martes, 7 de abril de 2026

    Entraron, huyeron, y no los pescaron

    Puppy y Pimp son miembros de una banda del ciberespacio autodenominada Hacking
    for Girlies
    (HFG, Piratas en busca de chicas), que durante seis meses del
    ’98 operó desde el departamento de tres ambientes de Slut Puppy,
    un lugar tan limpio y pulcro que nadie imaginaría como una cueva de piratas.
    Pero eso no significa que no existan rastros que indiquen que allí
    trabajan piratas: todas las cortinas están bajas, y la única fuente
    de luz es la que brota de las pantallas de las computadoras. En cuanto a la
    hora, podría haber sido tanto las tres de la tarde como las tres de la
    mañana.


    Con la condición de que protegiésemos su anonimato, Slut Puppy
    confió al periodista de Forbes Global su relato detallado de los
    hechos.


    Si usted utiliza Internet desde cualquier lugar del mundo, existen muchas posibilidades
    de piratería. Los expertos de la supercarretera informática son
    una hermandad (masculina y femenina) vagamente unida, compuesta por individuos
    con capacidad y conocimientos tecnológicos, que tienen el hábito
    de pinchar aquellas cosas que consideran las pomposidades de la sociedad,
    mientras le hacen pito catalán a la justicia.


    Los miembros de la hermandad se apoderaron del sitio de la Web del New York
    Times
    –uno de los periódicos más influyentes del planeta–
    durante tres horas de ese día, reemplazando la pantalla de bienvenida
    con otra de su autoría, plagada de imágenes nudistas y obscenidades.


    En su arenga, Slut Puppy se burló del periodista de tecnología
    del Times, John Markoff, por la cobertura que había hecho del
    encarcelado hacker Kevin Mitnick.


    Para la gente del New York Times, tamaña jugarreta fue un sacrilegio.
    Cuando descubrieron la página pirateada, e impedidos de poder restituir
    su contenido de noticias, se vieron obligados a cerrar el sitio durante nueve
    horas.


    Mientras los técnicos del Times trataban de ubicar a los piratas
    y se conectaban con las entradas de seguridad, la empresa informó del
    hecho al FBI. Joseph Valiquette, vocero del FBI de Nueva York, confirmó
    que el escuadrón de delitos de computación de la agencia federal
    había comenzado a investigar.


    Fugitivos cibernéticos


    Hoy en día, los autores del hecho son los dos fugitivos más buscados
    del ciberespacio.


    Aunque el ingreso al Times haya sido el delito más espectacular
    de los HFG, el periódico no fue su primer blanco. En abril del ’98
    ya habían ingresado a Rt66 Internet, un proveedor de servicios de Internet
    en Albuquerque, Nueva México.


    Durante los cuatro meses siguientes, la banda se atribuyó asaltos al
    Laboratorio de Propulsión a Jet de la NASA, a Motorola y a la revista
    Penthouse, antes de volver a Rt66 en agosto.


    Para ingresar al Times, Slut Puppy y Master Pimp usaron lo que se llama
    el remote root buffer overflow. Al transmitir una excesiva cantidad de
    datos a una zona determinada, rastreando y manipulando los caracteres que no
    pueden acomodarse en ese espacio, engañaron al sistema para que corriera
    sus comandos como si fuesen manejados por los administradores del sistema del
    New York Times.


    Una vez dentro del servidor, retiraron la primera página del Times
    y la reemplazaron con otra que habían confeccionado. Slut Puppy, y dos
    miembros más de HFG Sidekick: Slappy (Patada de costado) y Daddy Sweetcakes
    (Papaíto galletitas dulces) habían sido los encargados de confeccionar
    la página de reemplazo. Estos dos últimos trabajaron desde el
    exterior y se comunicaban por Internet.


    Slut Puppy y Master Pimp pudieron controlar tantas funciones del sitio que
    cuando los técnicos de Times trataron de retirar la página
    que había sido pirateada y reemplazarla con el contenido de noticias,
    los piratas –que para entonces habían emprendido la retirada–
    habían dejado un programa que rechazaba automáticamente la página
    original. Así, pasaron tres horas, hasta que el Times debió
    tomar la decisión de desconectar su sitio.


    Disimulando una sonrisa, Slut Puppy dice: "no tenían idea de cómo
    habíamos ingresado ni de cómo detenernos".


