Entradas de la categoría ‘Underground’

Desbordamiento de búfer cerebral humano

Desbordamiento de búfer

Desbordamiento de búfer

Dentro del arte del hacking humano, o lo que se conoce como ingeniería social, existen diversas técnicas de manejo mental que permiten al experto manipular la voluntad de las personas para recabar datos sensibles, como la persuasión, la influencia, la manipulación, el uso de microexpresiones, de gestos estudiados, la alteración de la realidad y otras artimañas. Sin embargo hay una que me llamó poderosamente la atención hace ya tiempo y que desarrolla estupendamente el señor Christopher Hadnagy (un hacker de los de antes, hoy experto en seguridad, con altas dotes de ingeniería social al más puro estilo de Kevin Mitnick) en su libro ‘Social Engineering: The Art of Human Hacking‘.

Un desbordamiento de búfer (buffer overflow) representa un error de software que se produce cuando un programa no controla adecuadamente la cantidad de datos que se alojan en un área de memoria previamente reservada y dimensionada. Estas áreas de memoria intermedia, o búfer, se utilizan con el fin de evitar que un recurso, ya sea de hardware o de software, se quede sin datos durante una transferencia. Un vaso sólo puede contener el agua que cabe en él, no más (analogía simplona). Si un vaso puede guardar únicamente 330 mililitros de agua, ¿qué ocurre si intentamos introducir más? Pues que se desborda, evidentemente; el agua se sale del vaso y la mesa se moja.

Los programas informáticos funcionan igual y, curiosamente, la mente humana también. El objetivo de un hacker informático es encontrar la dirección de memoria que invoca una pieza de software e insertar un código malicioso en ella. Tras controlar, pues, el flujo de ejecución, el hacker puede inyectar cualquier comando para que la aplicación “obedezca” sus órdenes. La mente humana corre o ejecuta su propio “software” y, con los años, el aprendizaje y la experiencia, construye un conjunto de instrucciones, espacios y longitudes de memoria propios, generando una suerte de “sistema operativo” mental particular y propio, inherente a cada individuo.

Error de desbordamiento de búfer

Error de desbordamiento de búfer

Cuando un programa informático reserva un espacio de memoria para determinada cantidad de datos y recibe una cantidad mayor, si el software no está diseñado para solucionar el problema, lanza una excepción y bloquea el flujo de ejecución. Nuestra mente reserva también espacios tipo búfer en nuestra memoria para conjuntos de datos predefinidos y conocidos. Si un determinado grupo de datos no se ajusta al espacio que tenemos para él, ¿qué sucede? A diferencia de lo que ocurre dentro de un ordenador, nuestro cerebro no se bloquea de modo inflexible, pero sí que abre una brecha o espacio momentáneo que permite la inyección de comandos externos para manipular el flujo lógico de nuestras acciones.

Para probar este concepto vamos a recurrir a un viejo juego. Observa, querido lector, la siguiente imagen y, de la manera más rápida posible, intenta decir el color de todas las palabras escritas. No leas la palabra, enuncia rápidamente el color en el que están dibujadas.

Juego de los colores

Juego de los colores

¿Es difícil, verdad? ¿Cuesta, eh? Es la eterna pugna entre los dos hemisferios de nuestro cerebro: mientras el derecho (más global, intuitivo y emocional) intenta decir el color, el izquierdo (más lineal, deductivo y racional) quiere leer la palabra. Es una inyección de comandos en toda regla, nuestro cerebro quiere leer antes la palabra que el color, porque es la forma en la que nuestra mente está “cableada”. En ese momento de confusión, existe código en el cerebro humano que es lo opuesto a lo que la persona está pensando en el instante. Mind hacked!

En el documento titulado ‘Modification of Audible and Visual Speech‘ (modificación de la expresión visual y auditiva, en inglés), publicado por los investigadores Michele Covell, Malcolm Slaney, Cristoph Bregler y Margaret Withgott (de Interval Research Corporation), se demuestra que las personas hablan a una velocidad aproximada de 150 palabras por minuto, sin embargo son capaces de pensar a 500 o 600 palabras por minuto, por lo que parece prácticamente imposible provocar un desbordamiento de búfer humano simplemente hablándole muy rápido a alguien.

También debemos comprender que las personas toman la mayor parte de las decisiones y realizan muchos actos en la vida de manera totalmente inconsciente, como por ejemplo, la forma de conducir hasta el trabajo, sacar un café de la máquina o lavarse los dientes. ¿Alguna vez has conducido todo el camino hasta trabajo y, al llegar allí, no puedes recordar los carteles publicitarios de las carreteras por las que pasaste, o la ruta que tomaste al encontrarte con mucho tráfico o el lugar del accidente que escuchaste en las noticias? En estos casos, el subconsciente se encarga de todo y realiza todo lo que tú haces siempre, sin pensar conscientemente en cada paso. Lo mismo sucede cuando no recuerdas dónde has aparcado.

La mayoría de las decisiones de las personas se hacen de esta manera. Algunos científicos creen, incluso, que los humanos tomamos decisiones hasta siete segundos antes en nuestro subconsciente que en el mundo real, aquel que nos manda información a través de los sentidos. Esta comprensión de cómo los seres humanos trabajan y piensan puede convertirse en una manera muy útil de generar desbordamientos de búfer en la mente humana con el objeto de inyectar comandos.

