miércoles, noviembre 03, 2021

Chaos Computer Club cumple 40 años y su huella en la serie “The Billion Dollar Code”.

En Netflix hay muchas joyas (algunas hay que buscarlas bien) especialmente para amantes de la tecnología como nosotros. Una de ellas era Bandersnatch, una película que nos contaba la historia (además estrenaba la característica de ser interactiva) de un programador del ZX Spectrum en los noventa con un gran detalle y fidelidad (y una música espectacular). Bien, pues el otro día encontramos otra serie, que en principio no nos llamó mucho la atención. Dicha serie se llamaba “The Billion Dollar Code” (en español “El Código que valía millones”), cuya sinopsis la verdad es que no llama mucho la atención en principio.

Figura 1: Chaos Computer Club cumple 40 años y
su huella en la serie “The Billion Dollar Code”.

Pero aún así, nos arriesgamos a verla y en los primeros diez minutos, la serie atrajo nuestra atención inmediatamente, principalmente por dos motivos. Y no, no vamos a hablar de la historia de Terravision (todo el mundo ya está hablando de este tema), nosotros como buenos geeks que somos nos hemos fijado en otros temas como ahora podréis comprobar. 

Figura 2: Libro de "Microhistorias: anécdotas y curiosiades de la historia
de la informática (y los hackers)" de Fran Ramírez y Rafel Troncoso 0xWord.

El primero es que era una historia real, una Microhistoria de las que tanto nos gustan (recuerda que tenemos muchas como esta y otras en nuestro libro) que no conocíamos y por otro lado, y aquí está la parte interesante (y que casi nadie ha comentado), el Chaos Computer Club (CCC) de Berlín aparece y además tiene una importancia vital dentro de toda la historia. Y claro, hablar del CCC es hablar del origen del hacking y de una filosofía hacker que hoy día todavía muy viva.

Inicios de la cultura hacker y la ciberseguridad

Si eres tan viejo curtido como nosotros, recordarás los monitores de fósforo verde, las disqueteras y las primeras fanzines sobre ciberseguridad. Una de ellas era la mítica Phrack, la cual por cierto, acaba de sacar un nuevo número hace unos días. Pero en su entrega número 7 nos habla del famoso manifiesto hacker (creado por The Mentor, componente del conocido grupo de hackers llamado “Legion of Doom” organización que merece otra Microhistoria algún día), una especie de canto a la libertad digital la cual ser convirtió en el pilar de toda una cultura e incluso una forma de vida.


Alrededor de esta filosofía se crearon multitud de grupos y hackerlabs o hackerspaces donde el motor principal era la total libertad para experimentar y compartir la información. Ojo, y eso no era algo nuevo. Los primeros hackers del MIT ya fundaron los pilares de esta filosofía cuando construían maquetas de trenes o creaban programas para comprobar si había coca cola o no, en una máquina. Como véis, creaban y compartían todo su conocimiento, sin restricciones y esta es la base de la ética hacker original.

Volviendo al manifiesto, este realmente sólo sirvió para unificar y plasmar las ideas de un mundo digital libre en un documento, antes ya se había creado grupos y organizaciones alrededor de esta misma filosofía como nuestro querido 2600 The Hacker Quartly en Nueva York (el cual defendió a capa y espada a nuestro amigo Kevin Mitnick cuando estuvo en la cárcel) o el Chaos Computer Club en Berlín.

El Chaos Computer Club

Casi siempre hemos hablado de las historias de hackers del otro lado del Atlántico. Esta vez vamos a quedarnos en Europa, en concreto en Alemania. El 7 de septiembre de 1981 (acaba de cumplir nada menos que 40 años) aparecía en un periódico un anuncio (publicado por Herwart Holland-Moritz, alias Wau Holland) sobre una reunión de “freaks” (así lo llamó él) de la electrónica y la informática. En 1986 se formo oficialmente el Chaos Computer Club en Berlín o CCC pero su centro neurálgico hoy día es la ciudad de Hamburgo

Figura 4: Libro Hackers: Heroes of Computer Revolution de Steve Levy.

Haciendo algo similar al manifiesto de Mefisto, ellos también crearon sus propias éticas hacker basándose en las que propuso Steven Levy en su grandioso libro “Hackers Heroes of the Computer Revolution” donde habla entre otros temas, de los hackers del MIT que antes hemos mencionado. Las éticas hacker según Steve Levy son:

• El acceso a los ordenadores (y todo lo que te pueda enseñar algo sobre cómo funciona el mundo) debe de ser total e ilimitado.
• Toda la información debe ser libre.
• No creas en la autoridad. Siempre promociona la descentralización.
• Los hackers deben de ser juzgados por sus actos, no por otros criterios como formación, edad, raza o posición.
• Puedes crear arte y belleza en un ordenador.
• Los ordenadores pueden cambiar tu vida para mejor.

