el arte de la intrusion kevin mitnick

371

Upload: cinthia-vera

Post on 14-Jun-2015

505 views

Category:

Education


48 download

DESCRIPTION

El arte de la intrusion

TRANSCRIPT

  • 1. EL A R T E DELA INTRUSINLa Verdadera Historia de las Hazaas de Hackers, Intrusos e ImpostoresKevin D. MitnickWilliam L. SimnAlfaomega RRaa--MMaa

2. Datos catalogrficosMitnick, Kevin y Simn, WilliamEl arte de la IntrusinPrimera EdicinAlfaomega Grupo Editor, S.A. de C.V., MxicoISBN: 978-970-15-1260-9Formato: 17 x 23 cm Pginas: 380El arte de la IntrusinKevin D. Mitnick y William L. SimnISBN: 84-7897-748-1, edicin original publicada por RA-MA Editorial, Madrid, EspaaDerechos reservados RA-MA EditorialPrimera edicin: Alfaomega Grupo Editor, Mxico, abril 2007 2007 Alfaomega Grupo Editor, S.A. de C.V.Pitgoras 1139, Col. Del Valle, 03100, Mxico D.F.Miembro de la Cmara Nacional de la Industria Editorial MexicanaRegistro No. 2317Pg. Web: http://www.alfaomega.com.mxE-mail: [email protected]: 978-970-15-1260-9Derechos reservados:La informacin contenida en esta obra tiene un fin exclusivamente didctico y, por lo tanto, no estprevisto su aprovechamiento a nivel profesional o industrial. Las indicaciones tcnicas y programasincluidos, han sido elaborados con gran cuidado por el autor y reproducidos bajo estrictas normasde control. ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no ser jurdicamente responsablepor errores u omisiones; daos y perjuicios que se pudieran atribuir al uso de la informacin comprendidaen este libro, ni por la utilizacin indebida que pudiera drsele.Edicin autorizada para venta en Mxico y todo el continente americano.Impreso en Mxico. Printed in Mxico.Empresas del grupo:Mxico: Alfaomega Grupo Editor, S.A. de C.V. - Pitgoras 1139, Col. Del Valle, Mxico, D.F. - CP. 03100.Tel.: (52-55) 5089-7740 - Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396E-mail: [email protected]: Alfaomega Colombiana S.A. - Carrera 15 No. 64 A 29 - PBX (57-1) 2100122Fax: (57-1) 6068648 - E-mail: [email protected]: Alfaomega Grupo Editor, S.A. - Dr. Manuel Barros Borgoo 21 Providencia, Santiago, ChileTel.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-mail: [email protected]: Alfaomega Grupo Editor Argentino, S.A. - Paraguay 1307 P.B. "11", Capital Federal,Buenos Aires, CP. 1057 -Tel.: (54-11) 4811-7183 / 8352, E-mail: [email protected] 3. Para Shelly Jaffe, Reba Vartanian, Chickie Leventhal, Mitchell MitnickPara Darci y BriannahY para los fallecidos Alan Mitnick, Adam Mitnick, Sydney Kramer, JackBiello.Para Arynne, Victoria, Sheldon y David y para Vincent y Elena 4. CONTENIDOAGRADECIMIENTOS XVIIPRLOGO XXVIIINTRUSIN EN LOS CASINOS POR UN MILLN DEDLARES 1Investigacin 3El desarrollo del plan 6Reescritura del cdigo 8De vuelta a los casinos, esta vez para jugar 11El nuevo mtodo 15El nuevo ataque 18Pillados! 22Repercusiones 25DILUCIDACIN 27 5. | VIII EL ARTE DE LA INTRUSIN RAMACONTRAMEDIDAS 27LA LTIMA LNEA 29Cl ANDO LOS TERRORISTAS ENTRAN POR LA PUERTA. 31Khalid el terrorista lanza el anzuelo 33El objetivo de esta noche: SIPRNET 39Momento de preocuparse 40Cae Comrade 42Se investiga a Khalid 44Muyahidn islmicos de Harkat-ul 46Despus del 11-S 47Intrusin en la Casa Blanca 49Repercusiones 55Cinco aos despus 56La gravedad de la amenaza 58DILUCIDACIN : 60CONTRAMEDIDAS 62LA LTIMA LNEA 65LOS HACKERS DE LA PRISIN DE TEXAS 67Dentro: el descubrimiento de los ordenadores 68Las prisiones federales son diferentes 70William consigue las llaves del castillo 70Conectarse sin riesgos 73La solucin 75Casi pillados 77Estuvieron cerca 79La adolescencia 81Libres de nuevo 82DILUCIDACIN 85CONTRAMEDIDAS 86LA LTIMA LNEA 91 6. RA-MA CONTENIDO IXPOLICAS Y LADRONES 93Phreaking 95En los tribunales 96Clientes del hotel 98Abrir una puerta 99Custodiando las barricadas 101Bajo vigilancia 107Cerrando el crculo 109Alcanzados por el pasado 109En las noticias 110Detenidos 111El fin de la buena suerte 112Phreaks en la crcel 114El periodo en prisin 116Qu hacen hoy 118DILUCIDACIN 118CONTRAMEDIDAS 119LA LTIMA LNEA 121EL ROBN HOOD HACKER 123Rescate 124Sus races 126Encuentros a media noche 127MCI WorldCom 134Dentro de Microsoft 135Un hroe pero no un santo: la intrusin en el New York Times 136La naturaleza nica de las habilidades de Adrin 145Informacin fcil 146Actualmente 147DILUCIDACIN 150CONTRAMEDIDAS 150LA LTIMA LNEA 155 7. | X EL ARTE DE LA INTRUSIN RAMALA SABIDURA Y LA LOCURA DE LAS AUDITORAS DESEGURIDAD 157UNA FRA NOCHE 159La reunin inicial 160Las reglas del juego 161Al ataque! 163Apagn 166Revelaciones de los mensajes de voz 168Informe final 168UN JUEGO ALARMANTE 170Las reglas del acuerdo 171Planificacin 173Al ataque! 174lOphtCrack en marcha 176Acceso 177La alarma 179El fantasma 180Sin obstculos 182El truco de los calentadores de manos 182Fin de la prueba 183Vista atrs 185DILUCIDACIN 185CONTRAMEDIDAS 186LA LTIMA LNEA 189SU BANCO ES SEGURO, NO? 191EN LA LEJANA ESTONIA 192El banco de Perogie 194Opinin personal 196INTRUSIN EN UN BANCO LEJANO 197Un hacker se hace, no nace 197La intrusin en el banco 199A alguien le interesa una cuenta bancaria en Suiza? 203Posteriormente 204 8. RA-MA CONTENIDO XIDILUCIDACIN 205CONTRAMEDIDAS 206LA LTIMA LNEA 207SU PROPIEDAD INTELECTUAL NO EST SEGURA 209DOS AOS PARA UN GOLPE 211Comienza la bsqueda 212El ordenador del Director General 216Entrar en el ordenador del Director General 217El Director General advierte una intrusin 219Accediendo a la aplicacin 220Pillado! 223De nuevo en territorio enemigo 224Todava no 225ROBERT, EL AMIGO DEL SPAMMER 226Consecucin de las listas de correo 227Los beneficios del porno 229ROBERT, EL HOMBRE 230La tentacin del software 231Averiguar los nombres de los servidores 232Con una pequea ayuda de helpdesk.exe 234De la caja de trucos de los hackers: el ataque "inyeccin SQL" 236El peligro de las copias de seguridad de los datos 242Observaciones sobre las contraseas 244Obtener acceso absoluto 245Enviar el cdigo a casa 246COMPARTIR: EL MUNDO DEL CRACKER 248DILUCIDACIN 252CONTRAMEDIDAS 253Cortafuegos de empresas 253Cortafuegos personales 254Sondeo de los puertos 255Conozca su sistema 256Respuesta a un incidente y envo de alertas 257 9. | XII EL ARTE DE LA INTRUSIN RAMADeteccin de cambios no autorizados de las aplicaciones 257Permisos 258Contraseas 258Aplicaciones de terceros 259Proteccin de los recursos compartidos 259Evitar que se adivinen los DNS 260Proteccin de los servidores Microsoft SQL 260Proteccin de archivos confidenciales 261Proteccin de las copias de seguridad 261Proteccin contra los ataques de inyeccin de MS SQL 262Uso de los Servicios VPN de Microsoft 262Eliminacin de los archivos de instalacin 263Cambio de los nombres de las cuentas de administrador 263Fortalecimiento de Windows para evitar que almacene ciertascredenciales 263Defensa en profundidad 264LA LTIMA LNEA 265EN EL CONTINENTE 267En algn rincn de Londres 268La zambullida 268Bsquedas en la red 270Identificacin de un router 271El segundo da 272Examen de la configuracin del dispositivo 3COM 275El tercer da 276Reflexiones sobre la "intuicin de los hackers " 282El cuarto da 283Acceso al sistema de la compaa 288Objetivo cumplido 293DILUCIDACIN 293CONTRAMEDIDAS 294Soluciones provisionales 294El uso de los puertos superiores 295 10. CRA-MA CONTENIDO XIIIContraseas 295Proteccin de los porttiles personales 295Autentifcacin 296Filtro de servicios innecesarios 297Fortalecimiento 297LA LTIMA LNEA 297INGENIEROS SOCIALES: CMO TRABAJAN Y CMODETENERLOS 299UN INGENIERO SOCIAL MANOS A LA OBRA 300DILUCIDACIN 313Los rasgos de un rol 313Credibilidad 314Causar que el objetivo adopte un rol 315Desviar la atencin del pensamiento sistemtico 316El impulso de la conformidad 317El deseo de ayudar 318Atribucin 318Ganarse la simpata 319Miedo 320Reactancia 320CONTRAMEDIDAS 321Directrices para la formacin 322Programas para contraatacar la ingeniera social 324Un aadido informal: conozca a los manipuladores de su propiafamilia, sus hijos 328LA LTIMA LNEA 330ANCDOTAS BREVES 333EL SUELDO PERDIDO 334VEN A HOLLYWOOD, PEQUEO MAGO 335MANIPULACIN DE UNA MQUINA DE REFRESCOS 337MERMA DEL EJRCITO IRAQU DURANTE LA "TORMENTA DELDESIERTO" 338EL CHEQUE REGALO DE MIL MILLONES DE DLARES 341 11. | XIV EL ARTE DE LA INTRUSIN RAMAEL ROBOT DEL PQUER 343EL JOVEN CAZADOR DE PEDFILOS 344... Y NI SIQUIERA TIENES QUE SER HACKER 347 12. EL AUTORKEVIN D. MITNIK es un clebre hacker que ha "enderezado sucamino" y ahora consagra sus considerables habilidades a ayudar aempresas, organizaciones y organismos gubernamentales a protegerse delos tipos de ataques descritos en este libro y en su anterior bestseller, TheArt ofDeception (Wiley Publishing, Inc., 2002).Es cofundador de Defensive Thinking (defensivethinking.com),una consultora de seguridad informtica dedicada a ayudar a empresas e,incluso, gobiernos a proteger su informacin vital. Mitnick ha sidoinvitado a programas de tanto prestigio en Estados Unidos como GoodMorning America, 60 Minutes y Burden of Proof de la CNN y se haganado la reputacin de ser una autoridad destacada en materia deprevencin de intrusiones y ciberdelitos.WILLIAM L. SIMN es escritor galardonado y guionista y hacolaborado anteriormente con Kevin Mitnick en The Art of Deception. 13. AGRADECIMIENTOSKevin MitnickDedico este libro a mi maravillosa familia, mis amigos mscercanos y, por encima de todo, a la gente que ha hecho que este libro seaposible, los hackers negros y blancos que han aportado sus historias confines de formacin y entretenimiento.El arte de la intrusin ha sido incluso ms difcil de escribir quenuestro ltimo libro. En lugar de utilizar nuestros talentos creativoscombinados para desarrollar historias y ancdotas que ilustren lospeligros de la ingeniera social y qu pueden hacer las empresas paramitigar los riesgos, Bill Simn y yo hemos trabajado principalmentesobre las entrevistas de ex hackers, phreakers y hackers convertidos aprofesionales de la seguridad. Queramos escribir un libro que fuera a unmismo tiempo una novela de misterio y un manual que abra los ojos a lasempresas y les ayude a proteger su informacin confidencial y susrecursos informticos. Creemos firmemente que sacando a la luz lasmetodologas y las tcnicas ms comunes que utilizan los hackers para 14. XVIII EL ARTE DE LA INTRUSIN RAMApenetrar en sistemas y redes, podemos ejercer influencia en todo elmbito para abordar correctamente los riesgos y las amenazas quesuponen estos adversarios audaces.He tenido la fortuna de trabajar en equipo con Bill Simn, autorde bestsellers y de haber trabajado juntos con diligencia en este nuevolibro. La notable capacidad de escritor de Bill incluye una habilidadmgica para tomar la informacin que nos han facilitado nuestroscolaboradores y redactarla en un estilo tal que cualquiera de nuestrasabuelas podra entender. Y lo que es ms importante, Bill ha pasado a sermucho ms que un socio de trabajo, ahora es un amigo fiel que ha estadoa mi lado durante todo el proceso de desarrollo. A pesar de que pasamospor algunos momentos de frustracin y desacuerdo durante la fase dedesarrollo, siempre encontramos una solucin satisfactoria para ambos.En slo dos aos ms, podr finalmente escribir y publicar The UntoldStory of Kevin Mitnick ("la historia nunca contada de Kevin Mitnick"),despus de que hayan vencido algunas restricciones que impone elgobierno. Espero que Bill y yo volvamos a trabajar juntos tambin en eseproyecto.Arynne Simn, la maravillosa esposa de Bill, tambin ocupa unlugar en mi corazn. Aprecio mucho el cario, la amabilidad y lagenerosidad que me ha demostrado en los tres ltimos aos. Lo nico queme decepciona es no haber podido disfrutar de su estupenda cocina.Quizs ahora que por fin hemos terminado, pueda convencerla de queprepare una cena de celebracin.Al haber estado tan centrado en El arte de la intrusin, no hetenido oportunidad de pasar el tiempo que se merece mi familia y amigoscercanos. Me he convertido en un adicto al trabajo, igual que en aquellapoca en la que dedicaba un sinfn de horas al teclado, explorando losrincones oscuros del ciberespacio.Quiero dar las gracias a mi querida novia, Darci Wood, y su hijaBriannah, amante de los juegos, por apoyarme tanto y por su pacienciadurante este proyecto tan absorbente. Gracias, cario, por todo el amor, ladedicacin y el apoyo que t y Briannah me habis proporcionadomientras he trabajado en ste y otros proyectos difciles. 