En el mundo del hacking real, existe un método denominado fuzzing que se utiliza para encontrar errores que puedan ser sobrescritos, y ofrecer el control del software al hacker. Se lanzan grupos de datos aleatorios de diferentes longitudes a un programa para ver cuál de ellos hace que falle. Eso le da al hacker un camino para inyectar su código malicioso intermedio. Del mismo modo, debemos conocer cómo reacciona la mente humana a los distintos tipos de datos o grupos de datos. Por ejemplo, si te acercas a un edificio con dos grupos o hileras de puertas (unas exteriores y otras interiores) y sujetas las primeras puertas abiertas para que entre un completo extraño, ¿qué crees que hará él después? Pues lo más seguro es que pase el umbral y abra y sujete el segundo grupo de puertas para que tú pases. Otro ejemplo: si en una intersección de tráfico dejas pasar a un completo extraño antes que tú, lo más probable es que si se repite la situación más adelante y tú necesitas pasar, ese mismo desconocido te cederá el paso casi sin pensarlo.

Esquema del Fuzz Testing

Esquema del Fuzz Testing

¿Por qué ocurre esto? La razón tiene que ver con la conocida como ley de las expectativas, que establece que la gente, por lo general, cumple con sus expectativas, esto es, lo que se consigue en la vida no tiene que ser necesariamente lo que se quiere, sino lo que se espera que va a pasar o lo que se espera que pase. Las decisiones se hacen generalmente basándose en lo que la persona siente que el solicitante espera que haga. Bonita manera de comenzar a enviar “datos maliciosos” al “software” cerebral de la víctima.

Todo ello está basado en lo que se conoce como presuposición, un concepto que se explica perfectamente con el siguiente ejemplo. Imagina que enuncio la siguiente frase delante de ti: “Mi vecino conduce un coche verde”. La información que recibes es muy escasa y prácticamente inútil para ti. He hecho que des por sentado, o que presupongas, que no necesitas saber más. Sin embargo, si digo: “¿Sabes que mi vecino, Raúl, conduce siempre un Nissan Note de color verde?”, tu presupones muchas cosas más: que yo conozco muy bien a mi vecino, que sé su nombre, que se llama Raúl, que tiene permiso de conducir, que posee un Nissan Note y que es de color verde. Estoy haciendo que dispongas de mucha más información que antes, algo que me puede interesar que retengas en la cabeza previo pronunciamiento de la siguiente sentencia, la que de verdad me importa para extraer datos de ti.

Existen algunos trucos para poder inyectar comandos embebidos en el subconsciente de tu interlocutor, como el hecho de utilizar sentencias cortas (de tres o cuatro palabras), hacer uso de un leve énfasis en la pronunciación, ocultar esos comandos en frases normales o banales o utilizar el lenguaje facial y corporal para apoyar los comandos. Los buenos ingenieros sociales utilizan acciones de relleno, que son métodos de adicción de elementos que no interrumpen la ejecución, pero preparan una pequeña “pista de aterrizaje” que lleva al código malicioso. Son frases complementarias que ayudan a suavizar el código que se quiere insertar, tales como “Cuando usted…”, “Cómo se siente usted cuando…”, “Cualquier persona es capaz…” o “Como usted…”. Todas estas declaraciones crean una emoción o un pensamiento que permite inyectar código en el subconsciente humano.

Otras técnicas también ayudan, como el hecho de contar historias que enreden al objetivo, el uso de la negación como acto de psicología inversa, o forzar al oyente a usar su imaginación. En todo caso, recomiendo la lectura del libro de Christopher Hadnagy que comentaba al principio, así como de otros manuales y guías de ingeniería social para cualquiera que desee iniciarse en este noble y apasionante arte que es engañar a las personas adultas como si de niños se trataran. Pobres.

badBIOS: O nos la han metido doblada o deberíamos preocuparnos seriamente

Dragos Ruiu

Dragos Ruiu

Dragos Ruiu, conocido experto canadiense en seguridad informática y creador de una de las competiciones de hacking más prestigiosas del mundo, la conocida como Pwn2Own, descubrió hace poco un software malicioso (malware) en su laboratorio de una manera muy curiosa y peculiar. Dice el hombre que, un buen día, trabajado en sus cosas, comenzó a observar comportamientos curiosos en sus equipos computacionales, en sus ordenadores, vaya. Comportamientos curiosos que enseguida identificó como provocados por un virus informático.

Tras varias pruebas de análisis y exterminio que resultaron infructuosas y que duraron semanas, decidió formatear los discos de los diversos equipos (por cierto, de distinta índole y sistemas operativos) para comenzar desde cero. Lo que no imaginaba es que, tras la profunda limpieza y la vuelta al comienzo, aquello que había estado actuando como un virus seguía estando allí. ¿Cómo es eso posible?

La curiosidad de Dragos era cada vez mayor, y estos retos son los que les apasionan a los hackers. Supuso, con muy buen criterio (y más acierto), que aquel malware infectaba las máquinas a bajo nivel, obviando, pues, sistemas operativos y otras piezas de software de nivel más alto. Atinó a pensar que el malicioso código se escondía en la propia BIOS del ordenador, pues así fue. Aquel virus escurridizo era capaz de ocultarse en un chip programable mediante técnicas asombrosamente avanzadas. Pero lo más asombroso no era eso.

El señor Ruiu aisló los equipos; hizo lo que se conoce en el mundo de la informática como air gap, una medida de seguridad de redes que consiste en hacer que una red informática segura esté aislada físicamente de redes inseguras, tales como Internet o una red de área local sin garantía. Esto quiere decir, simple y llanamente, que desconectó el cable de red de los equipos infectados y anuló todas sus posibilidades de disponer de conexión Wi-Fi. Ello con el objeto de que un ordenador infectado no fuera capaz de infectar a otro de la red.

Todo para nada. Las máquinas parecían seguir transfiriendo información entre sí, y los efectos del malware se seguian apreciando en los ordenadores recién instalados. El suguiente punto del orden del día es lo que cualquier informático haría: empezar a desconectar cosas para ver de dónde puede venir la falla de seguridad. Fuera tarjeta Ethernet, fuera Wi-Fi, módem, Bluetooth, puerto IrDA de infrarrojos y todo aquello que permita comunicarse a un ordenador con el exterior. El virus seguía campando a sus anchas.

Tres años han pasado desde el descubrimiento de aquel malware al que Dragos apodó como badBios. Tres años después ha decidido sacarlo a la luz e ir comentando sus descubrimientos en sus cuentas de Twitter, Facebook y Google+. ¿Y cómo se comunica el virus con otros ordenadores? Pues la respuesta es de película de ficción apocalíptica: a través de los altavoces y del micrófono del computador por medio de ultrasonidos. ¿Flipas? Yo también flipé. El virus tiene la capacidad de utilizar transmisiones de alta frecuencia entre los altavoces de un ordenador y el micrófono de otro para salvar esos air gap o espacios de aire.

Evidentemente, lo que se comunican son dos replicas del software malicioso entre sí, por lo que es necesario que el virus esté instalado en ambos equipos, método que Dragos ha identificado como vía USB. A través de unidades externas USB, normalmente llaves o pinchos USB, el virus es capaz de transmitirse a sí mismo, infectando el hardware de bajo nivel de un computador, con la habilidad especial de integrarse en BIOS (Basic Input/Output System), UEFI (Unified Extensible Firmware Interface) y posiblemente otros estándares de firmware, atacando a gran variedad de plataformas, escapando de las maneras más comunes de detección y sobreviviendo a la mayoría de los intentos de erradicación. En estos términos le da igual PC que Mac, Windows que OS, Linux, Open BSD u otros, incluyendo dispositivos móviles y teléfonos inteligentes.

Esta es la evidencia, al menos la trasladada desde el laboratorio de Dragos Ruiu. Sin embargo, ya han empezado a aparecer voces que aseguran que lo que cuenta el experto, o no es posible y lo está identificando mal, o se lo ha inventado y estamos ante el mayor hoax de año y, probablemente, de la década. La verdad es que ya se han realizado pruebas al respecto y se ha logrado demostrar que es posible la infección de microchips programables de elementos conectados a un ordenador, como tarjetas Ethernet o dispositivos PCI genéricos. Asimismo, la transmisión de datos digitales inaudibles por medio de ultrasonidos está más que probada y demostrada.

Escenario básico para dos ordenadores como parte de una red sónica encubierta

Escenario básico para dos ordenadores como parte de una red sónica encubierta

Ello quiere decir que, aunque exista un trasfondo de realidad en todo esto, bien es cierto que las últimas noticias de los espionajes electrónicos por parte de la NSA americana propician el oportunismo para el surgimiento de descubrimientos más o menos insólitos, misteriosos y excepcionales. La aparición de la noticia en la prestigiosa Ars Technica abrió la caja de Pandora, generando miles de comentarios en minutos, unos a favor y otros en contra; algunos muy interesantes. Todo el tinglado terminó en Reddit, generando un hilo con aportaciones nada anodinas.

Pasará el tiempo y veremos lo que ocurre. ¿Seguirá Dragos Ruiu con sus investigaciones o nos estará tomando el pelo soberanamente a todos? El tiempo, pues, dará la razón a quien la tenga. Sea como fuere, me parece un tema más que interesante para discutir en el bar con una cerveza delante. ¿O no?

¿Ha sido comprometida la contabilidad del PP de los últimos veinte años?

Anon Your Voice

Anon Your Voice

Me hago eco de la primicia aparecida hace minutos en el agregador de noticias Menéame, en la que se difunde que un hacker anónimo ha tenido acceso a los cables contables del Partido Popular español desde 1990 hasta 2011. Toda esta información veraz, dicen, ha sido publicada en Anon Your Voice, la herramienta que permite pegar datos y compartirlos con otras personas de manera cifrada y totalmente anónima, con enlaces de descarga (por años contables) a archivos colgados en la web BayFiles.

Los usuarios de Menéame, así como muchos aquellos que se han enterado de la noticia por otros medios que ya la están replicando, han procedido a descargar los documentos de manera masiva, con el objeto de generar rápidos respaldos y copias de seguridad, temiendo que sean retirados de Internet en breve. Ello hace que la web ande un poco lenta a estas horas.

¿Será esto cierto? ¿Se convertirá esta noticia en un golpe real a la seguridad del PP? ¿Descubriremos nuevos casos de corrupción en un partido político tocado ya en su línea de flotación?

En próximas horas, o días, conoceremos toda la verdad. Cuando todos estos documentos lleguen a manos de los expertos y sean investigados, podremos ver lo que sucede.

