.1.De becario con los primeros ordenadores1.2. El hacking como diversin... en Bull1.3. El nacimiento del hacking para todos

    2. Mart Griera2.1. El correo electrnico mueve montaas2.2. Las primeras redes eran P2P2.4. No fiarse de Telefnica2.5. RedIRIS

    3. Alberto Lozano3.1. Un enamorado de la electrnica3.2. ...y un enamorado de Apple3.3. De Solo Mac a Seker, pasando por Servicom

    4. Notas5. Enlaces externos

    5.1. Miquel Barcel5.2. Mart Griera5.3. Alberto Lozano

  • PrehistoriaMiquel Barcel, escritor y profesor de la Universitat Politcnica de Catalunya (UPC), suelecontar que los primeros hackers... no saban que eran hackers!. Ms bien se les considerabachalados de la informtica. La palabra hacker se invent en los aos 60 en una universidadnorteamericana, el Massachusetts Institute of Technology (MIT), y tuvo que pasar un tiempo,un buen par de dcadas, hasta que se difundi ms all de aquel pas.

    Pero, se les llamase como se les llamase, est claro que los primeros hackers nacieron con losordenadores, que aparecieron en universidades y empresas en los aos 60, 70 y 80, mspronto o tarde segn se viviese en uno u otro lado del charco y ms al Sur o ms al Norte.Eran unos pocos privilegiados quienes podan interactuar con esas mquinas, primeroinmensas y progresivamente ms pequeas. De ellos, slo algunos se lo tomaron como algoms que un trabajo y cayeron rendidos al hechizo de la mquina: esos fueron los primeroshackers, mentes curiosas que queran saber cmo funcionaban los ordenadores, cmoconstruir programas que les diesen vida y redes que uniesen sus destinos.

    Quien llevaba la delantera en esta aventura era Estados Unidos, que en 1969 ya estabacreando la red ArpaNet, llamada comnmente la madre de Internet. Fue entonces, a finales delos 60, cuando llegaron a algunas universidades norteamericanas los legendarios PDP, losprimeros ordenadores que no necesitaban una habitacin para ellos solos y que los alumnospodan tocar. As nacieron los primeros hackers: los hackers del MIT.

    Por cierto que la palabra hacker no se invent en un sala de ordenadores sino en un clubuniversitario de aficionados a las maquetas de trenes, el Tech Model Railroad Club: susmiembros acostumbraban a llamar hacker a quien solucionaba de forma elegante algnproblema ferroviario. Y, como la mayora de socios del club se volcaron en los nuevos PDP, deforma natural su jerga se traslad a la nueva vida con el ordenador.

    Podramos estar horas hablando de aquellos primeros hackers, de sus noches de pizza y cafen la universidad, creando los primeros juegos, como Spacewar!, los primeros programas, laprimera tica hacker, en un ambiente ldico, entre genios. Pero ya hay libros que lo cuentan.Uno de los mejores: Hackers, heroes of the computer revolution, de Steven Levy.

    Levy habla en su libro de tres generaciones de hackers: los autnticos (true hackers), quienesen los aos 60, desde universidades como el MIT construyeron los primeros programas ycrearon la way-of-life hacker. Los hardware hackers, que en la dcada de los 70, enCalifornia, construyeron los primeros ordenadores personales, las primeras bluebox y lasprimeras BBS. Y los game hackers, en los 80, los programadores de la industria delvideojuego.

    En Europa, estas tres generaciones fueron una, pues ni haba tanta gente, ni tanto ordenador,ni tanta industria. Todo o casi todo vena de Estados Unidos y era impepinable que, si alguienquera meterse a hacker, deba entender ingls pues todos los manuales, sistemas operativos,lenguajes informticos, estaban en este idioma. De aqu la importancia de las traducciones,algo en lo que se volcaran muchos hackers europeos en los 90... pero esta historia se contar

  • ms adelante.

    En Espaa, en los aos 70, los hackers eran cuatro gatos. En 1985, los centros de clculo decada universidad no tenan ms de 2, mximo 3 ordenadores, segn el Estado de SituacinProyecto IRIS, recuperado gracias a Francisco Montserrat, de IRIS-CERT. La cosa no estabamejor en las empresas, pues slo las grandes tenan ordenadores.

    Quienes los manejaban eran ingenieros, como Miquel Barcel. O viejos lobos autodidactas,como Alberto Lozano. O becarios, como Mart Griera, que fue justo acabar la carrera y ponersea montar redes pan-europeas. Sin manual de instrucciones, descifrando conceptos tancomplejos que nadie ms manejaba en su entorno, es una pena que muchos de aquellosgeniales pioneros simplemente han sido olvidados.

    Queda el recuerdo en los documentos oficiales para quienes tenan responsabilidad: VctorMarqus y Miguel ngel Campos en la Universitat de Barcelona, Jos Miguel Femenia yRogelio Montaana en la Universitat de Valncia, Miquel ngel Lagunas y Manel Marn en laUniversitat Politcnica de Catalunya, Jordi Adell y Toni Bellver en la Universitat de Castell,Jos Antonio Maas en la Universidad del Pas Vasco y despus, la Politcnica de Madrid, JosRamn Martnez Benito y Josu Aramberri en la Universidad del Pas Vasco, Iaki Martnez yMiguel ngel Sanz en RedIRIS [1]... La mayora jams medraron, construyeron en un esfuerzopico la red y despus volvieron a sus trabajos de profesores.

    Junto a ellos, a principios de los 80, otro tipo de hackers: los programadores que se volcaronen la exitosa industria espaola del videojuego. Cabe aclarar que de aquellos hackers jugonesse ha escrito lo suficiente para que no sea necesario que este libro abunde ms en ello. Aquien tenga curiosidad le remitimos al excelente artculo sobre la Historia de los videojuegosde la Wikipedia. Y a la serie La edad de oro del software espaol del blog Insert Coin. De estaserie, Hackstory.net ha replicado los artculos que versan sobre las empresas Dinamic,Aventuras AD, Opera Soft, Topo Soft y Zigurat.

    Todos ellos, investigadores de las universidades, de las empresas y del videojuego, son losdinosaurios que formaron la primera generacin de hackers en la Pennsula Ibrica. Aunque,como dice Barcel, no supiesen hasta muchos aos despus que lo eran ;)

  • 1. Miquel BarcelMiquel Barcel naci en Matar (Barcelona) en 1948 y es catedrtico del departamento deLenguajes y Sistemas Informticos de la Universitat Politcnica de Catalunya, amn de unreconocido aficionado a la ciencia ficcin. Barcel fue uno de los primigenios hackersespaoles.

    Miquel Barcel fotografiado por SINC

    1.1. De becario con los primeros ordenadoresEstudi en la Escuela de Ingeniera Aeronutica de la Universidad Politcnica de Madrid(UPM), donde se sac el ttulo de ingeniero aeronutico en 1970. Empez a tocarordenadores en 1968, en la UPM. Durante el curso 70-71 trabaj en el Centro de Clculo dela UPM y, a la vez, en los ordenadores de la Junta de Energa Nuclear.

    En la Escuela de Ingeniera Aeronutica tenamos un profesor de matemticas que estaba en una empresa,Conducciones Aeronuticas, y era uno de los pocos usuarios que haba a finales de los 60 de un 1401 de IBM. A los queramos buenos en mates, que ramos un par, nos dejaba hacer programas con una calculadora Olivetti que compr. Erauna poca muy romntica, porque haba pocos ordenadores, y tambin divertida: para ensear su mquina a losclientes, IBM tena un avin con la mquina dentro. Lo aparcaba una semana en el aeropuerto de Barcelona e invitaba agrandes empresas a verlo. En el ltimo ao de carrera fui becario de Iberia, que en el 69-70 ya tenan ordenadores, y

  • tenan un 360 de IBM. Vimos una demostracin del sistema 3 que nos hicieron desde Roma con una terminal enMadrid.[2]

    Barcel recuerda su paso por la Junta de Energa Nuclear con cierto escalofro:Tenan una Sperry Rand, que era la marca grande que cubra Univac. Iba con tarjetas, tena 5 Ks y era tan pequea que elcompilador FORTRAN se tena que entrar en tres trozos. Hice algn programa para esta mquina cuando estudiabaingeniera nuclear, de control de seguridad de ncleos. Pero acab largndome porque pens: si la seguridad nuclearde este pas se hace as, apaga y vmonos.[3]

    1.2. El hacking como diversin... en BullDespus de doctorarse en Italia, volvi a Espaa y empez a trabajar en la incipienteinformtica comercial.

    Hacamos programas en Cobol, aplicaciones... Los vendedores vendan la mquina a grandes empresas que usaban losordenadores para la contabilidad, facturaciones, nminas, bancos y cajas que hacan transacciones...; les regalaban loscursos de formacin, el software y tantas horas de un ingeniero de sistemas que les ayudase a montar aplicaciones. Yohaca este tipo de cosas.[4]

    Pero Barcel nunca fue un gris obrero de la informtica: l era un hacker o, como explica, unloco de la informtica.

    Yo era un loco de esos que les gusta saber ms cosas de las que hay que saber. Si a un to se le rompa un disco y de 10megas poda salvarle 9 y media, pues todo eso que le haba salvado. Esto significaba hacer programas directos conensamblador, acceder fsicamente al disco, rastrear en el disco dnde estn los bloques de informacin del fichero,irlos buscando.[5]

    Cabe recordar que en aquella poca no se hablaba de hackers, ni en la prensa ni en loscrculos informticos, pues no se conoca tal palabra. Barcel era, para sus colegas, uno quehaca chorradas:

    Yo era capaz de hacer cosas que mis compaeros no hacan y lo consideraban una chorrada, pero yo me divertahacindolo, con unos programas que eran como unas pinzas, reconstruyendo informacin y montndola en otro disco.

