Publicidad
Publicidad

RSS hacker

Este hacker descubrió que la policía dirigía un portal de pornografía infantil en la darknet

11 Comentarios
Este hacker descubrió que la policía dirigía un portal de pornografía infantil en la darknet

Ya hemos hablado en muchas ocasiones de la darknet, una parte de Internet a la que no accede la mayoría de los usuarios y en la que podemos encontrar todo tipo de cosas. Como podemos imaginar, muchas personas recurren a este lugar para llevar a cabo actividades que son ilegales o bastante cuestionables.

Además de comprar drogas o conseguir contraseñas de otras personas, en la darknet la pornografía corre como la pólvora. Einar Otto Stangvik es un joven hacker noruego que lleva años trabajando en una tarea muy complicada: acabar con la pornografía infantil y desenmascarar a los usuarios que la consumen.

Leer más »

Tres años después, acusan a otro hacker responsable del Celebgate

Comentar
Tres años después, acusan a otro hacker responsable del Celebgate

Ya han pasado tres años desde el Celebgate, una filtración masiva de fotos íntimas de celebridades de la talla de Kim Kardashian, Jennifer Lawrence, Vanessa Hudgens o Hope Solo.

En octubre del año pasado conocíamos que Ryan Collins, uno de los principales acusados, era condenado a 18 meses de prisión (inicialmente se enfrentaba a cinco años de cárcel). En aquel momento ya hablábamos de que estaban investigando a otro sospechoso: Emilio Herrera, un hacker que finalmente también entra en prisión.

Leer más »
Publicidad

Los hackers podrían convertir a los robots sexuales en máquinas de matar

18 Comentarios
Los hackers podrían convertir a los robots sexuales en máquinas de matar

Llevamos años contemplando la extraña evolución de los robots sexuales. Cada vez tienen un aspecto más humano, pero su fría mirada parece decirme "mátame, por favor".

De todos modos, expertos en ciberseguridad llevan tiempo alertando sobre los peligros que pueden entrañar estos "dispositivos". El Dr. Nick Patterson afirma que los robots sexuales podrían ponerse en modo Terminator y acabar con nosotros.

Leer más »

OurMine afirma haber hackeado la web de WikiLeaks, cumpliendo así el reto

1 Comentario
OurMine afirma haber hackeado la web de WikiLeaks, cumpliendo así el reto

OurMine es un grupo de crackers famoso por atacar cuentas muy importantes en las redes sociales: Mark Zuckerberg (CEO de Facebook), Jack Dorsey (CEO de Twitter), Sundar Pichai (CEO de Google), HBO, Juego de Tronos, PSN.

Aparentemente, ahora han regresado para hackear la página web de WikiLeaks. En las redes sociales circulan varias capturas en las que se pueden ver la página web de la organización con un mensaje de amenaza.

Leer más »

Quién es 'MalwareTechBlog' y por qué lo han detenido

5 Comentarios
Quién es 'MalwareTechBlog' y por qué lo han detenido

Hace unos meses, el planeta se paralizó a causa de WannaCry, un ransomware que llegó a afectar a hospitales, compañías prestigiosas, colegios y oficinas del gobierno en más de 110 países.

Nos encontrábamos ante una de las peores amenazas informáticas de los últimos años, y parecía no haber manera alguna de detenerla. Fue en ese momento en el que apareció un investigador de seguridad llamado Marcus Hutchins, más conocido como 'MalwareTechBlog'.

Leer más »

Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

1 Comentario
Phreaking, phreaks y Blue Boxes: historia del hacking telefónico

El hacking explotó en las universidades estadounidenses en 1969 y gracias a ARPANET, pero ¿qué había antes de eso? Lo más avanzado en tecnología que había en los hogares eran los teléfonos. A finales de la década de 1950, en EE.UU. surgió un grupo de entusiastas que querían exprimir al máximo las líneas telefónicas. Para ello, utilizaron una especie de "hacking telefónico" conocido como phreaking.

Por desgracia, las contribuciones de estos pioneros no se contemplan de la misma forma que las de personajes relevantes de la cultura hacker como The Mentor o Paul Baran. Y sin embargo, phreaks y hackers forman parte de la misma cultura. Es imposible entender el movimiento hacker sin el phreaking, y en este artículo intentaremos reivindicar la importancia histórica del "hacking telefónico".