15. 6RA-MA AGRADECIMIENTOS XIXIEste libro no habra sido posible sin el amor y el apoyo de mifamilia. Mi madre, Shelly Jaffe, y mi abuela, Reba Vartanian, me handado amor y apoyo incondicional a lo largo de toda mi vida. Soy muyafortunado de haber sido educado por una madre cariosa y devota que,adems, considero mi mejor amiga. Mi abuela ha sido como una segundamadre para m, porque me ha criado y me ha querido como generalmenteslo una madre puede hacerlo. Ha sido de mucha ayuda en la gestin dealgunos de mis asuntos de trabajo, a pesar de que a veces haya interferidocon sus planes. En todo momento, ha dado a mis asuntos mximaprioridad, incluso cuando ha sido inoportuno. Gracias, abuelita, poraTidarme a hacer mi trabajo siempre que te he necesitado. Comopersonas afectuosas y compasivas, me han enseado los principios decuidar de los dems y prestar ayuda a los que son menos afortunados. Deeste modo, imitando su hbito de dar y cuidar, en alguna medida, sigo elcamino de sus vidas. Espero que me perdonen por haberlas dejadoolvidadas mientras he estado escribiendo este libro, dejando escaparoportunidades para verlas por tener que trabajar y tener que cumplirplazos. Este libro no habra sido posible sin su amor y apoyo constantes,que siempre llevar muy cerca del corazn.Como me gustara que mi padre, Alan Mitnick, y mi hermano,Adam Mitnick, hubieran vivido lo suficiente para descorchar una botellade champn conmigo el da en que llega mi segunda obra a las libreras.Mi padre, que fue comercial y empresario, me ense muchas de lascosas ms importantes que nunca olvidar.El novio de mi madre Steven Knittleha, fallecido ya, ha sido unafigura paternal para m los ltimos doce aos. Me confortaba muchosaber que t siempre estabas al lado de mi madre cuando yo no poda. Tufallecimiento ha sido un duro golpe en nuestra familia y extraamos tusentido del humor, tu risa y el amor que trajiste a nuestra familia. Quedescanses en paz.Mi ta Chickie Leventhal siempre ocupar un lugar especial en micorazn. En los dos ltimos aos, nuestros lazos familiares se hanestrechado y la comunicacin ha sido maravillosa. Siempre que necesitoconsejo o un lugar donde quedarme, ella me ofrece su amor y apoyo.Durante el tiempo que he estado intensamente entregado en el libro, hesacrificado muchas oportunidades de estar con ella, con mi prima Mitch 16. XX EL ARTE DE LA INTRUSIN RAMALeventhal, y con su novio, el Dr. Robert Berkowitz, en nuestras reunionesfamiliares.Mi amigo Jack Biello fue una persona afectuosa y bondadosa quedenunci el trato extraordinariamente injusto que recib de parte deperiodistas y fiscales. Fue una voz crucial en el movimiento Free Kevin(Liberad a Kevin) y un escritor de extraordinario talento para redactarartculos convincentes en los que desvelaba toda la informacin que elgobierno no quera que el pblico conociera. Jack estuvo siempre ah paraexpresar en voz alta y sin miedo que me apoyaba y para ayudarme apreparar discursos y artculos y, en un momento dado, ser mi portavozante los medios. Cuando terminaba el manuscrito de The Art of Deception(Wiley Publishing, Inc., 2002), Jack muri y me dej una terriblesensacin de tristeza y de vaco. A pesar de que han pasado dos aflos,Jack sigue presente en mis pensamientos.Una de mis mejores amigas, Caroline Bergeron, ha apoyadomucho mi esfuerzo para concluir satisfactoriamente el proyecto de estelibro. Es una persona encantadora y brillante que pronto ser abogada yque vive en Great White North. La conoc durante uno de mis discursosen Victoria y congeniamos inmediatamente. Aport su maestra a lacorreccin, edicin y revisin de un seminario de ingeniera social queAlex Kasper y yo organizamos. Gracias, Caroline, por estar a mi lado.Mi colega Alex Kasper no slo es mi mejor amigo, sino, tambin,mi colega; actualmente estamos trabajando en la preparacin deseminarios de uno y dos das sobre cmo las empresas pueden reconocerun ataque de ingeniera social y defenderse. Juntos organizamos undebate en la radio sobre Internet, conocido como "El lado oscuro deInternet" en la emisora KFI de Los ngeles (EE. UU.). Has sido unamigo y un confidente extraordinario. Gracias por tu valiosa ayuda yconsejo. La influencia que ejerces en m siempre ha sido positiva y demucha ayuda, con una amabilidad y generosidad que con frecuencia vamucho ms all de lo normal.Paul Dryman ha sido amigo de la familia durante muchos ymuchos aflos. Paul fue el mejor amigo de mi padre. Despus de que mipadre muriera, Paul fue una figura paternal, siempre dispuesto aayudarme y a hablar conmigo sobre cualquier cosa que cruzara por mi 17. RA-MA AGRADECIMIENTOS XXImente. Gracias Paul, por tu amistad leal y devota hacia mi padre y haciam durante tantos aos.Amy Gray ha dirigido mi carrera de orador durante los tresltimos aos. No slo admiro y adoro su personalidad, sino que valorotambin el respeto y la cortesa con que trata a otras personas. Tu apoyo ydedicacin a mi profesionalidad han contribuido a mi xito como oradory formador. Muchas gracias por tu amistad constante y tu dedicacin a laexcelencia.El abogado Gregory Vinson form parte de mi equipo legal dedefensa durante los aos que dur mi batalla contra el gobierno. Estoyseguro de que se identifica con Bill en cuanto a la comprensin ypaciencia que demuestra ante mi perfeccionismo; ha tenido la mismaexperiencia cuando trabajaba en los documentos legales que ha escritopor m. Gregory es ahora mi abogado de empresa y me asesoradiligentemente en los acuerdos nuevos y en la negociacin de contratos.Gracias por tu apoyo y tu diligencia en el trabajo, especialmente cuandote he avisado con poca antelacin.Eric Corley (alias Emmanuel Goldstein) me ha apoyadoactivamente y ha sido un buen amigo desde hace ms de diez aos.Siempre ha mirado por mis intereses y me ha defendido pblicamentecuando Miramax Films y ciertos periodistas me demonizaron. Eric hajugado un papel decisivo en las manifestaciones durante el juicio de micaso. Tu amabilidad, generosidad y amistad significan para m ms de loque puedo expresar con palabras. Gracias por ser un amigo leal y deconfianza.Steve Wozniak y Sharon Akers han dedicado buena parte de sutiempo a ayudarme y siempre me sacan de apuros. Con frecuencia habisreorganizado vuestra agenda para ayudarme y yo lo aprecioenormemente, as como me complace llamaros amigos. Espero que, ahoraque el libro est acabado, tengamos ms tiempo para divertirnos juntoscon los artilugios. Steve, nunca olvidar aquella vez que Jeff Samuels, ty yo condujimos toda la noche en tu Hummer para llegar a DEFCON enLas Vegas, reemplazndonos al volante una y otra vez para que todospudiramos comprobar nuestros e-mails y chatear con amigos a travs denuestras conexiones inalmbricas GPRS. 18. XXII EL ARTE DE LA INTRUSIN RAMAY mientras escribo estos agradecimientos, me doy cuenta de acuanta gente deseo dar las gracias y expresar cunto aprecio que mehayan ofrecido su amor, amistad y apoyo. No puedo comenzar a recordarlos nombres de tantas personas amables y generosas que he conocido enlos ltimos aos, basta con decir que necesitara una unidad flash USB debuena capacidad para almacenarlos a todos. Ha sido mucha gente detodos los rincones del mundo la que me ha escrito unas lneas de nimo,elogio y apoyo. Estas lneas han significado mucho para m,especialmente durante el tiempo en que ms lo necesitaba.Estoy especialmente agradecido a toda la gente que me haapoyado, que estuvo a mi lado y dedic su valioso tiempo y energa amanifestarse ante cualquiera que estuviera dispuesto a escuchar,expresando sus preocupaciones y su oposicin al trato injusto que yoestaba recibiendo y la hiprbole creada por los que quisieron beneficiarsede "El mito de Kevin Mitnick."Deseo fervientemente agradecer a las personas que representanmi carrera profesional y que se entregan de forma tan extraordinarias.David Fgate, de Waterside Productions, es el agente de mi libro, el quefue a batear por m antes y despus de firmar el contrato.Aprecio enormemente la oportunidad que me ofreci John Wiley& Sons de publicar mi otro libro y por la confianza que han depositado ennuestra capacidad para realizar un bestseller. Me gustara agradecer a lassiguientes personas de Wiley que hayan hecho este sueo posible: EllenGerstein, Bob Ipsen, Carol Long que ha respondido siempre a mispreguntas y preocupaciones sin demora (mi contacto nmero uno enWiley y editora ejecutiva); as como Emilie Hermn y Kevin Shafer(editores de desarrollo) que han trabajado en equipo con nosotros parallevar a cabo el trabajo.He tenido muchas experiencias con abogados, pero deseo tener laoportunidad de expresar mi agradecimiento a los abogados que, durantelos aos de mis interacciones negativas con el sistema de justicia penal,dieron un paso adelante y me ayudaron cuando yo lo necesitabadesesperadamente. Desde las palabras amables, hasta la entrega absolutaa mi caso, he coincidido con mucha gente que no encaja en absoluto en elestereotipo del abogado egocentrista. He llegado a respetar, admirar y 19. ) RA-MA AGRADECIMIENTOS XXIIIapreciar la amabilidad y la generosidad de espritu que muchos me handado de tan buen grado. Todos ellos merecen mi reconocimiento en unprrafo de palabras favorables; al menos los mencionar a todos por sunombre, ya que todos ellos estn en mi corazn rodeados de aprecio:Greg Aclin, Fran Campbell, Lauren Colby, John Dusenbury, ShermanEllison, Ornar Figueroa, Jim French, Carolyn Hagin, Rob Hale, DavidMahler, Ralph Peretz, Alvin Michaelson, Donald C. Randolph, AlanRubin, Tony Serra, Skip Slates, Richard Steingard, el honorable RobertTalcott, Barry Tarlow, John Yzurdiaga y Gregory Vinson.Debo reconocer y agradecer tambin a otros familiares, amigospersonales y socios que me han asesorado y apoyado y me han tendidouna mano de muchas formas diferentes. Son JJ Abrams, Sharon Akers,Matt "NullLink" Beckman, Alex "CriticalMass" Berta, Jack Biello, Sergey Susanne Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, MarkBurnett, Thomas Cannon, GraceAnn y Perry Chavez, Raoul Chiesa, DaleCoddington, Marcus Colombano, Avi Corfas, Ed Cummings, Jason"Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend Digital,Oyvind Dossland, Sam Downing, John Draper, Ralph