    Por ejemplo, uno de los primeros programas comerciales que hice, en Bull, para gestin de stocks. Lo hice con unamquina de 5 Ks de memoria. Lo lanzamos a las 9 de la maana y a la 1 tenamos que ir a comer y no acababa. Todoshacan broma diciendo que se haba metido en un bucle.

    Lo cerr y, antes de ir a comer, hice una modificacin para que cada registro que tratase pusiese 1, 2, 3, 4, 5, 6, 7, 8. Lopongo a funcionar, me voy a comer. 1.200 y el programa continuaba: duraba 3 horas y 40 minutos!. Como los programasno tenan para hacerles el seguimiento, se me ocurri usar un visor como control de mantenimiento, para que hiciesede contador, programarlo en ensamblador y hacer visible que el programa tiraba para adelante, pues con aquellasmquinas era todo muy lento.

    Este tipo de cosas, haba gente que les haca ilusin hacerlas y otros que pasaban, incluso algunos me rean. Es haceruna cosa no habitual porque te apetece.[6]

    Sea como sea, las chorradas de Barcel y de tantos otros hackers haban salvado a ms deuno, incluida la Compaa Telefnica Nacional de Espaa cuando instalaba sus primerosnodos X25:

    En el ao 80 estuve con una mquina que se llamaba Nivel 6, una mquina de comunicaciones. Cuando los deTelefnica pusieron el primer X.25 haba unos paquetes que haba que contar de forma decreciente desde 64.000 ocuando empezases y Telefnica los contaba al revs. No les funcionaba, claro, hasta que les hice notar que el ordendeba ser decreciente, no creciente.[7]

  • Barcel trabaj como ingeniero de sistemas de Bull Espaa desde 1972 a 1989. Entre muchosrecuerdos, an sonre cuando piensa en un ordenador de esta empresa, llamado G-58, unamquina pequea, con una versin de 5 Ks de memoria y otra de 10, con la que se divertanadems de trabajar:

    Tenamos un programa que lo ponas a rodar y haca un bucle. Entonces, cogas un transistor cualquiera, lo acercabas a launidad central de memoria y las interferencias radiolgicas que salan de los circuitos de la mquina hacan sonar LaMarsellesa. El G-58 no tena juegos, pero los hacamos nosotros. Esto era el hacking a principios de los aos 70, elhacker que saba ms informtica de lo habitual y haca cosas insospechadas. Era un hacking muy inocente, sin malababa.[8]

    Haba ms ocasiones para exhibir el espritu humorstico de aquellos primigenios hackers.Barcel recuerda, en el Centro de Clculo de la UPM, su actividad diaria de cada maana:cargar en la impresora un programa, regalo del CERN (Organizacin Europea para laInvestigacin Nuclear), quien haba vendido la mquina al centro. El programa haca que losgolpes de martillo de la impresora entonasen el himno norteamericano Barras y estrellas.Otra diversin con las impresoras era crear programas que hacan dibujos con slomaysculas y gradaciones de negro, uno de los ms tpicos era un cristo crucificado. Podraconsiderarse el antecedente ms directo del arte ASCII.

    1.3. El nacimiento del hacking para todosEl hacking de entonces se haca con sistemas propietarios y en mbitos muy cerrados, deempresas para las que el conocimiento era dinero:

    El conocimiento tcnico del informtico de la empresa era pequeo, mientras que el del tcnico de IBM era ms alto.Seguramente no tanto como los que haban fabricado el software, pero al menos tena acceso a l. Por tanto, el nicoque poda ser hacker era el tcnico de IBM, pero a este no le interesaba ser hacker en el sentido de reventar el sistemaque le daba de comer.[9]

    Hasta que el conocimiento no sali de aquellos santuarios, no puedo nacer el hacking comotal:

    En el momento que el conocimiento tcnico se va generalizando, y esto pasa con los PDP y VAX de Digital, que sonmquinas que estn en las universidades, mucha gente conoce las tripas y cmo funcionan. Y despus las mquinascon sistema operativo Unix.

    Estas mquinas empiezan a tener un sistema operativo y herramientas, el conocimiento de los cuales ya no es slopropiedad de Digital sino de todos los profesores y estudiantes universitarios. Esto hace que empiece a haber unmontn de gente que sabe cosas, y nace el hacking a gran escala. No hay nadie que haga hacking de un gran sistema deIBM porque muy poca gente conoce los intrngulis de este sistema. Has odo hablar alguna vez de un virus de un AS400de IBM? Porque nadie lo conoce!. El hacking que se hace famoso es en las universidades, a partir de los PDP, VAX ymquinas UNIX, en los aos 80. Y, a partir de los 90, con Internet y Windows.[10]

  • 2. Mart GrieraCuando empez a trabajar en la universidad, Barcel encontr a hackers como Mart Griera,hoy responsable de redes en la Autnoma de Barcelona (UAB). Griera entr en los serviciosinformticos de esta universidad cuando acab la carrera, en 1985, a las rdenes de LlorenGuilera, quien fue el primer director del servicio informtico de la UAB.

    Mart Griera en el 2000, por Victor Colomer

    2.1. El correo electrnico mueve montaasGriera trabajaba en sistemas. Slo tenan un servidor, una nica mquina, y pocosterminales. Era una estructura radial formada por VAXes. La UAB fue la primera universidadespaola en usar estos ordenadores, desde 1980.

    En 1986 se tir una red Ethernet por todo el campus. Iba a 10 Megabits y los mdems, a 300bits por segundo. Las terminales se conectaban al servidor a 1200 bits por segundo. Era unared de poca capacidad, pero tampoco se necesitaba ms ya que la capacidad de generartrfico era baja.

    Haba ms usuarios que terminales (40), lo que obligaba a trabajar por turnos. Losestudiantes tenan los horarios ms malos. Desde el terminal se podan correr bsicamenteaplicaciones de gestin: nminas, matrculas, gestin de la universidad, administracin,contabilidad. Los profesores lo usaban para aplicaciones tcnicas de clculo y para el correoelectrnico en modo local, el servicio con ms xito.

    El siguiente paso fue decir: me gustara intercambiar correo con gente de la Universidad de Barcelona (UB). Para esonecesitbamos un cable entre nosotros y la UB, conectarnos a la red de Telefnica o montarnos una lnea telefnica yhacer la red. El correo fue la razn de conectarnos.[11]

    2.2. Las primeras redes eran P2PA finales de los 80, la Universitat de Barcelona (UB) era la ms interconectada con otrosuniversidades espaolas. Miguel ngel Campos, responsable de los servicios informticos,

  • llevaba tambin el nodo de la red EARN (European Academic and Research Network) en laUB.

    EARN haba sido promovida y financiada por IBM. Era la versin europea de laestadounidense BITNET a la que pertenecan las universidades americanas, y de hechoestaba integrada en BITNET. La mayora de universidades europeas estaban conectadas aEARN.

    En 1984 conectaba ordenadores de distintos tipos entre 22 pases, entre ellos la Universidad de Barcelona y lasuniversidades Autnoma y Politcnica de Madrid. (...) A principios de los 90 EARN lleg a conectar en Espaa cerca de40 ordenadores de unos veinte centros de clculo de universidades y organismos de investigacin.[12]

    Tanto EARN -que morira en 1992- como BITNET eran redes de peers o iguales, algo quemarc para siempre a los hackers que, como Mart Griera, las construyeron:

    Se llamaban peering networks porque, a diferencia de las redes de Telefnica, donde tenas el terminal, eran redesentre iguales, todos tenamos nuestro ordenador y nos pasbamos informacin. El peer-to-peer (P2P) es el origen deInternet, conectar mquinas iguales.[13]

    Iberpac en 1985, segn el Documento original del proyecto que dio lugar al RedIRIS

    La estructura de Internet en aquellos momentos era tan sencilla que poda explicarse en unlibro, donde todos los dominios y direcciones de correo caban en un anexo del mismo.

    En los Estados Unidos haba universidades que tenan contratos con el Departamento de Defensa y montaron una redTCP/IP, que es el ncleo de Internet. Las que no tenan contratos con Defensa montaron BITNET para intercambiarcorreo electrnico con todo el mundo a travs de pasarelas y, ms adelante, grupos de noticias. En algunos sitios habaconexiones estables, mientras que en otros alguien de la universidad se conectaba para bajarse el correo y despuscerraba[14]

    Por otro lado, estaban las redes X.25 de las compaas telefnicas. Iberpac era la red X25 dela espaola Telefnica, que fue pionera en este tipo de redes desde los aos 70, el usuarioslo tena acceso a un terminal de la red, de forma que Telefnica mantena el control de laestructura y el cliente no saba qu haba dentro ni poda manipularlo.

  • 2.4. No fiarse de TelefnicaPara aquellos primeros hackers de las universidades, acostumbrados a trabajar en abierto, elinvento de las compaas telefnicas no sonaba nada bien, as que actuaron enconsecuencia, explica Griera:

    La gran revolucin, el cambio de chip llega cuando no me fo de las telefnicas ni les doy la inteligencia a ellas. Ya quemis ordenadores son de propsito general y potentes, har que mi ordenador sea un nodo de la red y a Telefnica lecomprar lneas punto a punto para crear esa red, pero no sabr qu hay dentro ni que hemos hecho una red. Y lahemos podido montar porque no lo saben. Si lo hubiesen sabido se lo habran cargado de entrada.

