Origen del Hacking : Dónde Comenzó y se desarrolló?


Si os preguntáis cómo era en los tiempos de maricastaña, hace diez, veinte, treinta años, ¿qué os parece si dejáis a una señora anciana contaros la manera en que esto funcionaba? ¿Por dónde empezar? ¿Hace 17 años, en la Convención Mundial de Ciencia Ficción en Boston, Massachusetts? Por aquel entonces las Convenciones Mundiales eran lo más parecido que teníamos a las convenciones de hackers.





Pongamos 1980. Ted Nelson está dando vueltas con sus chicos de Xanadú: Roger Gregory, H. Keith Henson (ahora en plena guerra contra los Cienciólogos) y K. Eric Drexler, quien más tarde fundaría el Instituto Foresight. Sueñan con crear lo que se convertiría en la World Wide Web. Hoy en día los chicos de las convenciones de hackers visten como vampiros. En 1980, se ponían gorras de béisbol negras todas iguales, con alas plateadas y el slogan: "Xanadú, alas de la mente". Algunos otros de las Conferencias Mundiales eran un poco más marginales: metidos en drogas, vendiendo masajes, trucando líneas de teléfono con cajas azules... El personal del hotel tiene que cerrar la piscina para evitar las orgías sexuales.
Pero bueno, éste es apenas el inicio del hacking. Observemos el área de Boston otros 17 años más atrás, a principios de los 60. Los estudiantes del MIT están peleando por el control de los grandes ordenadores de la escuela. Utilizan programas en lenguaje máquina que tratan de borrar todos los otros programas y tomar el control de la unidad central de procesamiento. En aquel entonces no había ordenadores personales.
En 1965, Ted Nelson, quien más tarde se convertiría en el líder de la banda de Xanadú con la marca de las alas plateadas en la Worldcon de 1980, acuña la palabra "hipertexto" para describir lo que algún día se convertiría en la World Wide Web. Nelson propaga los fundamentos en su libro Literacy Online. La contraportada muestra a alguien con aspecto de Superman volando y el eslogan "Puedes y debes aprender a utilizar ordenadores ahora".
Pero en 1965 el ordenador es ampliamente temido como una de las fuentes de los poderes orwellianos. Sí, como en la poco alentadora novela de George Orwell, "1984", que predecía un futuro en el que la tecnología aplastaría la libertad humana. Pocos escuchan a Nelson. Pocos ven la ola de anarquía de espíritus libres que la cultura hacker está ya desencadenando. Pero la hija del gurú del LSD, Timothy Leary, Susan, comienza a estudiar programación de ordenadores.
Alrededor de 1966, Robert Morris Senior, el futuro científico jefe de la NSA, decide convertir estas guerras iniciales de hackers en el primer entorno de "hacking seguro". Él y dos amigos que lo programaron llamaron a su juego "Darwin". Más tarde, "Darwin" se convierte en "Core War", un juego de ordenador libre jugado hasta hoy por algunos de los hackers de primera de más nivel.
Mientras la Guerra de Vietnam se termina, los primeros programas simuladores de vuelo de la historia aparecieron en la red Plato. Los gráficos de ordenador, casi desconocidos en ese tiempo, se muestran en terminales de gráficos vectoriales sensibles al tacto. Los ciberpilotos de todo Estados Unidos seleccionan sus aparatos: Phantoms, MIGs, F-104s, el X-15, Sopwith Camels... Los pilotos virtuales despegan de aeropuertos digitales e intentan abatir a los demás y bombardear sus aeropuertos. Mientras vuelo en un Phantom, veo un mensaje en la parte inferior de mi pantalla. "Estoy a punto de derribarte". Oh, no, un MIG en mi cola. Desciendo y giro, esperando poner a mi perseguidor en mi punto de mira. La pantalla se vuelve negra. Mi terminal muestra el mensaje "Has dado un tirón de 37 Gs. Te pareces más a una pizza que a un ser humano mientras vuelas hacia la Tierra".
