Pirate World
Pirate World  
  Home
  ¿Hacker?
  => El Aprendiz de Hacker
  => Los Diez Mandamientos del Hacker
  => El árbol genealógico de los Hackers
  => Historias
  => Cronología
  Software
  Diccionarios de Passwords
  Hacking Hardware
  Malwares
  Phreaking
  CD-ROM's
  Videotutoriales
  Scam
  Manuales
  Contacto
  Encuestas
  Sitios Amigos
  Miembros
  AVISO LEGAL
Copyright © 2010 by Pirate World Site.
Historias
 Historias

Tomemos un momento de descanso y repasemos historia. También es bueno analizar que  han  hecho  algunos  Hackers  y  Crackers,  con  el  fin  de  inspirarnos  un  poco  o impresionarnos otro tanto. En las siguientes líneas explicare algunos sucesos, los cuales más me han impactado, pero estoy seguro que existen más penetraciones de sistemas informáticos, Craks y toda una extensión de fechorías que no cabrían en esta web.

Me  tomaré  también  la  libertad  de  cambiar  nombres  y  lugares  de  los  hechos,  por aquello de no “ delatar “ la intimidad si así no se desea, pero claro esta si un buen día se escribió sobre ellos, a modo de título les gustaba salir en la prensa, pero siempre había una pequeña nota, bajo el artículo que decía :

Los  nombres  y  lugares  de  los  hechos  son  ficticios,  pero  los  hechos,  son  por  el contrario, reales a todas vistas.

Ahora la prensa se entera de si tu perro se mea en el sofá. Pero, por mi parte y con mucho  respeto  no  diré  si  el  perro  de  un  buen  Hacker  se  mea  en  el  sofá,  ni  tampoco revelaré su nombre. Simplemente expondré algunos sucesos, que simplemente, no han pasado desapercibidos. Entonces, vamos allá!

El Caso del Phreaker Ciego

Es quizás, y con toda probabilidad la historia que más me ha impresionado de alguna manera.  Se  trata  de  Tim  Rosenbaum,  un  chico  que  a  la  temprana  edad  de  10  años, acometió, lo que hasta la fecha  será la mayor estrategia lograda.

El  buen  chico  nació  ciego,  pero  dios  le  dio  un  excelente  sentido,  el  oído,  con  una sensibilidad  superior  a  los  demás  seres  mortales.  Sus  blandas  yemas  de  los  dedos también poseían un tacto inverosímil, capaz de almacenar el tacto suave o áspero de las cosas y reconocerlas por ellas después.

Y también tenía algo que fascinaba a todos los chicos de Dollan, un pequeño pueblo costero al este de Maine, y esto eran sus silbidos. Era capaz de imitar a los pájaros de todas  las  clases  y  sobre  todo  podía  controlar  el  tono  del  silbido  hasta  alcanzar  notas musicales, hasta que un buen día le sucedió algo realmente importante.

A Tim le encantaban los teléfonos y sobre todo le encantaba escuchar la voz del otro lado del hilo cuando alguien llamaba a casa. Cada vez que podía marcaba un número cualquiera  de teléfono y se sentaba a escuchar la cálida voz que decía; Este número está fuera de servicio.

Hasta que un buen día Tim silbó al tiempo que la voz decía la frase y callo de golpe. Esto  asombro  a  Tim.  Volvió  a  marcar  otro  número  de  teléfono,  silbó  y  sucedió  lo mismo.  Años  más  tarde  descubría  que  era  capaz  de  generar  silbidos  a  una  frecuencia perfecta de 2.600 ciclos, el tono que indica que el teléfono está colgado. De esta forma Tim fue catalogado como uno de los primeros Phreakers de la historia. Tras este descubrimiento algunos ingenieros electrónicos probaron diversas frecuencias y  descubrieron  que  se  podían  activar  y  desactivar  los  contadores  de  las  centralitas  y realizar llamadas de larga distancia de forma gratuita.

Basándose en la generación de tonos, con osciladores estables, se creó la primera caja azul, que fue rápidamente extendida por su buen funcionamiento, y sobre todo porque se podía llamar gratis con ella.

El Robo del Banco

Uno de los casos más difundidos, quizás sea el que sigue; dos Hackers tenían como objetivo  ganar  dinero  fácil  y  de  forma  rápida.  El  objetivo  así,  era  una  sucursal  de Citibank, en nueva York.

Los  dos  Hackers  descubrieron,  mientras  monitorizaban  la  Red,  que  esta  sucursal realizaba las transferencias a través de una compañía telefónica, y el sistema empleado era una red X.25.

Descubierto   esto   los   dos   hackers   decidieron   que   si   podían   monitorizar   estas transacciones, también podían redirigirlas a otra cuenta. Claro que había que retirar el dinero antes de que se dieran cuenta. Haciendo manos a la obra, buscaron el prefijo de la sucursal. Probaron varios números en serie a partir de un par de prefijos que sabían de antemano, hasta que terminaron por conectarse con varias terminales VAX. Durante un fin de semana se dedicaron exclusivamente a penetrar en ellos.

Después  de  esto  fueron  deduciendo  terminales  hasta  quedarse  con  cinco  de  ellos. Sabían que uno de ellos era el que controlaba las transacciones. De estas terminales, una, parecía interesante porque tenía un debug o puerta abierta. Les fue fácil entrar en ella, empleando la clave de acceso del fabricante, ya que se ve a nadie se le ocurrió cambiar esta clave.

El  sistema  al  que  accedieron  contenía  menús  que  los  guiaban  a  través  de  cuentas bancarias.  Después  de  varias  horas  de  exploración,  encontraron  un  paquete  de herramientas que permitía crear directorios y programas. Los dos Hackers crearon uno, que interceptaba todas las entradas y salidas del terminal. Después crearon un  directorio  y decidieron que este fichero seria el capturador de las transacciones.

Varios  días  más  tarde  accedieron  de  nuevo  a  este  terminal,  e  impresionados  vieron como  esta  unidad  había  hecho  multitud  de  transacciones  en  los  días  anteriores. Descubrieron a su vez que este terminal se conectaba a otra unidad parecida y tras una petición recibía una respuesta, entonces se iniciaba una larga serie de números y letras como password.

Los Hackers grabaron estos datos y los emplearon días después, generando cientos de transacciones a una cuenta “ ficticia “ que ellos habían creado. Hasta aquí esto no era más que una prueba de que sabían los datos de control de cada ordenador. De modo que se tomaron unos días de descanso y planearon el gran golpe.

Días  más  tarde  abrieron  una  cuenta  en  Suiza  y  otras  seis  en  Estados  unidos,  donde residían. Cada cuenta estaba registrada a un nombre diferente. Cada una de las cuentas tenía una pequeña cantidad de dinero y tras extinguirse la noche, los Hackers pusieron manos a la obra.

Durante   largas   horas,   los   dos   Hackers   hicieron   turno   delante   del   terminal, respondiendo  los  acuse  de  recibo.  Al  mediodía  tenían  cerca  de  200.000  dólares  en  su cuenta de Suiza y al final de la semana, cada uno se llevo 100.000 dólares en efectivo a casa.

