BlogBlogs.Com.Br Re-cursos web: La caza del hacker

sábado, 24 de enero de 2009

La caza del hacker

Ha caído por mis manos un documento singular y muy interesante para tod@s l@s amantes del ciberespacio ( en el se cuenta por ejemplo el nacimiento de esta palabra). Es un libro que habla de los primeros tiempos de las telecomunicaciones, desde el primer teléfono de Bell hasta los inicios de internet cuando sólo se podia navegar usando modems a través de las redes telefónicas y los comienzos de la piratería y el underground digital con grupos como Legion of Doom,o los phone-phreaks, el nacimiento de la cultura cyberpunk, etc. The hacker crackdown (la caza del hacker), que podéis leer traducido al castellano. Es un unico archivo html enorme de largo que has de leer a golpe de barra deslizadora o cursores del teclado, todo el libro de un tirón. Un tocho, pero te engancha, yo me lo leí de dos tiradas.
Que tiempos aquellos de las BBS en las que había que esperar a que la linea estuviera libre para poder enviar o leer los mensajes. De como los hackers y otros personajes de ese underground digital empezaron a ser percibidos como una amenaza para la estabilidad de la nación, como cualquier otro grupo contra cultural medianamente organizado. La caza de brujas general llamada "Operación Sundevil", el cierre o cancelación de algunas BBS underground y no tanto, detenciones, miles de ordenadores y diskettes decomisados para hacer saber a los piratas de la red que no podían cometer fechorias sus impunemente.
La excusa para todo esto fue la entrada de un adolescente en un ordenador de la poderosa compañía AT&T y copiar un archivo, el E911 que no era de gran importancia a pesar de ser un documento que a pesar de tratar del las lineas 911 (las de policía bomberos y ambulancias), no resulto ser ni tan valioso ni tan importante. En base a eso una campaña de alarma a la opinión publica sobre el peligro hacker en la que ya se desbarraba con la posibilidad de que un adolescente con un modem podría entrar a los sistemas de seguridad de misiles y desencadenar la tercera guerra mundial. De esa época la película "Juegos de Guerra".
Realmente lo que temían en esa momento del enemigo comunista era que por una parte aprovechando que la red no tenia fronteras agentes de la KGB pudieran espiar o introducirse en los ordenadores militares o de l gobierno. También descubrieron que la seguridad en la red era muy frágil y que en el submundo digital no existían normas claramente escritas ni leyes. Fue también por una parte para llamar al orden a ciertos grupos subversivos que operaban libremente en la red y alardeaban de sus ataques a sistemas de comunicaciones o lo fácil que resultaba hacer llamadas gratuitas. Muchas veces mentira, todo faroles.
El tema se acabo convirtiendo en un problema de libertades civiles ya que la policía secreta se salto algunos derechos importantes a la hora de detener a los encausados y decomisar sus ordenadores. Cometieron muchos errores y luego muchos de los inculpados fueron puestos en libertad o salieron con pequeñas multas o muy poco tiempo en la cárcel, muchos no habían cometido ningún acto criminal más allá que compartir un documento que otro había copiado del ordenador de la compañía AT&t y presumir de ello.
Historia muy variada de cyberpunks, hackers, policías, juegos de rol y redes de la información, casi una novela pero basada en hechos reales y como siempre, la realidad supera la ficción.
El 15 de enero de 1990, cunando el sistema de centralitas de larga distancia de AT&T se vino abajo decidieron que era el momento de golpear. No fue responsabilidad de ningún hacker pero fue la excusa que necesitaban para soltar a los perros.
Cronología de La Caza de Hackers

1865


- Se funda el Servicio Secreto de Estados Unidos (USSS).

1876


- Alexander Graham Bell inventa el teléfono.

1878


- Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico.

1939


- Redada del Servicio Secreto contra Los Futuristas, un grupo de aficionados a la ciencia-ficción.

1971


- Los Yippies, un grupo de phreaks, empiezan a publicar la revista ‘YIPL/TAP’.

1972


- La revista ‘Ramparts’ es confiscada por un escándalo de estafa con cajas azules.

1978


- Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System).

1982


- William Gibson acuña el término ciberespacio.

1982


- Redada contra el grupo 414 Gang.

1983-1983


- AT&T es desmantelada y convertida en varias empresas.

1984


- El Congreso aprueba el «Acta de Control Global de Delitos», dando al USSS, jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.

1984


- Se crea el grupo Legion of Doom.

1984


- Se funda la publicación ‘2600: The Hacker Quarterly’.

1984


- Publicado el ‘Whole Earth Software Catalog’.

1985


- Primer pinchazo policial en una BBS.

1985


- Comienza a funcionar el Enlace Electrónico Planetario (WELL).

1986


- Aprobada el «Acta de Fraudes y Delitos Informáticos».

1986


- Aprobada el «Acta de Privacidad de las Comunicaciones Electrónicas».

1987


- Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos.

1988


- Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de hackers «SummerCon».

