Oberon #03: Introducción: Una visión de la cultura hacker de los años 90

-----------------------------------------            PIRATAS EN LA LETRA "X"           
-------------------
HACKER - tanto significa esta palabra... A los usuarios, a los novatos y a otros principiantes se les dedica.

Los transeúntes tardíos observaban con asombro cómo alrededor de su querida casa de paneles en uno de los tranquilos barrios de Moscú paseaban en círculos chicos fuertes con chalecos antibalas, hablando por radio. Periódicamente, coches patrulla aparecían cerca de la casa. "Seguramente están atrapando a unos bandidos geniales", pensaban los aborígenes. Y estaban muy equivocados.
Tanto la seguridad como la policía realmente estaban ocupándose de unos bandidos geniales. Pero no los atrapaban, sino que, por el contrario, los protegían de posibles excesos por parte del FSB y de Interpol. Mientras tanto, en un apartamento alquilado bajo un nombre falso, estos mismos protegidos estaban entusiasmados rompiendo la red informática de un sólido banco europeo para introducir un virus. Los módems chirriaban, los teléfonos sonaban, de la estación de radio que estaba sobre la mesa, junto con las llamadas y los informes, salía un torrente de palabrotas. Entre las montañas de equipo y latas de cerveza deambulaban asistentes y guardias aturdidos. Y sobre todo este espectáculo, en nubes de humo de tabaco, detrás de una poderosa computadora, parecía flotar el imperturbable protagonista - un clásico hacker ruso. La futura tormenta del occidente triunfante y la última esperanza de la Rusia derrotada.
Los estadounidenses se quejan
------------------------
La palabra "hacker" proviene del verbo inglés "to hack" - romper. Así ya durante unos veinte años se llama a los "curiosos" gamberros que, con la ayuda de redes informáticas, se infiltran en las bases de datos de diversas instituciones sólidas y roban de allí todo lo que no está bien guardado. El pionero reconocido y la leyenda viva del hacking sigue siendo el programador estadounidense Kevin Mitnick, quien ya en 1974 logró infiltrarse en la red informática ultrasecreta de defensa aérea de su país. El escándalo fue monumental, y el hacker evitó una dura represalia solo gracias a la ausencia en la legislación estadounidense de artículos sobre delitos informáticos. Este defecto fue rápidamente corregido.
Es evidente que con la llegada de redes informáticas a Rusia inmediatamente aparecieron hackers de "producción propia", y en gran cantidad. Pero no tenían dónde desplegarse aquí: las redes estaban poco desarrolladas, las bases de datos eran pobres... Sin embargo, con la aparición de la famosa red internacional de Internet, los hambrientos nativos rusos pudieron salir a la arena internacional. Hacia Occidente fue el primer golpe del poderoso puño hacker ruso.

Hace dos años, en una entrevista con la BBC, el director del FBI, Louis Freeh, se quejaba de que los hackers rusos realizaban hasta mil incursiones exitosas al año solo en bases de datos estadounidenses. Es decir, ya entonces se producían tres hackeos al día. Louis Freeh viajó especialmente a Moscú y suplicó con lágrimas que se creara una corporación conjunta para luchar contra este mal. Nuestros respondieron a la solicitud, y hace un año en San Petersburgo descubrieron a un tal Vladimir Levin, quien logró, en varios intentos, transferir a su computadora en Israel alrededor de tres millones de dólares del "Citibank" estadounidense, que está entre los diez bancos más grandes del mundo. Dado que tampoco teníamos leyes "anti-informáticas", Levin tuvo que ser engañado para que fuera a ver a unos amigos en Inglaterra, donde fue arrestado justo en el aeropuerto de Londres.

¿Derribar un satélite? ¡Elemental!
-----------------------------------
Así resultó que el autor de estas líneas se convirtió en uno de los pocos que tenía acceso a los círculos hacker de Moscú. Ahora ya es toda una clase, muy cerrada, con sus propias leyes y clasificaciones. Expertos reconocidos me explicaron que aunque "Citibank" esté en el top diez mundial, su famoso hacker no está en el top cien de hackers rusos. Se reían abiertamente, discutiendo los detalles del trabajo de Levin, que les habían transmitido "colegas" de Petersburgo.
Resultó que el petersburgués cometió un montón de errores dignos de un aficionado durante el hackeo. Entró en la base de datos a través de Internet en lugar de la menos expuesta nueva red X25, realizó el hackeo varias veces desde el mismo número de teléfono, con la misma contraseña de red... Finalmente, Levin no pudo elaborar y lanzar, junto con el programa de hackeo, un programa de "borrado de huellas". Así fue como lo atraparon.
Mientras tanto, conozco con certeza a varias personas que durante varios años han estado penetrando, por ejemplo, en las redes de la NASA y robando programas de allí. Uno incluso logró acceder al programa de control de un satélite espía en funcionamiento y obtuvo acceso a su operación. Si hubiera tenido los conocimientos adecuados, podría haber llevado el satélite al diablo o incluso haberlo hecho caer de su órbita. Otro hacker ruso fue detectado durante un hackeo similar por un servicio automático de seguridad informática. En su monitor apareció un mensaje: "Señor, ha obtenido acceso no autorizado a información secreta y ha violado gravemente las leyes de EE. UU. Desconéctese de inmediato y diríjase a la comisaría más cercana". No carente de humor, el pirata respondió de inmediato: "Señor, me encantaría hacerlo, pero la comisaría más cercana está a cinco mil millas de distancia". Este tipo de noticias geográficas la computadora no pudo procesar y se quedó en silencio...
Una vez, aposté una caja de coñac con un hacker conocido para que penetrara en la base de datos de la sede de la OTAN en Bruselas. La incredulidad en las posibilidades de los hackers rusos me costó caro y rápido. Porque justo ante mis ojos, salvando el honor del uniforme, un programador desde su computadora 386 doméstica extrajo y mostró en el monitor el cronograma de visitas de delegaciones extranjeras a Bruselas en veinte minutos (!). La información fue robada a través de Internet desde el servidor (computadora central de la red interna) de la oficina de la sede de la OTAN, y algunas organizaciones terroristas habrían pagado grandes sumas por ella. Pero tales casos son relativamente raros. Se necesita mucho "empuje" para que un hacker se atreva a hackear una empresa así. Pero infiltrarse en la computadora de alguna empresa de videojuegos y robar un nuevo juego es algo habitual.
REFERENCIA
-----------
Al principio, contamos cómo los hackers de Moscú bombardearon con virus a un banco austriaco. Para los curiosos, presentamos los datos técnicos de esta operación única.
* Equipo principal del hackeo: computadora IBM 586, fuente de alimentación autónoma, teléfono con contestador automático y anti-llamada en espera, módem, dos monitores llamados espejos, cinco radios "Alan" para la seguridad.
* Soporte de recursos periféricos: nueve computadoras 486 y 586, veintiocho boyas de radio por toda la ciudad, doce operadores (tres en el papel de dobles).
* Seguridad y respaldo: dos patrullas policiales, cinco guardias propios, gente de confianza en MGTS y en el banco.
* Preparación para la operación - 25 días. Tiempo para la operación en sí - nueve horas.
* Pago: al hacker - 5 mil dólares, no hay datos sobre los operadores, a la policía - 200 dólares por persona, a la seguridad - 40 mil por cabeza. Gastos totales - aproximadamente 40 mil dólares.
* Efectividad del hackeo: los sistemas informáticos del banco fueron inhabilitados durante un día. Daño directo - alrededor de cien mil dólares, daño moral - difícil de evaluar en términos de reputación dañada.

¿Qué tipos de hackers hay?
------------------------
* ROMÁNTICOS. Son solitarios que hackean bases de datos por curiosidad. Un conocido mío se infiltró en la computadora del Louvre y ahora revisa regularmente la exposición, acercándose a la cultura mundial. En general, son seguros y desinteresados, pero también los más talentosos.
* PRAGMÁTICOS o clásicos. Roban lo que sea: juegos, programas, bases de datos, sistemas operativos, versiones electrónicas de diversas publicaciones... Así, en septiembre del año pasado, en Moscú, la empresa MICROSOFT presentó con gran pompa su entonces más reciente sistema operativo WINDOWS-95. En la prensa occidental se informó que la empresa gastó 300 millones de dólares en la publicidad de su nuevo producto. Y los ejecutivos de la empresa no podían entender por qué en Rusia este sistema se vendía tan mal. Pero ya en primavera, nuestros hackers habían hackeado la base de MICROSOFT, descargado la "noventa y cinco" que entonces estaba clasificada y rápidamente establecieron su producción pirata a precios accesibles.
* ESPIONAJES. Hoy en día, en cualquier empresa respetable hay un hacker a sueldo, formalmente un programador. Su tarea es hackear las redes y bases de datos de los competidores para obtener información confidencial. Ya han sufrido en Petrovka-38. Algunos hábiles ladrones robaron de su servidor la base de datos de teléfonos y direcciones de toda Moscú y la guardaron en un disco compacto común. Hoy se puede comprar por unos pocos cientos de dólares.
* CIBER-GÁNSTERES. Son ya bandidos informáticos profesionales. No son muchos todavía, y trabajan para grandes estructuras mafiosas. Actúan casi siempre en grupos, a veces de 10-15 personas. Aquí las tareas son concretas: bloquear o desmantelar el trabajo de redes informáticas de diversas empresas "indeseables" rusas y occidentales, así como robar dinero de cuentas bancarias. Es un negocio costoso y peligroso, pero el mejor pagado.

