Make your own free website on Tripod.com

Organización social de los hackers - Centro de Difusion de la Victimologia
Principal ] Arriba ] Papers XI Symposium ] Editorial ] Muchas maneras de matar ] Muertes en enfrentamientos - Centro de Difusion de la Victimologia ] Crítica social y criminología - Centro de Difusión de la Victimología ] Documentos del CELS ] Dossier de casos CELS ] Estafas esotéricas - Centro de Difusión de la Victimología ] El fin de la vida - Centro de Difusion de la Victimologia ] Reflexiones acerca del día de la mujer ] Estafas 419 ] Las víctimas sobrevivientes - Centro de Difusion de la Victimologia ] Lazarillo de Tormes ] Pena de Muerte - María Elena Walsh - Centro de Difusión de la Victimología ] Martha, cuento de Sali y Mateos - Centro de Difusión de la Victimología ] Conferencia Zaffaroni ] Victimología y feminismo - Centro de Difusion de la Victimologia ] Alvaro Pires ] [ Organización social de los hackers - Centro de Difusion de la Victimologia ]

 

La Organización Social de los Hackers, el mundo subterráneo de la computación.

Noviembre de 1999.

 

Esta monografía contiene material destinado a servir únicamente como fuente de información. El autor no se responsabiliza por los daños que el usuario pueda provocar o provocarse como resultado del uso indebido de la misma.J

Federico Muraro (FeMur)
ICQ 3959238

Indice

bullet

Objetivos.

bullet

Introducción y definición de algunos conceptos.

bullet

Metodología.

bullet

La estructura de la asociación.

bullet

¿Qué es el MSC y los hackers en definitiva?.

bullet

El discurso del MSC.

bullet

Fragmentos de la “ideología” del MSC.

bullet

Topografía del mundo subterráneo de la computación.

bullet

Organización social de las Asociaciones no convencionales.

bullet

Asociación mutua en el MSC.

bullet

Estructura del MSC. Organización de colegas.

bullet

Resumen.

bullet

Estructura del MSC. Organización de pares.

bullet

Conclusión.

bullet

Bibliografía.

 

bullet

Anexo I: Sitios hackeados por 2600 group. OFF LINE

bullet

Anexo II: Macromedia vs. Ivanopulo. OFF LINE

bullet

Anexo III: Carta de “despedida” de tKC (The Keyboard Caper). OFF LINE

bullet

Anexo IV: Hacker’s glossary.

 

Objetivos.

Este trabajo se propone examinar la organización social de lo que denominaré, arbitrariamente, “mundo subterráneo de la computación” (que de aquí en adelante abreviaré como MSC y proviene de la traducción de la expresión en inglés computer underground.

Presentará a los cuatro actores principales de dicho mundo: los “hackers”, los “crackers”, los “phreaks” o “phackers”, y los “piratas”, como sus papeles han sido ignorados o confundidos muy frecuentemente por los medios de comunicación y las autoridades interesadas en perseguirlos contribuyendo, deliberada o accidentalmente, a la desinformación y a la consecuente asimilación de dichos actores a un estereotipo determinado (profile) inadecuado para que los esfuerzos dirigidos a neutralizar su accionar hasta el momento hayan sido exitosos. Por último, analizaré las características de la estructura social que adoptan dichos actores para desarrollar sus actividades.

He realizado el presente trabajo utilizando principalmente los datos recogidos de los propios canales de comunicación de estos actores (IRC, anonymous e-mail, newsgroups, ICQ, Telnet, Web sites, bulletin board systems, etc.) y me propongo con los mismos realizar una descripción de la organización que los actores antes mencionados constituyen, así como señalar algunas de las diferencias existentes entre los primeros hackers[1] y los actuales.

Como conclusión del presente trabajo, me permito adelantar, se observará que a pesar del extensa red social que el MSC implica, éste está principalmente organizado en el ámbito de colegas, con pequeños grupos que frecuentemente no tienen grandes lazos de contacto entre sí, o si lo tiene es sólo al nivel de pares y dista mucho de constituir una organización criminal orgánica.

Este trabajo tiende a mostrar que el MSC implica un nivel más sofisticado de organización social del que generalmente se le ha reconocido. El mismo hecho de que los participantes del MSC se encuentren en cierta medida interconectados por una red de comunicación propia (una especie de verdadera network en términos computacionales) tiene importantes implicaciones para la aplicación efectiva de políticas de control social que puedan implementarse basándose en un entendimiento incompleto de la actividad de los hackers.

En consecuencia, es mi aspiración (ambiciosa por cierto) que este proyecto no sólo ofrezca una visión criminológica de la organización de las asociaciones anticonvencionales que conforman los hackers; sino que también pueda llegar a ser de alguna utilidad a aquellos a cargo de producir e implementar políticas efectivas para combatir los actos disvaliosos del MSC.

 Introducción y definición de algunos conceptos.

La proliferación de computadoras hogareñas (home computers) se vio rápidamente acompañada por un problema social que involucraba las actividades de los hackers. Dichos hackers eran aficionados de la computación que “irrumpían” en los sistemas de computación gubernamentales y/o corporativos, utilizando su PC y un módem telefónico. La verdadera importancia del problema ha sido frecuentemente dramatizada por los medios de comunicación y los agentes de las fuerzas de seguridad y se evidencia en la existencia de un nuevo tipo de empresas; las de seguridad privadas especializadas en confrontar a los hackers (muy frecuentemente formadas por ex hackers en unión con agentes de las fuerzas de seguridad o del sector de defensa). Pero a pesar de toda la conmoción que alrededor de los hackers se ha levantado, casi ninguna investigación ha examinado seriamente el mundo social que los hackers conforman. Nuestro conocimiento actual del mismo deriva de hackers que han sido descubiertos, de agentes de seguridad y de especialistas en seguridad en sistemas informáticos. Sin embargo, el verdadero mundo cotidiano y las actividades del hacker permanecen principalmente desconocidos. Este estudio examina la manera en que los actores del MSC se organizan para realizar sus actos, siendo este uno de los obetivos de este trabajo.

Para adentrarnos en el entendimiento del denominado “problema social de los hackers”, este proyecto aislará y clarificará los roles que encontramos en el mismo (hackers, phreakers, crackers y piratas), y examina cómo cada uno contribuye a la cultura del MSC. Esto nos permitirá respondernos la pregunta sociológica de ¿cómo está organizado el MSC?, en lugar de contestarnos la pregunta técnica de ¿cómo realizan sus actos los integrantes del MSC?

Acercamiento al tema: describo a continuación tres acercamientos básicos al estudio de los grupos no convencionales o desviados como el que constituyen los hackers.

El primer acercamiento es desde un nivel psicológico social, donde el análisis se enfoca en las necesidades, en los motivos, y en las características individuales de los actores involucrados. El segundo acercamiento es desde una perspectiva socio-estructural. Aquí el énfasis se pone sobre la distribución y las consecuencias de la desviación de los grupos no convencionales dentro de la sociedad en su conjunto. El tercer acercamiento, el adoptado en este trabajo, implica elementos de los dos acercamientos antes propuestos; concentrándose en la organización social de grupos anticonvencionales. No enfocarnos exclusivamente en las estructuras individuales o sociales nos permite estudiar la organización social como si nos refiriéramos a una red de relaciones sociales (primer acercamiento) entre los individuos involucrados en una actividad común (segundo acercamiento). Indagar la forma en la que el MSC se organiza nos proporciona también la oportunidad de estudiar su cultura, roles, y los canales de comunicación usados en el MSC. El enfoque aquí se centra en la experiencia diaria de aquellas personas cuyas actividades han sido cuestionadas durante los últimos años. Los hackers, y el “peligro” que ellos representan en nuestra sociedad de hoy en día dependiente de la tecnología, han recibido a menudo la atención de la comunidad legal y de los medios de comunicación. Subsecuentemente, a partir de 1980 en los EE.UU (país que por su grado de informatización fue uno de los primeros en experimentar las consecuencias del accionar de los hackers), todos los estados de ese país y el gobierno federal tenía criminalizado el robo de información mediante la intrusión en sistemas computarizados.

Dentro de la población en general, la opinión acerca de los hackers se encuentra normalmente dividida en distintos segmentos que, en términos generales podemos describir como:

1.      Aquellos que los consideran adolescentes dotados de asombrosas aptitudes para la computación y los observan con cierto grado de asombro, envidia y hasta satisfacción por su accionar; llegando en oportunidades a asociarlos a la figura mítica de una suerte de moderno Llanero Solitario o revolucionario que se enfrenta aislado contra el aparato de grandes empresas o del Estado). Vale la pena destacar que este segmento esta conformado mayoritariamente por jóvenes que comparten algunas de las características generales (algunas de las cuales desarrollaré en el presente trabajo) de los hackers pero no así su “habilidad técnica”.

2.      Aquellos que los ven como jóvenes perdidos y sin rumbo considerándolos delincuentes cuyo accionar es potencialmente perjudicial para la sociedad organizada bajo normas que resulta necesario observar. Este segmento normalmente esta conformado por personas de edad mediana o avanzada, con poco o ningún contacto con el mundo de la computación y, aunque, con distintas motivaciones, podamos encontrar dentro de este grupo el subgrupo de los voceros de las corporaciones o del Estado con alta capacidad técnica encargados de combatir el accionar de los hackers) que se hacen eco del discurso que los medios, las corporaciones y el Estado emite acerca de los hackers.

3.      Y, por último, aquellos que tienen una postura ecléctica entre las dos antes descriptas, fluctuando entre la admiración ante determinados actos de los miembros del MSC y la reprobación a los mismos, de acuerdo a las circunstancias. Son normalmente personas que con un espíritu crítico suelen evaluar los “logros” y las consecuencias de los actos de los hackers sin adherir particularmente a ninguno de los dos discursos antes descriptos.

Respecto de los medios de información, podemos señalar que los hackers han sido frecuentemente retratados como personas mal ajustadas al sistema, o desviadas, que conforman verdaderas “bandas de alta tecnología”, llegándoselos inclusive a asimilárselos en casos extremos a una nueva modalidad de mafias. Esta deformación simplista de la realidad cuyo objetivo inmediato es lograr una mayor adhesión social contra el accionar disvalioso de los hackers, es en última instancia, peligrosa para la sociedad ya que no le permite tomar objetivamente las medidas efectivas para combatir o evitar las mismas.

Considero de utilidad antes de pasar al desarrollo del tema en sí tratar de definir algunos de los elementos que hacen al estudio criminológico del SC.

La aparición de los hackers no es un fenómeno reciente (Hollywood lo retrató hace ya más de ¿XX? años en la película “Juegos de Guerra”), sin embargo, la falta de investigación empírica en el tema ha creado un área donde existen pocas definiciones y categorías que les pueda ser aplicable.

La utilización analógica de términos (de por sí considerada como una mala palabra en el derecho penal y una mala práctica en las ciencias sociales en general) antes acuñados para el estudio de otros fenómenos puede resultar contraproducente ya que, más que permitirnos aprehender el significado de los mismos, contribuiría a confundirnos.

Términos tales como hackers, crackers, phreaker, y piratas tienen diferentes significados para aquéllos que han escrito acerca del MSC y para aquéllos que participan en él. Intento superar algunas de estas inconsistencias proporcionando definiciones que se enfoquen en las intenciones y en las metas de los participantes, en lugar de en la legalidad o en la moralidad de sus acciones.

La definición de las actividades del MSC es una discusión acerca de la estructura de dicho submundo.

Como instrumento para un examen más detallado del MSC utilizaré la tipología social de la organización de las asociaciones no convencionales desarrollada por Best y por Luckenbill en su obra Organizing Deviance.

La estructura de la asociación.

Una visión de cómo la actividad del MSC se organiza nos proporciona valiosa información acerca de las maneras en las que la información se obtiene y se disemina; además, explora distintas facetas del MSC que pueden no ser conocidas por los interesados en el tema.

Más pretenciosamente, puede decirse que ilustra que el MSC es principalmente una red social de individuos que realizan sus actos en forma independientes, aislados, aunque, apoyándose unos a otros mediante el acto de compartir la información y otros recursos.

Después de señalar esta particular forma de asociación dentro de ésta comunidad subterránea, observamos la existencia de evidencia que apoya la existencia de participación mutua. Aunque el MSC es una red social, los lazos desarrollados en el nivel social propician la formación de “pequeños grupos de trabajo”. En este nivel, algunos de los miembros del MSC trabajan en cooperación para realizar sus actos. La organización y propósitos de estos grupos son variados (y muchas veces contrapuestos), así como la relación que los mismos tiene con el MSC como un todo. Sin embargo, como sólo un número limitado de individuos se une estas asociaciones (normalmente de vida efímera), se concluye que el MSC está organizado generalmente en el ámbito de colegas. Aquéllos que se unen a grupos de trabajo (llamados comúnmente groups o teams entre los hackers) comparten características de pares, pero la mayor parte de la actividad del MSC tiene lugar en un nivel mucho más bajo de sofisticación.

Metodología.

Los datos que en este trabajo presento, han sido recogidos casi en su totalidad, monitoreando, participando, seleccionando y clasificando los variados canales de comunicación habitualmente usados por los miembros activos del MSC. El acceso a alguno de estos canales no requiere de demasiado esfuerzo por parte del interesado (ICR, web sites, newsgroups, FTP sites); mientras que a otros, sólo se puede acceder mediante la presentación de alguien que oficie de “padrino” o mediante logros personales dentro del MSC.

Estos canales, que describiré con posteriormente, incluyen BBS’s (bulletin board systems), casillas de correo de voz (voice mail boxes), nexos entre BBS’s e Internet, mensajes del correos electrónico (e-mail), conversaciones telefónicas, conversaciones en pantalla (chats) mediante IRC (Internet Relay Chat), chats con ICQ, fax on demand, FTP (file transfer protocol) distro sites (sitios de distribución de programas y/o información), lectura de newsgroups, navegación de websites, etc. Estas fuentes proporcionan una ventana a través de la cual es posible observar interacciones, idioma, y los significados culturales de los códigos que se manejan en el MSC, sin estorbar en la situación o poner en peligro la privacidad de los participantes. Como estos canales de comunicación proporcionan una visión del back stage (lo que ocurre tras bambalinas) del MSC, ellos proporcionan un acercamiento al funcionamiento orgánico, y a los problemas que los participantes del MSC enfrentan, y los métodos cómo acostumbran resolvérlos.

He tomado las precauciones (requeridas por otra parte por los protagonistas de este trabajo) para proteger la identidad de aquellos que me brindaron información. Por otro lado, la cultura del MSC ayuda al investigador en esta tarea, ya que es práctica generalizada que los que incursionan en el MSC adopten apodos (nicknames) para ocultar su identidad. Sin embargo, asegurar más aun la confidencialidad de los datos, todos los seudónimos citados en esta investigación han sido cambiados. Adicionalmente, cualquier información que fuera potencialmente incriminatoria, ha sido removida o alterada.

El juego de datos usado para este estudio consiste fundamentalmente en los mensajes, o logs (registros en formato texto de las conversaciones sostenidas por IRC o ICQ) ya que éste, es el medio prioritario de comunicación entre los integrantes del MSC.

Estos logs fueron “capturados” (grabados utilizando una función del programa que permite el intercambio de mensajes) de algunos de los cientos de canales (channels) existentes en Internet y en algunas (cada día más escasas, ya que han sido casi completamente desplazadas por la red de redes, Internet) BBS’s. Muchos de estos canales están ubicados físicamente en servidores en los EE.UU., otros en países europeos, asiáticos, Rusia (hogar de varios hacker teams debido a la legislación sobreviviente de la URSS que alentaba el desensamblado de programas creados en el exterior, principalmente EE.UU. y la casi total inexistencia de leyes de protección de la propiedad intelectual. Al respecto leer el caso Macromedia vs. Ivanópulos), mientras que respecto de otros es imposible conocer su ubicación o son internacionales ya que confluyen en los mismos personas de todas las partes del mundo (siendo normalmente el lenguaje común de estos channels el inglés).

Estos datos fueron recolectados a lo largo de un prolongado período de tiempo ya que mi incursión en el mundo de los hackers tuviera inicio con bastante anticipación a la realización del curso que motivó el presente trabajo. Sin embargo, desde el inicio del mismo (marzo, 1999) he recolectado un gran volumen de.información.

Los datos antes mencionados fueron complementados con la información obtenida de varias “publicaciones” provenientes del MSC. Dichas publicaciones electrónicas (raramente se imprimen sino que habitualmente se “publican” en web sites) son irregularmente (ya que su continuidad depende del material “producido”) realizadas por varios grupos de hackers diferentes e incluyen desde informes técnicos de sistemas hasta guías didácticas (tutorials) destinados a transmitir el conocimiento a aquellos que deseen iniciarse en las artes de los hackers. Entre las publicaciones de las cuales he obtenido información vale la pena citar a:

1.      2600 magazine: Esta es una de las pocas publicaciones que se distribuye en papel y se puede adquirir en algunos puestos de diarios o bibliotecas de los EE.UU. tuvo su origen en el año 1984 (convirtiéndola en la más vieja de las publicaciones del MSC existentes), se distribuye cuatrimestralmente y el costo anual de suscripción es de aproximadamente U$S25 fuera de los EE.UU. El nombre de la revista tiene su origen en la frecuencia que antiguamente utilizaban las centrales telefónicas para realizar llamadas de larga distancia, hecho que permitía que los hackers, utilizando software o hardware que imitara dicha frecuencia, realizáran llamadas a destinos remotos “sin cargo” o como si se tratara de llamadas locales. Se especializa en informes técnicos sobre sistemas telefónicos (phreack), códigos de sistemas satelitales encriptados y noticias del MSC en general. Las tapas de la revista suelen estar ilustradas por imágenes de sitios gubernamentales o de grandes corporaciones hackeados (es decir alterados con textos o imágenes propias). Entre los afectados por este grupo se encuentran: Agencia Central de Inteligencia de los EE.UU. (CIA), Agencia Espacial Nacional de los EE.UU. (NASA), UNICEF, Klu Klux Klan, Departamento de Justicia de los EE.UU (DOJ), Valujet, Fuerza Aerea de los EE.UU (US Air Force), Departamento de Policía de Los Angeles (LAPD), Pentágono, Departamento de Energía de los EE.UU., etc. (incluyo algunos ejemplos en el Anexo I). Dirección en internet: http://www.2600.com.

2.   Magazine of the United Hacker Association: Consiste en una publicación electrónica que invita a todos aquellos interesados a enviar por e-mail (a uha1@gmx.net) textos sobre los más variados tópicos relacionados con el SC. Algunos de los temas tratados son: como enviar e-mails anónimamente; como hackear sistemas que corran bajo Windows NT, guía del hacker principiante, cómo hackear AOL (America On Line), cómo hackear Yahoo, como crear virus, como crear troyanos, como hackear páginas web, como crear números de tarjetas de crédito válidos, etc. Dirección en Internet: http://www.dark-secrets.com/ezine/uha1/issue 1/index.html

3.     Legion of Doom/Hackers Technical Journal: Esta publicación es realizada por un grupo conocido como “La Legión de Doom/Legion de Hackers” (LoD/H). Está disponible únicamente en formato electrónico y contiene información altamente técnica acerca de sistemas operativos para PC’s.

4.  PHRACK Inc.: Phrack Inc es una publicación que contiene artículos, escritos por diferentes autores (no necesariamente del mismo grupo). El primer número de PHRACK Inc se publicó en 1985. Al igual que en la mayoría de las publicaciones antes mencionadas, se invita a los participantes del MSC a enviar artículos a los editores. Una vez que se acumula suficiente material sobre el tópico, (nueve o diez artículos), se publica un nuevo número. Phrack también ofrece una sección sobre “Noticias mundiales” con historias y entrevistas a hackers de otras latitudes.

5. Phreakers/Hackers Underground Network (P/Hun): al igual que PHRACK Inc., Phrack, P/Hun colecciona artículos de varios autores y publica en un mismo número. Los últimos tres números trataron sobre interceptación de teléfonos celulares, creación de macro virus (idénticos al Melissa) y sistemas de protección on line de sitios web (las llamadas transacciones “seguras” donde es necesario ingresar el número de tarjeta de crédito para realizar alguna transacción comercial).

6.     Activist Times Inc. (ATI): A diferencia de las otras publicaciones, ATI no se limita a publicar noticias sobre computadoras y/o teléfonos. Sus números incluyen normalmente artículos con comentarios sobre eventos gubernamentales en el ámbito mundial y otros temas de “interés general” (con un gran predominio de notas develando teorías de conspiraciones implementadas desde las más altas esferas del Estado y las corporaciones, tendientes a mantener ignorante a la población). Los artículos de ATI son generalmente cortos y suelen ser escritos por un núcleo de cuatro a siete personas. Al igual que 2600 magazine ATI sólo está disponible en hard copy (impresa en papel) pudiéndose adquirir mediante reembolso postal a nombre del editor que debe ser enviada a una casilla postal en los EE.UU.

7.     TAP/YIPL: Primero establecida en 1972 como YIPL (Youth International Party Line), cambió posteriormente su nombre a TAP (Technical Assistance Party). Esta publicación fue co-fundada por Abbie Hoffman, generalmente conocido como el abuelo de las publicaciones del MSC . Como muchas de las publicaciones del MSC, se caracteriza por una tirada esporádica en cuanto al intervalo entre sus números e irregular en lo relativo a su contenido.

Comparando los datos provenientes de las publicaciones actuales del MSC con algunas de los años 84 a 89 se puede observar que: mientras los protagonistas han cambiado a lo largo de los años, las pautas culturales y características de quienes integran el MSC se han mantenido casi inalteradas.

¿Qué es el computer underground (MSC) y los hackers en definitiva?

Definir el “MSC” puede llegar a ser una tarea muy difícil. Desde el punto de vista de la sociología se pueden elaborar varias definiciones aplicables al MSC. Aquéllos que han escrito acerca del tema, desde los medios de comunicación, los criminólogos, los analistas de sistemas y programadores, los “agentes de control social”, y los mismos participantes del MSC han adoptado definiciones consistentes con su visión del mismo y con su posición social y perspectivas. No debe sorprendernos entonces que esas definiciones raramente se correspondan entre sí.

En consecuencia, antes de analizar la organización del MSC, es necesario discutir y comparar algunas de las varias definiciones acerca del mismo que se han elaborado hasta el presente. Esto nos permitirá ilustrar el rango de creencias existentes sobre la actividad del MSC y proporcionarnos un punto de arranque para discutir los roles y las actividades que podremos encontrar en él.

Volvamos ahora a la imagen que los medios de comunicación transmiten acerca de los hackers. El concepto que estos se han formado acerca de aquellos es de suma importancia; ello es así porque la criminalización de la actividad de los hackers ha sido resultado, en gran parte, de la dramatización del problema por parte de los medios. Como evidencia de la anterior afirmación me permito señalar que durante los debates legislativos en el Congreso de los EE.UU. en oportunidad de tratar leyes criminalizante de la intrusión informática, gran parte de las “pruebas” presentadas constituyeron recortes de diarios, revistas y hasta fragmentos de películas hollywoodenses sobre el tema (no es difícil imaginar a los señores legisladores horrorizándose ante el inminente desastre nuclear desatado por un adolescente habilidoso con una computadora y un módem desde su casa al penetrar en el sistema de defensa intercontinental de los EE.UU. tal como retrata “Juegos de Guerra”). 

Lamentablemente, la imagen que los medios han elaborado del MSC demuestra generalmente un entendimiento ingenuo sobre la actividad de los integrantes del mismo. Preguntarnos si dicho perfil responde o no a una deliberada mal aprehensión de la realidad sería sumergirnos nosotros también en una variante de la conspiracy theory de las cuales los hackers suelen hacer un culto; pero no es posible olvidarse que detrás de las corporación de software y hardware se mueven importantes sumas, que, muchas veces superan el PBI de los países periféricos. De hecho la más grande empresa de software, perteneciente al hombre más rico del mundo, Microsoft es desde hace no mucho tiempo dueña de su propia cadena de medios, la MSNBC, es decir, la MicroSoft Network Broadcasting Corporation. 

La tendencia de los medios de comunicación es a realizar poca o ninguna distinción entre los diferentes tipos de actividad que se desarrollan los que se desenvuelven en el MSC. Casi cualquier actividad criminal que involucre el uso de una computadora suele atribuirse a los hackers. Desde la malversación de registros contables a la creación y difusión de virus se ha atribuido a los hackers. Además, los hackers son frecuentemente descriptos como personas sociopáticas, carentes de toda moralidad creando una imagen que tiende a exagerar su capacidad de dañar los sistemas informáticos actuales. Para colmo de males, el término es usado con frecuencia por el mismo medio con significados diferentes [2].

La imagen de los medios de comunicación acerca de los hackers, y en general de todos los miembros del MSC, se encuentra cargada con presunciones y (pre)juicios de valor basados en estereotipos psicológicos, y se centra casi completamente en la moralidad de sus acciones. Pero además es necesario señalar que la mayor parte de los datos que los medios obtienen sobre los hackers tienen como fuente a las denuncias e investigaciones de la policía, del personal de seguridad de grandes empresas afectadas o, eventualmente, hackers que fueron descubiertos. Como cada uno de estos personajes tiene perspectivas (e intereses) diferentes y definiciones propias acerca de lo que los hackers son y las actividades que desarrollan, en consecuencia, el perfil que los medios difunden de éstos resulta, como no podía ser de otra forma, parcial o por lo menos, inconsistente con la realidad.

Los criminólogos, por otro lado, han contribuido poco a lograr un acercamiento consistente al MSC. Las definiciones elaboradas tienden a estar menos embebidas de prejuicios que las que tienen su origen en los medios, pero, no por ello, son más precisas. Entre las definiciones que tiene su origen en la criminología (casi siempre de corrientes positivistas ya que desde la criminología crítica el tema ha sido casi completamente ignorado), se destacan las de: “intrusos electrónicos” elaborada por Parker en 1983 y la de “vándalos electrónicos” de Bequai (1987). Ambas definiciones, aunque atribuyen al fenómeno de los hackers la característica de desviación evitan etiquetarlos como comportamiento o conducta sociopática. Sin embargo, los dos criminólogos antes mencionados no dudaron en oportunidad de testifican ante el Congreso de los EE.UU. (en nombre de la seguridad de los sistemas informáticos y de las industrias en “peligro”) acerca del los peligros que los hackers representaban. Desgraciadamente, sus “expertos testimonios” se basaron en gran parte (como ellos mismo reconocieron en la oportunidad) en información recogida de los medios de comunicación, poniendo en duda la validez y objetividad de los mismos.

Los especialistas en seguridad informática, por otro lado, tienden rápidamente a identificar a los hackers como elementos criminales. Reaccionan casi instintivamente ante las preguntas al respecto, diferenciándose de los hackers, al señalarlos como delincuentes comunes que no comparten nada con el mundo del cual ellos forman parte.

Correspondientemente, algunos rechazan la posibilidad de que existan papeles y motivaciones diferentes entre los participantes del MSC y por eso se niegan a definir, más allá de lo antes mencionado, qué es lo que hace un hacker o un phreacker. John Maxfield, un experto en seguridad informática sugiere que diferenciar entre los hackers (en sentido estricto) y los phreakers telefónicos es una tarea casi imposible y prefiere, en cambio, que ellos sean denominados delincuentes. La falta de interés o incapacidad para diferenciar entre los papeles y actividades en el MSC, tales como la exhibida por los medios de comunicación y las empresas de seguridad informática, permite que se imponga una definición ambigua de hackers que presenta dos extremos: uno, el de un moderno ladrón de bancos y en el otro extremo, el de un adolescente que utiliza sus conocimientos para ingresar ilegalmente a bancos de datos. De esa forma, cualquier acto delictivo o travieso que involucre el uso de computadoras es fácilmente atribuible a los hackers, sin tener en cuenta la naturaleza del crimen.

Veamos ahora cual ha sido la evolución a la que el significado del término hacker se ha asignado a lo largo de su existencia.

Dicho término se aplicó en primera instancia a las actividades relacionadas con la computación desarrolladas por los programadores a fines de los años 50. En ese entonces se refería a los analistas de sistema e investigadores del área informática que, como pioneros, se abrían camino en una senda todavía no trazada (esto fue especialmente cierto al referirse a los integrantes del prestigioso instituto norteamericano M.I.T quienes constituyeron la punta de lanza en la investigación y desarrollo de la tecnología informática en dicho país). Un hacker, en dicho contexto, era una persona que desempeñándose en un área poco conocida, era un profesional talentoso, un programador profesional, que contribuía positivamente al desarrollo económico; superando de formas no siempre ortodoxas los “límites” que aparecían en su camino. Este uso del término todavía hoy es, esporádicamente, utilizado en círculos pertenecientes a profesionales de la informática.

Otra definición de hacker (la más difundida en la actualidad) se refiere a aquella persona que obtiene acceso no autorizado, cuando no ilegal, a sistemas de la computación y a redes. Esta definición popularizada la película Juegos de Guerra también es la definición que cuenta con mayor aceptación entre los propios integrantes del MSC.

Ambos, los programadores profesionales y los miembros del MSC reclaman la paternidad del término hacker y cada uno defiende el uso “apropiado” del mismo.

Por un lado, para los programadores profesionales el uso de dicho término para referirse a cualquier actividad ilegal o ilícita que involucre una computadora es una corrupción del “verdadero” significando de la palabra. Hackear para este segmento significa buscar la forma de superar los problemas y los límites de la informática, de crear en lugar de destruir.

“Sería un gran perjuicio para estas personas, y los miles de profesionales como ellos que así entienden el uso de la palabra hacker, permitir que algunos patéticos delincuentes destruyera el uso de una palabra que captura su estilo de interacción con el universo” (Personal communication with hackers, Robert Bickford y Gordon Mayer, 1988).

Mientras que los partícipes del MSC también objetan el uso incorrecto del término. Sus objeciones se centran en el uso indistinto que se le da a la palabra para referirse en general al crimen realizado mediante una computadora y no, específicamente, a las actividades que tiene lugar en el MSC. Un mensaje anónimo enviado por un hacker sostenía:

“...siempre que algo, por más insignificante que sea, ocurre involucrando seguridad informática, o alguna brecha en la misma, los medios de comunicación pierden su objetividad (licencia de traducción, ver el original al pie) y nos señalan a nosotros, los sucios hackers. Son tan condenadamente ignorantes que es enfermizo” [3].

Otro mensaje:

“...el término es una frase pegadiza que hace que mamá largue los platos y mire la TV. Ellos usan la palabra no sólo porque no saben realmente el significado, sino porque carecen de una palabra para describir el perpetrador. Por eso es que el hacker tiene tan mala fama, es siempre asociado con el mal y cosas semejantes...” [4].

Obviamente para el MSC y para el profesional de la computadora la definición del término hacker se refiere a diferente grupos sociales.

En la actualidad podemos sostener casi sin temor a equivocarnos que la definición que finalmente se impuso es aquella impulsada por los medios. En consecuencia hacker es igual a delincuente. Ello facilita en gran medida al poder criminalizante el sancionar hechos que sean cometidos por los actores del MSC. En consecuencia, dado que no es razonable esperar que la opinión de los mismos hackers o, la de los profesionales en informática se imponga a la de los medios, depende en gran parte del esfuerzo que los investigadores hagan el tratar de dilucidar la confusión entre las distintas definiciones existentes en la actualidad para acercarnos a la realidad de su contenido ya que mientras las definiciones antes analizadas coexistan, existirá confusión.

En consecuencia, para continuar con el presente trabajo debo establecer la definición que adoptaré y explicar los motivos de la elección de la misma.

Siendo el término (así como la actividad en su inicio) originario del idioma inglés me parece imprescindible a esta altura del trabajo transcribir la definición del término hacker que la edición 1995 del Webster’s New American Dictionary trae. Ella es:

Hacker: \ha-ker\ n 1: una persona que hackea; también: una persona inexperto en algo 2: un experto en el uso de una computadora 3: una la persona que accede a, y a veces manipula información en un sistema informático.

Como puede observarse no se desprende de ninguna de las definiciones la caracterización de la actividad como criminal (definición de los medios de comunicación) y, si bien la segunda de las definiciones (un experto en el uso de una computadora) se acerca a la sostenida por los profesionales en informática, considero que la misma es demasiado amplia y ambigua. En consecuencia, por razones de exactitud y por razones de consistencia con la información que he recogido, he de utilizar de aquí en adelante el término asociado a la definición que los integrantes del MSC tienen del mismo. Es decir que:

 1.      Hacker: es un individuo, asociado con el mundo subterráneo de la computación, que se especializa en obtener acceso no autorizado a sistemas informáticos.

2.      Phreaker: es un individuo, asociado con el mundo subterráneo de la computación, que se especializa en obtener información no autorizada sobre sistemas telefónicos para su posterior uso.

3.      Cracker: es un individuo, asociado con el mundo subterráneo de la computación, que se especializa en anular la protección de software de propiedad registrada con la finalidad de eliminar (remover) las limitaciones de los mismos para los usuarios no registrados.

4.      Pirata: es un individuo, asociado con el mundo subterráneo de la computación que se especializa en distribuir o coleccionar software de propiedad registrada.

Estas definiciones las he formulado a partir de los datos observados en lugar basarme en la “integridad” original del término o en un significado poco familiar con la cultura que trata de describir.

El discurso del MSC.

Cada grupo social modifica el idioma básico para adecuarlo a su propia circunstancia, creando nuevas fórmula o dándole a palabras comunes significados especiales. En este sentido el MSC no es la escepción. Lamentablemente siendo el inglés el lenguaje más frecuentemente utilizado para comunicarse entre los integrantes del MSC, muchas de las construcciones idiomáticas surgidas de los hackers pierden significado al ser traducidas al castellano. Es por ello que los ejemplos los daré tal cual como son utilizados en el MSC.

Algunas de las características particulares del discurso del MSC son: el uso duplicado de verbos, abreviaciones, utilización fonética de abreviaciones, verbalización de sustantivos, uso de onomatopeyas, antropomorfización, uso de la convención“-P”, smillies y uso de la letra “z”.

Si bien no todas estas variantes del discurso son utilizadas por todos los integrantes del MSC e, inclusive algunas ya cayeron en desuso (la convención “-P” es un ejemplo de ello), es frecuente observar en los canales de chateo de Internet la frecuencia de algunas de ellas así como de variantes que se crean díariamente.

  1.  Uso duplicado de verbos como una forma sarcástica de comentario o para terminar una conversación o comentar la actividad que se esta realizando en un momento determinado. Los ejemplos típicos son la utilización de los verbos win, lose, hack, flame, barf, chomp.

    1.  “The disk heads just crashed...Lose, lose” (la cabeza lectora del disco rígido acaba de arruinarse...perdí, perdí).

    2.  “Mostly he talked about his latest crock...Flame, flame” (mayormente habló acerca de su último estropicio... mentiras, mentiras).

  2. Abreviaciones: es frecuente encontrar en los canales abreviaciones que representar palabras e inclusive largas frases, tales como:

    1. brb: be right back (enseguida vuelvo).

    2. some1: someone (alguien).

    3. rofl: rolling on the floor laughing (rodando por el piso de risa).

  3. Utilización fonética de abreviaciones: muchas veces se utilizan unión de fonemas, que pueden ser letras y/o números para decir en forma abreviada frases o palabras.

    1. 10xs: thanks (gracias).

    2. 4u2c: for you to see (para que vos lo veas),

    3. Cya: see you (nos vemos).

  4. Verbalización de sustantivos: los hackers sostienen que los sustantivos pueden ser verbalizados, es decir utilizados tal cual como si fueran verbos:

    1. a)      “I'll mouse it up” (voy a “mauseartelo”, es decir mandarlo con el mouse).

    2. b)      “Hang on while I clipboard it over” (esperá mientras yo lo “portapapeleo” encima.

  5. Uso de onomatopeyas: el sentido de la utilización de onomatopeyas similares a las encontradas en muchas historietas (al igual que los smillies) es la imposibilidad de representar mediante el lenguaje escrito ruidos o sonidos en general.

    1. `mumble' (murmura)

    2. `sigh' (suspiro)

    3. `groan' (gemido)

  6. Antropormización: es frecuente asimilar a los elementos propios (hardware y software) de la actividad de los hackers características humanas:

    1. “The protocol handler got confused” (el encargado del protocolo se confundió).

    2. “program is trying to do things” (el programa esta tratando de hacer cosas).

    3. routine: its goal in life is to X” (hablando acerca de una rutina, su objetivo en la vida es X).

  7. Inversión de letras: son muy comunes y festejadas las inversiones ingeniosas de letras o palabras en frases tales como:

    1. “I'm cixelsyd today” (hoy estoy coxiledis, es decir, disléxico)

    2.  “rules of Microsoft” (reino de Microsoft, en lugar de Microsoft reina o se impone)

  8. Smillies (caritas sonrrientes): también se los suele llamar emoticons, íconos de emociones. Al igual que el uso de onomatopeyas, los smillies tienen por función representar graficamente estados de ánimo mediante el lenguaje escrito. Para “entenderlas” es necesario mirarlas girando la hoja 90 grados.

    1. :-): Sonriendo.

    2. :-(: Triste.

    3. :-/: Enfadado.

    4. :-|: Serio.

    5. :-?: Dubitativo.

    6. :-D: Riendo.

    7. ;-): Guiño de complicidad.

    8. }:-): Picardía (diablillo).

    9. :-X: Le han tapado la boca.

    10. :-# o :-X: Censurado.

    11. :-$: Codicioso.

    12. :-P o :-b: Sacando la lengua.

    13. -<:-): Loco de remate.

    14. :-o: Sorprendido.

    15. O:-): Inocente.

  9. Uso de la “Z”: es notable la frecuencia del uso de la letra “Z” en el MSC en lugar de la “S”. He aquí algunos ejemplo(z):

    1. Aplications (aplicaciones) suele abreviarse como APPZ

    2. Games (juegos) suele escribirse GAMEZ

    3. Tutorials (guías didácticas) se suele escribir como TUTORIALZ

    4. Tools (herramientas) como TOOLZ

 Fragmentos de la “ideología” del MSC.

Si bien es posible encontrar razgos comunes en los diferentes actores del MSC, no hay entre sus miembros una coherencia tal que permita sostener la existencia de una ideología propia. Mas bien pueden encontrarse fragmentos de discursos de diferentes segmentos de la sociedad liberal norteamericana. Sin embargo un postulado es compartido casi sin discusiones por todos los miembros del MSC y es el derecho a la información por encima de todo. Es en busqueda de información que el hacker penetra y se sumerge en sistemas y redes desconocidas, con la intención de obtener su preciosa información.

De hecho, la información constituye la moneda de pago más corriente entre los hackers. El intercambio de la misma raramente es totalmente gratuito, casi siempre es necesario recompensar un fragmento de información con otro para armar un rompecabezas cuya imagen final siempre es borrosa. Algunos grupos “mas radicalizados” ven la oscura mano de “los poderosos” oscureciendo la imagen de ese rompecabezas que los hackers tratan de rearmar, como forma de mantener el monopolio de la información y privar a lapoblación de su derecho a conocer.

Si bien distan mucho de ser revolucionarios en el sentido tradicional de la palabra, los hackers cuestionan con fuerza los grandes monopolios (especial objeto de críticas es Bill Gates y su empresa Microsoft), responsabilizándolos de prácticas que los perjudican en su actividad (imposicición de determinado sistema operativo defectuoso como un standard, de un determinado browser de Internet, etc.)[5].

Otro enemigo casi “común” del MSC es el gobierno en general por su función de perseguidor de las actividades de los hackers y por ser responsable o, por lo menos cómplice, del encubrimiento de “las verdades”.

Topografía del mundo subterráneo de la computación (MSC)

Habiendo definido los cuatro protagonistas principales del MSC, su discurso y fragmentos de lo que puede llamarse su “ideología”; examinaré ahora la actividad de cada uno de ellos separadamente para proporcionar una descripción general de la dinámica del MSC partiendo de la forma en que contribuye cada uno de ellos a la cultura del mismo como un todo. El análisis de estos papeles, de las divisiones y de las actividades que desarrollan son esenciales para entender la identidad, acceso y pertenencia dentro de dicha cultura.

Hacking: en la lengua propia del MSC, hackear significa obtener acceso y explorar sistemas informáticos (especialmente redes). Hackear abarca el acto y “los métodos” de los que se vale el usuario para ingresar a cuentas en dichos sistemas informáticos. Hackear también se refiere a la actividad que despliega el intruso una vez que accede a otra computadora. Como el hacker no tiene de autorización para ingresar al sistema donde ha accedido, la norma es que carezca de los manuales operativos y otros recursos relativos al uso y conocimiento de las características del sistema, disponibles para los usuarios legítimos

En consecuencia, el hacker debe experimentar mediante un método de ensayo y error que va perfeccionando con el tiempo, enviando órdenes al sistema y explorando los archivos que encuentre para entender y usar eficazmente dicho sistema. El objetivo es explorar y experimentar con el sistema accedido hasta poder manejarlo con facilidad. Examinando archivos y, con programación hábil, el hacker puede obtener información protegida o reservada sólo para el uso de los usuarios con el más elevado nivel de privilegios en el sistema[6].

Phreaking: otro papel en el MSC es del “phreaker” o “phackers” telefónico. La actividad de phreaking telefónico, habitualmente llamado simplemente “phreaking” ha sido ampliamente difundida en diversas oportunidades. Podemos mencionar como una de las primeras “andanzas” que llegaron a conocimiento de la opinión pública la de John “Cap'n Crunch” Draper (Cap'n Crunch es el nickname, apodo, que adoptó y es el nombre de un cereal de gran consumo en los EE.UU.) que fueran publicadas en 1971 en un artículo de la revista de la revista Esquire. Mas cercana en el tiempo resultan para nosotros las andanzas de un compatriota que eligió como apodó el de “el gritón” y cuyo nombre real es Julio Cesar Ardita, quien accediera mediante phreaking a la red de la empresa Telintar y desde allí a hackera el Departamento de Defensa de los EE.UU., la Universidad de Harvard, Instituto Cal Tech, la Universidad de Massachussetts, el Jet Propulsion Laboratory de la NASA, el Naval Research Laboratory y redes informáticas en Argentina, Brasil, Chile, Korea, Mexico y Taiwan, siendo finalmente acusado de interceptar el tráfico en dos ordenadores militares (orac.wes.army.mil y mindy.nosc.mil). Este caso muestra como las dos actividades hasta ahora analizadas (hacking y phreaking) se integran en un solo acto, siendo la segunda (phreaking) un medio para lograr la primera (hacking) mediante costos telefónicos reducidos o inexistentes o con la finalidad de dificultar el “rastreo” del intruso.

El término “phreaking” abarca varios métodos diferente tendientes a engañar a los mecanismos de facturación de las compañías telefónicas. Mediante estos métodos, es posible realizar llamadas de larga distancia sin costo o al costo de una llamada local. Si bien este era originariamente el objetivo principal del phreaking ya que el acceso se realizaba a BBS’s que se encontraban en lugares remotos y a las cuales se accedía únicamente mediante una llamada de media o larga distancia. En la actualidad con en crecimiento de Internet el phreaking tiene otra finalidad. Dicha finalidad consiste en inhibir los métodos implementados por los expertos en seguridad informática que posibilitaban realizar un rastreo que, remontándose a su fuente, permitieran que el phreaker fuera aprehendido.

Los primeros métodos de phreaking involucraban dispositivos electro-mecánicos (posteriormente reemplazados por programas conocidos como de “blue box” o “black box”[7]) que generaban una secuencia determinada de tonos o alteraba el voltaje de la línea telefónica de forma tal que los interruptores electro mecánicos de las compañías telefónicas supusieran que la llamada realizada era local o que la misma era realizada por un usuario autorizado (generalmente una operadora de la misma empresa) a realizar llamadas internacional sin cargo. Sin embargo el advenimiento generalizado de sistemas telefónicos informatizados convirtió a dichos sistemas obsoletos. En consecuencia, para continuar su práctica que los phreakers debieron aprender a hackear dichos sistemas acercando ambas actividades[8]: Ello no significa que esta actividad haya desaparecido, ya que por un lado si bien crecio en importancia el acceder a redes de forma tal que se impida detectar el origen del llamado, muchas corporaciones y principalmente organismos gubernamentales, han retornado al uso de accessos a sus redes únicamente mediante BBS’s al advertir la fragilidad de muchas redes con acceso desde Internet.

Resumiendo un poco lo visto hasta el momento, podemos sostener que aquéllos que tienen un interés más técnico y profundo hacia las “telcos” (telephone companies) son conocido como phreakers. Ellos, al igual que los hackers, tienen como objetivo dominar y explorar un sistema telefónico informático que pocas personas, aparte de los administradores del sistema, dominan. Según manifestara un phreaker en una conversación (chat) sostenida en IRC (Internet relay chat):

“...el sistema telefónico es lo más interesante que yo conozco, es fascinante. Hay tanto para aprender. Cada phreak tiene su propia área de conocimiento. Hay tanto que saber que inclusive un phreak podría saber algo sumamente importante sobre el sistema de una telco y los otros no. Y, sin embargo, otro phreak podrían saber diez cosas que el primer phreaker no conoce. Todo depende de donde y cómo obtengan su información. A mi me gustaría trabajar para una telco haciendo algo interesante como programando los sistemas telefónicos. Algo que no sea una tarea estúpida de esclavo. Phreaking es algo que de lo que disfruto, pero significa tomar riesgos para participar, a menos que se tenga la suerte de trabajar para una telco. Tener los manuales y “cosas” de las telco sería genial...”

Otro phreak manifestó:

“...Phreaking involucra tener la dedicación y comprometerse a aprender tanto como sea posible acerca del sistema telefónico. Como la mayoría de esta información no se hace pública, los phreaks nos vemos obligados a obtenerla por medios que frecuentemente son legalmente cuestionables :-) [9]...”

La mayor parte de los miembros del MSC no se acercan a los sistemas telefónicos con tal pasión. Muchos phreakers sólo se interesan en los sistemas telefónicos en la medida que puedan aprovecharse de sus debilidades con el fin de lograr otros objetivos. En este caso, el phreaking se vuelve un medio más que una finalidad en si misma. Otro usuario en un canal de phreak de IRC, que se identificó a si mismo como un hacker, explica:

“...Yo sé muy poco sobre los sistemas telefónicos. Yo simplemente hackeo. Lo que pasa es que yo no llamo a los números de acceso de forma directa. Pero eso es todo, no me interesa más que eso...”.

Muchas personas integrantes del MSC comparten esta última postura.

“...En mi caso, el phreaking es una herramienta, una herramiente usada con frecuencia, pero nada más que una herramienta...”

En el MSC, la habilidad de “phreak” una llamada telefónica se da por sentada, como si fuera algo obvio.

Sin embargo, a pesar de ser la actividad del phreaking una de las que cuenta con menor número de cultores, la invención de las tarjetas telefónicas de cobro revertido le ha dado recientemente un nuevo campo de acción abriendo la puerta al phreaking a gran escala sin necesidad de demasiados conocimientos o equipos específicos ya que para la utilización de estas tarjetas se requiere únicamente de una saerie de dígitos, conocidos como “codez[10], que se digitan directamente en el teléfono o se ingresan mediante un programa de acceso a una red (network connection). Este tipo acceso a las llamadas de larga distancia o media es de gran utilidad para los miembros del MSC pues les permite mantenerse en contacto a pesar de las distancias.

Crackers: crackear significa “quebrar”, remover, eliminar la protección de un programa de forma tal que el mismo funcione, luego de crackeado, como si hubiese sido adquirido en forma legal por un usuario registrado. Esta actividad cuenta cada día con una mayor cantidad de adeptos dado el crecimiento de Internet ya que muchas empresas desarrolladoras de software tienen una “virtual store” donde se puede bajar (download) un programa de prueba con la opción de poder posteriormente comprarlo únicamente con el ingreso de una clave o copiar un archivo que es enviado por e-mail por la empresa. Esta forma de comercializar programas ofrece varias ventajas sobre las tradicionales: en primer término, permite que los usuarios puedan evaluar la conveniencia de comprar o no el producto y, por el otro lado permite que muchas empresas pequeñas y desarrolladores independientes de software, ofrecezcan los mismos sin necesidad de distribuidores, packaging, poner costosos locales, etc.

Estos programas, normalmente denominados shareware (“share” del inglés compartir y “ware” proveniente de la palabra software), cuentan con diversas formas para limitar su funcionalidad y alentar a los usuarios de sahreware a convertirse en usuarios registrados: pueden limitar su uso a una determinada cantidad de vezes, a una determinada cantidad de días, deshabilitar algunas funciones (como por ejemplo guardar el trabajo realizado), pantallas que se abren aleatoriamente con mensajes incitando a registrar el programa (NAG screens), etc. Quién desee registrar el programa lo único que debe hacer (además de obviamente realizar una transacción electrónica con su tarjeta de crédito) es ingresar en el programa una clave que le es enviada por correo o se genera en el acto luego de la transacción.

La actividad del crackers consiste en desarrollar pequeños programas basándose en los medios de generación de claves para imitan las mismas (mediante los denominados keygenz o key generators), o haciendo que el programa “saltee” la rutina interna que chequea si el programa está o no registrado (patches o patchez) o generando o distribuyendo números de serie (serialz) de programas registrados. Una vez aplicados dichos códigos/claves/números de serie (si están correctamente realizados), los programas se comportan de idéntica forma a los legalmente registrados.

Este es uno de los sectores del MSC que cuenta con uno de los mayores grados de organización, teniendo varios canales de distribución de sus “productos”, motores de búsqueda propios (http://astalavista.box.sk), competencias para ver que team crackea la mayor cantidad de programas por mes, etc.

El proceso de generación de estos programas involucra lo que en el MSC se conoce como “ingeniería inversa” que consiste en desensamblar los programas (desencriptar las líneas de código de los mismos) para, a partir del resultado final, buscar la rutina de generación, chequeo de la clave; e imitarla o removerla.

Transcribo a continuación un fragmento de una sesión de chat con una bot (forma como se conoce a los robots que son scripts que se encargan de realizar tareas reiterativas en IRC) en un canal de cracks con la explicación de los comandos y respuestas de la misma:

 

Transcripción de la sesión.

Explicación de los pasos.

Session Start: Mon Nov 08 21:46:44 1999

Fecha de inicio de la sesión

[21:46] <[FeMur]> !search sygate

Pido que busque un crack para un programa llamado Sygate

[21:47] <^m2> Found the following cracks matching

Me informa que la busqueda genero resultados.

[21:47] <^m2> To get a crack, type /msg ^m2 !GET filename

Instrucciónes para bajar (download) el crack

[21:47] <^m2> PC_SG3KG.ZIP 06-30-99 keygen SyGate 3.0

Me informa el nombre del crack (PC_SG3KG.ZIP), fecha en que fue creado (06-30-99), tipo de crack (keygen, es decir, generador de una llave) y nombre y versión del programa para el cual fue creado (SyGate 3.0)

[21:47] <^m2> PC_SY121.ZIP 07-13-98 Patch Sygate 1.21 b215

Iden anterior

[21:47] <[FeMur]> !get PC_SG3KG.ZIP

Pido que me envie el crack.

[21:47] * ^m2 There currently -[ 5 ]- Slots open out of -[ 5 ]-

Me informa que de los 5 programas que puede enviar simultaneamente, están ocupados los 5 contando mi pedido.

[21:47] <[FeMur]> !search bpftp 1.15

Solicito saber si existe un crack para un programa denominado BPFTP versión 1.15

[21:47] <^m2> Sorry, no crack matches found for bpftp 1.15 . ..please try a shorter search string .also try both !search and !serial

Me informa que la búsqueda no produjo resultados pero que puede tratar con el comando !serial (que busca números de serie).

Session Close: Mon Nov 08 22:03:02 1999

Fecha de fin de la sesión.

 Particularmente interesante es desde el punto jurídico la posibilidad de limitar la actividad de los crackers ya que muchos de ellos residen en países donde no sólo su actividad no está criminalizada, sino en algunos casos, es, o mejor dicho, fue impulsada por el propio estado, como el caso de las repúblicas de la ex URSS que veían en esta actividad una forma de apropiarse de tecnología informática desarrollada en países capitalistas (resulta paradigmático al respecto el caso de Macromedia vs. Ivanopulo, http://ivanopulo-cracks.da.ru, que transcribo en el ANEXO II).

La frase “All these files are for educational purposes only” es una constante de casi todos los sitios web de distribución de cracks y es parte escencial de la filosofía de los crackers. Ellos, sostienen, no cometen ningún delito al desarrollar los cracks, cuya única finalidad es de orden educativa [11].

Los crackers poseen como ya adelantara el mayor grado de organización de los cuatro grupos aquí analizados ya que la actividad en si misma (desarrollar los cracks) no se encuentra sancionada en casi ningún país del mundo. Ello les permite darse a conocerse casi sin ningún tipo de limitación. Los grupos se organizan con un presidente (generalmente uno de los miembros fundadores y varias clases de miembros, los permanentes, los a prueba, los encargados de la distribución de los cracks, los correos, etc. El ascenso dentro del grupo suele lograrse en base al trabajo, es decir, a la cantidad de cracks y a la dificultad en desarrollar los mismos. Así, para pasar de trial member a full o permanent member es necesario, una vez admitido como trial, programar una cantidad determinada de cracks por mes. El ingreso a trial member se suele obtener luego de superar las pruebas de admisión que suelen consistir en crackear determinados programas y explicar el proceso seguido para lograr dicho fin. A tal efecto se dispone de guías didácticas (tutorialz) que enseñan conceptos básicos para aprender ingeniería inversa.

Incluyo, por ser de gran utilidad para vislumbrar los lazos entre los miembros de esta actividad, en el ANEXO III la carta de “despedida” de tKC (The Keyboard Caper), miembro fundador de uno de los grupos de crackers más importantes en la scene del MSC, Phrozen Crew, y creador del programa OSCAR (una de las coleciones de números de serie, keygens y patches más grandes existentes).

Los Piratas: el cuarto papel en el MSC, y sin duda el mas grande de todos, está constituido por el pirata del software. La piratería del software se refiere a la copia y distribución no autorizada de software protegido por leyes de propiedad intelectual. Esta actividad se centra alrededor de canales de IRC, sitios Web y FTP (file transfer protocol) y cada día menos BBS’s que se especializan en el “warez”[12]. Allí los piratas contribuyen, comparten, distribuyen, buscan, etc. el más reciente programa o juego, hasta versiones inéditas que aun no han sido lanzadas a la venta (versiones beta).

La piratería del software constituye una preocupación creciente entre las empresas desarrolladoras de software tales como Microsoft, Autodesk, Adobe, etc. Los cálculos acerca de las pérdidas que los piratas provocan a esta industria se calculan en miles de millones de dólares anuales en ventas perdidos. Los piratas generalmente (como la mayor parte de los actores antes analizados) suelen despreciar los beneficios económicos de “traficar” con programas de varios cientos de dólares o, a veces, varios miles. Para la mayor parte de ellos coleccionar software es un hobbie como coleccionar estampillas o cajas de fósforos. Frecuentemente su participación en esta actividad los induce a gastar más del valor del software en si mismo mediante la compra de mayores medios de almacenamiento para guardar su “colección”, para distribuir la misma en CD’ o aun para adquirir software que ellos no utilizarán pero que por existir una gran demanda en el ambiente, les otorgará un lugar de prestigio dentro de la comunidad del MSC.

Tienen un cierto sentido de satisfacción al poseer el último programa, o por ser el máximo uploader (persona que sube un programa a un FTP site o a una BBS). Un integrante de esta actividad manifestó:

“...si me gusta algo y puedo comprarlo es posible que, en última instancia lo haga. Pero nada me provoca más satisfacción que poder conseguirlo gratuitamente y evitar que Billy (Bill Gates) se siga enriqueciendo a costa de los usuarios con software basura...”

 

 “...recientemente compré un programa de contabilidad por U$S 117 y a mi no me sirve absolutamente en lo más mínimo. Lo hice simplemente porque al subirlo a un distro site[13] donde era solicitado obtuve una cuenta permanente y allí puedo conseguir mucho más software del que pueda llegar a usar en toda mi vida...”

 

Mientras que la actividad de estos piratas constituye sin lugar a dudas un accionar disvalioso para la sociedad, ellos no son el verdadero problema de la industria de los desarrolladores de software. De hecho la piratería que tiene lugar en el MSC representa una mínima parte de las pérdidas de dichas empresas. La piratería en gran escala se organiza en una forma muy similar a las grandes corporaciones. Normalmente con base en China o Taiwan, estos “piratas-empresarios” son capaces de reproducir desde los hologramas que certifican la autenticidad del software, la impresión de los CD’s con sus correspondientes manuales y cajas y hasta llaves de protección por hardware. Es esta última actividad la que en todo caso podría llegar a ser asimilada al modelo de los delitos de cuello blanco y no la de los integrantes del MSC. Por otra parte entre estos, la existencia de los piratas-empresarios a gran escala es vista como algo negativo ya que, eventualmente, ellos mismos pueden llegar a ser víctimas de sus bien logradas falsificaciones.

Algunos piratas se ven seducidos por la posibilidad de ganar dinero con la venta del software que poseen o pueden llegar a adquirir. Sin embargo una de las forma de “intercambio” más frecuente es a través de sitios FTP con ratio, es decir que permiten bajar una determinada cantidad de bytes por cada byte que se suba (así un ratió de 1:5 significa que por cada byte que el usuario suba, podrá bajar 5 bytes). Otra variedad que tiene gran difusión es a través de “votos” en sitios que llevan la contabilidad de la cantidad de usuarios que acceden a tal o cual sitio Web Warez, así que para permitir a los usuarios bajar software de un sitio warez X, el usuario deberá votar por el mismo en un ranking para posteriormente acceder al mismo. También existen sitios warez que exigen un password que se obtiene con una palabra que se forma con los textos de uno o varios sitios (generalmente sitios con material pornográfico). En este caso los dueños del sitio warez obtienen alrededor de US$0,05 por cada usuario que ingrese a buscar la palabra en el sitio y, si se llega a “asociar” a dicho sitio la comisión sube hasta un máximo del 15% de la cuota inicial (aproximadamente unos U$S6).

Al igual que en el caso de los hackers y los phreakers, entre los crackers y los piratas pueden llegar a existir lazos, ya que a veces para poder proceder a la distribución del software registrado es necesario remover las protecciones que impiden su copia o que permiten identificarlo. En este caso o los mismo piratas poseen habilidades para crackear o, más raramente, ofrecen el software a los crackers para que ellos desarrollen sus habilidades a cambio del resultado de las mismas.

Piratas por un lado y, phreaks y hackers por el otro no necesariamente apoyan las actividades que desarrollan entre si. Hay desconfianza y frecuentemente, desencuentros entre dichos grupos. Por el lado de los phreaks y hackers es frecuente escuchar que se acusa a los piratas de ser individuos inexpertos y simples traficantes de bytes. Mientras raramente suelen reprobar la piratería como una actividad en si misma, tienden a evitar los sitios de los piratas principalmente porque no suele existir (o existe en escasa cantidad) en los mismos información que les sea de utilidad y, además, por la creencia de que los piratas abusan indiscriminadamente del acceso a Internet y a las redes telefónicas en general, en búsqueda del último juego de computadora o de la última aplicación.

Un p/hacker ilustró esta creencia teorizando:

“...los piratas son responsables por gran parte de los fraudes a las compañías de teléfono mientras que los medios de comunicación sostienen que solamente los p/hackers son responsables por las pérdidas que sufren las compañías de telecomunicación”. “Este no es el caso –afirma- nosotros los p/hackers representamos apenas una pequeña porción de esas pérdidas. El resto es causado por piratas y ladrones que les venden estos códigos a las personas en la calle...”

 Otro p/hacker sostenía que mientras que el upload de un solo juego o programa demora varias horas para realizarse, y, como estos son realizados por los piratas, los “entusiastas de las telecomunicaciones” (un eufemismo popular entre los phreakers y hackers) sólo representan una parte mínima de las pérdidas de las empresas de telefonía. Sin embargo, los datos no apoyan esta aseveración de que los piratas realizan llamadas fraudulentas ya que el phreaking es considerado algo “muy vulgar” entre la élite de los piratas, operadores del sistemas BBS (SysOps) y operadores de sitios web (WebMasters).

Sostienen que las llamadas fraudulentas despiertan rápidamente la atención de las compañías telefónicas e impiden o ponen en peligro la transferencia de los programas.

Dejando de lado la discusión acerca de si los piratas no realizan phreaking por falta de habilidad o por considerarlo algo “banal” es destacable que el rol de pirata es el más frecuentemente accesado por los principiantes (newbies) que desean adentrarse en el MSC. Eventualmente dependiendo de las aptitudes y de los intereses personales, el pirata aprenderá habilidades de p/hacker/cracker.

 Como vimos hasta ahora se puede hablar de dos grandes comunidades (la de los piratas y los crakers y la de los phreakers y los hackers) que, aunque con diferencias y conflictos, co-existen y comparten recursos y métodos, pero funcionan separadamente aunque algunos de sus miembros incursionen en más de una actividad o tenga nexos con otra.

Organización social de las Asociaciones no convencionales.

Habiendo definido y descripto a grandes rasgos las actividades de los integrantes del MSC, nos queda por analizar la organización social que estos adoptan.

A tal efecto es de utilidad la tipología de las organizaciones no convencionales desarrollada por Joel Best y David Luckenbill (1982) quienes sostienen que en dichas organizaciones, se observa que la complejidad de la división del trabajo varía al igual que la coordinación que existe en los roles de la organización y la resolución con que enfrentan el logro de sus objetivos. Aquellas organizaciones que despliegan altos niveles en cada una de estas categorías serán consideradas como más sofisticadas que aquéllas con niveles más bajos.

Comenzando con la menos sofisticada de las organizaciones sociales que estas asociaciones pueden adoptar, nos encontramos con: los solitarios, los colegas, los pares, las mafias, y las organizaciones formales. Estos formas de organización son definidas por dichos autores en función de cuatro variables: si existen asociaciones entre sí, si participan conjuntamente, si su participación requiere de una división especializada o elaborada de funciones y si las actividades de su asociación se extienden a lo largo del tiempo y del espacio (Best y Luckenbill, 1982, pág.24).

Estas cuatro variables, también conocidas como de asociación mutua, participación mutua, división detallada de funciones, y organización “extendida” son indicativas del nivel de organización social de las asociaciones no convencionales:

Forma de organización Asociación mutua Participación mutua División detallada de funciones Organización “extendida"

Solitarios

NO

NO NO NO

Colegas

SI NO NO NO

Pares

SI SI NO NO
Mafia SI SI SI NO
Organizaciones formales SI SI SI SI

1)      Los solitarios no se asocian con otros miembros que participan de su actividad común (ejemplo claro de este tipo es el Unabomber), no tienen una división de funciones definida y no suelen mantener su actividad por un período de tiempo prolongado.

2)      Los colegas difieren de los solitarios porque ellos se asocian con compañeros que comparten su actividad.

3)      Los pares no sólo se asocian entre si, sino que además participan juntos en el desarrollo de su actividad.

4)      En las mafias la participación común requiere una división detallada de funciones.

5)      Finalmente, las organizaciones formales involucran la existencia de una asociación mutua, participación mutua, una división detallada de funciones y las actividades no convencionales se extienden con el tiempo y en el espacio.

 Asociación mutua en el MSC.

 La asociación mutua es un indicador de sofisticación orgánica en asociaciones anticonvencionales. Su presencia en el MSC indica que en el ámbito de organización social los phreak/hackers actúan como “colegas”.

Cuanto más sofisticada la forma de organización social, es más probable que los miembros de la misma puedan brindarse ayuda entre si con los problemas comunes que tengan. Esta forma de ayuda mutua se presenta en la forma de enseñanza de habilidades no convencionales y de una ideología no convencional; trabajando juntos para llevar a cabo tareas complicadas; dándose unos a otros apoyo moral; proporcionándose instrumentos para desarrollar su actividad; protegiéndose mutuamente de las autoridades, etc.

Los hackers, phreakers, crackers y piratas enfrentan problemas prácticos cotidianos. Requieren por ejemplo de equipamiento y conocimiento[14]. El problema de adquirir el equipamiento debe ser resuelto (lo que no representa un reto mayor) y, adicionalmente, deben ingeniar formas para prevenir ser descubiertos, apresados y sancionando por los agentes de control social[15]. Un método de resolver estos problemas es recurrir a otros miembros del MSC en búsqueda de ayuda y apoyo. Para este fin, varios canales de comunicación se han establecido entre ellos los que les permiten a los individuos actuar recíprocamente sin tener en cuenta su ubicación física. Como podría esperarse, dichos canales usados por el MSC reflejan un alto grado de tecnología.

Estructura del MSC. Organización de colegas.

 Tres de las comunidades subterráneas analizadas, los hackers, los crackers y los piratas, dependen en gran parte de las comunicaciones para intercambiar conocimiento. Los phreakers, al ser las comunicaciones su área de conocimiento particular, se encuentran menos limitados por las mismas.

Como estos actores se encuentran dispersos a lo largo del planeta, con diferentes husos horarios y, en consecuencia horarios de trabajo, estudio, descanso; se hace indispensable un sistema que, centralizando la información, permita su eficaz distribución. Varias de las tecnologías ya descriptas en este trabajo sirven para esta finalidad teniendo lugar el intercambio de conocimiento mayormente durante la noche y la madrugada.

Sin embargo, todos los canales ofrecen, con algunas variantes, un “área de archivos” donde los programas y los archivos del texto están disponibles para los usuarios. Inicialmente estos archivos son puestos a disposición por el responsable del sitio (llámese SysOp, WebMaster, Channel Operator, etc.) pero a medida que el tiempo pasa la cantidad de archivos de incrementa con los aportes de las “visitas”. La cantidad, tamaño y calidad de los archivos de cada una de las subáreas del canal diferirán de acuerdo al tópico principal que éste apoye (phreaking, hacking, cracking o warez). El área de archivos en un canal de piratas consistirá en programas y juegos, el área de un canal de crackers de herramientas para crakear y de cracks, el de hackers de archivos informativos sobre diferentes sistemas informáticos y manuales y el de phreaking de información técnica de sistemas telefónicos informáticos. El presente listado es un ejemplo del área de un canal de intercambio de un área de piratas:

            

Area  Contenido Tamaño en MB
1 Documentación    5 MB
2 Telecomunicaciones 2 MB
3 Cracks 13 Mb
4 Aplicaciones varias 30 Mb
5 Gráficos 800 MB
6 Utilidades 5300 MB
7 Juegos 3500 Mb
8 MAterial XXX 10 Mb

El área de los archivos de telecomunicaciones es notablemente más pequeña en los sistemas de los piratas. Las diferencias en tamaños de las áreas de archivos son consistentes con las actividades que los piratas y los crackers/phreak/hackers desarrollan.

Estos canales de comunicación de piratas suelen tener mensajes de bienvenida tales como el siguiente:

"Here is no trials,cracks,patches,updates.Only latest full retail Viruses free here.I`m still need about 200mb on http/ftp.Now here always will be only 36 programz (except "visit" links),because i can`t fully support this fuckin` page.So,if you want download something, do that right now,because tomorrow this program can not be here. Page reanimated temporarily and feed-back not available. And if you don`t like something on this page,simply press "back" button and never come again.Thank you for attention =o]"

También las áreas de mensajes (donde los usuarios dejan mensajes para ser leídos por otros usuarios del sistema o por el responsable del sitio) reflejan la importancia relativa que el canal tiene para cada actor del MSC. Mientras que las áreas de mensajes de los canales de hackers, crackers y phreakers suelen estas llenas de comentarios, informaciones, consejos, preguntas, etc. la de los piratas, por el contrario, demuestran un desinterés en el mensaje como forma de intercambio, ya que normalmente la mayoría de los usuarios prefieren pasar su tiempo (qué puede estar limitado por el operador del sistema a una determinada cantidad de horas por día o cantidad de accesos diarios al sistema) “bajando” o “subiendo” archivos. Los pocos mensajes que existan en este tipo de canales se referirán casi invariablemente a el pedido de programas o juegos determinados o a las dificultades para ejecutar tal o cual aplicación o juego. Ejemplo de mensajes de un sitio Web de piratas:

 Area            Contenido                  Mensajes

1          Discusión General           15 mensajes

2          Warez only                        75 mensajes!!

3          Pedidos de Warez           31 mensajes

4          Mensajes privados           10 mensajes

Resumen

 De la existencia y contenido de los canales de comunicación de los phreakers, hackers, crackers y piratas se puede inferir que no actúan como solitarios. Han adoptado métodos de comunicación consistentes con sus habilidades tecnológicas, forman una red social que permite, el intercambio de información, la incorporación y estratificación de nuevo miembros en diferentes niveles (trial menbers, full members, etc.), y en el caso de los piratas, la realización de la actividad mediante el uso directo de dichos canales. Estos canales de comunicación están, sin embargo, constituidos por grupos de individuos asociados, con intereses específicos, que se “reúnen” con la única finalidad de intercambiar información, y/o software. En consecuencia, es imposible ser una parte de una red social ser un solitario al mismo tiempo.

Teniendo en cuenta las cuatro variables antes mencionadas (existencia de asociaciones entre los miembros, participación conjunta, división especializada o elaborada de funciones y si las actividades de su asociación se extienden a lo largo del tiempo y del espacio) puede sostenerse que los actores del MSC presentan una organización de asociación mutua, organizada al nivel de colegas.

La red social del MSC brinda la oportunidad para los colegas de formar relaciones de “trabajo” cooperativo con otros colegas, al mismo tiempo que posibilita la formación de una forma de asociación de grupos más sofisticada que se presenta como una organización de pares.

La relación entre los colegas involucra un contacto limitado con otros colegas. Al igual que los solitarios, los colegas realizan sus actividades normalmente aislados. Pero, a diferencia de los solitarios, los colegas se asocian entre si cuando están comprometidos en un proyecto a gran escala.. En efecto, hay dos escenarios principales. Uno donde el actor desarrolla sus actividades y otro donde los colegas se encuentran (no necesariamente físicamente) y discuten las materias de interés común, incluyendo técnicas para superar eficazmente problemas comunes.

Sin embargo, a pesar de las ventajas de la asociación a nivel de colegas, los lazos entre los participantes de MSC son débiles. La lealtad entre los individuos es escasa y son incontables las anécdotas de miembros del MSC que, una vez descubiertos por las autoridades, revelaron identidades, canales de comunicación o “secretos profesionales” con miras a evitar una condena (de hecho es común que una vez descubiertos los phreakers y los hackers terminen trabajando como expertos en seguridad en aquellos sistemas a los que accedieron ilegalmente). Esta debilidad en los lazos que unen a los miembros del MSC puede deberse a el anonimato en los medios de comunicación del MSC y al hecho de que, en mayor o en menor medida, los actores se encuentran en competencia unos con otros.

Siendo cada día más escasos los sistemas informáticos con seguridad débil, una vez que se accede a uno de ellos, compartir el hallazgo con otros colegas, garantizaría casi inmediatamente que dicho “hueco” sea sellado inmediatamente, perdiendo el descubridor la posibilidad de “explorar” el hallazgo. En consecuencia, aunque la información y el conocimiento general sean compartidos entre los actores, raramente la información específica que permita acceder a un sistema lo será.

Con la finalidad de mantener exitosamente relaciones en el ámbito de colegas, los individuos deben ser capaces de realizar aisladamente sus actividades. Si se desea desarrollar una “carrera” como hacker, se debe ser capaz de buscar, obtener y conservar información independiente de la que se obtenga de los canales “convencionales” de comunicación. A pesar de la asociación con otros phreakers y hackers, en el acto concreto actúan como solitarios[16].

Hay normas sociales que rigen el flujo de la información. Ciertas informaciones no deben compartirse o difundirse excesivamente en la medida que esto podría significar que se “abuse” de ella o que caiga en manos de agentes de control social. Dicha información es útil en la medida en que los responsables de los sistemas informáticos accedidos ignoren que esta disponible para ciertos actores del MSC ya que, de ser este dato conocido, se procedería a variar las condiciones o la validez de dicha información.

Por ejemplo, cuando un p/hacker anunció que estaba realizando una guía didáctica sobre cómo infiltrar la compañía telefónica X, recibió los siguientes mensajes:

 “...nada inteligente, DT. Ese sistema es un sistema que puede llegar a ser muy poderoso y útil si se utiliza en todo su potencial. No creo que esa información acerca de cómo acceder al sistema deba ser puesta a disposición de cualquiera. Si “publicás” dicha guía, el sistema va a desaparecer y no va a ser posible acceder al mismo nuevamente. Créeme, no muchos tienen el derecho a conocer acerca de dicha computadora. No sólo te podes meter en problemas por dar a conocer esa información, sino que además vas a alertar a las telcos sobre lo que esta ocurriendo en realidad y pronto nadie va a ser capaz de aprender acerca de sus sistemas. Pénsalo nuevamente.”

Estructura del MSC. Organización de pares.

El deseo de compartir información con colegas seleccionados lleva a menudo a la formación de grupos de trabajo cooperativos denominados teams o groups. Estas sociedades se forman fácilmente (y desaparecen también fácilmente). Cuando esos grupos se forman los actores del MSC comienzan desplegar una participación coordinada de sus actos transformándose en “pares” en términos de la organización social. La participación mutua es aquella que exhiben los actores que comparten una misma actividad en forma coordinada. A diferencia de los colegas, las asociaciones de pares se distinguen por su participación compartida del acto. Mientras que los colegas llevan a cabo su actividad no convencional en forma aislada, los pares se comprometen en una actividad en forma cooperativa aunque sin la existencia de una detallada división de funciones, ya que cada individuo realiza un aporte similar a la tarea. Las relaciones entre pares también tienden a ser igualitarias e informales; algunos pares pueden ser reconocidos como líderes o admirados por su habilidad, pero no hay una verdadera división de la autoridad (lo que de acuerdo a la clasificación de Joel Best y David Luckenbill los convertiría en una mafia). Al igual que con los colegas, los pares comparten su conocimiento, pero proporcionan a sus miembros más apoyo. Además de cooperar en actividades no convencionales, los pares pueden reclutar nuevos miembros y suministrarles el apoyo social y el conocimiento del grupo. Así, los lazos entre los pares son más fuertes entre los colegas.

Conclusión.

Los phreakers, hackers, crackers y piratas no actúan como solitarios. Los solitarios no se asocian unos con los otros, y resuelven los problemas prácticos que se les presentan en forma aislada. De los datos aquí presentados es evidente que el MSC ha establecido una red social extensa para el intercambio de recursos y el apoyo mutuo. Las características del MSC varían según las metas de los participantes, pero la presencia de asociaciones mutuas es consistente. El contacto entre los individuos es limitado en los actos concretos de phreaking o hacking. Los participantes del MSC se asocian entre si para discutir materias de interés común, como técnicas de la actuación, novedades, y solución de problemas. Para facilitar este intercambio informativo han establecido una red tecnológicamente sofisticada de comunicación que tiene su base en Internet y más específicamente en los canales de IRC. La organización a nivel de colegas del MSC se evidencia por la existencia de una cultura propia. La adaptación del idioma, expectativas de conductas, y estado la estratificación del dominio del conocimiento cultural indican que el MSC es una organización social de colegas. La misma estructura que permite la asociación mutua entre los participantes de MSC también anima a algunos a formar grupos de trabajo cooperativo, llegando eventualmente a formar organizaciones de pares.

Bibliografía.

  1. Best, Joel y David F. Luckenbill. 1982. Organizing Deviance, Englenwood Cliff, New Jersey, Prentice Hall.

  2. Notas del campo. Entrevistas con phreakers, hackers, piratas, crackers (confidencial material de archivo del autor).

  3. The New Hacker’s Dictionary / (MIT Press). http://www-mitpress.mit.edu

  4. Discovery Hackers http://www.discovery.com/area/technology/hackers/hackers.html

  5. The Jargon File. http://murrow.journalism.wisc.edu/jargon/jargon.html

  6. Free Kevin Web Site http://www.freekevin.com/home.html

  7. Y mucha más información obtenida de Internet y canales privados que lamentablemente no puedo citar J.

ANEXO I.V

A HACKERS' GLOSSARY

back door n. In the security of a system, a hole deliberately left in place by designers or maintainers. May be intended for use by service technicians. Syn. trap door.

bit bucket n. 1. The universal data sink. Discarded, lost or destroyed data is said to have gone to the bit bucket. Sometimes amplified as The Great Bit Bucket in the Sky.

cracker n. One who breaks security on a system. Coined by hackers in defense against journalistic misuse of the term "hacker." The term "cracker" reflects a strong revulsion at the theft and vandalism perpetrated by cracking rings. There is far less overlap between hackerdom and crackerdom than most would suspect.

deep magic n. An awesomely arcane technique central to a program or system, esp. one that could only have been composed by a true wizard. Many techniques in cryptography, signal processing, graphics and artificial intelligence are deep magic.

foo 1. interj. Term of disgust. 2. Used very generally as a sample name for absolutely anything, esp. programs and files. ... etymology is obscure.

hacker n. 1. A person who enjoys exploring the details of programmable systems and how to stretch their capabilities. 2. One who programs enthusiastically. 3. A person who is good at programming quickly. 4. An expert at a particular program, as in 'a Unix hacker'. 5. [deprecated] A malicious meddler who tries to discover sensitive information by poking around. The correct term for this sense is "cracker."

KISS Principle n. "Keep It Simple, Stupid." Often invoked when discussing design to fend off creeping featurism and control development complexity. Possibly related to the marketroid maxim, "Keep It Short and Simple."

kluge n. 1. A Rube Goldberg (or Heath Robinson) device, whether in hardware or software. 2. A clever programming trick intended to solve a particularly nasty case in an expedient, if not clear, manner. 3. Something that works for the wrong reason.

lots of MIPS but no I/O adj. A person who is technically brilliant but who can't seem to communicate with human beings effectively. Technically it describes a machine that has lots of processing power but is bottlenecked on input-output.

munge vt. 1. [derogatory] To imperfectly transform information. 2. A comprehensive rewrite of a routine, data structure or whole program. 3. To modify data in some way that the speaker doesn't need to go into right now.

netiquette n. The conventions of politeness recognized on Usenet, such as avoidance of cross-pointing to inappropriate groups and refraining from commercial pluggery outside the biz groups.

phreaking 1. The art and science of cracking the phone network (so as, for example, to make free long-distance calls). 2. By extension, security-cracking in any other context (especially, but not exclusively, on communications networks).

raster burn n. Eyestrain brought on by too many hours of looking at low-res, poorly tuned or glare-ridden monitors, esp. graphics monitors.

RTFM imp. [Acronym for 'Read The F------ Manual.'] 1. Used by gurus to brush off questions they consider trivial or annoying. 2. Used when reporting a problem to indicate that you aren't just asking out of randomness: "Yes, I RTFM first.!"

security through obscurity (alt. security by obscurity) A hacker term for vendors' favorite way of copingwith security holes -- namely, ignoring them; documenting neither any known holes nor the underlying security algorithms; or trusting that nobody will find out about them, and that people who did find about them won't exploit them. This "strategy" never works for long.

sneaker n. An individual hired to break into places in order to test their security; analogous to "tiger team."

spaghetti code n. Code with a complex and tangled control structure, esp. one using many GOTOs, exceptions or other 'unstructured' branching constructs. Pejorative. The synonym kangaroo code has also been reported, doubtless because such code has so many jumps in it. 

time bomb n. A subspecies of logic bomb that is triggered by reaching some preset time; set to go off if the programmer is fired or laid off and is not present to perform the appropriate suppressing action periodically.

Trojan horse n. A malicious, security-breaking program that is disguised as something benign, such as a directory lister, archiver, game or (in one notorious 1990 case on the Mac) a program to find and destroy viruses.

vaporware n. Products announced far in advance of any release.

voodoo programming n. The use by guess or cookbook of an obscure or hairy system, feature or algorithm that one does not truly understand. The implication is that the technique may not work, and if it doesn't, one will never know why.

Vulcan nerve pinch n. The keyboard combination that forces a soft-boot or jump to ROM monitor (on machines that support such a feature). On many micros this is Ctrl-Alt-Del; on Suns, L1-A; on some Macintoshes, it is ! Also called the "three-finger salute." 

wedged adj. 1. To be stuck, incapable of proceeding without help. This is different from having crashed. If the system has crashed, it has become totally nonfunctioning. If the system is wedged, it is trying to do something but cannot make progress. 2. Often refers to humans suffering misconceptions.

wetware n. 1. The human nervous system, as opposed to computer hardware or software. 2. Human beings (programmers, operators, administrators) attached to a computer system, as opposed to that system's hardware or software.

wizard n. A person who knows how a complex piece of software or hardware works; esp. someone who can find and fix bugs quickly in an emergency. Someone is a hacker if he or she has general hacking ability, but is a wizard only if he or she has detailed knowledge. 

 zipperhead n. A person with a closed mind.

[1] . Independientemente de las diferencias entre los cuatro grupos que integran el MSC, utilizaré a lo largo del presente trabajo el término “hackers” para referirme a los actores en MSC en general, a menos que explícitamente señale lo contrario.

[2] Un cable de AP (Associated Press) escrito por un expérto en informática sobre el tema sostenía que “un hacker nunca hace algo ilegal”. Pocas semanas después la misma agencia de noticias difundia un cable sobre la actividad delictiva de hackers alemanes que habían irrumpido en el sistema informático del Departamento de Defensa de los EE.UU.

[3] Whenever the slightest little thing happens involving computer security, or the breach thereof, the media goes fucking bat shit and points all their fingers at us 'nasty hackers.' They're so damned ignorant it's sick.

[4] The word is a catch phrase it makes mom drop the dishes and watch the TV. They use the word because not only they don't really know the meaning but they have lack of a word to describe the perpetrator. That's why hacker has such a bad name, its always associated with evil things and such.

[5] En este aspecto, la crítica a las prácticas monopólicas de Microsoft, los hackers se ven a sí mismos en una difícil posición al ver que coinciden con el Departamento de Justicia de los EE.UU. (quien demandó a la citada empresa por tal motivo) en sus críticas.

[6] Contrariamente a la imagen difundida por los consultores de seguridad informática, los datos indican que los hackers se abstienen de destruir deliberadamente datos o dañar el sistema accedido. Hacerlo sería contraproducente con su meta instrumental de mezclarse como un usuario legítimo del sistema para que su presencia no llame la atención del administrador del sistema y que, en consecuencia, su cuenta pueda llegar a ser anulada. Luego de invertir lo que puede llegar a ser una cantidad sustancial de tiempo en obtener el alta de una cuenta de acceso, el hacker especial cuidado en no ser descubierto en su uso. Por eso se sostiene que el “verdadero hacker” es aquel qie no difunde sus hazañas. Este principio es cierto en la medida en que las intenciones del hacker sean las de “conocer” y “dominar” el sistema, pero entra en crisis cuando la motivación es el espíritu competitivo existente entre diferentes individuos del MSC.

[7] Esa denominación proviene del formato de los primeros dispositivos electro-mecánicos utilizados para “engañar” a las centrales telefónicas que solían consistir en pequeñas cajitas de coleres azull o negro.

[8]. Hoy en día se hace dificil en algunos casos distinguir entre ambas prácticas ya que el aprendizage de las técnicas de los hackers y la adopción de las mismas por los phreakers, han integrado dichos conocimientos compos en uno sólo. De hecho, hoy en día es común hacer referencia a los p/hackers uniendo los términos phreaker y hacker en uno sólo para significar la unificación de los conocimientos en un solo actor del MSC.

[9] Ver el sección sobre el discurso del MSC. La carita sonrriente se usa en los chats para subrrayar un comentario irónico o gracioso. Debe mirarse de costado :-)

[10] Ver el sección sobre el discurso del MSC.

[11] Disclaimer típico de un sitio warez: “The creator of THIS PAGE or the ISP(s) hosting any content on this site take NO responsibility for the way you use the information provided on this site. These files and anything else on this site are here for private purposes only and SHOULD NOT BE DOWNLOADED OR VIEWED WHATSOEVER! If you are affiliated with any government, or ANTI-Piracy group or any other related group or were formally a worker of one you CANNOT enter this web site, cannot access any of its files and you cannot view any of the HTML files. All the objects on this site are PRIVATE property and are not meant for viewing or any other purposes other then bandwidth space. DO NOT ENTER whatsoever! If you enter this site you are not agreeing to these terms and you are violating code 431.322.12 of the Internet Privacy Act signed by Bill Clinton in 1995 and that means that you CANNOT threaten our ISP(s) or any person(s) or company storing these files, cannot prosecute any person(s) affiliated with this page which includes family, friends or individuals who run or enter this web site. IF YOU DO NOT AGREE TO THESE TERMS THEN LEAVE”.

[12] “Warez” es el término común en el MSC para referirse al software pirateado.

[13] Distro site: son sitios FTP desde donde se distribuyen las últimas novedades en programas y juegos disponibles. Es allí donde todos los miembros de un grupo “suben” los programas concentrar la cosecha en un lugar.

[14] El equipo básico consiste en una computadora, un módem, un teléfono y una linea telefónica, artículos todos disponibles a través de medios comunes y corrientes. Es la manera en que el equipo se usa, y el conocimiento asociado que se requiere, lo que distingue a los hackers de otros usuarios de computadoras.

[15] Personal de seguridad y expertos en seguridad informáticas de las compañías telefónicas, autoridades locales, Comisión Nacional de Telecomunicaciones, SIDE, asociaciones de desarrolladores de software (como por ejemplo Software Legal), poder judicial y, en general todas las autoridades involucradas directa o indirectamente en perseguir las actividades de los hackers.

[16] Esto no es cierto en el caso de los piratas en el cual, por definición, deben intercambiar programas con otros piratas para poder desarrolar su actividad.

------------------------------------------------------

Dr. Federico Muraro

Centro de Difusión de la Victimología

http://fmuraro.tsx.org

Buenos Aires - Argentina

ICQ 3959238

------------------------------------------------------

 


cambiobanners.com

Bannerlandia