1988


- Septiembre. Prophet asalta la red de computadoras AIMSX de BellSouth y descarga a su computadora y a Jolnet el documento E911.

1988


- Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de Prophet.

1988


- Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de Prophet.

1989


- Enero. Prophet le envía a Knight Lightning el documento E911.

1989


- 25 de febrero. Knight Lightning publica el documento E911 en la revista electrónica PHRACK.

1989


- Mayo. La Brigada de Chicago registra la casa de Kyrie y la detiene.

1989


- Junio. El grupo NuPrometheus League distribuye software propiedad de Apple Computer.

1989


- 13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional, es conectada a una línea de sexo telefónico al ser alterada una centralita.

1989


- Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de Fry Guy.

1989


- Julio. El Servicio Secreto registra las casas de Prophet, Leftist y Urvile, en Georgia.

1990.


- 15 de enero. La caída del sistema del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país.

1990


- 18 y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis.

1990


- 24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de Phiber Optik, Acid Phreak y Scorpion, en Nueva York.

1990


- 1 de febrero. El Servicio Secreto registra la casa de Terminus en Maryland.

1990


- 3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.

1990


- 6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.

1990


- 6 de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile.

1990


- 9 de febrero. La Brigada de Chicago arresta a Knight Lightning.

1990


- 20 de febrero. El Departamento de Seguridad de AT&T desconecta la computadora de acceso público «Attctc» de Dallas.

1990


- 21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.

1990


- 1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las casas de The Mentor y Erik Bloodaxe, en Austin.

1990


- 7, 8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la «Operación Sundevil», registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.

1990


- Mayo. El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.

1990


- Junio. Mitch Kapor y Barlow, fundan la Electronic Frontier Foundation; Barlow publica el manifiesto ‘Crimen y Desconcierto’.

1990


- 24 a 27 de julio. Juicio de Knight Lightning.

1991


- Febrero. Mesa redonda de CPSR en Washington D.C.

1991
- 25 a 28 de marzo. Conferencia «Computadoras, Libertad y Privacidad», en San Francisco.
, fue un fallo de software de sus ordenadores.
1991, fue un fallo de software de sus ordenadores.
- 1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros, emprenden acciones legales contra los miembros de la Brigada de Chicago.

1991
- 1 y 2 de julio. Una caída del software de las centralitas, afecta a Washington, Los Angeles, Pittsburgh y San Francisco.

1991
CITAS:

-17 de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres aeropuertos.

(A) "W. Fred Brown, Vicepresidente de Desarrollo Técnico Avanzado de AT&T, habló el 8 de mayo ante una audiencia en Washington de la Administración Nacional para las Telecomunicaciones y la Información (NTIA) sobre el proyecto GARDEN de Bellcore. GARDEN (Red Electrónica Distribuida Remota Automática y Generalizada) es una herramienta de programación de centrales de conmutación que hace posible desarrollar nuevos servicios de telecomunicaciones, incluyendo espera y transferencia de mensajes configurable, desde cualquier terminal con teclado, en segundos. El prototipo de GARDEN combina líneas centrex con un minicomputador utilizando el sistema operativo UNIX."

(B) "Flash urgente de los informes de los Gángsters de las Líneas Centrex: ¡D00dz , no os vais a creer lo que se acaban de inventar los de esta mierda de GARDEN de Bellcore! Ahora ni siquiera necesitas un asqueroso Commodore para reprogramar un enlace de conmutación -basta con hacer login en GARDEN como técnico, ¡Y puedes reprogramarlo con el teclado de cualquier teléfono público! Puedes asignarte a ti mismo servicios de espera y transferencia de mensajes configurable, y lo mejor de todo, todo esto funciona en las -claramente inseguras- líneas centrex usando -atención a esto- ¡UNIX normal y corriente! ¡Ja, ja ja!"

(...)El mensaje (A), expresado con el típico lenguaje tecno-burocrático, da la impresión de ser aburrido y casi ilegible. El mensaje (B), por otro lado, es algo terrible, una clara evidencia de conspiración(...)

Sin embargo, en nuestro mundo cotidiano contemporáneo, tanto los gobiernos como las corporaciones están realmente ansiosas de controlar la información que es secreta, propietaria, restringida, confidencial, protegida con Copyright, patentada, peligrosa, ilegal, no ética, embarazosa o sensitiva de cualquier otra forma.

Descarga The hacker crackdown en pdf

2 comentarios:

  1. Oye gracias por el link, interesante libro, tengo que leerlo :D .....
    Salu2.-

    ResponderEliminar
  2. Esta de pinga el tipo cuenta unas anecdotas flipantes

    ResponderEliminar

Haz tu comentario. Se respetuos@ que te entendemos igual. No estan permitidos comentarios anonimos.

Recomendaciones anti-spam

Hola

Bienvenidos a esta web para webmasters principiantes y de nivel medio.Esta página esta relacionada con otras que la complementan. Fondos web-Biblioteca de recursos-Trasteando- Trasteatrufa-Yohagoweb-Expertblog-Webgratis-