    Recuerdo cuando montbamos los primeros mdems. Te ponan un mdem de 300 bps y si queras uno de 1200 tenasque pagar 4 veces ms. Todo era super caro, no podas montar una lnea con dos mdems que no fuesen de Telefnica,era ilegal. Pero la primera lnea que tuvimos con EARN era de 1200 bps, para pasar todo el correo de la universidad, asque tuvimos que montar cosas ilegales: tenamos una sucursal de la universidad en Girona, quitamos los mdems deTelefnica y montamos otros ms rpidos. Y nos costaba exactamente igual que con Telefnica.

    El cambio de concepto, revolucionario, es decir: no me fo de esa gente y monto una estructura donde los nodos de lared no me los ponen ellos sino que los pongo yo y a ellos slo les compro lo indispensable: los cables.[15]

    2.5. RedIRISParalelamente, a mediados de los 80 empez la creacin y despliegue de RedIRIS, la Red parala Interconexin de los Recursos Informticos, destinada a universidades y centros deinvestigacin. Pero su forma de funcionar no gust a todos, ya que se basaba en X25 yapostaba por la tecnologa OSI en detrimento de TCP/IP.

    Durante muchos aos RedIRIS estuvo con x400, tecnologas OSI. Hay que decir en su descargo que en aquel momentolos fondos europeos queran potenciar OSI frente al modelo IP, que se vea muy americano. Seguamos un esquema dedependencias, de subsidios, no tenamos iniciativa porque tenamos los subsidios de Madrid, que vivan de lossubsidios de Europa y alguien en un turbio despacho dominado por las telefnicas europeas, que no queran que elnegocio se les escapase de las manos, deca: OSI, porque as tendremos el negocio bien atado. No haba ningn tipo decriterio.[16]

    Adems, explica Griera, era una red montada a golpe de talonario por Telefnica:RedIRIS lleg con la tira de pasta. Naca de Fundesco, una fundacin de Telefnica, que puso a sus esbirros al lado delpoder para montar RedIRIS y destrozar lo que estbamos haciendo. Se montaron cosas demenciales: redes con unasfacturas de medio milln de pesetas por tener un enlace entre nosotros y Madrid, porque cada bit que pasabaTelefnica lo cobraba. Entonces vieron que no podan seguir as, era tan descarado que no podan ni pagar las facturas,y dijeron: montaremos nuestra red, con lneas punto a punto, pero con x25 por encima, y montaron Artix. La UAB no seapunt a eso porque decamos que era una cutrada. Y el tiempo nos dio la razn.[17]

  • 3. Alberto LozanoAlberto Lozano es consultor tecnolgico desde 1984 y gur de la comunidad maqueraespaola. Naci en Santa Coloma de Gramenet (Barcelona) el 21 de enero de 1947. Sutrayectoria le acerca mucho a la siguiente generacin de hackers, de los que podraconsiderarse la avanzadilla.

    Lozano, a la derecha, con unos amigos en la calotada de 2006

    3.1. Un enamorado de la electrnicaLozano estudi en la Escuela de Peritos Industriales de Barcelona y a los 18 aos cre supropio negocio de reparacin de televisores y diseo y montaje de emisoras de radio. En1969 entr en la empresa Gispert (Philips) como reparador de calculadoras digitaleselectrnicas y, posteriormente, jefe de laboratorio. Despus en otra empresa dise losprimeros aparatos, tan populares en las tiendas, Su turno:

    Una empresa italiana haca unos trastos que valan una burrada y una empresa de aqu me pidi hacerlo ms sencillo.Yo vena de disear calculadoras y pens: ostras, si esto es una cosa de numerar con un display. Pues no hagamos uncircuito de electrnica increble, cojamos un chip de calculadora, que vala 500 pelas, un circuito que cuando pulses latecla haga 1+ automticamente y unos amplificadores para hacer los nmeros grandes. As hicimos, con un costemnimo, los primeros Su turno.[18]

    En 1972 se estableci como consultor de electrnica digital. Entre sus proyectos de aquella

  • poca destaca el diseo de la primera calculadora de bolsillo fabricada en Espaa.-Porque t empezaste con la electrnica...

    -S, soy electrnico. Cuando tena 18 aos estudiaba, ms o menos, porque me cansaban los estudios, y me ganaba lavida reparando televisores. Tengo un laboratorio en el garaje de casa.

    -Y qu haces?

    -Si algo se rompe, lo reparo. Cuando digo reparo me refiero a la placa, no la cambio, por puro hobby. Reconstruyoradios antiguas, tengo una coleccin de los aos 50-60 funcionando perfectamente. Es compulsivo: cada vez que llegaalgo electrnico, sobre todo antiguo, ponerlo en marcha. He diseado el sistema de seguridad de mi casa, cmaras ytodo. Tiene una ventaja: los ladrones no lo revientan porque no es estndar, no est en los catlogos y no saben quhacer.[19]

    3.2. ...y un enamorado de AppleA mediados de los 70, la aparicin del primer ordenador de Apple y la admiracin que sintiLozano por este dirigieron su curiosidad personal y profesional hacia la informtica personal.Compr uno de los primeros Apple I y, en 1976, un Apple II.

    El primer ordenador personal serio de la historia fue el Apple II. Entr directamente en mi vida por dos razones: Laprimera es que yo tena ya un ordenador personal construido y diseado por m (en base a un procesador de cuatro bitsSC/MP de la National) pero que no tena ni punto de comparacin con el Apple II. La segunda es que el Apple II venacon todos los esquemas y con notas manuscritas de su diseador, Wozniak, un to c*j*n*d* donde los haya. Conoc aWozniak y a Jobs en persona y eran unos tos increbles.[20]

    Lozano no slo tuvo en sus manos los primeros Apple, sino que tambin ayud a fabricar susprimeros clnicos:

    El Unitron, la ROM era ma. Los haca una empresa de Barcelona y no los poda vender porqu haba dos ROMs concopyright de Apple. Me dijeron: Haz que funcione sin que la ROM sea igual. Cifr el contenido de la ROM e hice unarutina que, cuando encendas el Unitron, descifraba y en RAM te haca una copia de ROM que era la de Apple. Pero,cuando apagabas la mquina, aquello se esfumaba. Si un juez coga la ROM y la lea, no se pareca en nada a lo deApple. O sea, no dise una BIOS, hice la misma, cifrada. Fue un hack: una solucin interesante a un problemaimportante.[21]

    En 1978, puso en marcha el primer club de usuarios de ordenadores personales en Espaa,dedicado a los propietarios de Apple II, Pet de Commodore y TRS-80 de Radio Shack. El clubse llam Run y lleg a tener 100 socios. Tambin mont junto a un socio la primera tienda deordenadores personales de Espaa: Isecom SA.

    En 1987, Edica (Editorial Catlica) le encarg montar el sistema redaccional y defotocomposicin del diario Hoy de Badajoz con Macintosh.

    Como consecuencia del montaje del Hoy, fui conocido en el mundillo de la prensa y comenc a asesorar a otrosperidicos que se pasaron a Mac. Dise la red del extinto Sol de Madrid, la del Sport de Barcelona, La deInformacions Diari de Andorra, Prensa de Ibiza, etc.[22]

    3.3. De Solo Mac a Seker, pasando por ServicomEn 1985 mont la BBS Mac Help, que posteriormente se llamara Solo Mac. Lozano laconceba como su sistema de telecomunicaciones de atencin a clientes[23] pero en 1992,cuando ya tena 600 usuarios, la abri al pblico y la conect a Internet.

    Hice un proyecto para la Diputacin de Vitoria que consista en montar una estacin meteorolgica en cada valle,

  • intercomunicadas por mdem. Un meteorlogo recoga toda la informacin y la enviaba a los ayuntamientos, para quelos ganaderos supiesen el da anterior si podan sacar las vacas o no. Ao 85. Yo viva all, en un pueblo, y mont MacHelp. A veces, llamaba alguien y me deca: oye, que no contesta la BBS. Bajaba a la caseta de Telefnica, que estaba enla carretera, le daba un par de patadas y funcionaba.[24]

    En 1993 conoci a Eudald Domnech, con quien montara uno de los primeros proveedoresde acceso a Internet comerciales en Espaa, Servicom:

    Vine a vivir a Taradell (Barcelona) y, en un encuentro, la Semana Santa del 93, mont una red en el ayuntamientoconectada por mdem, para mostrar a la gente cmo era. Durante los 3 das que dur, haba un to en el fondo de la salade actos mirando todo el rato. Al tercer da viene y me dice: Me llamo Eudald Domnech, creo que esto es el futuro, ttienes aqu 300 usuarios, vamos a hacer un negocio de 300.000. As naci Servicom.[25]

    Pero la entente Lozano-Domnech dur poco. Un ao despus el primero abandonabaServicom:

    Servicom fue una gran inversin en publicidad y una menos importante en recursos tcnicos. Hasta el primero deAgosto de 1994, el centro de comunicaciones de Servicom estuvo en mi despacho particular de Taradell. Para entoncesya me haba convencido de que el camino emprendido por Servicom era divergente de mis ideas sobre lascomunicaciones y, sobre todo, siendo yo una persona con un espritu eminentemente tcnico, no encajaba con unsistema en el que todos los recursos se dedicaban a la promocin comercial anunciando caractersticas que en aquellosmomentos los ordenadores de que disponamos no podan cumplir y sin presupuesto para adquirir nuevo material. Demodo que decid apartarme del proyecto Servicom y reanudar lo que haba sido Solo Mac un par de aos antes.[26]

    Lozano abri otro proveedor, Seker, que abandon en 1997. Un ao despus, la empresa sevendi a Primus Tel. por 400 millones de pesetas. Actualmente, Lozano trabaja comoconsultor tecnolgico por su cuenta.