Historia del phreaking

Phone 1678289 1280

Se cree que el phreaking como tal empezó en Estados Unidos a finales de la década de 1950, como decíamos al principio del artículo. Sin embargo, no sería hasta las décadas de 1960 y 1970 que conseguiría vivir sus años de máximo auge. Los entusiastas de esta técnica se pusieron a sí mismos el nombre de "phreaks", que nace de combinar las voces inglesas "phone" y "freak".

Durante los primeros años de vida del fenómeno, sus entusiastas se dedicaron a marcar números y teclas al azar, fascinados con la línea telefónica e intentando desentrañar sus secretos intentando entender cómo funcionaba. A través de este método de ensayo y error, consiguieron llegar a los primeros resultados.

Por ejemplo, consiguieron descubrir cómo se enrutaban las llamadas escuchando los patrones de tonos cuando se marcaba. También buscaban manuales técnicos de las empresas de telefonía, que leían con devoción. Otra práctica común en los primeros tiempos era hacerse pasar por personal de la compañía telefónica, así como registrar los cubos de basura de las empresas para intentar encontrar cualquier documento que pudiesen aprovechar.

Los primeros logros de los phreaks

Los mayores logros de los phreaks fueron mucho más allá de estas tareas tan aparentemente simples. El primero de ellos llegó como una forma de conseguir hacer llamadas en teléfonos bloqueados mediante una llave o un mecanismo similar. Esta técinca, conocida como switch-hooking, sólo funcionaba en los teléfonos de marcador de disco.

Su funcionamiento era muy simple. Como no se podían discar números, ya que el mecanismo estaba bloqueado, los phreaks descubrieron que pulsando el gancho ("switch hook" en inglés) que hacía de tope repetidamente, a intervalos regulares y con una separación de un segundo entre series, se podían marcar números.

Los marcadores de tonos y el switch hooking servían para poder llamar en teléfonos con discos y teclados bloqueados, por ejemplo en oficinas o en terminales que sólo se usasen para recibir llamadas

Para los teléfonos de teclado se usaba otro método: los antiguos marcadores de tonos. Aunque después se ha descubierto que se pueden usar para otros proyectos, su función principal era la de imitar los sonidos que se escuchaban (y que aún se escuchan en los modelos más modernos) en los antiguos teléfonos de teclado al marcar.

A través del marcador de tonos, si el teclado estaba bloqueado se podían marcar números de teléfono igualmente con conectarlo al aparato. Esto mandaba al garete los mecanismos para evitar las llamadas no autorizadas, aunque las cosas irían todavía más lejos. Por desgracia, no se ha datado la fecha en la que se descubrieron estas técnicas.

Los 2.600 Hz y el manual de Bell Systems

bell systems Empleado de Bell Systems en la década de 1960

El siguiente paso llegó con la posibilidad de hacer llamadas gratuitas. En los albores del phreaking, el concepto de ofrecer una tarifa a los usuarios que incluyese llamadas ilimitadas todavía no había empezado ni a soñarse. Todas las que se hacían desde cualquier teléfono debían pasar por caja. O, como descubrieron los phreaks, no necesariamente.

A finales de los años 50 siglo pasado, unos cereales llamados Capn' Crunch regalaban un silbato de juguete con cada caja. Este silbato podía emitir un tono a una frecuencia de 2.600 hercios, algo muy especial para los phreaks. ¿Y qué puede tener de especial este juguete para los hackers telefónicos? Muy sencillo.

Hacia esta época, AT&T introdujo los switches telefónicos automáticos, que utilizaban una forma de marcación por tonos que incluía algunos que usaba la compañía a nivel interno. A través del silbato se podía enviar este tono en primer lugar, lo que dejaba una linea de la operadora abierta que se podía explotar para hacer llamadas de larga distancia o internacionales a coste cero.

Las operadoras se dieron cuenta de lo que pasaba, así que hacia principios de la década de 1960 comenzaron a usar tonos multifrecuencia, lo que en muchos casos invalidaba el truco del silbato. Eso cambió en 1964, cuando Bell Systems publicó un manual técnico con sus frecuencias internas, revelando qué tonos multifrecuencia estaban usando.