Maravilloso. Todos los que nos dedicamos a este mundo de la informática deberíamos tener un cuadro en nuestro despacho o habitación con estos puntos ¿verdad? Hoy día mantener esta filosofía cuesta un poco ya que hemos hecho de nuestra privacidad y de nuestros datos la moneda de cambio que mueve el mercado de Internet. Además, el CCC añadió dos puntos más maravillosos:

• No “ensucies” los datos de otras personas.
• Asegúrate que los datos públicos siempre estén disponibles, protege los datos privados.

Pues bien, hasta aquí todo perfecto, tenemos en 1981 nuestro CCC fundado, con algunos miembros. Es el momento del hacking … aunque quizás se pasaron un con los hackeos como ahora veremos.

El primer hackeo “ético” …

En noviembre de 1984, Wau Holland (el fundador) y Steffen Wernery, tuvieron un pequeño “problema” con el sistema BTX de correos (algo similar al Teletexto). Este servicio era algo muy novedoso ya que ofrecía en tiempo real información relevante de todo tipo de noticias y eventos. Recordemos que era 1984, lo que conocemos como Internet aún estaba en pañales y tener información en tiempo real era todo un lujo. Como era de esperar, este acceso era bastante caro y según el CCC, también era inseguro. Así que propusieron el problema y analizando el código se dan cuenta de un error de programación (en concreto un error de desbordamiento u overflow) que les permite crear usuarios de pago los cuales pagaban por acceso. Parece ser que los datos para acceder tenían relación con los números de extensión de los mismos BTX. Así que lo denunciaron a la compañía de Correos alemana, pero esta lo negó.

Figura 5: Rüdiger Proske, Steffen Wernéry y Wau Holland
durante la demostración del hackeo al BTX alemán.

Así que, para demostrarlo, crearon un programa en BASIC que automatiza dicho acceso al servicio cada tres segundos, con su correspondiente cargo económico. Esto supuso un perjuicio de 130.000 Marcos alemanes de la época (unos 150.000€ hoy en día) para la compañía de correos. Hubo un juicio y una repercusión mediática muy grande sobre el caso, lo que hizo conocido en Alemania y en todo el mundo al CCC. Pero, sobre todo, plantó la semilla de un problema que hoy día es uno de los principales en la ciberseguridad: la inseguridad de los datos en la red. Hay que mencionar también que la demostración del hackeo lo hicieron delante de un representante oficial de la Oficina de Protección de Datos de Hamburgo e incluso algunos medios de comunicación. Pero esto fue sólo el principio … Por cierto, ese mismo año se organizó el primer evento multitudinario del CCC.

NASA

En 1987 el CCC fue creciendo cada vez más con nuevos integrantes atraídos por esa filosofía de libertad digital. Además, dentro del cuartel general del CCC estos hackers tenían acceso a todo tipo de tecnología que otra forma hubiera sido imposible, desde máquinas de última generación personales (como los PC IBM, Apple Macintosh e incluso algún que otro Mainframe) pero, sobre todo, permitía acceder a Internet de forma gratuita.

El 16 de septiembre de 1987 aparece en el The New York Times un artículo que habla de un acceso no autorizado por parte de un grupo de entusiastas de los ordenadores llamado CCC. Por supuesto, el CCC negó que fueran ellos directamente (es decir, usando el clásico “tengo que un amigo que …”) aunque si admitieron que el CCC hablaba en su nombre. Al parecer habían pasado más de tres meses desde que accedieron utilizando un troyano (colocado a algún usuario externo) el cual les habilitó acceso a más de 135 servidores de la red Space Physics Analysis Network, protegida por DEC (Digital Equipment Corp.).


La NASA dijo que la información accedida no era clasificada pero sí dejó en evidencia que era posible entrar en ordenadores de un estamento tan protegido como lo es la NASA. Los investigadores se enfadaron mucho ya que había información que podía haber sido alterada, con datos de vuelos, pruebas de motores, etcétera. Pero el CCC, citando sus normas éticas, negaron la manipulación. Pero los chicos/as del CCC mostraron pruebas de documentos no tan públicos como los contratos del Space Shuttle o estudios de seguridad del mismo aparato. Lo cierto es que el caso no fue a más (al menos con la NASA) e incluso la NASA aprovechó para mejorar sus sistemas de seguridad informática.