    Tambin en 1997, Lozano abri Los foros de Mac-Club, con cuyos usuarios montaencuentros gastronmicos anuales, cuyo plato fuerte es una calotada. Esta tradicin seinici con la BBS Mac Help, en 1985.

  • 4. Notas1. Anlisis Histrico de Internet en Espaa (94-02). Historia, Sociedad, Tecnologa y Crecimiento de la Red. Una aproximacin

    divulgativa a la realidad ms desconocida de Internet. Andreu Ve Bar. Tesis Doctoral (12-09-02)2. Conversacin privada con Miquel Barcel3. Conversacin privada con Miquel Barcel4. Conversacin privada con Miquel Barcel5. Conversacin privada con Miquel Barcel6. Conversacin privada con Miquel Barcel7. Conversacin privada con Miquel Barcel8. Conversacin privada con Miquel Barcel9. Conversacin privada con Miquel Barcel10. Conversacin privada con Miquel Barcel11. Mart Griera, en conversacin privada12. Las primeras redes: Redes acadmicas y de investigacin. Internet en Espaa, Internet en el Mundo. Asociacin de

    Usuarios de Internet13. Mart Griera, en conversacin privada14. Mart Griera, en conversacin privada15. Mart Griera, en conversacin privada16. Mart Griera, en conversacin privada17. Mart Griera, en conversacin privada18. Alberto Lozano: hard hard hacker. Revista @rroba, 105 (05/06)19. Alberto Lozano: hard hard hacker. Revista @rroba, 105 (05/06)20. Personal. Notas de Alberto21. Personal. Notas de Alberto22. Personal. Notas de Alberto23. Personal. Notas de Alberto24. Alberto Lozano: hard hard hacker. Revista @rroba, 105 (05/06)25. Alberto Lozano: hard hard hacker. Revista @rroba, 105 (05/06)26. Personal. Notas de Alberto

  • 5. Enlaces externosHistoria de un Viejo Informtico.

    5.1. Miquel Barcel Miquel Barcel. Es.Wikipedia.

    5.2. Mart Griera Mart Griera: historia de la @rrob@. Vctor Colomer. Cara a cara. (23-03-00) Todo lo que usted quera saber sobre RedIRIS. Toms Baiget. El profesional de la informacin (06-92) Evolucin de Internet en Espaa. Ral Rivero. Mster de periodismo El Mundo. IRIS-NEWS: la aventura de La Usenet en RedIRIS. Juan Antonio Garca. Innosec.

    5.3. Alberto Lozano Notas de Alberto. Web personal de Alberto Lozano.

  • CAPTULO DOS

    Los primeros grupos de hackers1. La escena warez

    1.1. Los primeros piratas1.2. El Quijote1.3. SRS & AWD

    2. Glaucoma2.1. Una joya de 1.200 baudios2.2. El comando HELP2.3. Set host/x292.4. La venganza del ingls2.5. Savage

    3. Apstols3.1. Blueboxes3.2. Las redes X253.3. Hacking3.4. BBS propias3.5. Modo pausa

    4. Ingeniera social4.1. Qu es Ingeniera Social4.2. Primero, el phreaking4.3. Algunos ingenieros sociales espaoles

    5. Notas6. Enlaces externos

    6.1. Escena warez6.2. Glaucoma6.3. Apstols6.4. Ingeniera social

  • Los primeros grupos de hackersEn las universidades estaban pues las mquinas, las redes y buena parte de la primerageneracin de hackers, aquellos profesores, becarios, investigadores y personal administrativoextremadamente comprometidos con una revolucin que no slo estaban viviendo, sinoconstruyendo con sus propias manos.

    Pero, sin desmerecerlos, eran hackers que cobraban por su trabajo y no tenan quepreocuparse de pagar las mquinas o la conexin. Hackers de guante blanco, difcil distinguiren ellos la fina lnea entre el cientfico y el hacker.

    Los alumnos de las universidades jugaban en otra liga: el acceso a ordenadores y redes para elalumnado en general no llegara hasta los 90. As que, si alguien quera ver cmo funcionabaun servidor o mandar un correo electrnico en los 80, tena que formar parte de la jerarquade becarios y profesores, o entrar por el otro lado.

    Esos que entraron por el otro lado son la segunda generacin de hackers, los chavales de lacalle, hijos de la revolucin de las consolas, que anhelaban tocar las mquinas y pasearse porlas redes propiedad de empresas y universidades. Hackers de noche, adolescentes de da,muchos no llegaban a los 20 aos. Herederos directos de los hardware hackers que habaconstruido sus propios ordenadores, como Alberto Lozano. Son los chicos del Spectrum, de lasBBS, los videojuegos pirateados, los chavales que vieron la pelcula Juegos de Guerra(Wargames) a mediados de los 80 y quedaron impactados.

    Algunos fueron por libre, pero eran tan pocos aquellos nuevos chalados, ya no slo de lainformtica sino tambin las redes, que la evolucin natural les llev a unirse en grupos, losprimeros grupos de hackers, pequeas tribus donde podan reconocerse y apoyarse en el otro,algo esencial cuando se tiene una aficin tan minoritaria y aislada socialmente. Grupos dondeecharse unas risas, donde presumir de las hazaas que nadie ms entender y, lo ms vital,donde intercambiar informacin y aprender para seguir avanzando en la aficin... o adiccin.

    Y as como los primeros hackers que, teniendo ante s una mquina, construyeron programaspara darle vida, aquellos hackers de barrio, la segunda generacin, crearan los primeros sitiosde reunin, las BBS, y los programas para conectar sus consolas a ellas. Y, si el programa yaexista pero era de pago... no dudaran en piratearlo.

    La gente de mi generacin, que ha seguido a ritmo constante, tiene historias muy similares. Somos hackers pornecesidad, la informtica de la poca era escasa y cara y tenas que buscarte la vida para tener herramientas,informacin, acceder a redes, investigar como funcionaban... para hacer los programas que te evitaran el pago.[1]

  • Hubo un tiempo en que Internet era solamente un lugar para los supervivientes, un tiempo en el que el conocimientose adquira a base de mucho trabajo personal.

    Un tiempo en el que el respeto se ganaba compartiendo con los que no saban aquellas cosas que habas aprendido conesfuerzo.

    Un tiempo en que la tecnologa dejaba de ser mgica porque aprendas a leer en sus entraas y podas llegar acomprenderla.

    En aquel tiempo un Hacker era aquel que descubra que por mucho que aprendiera sobre sistemas siempre saba muypoco.

    Hacker era el que consegua programar esa rutina an ms pequea y bella.

    Hacker era aquel que respetaba el trabajo de otros a los que reconoca como iguales.

    Esta es una pgina sencilla y un poco espartana, como eran entonces las cosas, dedicada a todos los amigos que tuve lasuerte de encontrar por las lneas en aquella etapa, he aqu algunos de ellos :

    Ender Wiggins, Omaq, Akira, CenoIx, Agnus Young, D-Orb, Partyman, Quijote/AFL, Pink Pulsar, HorseRide,BlackMan/KhK, Wendigo/Khk, Mave/KhK, El Enano, Bugman, Joker, Spanish Taste, Stoner, binary digitz, Cain, Spectro,GURU JOSH, The Mentor, Savage ...

    Que yo recuerde, a ninguno de ellos les he odo o ledo nunca llamarse hacker a si mismos.[2]

  • 1. La escena warezLa llamada escena warez fue la primera de las que componen la escena hacker, hasta elextremo de autodenominarse a veces simplemente la Scene. Pero en temas tanunderground los lmites son confusos y cabe decir que, a pesar de la confusin popular, laScene, con mayscula, no es exactamente igual a escena warez.

    La pirmide de la piratera segn Topojijo, de YTMND

    Ambas escenas nacieron al mismo tiempo, con la desproteccin de juegos y programas. Peromientras la escena warez distribua sus productos al gran pblico y a veces cobraba por ellos,la Scene, la lite, eran y son grupos muy discretos de cracking de software distribuido enpequeos crculos, sin nimo de lucro y en un entorno de competicin entre ellos, como bienexplican la Wikipedia[3] y la web Scene Group List.

    Cabe aclarar tambin que, en el principio de los tiempos, los programas no se vendan nicompraban. Los hackers que los escriban los regalaban a sus amigos, no exista la nocin deintercambiar un programa por dinero. El primer programa que se vendi fue BASIC de Altair,que aseguraba haber escrito Bill Gates, aunque hay serias dudas. Esto molest mucho a lacomunidad hacker, especialmente los que solan reunirse en el primer club de hackers, elHomebrew Computer Club de Silicon Valley.

    Uno de ellos, Dan Sokol, alias Nightstalker, escribi un programa que copi el patrn de la

  • tarjeta perforada donde se distribua el BASIC. Lo pirate, vamos, y de paso se convirti en elprimer cracker de la historia. [4]

    1.1. Los primeros piratasEl por qu aquellos hackers de los 80 se lanzaron a crackear programas y juegos lo explicamuy bien Linus Walleij en su libro Copyright Does Not Exist: simplemente, como susantecesores seguan el viejo axioma de la tica hacker que determina que la informacindebe ser libre.

    No les gustaba que las compaas de software usasen rutinas de proteccin de copia que les impedan pegar un vistazoal interior de los programas y copiarlos, para ellos o sus amigos. Queran que aquella informacin fuese libre.[5]

    Y adems, claro, estaba el tema econmico: no es raro que el phreaking (tcnicas para llamargratis) y el warez fuesen las primeras aficiones de los hackers adolescentes, que les permitanconectarse a las BBS y usar programas de forma gratuita. Adems, algunos cobraban pordesproteger videojuegos y programas, ingresos que gastaban en comprar materialinformtico.