Esto hoy día, es más difícil de realizar, pero no imposible, la historia parece haberse repetido  en  Hong  Kong  en  los  últimos  meses,  un  Hacker  japonés  había  robado  las cuentas de más de 200.000 clientes de un importante banco de ese país. Pero esta vez fue descubierto.

El Primer Virus

El  primer  Virus  se  le  escapo  a  alguien  o    lo  soltó    deliberadamente  en  la  Red, causando este un colapso en las comunicaciones. En realidad se trataba de un Worn o gusano, como quiera llamarle. El creador se sorprendió de los efectos y tuvo que crear otro programa que anulara las funciones de este primero. Así nació, también el primer Antivirus.

Pero de todo esto se ha escrito mucho y según Paul Mungo y su colega Bryan Clough, el  primer  virus  tuvo  lugar  el  22  de  octubre  de  1987.  Este  primer  Virus  infecto  varios cientos de disquetes. Y en la prensa lo catalogaron como una catástrofe, hasta el punto que se llego a decir que se pedían 2.000 dólares para inmunizar o destruir este Virus.

Los investigadores pusieron manos a la obra y descubrieron el mensaje “oculto”, en realidad no se pedía dinero y como una forma de evadirse o justificarse, el creador del Virus  mostraba  un  teléfono  de  contacto  para  poder  solicitar  lo  que  entonces  se denominaba, “Vacuna”.

Este  Virus  se  llamó  Brain  y  en  realidad  tampoco  era  demasiado  destructivo, “comparado con los actuales”. El Virus Brain se esconde en el sector de arranque del disco y espera a que el ordenador se ponga en marcha y lea las primeras pistas del disco. Entonces se carga a sí mismo en la memoria RAM, como si este fuera un programa de arranque común o BOOT.

El virus Brain es excesivamente largo, comparado  con  los  posteriores  virus  más sofisticados,  tenía  una  densidad  de  2750  bytes,  los  cuales  no  cabían  en  el  sector  de arranque. Así, que el Virus hacia dos cosas; colocar sus primeros 512 bytes en el sector de  arranque  y  almacenar  el  resto  de  datos  en  otras  seis  pistas  del  resto  del  disco.  De forma que siguiera una cadena.

Este Virus “conocido como el primero” podía resultar inofensivo a primera vista si el disco no estaba demasiado lleno, pero a la sazón si este estaba completo, el Virus, que se auto replicaba, podía borrar algunos datos importantes, cuando este se reescribía en otras pistas del disco.

El Brain también tenía un contador, y trataba de infectar un nuevo disquete cada cierto tiempo. Esto era lo que realmente hacia peligroso al Brain, en manos inexpertas.

La  única  misión  que  tenia  este  Virus  era  insertar  la  etiqueta  de  bienvenida,  Brain  y ejecutar un proceso automático de reescritura. Pero por aquel entonces los ingenieros le dedicaron más de una semana, en estudio y para erradicarlo totalmente.

Y  ese  fue  el  principio  de  una  nueva  generación  de  micro-programas  auto replicantes que implantarían el terror en los siguientes años, hasta llegar a la actualidad, en la cual se les consideran el mayor “Terror de la Red”.

Kevin Mitnick, el nuevo forajido

La  historia  de  Kevin  comienza  a  la  temprana  edad  de  16  años.  Corría  el  año  1980, cuando  Kevin  rompía  la  seguridad  administrativa  del  sistema  informático  del  colegio donde estudiaba. En aquella ocasión, solo se limitó a “mirar” los ficheros del sistema y no tocó nada.

Al  año  siguiente,  Kevin  en  compañía  de  unos  amigos,  penetró  físicamente  en  las oficinas de COSMOS de Pacific Bell. Ésta era una base de datos de control de llamadas, y Kevin y sus amigos robaron algunos manuales del sistema, las claves de seguridad, la combinación de las puertas de acceso al lugar y dañaron otros tantos archivos.

Por ello, después Kevin y sus amigos, “después de que la novia de uno de los amigos los delatara como autores de los hechos” eran condenados a tres meses en un centro de detención juvenil de los Ángeles y un año de libertad provisional.

Pero Kevin solo había hecho más que empezar. En 1982 Kevin entró de forma ilegal en  un  servidor  del  ministerio    defensa  y  en  aquella  ocasión,  tuvo  la  precaución  de modificar el fichero de rastreo de llamadas, para no ser localizado. Sin embargo, un año más tarde si fue localizado y arrestado, tras entrar a través de Arpanet, a los ordenadores del pentágono. En esta ocasión fue condenado a seis meses en un reformatorio. Y fué a partir  de  aquí  cuando  Kevin,  se  convirtió  en  leyenda.  El  hecho  de  haber  entrado  y romper  las  barreras  del  “North  América  Air  Defense  Command  Computer” le convirtió en el Cóndor y la nueva leyenda.

Pero como siempre dicen, la leyenda nunca muere y en 1988 protagonizó otra de sus andanzas.  Esta  vez  Kevin  cumplió  un  año  de  prisión  por  robo  de  Software.  Todo comenzó  cuando  durante  varios  meses,  Kevin  observó  el  correo  electrónico  del departamento de seguridad de MCI y Digital. 

  Con  la  ayuda  de  un  amigo,  Kevin  penetró  en  el  sistema  y  capturó  16  códigos  de seguridad de ambas compañías. Pero del ordenador principal de Digital, Kevin se llevó consigo los ficheros de un nuevo prototipo de seguridad S.O, denominado VMS. Esto fue lo que alerto a los ingenieros de Digital, que rápidamente se pusieron en contacto con la FBI y así fue como comenzó el rastreo hasta dar con Kevin.

En 1992 Kevin salía a la calle y comenzaba a trabajar para una agencia de detectives, que  en  un  principio  vieron  en  él,  el  perfecto  hombre  que  resolvería  importantes  “cambios”, pero pronto Kevin penetró en sistemas y más sistemas y el FBI, determinó que era Kevin quien estaba detrás de todo. Pero Kevin escapo esta vez.

Sin embargo es 1994, cuando Kevin conoce, lo que sería su caída mayor. Al estar “prófugo” de la justicia. Kevin no puede dar su identidad en ninguna parte, ya que esta, en busca y captura y como tiene que moverse, Kevin se hace de un portátil y un teléfono móvil, y es así como esquiva en cada ocasión a la policía y al propio FBI.

Como  Phreaking,  Kevin  era  un  autentico  especialista  pero  necesitaba  algo  más.  Él sabía que existía el peligro inminente de ser detectado muy pronto. Eso lo sabía porque empleaba un teléfono móvil Motorola y como todos, estos poseen un software, “oculto” que permite enviar una señal a la central para su localización, pero Kevin sabia que los teléfono  OKI,  permitían    puentear    esta  opción  y  sabia  donde  podría  encontrar  el Software para ello.