Un día, la Nave Estelar Enterprise irrumpe en nuestro simulador, derriba a todos y se desvanece en el ciberespacio. ¡Hacking en Plato! Ya en 1973 los jugadores de juegos multiusuario tenían que preocuparse de no sufrir un "smurfing" (cuando un hacker irrumpe en un juego multiusuario en Internet y mata a los jugadores con técnicas que no son reglas del juego a esto se le llama "smurfing", "pitufear").
1975. ¡Oh, bendito año! Bajo contrato de la Fuerza Aérea, en la ciudad de Alburquerque, Nuevo México, el Altair ve la luz. Altair. El primer microcomputador. Bill Gates escribe el sistema operativo. Después, la madre de Bill le convence para que se traslade a Redmond, California, donde ella conoce algunos hombres adinerados que quieren ver de qué va este negocio del sistema operativo. ¿Recuerdan a Hans y Gribble? Ellos se unieron al club Home Brew Computer y escogieron los microprocesadores Motorola para construir el suyo propio. Comenzaron a vender sus ordenadores, a los que dieron el nombre de Apple, bajo sus nombres reales de Steve Wozniak y Steve Jobs. Una religión informática ha nacido.
La gran batalla Apple/Microsoft está iniciada. Nosotros, los hackers, de repente, tenemos trastos que superan con creces a las terminales Tektronix. En 1978, Ward Christenson y Randy Suess crean el primer sistema de BBSs, sistemas de boletines. Pronto, enlazados por nada más que las redes de telefonía de larga distancia y los nodos de estos boletines, los hackers crean un nuevo ciberespacio privado. El phreaking se vuelve más importante que nunca para conectarse a BBSs lejanas.
También en 1978 las redes informáticas de The Source y Compuserve comienzan a ofrecer servicios a usuarios individuales. "Naked Lady" circula impune por Compuserve. El primer cibercafé, Planet Earth, abre sus puertas en Washington, DC. Las redes X.25 reinan con autoridad.
Después se produce la gran mutación de ARPAnet, comenzando en 1980. Con un gigantesco salto, se pasa del Network Control Protocol (Protocolo de Control de Redes) al Transmission Control Protocol/Internet Protocol (TCP/IP: Protocolo de Control de Transmisión/Protocolo de Internet). Ahora, ARPAnet no estará limitada nunca más a 256 ordenadores -¡puede abarcar decenas de millones de hosts!-. De este modo se crea Internet dentro de la matriz de ARPAnet del Departamento de Defensa. El marco que algún día uniría a los hackers de todo el mundo estaba creciendo silenciosamente. Plato comienza a desaparecer, limitado para siempre a 1024 terminales. El famoso autor de ciencia ficción Jerry Pournelle descubre ARPAnet. Pronto sus fans empiezan a pulular para encontrar excusas -o lo que fuera- para entrar en ARPAnet. Los administradores de ARPAnet, sorprendentemente, están proporcionando con facilidad cuentas, especialmente a la gente del mundo académico.
El uso de ARPAnet es ciertamente incómodo y no transmite imágenes de cazas mezclándose entre ellos. Pero a diferencia de la reluciente Plato, en ARPAnet se puede practicar hacking de verdad y ahora posee lo necesario para poder crecer. A diferencia de la red de boletines de los hackers, la gente no tiene que escoger entre las caras llamadas telefónicas de larga distancia o hacer phreaking para conseguir sus conexiones. Todo es local y es gratis. Ese mismo año, 1980, se detiene al grupo "414 Gang". El phreaking es más arriesgado que nunca.