    Con los ordenadores Atari y Amiga empez la escena warez y sus cracktros. Guardo con mucho cario discos deMedway boyz y Pompey pirates en los que metan 2 o 3 juegos con compresores y formateando un disco de 720K porencima de sus posibilidades.[6]

  • Uno de los primeros anuncios contra la piratera de software en Europa

    A finales de los 80 y principios de los 90, El Rastro en Madrid y el Mercat de Sant Antoni enBarcelona congregaban a decenas de vendedores de juegos y programas pirateados, siendohabituales las redadas[7]. Tambin se compraba warez por correo, a partir de anuncios en

  • revistas especializadas. Cuando llegaron las BBS, se convirtieron en otro canal habitual dedifusin de warez junto a otro delito, el carding, la distribucin de datos de tarjetas decrdito, robados o creados mediante programas que los generaban, tarjetas de telfono yotras.

    Segn la revista Microhobby, en 1986 se calculaba que el 80% de programas instalados enordenadores espaoles eran piratas[8]. En diciembre de 1986, la revista publicaba un especialsobre la piratera, donde reproduca una conversacin con un vendedor de warez del Rastro:

    -Estas copias como las consigues?-Casi todas son tradas de Inglaterra-Pero vienen directamente desprotegidas o se desprotegen aqu-No, hay gente para desprotegerlas pero esa gente no est en Madrid. Esa gente es de fuera, entoces eso se manda adesproteger... bueno hay gente tambin aqu en Madrid, es gente antigua que desprotega y se le sigue mandandoesto.-Pagis algo por desproteger?-A veces. A veces se paga por desproteger y otras veces se hace por cambio o por otras razones. Hay gente que se ganala vida en el Rastro, otra se la gana desprotegiendo, hay de todos los tipos.[9]

    1.2. El QuijotePrcticamente no hay hacker de aquella poca que no hubiese hecho sus pinitos destripandoprogramas y jugando al warez. Destacaron entre otros El Rocker y Angeloso, que aosdespus pondra en marcha Isla Tortuga junto con Maki. Una de las primeras pginas de IslaTortuga fue, precisamente, la dedicada al #canalwarez de IRC-Hispano.

    Otro conocido de la escena warez espaola fue El Quijote, un corus a quien detuvo lapolica. Su historia es peculiar: El Quijote era amigo de Omega, un hacker que trabajaba en lacompaa Telefnica de Espaa. Omega realizaba un curiosa labor social consistente enponer una lnea gratis en las centrales que montaba, para los hackers que vivan en losedificios cercanos. Omega y El Quijote se conocan de una BBS underground, Gods House, yOmega le haba puesto una lnea gratuita con una condicin: slo deba usarse paratransmitir datos, nada de charlas.

    El Quijote usaba la lnea para descargar warez del extranjero, se bajaba lo que le peda lagente de la BBS y otros. Pero cometi un error: empez a hablar por ella y, un da, charlandocon uno de sus proveedores de warez, le dio su direccin postal. La polica estaba a laescucha y en poco tiempo los tuvo en su domicilio. Le requisaron cantidades ingentes dedisquetes. Cuando le preguntaron por qu tena una lnea gratuita abierta en una central deCorua, cont la misma pelcula todo el rato: Que estaba de copas, un to le pidi que leinvitase y a cambio le dio una lnea de telfono gratis[10]. Nunca pudo demostrarse la relacinentre Omega y El Quijote.

    Otro habitual de la BBS Gods House era Agnus Young, un chaval de 14 aos, totalmenteantisocial pero a quien le gustaba regalar llamadas de cabinas a las ancianitas.[11]

    1.3. SRS & AWDDepeche Mode era el nick del zaragozano Michel Izquierdo. Entr en el mundo del warez en

  • 1983, cuando se compr un Spectrum pero se le averi, dejndole tres meses sin mquina.Gast ese tiempo leyendo un libro de programacin en ensamblador, que aplic en sacarlas tripas a los juegos que tena. Entre 1983 y 1986, l y un amigo, Manolo, se dedicaronintensamente a crackear juegos por diversin. Firmaban: Desprotegido por SRS (Super RataSoftware, uno de los apodos de Manolo) & AWD (un indicativo de radioaficionado, deDepeche Mode).

    Formbamos parte de la mayor red de distribucin de juegos crackeados de Espaa. Un to de la universidad deZaragoza, un coleccionista, nos pasaba una o dos cintas cada semana, con 20/30 juegos para crackear que no s dednde sacaba porque le llegaban incluso cosas de Inglaterra. Y se los devolvamos crackeados.[12]

    Depeche asegura que no cobraba por los juegos, que pasaba a los amigos, aunque otros s lohacan. La actividad crackeadora de la gente de Zaragoza lleg a ser tal que algunas tiendasdel Rastro madrileo, que vendan juegos desprotegidos, tenan una seccin llamadaDesprotecciones Zaragoza.

    Vctor Ruiz, de Dinamic, me llam una vez, que no s cmo consigui el nmero, para que lo dejsemos.[13]

    Otro grupo de warez de la poca lo formaban Pablo, Santiago y Emilio. Ellos y SRS & AWDprotagonizaron la que posiblemente fue primera carrera por una release (lanzamiento) enla escena warez espaola:

    El juego Daley Thompsons Decathlon[14] fue el primero que llevaba un sistema anticopia, con un texto que ponaDesproteger este programa puede ser perjudicial para la salud. Ellos lo desprotegieron primero, nos ganaron por doshoras.[15]

    SRS & AWD son una firma mtica del primer warez espaol. Depeche asegura que fueron losprimeros que introdujeron efectos, como espirales o lneas, para distraer la espera mientrasse cargaba el programa, lo que seran las primeros intros. Tambin crearon grabadores ycargadores de alta velocidad y ponan especial atencin en facilitar la copia de los juegos.

    Tenamos una filosofa: nuestras desprotecciones deban poderse copiar con el Copin de Argello[16], que tena todoel mundo y que iba bien, adems era fcil de escribir y se encontraba en todos los manuales. O se autocopiaban alterminar, con una combinacin de teclas.[17]

    Despus del Spectrum, Depeche se compr un Amiga y, ms adelante, un PC. En algnmomento de este proceso, segunda mitad de los 80, dej el cracking de juegos de un dapara otro. Segn cuenta, se cans. Como otros, haba descubierto una nueva aficin: elhacking. Entr a trabajar en una empresa donde consigui un mdem de 1.200 baudios, unSmartLink.

  • 2. GlaucomaGlaucoma es considerado el primer grupo de hackers espaoles, en activo entre 1987 y 1989.Lo formaban HorseRide, Han Solo y Depeche Mode, todos de Zaragoza.[18]

    El grupo se llamaba Glaucoma porque atacaban a la red Iris (que conectaba los centros de investigacin acadmica).Desde los ordenadores de la Universidad saltaban a cualquier punto del mundo.[19]

    En aquella poca, un hacker deba saber de todo: phreaking, hacking, warez, programacin,hardware... y a ser posible mantener su propia BBS. Depeche y Han Solo montaron una:

    Camelamos a una tienda de informtica para que nos dejara un ordenador y una lnea, que era compartida y podamosusar de noche. La BBS se llam Bauhaus, pero dur poco, 3 o 4 meses, porque a la tienda no le gust la idea.[20]

    Ms adelante Depeche abrira Scroll Lock BBS, que despus cambi su nombre a Public NME(pronunciado enemy). Estuvo en activo una dcada.

    2.1. Una joya de 1.200 baudiosDepeche, Horse y Solo se haban conocido a travs de la radioaficin, puerta de entrada demuchos hackers al mundo de la electrnica y las telecomunicaciones. En 1987 puede decirseque el grupo ya estaba formado y operativo, aunque no tendra nombre prcticamente hastasu disolucin.

    Depeche haba conseguido un mdem de 1.200 baudios en la empresa de bases de datosdonde trabajaba, lo que en aquellos tiempos era una joya, muy cara y difcil de obtener paraun particular, menos an para un menor de edad. Pero lo complicado no era slo hacersecon un mdem: la factura del telfono suba hasta la estratosfera al hacer pruebas. Y,adems, no era sencillo encontrar otros mdems a los que conectarse. En las revistas deelectrnica e informtica salan listas de BBS, pero no siempre estaban actualizadas.

    Ya tenas el mdem, vale, y ahora qu hago?, a dnde llamo? Haba listas de telfonos de BBS pero estabandesactualizadas. Llam a lo que se supona eran dos BBS de Zaragoza que no contestaban nunca...[21]

    Pronto descubrieron un sitio con mdems que s respondan las llamadas: la Universidad deZaragoza. HorseRide, Han Solo y Depeche Mode se dejaron caer un da por el Centro deClculo de la universidad, como si fuesen estudiantes, y pillaron algunos nombres de usuarioy contraseas, usando la tcnica del shoulder surfing: espiar por la espalda a quien esttecleando. Ya en casa, llamaron por mdem a la universidad y usaron las contraseas paraentrar en sus ordenadores.

    2.2. El comando HELPCuando conseguan entrar en una mquina, la primera palabra que tecleaban era HELP, puescon esta instruccin la mayora de programas mostraban su manual de instrucciones.Despus era cuestin de leer e ir probando comandos, mientras estaban conectados remotae ilegalmente. As aprendan cmo funcionaban los sistemas.