Este manual fue a parar a algunas bibliotecas universitarias, con lo que los estudiantes de ingeniería empezaron a explotar este conocimiento de forma inmediata. Además, incentivó la aparición de grupos de phreaks por todo Estados Unidos.

Las "boxes", los grandes inventos del phreaking

Según se publicó en Aboutphone, en la cultura phreak se conoce como "box" a cualquier dispositivo que se pueda conectar a la red telefónica. Cada una se nombra junto con un color, y en total hay unas 75 clases de boxes. Nosotros no vamos a mencionarlas todas, aunque sí nos vamos a detener en algunos tipos.

Fabricar una box no era algo difícil, mucho menos con la electrónica de que se dispone hoy en día. Se pueden encontrar planos en Internet si se sabe dónde buscar, y el coste total del aparato no debería ser muy alto. Ya existen incluso aplicaciones para iOS y Android que permiten recrear los efectos de una de estas máquinas mediante marcadores de tonos programados.

En primer lugar tenemos la conocida como Blue Box. Esta fue la primera de todas, y en algunos medios la catalogan como la auténtica originadora del movimiento phreak. Esta en concreto generaba el tono de 2.600 hercios que mencionamos antes, aunque ahora se prescindía del silbato de juguete y se usaba un dispositivo electrónico.

Las boxes fueron los inventos más importantes del phreaking, y servían para realizar llamadas sin tener que pagar por ellas. La más famosa de todas es la Blue Box, aunque hubo más

En segundo lugar está la Black Box. Este dispositivo se adhería a un teléfono de forma que, cuando recibiese una llamada, quien la realizaba no tuviese que pagarla. El truco solía funcionar durante una media hora, antes de que la compañía telefónica comenzase a sospechar.

En tercer lugar encontramos la Red Box. Con ella lo que se hace, básicamente, es simular el sonido de las monedas cayendo en una cabina telefónica, lo que la hacía ideal para usarla en teléfonos públicos sin tenerse que rascar el bolsillo.

Los años de uso de las boxes abarcan las décadas de 1960 y 1970, en las que el movimiento phreak cobró mucha fuerza e incluso llegó a tener cierta mística, dejando unos cuantos nombres que quedarán ya para la historia.

El final del camino: la revolución hacker

Aunque ARPANET y Unix habían contribuido al nacimiento de la cultura hacker en los mismos años en los que el phreaking alcanzó su máxima popularidad, el fenómeno de los ordenadores y quienes se afanaban en exprimir todo su potencial no explotaría hasta mucho más tarde.

Según se recoge en HelpNetSecurity, con la llegada de la década de 1980 y la explosión de la microinformática el número de hackers se multiplicó por mil. El ordenador era el nuevo rey de la alta tecnología en los hogares, con lo que una generación de jóvenes entusiastas se lanzó a explorar sus capacidades. La línea telefónica ya no era tan atractiva.

Este crecimiento exponencial se debió a varias razones. La primera de ellas es que los ordenadores personales que llegaron al público eran más baratos que los ordenadores de las universidades, y muchos estudiantes se compraron uno para configurar un BBS. En aquellos años primerizos, los hackers se comunicaban a través de estos tableros de mensajes.

La segunda razón se puede atribuir a la película Juegos de Guerra, que no sólo motivó que The Mentor escribiese el Hacker's Manifesto, sino que mostraba el hacking como una profesión con mucho glamour (además de que lo hacía parecer fácil). De hecho, este ilustre hacker lo escribió para posicionarse en contra de dicha película y de cómo mostraba el hacking, postura que compartía con otros contemporáneos suyos.

La tercera razón fue la sobreexposición de Juegos de Guerra y el hacking por todas partes. En su momento tanto la película como las supuestas capacidades de un ordenador hicieron volar la imaginación de miles de jóvenes estadounidenses, lo que contribuyó a que poco a poco el phreaking fuese perdiendo adeptos.

Los grandes nombres del phreaking

El phreaking ha contado con personalidades muy ilustres entre sus filas de practicantes. Algunos de ellos son conocidos y relevantes, otros no tanto. No están todos los que son, pero sí son todos los que están.

john draper

Uno de los más populares es John "Capn' Crunch" Draper. Es uno de los primeros phreaks y uno de los más grandes de la historia. A él le debemos el descubrimiento del tono de 2.600 hercios, y sirvió como inspiración a toda una generación de jóvenes que querían introducirse en el mundo del hacking telefónico. También es una popular figura anti-stablishment en Estados Unidos.

El segundo del que vamos a hablar puede que os suene un poco más. Nos referimos a Steve Wozniak, que leyó acerca de Capn' Crunch y sus descubrimientos en la revista Esquire en 1971. Gracias a esa revista consiguió aprender a fabricar Blue Boxes, que después vendía junto a su amigo Steve Jobs en la Universidad de California-Berkeley antes de fundar Apple.

joe engressia

Sin embargo, el primer phreak de la historia fue Joe "Joybubbles" Engressia. Cuando tenía sólo siete años, este niño ciego con oído absoluto y una larga historia de abusos detrás descubrió que podía silbar un tono que interrumpía llamadas. Engressia, a diferencia de John Draper, no era un conocido rebelde, sin embargo. Murió en 2007 a los 58 años de edad.

Otra personalidad importante que vale la pena mencionar es la de Richard Kashdan, también conocido como "Mark Bernay". Fue uno de los más activos en la propagación del phreaking entre finales de la década de 1960 y principios de la de 1970, además de un prodigio del hacking en computadores que funcionaban con tarjetas perforadas. Ha recopilado todos sus recuerdos de sus años de phreaking en la web Phone Trips.

Kevin Mitnick

Cerramos este repaso a los mayores nombres de la historia del phreaking con el archiconocido Kevin Mitnick. El enemigo público número uno de los primeros años del hacking, en los inicios de la década de 1980 era un avezado phreak. Llegó a colarse en las oficinas de Pacific Bell en Los Angeles y a controlar toda su red, para después reconvertirse en un histórico cracker que hoy en día trabaja como experto en seguridad informática.

El phreaking en España

Cpne

Según se puede leer en Hackstory, el phreaking no llegaría a españa hasta finales de la década de 1980. Y lo haría con el auge de las BBS. Esto se debió fundamentalmente a dos razones: por una parte, la información para aprender a realizar esta actividad se replicaba a través de las BBS y, por otra parte, que para acceder a estos foros y otras redes se requería un uso intensivo del teléfono.

Pensemos que en aquella época España estaba abriéndose al mundo, encontrándose de sopetón con muchas cosas que se había perdido y que llevó a que se orgranizasen, de forma casi simultánea, tanto grupos de hackers como de phreaks. Además, practicar el phreaking en este país estaba muy bien visto, ya que se podía acceder a las BBS sin pagar una fortuna en teléfono.

Hubo dos grandes grupos phreaks en España a finales de los años ‘90 del siglo pasado: la Compañía de Phreaking Nacional de España (CPNE) y The Den of the Demons (TDD). Cada una fue importante por sus propios méritos, y fueron los principales pilares de la comunidad phreak de nuestro país.

La historia del phreaking en España va de la mano con los inicios de la escena hacker de nuestro país

Por ejemplo, al CPNE (fundado a principios de 1997) le debemos la invención de la Mahou Box, la "Blue Box a la española". Con este aparato se podía añadir crédito a una cabina pública sin introducir dinero, hacer que sonase un teléfono sin que hubiese ninguna llamada, falsificar la identidad de quien llamaba y muchas más cosas. Sin ir más lejos, se podía facturar la llamada a la propia Telefónica, archienemigo mortal del grupo.

En cuanto a TDD (creado en verano de 1997), contaron con dos grandes descubrimientos. Por un lado tenemos el "chaping", cuyo misterio residía en introducir una chapa de una lata de refrescos en una cabina para que creyese que se había echado una moneda. Por otro lado, crearon el "Emulador de tarjetas de Telefónica", con el que se introducía una tarjeta falsa en la cabina y se la hacía pasar por una legítima.

Sin embargo, estos dos no fueron los dos únicos actores de la escena phreak patria. Hubo otros grupos más pequeños como La Katedral y Net Phreak Team, que también intentaron aportar su granito de arena al movimiento en nuestro país.