A principios de los 80, a los hackers les encantaba hacer travesuras. Joe College se sienta en su terminal del DEC 10 de la universidad y decide hurgar en la red del campus. ¡Aquí está Star Trek! ¡Aquí está la aventura! ¡Zork! Humm, ¿qué será este programa llamado Sex? Lo ejecuta. Un mensaje aparece: "Atención: jugar con sexo es arriesgado. ¿Estás seguro de que quieres jugar? S/N". ¿Quién se puede resistir? Seleccionando la "S" la pantalla se llena de caracteres ASCII para pasar a mostrar el mensaje: "Procediendo al borrado de todos los archivos de esta cuenta". Joe se pone a llorar, maldiciendo y saltando de un lado a otro. Escribe la orden que lista los archivos. ¡Nada!, ¡Nothing! ¡Zilch! Se dirige al administrador de sistema. Se introducen en su cuenta y ven que sus ficheros están todavía allí. Una travesura.
En 1983, casi todos los hackers son gamberros inofensivos, personas que mantienen las distancias con los tíos que rompen la ley. El "Diccionario de Jerga" del MIT define al hacker como simplemente "una persona que disfruta aprendiendo de los sistemas informáticos y de cómo llevar al límite sus capacidades; una persona que programa con entusiasmo y disfruta dedicándole una gran cantidad de tiempo a los ordenadores".
En 1983, El PC (Personal Computer) de IBM aparece en escena impulsado por el sistema operativo MS-DOS de Bill Gates. El imperio de los sistemas operativos CP/M cae. En los próximos dos años, básicamente todos los sistemas operativos para microordenadores, exceptuando el MS-DOS y aquellos ofrecidos por Apple, estarán muertos, y miles de fortunas de Silicon Valley se irán a pique. El Amiga cuelga de un hilo. Los precios caen y pronto todos los hackers que se precien tienen sus propios ordenadores. Entrar a hurtadillas por la noche en los laboratorios del colegio desaparece de la escena.
En 1984, Emmanuel Goldstein lanza las publicaciones 2600: The Hacker Quarterly y se crea el grupo Legion of Doom. El Congreso aprueba la "Ley Exhaustiva para el Control del Crimen", proporcionando al Servicio Secreto estadounidense la jurisdicción en el fraude informático. Fred Cohen, de la Universidad Carnegie Melon, prepara su tesis doctoral acerca del nuevo y nunca antes escuchado tema de los virus informáticos.
1984. Iba a ser el año en que, según pensaban millones de fans de Orwell, el gobierno conseguiría finalmente la alta tecnología que le convertiría en el Gran Hermano. En su lugar, el autor de ciencia ficción William Gibson, escribiendo Neuromante en su máquina de escribir, acuña el término "ciberespacio" y lo describe. "Case era el mejor... aquél que entró en la matriz de los ordenadores de la Tierra. Después engañó a la gente equivocada".
En 1984, aparecen los primeros sistemas de boletines "señuelo" de la policía estadounidense. Desde 1985, Phrack ha estado proporcionando a la comunidad hacker información sobre sistemas operativos, tecnologías de redes y telefonía, además de otros temas de interés para el submundo informático internacional.
Los 80 son los años de la guerra de los marcadores. A pesar de las redes ARPAnet y X.25, a la gran mayoría de los ordenadores se puede acceder descubriendo sus números de teléfono individuales. Así, uno de los tesoros más preciosos para un hacker de los 80 es el número de teléfono de algún ordenador misterioso.
Los ordenadores de esta era podrían estar ejecutando cualquier sistema operativo arcaico y usando muchos protocolos de comunicaciones. Los manuales de estos sistemas eran a menudo secretos. El mundillo hacker opera siguiendo el principio del mentor. A menos que puedas encontrar a alguien que te pueda introducir en el círculo interno de una banda hacker que haya recopilado documentos recuperados en basureros o robados en allanamientos, estás bien por detrás del pelotón. Kevin Poulson se crea un nombre por sus arriesgados allanamientos en Pacific Bell.
A pesar de estas barreras, en 1988 el hacking ha comenzado su gran época. De acuerdo con una lista de grupos de hackers recopilada por los editores de Phrack del 8 de Agosto de 1988, los Estados Unidos albergan cientos de hackers.