    En la Universidad de Zaragoza las computadoras eran marca VAX y, mientras lastoqueteaban, descubrieron una extraa instruccin: set host/x29, que pareca no servir para

  • nada pero all estaba, incitando su curiosidad:Ms adelante sabramos que era el comando para conectar a redes X25, pero an estaban montando RedIRIS, la red delas universidades, y no funcionaba an. Tambin descubrimos dos mdems ms en la universidad, as que ya tenamostres canales de acceso para entrar: uno para cada uno.[22]

    En aquellos tiempos, el principal problema para un hacker eran las comunicaciones:descubrir vas para acceder a los ordenadores y redes. Buena parte de su tiempo se gastabaen buscar y, una vez conseguidas, asegurar estas conexiones. Sus principales tareas eraninventar trucos y aparatos para llamar gratuitamente, como las cajas azules o blueboxes;localizar puertas de entrada a las redes que tuviesen buenas conexiones, como podan sermdems de universidades o, mejor, empresas; conseguir listas de usuarios y contraseaspara entrar en los ordenadores, y preservar el mayor tiempo posible las infraestructurasconquistadas.

    A ese cometido les ayudaban los propios usuarios, empresas e instituciones, que no tenanmentalidad de seguridad informtica: eran muy habituales las contraseas dbiles osistemas sin contrasea. En la universidad eran frecuentes las credenciales de entrada alestilo: usuario: decano / contrasea: decano. Incluso en los bancos, como Kutxa, a cuyamquina de pagos VISA se acceda tecleando usuario: operador /contrasea: operador.

    Por suerte para tanto banco y empresa desprotegidos, aquellos hackers no tenanmentalidad de criminales. Como mucho crackeaban juegos y programas o, como confiesa unode los integrantes del grupo que lleg despus de Glaucoma, Apstols, usabancomprobantes, pillados en las papeleras de los cajeros, para conseguir datos de tarjetas decrdito con las que pagarse una cuenta en Compuserve, entonces la mayor BBS y proveedorde acceso de Estados Unidos.

    A aquellos hackers les importaba poco si el ordenador donde acababan de entrar pertenecaa un banco o al ejrcito, no era el contenido lo que les llamaba sino el propio sistema,aprender cmo funcionaba y usarlo para sus cosas, como guardar warez o saltar a otrasredes. Las mquinas con sistemas operativos ms raros eran retos, algunos de los cualesjams se consiguieron descifrar y, 20 aos despus, aquellos hackers an se acuerdan con lanostalgia del perdedor.

    2.3. Set host/x29Un da, probaron otra vez a teclear set host/x29 y la mquina, por fin, respondi. Primero notenan idea de qu era aquello, pero aprendan rpido: el comando les daba entrada aRedIRIS, la red que una las universidades espaolas, gestionada por Fundesco-Telefnica.RedIRIS ofreca a las universidades -y a los hackers- acceso a las redes X25 del mundo,antecesoras de Internet.

    Fue a raz de haber descubierto cmo asaltar RedIRIS que, ms adelante, el grupo decidillamarse Glaucoma, una enfermedad que ataca el iris y otras partes del ojo.

  • VAX4000/600 de finales de los aos 80, que formaba parte de REDIris

    Ambas fotos son extradas del ACSI Computer Museum

  • Excitados por el descubrimiento, Horse, Solo y Depeche pasaron un mes entrando y saliendode RedIRIS, hasta que una noche, como tantas noches que haban entrado impunemente atravs de la Universidad de Zaragoza, alguien les abri un phone, que as se llamaba lafuncin de chat en los Vax: se abra una ventana de dilogo en la pantalla del usuario conquien se deseaba chatear. Al otro lado estaba el administrador del Centro de Clculo:

    Hablamos y vio que haba algo raro, aparte de que todo el mundo usaba el sistema de da y nosotros, de noche, por esocant. A los dos o tres das la cuenta dej de funcionar, pero como habamos conseguido toda la lista de usuarios,entramos por otra, que tambin nos cerr.[23]

    Empez as una carrera del ratn y el gato: cuando les cerraban una cuenta, los hackersentraban por otras, que el administrador les iba cerrando a medida que descubra queestaban comprometidas. El juego dur dos meses en los que su mxima obsesin era usarRedIRIS para salir a las redes X25 de fuera, investigar qu haba all y asegurarse la conexinpara el da siguiente. Llegaron as a donde llevaban todos los caminos underground enaquellos tiempos: al chat QSD, de la red francesa Minitel, centro internacional de reunin delos hackers de la poca. All conoceran a algunos hackers catalanes, como Savage y otros,que ms tarde formaran el grupo Apstols:

    QSD era un chat gay y la primera pregunta que nos hacan al entrar era: Eres hacker o gay?. A partir de aqu, ibasencontrando a gente, te pasaban otros chat.[24]

    2.4. La venganza del inglsPor fin, una noche, vieron que ya no les quedaban ms cuentas. Estaban usando su ltimocartucho y al da siguiente les desconectaran de su aventura en las redes. Llenos de ira, Soloy Horse tramaron una venganza a la que Depeche no quiso sumarse:

    Dejaron en el Vax un proceso funcionando toda la noche, que mand mensajes a todas las cuentas, ms de una vez,avisando de que haba una bomba lgica en el sistema y que se iba a ir todo a la mierda. La gente guardaba sus trabajosde doctorado en el sistema y la noticia corri como la plvora. Al da siguiente iban todos corriendo y llorando para queles hicieran una copia de sus datos en el centro de clculo. Incluso sali la noticia en El Heraldo de Aragn.Posteriormente, HorseRide les cont una versin con la que acabaron dando las culpas a un pobre cabeza de turco, alque echaron de la universidad.[25]

    Fue el inicio del fin.Se pelearon entre ellos, porque nadie quera ir a la crcel.[26]

    Pero, an medio peleados, antes que nada eran hackers y era absolutamente necesariovolver a tener salida a X25. As que HorseRide y Han Solo, a sus 18 aos, echaron mano de laingeniera social y concertaron una cita con Telefnica: se hicieron pasar por comerciales deuna empresa que venda tiempo compartido y quera comprar cuentas X25. Cuando leshacan una demostracin, usaron otra vez la tcnica del shoulder surfing y pudieron ver elnombre de usuario y contrasea que les dara acceso a los nodos X25 de Telefnica deEspaa.

    Le pillamos a Telefnica el password global de todos los nodos X25: ORTSAC, que era el apellido del to que lo habahecho, Castro, puesto al revs. Lo pill Horseride, lder de los Glaucoma, tambin conocido como IDLC (inglesito de loscojones). Se hizo pasar por un ingls que vena a vender time-sharing. Cuando se conectaban, el to miraba el ID y elpassword, se lo aprendi de memoria y ya lo tuvimos.[27]

    Poco tiempo despus, Glaucoma se disolvi, en 1989. Depeche Mode se integr en el grupo

  • Apstols.

    2.5. SavageMeses antes otro hacker, Jordi Murg, conocido como The Phreaker, haba conseguido lafamosa clave ORTSAC, pero en solitario, usando ingeniera social:

    Ao 1987 (tena un modem de 300bps y un ordenador MSX). En una revista del sector le que las empresas seconectaban por X25 (IBERPAC) y el tema me interes. El primer paso fue conseguir los nmeros de acceso a IBERPAC...Hice una llamada a informacin de la CTNE:

    - Hola, soy Fulanito de Tal, del departamento de Informtica de XXX, y necesito los nmeros de acceso a la red IBERPACde toda Espaa, para que nuestros representantes puedan acceder a la nueva aplicacin de pedidos.

    - Espere un momento que le doy el telfono del departamento de Datos.

    - Hola, ... el mismo rollo ....

    - S, por supuesto, a qu fax se lo mando? - Les d mi nmero y puse en marcha una mierda de FAX manual (desguazado de unas oficinas), de los que no pone laidentificacin del equipo.

    Bueno, ya tengo el telfono de acceso, ahora un manual, a ver cmo funciona... Fui a las oficinas comerciales deTelefnica, les expliqu que mi primo estaba en EEUU y que me haba hablado de X25, que en su ordenador de launiversidad tenan. Muy amables, me dieron un montn de panfletos, incluido un mini manual de X28 (PAC de acceso aIberpac)

    Me pongo a probar pero, claro, me faltaban direcciones X25 para conectar: Trashing. Los contenedores que estabandelante del centro Iberpac de Lleida. En una semana ya tena listados inacabables de direcciones. Muchas aceptabanslo cobro revertido, o sea, no necesitaba un usuario/password de acceso a Iberpac.

    Estuve unos meses jugando con lo que tena, consegu direcciones X25 del exterior, pero se necesitabausuario/password para acceder a Iberpac internacional.

    Llam al Telfono del departamento de Datos:

    - Hola, soy Manolo de Datos de Huesca, que he perdido la clave para hacer pruebas X28, la tienes por aqu a mano?

    - S claro, es N918340405/ORTSAC

    Y as pude salir del pas, y conocer a Apstols en los chats exteriores (Minitels franceses, pero con acceso X25internacional). Su procedimiento para llegar all haba sido muy similar.

    La clave de acceso ORTSAC era casi universal :) y dur 2 aos. ORTSAC era CASTRO, nombre del responsable que la pidipara hacer las pruebas X28 de toda Espaa.

    Cuando se pet, intentamos conseguir la nueva, pero la respuesta era no, ahora han mandado una distinta a cadaprovincia.

    Entonces, un gran empresa informtica pas a ser nuestro proveedor de claves de acceso, llamando a las 2 de lamaana, cuando slo haba un colgado de guardia o un vigilante:

    -Hola, soy Manolo Prez de Iberpac, se nos ha cado el nodo y necesitamos verificar sus datos de acceso...

    La conseguimos 3 veces, la de esta gran empresa :)[28]

  • 3. ApstolsApstols es el nombre de un grupo de hackers de Barcelona, Lleida, Zaragoza, Alicante yTenerife que naci en 1989. Su poca de mayor actividad se dio entre 1989 y 1991. Tena 6miembros: El Maestro (Marcial, fundador), PetaVax (Enric, fundador), The Phreaker (JordiMurg), Depeche Mode (Michel Izquierdo, que vena de Glaucoma), Sir Lancelot y EnderWiggins (Ramn Martnez), aunque entre ellos se apodaban el primero, el segundo o eltercero, segn su orden de entrada en el grupo.

    El Maestro, el primero, lo llambamos as por la puntera y la suerte que tena, no he visto un to que llega delante deun ordenador: username, password y dentro. Que lo haga una vez, vale, pero a la de tres...[29]

    Una lista de los miembros de Apstols se conserva en el Internet Archive: Members ofApostols Unix Cult

    Portada de la web de Apstols en 1998

    Apstols se fragu en un chat de la red francesa Minitel, llamado QSD, que era el centro dereunin de los hackers europeos y muy visitado por los norteamericanos. All se conocieron ElMaestro, PetaVax, The Phreaker y Depeche Mode, cuando an estaba en Glaucoma.

    El punto de encuentro era QSD porque las conexiones X25 tenan un lmite de conexiones simultneas y el de QSD erael ms grande de todos, nunca comunicaba.[30]

    Tambin frecuentaban el chat de ALTGER (Altos Computer Systems Munich)[31] y,ocasionalmente, los de Lutzeifer, Altos y RMI [32]. Accedan a ellos por las redes X25. Allintercambiaban cuentas, ficheros, direcciones, telfonos de BBS y mdems y, en general,informacin til para el hacking. Net Runner, The Knight, Nemesis o Snuggle era algunos de loshabituales, con quienes Apstols tenan estrecha relacin.

    Sus aficiones como grupo eran el phreaking y el hacking, preferiblemente en las redes X25. Deforma individual, algunos como The Phreaker o Depeche Mode haban practicado el warez.

    La pgina web oficial del grupo est en http://www.apostols.org . Existi tambinhttp://linux.apostols.org , que mantena The Phreaker pero ya no est en lnea. Puedeconsultarse en Internet Archive: Linux.apostols.org

  • 3.1. BlueboxesAsegurarse la conectividad era prioridad nmero uno para los hackers de aquella poca. Estollev a los miembros de Apstols a dedicarse al phreaking, para tener las llamadastelefnicas gratuitas. Entre sus prcticas destacaba el phreaking ms viejo del mundo:llamar desde el trabajo. Ender Wiggins lo llev hasta el descaro de usar una lnea del lugardonde trabajaba, Diario 16, la lnea de los corresponsales, para su BBS[33] The Light.Adems, en sus domicilios tenan entre dos y tres lneas telefnicas: al menos una para elmdem, detrs del cual estaba la BBS, y una o dos para hackear.

    Nuestras facturas no bajaban de las 60.000 o 70.000 pesetas. Y eso que llambamos gratis! Pero al estar con esto todoel da, acababas gastando dinero. Prcticamente lo que cobrbamos en el trabajo serva para pagar el telfono.[34]

    De izquierda a derecha, Ender, The Phreaker y Depeche, en 2013

    Uno de sus juegos era montar party lines a lo bestia: Ender llamaba a Depeche y este, quetena dos lneas, llamaba a The Phreaker, despus unan fsicamente los cables. Seescuchaba fatal, confiesa Depeche Mode. Otra aficin era construir aparatos, los llamadosboxes, para engaar a la centralita y llamar de forma gratuita. Los haba de diferentescolores, rojos, negros, beige, segn sus funciones[35]. Los ms famosos eran los blueboxes,que generaban un tono que engaaba a las centralitas y permita llamar gratis. De aqu saliel verbo blueboxear:

    Significa hacerte pasar por una central. Los telfonos de tonos marcan, la central se entera de lo que has marcado yselecciona la lnea por donde tiene que salir, por un enlace gordo, y llega a otra central. Este enlace estaba sealizadodentro de banda con sonido que era audible. Cuando el enlace estaba libre, haca un pitido de 2.500 hertzios. Cuandocesaba el pitido, el enlace saba que tena que esperar marcacin. Lo que hacas era establecer una llamada gratuita, aInformacin por ejemplo, y tal como te responda la operadora soltabas el tono de 2.500 hertzios. El enlaceinterpretaba que volva a estar libre, dejabas de dar los 2.500 y el enlace esperaba marcacin. De forma que estabas

  • marcando como si fuese una central llamando a otra, no haba tarificacin de usuario.[36]

    Fue gracias a una casualidad como Apstols descubri la forma de llamar gratuitamentedesde Espaa. Haban hecho todo tipo de pruebas, se haban roto la cabeza y no habamanera de conseguirlo, hasta que descubrieron que la razn era una pequea diferenciaentre las redes telefnicas espaolas y las de Estados Unidos, que imposibilitaba llamargratis siguiendo las instrucciones de los manuales norteamericanos:

    Lo descubrimos entre todos, gastando una pasta llamndonos. Fue gracias a que algunas seoras de la zona de Girona,cuando decan digui (diga) al descolgar, el tono era tan agudo que llegaba a los 2.500 hertzios y cortaba el enlace. Ahtuvimos la inspiracin: Narices, es socotel! Socotel era el tipo de enlace que sealizaba el dentro de banda. Losamericanos sealizaban en 2.600, que lo habamos probado 20.000 veces y en Espaa no funcionaba.[37]

    A Depeche Mode se le ponen an los pelos de punta cuando recuerda lo que podra llamarseel sonido del vaco telefnico:

    Cuando cortabas con 2.500 se quedaba un eco en la lnea... Oas tu respiracin y siempre te pareca que haba alguienescuchando.[38]

    El eco segua cuando hacas la llamada gratuita, por ejemplo a Estados Unidos.[39]

    Era terrorfico.[40]

    La nica publicacin de Apstols como grupo fue un fanzine, escrito por Ender Wiggins, quees el texto ms viejo conservado sobre phreaking en castellano: el Manual del novicio alhack/phreack. All puede leerse:

    El nico medio abierto a la masa de aprendices al Hacking Phreaking en Espaa es el rea Hacking de fidonet. En todo eltiempo que llevo leyendo el rea, un ao ms o menos, el anhelo de todos ha sido la Blue Box. No s si alguno lo habrconseguido, ya que pistas se han dado las suficientes. (Se han visto incluso esquemas de osciladores digitales, por loscuales se le hecho una reprimenda tremenda al autor :->).[41]

    3.2. Las redes X25La mayor diversin o, como lo llama Ender Wiggins, vicio de Apstols era surcar las redesX25. Buscaban ordenadores conectados a ellas, la mayora con sistemas operativos UNIX[42] yVMS (creado por Digital Equipment Corporation para sus mini-computadoras VAX[43]), paraentrar en las redes nacionales y, desde all, salir a las internacionales. Una de sus diversionesera dar la vuelta a la Tierra, dando saltos de un nodo X25 al otro sin pagar por ello, muy alestilo de los viejos phreakers, que gustaban de dar la vuelta al mundo saltando de centralitaen centralita, tambin gratis.

  • Los tres manuales de VAX sobre X25, gentileza de EnderWiggins

    Cuando entraban en una mquina, si esta tena buenas conexiones creaban una zona dechat para los amigos. O bien montaban un Packet Assembler and Dissassembler (PAD)[44], queconverta una sesin de mdem en paquetes X25, de forma que se poda saltar de all a lasredes X25, o al revs, llamar gratis por telfono desde las redes. Eran ordenadores deempresas, entidades financieras, universidades y gobiernos, los nicos que podan pagar estetipo de comunicaciones. Tenan un nmero limitado de conexiones X25 y lo bueno eraencontrar una mquina con muchas. Tambin eran muy atrayentes las que aceptaban cobrorevertido.

    La forma clsica de descubrir ordenadores con acceso a X25 era hacer que el mdem fueseprobando nmeros, de forma automatizada. Los hackers creaban sus propios programaspara ello, que dejaban funcionando mientras dorman o iban al trabajo. A la vuelta tenanuna lista detallada, con incluso el sistema operativo de los ordenadores encontrados. Estatcnica, llamada escanear, es una de las ms habituales en el hacking. Se usara msadelante para encontrar nmeros 900 (llamada gratuita) desde los que saltar a Internet[45],ordenadores con determinado tipo de vulnerabilidad, etc.

    La red X25 espaola, propiedad de Telefnica, era IBERPAC. Haba diferentes mtodos deacceso a ella, como X28 y X32. El ms usual era X28, con un mdem y un PC.