Pero parece que no sólo fue la NASA víctima de los accesos ilegales, también parece ser que hubo accesos no autorizados a la ESA o al CERN entre otros. Y claro, la CIA ya se puso en alerta en incluso uno de los integrantes del CCC (en concreto el jefe de prensa) fue detenido en París aunque lo soltaron tres meses después. Y este no fue el único incidente con un departamento de seguridad de un estado.

KGB

Al mismo tiempo que el hackeo a la NASA ocurrió otro incidente aún peor, que llevaría incluso a especulaciones de asesinato. Al parecer un grupo de integrantes del CCC de la parte Oeste (recordemos que aún estaba el muro de Berlín) vendieron supuestamente información clasificada (posiblemente alguna obtenida del hackeo a la NASA) la KGB rusa. Y aquí entra en escena uno de los personajes más conocidos del CCC y a la vez más controvertido, Karl Koch o también conocido como Hagbard (un personaje de una trilogía de libros Illuminatus). Debido a su obsesión con los Illuminati, podía subsistir sin problemas ya que su padre le dejó una herencia bastante grande como para poder vivir sin trabajar y comprarse entre otros juguetes, un Atari ST y más adelante un Mainframe que instaló en una habitación de su casa.

Figura 7: Karl Koch en 1985

También hay que destacar que era adicto a las drogas lo que le provocó una falta de control y también una inestabilidad mental muy aguda (potenciada por las teorías de los Illuiminati que tanto admiraba). Karl y otros de sus colaboradores consiguieron acceso a información supuestamente clasificada en servidores de varias universidades y organismos dedicados a la investigación nuclear (recordemos que estábamos en plena Guerra Fría) que luego vendieron a agentes de la KGB. Pero claro, al principio era información relevante pero la KGB quería más datos, más información. 

Esto presionó a Karl provocando que cometieran varios errores y finalmente fueron detectados poniendo como cebo un fichero supuestamente con información de programa de Guerra Espacial de Ronald Reagan, el cual pudieron rastrear fácilmente. 

Karl entonces estaba de lleno metido entre dos mundos muy complicados de agentes secretos, rusos y americanos. La policía alemana los detuvo a todos e incluso hubo sentencia condenatoria, pero Karl Koch tuvo un destino peor. En mayo de 1989, cuando tenía solamente 23 años, fue encontrado quemado dentro de su coche en las afueras de la ciudad y hoy día su muerte es todo un misterio. Os recomendamos la película “23” la cual cuenta de forma bastante fiel su vida y destino final.

Figura 8: Película 23.

Estas son sólo dos de las grandes historias que hay detrás del CCC y nos dejamos quizás otra de las mejores, la vida y muerte del phreaker llamado Tron, inventor del Cryptophon, un teléfono con cifrado criptográfico de voz. También falleció en extrañas circunstancias.

Terravision

La historia de Terravision está inspirada (que no basada en hechos reales) en una demanda real en 2014 entre ART+COM y Google, por una aplicación muy similar a la que finalmente sería Google Earth. Es interesante cómo se abre en canal el siempre controvertido tema de las patentes dentro del mundo de la tecnología (sobre todo si está relacionada con algoritmos). También nos ofrece un plano bastante realista de cómo fue la aparición de las starts-ups tecnológicas en los finales de los años 80 y 90 en Europa y en Silicon Valley

Y por supuesto, sus orígenes en el Chaos Computer Club, donde si os fijáis, al final uno de los objetivos de los abogados de los creadores de Terravision es intentar ocultar la pertenencia de uno de los creadores a este club (debido a su mala fama en EEUU). En definitiva, una interesante y entretenida visión de una parte la historia de la informática de la cual, además de pasar un buen rato, podemos aprender bastante. Pero eso sí, si quieres emociones fuertes, echa un vistazo a la historia del CCC 😉

Autores:

Fran Ramírez, (@cyberhadesblog) es investigador de seguridad y miembro del equipo de Ideas Locas en CDO en Telefónica, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps", también de "Machine Learning aplicado a la Ciberseguridad” además del blog CyberHades. Puedes contactar con Fran Ramirez en MyPublicInbox.

 Contactar con Fran Ramírez en MyPublicInbox

Rafael Troncoso
(@tuxotron) es Senior Software Engineer en SAP Concur, co-autor del libro "Microhistorias: Anécdotas y Curiosidades de la historia de la informática (y los hackers)", del libro "Docker: SecDevOps" además del blog CyberHades. Puedes contactar con Rafael Troncoso en MyPublicInbox.

No hay comentarios:

Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares