Los piratas del chip

Ediciones

Edición Editorial Páginas ISBN Observaciones
1992 Ediciones B
352

La fecha es de la primera edición

Valoración CDL
3
Valoración Socios
3
Average: 3 (1 vote)
Interpretación
  • No Recomendable
  • 1
  • En blanco
  • 2
  • Recomendable
  • 3
  • Muy Recomendable
  • 4

1 valoraciones

3
Género: 

Comentarios

Imagen de Lola

Todo comenzó cuando la Bell Telephone decidió reemplazar
a las operadoras por sistemas electrónicos. Para ello, en
primer lugar, cambió el sistema de discado por pulsos (el
que aún utilizamos en la Argentina), por el de tonos.
Al evitar la intervención humana, las comunicaciones
se agilizaron terriblemente, a la vez que se convertían
en algo totalmente anónimo e incontrolable.
Los precursores de lo que desembocaría en el moderno
arte del hacking fueron los phreakers, inquietos
jovenzuelos entusiastas de la libertad absoluta. Surgidos
en el entorno de las revueltas estudiantiles y el
hippismo en plenos años sesenta, creían que las centrales
telefónicas de Ma Bell (como llaman al imperio
telefónico) debían ser utilizadas indiscriminadamente por
el público. Power to the people. El poder al pueblo.
Entre tanta agitación ideológica comenzaron a surgir
algunos verdaderos expertos en el tema.
El momento culminante llegaría cuando la propia
Bell, en un rapto de estupidez, difundió entre sus
técnicos (varios miles distribuidos por todos los EEUU)
un boletín explicando el sistema de frecuencias que se
utilizaba (además de los tonos que emitía un teléfono
normal al pulsar el teclado), para transmitir información
sobre ruteo y tarifas. Como era de esperar, estos
"secretos" se difundieron a una velocidad sorprendente
entre los jóvenes estudiantes e ingeniería, dando lugar a
toda una industria subterránea de manipulación de las
líneas.
En poco tiempo aparecieron las cajas azules,
pequeños dispositivos que emitían los pitidos necesarios
para comunicarse entre cualquier punto sin pagar,
conociendo apenas algunas reglas de envío e la
información en el orden y momento preciso.

El primer capítulo de este interesantísimo libro
narra con lujo de detalle esta época iniciática del
delito informático.
Con la liviandad y el sentido de la anécdota que
conforman lo mejor del nuevo periodismo, Clough
(informático británico de carrera, convertido en uno de
los principales especialistas en virología informática
por causas de fuerza mayor) y Mungo (un joven periodista
estadounidense especializado en el tema) llevan adelante
las más de trescientas páginas del libro con ritmo e
interés crecientes.
Construyen una verdadera cronología del hacking, y
aportan, cosa poco común, un detallado análisis de los
orígenes y derivaciones del fenómeno.
Así, comienzan con los inocentes días del
surgimiento del phreaking, poblados de personajes
notables como el insigne Captain Crunch, quien se
divertía llamando desde una cabina telefónica con su caja
azul a distintas centrales alrededor del mundo hasta dar
toda la vuelta y hacer sonar la cabina de al lado para
hablar con sí mismo. Como Joe Engressia, el joven ciego
que hacía phreaking silbando los tonos, cuyo verdadero
sueño era conseguir trabajar en Bell. Como los famosos
Steven Wozniack y Steven Jobs, fundadores de la exitosa
Apple Corporation, que financiaron gran parte del
proyecto de la mítica Apple II fabricando y vendiendo
cajas azules por todo el país.