    X28 era para los humanos. X32 era para los dioses porque estaba reservado para las grandes mquinas. Era una formabarata de tener X25 para equipos de oficinas o cajeros en poblaciones pequeas, donde poner X25 era prohibitivo.Llamabas al nodo de entrada por un puerto serie sincrono, especial, y usaba paquetes. Adapt un software para entraras, emulando una de esas mquinas, pero no tena el hardware, que tuve que adaptar tambin, con unos cables.[46]

  • Lo usual era llamar a IBERPAC con el mdem de casa, hacer Intro y peda un usuario ycontrasea. La gran hazaa de los hackers de la poca fue hacerse con la contrasea deacceso a IBERPAC, usando para ello ingeniera social. De IBERPAC saltaban a las redeseuropeas, donde practicaban la vida social con otros hackers:

    Si queras contactar con gente un poco underground, o llamabas directamente a BBS americanas o alemanas, o notenas otra salida. Pero, a travs de una llamada local, tenas acceso a X25. Lo nico que necesitabas era un login y unpassword y, a partir de aqu, podas saltar a los chats franceses de la red Minitel. Primero accedas a travs de lasuniversidades y, en los chats, conseguas mtodos para acceder a cuentas directas de X25. Aprendas a hacer hackingsocial, a llamar por la noche a operadores pidindoles directamente el login y password.[47]

    Al estar unidas las redes de Europa y Estados Unidos, en una incipiente Internet, no era raroque las sesiones de hacking se alargasen ms all del ocano:

    Los nodos de entrada de X25 americanos estaban mal configurados y, si entrabas por detrs, tenas un mdem paraconectar a donde quisieras del mundo. Slo necesitabas la lista de nodos, que era fcil de conseguir: cuando entrabasen una universidad americana, mirabas quin estaba conectado y te sala una lista con el nmero identificador de lapuerta de entrada a la red que haba utilizado. Si conectabas con aquel identificador, cuando el usuario no estaba,algunos operadores lo tenan mal montado y haciendo poca cosa, AT OK, ya tenas el mdem all. Circulaban listas concuentas que todo el mundo conoca, una de ellas era RMS, la de Richard Stallman, en una mquina del MIT, sinpassword.[48]

    La principal puerta de entrada a las redes de Estados Unidos era el sistema MITRE, de unproveedor del ejrcito norteamericano. MITRE se hizo famoso a raz del libro El huevo delcuco, de Cliff Stoll, que narra como hackers del Chaos Computer Club[49] lo usaban pararobar secretos empresariales de Estados Unidos y venderlos al KGB:

    MITRE estaba muy bien comunicado con todas las redes activas entonces. Haba un men de entrada para acceder a unservicio de directorio de telfonos, que podas abortar apretando una secuencia: CTRL-Y **Interrupt**. Si lo hacasbien, abortabas el men, salas a una shell y desde all podas conectar a cualquier sitio. Era conocido por casi todo elmundo y, durante aos, todos los hackers entraban por all.[50]

    3.3. HackingApstols gustaban de entrar en ordenadores ajenos por dos razones bsicas: diversin yansias de conocimiento. Importaba poco que la mquina perteneciese al ejrcitonorteamericano o a un banco, lo que ellos buscaban era poder manejarla. As, hackeando losordenadores y curioseando en ellos, horas y ms horas por las noches, aprendieron lossistemas operativos VMS (para los VAX) y UNIX, a programar en C: y otros lenguajes, etc.Cunto ms rara o exclusiva fuese la mquina, ms grande era el reto.

    Lo que buscbamos era tocar sistemas que no estaban a nuestro alcance. Lo primero que hacas cuando entrabas enuno era teclear HELP, era el comando que ms usbamos.[51]

    Ender Wiggins tiene una graciosa ancdota respecto a esta particular forma de aprendizaje:Consegu trabajo en Diario 16, demostrndoles que saba manejar el sistema operativo de VAX, VMS. Pero cuandollegu el primer da no saba dnde tena el interruptor, ya que no haba visto un VAX en mi vida, slo haba entrado enellos.[52]

  • HP9000 con un sistema operativo HP-UX 6.X. El fichero /etc/password de este Unix contena la clave cifrada de cadausuario y era fcil saber qu usuarios no tenan, buscando los campos clave en blanco. ACSI Computer Museum

    En los aos 80, la seguridad informtica era una gran desconocida y aquellos hackers podancampar a sus anchas, en algunos sitios ms que en otros, como la Universitat de les IllesBalears, donde haban conseguido la contrasea del rector y podan leer su correoelectrnico. Una noche, a las 3 de la maana, se aparecieron al operador de un sistemamediante la utilidad Phone de VMS, que como el Talk de Unix abre una ventana de chaten la pantalla. Y en ella el atribulado operador puedo leer: Ave Mara hermano, los Apstolsestn contigo.[53]

    Se rieron tanto con la broma que la usaron otras veces, como frase estndar, en otrossistemas, pero no muchos ya que lo mejor era pasar desapercibidos, para que no lesdescubriesen y poder seguir aprendiendo o experimentando con la mquina.

    Si entrbamos en un Unix, tenamos una perfecta imitacin del login que nos permita utilizar cualquier cuenta delsistema con el password joshua! (podramos decir que ya era un rootkit? :) En los VAXes, no podamos sustituir elLOGIN.EXE, as que hacamos usuarios que pareciesen procesos del sistema (SYS$PROCESS, por ejemplo) pero conprivilegios.[54]

    Slo manipulaban del ordenador lo necesario para poder volver a entrar otra noche y,aparte de esto, no modificaban ni rompan nada. Los daos colaterales de sus acciones lospadecan Telefnica, cuando hacan phreaking para llamar gratis, y las empresas yorganismos propietarios de las conexiones X25, que pagaban sin saberlo las excursiones deApstols por las redes.

  • Nunca les pillaron pero, si les hubiesen pillado, poco habra pasado: ni el phreaking ni elhacking eran delito entonces (el hacking no lo sera hasta el ao 2010). Cuando pillaban aalguien haciendo phreaking normalmente era porque haba usado el par piloto[55] de suedificio para hacer llamadas[56]. Segn la leyenda, el primer condenado por esta causa enEspaa fue HorseRide, el lder de Glaucoma, a quien detuvo la Guardia Civil en 1992. Pero nopor llamar gratis, ya que no era delito, sino por robo de fluido elctrico. Tuvo que pagar unamulta.

    Otro que acab detenido, aunque no est claro si tambin condenado, fue Petavax, deApstols, pero tampoco por hacking o phreaking sino por un delito contra la propiedadintelectual:

    Una noche, en casa de Petavax, estuvimos toda la noche haciendo hacking, entramos en la Universitat Politcnica deCatalunya, nos paseamos por todas partes. No habamos dormido y, por la maana, a primera hora, llamaron a lapuerta. Eran tres seores, uno vena a levantar acta y dos eran de la polica judicial. La noche anterior habamos tenidoun pequeo acojone porque se nos haba quedado una llamada enganchada y no se soltaba, nos cogi la paranoia,enchufamos 220 a la lnea de telfono para hacerla saltar y salt. Pero claro. Cuando a las 9 de la maana alguien llamaa la puerta... nos cagamos.-Y?-Al final, no tena nada que ver. Se llevaron el ordenador, con todos los logs de la sesin de la noche, todo, losdisquetes, y fue porque el compaero haba anunciado en una revista que intercambiaba o venda programas de PC y lehaba vendido un dBase III a uno de la judicial. El chaval no ha vuelto a ver el PC.[57]

    3.4. BBS propiasAdems de rondar por las redes X25, charlar con otros hackers, entrar en ordenadores yaprender UNIX, la mayora de Apstols tenan su propia BBS, donde ofrecan espacio a lacomunidad para hablar en los foros de la BBS o intercambiar textos, programas y juegos,amn de impulsar la conexin de Fidonet, la red que una a la mayora de BBS, a Internet.Toda BBS que se preciase tena que tener el Libro de Cocina del Anarquista, el AnarchistCookbook[58], recuerdan riendo los Apstols.

    Sir Lancelot mantena la BBS ACTIVE SENSE, en Tenerife. Depeche Mode, desde Zaragoza,mont SCROLL LOCK BBS, que al cabo de un ao pas a llamarse PUBLIC NME BBS y as semantuvo una dcada, siendo uno de los principales nodos del warez en Espaa.

    Ender Wiggins, conocido tambin como Captain Fluke y Rampa, abri ENCOMIX BBS enMonvar (Alicante), en 1987, que en 1992 se convertira en uno de los primeros proveedoresde Internet (ISP) espaoles[59][60][61], al ofrecer correo electrnico y acceso a newsgroups,primero a travs de Fidonet y despus, de Internet. Ms adelante, Ender abri THE LIGHTBBS, donde puso todos los textos que haba acumulado sobre hacking y phreaking. Algunospueden verse en el vdeo que realiz uno de sus usuarios, Antonio Martn, alias Partyman.Pero conectar la BBS a Fidonet trajo algunos problemas para Ender Wiggins:

    La gente de Fidonet no quera que hubiese estos temas en la red y tena denuncias cada da. En Fidonet slo se podahablar de hacking o de virus, pero no publicar cdigo.[62]

    ThePhreaker, tambin conocido como Savage, mont su BBS, MSX-ACC (Associaci CatalunyaCracker), en 1987 en Lleida, con un mdem de botones de 300 bps. All intercambiaba juegosy programas para MSX. Los pasaba de cartucho a cinta para que pudieran ser copiados. En

  • 1989, en una segunda lnea, mont otra BBS, SAVAGE SOFTWARE, para los amigos. En 1993puso en marcha el proveedor Lleida.Net Serveis Telemtics.

    El trfico en sus BBS era tan grande que a Ender Wiggins Telefnica le amenaz condenunciarlo por creer que tena montado un locutorio. A Depeche Mode cada ao le visitabaun comercial para que contratase una nueva lnea, dada la enorme cantidad de gente quellamaba a su BBS.

    La BBS siempre comunicaba y la gente pona el mdem en autodial para que fuese intentando la conexin, con lo quetena un montn de intentos.[63]

    3.5. Modo pausaApstols abandon su actividad de hacking en 1991, cuando aparecieron Internet y lossistemas libres Linux y FreeBSD, por lo que ya no era necesario asaltar un Unix para usar estesistema operativo. Tambin se complic el usar blueboxes para llamar gratis porque, en 1992,Telefnica de Espaa digitaliz su red nacio