El movimiento comenzó a decaer a partir del año 2000, con la llegada de las tarifas planas de Internet y el abaratamiento de las tarifas telefónicas. Tampoco ayudó que se pusiese más presión policial sobre los phreaks nacionales, lo que culminó en la llamada Operación Millenium. En ella se detuvo a cincuenta y cinco personas en dieciséis provincias españolas.

En Genbeta | Qué son los cypherpunks y por qué son tan importantes en la lucha por la privacidad

Leer más »
Publicidad

Radiografía de un escándalo: así hackeó un grupo ruso al Comité Demócrata Nacional

5 Comentarios
Radiografía de un escándalo: así hackeó un grupo ruso al Comité Demócrata Nacional

Vivimos tiempos en los que la tecnología y la política se cruzan más de lo que quizá a muchos les resulta cómodo. Está claro que las nuevas armas que se emplean en la guerra ya no son de fuego, sino que son más difíciles de ver venir, de detectar y de combatir. Nos referimos a las ciberarmas, desde malware que espía las acciones que se llevan a cabo en un ordenador a emails fraudulentos que engañan a sus víctimas.

En Xataka han publicado un extenso artículo sobre el escándalo de las elecciones presidenciales de EE.UU., donde se detalla con profusión el caso del hack a los servidores de correo del Comité Nacional Demócrata (DNC), de su filtración a WikiLeaks. Nosotros, por nuestra parte, queremos profundizar en cómo se hizo el ataque y por qué la mala seguridad del comité fue una pieza clave.

Leer más »

EEUU lanzará ciberataques contra Rusia si esta interfiere en las elecciones, según la NBC

2 Comentarios
EEUU lanzará ciberataques contra Rusia si esta interfiere en las elecciones, según la NBC

A principios del pasado mes de octubre y como consecuencia del hackeo al Partido Demócrata de los Estados Unidos acontecido este mismo verano, se supo que la CIA estaba preparándose para lanzar un ataque cibernético contra Rusia. ¿La razón? Que según la agencia de inteligencia este país se encontraba tras ellos. Sin embargo, el caso no quedó ahí, sino que conocimos más detalles hace unas semanas.

Efectivamente, porque fue entonces cuando SecureWorks, la empresa que se encarga de la investigación, descubrió que era precisamente un grupo de ciberdelincuentes rusos el que se encontraba tras él. Una revelación que ha llevado a los EEUU a “prepararse contra una interferencia del Kremlin en su proceso electoral”. En concreto y según la NBC, estarían listos para lanzar varios ciberataques contra el país.

Leer más »

Éste es Peace, el hacker relacionado con el robo de datos de Yahoo

11 Comentarios
Éste es Peace, el hacker relacionado con el robo de datos de Yahoo

Definitivamente, 2016 será recordado, entre otras cosas, por la cantidad de hackeos y robos de datos que han sufrido empresas tecnológicas de todo tipo. Dropbox, MySpace, Tumblr o LinkedIn han sido algunas de las víctimas de mayor renombre, sin olvidar el más reciente de todos ellos: los 500 millones de cuentas de Yahoo!.

Relacionado con este último ataque, y de muchos otros que hemos visto a lo largo de este año, hay un nombre común: "Peace of Mind" o simplemente "Peace". No está confirmado que sea oficialmente el autor material del hackeo en sí, pero su nombre ha aparecido siempre ligado a las filtraciones masivas de los últimos meses.

Leer más »

La DARPA busca un software capaz de detectar y solucionar fallos de software sin ayuda humana

4 Comentarios
La DARPA busca un software capaz de detectar y solucionar fallos de software sin ayuda humana

Si bien las iniciativas que fomentan la detección de errores y fallos de software constituyen un habitual entre los grandes de la tecnología, lo cierto es que la propia DARPA –la agencia de investigación del Pentágono- acaba de dar a conocer una propuesta un tanto distinta: la creación de un concurso en el que los participantes tendrán que desarrollar un sistema capaz de detectar y solucionar errores de software sin supervisión humana.

Un enfoque que, según Mike Walker, encargado del proyecto Cyber Grand Challenge, podría convertir el mundo en un lugar más seguro”; y un evento que tendrá lugar en el marco de la conferencia anual DEF CON, que se celebra en Las Vegas el próximo mes.

Leer más »
Publicidad
Inicio
Inicio

Ver más artículos