La historia continúa con la aparición de las redes
informáticas y sus entradas telefónicas. Con la aparición
de los modems caseros y la transformación de la palabra
hacker, utilizada inicialmente para denominar a los
genios de la programación, en un término que inspiraba
pavor: el utilizado para nombrar a los intrusos en
sistemas ajenos.
Los autores exponen los inicios y desarrollo de las
técnicas favoritas de los hackers: la ingeniería social,
aplicada a convencer a las personas entre tonos
autoritarios o condescendientes de que quien está al
teléfono es un superior que necesita información
urgentemente, y así conseguir claves, números de teléfono
reservados, etc. La zambullida en la basura de las
centrales telefónicas y compañías de computación para
conseguir documentación clasificada y comprender
técnicamente sus objetivos preferidos. El estudio
concienzudo de las falencias de seguridad de los grandes
sistemas operativos, que permiten colarse sin ser
notados.
Describen también los blancos preferidos para la
diversión y para el negocio. Los casos son numerosos en
cualquiera de los dos casos. Desde aquellos que
entablaban batallas contra los administradores de sus
sistema preferido, volviéndolo loco con intromisiones
sucesivas, asignándose derechos de acceso superiores a
los de éstos mismos, llegando incluso a cerrarles la
puerta en la cara. Hasta quiénes se dedicaban a vivir del
hacking apoderándose de números de tarjeta de crédito,
alterando transacciones bancarias para quedarse su
tajada, etc.
Pero el libro está muy lejos de ser un incentivo a
la piratería. Sin negar simpatía y admiración hacia
algunos de los individuos estudiados, los autores exponen
los peligros que estas intromisiones generan a diversos
niveles para toda la sociedad, y finalmente, describen en
cada caso el proceso, a veces largo y tortuoso, que
desembocó en el arresto y condena en la mayoría de los
casos.
No quedan fuera de la obra, por supuesto, esa
extraña clase de hacker dedicada al sutil arte de diseñar
virus. Más aún, hacen un racconto minucioso del origen de
los primeros gusanos, programas autorreproductores
producidos como entretenimiento y con fines de
investigación teórica. Cuentan como se construyó una moda
entre los universitarios informáticos y como se inició la
idea de los programas que viajaran de máquina en máquina
vía diskette o redes.
La explosión de lo que posteriormente serían
denominados virus, los primeros caballos de Troya, las
bombas de tiempo instaladas en sistemas por venganza, son
analizados en totalidad en un capítulo aparte, para
desembocar en el siguiente, focalizado en un extraño
fenómeno cultural.
Como explica uno de los entrevistados, si crear
virus fuera una actividad paga, Bulgaria sería
probablemente una de las naciones más ricas del mundo.
Paradójicamente, la virulencia búlgara tiene su raíz en
las ansias de crecimiento en base a la industria
informática. A principios de los 80, el anciano
presidente Todor Zhivkov decidió que su país debía
convertirse en una superpotencia tecnológica, y para
ello, debían fabricar computadoras. Se inició entonces
una carrera increíble de fabricación de clones de IBM PC.
Estos eran por cierto de dudosa calidad, pero el
aguijoneo del estado generó que en poco tiempo Bulgaria
apostará todo a llenarse de PCs. Hasta que alguien
descubrió que no tenían software, ni dinero para
comprarlo. Así que empezó a piratearse.
Como todos sabemos, la piratería en un sentido
fomenta la piratería en otros, y así, entre malas artes y
la pericia técnica aprendida necesariamente para superar
las protecciones (que por aquella época eran una práctica
más común y sofisticada que hoy en día) Bulgaria crió una
generación de informáticos jóvenes, brillantes y con
pocos escrúpulos.
Clough y Mungo siguen la pista de la ola de virus
que llegó hasta el punto en que en Bulgaria se
registraban en promedio dos nuevos virus por semana, y
especialmente rastrean la carrera del más famosos de sus
creadores: Dark Avenger, artífice de unos cuantos de los
más famosos, sofisticados y dañinos virus existentes.

Los hackers, llamados también Cyberpunks (nombre
heredado de autores de ciencia ficción que hablan sobre
este submundo, como William Gibson y Bruce Sterling), han
ganado un lugar prominente en el ámbito de la
delincuencia moderna. Sus comienzos inofensivos y su
gestas romanticistas se pierden hoy en una confusa mezcla
de extorsiones, fraudes, daños indiscriminados, espionaje
y delincuencia común.
Por supuesto, ésta no es la regla. Afortunadamente,
quedan aún muchos de ellos que navegan por las redes (o
esa inmensa red de redes interconectadas entre sí que
algunos llaman cyberespacio) en busca de conocimiento,
con espíritu de aventura pero también de investigación,
con respeto y sin malicia, apenas con picardía y, eso sí,
bastante astucia.
Este libro está dedicado, sin duda, a ellos.