Material preparado para impresión
POLTERGEIST De Samara
basado en un artículo en
"Expreso" N34(100).

to be continued...
----------------------------------------- Bueno, ¿qué tal? ¿Hay diferencia? ¿Y qué fuente lee más a menudo el ciudadano promedio, "Computerru" o "Expreso"? ¡Eso es, "Expreso"! ¿Y con qué hechos "atacará"? ¿Y en qué pecados mortales acusará a quién?
Así que en esta nota nada alegre concluyo la narrativa de hoy sobre la alfabetización informática. No crean todo lo que está escrito - no todo lo que parece verdad es verdad.

Hasta nuevos encuentros.

E. Milun (Paul Atrides)

Contenido de la publicación: Oberon #03

  • De los Autores
    El editorial del tercer número de Oberon refleja su amplia distribución en Rusia y países cercanos, superando desafíos de producción y su objetivo de atender a varios lectores, incluidos jugadores, programadores y hackers.
  • Cómo Escribir en Oberon - M.M.A
    Guía sobre cómo enviar artículos a Oberon utilizando ZX-WINWORD. Explicaciones detalladas de formato y proceso para texto, gráficos y música. Perspectiva sobre prácticas editoriales y preferencias.
  • Pergamino - M.M.A
    Un resumen histórico del juego THE EIDOLON en ZX Spectrum, cubriendo su proceso de restauración y mecánicas de juego, incluyendo desafíos de nivel y antecedentes de la historia.
  • Desplazamiento
    Dark Star es un juego de disparos espaciales donde los jugadores pilotean una nave contra una raza alienígena tiránica. Los jugadores personalizan configuraciones, navegan el espacio y combaten fuerzas enemigas en varios niveles de dificultad. La planificación estratégica y la habilidad son vitales para un juego exitoso.
  • Pergamino - M.M.A
    Mecánicas de juego detalladas para el juego con Mechnotech klp2. La estrategia implica desarmar reactores y gestionar transformaciones de droides. Información sobre los diferentes tipos de droides y armas disponibles.
  • Sobre Todo - M.M.A
    Discusión de las interacciones de los lectores con el equipo editorial de 'Oberon', incluidos comentarios sobre números anteriores y compatibilidad de juegos y mejoras en el contenido de la revista.
  • Sobre Todo - M.M.A
    El artículo autobiográfico explora el papel del autor en la escena ZX Spectrum de Samara, detallando sus contribuciones y aspiraciones. M.M.A se posiciona como líder e innovador en la comunidad. Destaca la importancia de la distribución local y el impacto cultural.
  • ¿Amiga rulez? - M.M.A
    Ensayo crítico sobre la cultura informática contemporánea, contrastando las plataformas IBM y Amiga. Discute el impacto social de la estandarización de IBM y aboga por Amiga como símbolo de creatividad e individualidad. Reflexiona sobre la evolución del uso y las preferencias de computadoras desde la era del ZX Spectrum.
  • Cómo debería ser el 'boot' - Unbeliever
    El artículo explora la evolución de los programas de arranque para ZX Spectrum, discutiendo los primeros desarrollos y las innovaciones clave a lo largo del tiempo. Destaca importantes avances en automatización y diseño, incluyendo boots totalmente escritos en ensamblador y la introducción de características modernas. El texto concluye con reflexiones sobre las características ideales del boot desde la perspectiva del usuario contemporáneo.
  • Carta de Queen Software
    Una carta abierta de Queen Software critica el diseño de ZX-WINWORD y el diseño del teclado ruso, denuncia 'Mortal Compot' y la degradación de juegos, y comparte opiniones sobre eventos de la demoscena y emulación de computadoras.
  • Revisión - Unbeliever
    La reseña ofrece información sobre varios juegos exclusivos de 128K para ZX Spectrum, destacando títulos como 'Space Gun', 'World Championship Soccer' y 'Night Breed'. Se presta especial atención a su destreza gráfica y mecánicas de juego. Además, el artículo aborda la adquisición de software Spectrum a través de Internet.
  • Revisión de Ensambladores - Maxsoft
    Revisión de varios ensambladores para ZX Spectrum, destacando sus fortalezas y debilidades. Enfoque en EDAS 3.3, AFS, XAS, ZX-ASM, ALASM, MASM y TASM 4.1. Cada ensamblador se evalúa en rendimiento, características y usabilidad.