Así, la noche del 25 de diciembre de 1994, Kevin había penetrado en el ordenador de Tsutomu  Shimomura,  el  hombre  que  lo  capturaría  un  año  más  tarde,  en  busca  del Software de OKI. Un Software que también era “pirata” ya que Tsutomu era Hacker antes que experto de seguridad.

Nueve  minutos  después  de  las  dos  de  la  tarde  del  24  de  diciembre  de  1994  Kevin, iniciaba la ardua tarea de entrar en los sistemas de Tsutomu, que estaba ese día fuera de su  domicilio.  Los  tres  ordenadores  de  la  casa  de  Tsutomu  en  San  Diego,  California, comenzaron a recibir una serie de instrucciones externas. Kevin trataba de averiguar qué relación  tenían  entre    los  tres  ordenadores  que  estaban  encendidos  ese  día  y  pronto averiguo cual de las maquinas era el centro de la pequeña red local.

Se trataba de una SPARC que había sido detectada en tan solo tres minutos. Después de una pausa, recibía una solicitud de conexión desde una dirección falsa de Internet. El ordenador  SPAC  contestó  con  la  respuesta  adecuada  de  conexión  con  la  “dirección falsa”.

Kevin ya estaba cerca de su objetivo, pero no respondió a la maquina y en lugar de ello, envió otras 29 peticiones más seguidas en los tres segundos siguientes. Con lo que consiguió bloquear la maquina con una ráfaga de datos velozmente transmitidos.

Había conseguido su primer paso.

Después otra de las estaciones SPARC de Tsutomu que se empleaba como terminal, recibió otras 20 solicitudes en no más de diez segundos. El terminal reconoció cada una

de  ellas,  pero  siempre  recibió  un  mensaje  de  cancelación,  con  el  fin  de  despistar  esta segunda maquina conectada a la red.

Pero más que despistar, Kevin lo que quería era “capturar” los datos obtenidos como respuesta de estas estaciones SPARC. Estudió cada una de estas respuestas y dedujo que debía  añadir  128.000  unidades  al  número  de  respuesta.  De  esta  manera  Kevin  podía acceder  al  tercer  terminal.  Tras  esto,  Kevin  añadió  un  fichero    oculto    que  le permitiría entrar libremente cada vez que lo solicitara, sin tantas complicaciones como esta vez.

Kevin husmeo el disco duro y encontró algo que le interesaba. Era el software del OKI y otros tantos archivos de seguridad que Tsutomu había desarrollado. Y esto fue lo que realmente  cabreó  e  incitó  al  japonés  afincado  en  Estados  Unidos,  a  iniciar  una persecución lenta y laboriosa que concluyo el 15 de Febrero de 1995, con la captura de Kevin y su nuevo “Teléfono fantasma”.

El  Caso  del  Sistema  de  Codificación  de  VideoCrypt  y 
el Profesor ZAP

El  caso  más  sonado  es  quizás  el  que  le  sucedió  al  grupo  SKY  y  su  sistema  de codificación Videocrypt. Dicho sistema se anuncio como el más seguro y se creó con  la intención  de  frenar  la  actividad  febril  de  los  piratas,  en  una  época  en  donde  todo  se codificaba por métodos analógicos y por tanto era fácil de clonarse. Careciendo en todo momento de una seguridad absoluta o fuerte.

El  nuevo  sistema  de  Videocrypt  aumentaba  su  seguridad  ya  que  se  basaba  en tecnología digital para la codificación de vídeo. Además se presentaba una importante novedad, y es que el nuevo sistema de encriptación se basaría en una tarjeta de acceso inteligente. Un punto fuerte según los ingenieros que lo inventaron. A partir de ahora se podría activar y desactivar cada descodificador a voluntad. Además el sistema digital de encriptación  permitía  trabajar  con  algoritmos complejos y estos necesitaban de claves secretas que se albergaban en el interior de la tarjeta electrónica.

Sin embargo no tardarían en descubrir que la orden de activación se definía como una tensión de control sobre el descodificador. De modo que bastaba con cortar una pista de cobre del circuito o Hardware del descodificador para eliminar la función de activación y  desactivación  del  sistema.  Y  por  supuesto  el  sistema  más  fuerte  había  caído repentinamente.

No  obstante    tenía  en  cuenta  dicha  posibilidad  y  rápidamente  entró  en  acción  la segunda  fase.  A  partir  de  ahora  el  sistema  se  complicaría  aún  más.  El  algoritmo  del embrollamiento  se  trataría  en  el  interior  de  la  tarjeta  y  la  orden  de  activación  y desactivación del equipo descodificador, ya no sería una simple tensión de control. A partir de ahora se convertiría en una palabra u octeto en forma de respuesta a partir de una  palabra  más  larga.  Dos  claves,  una  pública  y  otra  secreta  se  encargarían  de desentrañar la clave de acceso. Así la clave pública se desenmascaria en el interior del descodificador, mientras que la clave secreta se revelaría en el interior de la tarjeta de acceso.

De esta forma si se pretendía hacer un Hack sobre el sistema seria por vía software a partir de ahora y no por Hardware como había sucedido en un primer nivel de seguridad de este sistema.

Durante un tiempo los Hackers se vieron frenados y nada pudieron hacer. El algoritmo era complejo y utilizaba una palabra de control de varias decenas de bits. Y lo que era peor, estos códigos no era repetitivo. Puesto que se sabía que las tarjetas de acceso se basaban en el estándar de comunicación ISO 7816, se podían leer las comunicaciones de dicha  tarjeta  con  el  descodificador  a  través  de  una  interface  programada.  Pero los comandos que iban y venían, en una y otra dirección variaban de forma constante. Sin embargo se constataba que un sistema no podía trabajar con claves aleatorias. De hecho ningún sistema puede hacerlo así. Eso era una esperanza. Rider Shamir fue el encargado de crear el algoritmo nuevo que pondría en jaque a los piratas. El código se denominaba RSA  y  se  creía  más  seguro  que  el  estándar  americano  DES,  un  algoritmo  que  se permutaba hasta 16 veces.

Durante un tiempo Murdow durmió tranquilo hasta que un buen día a un estudiante de informática  se  le  ocurrió  preguntar  a  su  profesor  cómo  funcionaba  el  sistema  de codificación del canal SKY. El profesor le respondió que no lo sabía exactamente, que sentía cierta curiosidad por el sistema y que le había llamado especialmente la atención el hecho de emplear una tarjeta inteligente.

El  alumno  se  encogió  de  hombros  y  animo  al  profesor  a  que  estudiara  la  forma  de revelar el algoritmo del sistema. Entonces el profesor le preguntó cuál era la razón para que le invitara a hacerlo. Si la complejidad del sistema u otra razón. Entusiasmado el alumno le contestó que le agradaría ver la serie de Star-Trek que emitía dicho canal de pago. El profesor se encogió de hombros y le invitó al alumno a que se sentase.