Echemendia, OriEisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary Fish y FishnetSecurity, Lisa Flores, Brock Frank, Gregor Freund, Sean Gailey y toda laplantilla de Jinx, Michael y Katie Gardner, Steve Gibson, Rop Gonggrijp,Jerry Greenblatt, Thomas Greene, Greg Grunberg, Dave Harrison, G.Mark Hardy, Larry Hawley, Leslie Hermn, Michael Hess y toda la gentede bolsas Roadwired, Jim Hill, Ken Holder, Rochell Hornbuckle, Andrew"Bunnie" Huang, Linda Hull, Steve Hunt, toda la gente maravillosa deIDC, Marco Ivaldi, Virgil Kasper, Stacey Kirkland, Erik Jan Koedijk, lafamilia Lamo, Leo y Jennifer Laporte, Pat Lawson, Candi Layman,Arnaud Le-hung, Karen Leventhal, Bob Levy, David y Mark Litchfield,CJ Little, Jonathan Littman, Mark Loveless, Lucky 225, Mark Maifrett,Lee Malis, Andy Marton, Lapo Masiero, Forrest McDonald, KerryMcElwee, Jim "GonZo" McAnally, Paul y Vicki Miller, Elliott Moore,Michael Morris, Vincent, Paul y Eileen Navarino, Patrick y SarahNorton, John Nunes, Shawn Nunley, Janis Orsino, Tom Parker, MarcoPas, Kevin y Lauren Poulsen, Scott Press, Linda y Art Pryor, PyrO, JohnRafuse, Mike Roadancer y toda la plantilla de seguridad de HOPE 2004,RGB, Israel y Rachel Rosencrantz, Mark Ross, Bill Royle, WilliamRoyer, Joel "chOlOman" Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin,Martin Sargent, Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector, 20. XXIV EL ARTE DE LA INTRUSIN RAMAMatt Spergel, Gregory Spievack, Jim y Olivia Sumner, Douglas Thomas,Cathy Von, Ron Wetzel, Andrew Williams, Willem, Don David Wilson,Joey Wilson, Dave y Dianna Wykofka, y todos mis amigos y personasque me apoyan de los tablones de Labmistress.com y la revista 2600.Bill SimnCon nuestro primer libro, The Art of Deception, Kevin Mitnick yyo forjamos una amistad. Escribiendo este libro, hemos encontradoconstantemente nuevas formas de trabajar juntos al tiempo queprofundizbamos nuestra amistad. Por eso, las primeras palabras deaprecio son para Kevin por ser un "compaero de viaje" tanextraordinario en este segundo proyecto que hemos compartido.David Fgate, mi agente en Waterside Productions y elresponsable de que Kevin y yo nos conociramos, recurri a sus dotes depaciencia y sabidura para solventar algunas situaciones lamentables quese presentaron. Cuando las circunstancias se ponen difciles, todos losescritores deberan contar con la bendicin de un agente tan sabio y tanbuen amigo. Lo mismo digo de mi viejo amigo Bill Gladstone, fundadorde Waterside Productions y mi agente principal. Bill sigue siendo unfactor fundamental en el xito de mi carrera como escritor y cuenta conmi eterna gratitud.Mi esposa, Arynne, contina inspirndome una y otra vez cadada con su amor y su dedicacin a la excelencia; la aprecio ms de lo quepuedo expresar con palabras. He mejorado mi habilidad para la escrituragracias a su inteligencia y su voluntad para ser franca cuando me hatenido que decir claramente que mis textos no son adecuados, ella se lasarregla para superar el mal genio con el que suelo dar mi respuesta iniciala sus sugerencias, pero al final acepto la sabidura de sus propuestas ymodifico mi trabajo.Mark Wilson me prest una ayuda que marc la diferencia.Emilie Hermn ha sido una campeona como editora. Y no puedoolvidarme del trabajo de Kevin Shafer, que retom el proyecto cuandoEmilie nos dej. 21. RAMA AGRADECIMIENTOS XXVCon mi decimosexto libro acumulo deudas con gente que a lolargo del camino ha sido de mucha ayuda; de entre los muchos, megustara mencionar especialmente a Kimberly Valentini y MaureenMaloney de Waterside y a Josephine Rodrguez. Marianne Stuber seocup como siempre, a gran velocidad, del proceso de trascripcin (queno ha sido tarea fcil con tantos trminos tcnicos extraos y la jerga delos hackers) y Jessica Dudgeon ha mantenido la estabilidad en la oficina.Darci Wood se ha portado como una campeona en lo que se refiere altiempo que su Kevin ha dedicado a la elaboracin del libro.Una mencin especial de agradecimiento para mi hija Victoria ymi hijo Sheldon por su comprensin y a mis nietos Vincent y Elena, queson gemelos, a los que confo poder ver ms de una vez antes de laentrega de este manuscrito.A todas las personas que nos han ofrecido sus historias y, enespecial, a los que han aportado las historias convincentes que hemosdecido utilizar, Kevin y yo estamos realmente en deuda. Esta gente se haofrecido a pesar de los considerables riesgos que entraa hacerlo. Enmuchos casos, si hubiramos revelado sus nombres, habran tenido quehacer frente a que los hombres de azul fueran a por ellos. Tambin laspersonas cuyas historias no hemos seleccionado han demostrado valorcon su disposicin a compartir experiencias y son dignos de admiracinpor ello. Y, en efecto, los admiramos. 22. PRLOGOLos hackers juegan entre ellos a estar siempre un paso pordelante. Desde luego, uno de los premios sera jactarse de haberpenetrado en el sitio Web de mi empresa de seguridad o en mi sistemapersonal. Otro sera que hubieran inventado una historia sobre un ataquey nos la hubieran contado a mi coautor Bill Simn y a m tanconvincentemente que la hubiramos aceptado como cierta y lahubiramos incluido en este libro.Esa probabilidad ha supuesto un reto fascinante, un juego deingenio al que ambos hemos jugado una y otra vez con cada entrevistarealizada para este libro. Para muchos periodistas y escritores, decidir siuna historia es autntica es una tarea bastante rutinaria, slo tiene queresponder a: es realmente la persona que afirma ser?, trabaja otrabajaba esta persona para la empresa que afirma?, ocupaba el cargoque dice?, tiene documentacin que corrobore su historia?, puedoverificar que estos documentos son vlidos?, hay gente seria que puedarespaldar esta historia o partes de ella? 23. XXVIII EL ARTE DE LA INTRUSIN RAMACon los hackers, la comprobacin de la autentificidad de algo esdelicado. La mayora de la gente que mencionamos en este libro, con laexcepcin de algunos que ya han estado en prisin, se enfrentaran acargos por delitos graves si se especificaran sus identidades reales. Poreste motivo, pedir nombres o esperar que se ofrezcan como pruebaconstituye una propuesta sospechosa.Esta gente slo ha aportado las historias porque confan en m.Saben que yo mismo he cumplido condena y confan en que yo no lostraicionar de forma que puedan acabar en la crcel. An as, a pesar delos riesgos, muchos han ofrecido pruebas tangibles de sus ataques.No obstante, tambin es posible (en realidad, es probable) quealgunos hayan exagerado sus historias con detalles que aadan atractivo oque hayan sesgado una historia completamente inventada, pero construidaen torno a artificios suficientemente viables para que parezcan genuinas.A causa de ese riesgo, hemos puesto mucha atencin en mantenerun alto nivel de fiabilidad. Durante todas las entrevistas, he puesto en telade juicio todos los detalles tcnicos, he pedido explicaciones minuciosasde todo lo que no sonaba completamente correcto y, en ocasiones, herealizado un seguimiento posterior para comprobar si la historia seguasiendo la misma o si esa persona me la narraba de forma diferente lasegunda vez. O, si esa persona "no recordaba" cuando le preguntabaalgn paso difcil de conseguir que hubiera omitido en su narracin. O siesa persona no pareca saber lo suficiente para hacer lo que afirmaba o nopoda explicar cmo pas del punto A al B.Con la excepcin de los casos en los que se indica explcitamentelo contrario, todas las historias de este libro han pasado mi "prueba deolfato". Mi coautor y yo hemos estado de acuerdo en la credibilidad detodas las personas cuyas historias hemos incluido. No obstante, confrecuencia se han cambiado detalles para proteger al hacker y a lavctima. En varias historias, las identidades de las compaas se hanocultado. He modificado los nombres, los sectores industriales y lasubicaciones de las organizaciones que han sufrido los ataques. En algunoscasos, hay informacin que induce al error para proteger la identidad dela vctima o evitar que se repita el delito. Las vulnerabilidades bsicas yla naturaleza de los incidentes, sin embargo, son fieles a la realidad. 24. ORA-MA PRLOGO XXIXAl mismo tiempo, puesto que los desarrolladores de software ylos fabricantes de hardware estn continuamente solventandovulnerabilidades de seguridad mediante parches y nuevas versiones de losproductos, pocos de los artificios descritos en estas pginas siguenfuncionando como se describe. Esta declaracin podra llevar a un lectorexcesivamente confiado a pensar que no necesita inquietarse, que, si lasvulnerabilidades se han atendido y corregido, el lector y su compaa notendrn de qu preocuparse. Pero la moraleja de estas historias,independientemente de que ocurrieran hace seis meses o seis aos, es quelos hackers encuentran nuevas vulnerabilidades todos los das. No lea ellibro con la intencin de descubrir vulnerabilidades especficas enproductos especficos, sino para cambiar su actitud y adoptar una nuevadeterminacin.Y lea el libro, tambin, para divertirse, sobrecogerse, asombrarsecon los artificios siempre sorprendentes de estos hackers maliciosamenteinteligentes.Algunas historias le dejarn atnito, otras le harn abrir los ojos,otras le harn rer por la frescura inspirada del hacker. Si es profesionalde la tecnologa de la informacin o de la seguridad, cada historia ledescubrir una leccin que le ayudar a hacer que su organizacin seams segura. Si carece de formacin tcnica pero le gustan las historias dedelitos, osada, riesgo y agallas, aqu encontrar todos esos ingredientes.En todas estas aventuras est presente el peligro de que suene eltimbre de la puerta, donde una serie de policas, agentes del FBI y agentesde los Servicios Secretos podran estar esperando con las esposaspreparadas. Y, en algunos casos, eso es exactamente lo que ocurre.En el resto de los casos, la posibilidad todava acecha. No mesorprende que la mayora de estos hackers nunca antes hayan queridocontar sus historias. La mayora de las aventuras que leer aqu sepublican ahora por primera vez. 25. rINTRUSIN EN LOS CASINOSPOR UN MILLN DE DLARESSiempre que [algn ingeniero de software] dice: "nadie secomplicara tanto como para hacerlo", hay algn chaval en Finlandiadispuesto a complicarse.Alex MayfieldSe produce un momento mgico para un jugador cuando unasimple emocin crece hasta convertirse en una fantasa en tresdimensiones, un momento en el que la codicia hace aflicos la tica y elsistema del casino es simplemente otra cumbre esperando a serconquistada. En ese momento nico, la idea de encontrar una formainfalible de derrotar a las mesas de juego o a las mquinas no sloestimula, sino que corta la respiracin.Alex Mayfield y tres amigos suyos hicieron mucho ms quesoar despiertos. Al igual que otras muchas hazaas de hackers, stacomenz como un ejercicio intelectual que pareca imposible. Al final, 26. EL ARTE DE LA INTRUSIN RAMAlos cuatro amigos vencieron al sistema, se impusieron a los casinos yconsiguieron "cerca de un milln de dlares", dice Alex.A principios de la dcada de 1990, todos ellos trabajaban comoconsultores de alta tecnologa, llevaban una vida holgada ydespreocupada. "Bueno, trabajbamos, ganbamos un poco de dinero ydejbamos de trabajar hasta que nos quedbamos sin blanca".Las Vegas les pareca lejana, era el escenario de pelculas yprogramas de televisin. Por eso cuando una firma de tecnologa ofrecia los chicos un trabajo para desarrollar un programa de software ydespus acompaar a la empresa a una feria comercial en una convencinde alta tecnologa, acogieron la oportunidad con entusiasmo. Para todosellos iba a ser la primera vez en Las Vegas, una oportunidad de ver lasluces de nen en persona, todos los gastos pagados; quin rechazaraalgo as? Como tendran suites individuales para cada uno de ellos en unode los principales hoteles, la mujer de Alex y la novia de Mike podranparticipar en la fiesta. Las dos parejas, ms Larry y Marco, partieron paravivir momentos intensos en la "Ciudad del Pecado".Alex sostiene que no saban mucho del juego y que no sabanmuy bien qu esperar. "Al bajar del avin, te encuentras con todas esasancianitas jugando a las tragaperras. Resulta divertido e irnico, pero temetes de lleno".Despus de la feria comercial, los cuatro chicos y las dos chicasdaban una vuelta por el casino de su hotel, estaban jugando a lastragaperras y aprovechando que las cervezas eran gratis, cuando la mujerde Alex los ret:"Todas esas mquinas son ordenadores, no? Y vosotros quetrabajis en eso, no podis hacer algo para que ganemos ms? "Los chicos se retiraron a la suite de Mike y se sentaron a ponersobre la mesa preguntas y teoras sobre cmo podran funcionar esasmquinas. 27. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DOLARES 3InvestigacinAs comenz todo. Los cuatro quedaron "intrigados con el tema ycomenzamos a analizarlo cuando volvimos a casa", cuenta Alex,animndose ante el recuerdo vivido de esa fase creativa. Slo hizo faltaun poco de investigacin para corroborar lo que ya sospechaban."Bsicamente, son programas de ordenador. Por eso estbamosinteresados en el tema, habra alguna forma de manipular esasmquinas?"Haba quien haba burlado el sistema de las mquinas de juego"sustituyendo el firmware", es decir, llegando hasta el chip informtico ysustituyendo la programacin por una versin que ofreciera beneficiosmucho ms atractivos de lo que pretenda el casino. Otros equipos lohaban hecho, pero pareca que era necesario conspirar con un empleadodel casino; y no uno cualquiera, sino uno de los tcnicos encargados delas mquinas de juego. Para Alex y sus colegas, "cambiar las memoriaROM habra sido como pegar a una anciana en la cabeza para robarle elbolso". Pensaron que, si lo intentaban, sera como un desafo para poner aprueba su destreza en programacin y su inteligencia. Y, adems, notenan desarrollado el poder de conviccin, eran gente de ordenadores,ignoraban cmo acercarse disimuladamente a un empleado del casino yproponerle que se uniera a una confabulacin para hacerse con un dineroque nos les perteneca.Pero, trataran de resolver el problema? Alex lo explica de lasiguiente forma:Nos preguntbamos si realmente podramos predecir lasecuencia de cartas. O quizs podramos encontrar una puertatrasera [en ingls backdoor, un cdigo de software que permite elacceso no autorizado a un programa] que algn programadorhubiera podido dejar para su propio beneficio. Todos losprogramas estn escritos por programadores y losprogramadores son criaturas maliciosas. Pensamos que, dealguna forma, podra dar con una puerta trasera, como, porejemplo, pulsando una secuencia de teclas que cambiara lasprobabilidades o encontrando un fallo de programacin quepudiramos explotar. 28. 4 EL ARTE DE LA INTRUSIN RAMAAlex ley el libro The Eudaemonic Pie, de Thomas Bass(Penguin, 1992), la historia de cmo un grupo de informticos y fsicosvencieron en la dcada de 1980 a la ruleta en Las Vegas utilizando unordenador del tamao de un paquete de cigarrillos, que ellos mismosinventaron, para predecir el resultado de la ruleta. Un miembro del equiposentado en la mesa pulsara los botones para introducir la velocidad de larueda de la ruleta y cmo estaba girando la bola, el ordenador emitiraunos tonos por radio a un auricular que llevara colocado en la oreja otromiembro, el que interpretara las seales y colocara la apuesta apropiada.Deberan haber salido con una tonelada de billetes, pero no fue as. Desdeel punto de vista de Alex: "Estaba claro. Su plan tena buen potencial,pero estaba plagado de tecnologa demasiado pesada y poco fiable.Adems, participaba mucha gente, de modo que el comportamiento y lasrelaciones interpersonales podan traer problemas. Estbamos decididos ano repetir esos errores".Alex resolvi que deba ser ms fcil vencer a un juego basado enun sistema informtico "porque el ordenador es completamentedeterminista", puesto que el resultado se basa en lo que ha habido hastaentonces, o, parafraseando una expresin de un viejo ingeniero desoftware, si metes buena informacin, sacas buena informacin (la fraseoriginal deca "metes basura, sacas basura").Era justo lo que l quera. De joven, Alex haba sido msico,perteneca a una banda de culto y soaba con ser una estrella de rock.Cuando vio que eso no funcionaba se volc en el estudio de lasmatemticas. Tena facilidad para esta asignatura y, aunque nunca sepreocup mucho de estudiar (dej la escuela) sigui con esta materia losuficiente como para tener una base slida.Pensando que era el momento de investigar un poco, viaj aWashington DC para pasar all algn tiempo en la sala de lectura de laOficina de Patentes. "Se me ocurri que alguien podra haber sido losuficientemente tonto para poner todo el cdigo en la patente de unamquina de videopquer". Y, efectivamente, tena razn. "En aqulmomento, volcar pginas y pginas de cdigo objeto en una patente erauna forma de que un solicitante protegiera su invento, puesto que elcdigo contiene una descripcin muy completa del invento, aunque en unformato que no es nada fcil. Hice microfilmaciones del cdigo objeto y 29. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 5despus revis las pginas de dgitos hexadecimales en busca de partesinteresantes que pudiera utilizar".El anlisis del cdigo revel algunos secretos que los chicosencontraron intrigantes, pero concluyeron que la nica forma de lograravances reales sera tener fsicamente el tipo concreto de mquinas quequeran piratear y poder as ver el cdigo.Los chicos formaban un buen equipo. Mike era un programadorexcelente, con conocimientos de diseo de hardware ms profundos quelos otros tres. Marco, otro programador perspicaz, era un inmigrante deEuropa del Este con cara de adolescente; era osado y se enfrentaba a todocon la actitud de poder hacerlo. Alex destacaba en programacin y era elque aportaba los conocimientos de criptografa que necesitaran. Larry notena mucho de programador y a causa de un accidente de moto tenalimitaciones para viajar, pero tena excelentes dotes de organizacin ymantuvo el proyecto sobre el camino correcto y a cada uno centrado en loque era necesario hacer en cada fase.Despus de la investigacin inicial, digamos que Alex "seolvid" del proyecto. Marco, sin embargo, estaba entusiasmado con laidea. Segua insistiendo con el argumento de que: "No es tan complicado,hay trece estados en los que es legal comprar mquinas". Finalmenteconvenci a los dems para intentarlo. "Pensamos, por qu no?" Todosaportaron dinero suficiente para financiar el viaje y el coste de lamquina. Una vez ms pusieron rumbo a Las Vegas, pero esta vez losgastos corran de su cuenta y el objetivo que tenan en mente era otro.Alex dice: "para comprar una mquina tragaperras, todo lo quetienes que hacer es entrar y mostrar una identificacin de un estado dondesea legal poseer una de esas mquinas. Con un carnet de conducir de unode esos estados, a penas preguntaron nada". Uno de los chicos tenarelacin con un residente de Nevada. "Era algo as como el to de la noviade no s quin y viva en Las Vegas".Eligieron a Mike para hablar con este hombre "porque tienetrazas de comercial, es un chico muy presentable. Se da por hecho quevas a utilizar la mquina para algo ilegal. Como las armas", explica Alex.Muchas de las mquinas terminan vendindose en el mercado gris (fuera 30. EL ARTE DE LA INTRUSIN RAMAde los canales de venta aceptados) para sitios como los clubs sociales.An as, a Mike le sorprendi que "pudiramos comprar las unidadesexactas que se utilizan en los salones de los casinos".Mike pag al hombre 1.500 dlares por una mquina de marcajaponesa. "Despus, dos de nosotros pusimos ese trasto en un coche. Locondujimos a casa como si llevramos un beb en el asiento trasero".El desarrollo del planMike, Alex y Marco arrastraron la mquina hasta el segundo pisode una casa en la que les haban ofrecido el uso de una habitacin. Alexrecordaba mucho despus la emocin de la experiencia como una de lasms intensas de su vida.La abrimos, le sacamos la ROM, averiguamos qu procesadorera. Habla tomado la decisin de comprar esta mquinajaponesa que pareca una imitacin de una de las grandesmarcas. Pens simplemente que los ingenieros habran trabajadobajo presin, que habran sido un poco holgazanes o un pocodescuidados.Y result que tenia razn. Haban utilizado un [chip] 6809,similar al 6502 de un Apple II o un Atari. Era un chip de 8 bitscon un espacio de memoria de 64 K. Yo era programador delenguaje de ensamblador, as que me era familiar.La mquina que Alex haba elegido era un modelo que llevabaunos 10 aos en el mercado. Cada vez que un casino quiere comprar unamquina de un modelo nuevo, la Comisin de Juego de Las Vegas tieneque estudiar la programacin y asegurarse de que est diseada paraofrecer premios justos a los jugadores. La aprobacin de un nuevo diseopuede ser un proceso largo, de modo que los casinos suelen mantener lasmquinas viejas durante ms tiempo de lo que cabra imaginar. El equipopens que era probable que una mquina vieja tuviera tecnologaanticuada, que sera menos sofisticada y ms fcil de manipular.El cdigo informtico que haban descargado del chip estaba enformato binario, la cadena de unos y ceros en que se basa el nivel ms 31. O RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 7bsico de instrucciones del ordenador. Para traducir esas cadenas a unaforma con la que pudieran trabajar, primero tendran que recurrir a laingeniera inversa, un proceso que utilizan ingenieros o informticos paraadivinar cmo ha sido diseado un producto existente; en este caso,supuso convertir el lenguaje mquina a una forma que los chicos pudieranentender y con la que pudieran trabajar.Alex necesitaba un desensamblador para traducir el cdigo. Elgrupo no quera pillarse los dedos intentando comprar el software, unacto que consideraban equivalente a entrar en la biblioteca del barrio ysacar prestados libros sobre cmo construir una bomba. Ellos mismosescribieron el desensamblador, un esfuerzo que Alex describe as: "no fuepan comido, pero fue divertido y relativamente fcil".Despus de pasar el cdigo de la mquina de videopquer por elnuevo desensamblador, los tres programadores se sentaron a reflexionar.Normalmente, es fcil para un ingeniero de software consumado localizarrpidamente las secciones de un programa en las que se est interesado.Esto es posible, gracias a que la persona que lo escribe originalmentecoloca como seales de trfico a lo largo de todo el cdigo, notas,comentarios y marcas explicando la funcin de cada seccin, del mismomodo que un libro tiene los ttulos de las secciones, los captulos y losapartados de los captulos.Cuando se compila un programa a una forma que la mquinapueda leer, estas indicaciones se pasan por alto, el ordenador omicroprocesador no las necesita. Por este motivo, el cdigo resultante deun caso de ingeniera inversa no incluye ninguna de estas explicacionestan tiles; por seguir con la metfora de las seales de trfico, este cdigoinverso es como un mapa en el que no aparecen nombres de lugares, nimarcas que diferencien las autovas de las calles.Fueron cribando las pginas de cdigo en la pantalla buscandopistas sobre preguntas bsicas: "Cul es la lgica? Cmo se barajan lascartas? Cmo se eligen las cartas que se reparten despus de descartar?"Pero el principal objetivo de los chicos llegados a este punto era localizarel cdigo del generador de nmeros aleatorios. Alex apost por que losprogramadores japoneses que escribieron el cdigo de la mquina habran 32. 