El Servicio Secreto graba de forma encubierta cintas de video de la convención SummerCon. En 1988 Robert Tappan Morris, hijo del científico jefe de la NSA Robert Morris, programa un exploit que será conocido para siempre como el Gusano de Morris. Usa una combinación de vulnerabilidades de finger y sendmail para irrumpir en un ordenador, copiarse a sí mismo y enviar después una copia tras otra a otros ordenadores. Morris, con una mínima comprensión del poder de la replicación exponencial, lo lanza a Internet. Pronto, todos los ordenadores vulnerables están llenos hasta sus entrañas digitales de gusanos y los enlaces de comunicaciones se quedan colgados mientras se envían copias de los gusanos a la caza de otros ordenadores. La joven Internet, por aquel entonces con unos pocos miles de ordenadores fuertes, se cuelga. Morris es arrestado, pero le sueltan por falta de pruebas.
1990 es el siguiente año decisivo para Internet, tan significativo como 1980 y el lanzamiento del TCP/IP. Inspirado en el Xanadú de Nelson, Tim Berners-Lee, del Laboratorio Europeo de Partículas Físicas (CERN), concibe una nueva vía para implementar el hipertexto. Lo llama la World Wide Web. En 1991 lo suelta silenciosamente en el mundo. El Ciberespacio nunca volverá a ser el mismo. El Xanadú de Nelson, del mismo modo que Plato, del mismo modo que CP/M, desaparece.
1990 es también un año sin precedentes, con numerosos arrestos e incursiones contra los hackers. El Servicio Secreto estadounidense y la Policía del Estado de Nueva York intervienen las máquinas de Phiber Optik, Acid Phreak y Scorpion en Nueva York, y arrestan a Terminus, Prophet, Leftist y Urvile.
La Brigada de Delito Informático de Chicago arresta a Knight Lightning e intervienen los equipos de Robert Izenberg, Mentor y Erik Bloodaxe. Registran tanto la casa de Richard Andrews como su negocio. El Servicio Secreto estadounidense y la Oficina contra el Crimen Organizado y Fraudes de Arizona lleva a cabo la Operación Sundevil en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San José y San Francisco. Una famosa y poco razonable acción en ese año fue el registro realizado por la Brigada de Chicago de Steve Jackson Games, Inc.
Junio de 1990. Mitch Kapor y John Perry Barlow reaccionan a los excesos de todos estos ataques y fundan la Electronic Frontier Foundation. Su propósito inicial es proteger a los hackers. Tienen éxito al conseguir que se legisle para proteger a la comunidad hacker.
En 1993, Marc Andreesson y Eric Bina, del Centro Nacional para Aplicaciones de Supercomputación, lanzan Mosaic, el primer navegador para la Web que puede mostrar gráficos. ¡Al fin, después de la desaparición de Plato hace veinte años, tenemos gráficos decentes! Esta vez, sin embargo, estos gráficos están aquí para quedarse. Pronto la Web se convierte en la vía número uno de los hackers para lanzar y propagar los códigos de sus exploits. Los boletines, con sus tan bien guardados secretos, desaparecen de la escena.
En 1993, la primera Def Con invade Las Vegas. La era de las convenciones de hackers se mueve a toda marcha con la serie de Beyond Hope, HoHocon y más.
1996. Aleph One toma posesión de la lista de email de Bugtraq y se convierte en la primera lista pública totalmente abierta de seguridad informática. Por primera vez en la historia, los fallos de seguridad que pueden ser usados para entrar en ordenadores se discuten abiertamente y con los códigos completos de los exploits. Los archivos de la Bugtraq son puestos en la red.
En Agosto de 1996 comienzo a publicar las "Guías de Hacking (casi) Inofensivo". Están llenas de instrucciones simples diseñadas para ayudar a los novatos a comprender el hacking. Un grupo de hackers viene a ayudar con lo que después se convierte en el Happy Hacker Digest.
1996 es también el año en que comienza a proliferar la documentación en Internet sobre routers, sistemas operativos, protocolos TCP/IP y muchísimo más. La era de los arriesgados robos de manuales técnicos desaparece.