    El antihéroe


    En su página, Slut Puppy incluyó varias referencias a John Markoff,
    el periodista de Times, coautor del libro Takedown (Desmantelamiento),
    publicado en 1966. Allí se detallaba la búsqueda y captura de
    Kevin Mitnick, un hacker acusado de 25 cargos por una variedad de delitos
    y fraude a circuitos de comunicaciones.


    Mitnick, cuyo juicio comienza este mes, se convirtió en el mártir
    de los hackers.


    Aunque Slut Puppy sabe que Mitnick infringió las leyes, él y
    muchos otros hackers culparon a Markoff por exagerar los delitos de Mitnick
    en Takedown, un libro que le permitió disfrutar de un adelanto
    de Markoff, asegura que Mitnick –que ya se declaró culpable y cumplió
    una sentencia por posesión no autorizada de códigos de acceso
    de teléfonos celulares y por violar la libertad bajo palabra– no
    le quita el sueño. "Es importante saber cuál es la profundidad
    de pensamiento de estos hackers", dice Markoff. "Si es verdad
    que sostienen una causa política, el resultado que consiguen es exactamente
    el opuesto al que esperan lograr. Nadie hace más publicidad para la próxima
    película que ellos mismos".


    US$ 750.000. El best seller también se convertirá en una
    película.


    Markoff no fue el único de la lista de HFG. Carolyn P. Meinel, de Ceder
    Crest, Nueva México es su blanco principal. Meinel es autora de The
    Happy Hacker
    (El hacker feliz), una especie de guía para novatos,
    plagada de conceptos básicos intercalados con un discurso simplista.


    El objetivo de su libro es enseñar a los novatos a piratear legalmente.
    El tono del libro irrita a muchos de los hackers más experimentados,
    que proclaman que su misión es señalar las fallas de seguridad
    de las computadoras y reírse de la ley.


    Mientras, Meinel le asegura al público que los grupos de hackers
    son como las bandas callejeras que fuerzan a los adolescentes iniciados a cometer
    delitos para convertirse en socios. "Meinel siente que, como Pirata Feliz,
    ella es la noble líder entre los líderes", dice Slut Puppy.
    "Pero finge saber más de lo que sabe, así que decidimos convertir
    su vida en un infierno."


    Luego de una agradable cena de Pascua en abril último, John Mocho, copropietario
    de Rt66 Internet, le mostraba a su hijo y a su nieto cómo ingresar fotos
    familiares en el sitio de su esposa. Los hackers no tenían nada
    contra Rt66, su objetivo era uno de los clientes del proveedor de servicios.


    Sin embargo, esa encantadora escena familiar se convirtió en un desastre
    cuando Mocho trató de ingresar a la página de su sitio. En lugar
    de la tradicional pantalla de bienvenida, se encontró con una foto de
    una de sus clientes, Carolyn Meinel, madre de seis hijos, de 52 años,
    posando en la tapa de una publicación pornográfica ficticia, con
    el número de su tarjeta de crédito. Una banda de la que Mocho
    nunca antes había tenido noticias se atribuía la responsabilidad.


    Mientras su hijo llevaba a su nieto al otro cuarto a toda velocidad, Mocho
    trató de perseguir a los hackers. "Esta es mi empresa, éstos
    son mis clientes. Quiero que se vayan lo más rápido posible."


    Golpe preventivo


    Mocho lanzó un golpe preventivo. Tecleó en su Unix el comando
    "kill-9" que debía inutilizar los comandos de los hackers.
    Segundos más tarde, la propia red de Mocho cayó sin previo aviso.


    Pensando que solamente había una manera de deshacerse de ellos, saltó
    a su auto y llegó a su oficina en tres minutos exactos. Mocho maldijo
    el día en que había permitido que su socio Mark Schmitz y el administrador
    del sistema de provisión de servicios de Internet, Damian Bates, lo convencieron
    de aceptar a Meinel como cliente.


    Presa fácil de los hackers, ya la habían expulsado de
    otras cinco empresas proveedoras.


    Schmitz y Bates pensaban que nadie debía ser expulsado de un proveedor
    de servicios porque a un puñado de hackers no les gustara. Pero
    también creyeron ciegamente en la seguridad de sus computadoras, aunque
    los hechos terminaron demostrando que se equivocaron.