  • Nuestra Respuesta - M.M.A
    Análisis crítico de la revista electrónica FAULTLESS, destacando problemas de plagio y calidad del contenido. Discusión sobre la comparación con OBERON y otras revistas. Se proporcionan sugerencias para mejorar FAULTLESS.
  • Nuestra Respuesta - Alex Noman
    Debate sobre la compatibilidad y capacidades de las computadoras Scorpion y Profi con el ZX Spectrum. Crítica a las afirmaciones de programación de Chung Software respecto a lenguajes y métodos obsoletos. Discusión sobre sistemas operativos como CP/M e iS-DOS en el contexto de su utilidad en la informática moderna.
  • Nuestra Respuesta
    Exploración de las diversas interpretaciones del término 'hacker' en ruso, destacando distinciones y conceptos erróneos.
  • Hardware - Dr.Death
    Instrucciones de conexión para AY-3-8910 en máquinas compatibles con Spectrum. Soluciones para problemas de audio comunes en computadoras rusas. Consejos para mejorar la compatibilidad del sonido digital.
  • Hardware - Dr.Death
    Discusión sobre la modificación del SCORPION ZS 256 para un mejor rendimiento, centrándose en problemas de temporización y modo TURBO. Explicación de mejoras y posibles problemas con multicolores. Sugerencias para futuras mejoras.
  • Hardware - Poltergeist Corp.
    Análisis de problemas de hardware en Profi, un clon del ZX Spectrum, centrado en problemas de señal INT que causan parpadeo gráfico. Se propone una solución que implica una modificación de hardware simple. El autor comparte su éxito y la adopción generalizada en Samara.
  • Vamos a Gurm
    Una microdrama que ilustra la interacción caótica entre componentes de la computadora durante una tarea de impresión.
  • Vamos a Banquetear
    Historia satírica que representa una realidad alternativa donde la cultura y símbolos estadounidenses son humorísticamente distorsionados por influencias soviéticas.
  • Banqueteemos
    La historia describe humorísticamente los esfuerzos de Popov por ayudar a los papúes a progresar, en medio de luchas en el desierto, intrigas políticas y desafíos personales.
  • Discutamos
    Visión general del argot militar conocido como 'Absurdeces del Ejército' recopilado por estudiantes, destacando el lenguaje único e instrucciones utilizadas en el entrenamiento y comunicaciones militares.
  • Vamos a Banquetear
    Artículo satírico que describe el humor militar y equipo militar ficticio.
  • Campaña de Alfabetización - Paul Atrides
    Análisis de los conceptos erróneos sobre los hackers y las actitudes sociales, explorando las raíces de la cultura hacker y sus dilemas éticos.
  • Introducción - Paul Atrides
    El artículo discute el papel y las actividades de los hackers rusos a finales de los años 90, destacando casos notables y categorizando diferentes tipos de hackers. Cubre las operaciones, riesgos e impactos del hacking a nivel internacional y local. El texto también examina la percepción social de los hackers y su representación en los medios.
  • Concurso - M.M.A
    Un concurso que consiste en identificar canciones a partir de letras mal traducidas, inspirado en un segmento de radio. Los participantes adivinan la canción y el artista. No hay premio específico aún, pero se promete una edición gratuita de la revista.
  • Concurso
    Una reflexión poética sobre la lucha personal, la comunicación incomprendida y la carga de salvar el mundo.
  • Concurso
    Una reflexión poética sobre el aislamiento y los sueños internos, en contraste con la dura realidad.
  • Concurso
    El artículo presenta un tributo poético a la comunidad, destacando temas de unidad, inmortalidad y fortaleza a través de la música metal.
  • Publicidad
    La publicidad en la revista Oberon ofrece publicación gratuita y discute el software, hardware y tiendas disponibles relacionados con ZX Spectrum.
  • Anuncio
    Publicidad de reparación y mejoras de computadoras con precios para varios servicios. Opciones incluyen conexión de unidades, normalización de señales y ampliaciones de memoria. Servicios específicos para diferentes modelos de computadoras como Pentagon y ATM.