A principios de 1997, los lectores de Bugtraq empiezan a despedazar el sistema operativo Windows NT. Una nueva lista de correo, NT Bugtraq, es lanzada sólo para albergar la gran cantidad de errores de seguridad encontrados por sus lectores. Los auto-proclamados hackers Mudge y Weld of The L0pht, en un reto de investigación, escriben y distribuyen un programa que averigua claves de WinNT que perturba Internet. Muchos en la comunidad de seguridad informática han llegado muy lejos y son capaces de darse cuenta de que Mudge y Weld están haciendo un gran servicio a los propietarios de redes NT.
Gracias a los hackers que con mucho gusto comparten sus conocimientos en la Web y a listas de correo como Bugtraq, NT Bugtraq y Happy Hacker, los días en que la gente tenía que rogar para entrar en las bandas de hackers y aprender los secretos del hacking están ya desapareciendo.
¿Hacia dónde evolucionará el mundo hacker? La respuesta está en tus manos.

Fuente: http://ar.geocities.com/sinlimites_net/comonacioelhacking.html

Otras noticias de interés:

Aprendiendo Técnicas Básicas de Ingeniería Social
El aprender las técnicas básicas de la ingeniería social ENGAÑO es un buen consejo para los buscadores de información. También los rastreadores (stalkers) deben conocerla. Los hackers necesitan una gran cantidad de ingeniería social y los cr...
Actualización de seguridad para QuickTime
Apple ha publicado una nueva versión de QuickTime (la 7.7), que solventa 16 problemas de seguridad en sus versiones para Windows y Mac OS. ...
Entrevista con los creadores de Mpack: Somos como los fabricantes de munición
SecurityFocus publica una interesante entrevista con uno de los creadores de Mpack. Mpack es una infraestructura PHP creada para automatizar y centralizar ataques web. Genera exploits que, alojados en servidores web comprometidos, infecta a qui...
Ainslot.L, un troyano que destruye a otros virus
Una nueva especie de virus navega por la Red de redes. No solo roba datos como números de tarjetas de crédito o cuentas bancaria como otros programas maliciosos, sino que además te desinfecta el ordenador de otros virus. Sí, como lo oyen. En los ...
Facebook te pone en riesgo
Con el fin de evaluar el verdadero peligro que presentan los sitios de redes sociales el equipo de investigación de Check Point simuló una estafa de phishing en una muestra aleatoria de usuarios de Facebook...
Contador de visitas de Facebook. Engaña BOBOS
Otro evento engaña bobos que está circulando para sumar fans a una página de Facebook y hacer algo de dinero con publicidad, los usuarios deben seguir una serie de pasos para obtener el supuesto contador que se vería así:...
55,000 equipos en la botnet Mumba
Una nueva investigación de AVG descubre 55,000 equipos infectados por criminales cibernéticos mediante la botnet Mumba en todo el mundo. Un tercio de los equipos infectados se encuentra en Estados Unidos; otros países afectados son Alemania, Espa...
Nueva versión Ubuntu Tweak 0.4.3
Apenas unos días después de liberar la versión 0.4.2 ya tenemos disponible para la descarga una nueva versión de Ubuntu Tweak, el muy buen software que nos hace fácil la configuración de Ubuntu....
Windows 8 ofrece más vulnerable que Windows 7
Un análisis de la versión de prueba de Windows 8 confirma que el sistema cuenta con más medidas de seguridad y protección que sus antecesores, pero también con una mayor superficie susceptible de ser atacada. Aunque Windows 8 es más seguro, los...
Aplicaciones Portable necesarias en nuestros dispositivos
Herramientas o aplicaciones portables, ya sea en una unidad flash USB, iPod, disco duro portátil, etc. Todas las que serán nombradas son de código abierto y funcionan en cualquier sistema operativo y bajo cualquier hardware. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • comenzo
  • computer
  • debian
  • desarrollo
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • origen
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra