SET 39 Call For Papers

¿Eres un hacker? Si deseas pasar a formar parte de la historia del hacking hispano, colabora con la próxima edición de SET 39 enviándonos un artículo. No esperes más, esta es tu oportunidad de demostrar lo que sabes. Ayúdanos a construir una revista de hackers para hackers. SET Staff

Hackers, phreackers y piratas

      3188

Autor: Gordon Meyer
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII
o 08. HACKERS, PHREACKERS Y PIRATAS                                         o
IIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIIII


Texto presentado en la conferencia de la Midwest American Culture / 
Popular Culture Association realizada el 5 de noviembre de 1977 en la 
Universidad de Bowling Green State.


------------------------------------------------------------------------------

               Hackers, phreakers y piratas por Gordon Meyer

------------------------------------------------------------------------------


El avance de la era informatica ha introducido nuevos terminos en el 
vocabulario de cada dia. Una de estas palabras, hacker, tiene que ver 
con los delitos informaticos. Todos estamos familiarizados con las 
historias de chavales que consiguen entrar en las corporaciones 
informatizadas. Pero tengo la impresion de que el termino "hacker" es 
uno de los peor entendidos, aplicados y, por tanto, usados en la era 
informatica. Considerando la cantidad de terminos tecnicos que la 
informatica nos ha traido, esto parece ser una exageracion, pero 
permitanme explicarme. 

La cultura popular define a los hackers como aquellos que, con ayuda de 
sus conocimientos informaticos consiguen acceder a los ordenadores de 
los bancos y de los negociados del gobierno. Bucean por informacion que 
no les pertenece, roban software caro y realizan transacciones de una 
cuenta bancaria a otra. 

Los criminologos, por otra parte, describen a los hackers en terminos 
menos halage€os. Donn Parker los denomina "violadores electronicos" y 
August Bequai los describe como "vandalos electronicos". Ambos, aunque 
aseveran que las actividades de los hackers son ilegales, eluden 
habilmente llamarlos "criminales informaticos". Hacen una clara 
distincion entre el hacker que realiza sus actividades por diversion y 
el empleado que de repente decide hacer algo malo. 

Por tanto, parece que tenemos una definicion en la que caben dos 
extremos: por un lado, el moderno ladron de bancos y por otro el chaval 
inquieto. Ambas actividades (y todas las intermedias) son calificadas 
con el mismo termino. Dificilmente se podria considerar esto como un 
ejemplo de conceptualizacion precisa. 

Una gran parte de esta ambigedad puede seguirse desde el origen durante 
estos aproximadamente 20 a€os de vida del mencionado termino. El termino 
comenzo a usarse aplicandolo a un grupo de pioneros de la informatica 
del MIT, a principios de la decada de 1960. Desde entonces, y casi hasta 
finales de la decada de 1970, un hacker era una persona obsesionada por 
conocer lo mas posible sobre los sistemas informaticos. Los dise€adores 
del ordenador Apple, Jobs y Wozniack, pueden considerarse hackers en 
este sentido de la palabra. 

Pero a principios de la decada de 1980, influenciados por la difusion de 
la pelicula Juegos de Guerra, y el ampliamente publicado arresto de una 
"banda de hackers" conocida como la 414, los hackers pasaron a ser 
considerados como chicos jovenes capaces de violar sistemas informaticos 
de grandes empresas y del gobierno. Desgraciadamente, los medios de 
informacion y la comunidad cientifica social no ha puesto mucho esfuerzo 
por variar esta definicion. 

El problema para llegar a una definicion mas precisa radica, tanto en la 
poca informacion que hay sobre sus actividades diaria, como en el hecho 
de que lo que se conoce de ellos no siempre cabe bajo las etiquetas de 
los delitos conocidos. Es decir, no hay una definicion legal que sea 
aplicable a los hackers, ni todas sus actividades conllevan la violacion 
de las leyes. Esto lleva a que la aplicacion del termino varie segun los 
casos, dependiendo de los cargos que se puedan imputar y no a raiz de un 
claro entendimiento de lo que el termino significa. 

Este problema, y la falta de entendimiento de lo que significa ser un 
hacker, convierte a esta en una etiqueta excesivamente utilizada para 
aplicar a muchos tipos de intrusiones informaticas. Parker y Bequai, dos 
lideres en el estudio de los delitos informaticos, utilizan el termino 
"hacker" de formas ligeramente diferentes. Parker reconoce que hacking no 
abarca todo el rango de actividades asociadas a la violacion de los 
sistemas informaticos, pero lo prefiere al termino "phreaking", que 
considera muy oscuro. Por otra parte, Bequai no rechaza el termino 
"phreaking" y a menudo lo aplica a hechos que Parker califica como de 
hacker. Bequai confunde aun mas el termino al definir al hacker como 
alguien que utiliza ilegalmente las tarjetas de credito telefonico para 
acceder a sistemas que distribuyen software comercial ilegalmente. 
Volveremos a la definicion mas tarde, y veremos que tiene poco que ver 
con las actuaciones propias de los hackers, pero es ilustrativa de otros 
tipos de actividades informaticas inusuales. 

Este trabajo se ha obtenido en base a una investigacion etnografica del 
submundo informatico oculto. La mayor parte de la informacion se ha 
obtenido a traves de entrevistas, llevadas a cabo en vivo por mi propia 
persona, con otros participantes en algunas actividades que mas tarde 
describire. Los terminos que utilizare, "hacker", "phreaker" y "pirata" 
se presentan y definen tal y como los entienden aquellos que se 
identifican con estos papeles. Mi referencia para este trabajo ha sido 
el submundo informatico oculto, no las leyes que se han hecho para 
controlarlo. Las tipificaciones e intenciones que se formulan al final 
deben entenderse, de alguna forma, como tentativas. Este articulo 
refleja el progreso del trabajo en mi tesis doctoral, y espero reordenar 
todos estos terminos en un entorno sociologico. Estas definiciones 
basicas son un primer paso necesario para delimitar, en el sentido 
sociologico, el submundo informatico oculto. 

En primer lugar, el area de los hackers. En la tradicion de esta 
comunidad informatica, el hacker puede realizar dos tipos de 
actividades: bien acceder a un sistema informatico, o bien algo mas 
general, como explorar y aprender a utilizar un sistema informatico. En 
la primera connotacion, el termino lleva asociados las herramientas y 
trucos para obtener cuentas de usuarios validos de un sistema 
informatico, que de otra forma serian inaccesibles para los hackers. Se 
podria pensar que esta palabra esta intimamente relacionada con la 
naturaleza repetitiva de los intentos de acceso. Ademas, una vez que se 
ha conseguido acceder, las cuentas ilicitas con a veces compartidas con 
otros asociados, denominandolas "frescas". He aqui la vision 
estereotipada de los medios de comunicacion de los hackers un joven de 
menos de veinte a€os, con conocimientos de informatica, pegado al 
teclado de su ordenador, siempre en busca de una cuenta no usada o un 
punto debil en el sistema de seguridad. Aunque esta vision no es muy 
precisa, representa bastante bien el aspecto del termino. 
La segunda dimension del mencionado termino se ocupa de lo que sucede 
una vez que se ha conseguido acceder al sistema cuando se ha conseguido 
una clave de acceso. Como el sistema esta siendo utilizado sin 
autorizacion, el hacker no suele tener, el terminos generales, acceso a 
los manuales de operacion y otros recursos disponibles para los usuarios 
legitimos del sistema. Por tanto, el usuario experimenta con estructuras 
de comandos y explora ficheros para conocer el uso que se da al sistema. 
En oposicion con el primer aspecto del termino, aqui no se trata solo de 
acceder al sistema (aunque alguno podria estar buscando niveles de 
acceso mas restringidos), sino de aprender mas sobre la operacion 
general del sistema. Contrariamente a lo que piensan los medios de 
comunicacion, la mayoria de los hackers no destruyen no da€an 
deliberadamente los datos. El hacerlo iria en contra de su intencion de 
mezclarse con el usuario normal y atraeria la atencion sobre su 
presencia, haciendo que la cuenta usada sea borrada. Despues de gastar 
un tiempo sustancias en conseguir la cuenta, el hacker pone una alta 
prioridad para que su uso no sea descubierto. 

Ademas de la obvia relacion entre las dos acepciones, la palabra "hacker" 
se reserva generalmente a aquellos que se dedican al segundo tipo. En 
otras palabras, un hacker es una persona que tiene el conocimiento, 
habilidad y deseo de explorar completamente un sistema informatico. El 
mero hecho de conseguir el acceso (adivinando la clave de acceso) no es 
suficiente para conseguir la denominacion. Debe haber un deseo de 
liderar, explotar y usar el sistema despues de haber accedido a el. Esta 
distincion parece logica, ya que no todos los intrusos mantienen el 
interes una vez que han logrado acceder al sistema. En el submundo 
informatico, las claves de acceso y las cuentas suelen intercambiarse y 
ponerse a disposicion del uso general. Por tanto, el hecho de conseguir 
el acceso puede considerarse como la parte "facil", por lo que aquellos 
que utilizan y exploran los sistemas son los que tienen un mayor 
prestigio. 