8 EL ARTE DE LA INTRUSIN RAMAtomado atajos que dejaran errores tras de s en el diseo del generador denmeros aleatorios y acert.Reescritura del cdigoCuando Alex describe este esfuerzo, se le ve orgulloso. "Eramosprogramadores. Eramos buenos en lo que hacamos. Resolvimos cmo setraducan los nmeros del cdigo en las cartas de la mquina y despusescribimos un listado de cdigo C que hiciera lo mismo", cuenta,haciendo referencia al lenguaje de programacin llamado "C".Estbamos motivados y trabajamos durante horas. Podra decirque nos llev unas dos o tres semanas llegar al punto en el querealmente tenamos conocimiento exacto de cmo funcionaba elcdigo.Lo mirbamos, formulbamos algunas hiptesis, escribamos uncdigo nuevo y lo grabbamos en la ROM [el chip delordenador]. Entonces lo ponamos en la mquina y esperbamosa ver qu pasaba. Hadamos cosas como escribir rutinas quedevolvan nmeros hexadecimales en la pantalla encima de lascartas. As tenamos una especie de dilucidacin de cmo elcdigo reparta las cartas.Era una combinacin del mtodo de ensayo y error con anlisismeticuloso; empezamos a ver la lgica del cdigo bastantepronto. Comprendamos exactamente cmo los nmeros delordenador se transformaban en cartas en la pantalla.Nuestra esperanza era que el generador de nmeros aleatoriofuera relativamente simple. Y en este caso, a principios de ladcada de los 90, lo era. Investigu un poco y descubr que sebasaba en algo que Donald Knuth haba escrito en los aos 60.Esta gente no invent nada, todo lo que hicieron fue tomar lainvestigacin previa de los mtodos de Montecarlo y otras cosas,y refundirlo todo en su cdigo.Averiguamos con exactitud qu algoritmo estaban utilizandopara generar las cartas; se conoce como registro de 33. C RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 9desplazamiento lineal con retroalimentacin y era un generadorde nmeros aleatorio bastante bueno.Pero pronto descubrieron que el generador de nmeros aleatoriostena un error fatal que facilitaba mucho su tarea. Mike explic que "eraun generador de nmeros aleatorios relativamente sencillo de 32 bits, demodo que la complejidad de craquearlo estaba dentro de nuestros lmites,y con algunas buenas optimizaciones result casi trivial".Entonces, en realidad, los nmeros no se sacan aleatoriamente.Pero Alex piensa que hay un buen motivo para que tenga que ser as:Si fueran realmente aleatorios, no se podran calcular lasprobabilidades, ni verificar cules son stas. Algunas mquinasdaban varias escaleras reales consecutivas. Eso no debera pasaren absoluto. De modo que los diseadores quieren podercomprobar que tienen las estadsticas adecuadas, porque de locontrario sienten que no tienen el control del juego.Otra cosa en la que no repararon los diseadores cuandocrearon esta mquina es que no slo necesitan un generador denmeros aleatorios. Desde el punto de vista de la estadstica, haydiez cartas en cada reparto, las cinco que se muestraninicialmente y una carta alternativa por cada una de ellas queaparecer si el jugador decide descartar. Resulta que en estasversiones anteriores de las mquinas, salen esas diez cartas dediez nmeros aleatorios consecutivos del generador de nmerosaleatorios.Alex y sus compaeros comprendieron que las instrucciones deprogramacin de esta versin antigua de la mquina no se meditaronsuficientemente. Y, a causa de estos errores, vieron que podan escribirun algoritmo relativamente sencillo pero inteligente y elegante paraderrotar a la mquina.El truco, pens Alex, consista en iniciar un juego, ver qu cartasaparecan en la mquina y alimentar los datos en un ordenador quetendran ellos en casa para identificar esas cartas. Su algoritmo calcularala posicin del generador aleatorio y cuntos nmeros tenan que pasar 34. 10 EL ARTE DE LA INTRUSIN RAMAantes de que estuviera listo para mostrar la mano codiciada: la escalerareal de color.Nos dirigimos a la mquina de prueba, ejecutamos el pequeoprograma y nos anticip correctamente la secuencia de cartassiguiente. Estbamos emocionadsimos.Alex atribuye esa emocin a "saber que eres ms inteligente queotras personas y que puedes vencerlas. Y eso, en nuestro caso, nosayudara a ganar algo de dinero".Salieron de compras y encontraron un reloj de pulsera Casio conla funcin de cuenta hacia atrs y que meda hasta dcimas de segundo;compraron tres, uno para cada uno de los que iran a los casinos; Larry sequedara a cargo del ordenador.Estaban preparados para empezar a probar su mtodo. Uno deellos comenzara a jugar y cantara la mano que tena (el nmero y el palode cada una de las cinco cartas). Larry introducira los datos en suordenador; a pesar de que no era de marca, era un modelo muy conocidoentre los aficionados a la informtica e ideal para esta finalidad porquetena un chip ms rpido que el de la mquina japonesa de videopquer.Slo requera unos momentos para calcular la hora exacta que haba queprogramar en los cronmetros de Casio.Cuando el cronmetro llegara a cero, el que estuviera en lamquina pulsara el botn Play. Pero haba que hacerlo con precisin, enuna fraccin de segundo. Aunque no parezca demasiado problema, Alexexplica:Dos de nosotros habamos sido msicos durante algn tiempo. Sieres msico y tienes un sentido del ritmo razonable, puedespulsar un botn en un rango de cinco milisegundos arriba oabajo.Si todo funcionaba como deba, la mquina mostrara lacodiciada escalera real de color. Lo probaron en su mquina, practicandohasta que todos pudieron conseguir la escalera real de color en unporcentaje decente de intentos. 35. ORA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 11Durante los meses anteriores, haban, en palabras de Mike,"realizado la ingeniera inversa de la operacin de la mquina, aprendidocmo se traducan exactamente los nmeros aleatorios en las cartas de lapantalla, determinado con precisin cundo y con qu velocidad actuabael generador de nmeros aleatorios, averiguando todas las idiosincrasiasimportantes de la mquina y desarrollando un programa que tuviera enconsideracin todas estas variables para que una vez que supiramos elestado de una mquina concreta en un instante preciso en el tiempo,pudiramos predecir con un alto grado de precisin la actuacin exactadel generador de nmeros aleatorios en cualquier momento de lasprximas horas o, incluso, das".Haban sometido a la mquina, la haban convertido en suesclava. Haban aceptado el desafo intelectual de un hacker y habanganado. El conocimiento poda hacerles ricos.Fue divertido soar despiertos. Podran lograrlo en la jungla deun casino?De vuelta a los casinos, esta vez para jugarUna cosa es jugar con tu mquina en un lugar privado y seguro yotra es intentar sentarte en el centro de un casino bullicioso y robarles eldinero. Eso es otra historia. Para eso hace falta tener nervios de acero.Sus mujeres pensaron que el viaje era una juerga. Ellos lasanimaron a vestir faldas ajustadas y a que llamaran la atencin con sucomportamiento, jugando, charlando con la gente, rindose y pidiendobebidas, porque esperaban que as el personal de la cabina de seguridadque controla las cmaras del circuito cerrado se distrajera con una carasbonitas y la exhibicin de sus cuerpos. "As que fomentamos esta partetanto como fue posible", recuerda Alex.Tenan esperanza en poder encajar bien en el ambiente, mezclarsecon la gente. "Mike era el mejor para eso. Se estaba quedando un pococalvo. El y su mujer parecan los jugadores tpicos".Alex describe la escena como si hubiera sido ayer. Marco y Mike,quizs, la recuerdan de forma ligeramente diferente, pero as es como 36. 12 EL ARTE DE LA INTRUSIN RAMApas para Alex: l y su esposa, Annie, dieron una vuelta dereconocimiento para elegir un casino y una mquina de videopquer.Tena que saber con gran precisin el tiempo exacto del ciclo de lamquina. Uno de los mtodos que utilizaron consista en meter unacmara de vdeo en un bolso; en el casino, el jugador colocaba el bolso demodo que la lente de la cmara apuntara hacia la pantalla de la mquinade videopquer y despus pona la cmara en marcha durante un rato."Tena su dificultad", recuerda, "intentar levantar el bolso para quequedara en la posicin correcta sin que pareciera que la posicin eraimportante. No quieres hacer nada que parezca sospechoso y llame laatencin". Mike prefera otro mtodo que exiga menos atencin: "Paracalcular el tiempo del ciclo de una mquina desconocida de la sala habaque leer las cartas en la pantalla en dos momentos distintos, con muchashoras de diferencia". Tena que verificar que nadie haba jugado a lamquina mientras tanto, porque eso alterara la tasa de repeticin, aunqueno era problema: bastaba con comprobar que las cartas que sevisualizaban en la pantalla eran las mismas que la ltima vez que habaestado en la mquina, y normalmente era as porque "no se jugaba condemasiada frecuencia a las mquinas de apuestas ms altas".Al anotar la segunda lectura de las cartas visualizadas, tambinsincronizaba su cronmetro Casio y llamaba por telfono a Larry paradarle los datos de la sincronizacin de la mquina y las secuencias decartas. Entonces Larry introduca los datos en el ordenador y ejecutaba elprograma. En funcin de esos datos, el ordenador predeca la hora de lasiguiente escalera real de color. "Tenamos la esperanza de que fueracuestin de horas; a veces eran das", y en ese caso tenan que comenzarde nuevo con otra mquina, a veces en un hotel diferente. En esta fase, elsincronizador de Casio poda errar en un minuto o ms, pero laaproximacin era suficiente.Alex y Annie volvan al lugar con mucho tiempo de antelacinpor si acaso hubiera alguien en la mquina deseada y se entretenan enotras mquinas hasta que el jugador se iba. Entonces, Alex se sentaba enla mquina en cuestin y Annie en la mquina de al lado. Empezaban ajugar preocupndose de dar la impresin de que se estaban divirtiendo.Entonces, como recuerda Alex: 37. C RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 13Comenzaba a jugar, cuidadosamente sincronizado con el relojCasio. Cuando entraba la mano, la memorizaba, el nmero y elpalo de cada una de las cinco cartas, y despus segua jugandohasta que tena memorizadas ocho cartas consecutivas. Haca ungesto con la cabeza a mi mujer para indicarle que me iba y mediriga a una cabina que no llamara la atencin fuera del salndel casino. Tena unos ocho minutos para buscar el telfono,hacer lo que tena que hacer y volver a la mquina. Mientrastanto, mi mujer segua jugando.Si se acercaba alguien para utilizar mi mquina, ella le decaque su marido estaba ah sentado.Ideamos una forma de hacer una llamada al busca de Larry,introducir los nmeros en el teclado del telfono para pasarle lascartas sin necesidad de decirlas en voz alta, porque la gente delcasino siempre est a la escucha, pendiente de ese tipo de cosas.Entonces Larry volva a introducir las cartas en el ordenador yejecutaba el programa que habamos diseado.A continuacin, llamaba a Larry y ste sostena el auricularcerca del ordenador que emitira dos pitidos. Con el primero, yopulsaba el botn de pausa del cronmetro para que detuviera lacuenta atrs y con el segundo volva a pulsar el botn para queel cronmetro recomenzara.Las cartas que Alex haba pasado daban al ordenador la posicinexacta en la que se encontraba el generador de nmeros aleatorios de lamquina. Al introducir el retardo que el ordenador determinaba, Alexestaba introduciendo una correccin crucial en el cronmetro Casio paraque saltara exactamente en el momento en que la escalera real de colorestaba a punto de salir.Una vez que el cronmetro de cuenta atrs recomenzaba, yovolva a la mquina. Cuando el reloj haca "bip, bip, bum ", justoentonces, con el "bum", yo pulsaba el botn para jugar en lamquina otra vez.Esa primera vez creo que gan 35.000 dlares. 38. 14 EL ARTE DE LA INTRUSIN RAMALlegamos al punto de lograr un 30 40 por ciento de aciertosporque estaba muy bien calculado. Slo fallaba cuando nosincronizbamos bien el reloj.Para Alex, la primera vez que gan fue "muy emocionante perotuve miedo. El supervisor de las mesas era un tipo italiano malencarado.Estaba convencido de que me miraba con extrafteza, con una expresinde desconcierto en la cara, quizs porque iba al telfono constantemente.Creo que debi haber ido a revisar las cintas de vdeo". A pesar de latensin, era emocionante. Mike recuerda sentirse "evidentemente,nervioso por si alguien haba advertido un comportamiento extrao en m,pero, en realidad, nadie me mir raro. Nos trataron a mi mujer y a mcomo a cualquiera que gane apuestas altas, nos felicitaron y nos hicieronmuchos cumplidos".Tuvieron tanto xito que tenan que preocuparse de no ganartanto dinero que acapararan toda la atencin sobre ellos. Comenzaron areconocer que se encontraban ante el curioso problema del exceso dexito. "Estbamos en una posicin preponderante. Estbamos ganandopremios enormes de decenas de miles de dlares. Una escalera real decolor jugaba 4000 a 1; en una mquina de 5 dlares, el premio era veintede los grandes".Y de ah para arriba. Algunos de los juegos eran de los llamados"progresivos" porque el premio iba aumentando hasta que alguien ganabay ellos ganaban en estas mquinas con la misma facilidad.Gan una partida de 45.000 dlares. Sali un tcnico que llevabaun cinturn grande, probablemente fuera el mismo tipo quereparaba las mquinas. Tena una llave especial que lossupervisores del saln no tenan. Abri la carcasa, sac la placa[electrnica], sac el chip de la ROM all mismo, delante de m.Llevaba un lector de ROM que utilizaba para probar el chip dela mquina con una copia maestra que guardaba bajo llave.Alex supo despus que la prueba de la ROM haba sido unprocedimiento habitual durante aos y supone que ya los "habranestafado con ese mtodo" pero que finalmente encontraron la 39. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 15conspiracin y haban introducido la comprobacin de la ROM comomedida de prevencin.La afirmacin de Alex me dej pensando en si los casinosrealizan esta comprobacin por la gente que conoc en la crcel y queefectivamente reemplazaba el firmware. Me preguntaba cmo podranhacerlo con la rapidez suficiente para que no los pillaran. Alex piensa quesera un mtodo de ingeniera social; que haban comprometido laseguridad y haban pagado a alguien de dentro del casino. Supone queincluso pudieron haber sustituido la copia maestra con la que debencomparar el chip de la mquina.Alex insiste en que la belleza de la hazaa de su equipo radica enque no tuvieron que cambiar el firmware. Y pensaron que su mtodo seraun desafo difcil para el casino.Con tanta popularidad, no podan seguir ganando; pensaron que"era natural que alguien atara cabos y recordara habernos visto antes.Comenz a preocuparnos que nos pillaran".Adems de las preocupaciones de siempre, tambin les inquietabael tema de los impuestos; cuando alguien gana ms de 1.200 dlares, elcasino pide identificacin y pasa nota a Hacienda. Mike dice:"Suponemos que si el jugador no presenta su documento deidentificacin, se descuentan los impuestos del premio, pero noqueramos llamar la atencin sobre nosotros intentando averiguarlo".Pagar los impuestos "no supona ningn problema", pero "empieza adejar constancia de que hemos ganado cantidades irracionales de dinero.Por eso, una buena parte de la logstica giraba en torno a cmo escapardel radar".Tenan que idear un plan diferente. Despus de un breve periodode "E.T., mi casa, telfono", comenzaron a madurar otra idea.El nuevo mtodoEn esta ocasin se marcaron dos objetivos. El mtodo quedesarrollaran deba hacerles ganar en manos como un full, una escalera ocolor, para que las ganancias no fueran tan grandes como para llamar la 40. 16 EL ARTE DE LA INTRUSIN RAMAatencin y, adems, deba ser menos obvio y molesto que ir corriendo altelfono antes de cada juego.Dado que los casinos tenan un nmero muy reducido demquinas japonesas, el equipo se centr esta vez en una mquina msutilizada, un modelo fabricado por una empresa americana. Ladesmontaron igual que la anterior y descubrieron que el proceso degeneracin de nmeros aleatorios era mucho ms complejo: esta mquinautilizaba, en lugar de uno, dos generadores que funcionaban encombinacin. "Los programadores eran mucho ms conscientes de lasposibilidades de los hackers", concluye Alex.Pero una vez ms los cuatro chicos descubrieron que losdiseadores haban cometido un error crucial. "Pareca que hubieran ledoun artculo en el que dijeran que se puede mejorar la calidad de laaleatorizacin aadiendo un segundo registro, pero lo hicieron mal". Paradeterminar una carta cualquiera, se sumaba un nmero del primergenerador de nmeros aleatorios a un nmero del segundo generador.Para hacerlo bien es necesario que el segundo generador acte, esdecir, cambie su valor, cada vez que se reparte una carta. Los diseadoresno lo hicieron as; haban programado el segundo registro para queactuara slo al principio de cada mano, de modo que se sumaba el mismonmero al resultado del primer registro para cada carta del reparto.Para Alex, el uso de dos registros converta el desafo "en unejercicio de criptografa"; advirti que se trataba de algo similar a un pasoque se utilizaba a veces al cifrar un mensaje. Aunque tena algunosconocimientos del tema, no eran suficientes para encontrar una solucin,as que comenz a hacer viajes a una biblioteca universitaria que quedabacerca para estudiar la materia.Si los diseadores hubieran ledo algunos de los libros sobrecriptosistemas con ms detenimiento, no habran cometido esteerror. Adems, deberan haber sido ms metdicos al comprobarla proteccin de los sistemas contra intrusiones no autorizadascomo la nuestra. 41. INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 17Cualquier buen alumno del ltimo curso de informtica podra,seguramente, escribir un cdigo para hacer lo que nosotrosintentbamos hacer una vez que entendiera lo que necesitaba. Laparte ms intrincada era encontrar los algoritmos para que lasbsquedas se realizaran con la velocidad suficiente para que slotardara unos segundos en decirnos qu estaba ocurriendo; si elmtodo fuera ms simple, nos llevara horas hallar la solucin.Somos programadores bastante buenos, todos seguimosganndonos la vida as, por eso encontramos algunasoptimizaciones inteligentes. Pero no dira que fue tarea fcil.Recuerdo un error similar que cometi un programador de Norton(antes de que Symantec comprara la empresa) que trabajaba en elproducto Diskreet, una aplicacin que permita al usuario crear unidades virtuales cifradas. El desarrollador incorrectamente, quizs lo hiciera con intencin, provocando unareduccin del espacio de la clave de cifrado de 56 a 30 bits. El estndarde cifrado de datos del gobierno federal utilizaba una clave de 56 bits,que se consideraba infranqueable, y Norton venda a sus clientes la ideade que el estndar de proteccin de sus datos era el mismo. A causa delerror del programador, los datos del usuario estaban cifrados, en realidad,con slo 30 bits, en lugar de 56. Incluso en aquella poca era posibledescifrar una clave de 30 bits por la fuerza bruta. Todo el que utilizabaeste producto trabaja con la falsa conviccin de seguridad: un atacantepoda deducir la clave en un periodo de tiempo razonable y acceder a losdatos del usuario. Estos chicos haban descubierto el mismo tipo de erroren la programacin de la mquina.Al mismo tiempo que los chicos trabajaban en un programainformtico que les permitira ganar contra la nueva mquina,presionaban a Alex para que encontrara un plan que evitara tener quecorrer al telfono. La respuesta result ser un mtodo basado en unapgina de las soluciones del libro The Eudaemonic Pie: fabricar unordenador. Alex cre un sistema compuesto por un ordenadorminiaturizado construido sobre una placa pequea de microprocesadorque Mike y Marco encontraron en un catlogo y, con l, un botn decontrol que acoplaran al zapato, ms un vibrador silencioso como los que 42. 18 EL ARTE DE LA INTRUSIN RAMAllevan muchos de los telfonos mviles actuales. Se referan al sistemacomo su "ordenador de bolsillo"."Tenamos que utilizar la cabeza para crearlo en un chip pequeocon una memoria pequea. Creamos un dispositivo de hardware quepodamos acoplar en el zapato y que era ergonmico", dice Alex. (Con"ergonmico" en este contexto, creo que se refiere a lo suficientementepequeo para poder caminar sin cojear.)El nuevo ataqueEl equipo comenz a probar el nuevo plan y eso les destrozabalos nervios. Ahora prescindiran, efectivamente, de las sospechas quedespertaba el salir corriendo al telfono antes de ganar. Pero, incluso contodo lo que haban practicado en su "oficina" durante los ensayosgenerales con vestuario incluido, la noche del estreno haba que actuardelante de un pblico de proporciones considerables compuesto poragentes de seguridad permanentemente en alerta.Esta vez, el programa haba sido diseado para que pudieransentarse en una mquina durante ms tiempo, ir ganando una serie depremios ms pequeos, cantidades menos sospechosas. Alex y Mikevuelven a sentir parte de la tensin mientras describen cmo funcionaba:Alex: Normalmente colocaba el ordenador en lo que pareca untransistor de radio que llevaba en el bolsillo. Podamos pasar uncable desde el ordenador, pasando por dentro del calcetn hastael interruptor que llevaba en el zapato.Mike: Yo me sujetaba el mo con una cinta al tobillo. Hicimos losinterruptores con piezas pequeas de placas de baquelita[material utilizado en los laboratorios de hardware paraconstruir maquetas de circuitos electrnicos]. Las piezas tenanaproximadamente 2,5 cm2 y un botn en miniatura. Lo cosimos aun trozo de elstico que pasaramos por el pulgar del pie.Despus hacamos un agujero en una plantilla del Dr. Schollpara que no se moviera de su sitio dentro del zapato. Slo eraincmodo si lo utilizbamos el da entero, entonces llegaba a serinsoportable. 43. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 19Alex: Entonces, entrbamos en el casino intentando parecertranquilos, actubamos como si no llevramos nada, ningncable, en los pantalones. Nos acercbamos y comenzbamos ajugar. Tenamos un cdigo, algo parecido al cdigo Morse.Ponamos dinero hasta cierto crdito para no tener que irmetiendo monedas constantemente y despus comenzbamos ajugar. Cuando salan las cartas, pulsbamos el botn del zapatopara introducir los datos correspondientes a las cartas quehaban salido.La seal generada con el botn del zapato se enviaba alordenador que llevbamos en el bolsillo de los pantalones.Normalmente, en las primeras mquinas, necesitbamos siete uocho cartas para sincronizarnos. Se reciben cinco cartas concada reparto, entonces necesitbamos tres ms, y eso es algomuy comn, como guardarte una pareja y tirar las otras tres, asya son ocho cartas.Mike: El cdigo para pulsar el botn del zapato era binario ytambin utilizbamos una tcnica de compresin, similar a lo quese conoce como el cdigo Huffman. De modo que largo-corto,sera uno-cero, un dos binario. Largo-largo sera, uno-uno, untres binario y, as, sucesivamente. No era necesario pulsar msde tres veces para ninguna carta.Alex: Mantener pulsado el botn durante tres segundos indicabauna cancelacin. Y [el ordenador] nos enviaba mensajes. Porejemplo, dup-dup-dup significaba "Ok, estoy listo para laentrada de datos". Lo habamos practicado, tenamos queconcentrarnos y aprender a hacerlo. Despus de cierto tiempopodamos pulsar el botn al tiempo que mantenamos unaconversacin con un encargado del casino.Bastaba con haber introducido el cdigo para identificar ochocartas para sincronizarnos con un 99 por ciento de garantas.Entonces, en cualquier momento entre unos cuantos segundos yun minuto, aproximadamente, el ordenador vibrara tres veces.Entonces estaba listo para la accin. 44. | 20 EL ARTE DE LA INTRUSIN RAMAEn ese momento, el ordenador de bolsillo habra encontrado elpunto en el algoritmo que representaba las cartas que acababan derepartirse. Puesto que su algoritmo era el mismo que el de la mquina devideopquer, el ordenador "sabra", en cada mano, que otras cinco cartasadicionales esperaban a ser repartidas cuando el jugador decidiera qucartas rechazar e indicara qu cartas deba guardar para conseguir lamano ganadora. Alex contina contando:El ordenador nos indicaba qu debamos hacer enviando sealesa un vibrador que llevbamos en el bolsillo; conseguimos losvibradores gratis sacndolos de buscapersonas viejos. Si elordenador quera conservar la tercera y la quinta cartas, haca:bip, bip, biiip, bip, biiip, y nosotros sentamos las vibraciones enel bolsillo.Calculamos que si jugbamos con atencin, tenamos entre un 20y 40 por ciento de margen de ganancias, lo que significaba unaventaja del 40 por ciento en todas las manos. Es enorme, losmejores jugadores de blackjack del mundo consiguen entre un 2y un 0,5 por ciento.Sentndote en una mquina de 5 dlares y metiendo cincomonedas cada vez, dos veces por minuto, se pueden ganar 25dlares por minuto. En media hora se pueden hacer fcilmente1000 dlares. A diario llega gente que se sienta a jugar y tieneese tipo de suerte. Quizs a un 5 por ciento de la gente que sesienta a jugar durante media hora puede irle as de bien. Pero nolo consiguen siempre. Nosotros estbamos entre ese 5 por cientotodas y cada una de las veces.Siempre que uno de ellos haba ganado una cantidad considerableen un casino, se cambiaba a otro. Cada uno visitaba normalmente cuatroo cinco casinos consecutivos. Cuando al cabo de un mes, en otro viaje,volvan al mismo casino, ponan cuidado en que fuera a una horadiferente para coincidir con otro turno de empleados de modo que fueramenos probable que los reconocieran. Tambin comenzaron a visitarcasinos de otras ciudades, como Reno y Atlantic City, entre otras. 45. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 21Los viajes, el juego, las ganancias comenzaron gradualmente aconvertirse en rutina. Pero en una ocasin, Mike pens que el momentoque todos teman haba llegado. Acababa de "subir un nivel" y jugaba enlas mquinas de 25 dlares por primera vez, lo que aada tensin porquecuanto ms alto era el valor de las mquinas, ms intensa era lavigilancia.Estaba un poco inquieto pero las cosas iban mejor de lo que yohaba anticipado. Gan unos 5000 dlares en relativamente pocotiempo. Entonces, un empleado grande, imponente, me dio untoque en el hombro. Cuando le mir sent los nervios en la bocadel estmago. Pens "ya est". Pero me dijo: "He observadoque ha estado jugando un poco. Le gustara rosa o verde? "Si hubiera sido yo, me habra preguntado "De qu habla? Dequ color prefiero estar cuando terminen de hacerme papilla?" Creo quehabra dejado todo mi dinero y que habra intentado escabullirme delsitio. Mike dice que para entonces ya tena experiencia suficiente comopara mantener la calma.El hombre dijo: "Queremos obsequiarle con una taza de caf ".Mike eligi la verde.Marco sufri su propio momento de tensin. Estaba esperandouna mano ganadora cuando un supervisor de mesas en el que no habareparado se le acerc al hombro. "Has doblado hasta cinco mil dlares,eso es tener suerte", dijo, sorprendido. Una anciana que estaba sentada enla mquina de al lado salt con una voz spera y quebrada de fumadora:"No... ha sido... suerte". El supervisor se puso rgido y se despertaron sussospechas. "Han sido las bolas", dijo la seora en un graznido. Elsupervisor sonri y se alej.Durante tres aos, los chicos alternaron trabajos legtimos deconsultores, para mantener sus habilidades y contactos, con aventurasocasionales para forrarse con las mquinas de videopquer.Tambin compraron dos mquinas ms, incluido el modelo msextendido, y continuaron actualizando su software. 46. 22 EL ARTE DE LA INTRUSIN RAMAEn sus viajes, los tres miembros del equipo que viajaban sedirigan a diferentes casinos. "No siempre bamos juntos". Dice lex:"Lo hicimos una o dos veces, pero no era muy inteligente". Aunquehaban pactado que todos supieran en qu andaba cada uno, en ocasionesalguno se escapaba a una de las ciudades de juego sin decrselo a losdems. Pero se limitaban a jugar en casinos, nunca en lugares como lastiendas de 24 horas ni los supermercados porque "suelen ofrecer premiosmuy bajos".Pillados!Tanto Alex como Mike intentaban ser disciplinados en lo que serefiere a respetar "ciertas normas que sabamos que reduciran laprobabilidad de llamar la atencin. Una de las normas era no llevarsedemasiado dinero, ni actuar durante demasiado tiempo, ni demasiadosdas consecutivos en un mismo sitio".Pero Mike se tom la disciplina incluso ms en serio y senta quelos otros dos no estaban teniendo suficiente cuidado. Se conformaba conganar menos por hora a cambio de parecerse ms a un jugador normal. Sitena dos ases en una mano y el ordenador le indicaba que tirara uno oambos porque vena una mano an mejor, pongamos que fueran tressotas, Mike desobedeca. Todos los casinos tienen empleados vigilandolas cmaras de circuito cerrado en una cabina de seguridad situada porencima de la sala y encargados de un conjunto de cmaras de seguridadque pueden girar, enfocar y acercar la imagen para buscar a estafadores,empleados deshonestos y otras personas vencidas por la tentacin de todoel dinero que mueven. Si casualmente uno de los vigilantes estuvieramirando esa mquina por algn motivo, sabra inmediatamente que habagato encerrado, porque ningn jugador en su sano juicio tirara un par deases. Nadie que no estuviera haciendo trampas podra saber que iba aentrar una mano mejor.Alex no era tan manitico. Y Marco menos todava. "Marco eraun poco gallito", en opinin de Alex:Es un chico muy inteligente, autodidacta, nunca termin elinstituto, pero es uno de esos chicos brillantes de Europa delEste. Y extravagante. 47. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 23Lo saba todo sobre los ordenadores pero tena metido en lacabeza que la gente de los casinos era tonta. Era fcil pensar esoporque nos estaban dejando que nos llevramos mucho. Pero,an as, creo que lleg a ganar una confianza excesiva en smismo.Era temerario y adems no encajaba en el perfil porque tenaaspecto de adolescente y extranjero. Por eso creo que tenda alevantar sospechas. Adems no iba con novia ni mujer, lo que lehabra ayudado a encajar mejor en el ambiente.Creo que termin haciendo cosas que llamaron la atencin sobrel. Pero, adems, a medida que fue pasando el tiempo y noshicimos ms atrevidos, evolucionamos y solamos ir a lasmquinas de valores ms altos, las que rendan ms beneficios yeso tambin aumentaba el riesgo de la operacin.Aunque Mike no est de acuerdo, Alex parece sugerir que los treseran personas arriesgadas que habran seguido forzando el umbral de lasprobabilidades para ver hasta dnde podran llegar. En sus palabras,"Bsicamente, pienso que uno sigue aumentando el riesgo".Lleg un da en el que Marco estaba sentado en una mquina deun casino y un minuto despus estaba rodeado de corpulentos guardias deseguridad que lo levantaron y lo empujaron hasta una sala deinterrogatorio en la parte trasera. Alex describe la escena:Daba miedo, porque se oyen esas historias sobre tipos que danpalizas a la gente. Esos tipos son famosos por pasar de la policay querer resolver las cosas por s mismos.Marco estaba tenso pero tiene un carcter muy fuerte. De hecho,si tenan que pillar a alguien me alegro, en cierto modo, queJuera l, porque creo que era el que mejor preparado estabapara afrontar la situacin. Por todo lo que s que tuvo queafrontar en Europa del Este. 48. 24 EL ARTE DE LA INTRUSIN RAMADemostr ser leal y no nos delat. No habl de ningn socio ninada por el estilo. Estaba nervioso y desilusionado, pero erafuerte y resisti bien el ataque. Dijo que trabajaba solo.Dijo "Mira, estoy arrestado, sois policas, cul es el trato? ".Es un tipo de interrogacin para hacer cumplir la ley con laexcepcin de que no son policas y de que no tienen autoridadreal, lo cual resulta extrao. Siguieron preguntndole, pero no sepuede decir que lo maltrataran.Le hicieron una foto, dice Alex, y le confiscaron el ordenador ytodo el dinero que llevaba encima, unos 7000 dlares en efectivo.Despus de, posiblemente, una hora de interrogatorio, o quizs ms,(estaba tan alterado que no est seguro de cunto tiempo transcurri) lodejaron marchar.Marco llam a sus compaeros de camino a casa. Parecadesesperado. Dijo: "Quiero contaros lo que ha pasado. Lo he echado todoa perder".Mike se fue directamente a sus oficinas. "Alex y yo alucinamoscuando omos lo que haba pasado. Comenc a desmontar las mquinas ytirar las piezas por diferentes puntos de la ciudad".Alex y Mike estaban molestos con Marco por uno de los riesgosinnecesarios que haba corrido. No quera ponerse el botn en el zapatoigual que los otros dos, sino que insista tenazmente en llevar eldispositivo en el bolsillo de la chaqueta y en activarlo con la mano. Alexdescribi a Marco como alguien que "pensaba que la gente de seguridadera tan tonta que l segua probando para ver hasta dnde poda llegar contodo lo que estaba haciendo delante de sus narices".Alex est convencido de que sabe lo que ocurri, a pesar de queno estaba all (de hecho, los otros tres no saban que Marco haba hechoun viaje a un casino a pesar del pacto que tenan sobre informar a losdems de los planes de cada cual). Alex imagina que ocurri as: "Vieronque estaba ganando una cantidad desmesurada y que haba algo raro en su 49. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 25mano". Marco sencillamente no se molestaba en pensar que podraprovocar que la gente de la sala se fijara en l y se hiciera preguntas.Para Alex, supuso el final, aunque l no est completamenteseguro de los dems. "Nuestra decisin inicial fue que si alguna vezpillaban a alguno de nosotros, todos lo dejaramos. Hasta donde yo s,todos estuvimos de acuerdo", aunque un momento despus, aade conmenos seguridad: "Al menos, yo lo estuve". Mike coincide, pero ningunode los dos ha hecho nunca esa pregunta a Marco directamente.Los casinos no suelen presentar demandas contra ataques comoste. "El motivo es que no quieren hacer pblico que tienenvulnerabilidades de este tipo", explica Alex. Por tanto, normalmente, tepiden que "salgas de la ciudad antes del atardecer y si ests de acuerdo enno volver a poner un pie en un casino otra vez, te dejan marchar".RepercusionesSeis meses ms tarde, aproximadamente, Marco recibi una cartaen la que se le comunicaba que se haban presentado cargos en su contra.Los cuatro siguen siendo amigos, aunque no mantienen ya unarelacin tan estrecha. Alex calcula que gan 300.000 dlares en laaventura, de los cuales, una parte fue para Larry como haban acordado.Los' tres socios que iban a los casinos, los que corran todo el riesgo,haban hablado inicialmente de dividir en partes iguales todas lasganancias, pero Alex cree que Mike y Marco ganaron probablementeentre 400.000 y medio milln de dlares. Mike no reconoce haber sacadoms de 300.000 dlares, pero admite que Alex quizs gan menos que l.La aventura les dur unos tres aos. A pesar del dinero, Alex sealegra de que se acabara: "Por una parte, me sent aliviado. La diversinse haba disipado. Se haba convertido en una especie de trabajo. Detrabajo arriesgado". Mike tampoco sinti pena por que tocara su fin y sequeja levemente de que "termin siendo agotador".Ambos se mostraron reticentes en un principio a contar suhistoria, pero despus lo hicieron con gusto. Y, por qu no?, 10 aosdespus o ms, ninguno de los cuatro ha compartido ni un murmullo de 50. EL ARTE DE LA INTRUSIN RAMAaquello con nadie que no fueran las esposas y la novia que participaron.Contarlo por primera vez, protegidos por el acuerdo de anonimatoabsoluto, ha sido como un alivio. Obviamente han disfrutado reviviendolos detalles y Mike admiti que fue "una de las cosas ms emocionantesque jams he hecho".Alex quizs hable por todos cuando expresa:No me siento tan mal por el dinero que ganamos. Es un grano dearena en el desierto para esa industria. Para ser honesto: nuncanos sentimos moralmente afectados, porque son casinos.Era fcil racionalizar. Estbamos robando a casinos que roban aancianas ofrecindoles juegos en los que no pueden ganar. Paranosotros, Las Vegas significaba gente enganchada a mquinasque les chupaban el dinero, gente que perda su vida centavo acentavo. As que nos sentamos como si estuvisemos volviendo aGran Hermano, no despojando a una pobre viejita de su premio.Ofrecen un juego que dice: "si te salen las cartas correctas,ganas". A nosotros nos salan las cartas correctas. Essimplemente que ellos no esperaban que nadie pudiera hacerlo.Hoy no volvera a intentar nada as, dice Alex. Pero sujustificacin puede no ser la esperada: "Tengo otras formas de ganardinero. Si mi situacin financiera fuera la de entonces, probablemente lointentara otra vez". Considera que lo que hicieron estaba justificado.En este juego del gato y el ratn, el gato aprende continuamentelos trucos nuevos del ratn y toma las medidas correspondientes. Lasmquinas de juego actuales utilizan software mucho mejor diseadas; loschicos no estn seguros de que pudieran manipularlas si lo intentaran.An as, nunca habr una solucin perfecta para ninguna cuestinde seguridad en materia tecnolgica. Alex lo explica diciendo: "Siempreque [algn ingeniero de software] dice: 'nadie se complicara tanto comopara hacerlo', hay algn chaval en Finlandia dispuesto a complicarse".Y no slo en Finlandia. 51. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 27DILUCIDACINEn la dcada de 1990, los casinos y los diseadores de mquinasde juego todava no imaginaban cosas que despus seran evidentes. Ungenerador de nmeros pseudoaleatorios no genera realmente nmerosaleatorios, sino que, en realidad, almacena una lista de nmeros en ordenaleatorio. En este caso, una lista muy larga: 2 elevado a 32 o ms decuatro mil millones de nmeros. Al principio de un ciclo, el softwareselecciona aleatoriamente un lugar en la lista. Pero despus de eso, hastaque vuelva a iniciar un nuevo ciclo de juego, va utilizando los nmerosde la lista en orden consecutivo.Mediante la ingeniera inversa del software, estos chicosobtuvieron la lista.Partiendo de cualquier punto conocido de la lista "aleatoria",podan determinar cada uno de los nmeros subsiguientes y con elconocimiento adicional de la velocidad de actuacin, podan determinarcuntos minutos o segundos faltaban hasta que apareciera una escalerareal de color.CONTRAMEDIDASLos fabricantes de todos los productos que utilizan chips ROM ysoftware deben anticiparse a los problemas de seguridad. Y para lascompaas que utilizan software y productos basados en ordenadores, queactualmente son prcticamente todas, desde las ms grandes hasta lasunipersonales, es peligroso dar por hecho que la gente que construye sussistemas ha pensado en todas las vulnerabilidades. Los programadores delsoftware de la mquina japonesa cometieron el error de no adelantarsesuficientemente a los ataques que podran sufrir. No tomaron ningunamedida de seguridad para evitar que la gente llegara hasta el firmware.Deberan haber previsto que alguien tendra acceso a una mquina,quitara el chip ROM, leera el firmware y recuperara las instruccionesdel programa que indican a la mquina cmo debe funcionar. O siprevieron esa posibilidad, debieron pensar que saber exactamente cmofunciona la mquina no bastara, suponiendo que la complejidad de 52. 28 EL ARTE DE LA INTRUSIN RAMAcraquear el generador de nmeros aleatorios frustrara cualquier intento,y quizs sea as hoy, pero no lo fue en aquel momento.Su compaa compra productos de hardware que contienen chipsde ordenador; qu debe hacer usted para contar con la proteccinsuficiente contra el rival que desea echar un vistazo a su software, lacompaa extranjera que quiere sacar una imitacin barata o el hackerque quiere estafarlo?El primer paso es obstaculizar el acceso al firmware. Lasposibilidades disponibles son varias, entre ellas, las siguientes: Compre chips diseados para ofrecer proteccin contraataques. Hay varias empresas que comercializan chipsespecficamente diseados para situaciones en las que laprobabilidad de ataques es alta. Utilice el encapsulado chip on-board (COB): un diseoen el que el chip est incrustado en la tarjeta del circuitoy no se puede sacar como si fuera un elementoindependiente. Selle el chip a la placa con epoxy (un tipo de resina), demodo que si se intenta despegar el chip de la placa, stese romper. Esta tcnica se puede mejorar aadiendopolvo de aluminio al epoxy; si un atacante intenta quitarel chip mediante calor, el aluminio destruye el chip. Utilice un diseo de rejillas matriciales de bolas (BGA,ball grid array). En esta disposicin, los conectores nosalen de los lados del chip, sino de debajo, con lo queresulta difcil, por no decir imposible, capturar el flujo deseales del chip mientras est colocado en la placa.Otra medida consiste en rayar cualquier informacin deidentificacin que haya en el chip, para privar al atacante de todoconocimiento sobre el fabricante y el tipo de chip. 53. ORA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 29Una prctica bastante comn, utilizada por los fabricantes de lasmquinas de esta historia, consiste en utilizar la suma de control (hash),es decir, incluir una rutina de suma de control en el software. Si elprograma ha sido modificado, la suma de control no ser correcta y elsoftware no pondr el dispositivo en accin. Sin embargo, los hackersinformados que estn familiarizados con esta medida simplementecomprobarn el software para ver si se ha incluido una rutina de suma decontrol y, si la hay, la deshabilitan. De modo que lo mejor es aplicar unoo ms mtodos para proteger fsicamente el chip.LA LTIMA LNEASi su firmware es de propietario y valioso, consulte las mejoresfuentes de seguridad para encontrar las tcnicas que estn utilizando loshackers actualmente. Procure que sus diseadores y programadores estnactualizados y dispongan de la mejor informacin. Y asegrese de queestn tomando todas las medidas adecuadas para conseguir el nivel deseguridad ms alto acorde con el coste. 54. CUANDO LOS TERRORISTASENTRAN POR LAPUERTANo s por qu segu hacindolo. Naturaleza compulsiva?Hambre de dinero? Sed de poder? Podra mencionar una serie deposibilidades. ne0hEl hacker de 20 aos que firma como Comrade est pasando unosdas en una casa que tiene junto con su hermano en un rea bonita deMiami. Su padre vive con ellos, pero slo porque el hermano es todavamenor y los servicios sociales insisten en que debe haber un adulto en lacasa hasta que el chico cumpla los 18. A los hermanos no les importa y supadre tiene su apartamento propio en algn otro sitio, donde se mudarcuando llegue el momento.La madre de Comrade muri hace dos aos y dej la casa a sushijos porque estaba divorciada del padre de los chicos. Tambin dej algode dinero. Su hermano va al instituto, pero Comrade "slo anda por ah". 55. 32 EL ARTE DE LA INTRUSIN RAMAA la mayor parte de su familia no le parece bien, cuenta, pero "no meimporta". Cuando has estado en prisin a una edad temprana, en realidad,siendo la persona ms joven que jams ha sido condenada por hacker, laexperiencia cambia tus valores.Los hackers no saben de fronteras internacionales,evidentemente, de modo que a ninguno de los dos les importa que elmejor amigo hacker de Comrade, neOh, est a unos 4.500 km. Su pasinpor la informtica fue lo que los uni y tambin lo que los llev por uncamino escurridizo que finalmente les conducira a lo que despus sefiguraron que era servir a la causa del terrorismo internacional, realizandointrusiones en sistemas informticos extremadamente confidenciales. Enlos tiempos que vivimos, es una carga muy pesada de soportar.neOh, que es un ao mayor que Comrade, lleva "utilizandoordenadores desde que poda alcanzar al teclado". Su padre tena unatienda de hardware informtico y sola llevrselo con l a las reunionescon clientes; el chico se sentaba en las rodillas de su padre durante toda lasesin de ventas. A los 11 aos, escriba cdigo dBase para el negocio desu padre. En algn momento, neOh se encontr con un ejemplar del libroTakedown (El Pas-Aguilar, 1997), que narra con muchas imprecisionesmis propios artificios de hacker, los tres aftos que estuve huido y cmo elFBI me busc. neOh qued cautivado con el libro:T fuiste mi inspiracin. Eres mi mentor. Le todo lo que pudesobre lo que hiciste. Quera ser todo un personaje como t.Eso fue lo que lo motiv a meterse en el mundo de laprogramacin. Decor su habitacin con ordenadores, concentradores dered (hubs) y una bandera de piratas de dos metros de larga y se puso encamino para seguir mis pasos.neOh comenz a acumular slidos conocimientos y habilidades