    Mocho estimó que los hackers estuvieron dentro de la red 20 minutos,
    30 como máximo, un tiempo suficiente para ponerlo en problemas. Sin embargo,
    en su apuro por irse, pensó que se habían olvidado un kit
    raíz (software diseñado para obtener y mantener el control
    de otro sistema).


    Esto le hizo pensar que los intrusos no eran profesionales, y se alegró.
    Lo que no tuvo en cuenta es que HFG no había usado el kit raíz,
    sino que lo habían dejado otros hackers. En realidad, HFG había
    ingresado sin ser descubierto en ese barco mágico escondiéndose
    muy adentro de los millones de líneas de código ISP.


    A Mocho y a su empresa le llevó 20 horas recuperar Rt66 y volver a correrlo.
    Durante el proceso, alguien se equivocó de máquina o instaló
    una instantánea del sistema pirateado por accidente. Cualquiera haya
    sido la razón, la entrada por la cual HFG se había deslizado permanecía
    abierta. Utilizando el mismo camino, Hacking for Girlies volvió a Rt66
    en agosto.


    Durante el ingreso de abril, mientras Slut Puppy entonaba "Conéctese
    con la raíz 66" y diseñaba la página, Master Pimp
    ingresaba a algunos proveedores de Internet para camuflar su itinerario. Utilizando
    la puerta de atrás existente, Master Pimp tecleó un código
    clave y en diez segundos comenzó a controlar uno de los servidores de
    Rt66.


    Desde allí, llegó a la usina del sistema, "Mack", donde
    Puppy reemplazó la página de Rt66 por la de HFG. "En lugar
    de continuar la lucha, limpiamos nuestras pistas borrando los logaritmos y nos
    fuimos", dijo Slut Puppy. "Hacía mucho que nos habíamos
    ido cuando se desconectaron."


    Pasadas las Pascuas, cuando el proveedor consideraba rechazarla, Meinel juró
    a Rt66 que el número de la tarjeta de crédito que los hackers
    habían robado no provenía de los archivos de tarjetas del proveedor.
    Pero poco tiempo después, Meinel aceptó que se había equivocado.
    Esto es muy importante, porque Rt66 aceptó su palabra de que el archivo
    de tarjetas de crédito no había sido violado.


    Deserción en masa


    Sin embargo, Slut Puppy se sorprendió de que Rt66 no retirara el archivo
    de tarjetas de crédito de la red luego de su ingreso de Pascua.


    El 7 de agosto, Slut Puppy y Master Pimp reingresaron a los servidores de Rt66
    de la misma manera que lo habían hecho en abril, y se apropiaron de todos
    los archivos de tarjetas de crédito de los clientes: 1.749 números
    en total. Este robo no solamente ocasionó el cierre del proveedor durante
    60 horas, sino que también forzó a Rt66 a reconstruir totalmente
    su sistema de seguridad.


    Lo peor es que a Rt66 le costó muy caro hacer lo que debía: avisar
    al FBI y a las empresas de tarjetas de crédito de la violación.
    Aun después de la reconstrucción de su sistema de seguridad –Rt66
    ahora es uno de los proveedores de servicios más seguros de Nueva México–
    desde agosto perdió 15% de sus 5.000 socios.


    El gran desafío


    Slut Puppy sabía que ingresar en el New York Times era mucho
    más riesgoso que atacar a Rt66, ya que el periódico está
    muy protegido en Washington. El día posterior al ingreso al Times,
    Slut Puppy y Master Pimp apagaron sus computadoras y se las dieron a otros por
    seguridad.


    Cualquier dato que hubiese quedado de otros delitos fue borrado o protegido
    con un poderoso encriptado de 1.024 bits.


    "Aunque no sepamos dónde está todo el equipo", dice
    Slut, "mi código de encriptación es absolutamente inviolable,
    pues tiene más de 40 caracteres con cambio y combinación de letras,
    números y símbolos. Ya pensamos en el día que llegue el
    FBI y también pensamos sobre la posibilidad de que realmente coloquen
    pruebas."


    El grupo piensa asumir un perfil bajo hasta que la agencia se dedique a casos
    más importantes y complejos.


    © Forbes Global / MERCADO

    Volver
    al Indice