La segunda actividad es la de los phreakers telefonicos. Se convirtio en 
una actividad de uso comun cuando se publicaron las aventuras de John 
Draper, en un articulo de la revista Esquire, en 1971. Se trata de una 
forma de evitar los mecanismos de facturacion de las compa€ias 
telefonicas. Permite llamar a cualquiera de cualquier parte del mundo 
sin coste practicamente. En muchos casos, tambien evita, o al menos 
inhibe, la posibilidad de que se pueda trazar el camino de la llamada 
hasta su origen, evitando asi la posibilidad de ser cogido. 
Par la mayor parte de los miembros del submundo informatico, esta es 
simplemente una herramienta para poder realizar llamadas de larga 
distancia sin tener que pagar enormes facturas. La cantidad de personas 
que se consideran phreakers, contrariamente a lo que sucede con los 
hackers, es relativamente peque€a. Pero aquellos que si se consideran 
phreakers lo hacen para explorar el sistema telefonico. La mayoria de la 
gente, aunque usa el telefono, sabe muy poco acerca de el. Los phreakers, 
por otra parte, quieren aprender mucho sobre el. Este deseo de 
conocimiento lo resume asi un phreaker activo: 

"El sistema telefonico es la cosa mas interesante y fascinante que 
conozco. Hay tantas cosas que aprender. Incluso los phreakers tienen 
diferentes areas de conocimiento. Hay tantas cosas que se pueden conocer 
que en una tentativa puede aprenderse algo muy importante y en la 
siguiente no. O puede suceder lo contrario. Todo depende de como y donde 
obtener la informacion. Yo mismo quisiera trabajar para una empresa de 
telecomunicaciones, haciendo algo interesante, como programar una 
central de conmutacion. Algo que no sea una tarea esclavizadora e 
insignificante. Algo que sea divertido. Pero hay que correr el riesgo 
para participar, a no ser que tengas la fortuna de trabajar para una de 
estas compa€ias. El tener acceso a las cosas de estas empresas, como 
manuales, etc., debe ser grandioso". 

La mayoria de la gente del submundo no se acerca al sistema telefonico 
con esa pasion. Solo estan interesados en explorar sus debilidades para 
otros fines. En este caso, el sistema telefonico es un fin en si mismo. 
Otro entrevistado que se identificaba a si mismo como hacker, explicaba:
 
"Se muy poco sobre telefons simplemente soy un hacker. Mira, no puedo 
llamar a esos numeros directamente. Mucha gente hace lo mismo. En mi 
caso, hacer de phreaker es una herramienta, muy utilizada, pero una 
herramienta al fin y al cabo". 

En el submundo informatico, al posibilidad de actuar asi se agradece. 
Con la division del sistema Bell, llego el uso de la tarjeta de credito 
telefonica. Estas tarjetas abrieron la puerta para realizar este tipo de 
actividades a gran escala. Hoy en dia no hace falta ningun equipo 
especial. Solo un telefono con marcacion por tonos y un numero de una de 
esas tarjetas de credito, y con eso se puede llamar a cualquier parte 
del mundo. De igual forma que los participantes con mas conocimientos y 
motivacion son llamados hackers, aquellos que desean conocer el sistema 
telefonico son denominados phreakers. El uso de las herramientas que les 
son propias no esta limitada a los phreakers, pero no es suficiente para 
merecer la distincion. 

Finalmente llegamos a la "telepirateria" del software. Consiste en la 
distribucion ilegal de software protegido por los derechos de autor. No 
me refiero a la copia e intercambio de diskettes que se produce entre 
conocidos (que es igualmente ilegal), sino a la actividad que se realiza 
alrededor de los sistemas BBS que se especializan en este tipo de 
trafico. El acceso a este tipo de servicios se consigue contribuyendo, a 
traves de un modem telefonico, con una copia de un programa comercial. 
Este acto delictivo permite a los usuarios copiar, o "cargar", de tres a 
seis programas que otros hayan aportado. Asi, por el precio de una sola 
llamada telefonica, uno puede amontonar una gran cantidad de paquetes de 
software. En muchas ocasiones, incluso se evita pagar la llamada 
telefonica. Notese que al contrario que las dos actividades de hacker y 
phreaker, no hay ninguna consideracion al margen de "prestigio" o 
"motivacion" en la telepirateria. En este caso, el cometer los actos 
basta para "merecer" el titulo. 

La telepirateria esta hecha para las masas. Al contrario de lo que 
sucede con los hackers y los phreakers, no requiere ninguna habilidad 
especial. Cualquiera que tenga un ordenador con modem y algun software 
dispone de los elementos necesarios para entrar en el mundo de la 
telepirateria. Debido a que la telepirateria no requiere conocimientos 
especiales, el papel de los piratas no inspira ningun tipo de admiracion 
o prestigio en el submundo informatico. (Una posible excepcion la 
constituyen aquellos que son capaces de quitar la proteccion del 
software comercial.) Aunque los hackers y los phreakers de la 
informatica probablemente no desaprueben la pirateria, y sin duda 
participen individualmente de alguna forma, son menos activos (o menos 
visibles) en los BBS que se dedican a la telepirateria. Tienden a 
evitarlos porque la mayoria de los telepiratas carecen de conocimientos 
informaticos especiales, y por tanto son conocidos por abusar en exceso 
de la red telefonica para conseguir el ultimo programa de juegos. Un 
hacker mantiene la teoria de que son estos piratas los culpables de la 
mayoria de los fraudes con tarjetas de credito telefonicas. 
"Los medios de comunicacion afirman que son unicamente los hackers los 
responsables de las perdidas de las grandes compa€ias de 
telecomunicaciones y de los servicios de larga distancia. Este no es el 
caso. Nosotros (los hackers) representamos solo una peque€a parte de 
estas perdidas. El resto esta causado por los piratas y ladrones que 
venden estos codigos en la calle." 

Otro hacker explica que el proceso de intercambiar grandes programas 
comerciales por modem normalmente lleva varias horas, y son estas 
llamadas, y no las que realizan los "entusiastas de telecomunicaciones", 
las que preocupan a las compa€ias telefonicas. Pero sin considerar la 
ausencia de conocimientos especiales, por la fama de abusar de la red, o 
por alguna otra razon, parece haber algun tipo de division entre los 
hackers / phreakers y los telepiratas. 

Despues de haber descrito los tres papeles del submundo informatico, 
podemos ver que la definicion presentada al principio, segun la cual un 
hacker era alguien que usaba una tarjeta de credito telefonico robada 
para cargar alguno de los ultimos juegos, no refleja las definiciones 
dadas en el propio submundo informatico. Obviamente, corresponde a la 
descripcion de un telepirata y no a las acciones propias de un hacker o 
un phreaker. 

En todo esto hay una serie de avisos. No quiero dar la impresion de que 
un individuo es un hacker, un phreaker o un telepirata exclusivamente. 
Estas categorias no son mutuamente excluyentes. De hecho, muchos 
individuos son capaces de actuar en mas de uno de estos papeles. Dada 
esta multiplicidad de papeles, šcomo podemos los sociologos, periodistas 
e investigadores encontrar definiciones precisas para aplicar a las 
actividades encontradas en casos especificos? Creo que la respuesta se 
encuentra en buscar los objetivos que se han expuesto previamente. 
Recuerdese que el objetivo de un hacker no es entrar en un sistema, sino 
aprender como funciona. El objetivo de un phreaker no es realizar 
llamadas de larga distancia gratis, sino descubrir lo que la compa€ia 
telefonica no explica sobre su red y el objetivo de un telepirata es 
obtener una copia del software mas moderno para su ordenador. Asi, 
aunque un individuo tenga un conocimiento especial sobre los sistemas 
telefonicos, cuando realiza una llamada de larga distancia gratis para 
cargar un juego, esta actuando como un telepirata. 

En cierto modo, esto es un puro argumento semantico. Independientemente 
de que a un hacker se le etiquete erroneamente como telepirata, los 
accesos ilegales y las copias no autorizadas de software comercial van a 
seguir produciendose. Pero si queremos conocer los nuevos desarrollos de 
la era informatica, debemos identificar y reconocer los tres tipos de 
actividades con que nos podemos encontrar. El agrupar los tres tipos 
bajo una sola etiqueta es mas que impreciso, ignora las relaciones 
funcionales y diferencias entre ellos. 

Hay que admitir, de todas formas, que siempre habra alguien que este en 
desacuerdo con las diferencias que se han descrito entre los grupos. En 
el desarrollo de esta investigacion, quedo de manifiesto que no los 
individuos que realizan actualmente estas actividades se ponen de 
acuerdo en cuanto a donde estan las fronteras. Las categorias y papeles, 
como se ha indicado previamente, no son mutuamente exclusivos. En 
particular, el mundo de los hackers y los phreakers estan muy 
relacionados. Pero, de la misma forma que no debemos agrupar toda la 
actividad del submundo informatico bajo la acepcion de hacker, tampoco 
debemos insistir en que nuestras definiciones sean exclusivas hasta el 
punto de ignorar lo que representan. 

Las tipologias que he presentado son amplias y necesitan ser depuradas. 
Pero representan un paso mas en la representacion precisa, 
especificacion e identificacion de las actividades que se dan en el 
submundo de la informatica. 


*Articulo estraido de la revista electronica Cyber-Campus:

"http://arraquis.dif.um.es/~cyber" --> Revista Cyber-Campus

os recomiendo que le echeis un vistazo.