Libros de colores, con camisas de colores y dragones de colores

El libro del dragón rojo

El libro del dragón rojo

El mundo de las publicaciones informáticas especializadas está cargado de frikismo, sobre todo en lo que al diseño de las portadas se refiere, si no sólo hay que ver cualquier colección de la editorial O’Reilly, con sus carátulas repletas de animalicos espeluznantes, objetos que nada tienen que ver con el universo binario ni de lejos y otras chorradas varias.

Pero esto no es algo moderno, algo que se lleve ahora, algo actual; pues existía ya hace muchos años. Y es que parece ser que a los gurús de la informática siempre les gustó aquello de hacer que las portadas de sus libros fueran asaz llamativas, provocativas y evocadoras de vaya usted a saber qué. En el mundillo del underground informático de los años ochenta, cuando los hackers estaban en pleno auge romántico como subcultura cíber, los libros, manuales y guías más importantes eran todos recordados y nombrados por sus portadas, y casi nunca por sus títulos. Era una especie de código secreto a voces que todos conocían, respetaban y veneraban.

Libros de la editorial O'Reilly Media

Libros de la editorial O’Reilly Media

En la propia película ‘Hackers: piratas informáticos‘ (película bastante mala, por cierto, en lo que al aspecto técnico y tecnológico se refiere, pero considerada como de culto por aquello de ser una de las pocas que tratan el género) existe una escena mítica en la que los protagonistas intercambian impresiones acerca de varios libros de la época, y en la que se aprecia el culto a las portadas, a los colores y a los seudónimos que existía entonces. En el siguiente vídeo se puede ver el momento.

Algunos (o todos ellos) de aquellos libros allí mencionados son famosos tratados sobre seguridad, programación avanzada o sistemas operativos que existen en la realidad y que, hoy ya bastante desfasados, en su época fueron imprescindibles para los que se movían por los suburbios digitales más oscuros. Vamos a repasarlos y, probablemente, incluiremos alguno más en esta colorida lista que empieza tal que así.

Los libros de la Serie Arcoiris (Rainbow Series) componen una colección de volúmenes sobre estándares y directrices de seguridad informática editados por el gobierno de los Estados Unidos de América entre 1983 y 1993. Originalmente publicados por el Departamento de Defensa, y posteriormente por el Centro Nacional de Seguridad Informática (departamento dependiente de la Agencia de Seguridad Nacional), cada uno trata de un tema de seguridad en concreto, perfectamente desarrollado y estudiado. Los libros fueron, en un principio, de uso interno y secreto del gobierno estadounidense, pero terminaron filtrándose y recorriendo las manos de todos los expertos (y no tanto) en seguridad de la época. Hoy se pueden descargar de Internet.

Todos los tomos tenían una portada de un vivo color distinto, de ahí el nombre de la serie (Arcoiris), y cada uno de ellos era conocido por el color de su portada, no así por su título, al menos los más importantes y famosos. Así pues, el titulado ‘DoD Trusted Computer System Evaluation Criteria‘ (Criterios de evaluación de un sistema informático de confianza), que fue el primero de los volúmenes publicado (1983), era mundialmente conocido como el Libro Naranja (Orange Book), pues así era el color de su portada.

El Libro Naranja establecía los requerimientos y patrones básicos (clasificados por niveles) para evaluar la efectividad de los controles informáticos de seguridad construidos dentro de un sistema. Este manual, pues, se utilizaba para determinar, catalogar y seleccionar sistemas informáticos dedicados al proceso, almacenamiento y recuperación de información sensible y/o clasificada. Hoy en día, aún resulta curioso echarle un vistazo y, seguramente, todavía muy útil.

Libro Naranja

Libro Naranja

Otros libros de esta colección son el Libro Verde (1985), titulado ‘DoD Password Management Guideline‘ (Directrices para la administración de contraseñas), muy interesante también; el Libro Rojo (1987), ‘Trusted Network Interpretation Environments Guideline‘ (Directrices para entornos de interpretación de redes de confianza); el Libro Marrón (1989), llamado ‘Guide to Understanding Trusted Facility Management‘ (Guía para entender la administración de instalaciones de confianza); o el Libro Azul Claro (1992), ‘Object Reuse in Trusted Systems‘ (Reutilización de objetos en sistemas de confianza). Entre otros muchos.

Siguiendo con los colores, pero dejando aparte la serie anterior, tenemos otro Libro Verde, así conocido el volumen titulado ‘X/Open Portability Guide‘ (Guía de “portabilidad” de X/Open), o XPG, que define un estándar internacional de entorno Unix que es un subconjunto de POSIX/SVID, una familia de llamadas al sistema operativo.

Otro libro colorido, que también se menciona en la película, es el conocido (y reconocido) como Libro camisa rosa, cuyo título original es ‘Peter Norton Programmer’s Guide to the IBM PC‘ (La guía del programador para el IBM PC de Peter Norton), y que se le llama así por la espléndida y pigmentada camisa de color rosa que lleva el señor Norton en la portada.

Libro de la camisa rosa

Libro de la camisa rosa

Peter Norton en un informático americano conocido por las famosas Norton Utilities de los años ochenta (y por salir en la mayoría de las portadas de sus libros y paquetes de software). En 1985 escribe este libro que es una completa guía de programación de bajo nivel para la plataforma PC. Aunque en la segunda edición del libro, Peter Norton usaba una camisa blanca, en la tercera (y ediciones posteriores) regresó a la camisa de color rosa. Peter Norton, cruzado de brazos, es una marca registrada en EE.UU.

El Libro camisa rosa aún se puede encontrar vía Internet, incluso en castellano (yo mismo tengo una edición traducida de 1985 y distribuida en España por la editorial Anaya Multimedia). En aquellos tiempos mozos del PC se consideraba la guía de referencia definitiva para los programadores expertos de los ordenadores personales de IBM (PC, XT, AT, IBM Portable y PCjr). Incluía información detallada muy especializada de, por ejemplo, el procedimiento de acceso a disco, la generación de sonido, interrupciones del DOS, programación de controladores de dispositivos (drivers), acceso a la BIOS, trucos para la creación de rutinas en ensamblador, Pascal, BASIC y C, etcétera. Toda una gran joya de manual, sin duda.

Otro de los libros clave de aquella época, y que también destacaba por su portada, es el conocido como Libro del dragón. El título original era ‘Principles of Compiler Design‘ (Principios de diseño del compilador) y era todo un clásico, escrito por Alfred Aho y Jeffrey D. Ullman (1977), sobre desarrollo de compiladores para los distintos lenguajes de programación. En su portada aperece un dragón verde (que en posteriores tratados sería rojo, primero, y púrpura, después) con una inscripción en su cuerpo que reza “complexity of compiler construction” (dificultad en la construcción de compiladores). Luchando con él, se puede ver un caballero medieval portando una lanza en la que pone “LALR parser generator” (generador de parser LALR). La contraportada de este libro nos ofrece un contrapunto humorístico: el dragón es reemplazado por molinos de viento y, el caballero, por Don Quijote.

Libro del dragón

Libro del dragón

Libros con colores, con muchos colores, y con hombres de camisas de colores, y con dragones de colores. El color ha sido importantísimo en la historia de los libros frikis para frikis. Está claro, el mundo ha cambiado, pero las personas no.

Histórica entrevista al pirata informático George Gold hace veinte años

'Guía del pirata informático'

'Guía del pirata informático'

Una de las joyas que tengo en mi librería es la tercera edición de un pequeño manual titulado ‘Guía del pirata informático‘, un librillo editado en 1991 por la editorial Dictext para la colección Libros Límite. Y digo joya no porque sea precisamente bueno, que no lo es, sino porque en aquella época me emocionó encontrar un libro en castellano en las tiendas con ese título que tratara un tema tan underground como es el hacking.

El volumen es un cúmulo de buenas intenciones que intenta vender el mundo del lado oscuro de la piratería informática desde un punto de vista muy, pero que muy, políticamente correcto. Por otro lado algo lógico, pues supongo que el autor no quiso meterse en jardines de los que luego le iba a resultar muy complicado salir bien.

Pero lo que más me gustó de él fue que uno de los capítulos es una entrevista íntegra al señor George Gold, apodado Magister, a la sazón uno de los mejores y más reputados y reconocidos hacker del planeta. Actualmente retirado, Gold consiguió muchos botines en su carrera, pero el más recordado fue un famoso desfalco de cien millones de dólares a una entidad bancaria, fechoría que llevó a cabo en 25 minutos y en la que no dejó huella, por lo que no se le pudo juzgar por ello.

Paso a transcribir la entrevista de manera completa. Resulta curioso leer sus respuestas que son una mezcla de orgullo, petulancia y altanería, pero con ese puntito de cuatrero romántico que terminas por decir “joder, si tiene toda la puta razón; qué se jodan”. Vamos a ello.

Sería difícil de explicar a los lectores la importancia que puede tener para cualquier periodista conseguir una entrevista con un personaje del renombre de este famoso pirata informático. Desde hace aproximadamente seis años ha arrasado con la industria del software, creando serios problemas a las más prestigiosas empresas del sector. Se han escrito ríos de tinta sobre él, sin embargo, nunca se mostró tan abierto y sincero en sus declaraciones como en esta ocasión.

Se trata de George Gold. Su aspecto físico dista mucho de el de los piratas legendarios, de parche en el ojo, pestilentes vestimentas y gancho en mano. Éste viste moda italiana y en su muñeca encontraremos un Rolex, que nada tiene que ver con el garfio de metal oxidado.

Muchas gracias por concedernos estos minutos, Sr. Gold. Puesto que conocemos el valor de su tiempo, intentaremos no entretenernos con preámbulos y pasar directamente a la entrevista.

Cuando guste.

Sr. Gold, un hombre de su categoría profesional, ¿no se siente molesto cuando se le atribuye el término “pirata”?

No, en absoluto. Sólo hay que conocer un poco las connotaciones de este término para sentirse profundamente halagado. Los románticos, que eran gentes refinadas e instruidas, supieron dignificar convenientemente la piratería porque tras ella respiraba el ingenio y la genialidad de la que carecía el resto de la sociedad. Los hombres legales de nuestro siglo pasado sólo eran mediocres, cuya única posibilidad de supervivencia consistía en acogerse a las leyes que les protegían de la habilidad de estas “minorías”, lógicamente marginadas.

Nunca me ha importada saberme un ser minoritario, me proporciona un cierto placer. De hecho, es uno de los premios de mi trabajo.

La moralidad pública es dudosa y tiene inconfesables motivos para existir. Podría ponerle ejemplos que levantarían ampollas, pero en este momento no está en mi ánimo crear expectaciones respecto a temas similares.

¿Podría decirnos cómo empezó usted en el pirateo profesional del software?

Bueno, fue una trayectoria simple y extremadamente común. Los prohibitivos precios del software legal creaban acuciantes necesidades entre los estudiantes y aunque, generalmente, conseguir copias era fácil, algunos programas especialmente protegidos se resistían. Ahí entraba yo. Fue una época interesante y divertida. Nunca he recibido tanto agradecimiento por mis trabajos —por importantes que fueran— como por aquellas chapuzas menores destinadas a mis compañeros de facultad.

Me llamaban “Magister”, pero tras aquel tono festivo y divertido en el que se decía, existía una indudable admiración. No puedo negar que me encantaba.

Se llegó a crear una interesante competencia entre los más hábiles y un cierto recelo hacia los iniciados.

En el fondo, como ves, todo resulta bastante romántico.

Usted, ¿calificaría así el desfalco de cien millones de dólares que realizó en una prestigiosa entidad bancaria?

¿Por qué no? De todos modos, los calificativos nunca me quitaron el sueño. En este caso ni la policía ni la entidad bancaria en cuestión supieron defender sus intereses; la verdad es que ambas languidecen por una anémica capacidad de respuesta. No me siento responsable de ello y, evidentemente, tampoco pienso reivindicar mis derechos a ser detenido. Los clientes del banco y otras posibles partes interesadas son los que deben exigir entre los responsables de tan hiperbólica incompetencia en sus sistemas de seguridad.

No obstante, la próxima ocasión proporcionaré más pistas, con el fin de ofrecer algún arma defensiva; soy una persona considerada. Nunca me han gustado los éxitos aplastantes, prefiero encontrarme con un adversario difícil: los frutos resultan más gratificantes.

¿Considera que los cien millones han sido poco gratificantes en su vida, Sr. Gold?

No, no, de ningún modo; han resultado muy útiles. No obstante, si al dinero añades emoción en el trabajo, obtienes la combinación perfecta. Un desfalco es una operación apasionante, pero desanima un poco conseguirlo de un modo tan sencillo. Sólo necesité veinticinco minutos.

¿Cree usted que su éxito en esta asombrosa operación, y el hecho de que en su momento no se encontraran pruebas al respecto, puede mover a otros expertos a actuar en esta misma línea?

Quizá, no sé. Creo que mucha gente puede disponer de veinticinco minutos para intentar gestionar alguna operación de interés a través de su ordenador.

Sr. Gold, ¿es usted consciente de que sus declaraciones resultas provocativas y escandalosas? ¿No teme despertar la ira contenida de las autoridades competentes?

¿De qué autoridades me habla? No, no, no temo nada de eso. Vivo alejado del mundanal ruido, en una pequeña casa de la ribera francesa. No obstante, aún allí llegan todavía los ecos de algunas declaraciones y noticias mucho más escandalosas que éstas. ¿No cree?

Bueno, en este caso no soy yo quien debe opinar. Me limito a hacerle algunas preguntas, Sr. Gold. No sé si querrá responder a la próxima. ¿Podría comentarme algún otro hecho ilícito que usted considere importante?

Nunca me ha gustado calificar mis trabajos de ilícitos. Absolutamente todos mis trabajos son lícitos, puesto que resultan eficaces y sólidos. Nunca trabajo de otro modo. Si se refiere usted a algún asunto ilegal, le podría comentar varios que no sé si resultarán interesantes.

Hubo uno que me divirtió especialmente. Conseguí entrar en un sistema de seguridad de una importante empresa alemana alterando todos los ficheros de seguridad de sus clientes. Aquel desajuste sumió en estado patológico-depresivo a algunos de los responsables informáticos cuyo futuro en la empresa estaba en juego. Se ofrecieron a pagar personalmente parte del rescate que les exigía a cambio de conocer el sistema que había utilizado para burlar su protección. Hasta entonces habían tenido una fe ilimitada en sus trabajos, y ahora todo se les venía abajo.

Estuve tentado de hacerlo, pero mi sentido común me frenó a tiempo. De aquella operación obtuve una importante suma y una indudable satisfacción intelectual. En este caso, los informáticos a los que me enfrentaba eran auténticos profesionales, aunque cometieron algunos descuidos técnicos imperdonables.

Tuve otra experiencia similar en EE. UU. En esta ocasión era una empresa naviera. Tras desproteger el programa que centralizaba toda la información sobre las idas y venidas de los barcos, borré algunos datos y los sustituí por otros que no despertaban la menor sospecha; de este modo se creó una lamentable confusión. Aquello provocó más de una importación o exportación desaforada. Me divertí pensando en el cargamento de madera que llegaría a una empresa genovesa cuyo pedido real consistía en unas cuantas toneladas de carne congelada.

De hecho, todo ello no se habría producido si la ineptitud del departamento de informática no hubiera llegado tan lejos. Ni siquiera apreciaron la señal del programa que les advertía del secuestro de la información. Finalmente, todo llegó a bueno puerto —y nunca mejor dicho—. Se enderezaron los entuertos y yo cobré mi trabajo. Eso es todo.

Podría contarle muchas más batallitas de este estilo. Los límites de la informática dependen exclusivamente de la dosis de imaginación y pasión que pongas en tu trabajo.

Habla usted de pasión. ¿Se puede hablar de sentimientos tan fuertes?

Claro, es capaz de despertar a la vez interés, divertimento, cierta dosis de amor por lo creado y adicción al método de trabajo.

Desde hace tiempo se hizo usted con una leyenda negra. Se hablaba de una importante adicción al alcohol y a las drogas. Se comentaba que sus mejores ideas eran fruto de estados de enajenación debido a este hecho. ¿Recuerda usted haber leído estos comentarios en la prensa?

No, nunca se publicó nada similar en la prensa, pero circularon bulos de este tipo durante un buen periodo de tiempo. Es lógico, después del desfalco que antes comentábamos. Un desfalco es muy impopular, lo cual he creído siempre debido a un oculto deseo de cada cual de ser el protagonista del mismo. Aunque, quizá sean sólo elucubraciones mías y todo se deba a un sorprendente sentido de la moral y el civismo.

En cualquier caso, lo de la droga y la adicción fue una respuesta airada a este hecho. Sin embargo, no me parece vergonzoso ningún sistema de motivación mental que produzca frutos realmente interesantes.

Sería incalculable establecer listas de grandes genios del arte y la ciencia que recurrieron a algún tipo de excitante. La sociedad les admira y encomia siempre tras su muerte. Es la eterna hipocresía social. No hay que hablar de Van Gogh ni de otros personajes de más allá de sus ibéricas fronteras; ahí tienen ustedes la polémica obra de Gaudí irguiendo la enajenación mental de un autor hacia el cielo.

¿Considera usted que su ingenio informático es comparable al de creadores tan geniales como los que ha citado?

Yo no puedo contestar a esa pregunta. El valor de los monstruitos que crea cada doctor Frankenstein pasa siempre a subasta pública. Normalmente, como le decía antes, los autores de la criatura no descubren nunca el éxito de su obra puesto que han fallecido cuando se les reconoce. Esto ha provocado profundas amarguras y angustias, aunque no es mi caso. Tengo suficiente con vivir de mi trabajo y tener pleno convencimiento de la calidad del mismo. Procuro no dejarme atrapar por la vanidad, aunque considero que es uno de los sentimientos más dignos del ser humano.

Sr. Gold, cambiemos de tema. Háblenos de sus aficiones. ¿Es usted una persona de gustos extravagantes y extraños en relación a sus lecturas, por ejemplo?

No, en absoluto. Sin embargo, mi atención se concentra especialmente en un tipo de literatura: la de ficción. He leído todas las obras de calidad que han salido al mercado y a menudo he reincidido en algunas de ellas. La práctica de la relectura es muy interesante. El libro nunca vuelve a ser el mismo tras un primer acercamiento; se descubren nuevos niveles de lectura y resulta divertido.

Suelo leer también novela; algunas me han producido un gran placer. Ahora me viene a la memoria la popular ‘Conjura de los necios’, de John Kennedy Toole. Como ve, no tengo gustos extravagantes. Con ella casi caí en la práctica de la relectura. Es deliciosa, y viene a cuento además por lo que veníamos comentando respecto al no reconocimiento de la obra en vida del autor. Siempre que la editorial le devolvía su manuscrito moría un poco. De hecho, su suicidio manifiesta la profunda amargura que yacía tras la clarividente denuncia de la necedad social. Sin embargo, sus personajes consiguen hacernos reír a menudo. Es una novela vibrante, excelente.

Mi afición por la literatura española es más bien leve; sin embargo, leí a sus clásicos en mi juventud y me deleité incluso con sus poetas, cosa bastante inusual en mí, ya que me siento poco proclive a la poesía.

¿Y su vida familiar?

Bien, gracias.

Perdone, Sr. Gold. Si le molesta no le haré más preguntas al respecto.

No, no me molesta. Mi vida es plácida y sencilla. Vivo austeramente en mi casa con mis perros y mi amable asistenta, una encantadora anciana cuya destreza en los quehaceres domésticos es encomiable. Estoy bien así; nunca sentí deseos procreativos y la vida en pareja me parece algo incómoda, así que no puedo ofrecerles nada interesante en este campo.

¿Su vida retirada le es fundamental para pensar o podría trabajar igualmente en el bullicio de la ciudad?

He trabajado mucho tiempo bajo la presión de estresantes horarios y sometido a aleatorios criterios ajenos, en medio del delirante ritmo de despachos rebosantes de funcionarios disfrazados de programadores, chocando unos contra otros como moléculas de un gas. No me gustó, pero resultó interesante conocer todo eso para apreciar las posibilidades que brindan la soledad y el retiro.

Algunos informáticos consideran fundamental situar su domicilio habitual en el centro neurálgico de la información. Informáticos legales, legalistas y piratas coinciden en ello. Es un error. Le aseguro que nunca estuve tan al día como ahora. Obtengo la información que deseo y dispongo del tiempo y el espacio adecuados para meditarla. Evidentemente, es sólo una opción. No intento convencer a nadie. Sería horrible descubrir un día que mi solitaria morada se fuera rodeando de otras casitas construidas para informáticos a quienes yo mismo hubiere convencido de abandonar la urbe.

No, no, la ciudad cuenta con otras ventajas de las que se carecen en estos retirados parajes, por eso por aquí hay tan poca gente. De hecho, a lo largo de este tiempo, sólo he tenido un vecino. A unos 5 kilómetros de casa vivía un escritor; nunca logró vivir de sus libros. Gozaba de una buena posición económica y no necesitaba encadenar su tiempo a ningún agobiante trabajo sin interés. Escribía algún artículo para diversos periódicos franceses y tocaba el violín frenéticamente cuando no lograba escribir más de dos líneas de sus inéditas obras. Le aseguro que la actividad intelectual de aquel señor triplicaba a la de cualquier profesor universitario de la gran ciudad y quintuplicaba la de cualquier mente pensante del mundo informático urbano. Sus pensamientos no sólo eran copiosos, también eran profundos.

La capacidad de ahondar profundamente en las ideas que desarrollo con mi máquina tienen mucho que ver con mi manera de valorar mi propio trabajo y mi propio tiempo.

Volviendo a su prestigiosa actividad como programador-pirata, ¿es cierto el rumor que corre respecto a sus actividades en la URSS? Me refiero a la acusación de espionaje que lanzó sobre usted la policía secreta soviética. Se dijo que usted pirateaba información de vital importancia a nivel de estrategia militar y la pasaba a EE. UU.

Bueno, ciertamente realicé algún trabajo esporádico para la CIA. Necesitaban buenos profesionales, y sus demandas están siempre convenientemente retribuidas; no veo por qué debía negarme. Nunca he sentido ninguna debilidad política, ni tampoco me interesa especialmente la política internacional, pero reconozco que, a ciertos niveles, los recursos técnicos son envidiables, y cualquier profesional estaría encantado de tener acceso a ellos.

Entonces, ¿usted reconoce haber trabajado para el servicio de espionaje americano?

Por supuesto; como le he dicho antes, resultó muy interesante. Conseguí realizar un trabajo de incuestionable calidad.

La Unión Soviética cuenta con eficacísimos sistemas de seguridad, así como con unos técnicos de alto nivel profesional. Fue muy satisfactorio saltarme todo su montaje, aunque no por ningún tipo de móvil político sino exclusivamente técnico. No me habría importado realizar el mismo trabajo para los soviéticos si me lo hubieran pedido.

Sr. Gold, ¿podría decirnos cómo un hombre joven como usted ha alcanzado ya tan vasta y sólida formación?

Bueno, ciertamente soy un informático joven, aunque también la materia que nos ocupa lo es relativamente. A éste, como a cualquier otro objeto de estudio, sólo se llega verdaderamente si el estudioso en cuestión se convierte en un adicto del mismo. Es fundamental divertirse trabajando y, por supuesto, contar con material de primera mano: todos los buenos libros publicados, todos los buenos programas y sus respectivos manuales, así como las revistas de actualidad, deben estar a mano.

En mi caso fue fácil durante el comienzo. Mis primeros años de estudiante estaban marcados, como los de cualquiera, por una cierta penuria económica; de modo que el pirateo fue mi habitual remedio de conseguir cuanto necesitaba. Siempre me he jactado de tener una de las más amplias bibliotecas de informática conocidas, así como de una fantástica sala de recursos. Así llamo yo al salón donde tengo archivados lo programas y manuales conseguidos a lo largo de toda mi carrera. Cada uno de ellos forma parte de algún botín cuya historia siempre suele tener anécdotas curiosas, aunque no las contaré.

El orgullo de lo indebidamente poseído puede atraparnos hasta convertirnos en personajes que repiten sus batallitas cual seniles ancianos. Sin embargo, no puedo evitar decirle que se requiere un virtuoso sentido el hurto para conseguir tanto material desde tan tierna edad. Siendo casi un crío ideé un sistema para que unos grandes almacenes donde “compraba” habitualmente mi material, desviaran sus facturas hacia lugares menos inhóspitos que mi cuenta bancaria. Aquello me proporcionó años de feliz complacencia.

Sr. Gold, ¿es cierto que se ha creado en su país un centro de jóvenes piratas donde se reúnen un importante número informático-adictos para estudiar sólo sus programas? Un prestigioso periódico del lugar publicó que en las paredes de este local colgaban fotografías suyas, tamaño póster, y que se había convertido en una especie de club de fans donde mitómanos incontinentes se debatían en acalorados debates sobre su persona.

Bueno, no creo que se trate exactamente de un club de fans; simplemente es un club de jóvenes informáticos que ha decidido poner mi nombre a su centro de reunión. No tengo el gusto de conocer a todos sus miembros, aunque espero encontrar el momento de visitarles en días próximos. Sin embargo, conozco a los principales socios fundadores y no resulta difícil advertir en ellos un ingenio e inteligencia extremadamente despiertos. Les auguro interesantes botines y no puedo menos que brindar mi apoyo a sus brillantes empresas en el futuro. Me encantaría apoyar a las grandes promesas de la informática-pirata. Verles progresar proporciona una gratificante sensación de continuidad en el tiempo; quizá sea algo paternalista por mi parte.

Sr. Gold, ha sido un auténtico placer haberle hecho esta entrevista. Desgraciadamente no tenemos más espacio para ello, aunque sólo por el momento. Espero que no se haya sentido incómodo en ningún caso y que tenga a bien repetir este encuentro en alguna otra ocasión. Gracias de nuevo.

Gracias a ustedes.

Sigue teknoPLOF! vía…
 
RSS
Twitter
Facebook
 
Publicidad