Durante  un  tiempo  las  palabras  del  alumno  le  rondaron  por  la  cabeza  como  una obsesión  incontrolada.  El  profesor  había  desarrollado  una  interfaz  con  un  pequeño programa para estudiar y leer lo que se avenía entre la tarjeta y el descodificador con la intención de enseñar a sus alumnos cómo funcionaba el protocolo ISO 7816. Además de los códigos de control comunes de este protocolo habían otros códigos hexadecimales que  variaban  constantemente,  pero  pronto  cayó  en  la  cuenta  que  ciertos  códigos  se repetían esporádicamente y que si seguía con detenimiento la cadena de datos, estos se repetían asiduamente a lo largo de un periodo.

Un mes después dio con la clave y tuvo a punto la primera tarjeta electrónica basada en un microprocesador de Arizona Chip, un PIC 1654. El nivel de seguridad del sistema se denominaba  nivel  6  y  el  profesor  se  sentía  satisfecho  de  haber  conseguido  abrir  el sistema con cierta facilidad.

Al día siguiente de crear la tarjeta se la regaló al alumno invitándole a que viera Star-Trek  y  de  paso  sirvió como modelo de estudio para toda la clase. Y así fue cómo empezó  una  feroz  batalla  de  códigos  entre  New  Datacom,  la  creadora  de  códigos  de SKY y los piratas.

Como era de esperar dicha tarjeta cayó en manos de otros piratas y pronto los códigos y tablas se difundieron con rapidez. Había quien había visto con buenos ojos un negocio fructífero y pronto miles de tarjetas clónicas invadieron Europa.

Semanas después New Datacom cambio el código 6 al código o nivel 7. Pero pocas eran las variaciones hechas en el sistema, ya que el profesor dio de nuevo con la clave una semana después. Y creo las tablas.

Estas  tablas  permitían  cambiar  el  número  secreto  de  la  tarjeta,  por  tanto  un  mismo algoritmo  adoptaba  formas  diferentes  en  cualquier  momento.  Durante  más  de  un  año New Datacom cambiaba esta clave, pero un cambio por esta tabla reiniciaba de nuevo las tarjetas piratas. 

Y es que un algoritmo puede sufrir alteraciones con solo cambiar un octeto y eso es lo que hacían, pero el algoritmo era el mismo, sólo se cambiaba un par de códigos y estos códigos estaban disponibles en una tabla ya preparada. Con ayuda de un re-programador era posible activar de nuevo cada tarjeta después de cada cambio de código. Entonces fue cuando New Datacom introdujo una novedad en sus códigos. Cada tarjeta poseía un número de identificación y se podía modificar dicho numero por vía aire y a través de Software. Además los PIC podían ser modificados externamente y pronto se supo que todos  los  PIC  ya  tenían  un  número  clave  de  serie.  Los  ingenieros  de  New  Datacom adquirieron algunas de estas tarjetas piratas en el mercado negro y las estudiaron con detenimiento y pronto encontraron el fallo.

La respuesta fue modificar el Software de la tarjeta para que respondiera de otra forma. De esta forma los piratas tenían que modificar sus tarjetas si querían seguir vendiendo. Una vez que se logro el proceso, se introducía la contramedida electrónica ECM, junto con los códigos secretos y se bloqueaban las tarjetas piratas con esta medida electrónica. paradójicamente cayeron todas las tarjetas y el código ECM se había convertido en una forma  más  de  anular  estas  tarjetas  sin  tener  que  cambiar  los  códigos  de  forma continuada.

Ya  que  había  que  tener  en  cuenta  que  las  tarjetas  oficiales  tenían  que  seguir funcionando  sin  tener  cortes  en  su  funcionamiento.  Pero  el  protocolo  7816  permitía ciertas modificaciones de Software y seguir funcionando.

Paralelamente los piratas y como en todo cada uno tenía su misma versión de la misma idea. Abrir y engañar al sistema más fuerte anunciado hasta el momento. Así otra de las formas  de  hacerlo  era  modificando  el  Software  del  programa  que  albergaba  el microprocesador  de  control  de  comunicación  con  la  tarjeta.  Se  escogía  la  instrucción que daba autoridad para habilitar otro chip específico encargado del desembrollamiento de la señal de vídeo y se anulaba o se simulaba independientemente de la respuesta de la tarjeta  de  acceso  oficial.  Para  ello  se  cambiaba  dicho  microprocesador  por  otro  que estaba trucado. A este método lo bautizaron con el nombre de Kentuky fried chip y duró más o menos un año hasta que los ingenieros de New Datacom modificaron el programa de dicho chip, pero eso es algo que solo son rumores ya que se cree que todavía hoy funciona. Lo único engorroso que tiene es que hace falta modificar el descodificador y no siempre es posible hacerlo, ya que un usuario puede estar a miles de kilómetros del taller.

Por ello se optaba más libremente por la adquisición de una tarjeta clónica. Era menos complicado y ademas se podía enviar por correo. El único inconveniente es que debía reprogramarse cada cierto tiempo. 

Pero pronto pasaron a la versión 08 y 09 y fue cuando hubo un gran parón y surgieron nuevas ideas para hacer un Hack definitivo que nunca fue, del sistema más emblemático de todos.

Así nació el Phoenix Hack. 

El  resurgir  del  ave,  así  se  rebautizó  la  nueva  promesa  que  se  mantuvo  en  secreto durante  al  menos  dos  meses  de  constantes  pruebas  en  un  laboratorio  a  las  afueras  de Hannofer. La nueva tarjeta pirata funcionaba pero presentaba ciertos problemas cuando llevaba  algún  tiempo  insertada  en  el  descodificador.  En  un  principio  la  existencia  de esta tarjeta sólo era un rumor, pero los medios de información ya se habían hecho eco de  ello  y  publicaban  extensos  artículos  rememorando  la  tarjeta  pirata  versión  07  que había sido presentada en una feria de Francfort en el año 94, por un grupo de ingenieros.

Pero nada más lejos de  la realidad. La vieja tarjeta versión 07 denominada Hipercrypt en aquel momento se había presentado junto al Kentuky Fried chip. 

Y volviendo a los nuevos Hacks de la versión 08 y 09 cabe destacar que se apuntaron al éxito numerosas empresas autorizándose el dominio del mismo, pero lo cierto es que estas tarjetas siempre han sido creadas por una misma persona, al contrario de lo que se pretende hacer creer en un mundo donde se falsean los datos.

El  profesor  de  informática,  cuyo  apodo  es  ZAP,  tenía  en  jaque  a  todo  un  poderoso centro de investigación de seguridad como New Datacom. Su nueva tarjeta basada en dos poderosos chip PIC 16C84 estaba lista para funcionar.

Paralelamente al Phoenix otras empresas seguían fabricando “cartones electrónicos” como se les denominaban en aquellos gloriosos días. Ya que no todos los canales que estaban codificados con el sistema de codificación de Videocrypt no trabajaban con el mismo código, todavía existían canales que funcionaban bajo el código 07 y el profesor ZAP  vendió  sus  códigos  con  el  nombre  de  SEASON  7  (este  programa  fue actualizándose hasta alcanzar la versión Season 13). El programa en un principio se pagaba como si se trataran de lingotes de oro y así fue como varias empresas fabricaban sus  propias  tarjetas  piratas.  Empresas  tales  como  Megatek  e  Hi-Tech  consiguieron colocar en el mercado miles de estas tarjetas con códigos 07.

Más tarde cuando los códigos cambiaron a 08 y 09, estas empresas habían negociado con el profesor ZAP y tenían lista sus propias versiones. Pero el profesor ZAP era cauto y  les  advirtió  que  no  lanzaran  todavía  el  producto  ya  que  según  el  todavía  existía  un fallo en los códigos a pesar de que funcionaba bien.

Las  nuevas  tarjetas  se  lanzaron  al  mercado  y  cayeron  fulminadas  unas  dos  semanas después. Por ello la confianza degeneró en miedo y ya nadie compraba tarjetas piratas. New Datacom había pasado decididamente al código 09.

Mientras  el  código  09  maduraba  en  el  laboratorio  del  profesor  ZAP,  otras  empresas lanzaron  otros  Hacks  basados  en  tarjetas  oficiales.  Esto  inspiraría  más  confianza  al comprador.  El  sistema  se  basaba  en  bloquear  los  códigos  ECM  de  borrado  de  tarjeta mediante una interface electrónica entre el descodificador y la tarjeta legal u oficial. A este circuito se le bautizo con el nombre de Bloquers y aunque surgieron varios de ellos, (El más destacado fue la Sunbloquer de Hungría por ser la más eficaz) uno de ellos recibió el nombre de Lázaro. Como una alevosía a la resucitación de los piratas.

Los  bloquers  permitían  activar  tarjetas  caducadas  y  además  impedían  que  estas  se desactivaran desde el centro de control de abonados. El sistema funcionó bien hasta que los ingenieros de New Datacom contraatacaron con nuevos códigos ECM “control de medida electrónica” para desactivar definitivamente las tarjetas legales. El sistema se basaba en una instrucción secreta que fundía el fusible de lectura de la tarjeta chip.

Y  así  fue  como  se  impuso  de  nuevo  la  nueva  tarjeta  pirata  versión  09,  después  del desastre de la desactivación de más de 100.000 bloquers en un solo día.

La  nueva  versión  09  también  poseía  códigos  variables  y  tablas.  El  algoritmo  seguía basándose  en  la  norma  RSA  y  solo  se  había  complicado  en  un  octeto  mas  de instrucción.  Además  existían  códigos  que  no  actuaban  sobre  el  encriptado  o  el algoritmo, pero estaban ahí y servían para algo, pero no se sabía para que exactamente.

Mientras tanto el código 07 se serbia en un servidor de Internet y uno podía fabricarse una  interface  que  se  conectaba  al  ordenador  y  el  descodificador  y  podía  ver  aquellos canales  de  videocrypt  que  conservaban  los  códigos  07.  Cuando  había  un  cambio  de claves, solo tenias que probar con varios números desde el ordenador y rápidamente se activaba la tarjeta.

Probablemente el sistema de Videocrypt haya sido el sistema más pirateado del mundo y el que más cambios ha conocido. y aun hoy a estas fechas en las que se escribe este libro sigue la dura lucha entre los piratas y New Datacom.

Durante  varias  semanas  la  nueva  tarjeta  del  profesor  ZAP  funcionó  correctamente, pero eso solo era una maniobra de New Datacom que tenía preparada una coartada. La nueva  tarjeta  oficial  tenía  mucha  más  memoria  ROM  interna  y  mucha  más  memoria RAM.  Lo  cual  en  un  principio  desconcertó  al  profesor  ZAP.  Pero  NEW  les  tenía preparado una sorpresa.

Como era habitual, los cambios de códigos se efectuaban siempre el día de navidad y la  fecha  estaba  próxima.  Cuando  por  fin  llegó  el  día  todas  las  tarjetas  piratas reaccionaron  de  forma  extraña.  Solo  descodificaban  por  momentos  y  presentaban extraños mensajes en la pantalla del televisor. Ya que estas tarjetas no poseían fusibles internos que desactivar y eran inmunes a los ECM, NEW decidió que la nueva versión debía ser cuasi-aleatoria y que debía permitir modificar los códigos cada 48 horas.

Y eso fue lo que sucedió.

Las  tarjetas  piratas  se  volvieron  locas  y  de  nuevo  la  incertidumbre  reino  en  este peculiar universo. Pero el profesor ZAP también tenía su coartada.

Una  nueva  tarjeta  denominada  Card  Mate  estaba  en  proceso  de  creación.  Ahora  se aumentaría la memoria interna y además esta nueva tarjeta seria reprogramable a través de  un  teclado  al  tacto.  Y  sería  tan  sencillo  hacerlo  como  introducir  un  número  de teléfono.

La nueva Card Mate estaba basada en un potente chip de Dallas DS 5002 y además estaba preparada para nuevos códigos futuros y así sucedió.

Un año después New Datacom decidió cambiar a la versión OA. Ridher Shamir cobro una  importante  suma  por  modificar  su  algoritmo  RSA  de  seguridad,  pero  el  capitán ZAP le estaba esperando.

Cuando  hubo  el  cambio  de  la  versión  09  a  la  versión  OA,  solo  se  hubo  que reprogramar las tarjetas Card Mate. Y fue así como el capitán ZAP ganó la batalla.

Otros casos de Hacking no menos importantes

Filmnet, un canal de cine las 24 horas, fue uno de los primeros canales  de televisión vía Satélite que decidió codificar su señal allá por el año 1986.  Concretamente el 1 de Septiembre,  con  un  sistema  de  cifrado  basado  en  tecnología  analógica.  Durante  los siguientes cinco años conoció hasta 6 variaciones del sistema.

La primera versión era extremadamente sencilla y fácil de clonar, por lo que fue uno de los primeros sistemas en ser pirateado con éxito, después del sistema de codificación de SKY en ese mismo año. Ambos canales empleaban codificaciones similares basadas en las mismas bases y fundamentos. Pero el OAK ORION que así se llamaba el sistema de  codificación  de  SKY  antes  de  adoptar  el  sistema  de  Videocrypt,  no  conoció modificación alguna a pesar de estar clonado con éxito.

El 23 de marzo de 1987, se decide cambiar algunas secuencias en la codificación del sistema de Filmnet, denominado SATPAC, con la esperanza de dejar fuera de servicio los  descodificadores  piratas.  Sin  embargo  el  intento  fue  en  vano,  ya  que  un  simple modificación volvía a renacer el descodificador pirata.

El 24 de Diciembre de 1989 Filmnet cambia de nuevo sus códigos y es que parece que la fecha de navidad es siempre la propicia para estos cambios, como si de un regalo de navidad para los piratas se tratara. Pero de nuevo el intento era fallido, puesto que se volvieron  a  cambiar  los  códigos  nuevamente  el  11  de  mayo  de  1990,  de  nuevo  en diciembre de 1990, en enero de 1991 y en marzo de ese mismo año.

Hi-Tech, con sede en Inglaterra, era la empresa encargada de fabricar masivamente los descodificadores piratas y algunos medios de publicaciones electrónicas, publicaron sus propios descodificadores.

Ese  mismo  año  Filmnet  introdujo  una    codificación  del  audio  digital  y  durante  unos años  los  piratas  vieron  frenados  sus  deseos,  pero  la  llegada  de  potentes  chips  en  el sector de la electrónica  de consumo, hicieron posible la apertura del sistema.

Pero quizás el caso más sonado fue y será la masiva clonación del sistema adoptado por  Canal  Plus  Francia  y  su  sistema  de  codificación  DISCRET  1,  que  mas  tarde  se convertiría  en  la  versión  12.  De  este  sistema  se  fabricaron  más  de  un  millón  de descodificadores piratas y de nuevo la empresa inglesa Hi-Tech estaba detrás de todo esto.

Este sistema también fue objeto de estudio y publicado en las revistas de electrónica más prestigiosas del momento. El sistema de codificación analógica, también permitía variaciones de códigos, pero los Hackers siempre estaban atentos y ya habían predicho dichos cambios con anterioridad. Finalmente Canal Plus adoptó un sistema digital más seguro, que puso fin a la piratería más grande jamás conocida.

Un caso parecido sucedió con el sistema SAVE de la BBC, que se estaba empleando en un canal hardcore. En esta ocasión no se empleaban códigos y era fácil de clonar y es que durante un tiempo en el que sólo, reinaban los sistemas de codificación analógicos, la polémica estaba servida.

Con todo esto quiero hacer especial hincapié en lo referente a seguridad. Es un factor muy importante, pero que no siempre se consigue. Volviendo a los códigos RC5, IC2 o el protocolo ISO 7816, cabe destacar que si estos códigos hubiesen sido absolutamente secretos  en  vez  de  públicos,  probablemente  hoy  día  estarían  disponibles  en  algunas publicaciones y en algún servidor de Internet.

Con lo cual concluyo que  estamos ante un factor importante pero que no siempre se logra el objetivo. Ya que por el momento sigue la batalla por el dominio y la seguridad.

El Crack del código CSS

La  prensa  se  ha  hecho  eco,  y    ha  divulgado  este  Crack  como  uno  de  los  más importantes ocurridos en  los últimos años. Tal ha sido la envergadura del hecho, que los principales Fabricantes de electrónica y Productores de Hollywood, han demandado al  grupo  de  Hackers  y  a  todos  los  que  de  alguna  manera,  tengan  que  ver  con  la distribución del Programa DeCSS.

La  debilidad  del  algoritmo  de  encriptación  de  los  discos  DVD,  “40  Bits”  ha permitido   a   un   grupo   de   Hackers   Noruego   “MoRE,   Masters   of   Reverse Engineering”, entre los que destaca Jon Johansen, un estudiante de 15 años, a descubrir que  en  su  ordenador,  el  sistema  de  protección  del  DVD  podía    “romperse”  con  un programa pequeño y relativamente simple que creó en unas pocas horas.

El  DeCSS  permite  volcar  el  contenido  de  un  DVD  al  disco  duro  de  un  ordenador  y reproducir  la  película  con  calidad  perfecta.  También,  este  pequeño  programa  permite crear un duplicado desprotegido del contenido DVD en un disco virgen por medio de una Grabadora, con la misma facilidad con la que hacemos una copia de archivos.

A las pocas semanas de aparecer DeCSS en la ReD, se decide retrasar el lanzamiento del DVD-audio, dado que se cree conveniente introducir un nuevo nivel de protección mucho más potente, que permita al mismo tiempo dejar obsoleto al DeCSS. Se presenta así,  CSS2,  un  algoritmo  más  complejo  que  el  endeble  CSS  “Content  Scrambling Systems”,  sin  embargo  creemos  fervientemente  que  CSS2  dejará  de  ser  seguro  muy pronto.

A la pregunta, de cómo habían conseguido obtener la clave de cifrado del DVD, los Hackers respondieron, que gracias  a la debilidad del algoritmo empleado para el cifrado del disco DVD, 40 bits en una clave única, que por la estructura del propio algoritmo, bien podría ser una clave de 20 o 25 Bits fácilmente “desmenuzada” por un ataque directo de fuerza bruta. Sin embargo, no fue la fuerza bruta, la que les abrió el camino a descubrir la verdadera clave, sino un error de protección de la clave de apertura del Software Reproductor XingDVD, realizado por una filial de la conocida RealNetworks.

Cada DVD se cifra con una clave aleatoria de 40 bits. Esta clave de sesión se cifra a su vez con la clave de apertura de cada fabricante de Hardware o Software, lo que nos permite determinar que cada DVD, contiene la clave de sesión de cada Fabricante y como resultado da, que cada DVD posee cientos de claves para iniciar la lectura del disco. Cuando un Reproductor va a leer el disco, lee primero la clave de sesión cifrada con su clave de apertura, la descifra “empleando para ello su clave de apertura” y luego la utiliza para reproducir el resto del contenido del DVD. 

Los Hackers localizaron gracias al error del Reproductor XingDVD, unas 180 claves en un disco DVD. Una vez obtenida la clave de apertura, se tiene acceso a cualquier DVD y lo que es peor, si se emplea un ataque por fuerza bruta, se obtienen, además, todas las claves que el DVD contiene. Dicha “fuerza bruta”  es tan simple como obtener la clave de sesión del XingDVD y seguidamente aplicar claves aleatorias en una EXOR hasta obtener las claves buenas. Para realizar esto, el grupo de Hackers, creó un programa exclusivo para esta tarea, lo que le llevo a descubrir las 180 claves en tan sólo unas pocas horas de cálculo.

 

En la actualidad estudiantes del prestigioso MIT ha desarrollado un programa escrito con sólo 7 líneas de código, capaz de descrifrar el anticopiado del DVD.

El Crack del Código Regional

El primer Crack del código regional, se debe a la sucesión de los Chips que permitían cargar discos piratas, en las consolas Playstation y por lo tanto, responde a la categoría de Crack por Hardware. El famoso Microntrolador 508 de Microchip, se empleaba de nuevo para “engañar”la secuencia de Boot o de arranque del disco. Tal como sucedía en las consolas de Playstation, la secuencia de arranque del disco, parte que contiene el código regional, era sustituido por varios ceros a fin de indicar al Reproductor de la existencia de un disco universal.

Este Crack es un tanto difícil de llevar a cabo, ya que conlleva el abrir el reproductor DVD, que en cualquier caso pierde la garantía en el momento de abrirlo. Sin embargo en la ReD existen unas muy buenas Guías de cómo llevar a cabo la “operación” con cierto éxito. Según los Crackers, el llevar a cabo la implantación de este Chip en el Reproductor DVD, no es tanto como una tarea de chinos, ya que, aseguran desde sus páginas Web, que los fabricantes han facilitado, en parte la tarea, ya que sus

Reproductores cuentan con un diseño flexible, que les permite modificar el código de lectura regional, a fin de poder distribuir dichos Reproductores en cualquier parte del mundo.

Esta Flexibilidad, se basa en la disposición de Jumpers, pistas marcadas o chips con pines que se pueden soltar del circuito impreso. Estos detalles, permiten al servicio técnico, adaptar sus Reproductores al código regional deseado, punto débil que los Crackers han aprovechado para sacar a la luz los Firmwares, una nueva moda de modificar Reproductores DVD con y sin el Chip 508.

Por otro lado, cada día, son más los lectores de discos y las tarjetas Hardware, que permiten reproducir contenidos DVD en el Ordenador. Esto ha generado también, la existencia de un Crack por Software, que en muchos casos se basa en renombrar un fichero DLL y en otros casos, basta con  parchearlos.

El Crack de Macrovision primera parte

En  Octubre  de  1988,  la  prestigiosa  revista  de  electrónica  Elektor,  publicaba  en  sus páginas  un  “Interval  Blanking”  algo  así  como  un  borrador  de  señales  blancas.  En realidad  se  trataba,  del  primer  decoder,  capaz  de  borrar  la  señal  de  anticopia  de Macrovision. Se trataba de un circuito capaz de crear una ventana de captura, en la cual introducía nuevos niveles de negro capaces de sustituir los niveles positivos de la señal de anticopia de Macrovision.

En realidad esto es un poco difícil de entender, sobre todo si no conocemos como esta compuesta  una  señal  de  vídeo.  Sin  embargo  creemos  que  las  siguientes  líneas,  os aclararan  las  ideas.  El  decoder  propuesto  por  elektor  electronics,  se  basaba  en  un extractor de sincronismos, varios conmutadores digitales y un par de monoestables.

La  idea  era  la  de  extraer  los  sincronismos  verticales  de  la  señal  de  vídeo.  Dichos sincronismos,  son  los  que  indican  cuando  empieza  un  campo  de  vídeo.  Esta  señal, denominada, impulso Vertical se encargaba de disparar un primer monoestable, el cual mostraba un nivel de disparo, pasado un tiempo. De esta forma se conseguía crear una espera o inicio de la ventana de captura, unas cuantas líneas más tarde que el impulso Vertical de vídeo. 

Un  segundo  monoestable,  se  encargaba  de  crear  una  ventana  de  captura,  lo  que permitía, de alguna manera, “ atrapar “ los pulsos de anticopiado dentro de una ventana virtual, la cual era reflejada en un par de conmutadores electrónicos. De esta forma, en el momento que existía una señal de anticopia de vídeo, ésta, se bloqueaba en la entrada de uno de los microinterruptores, y en su lugar, se aplicaba un nivel de negro estándar, a fin  de  que  los  circuitos  CAG  del  videograbador  no  detectase  ninguna  anomalía  en  la señal  de  vídeo.  Tras  esto,  justo  cuando  la  señal  de  anticopia  desaparece,  los  micro-interruptores, vuelven a su estado inicial, dejando pasar el resto de la señal de video.

Sin  embargo  a  pesar  del  interés  de  la  Multinacional  Macrovision,  de  ganar  una demanda que había cursado contra la revista elektor, el decoder no funcionaba todo lo bien que se deseaba. En 1993 cuando el circuito se publica en España, “En la versión española  de  dicha  revista”  un  curioso  de  la  electrónica  de  tan  solo  23  años,  que responde al apodo de OverrideSidek, diseña el que será, el decoder de Macrovision más rentable de los últimos 6 años. 

El circuito se publica en una prestigiosa revista de electrónica llamada Resistor, un año más tarde y durante los primeros dos meses, se hacen unos 3.000 pedidos del decoder. Aunque Internet ya existía, al menos, en nuestro País, no era particularmente empleado y  por  supuesto,    desconocia  de  la  existencia  de  páginas  en  la  ReD  con  contenidos explícitos  para  decodificar  Macrovision.  Sin  embargo,  la  ola  de  decoders  no    hacia esperar, ya que tres años más tarde, en 1997, comienzan a proliferar las páginas que de alguna  u  otra  manera,  hablan  de  como  decodificar  el  sistema  de  anticopia  de Macrovision.

Sin embargo, no es hasta finales de 1999 y tras surgir en el mercado, toda una legion de  reproductores  DVD  para  PC  y  Sintonizadoras  de  Televisión,  cuando  el  Crack  de Macrovision, conoce una nueva línea a seguir. Ahora, el Crack de Macrovision se basa en  el empleo de Software, programas capaces de desabilitar la función de Macrovision. Algunos  programas  parchean  un  fichero  determinado  y  otros,  más  sofisticados, manipulan los Drivers de las tarjetas reproductoras DVD y sintonizadoras de vídeo con salida de televisión, también denominadas TVOut.

El Crack de C+, Discret y Nagravision

 

El  Crack  más  importante  de  todos  es,  quizás  es  el  de  Canal  Plus,  quizás  en  parte, porque es el primer canal de pago fuera de las fronteras de Sky, quizás porque era él más esperado entre la comunidad Underground. Jesús de Polanco es el segundo hombre más poderoso en el sector de las telecomunicaciones, en clara competencia con Rupert Murdock.  Su  canal  de  pago,  Canal  Plus  es  bien  recibido  con  una  importante  acogida traducida en miles de abonados nuevos cada semana. 

En  Noviembre  de  1984,  Canal  Plus  inicia  sus  emisiones  empleando  el  sistema  de Encriptación Discret 1 de Philips, dicho sistema es proclamado como él más vulnerable del mundo, en la comunidad Hacker.  Es el primer canal de pago en Francia y por lo tanto, el sistema de cifrado más débil del momento, algo bien recibido por la comunidad Hacker. En Diciembre de ese mismo año, esto es, un mes más tarde, la revista francesa de electrónica Radio Plans, publica un artículo en el cual, se muestra como construir un decodificador pirata para ver Canal Plus. El diseño que la revista propone no infringe la Patente, pero incita a la fabricación de estos decoders. En tan solo unas semanas, casi todo el mundo en Francia disponía de una fotocopia de este artículo.

Esto  permite  la  masiva  clonación  del  sistema  adoptado  por  Canal  Plus  Francia  y  su sistema de codificación DISCRET 1, que más tarde se convertiría en la versión 12. De este sistema se fabricaron más de un millón de descodificadores piratas y de nuevo la empresa inglesa Hi-Tech estaba detrás de todo esto.

Este  sistema  también  fue  objeto  de  estudio  en  1987,    y  publicado  en  las  revistas  de electrónica más prestigiosas del momento, además de la citada Radio Plans. El sistema de  codificación  analógica,  también  permitía  variaciones  de  códigos,  pero  los  Hackers más  avispados,  ya  estaban  en  ello    y  ya  habían  predecido  dichos  cambios  con anterioridad. Discret así, conoce una vida de tan solo 6 años, ya que finaliza en 1990, año  en  la  que  surge  un  nuevo  nivel  en  Discret,  estamos  hablando  de  Discret  12.  El nuevo nivel, se basa en los mismos métodos que la versión Discret 1, pero introduce la tecnología digital y la posibilidad de cambiar los códigos cada mes o más a menudo. 

Los  Hackers  sufren  un  golpe  leve,  ya  que  ese  mismo  año  comienzan  a  fabricar  un nuevo  decoder,  también  digital,  que  permite  adaptarse  a  los  nuevos  códigos  con  solo introducir una clave mediante teclado.

Finalmente Canal Plus adopta un sistema digital más seguro, que puso fin a la piratería más grande jamás conocida. Paradójicamente, el nuevo método de cifrado digital, en el que apostaba fuerte C+, fue estrenado en nuestro país hacia el año 1994, la nueva arma de  guerra  se  llamaba  Nagravision,  y  estaba  avalada  por  Andre  Kudelski,  uno  de  los mejores Ingenieros de Europa en métodos de embrollado de audio.

Nagra   Kudelski,   la   empresa   Suiza,   lanza   su   sistema   de   codificación   también denominado  Syster  G1,  a  mediados  de  1991,  manteniendo  en  jaque  a  la  elite  Hacker durante más de cinco años. Finalmente, en 1996, después de obtener información de un Cracker Español sobre Nagravision, en Francia, a menos de un año de haber estrenado Syster en Canal Plus Francia, surgen los primeros decodificadores piratas en Hardware.

Internet  ya  está  implantado  con  fuerza  en  Europa  y  los  esquemas  y  ficheros  de  este decoder, se cuelgan en una BBS a disposición de todos, lo que facilita la fabricación en serie  de  este  decoder,  por  los  menos  escrupulosos  del  momento.  El  decoder  solo funciona para la versión SECAM y en España, la comunidad Hacker apenas conoce la existencia  de  este  decoder,  en  nuestro  país  solo  existen  los  rumores.  Empleando componentes de gran calidad, el decoder pirata comienza a venderse de forma alegre en el mercado negro, lo que lleva a dar la alarma entre los directivos de Canal Plus. En solo unos meses la gendarme francesa realiza la mayor redada del momento, deteniendo a los responsables  de  varias  empresas  que  se  dedicaban  a  fabricar  estos  decoders  al  por mayor.

La  noticia  salta  a  la  prensa  y  en  España,  la  comunidad  Hacker  se  asombra  de  la existencia de este Decoder tan perseguido en nuestro País, que siempre había sido un mero  rumor,  pero  ya  es  demasiado  tarde,  las  paginas  que  albergaban  los  esquemas  y ficheros para programar los diferentes Chips del decoder, ya han sido cerradas y nadie sabe quién puede tener una copia. 

Ese mismo año Markus Khun, el mayor “investigador” de Europa, “creador de las tarjetas  electrónicas  para  ver  Sky  gratis”  crea  un  programa  capaz  de  descodificar  el sistema de Nagravision, a través de un ordenador. La única pega, es que solo funcionaba en una Sparc 40 y para ello debías invertir una cantidad importante de dinero, esta fue, sin embargo el principio de la descodificación PCTV que actualmente conocemos.

A finales de 1998, alguien coloca en la ReD un Software capaz de decodificar parte de la señal de Nagravision, se llama NagraDec83 y es capaz de desencriptar u ordenar, una imagen  embrollada  en  Nagravision,  en  un  ordenador  que  posea  una  capturadora  de Televisión.  Las capturadoras de televisión son ya una realidad y pronto aparecen más y más programas, capaces de descodificar ya en tiempo real, una señal embrollada con el sistema Nagravision, aunque con mala calidad de imagen.

Los  programadores  Alemanes,  parecen  tener  ganada  la  carrera  con  su  Pubs,  Un Software rápido y potente, capaz de descodificar de forma perfecta, la señal de Canal Plus.  Ahora  los  programadores  salen  de  todas  partes,  y  cada  uno  de  ellos,  aporta  su creación, siempre basada en el Chip Universal BT 848 / 878, que emplean el 90 % de las Capturadoras de Televisión.

A fecha de hoy, cualquier Software de este tipo, es capaz, además de decodificar Canal Plus, cualquier señal codificada en VideoCrypt, Discret o Cablecrypt. Lo atractivo del asunto, es que todo el Software es gratuito.

El Crack de Save y  la venta de Enigma

 

Hi-Tec  estaba  detrás  de  todo  una  vez  más.  Un  caso  parecido  al  Crack  de  Discret  1, sucedió  con  el  sistema  SAVE  de  la  BBC,  que  se  estaba  empleando  en  un  canal hardcore.  En  esta  ocasión  no  se  empleaban  códigos  y  era  fácil  de  clonar  y  es  que durante un tiempo en el que solo, reinaban los sistemas de codificación analógicos, la polémica estaba servida.

Hi-Tec era la empresa que fabricaba el 90 % de los descodificadores piratas en Europa y sucedió que llego a fabricar más de 3 millones de unidades para el sistema SAVE. La BBC demando a Hi-Tec por esto, sin embargo el Canal Hardcore no hizo lo mismo. Los directivos del canal porno decidieron, que era mejor contratar los servicios del Hacker, antes que arremeter contra él, ya que según ellos, estaban comenzando con un canal de televisión vía Satélite en un momento en la que todo eran problemas. 

La gente preferiría siempre adquirir un decoder pirata para ver películas Porno, antes que decirle a la mujer, si estaba de acuerdo en abonarse a dicho canal. Probablemente, a pesar  de  estar  viviendo  en  Holanda  o  Alemania,  países  de  cierto  liberalismo,  esto terminaría con una tremenda discusión familiar.

RedHot, que así se llamaba el canal de televisión porno hablo con el Hacker, bueno, en realidad  quien  hablo  con  el  Hacker  fue  un  directivo  de  este  canal.  Esto  fue  en Barcelona, durante una importante feria del Satélite. Josep Borrell iba a inaugurarla ese día,  y  el  que  aquí  escribe  acababa  de  sacar  a  la  luz  un  libro  sobre  Sistemas  de Codificación. El primer libro de este tema, en español.

Dos horas antes de que la policía de Seguridad “los cabezas de turco del ministro de  comunicaciones” irrumpiera en la sala principal, no sé qué tipo de arma en mano, con la intención de comprobar que todo estaba bien para la entrada del señor Borrell, tuvo una importante reunión entre un  directivo del Canal y el Hacker.

Una  tía  de  enormes  tetas,  mostraba  una  estúpida  sonrisa  en  su  cara  salvajemente maquillada, mientras su cuerpo de gigantescas curvas se desparramaba sobre una silla que estaba situada casi a la altura del mostrador, algo que permitía mostrar algo más que la “cana del pecho”. El Hacker estaba detrás de esta impresionante mujer, sentado en una silla que no podía ver desde donde yo estaba. Ahora la mujer de las tetas enormes me  guiñó  un  ojo.  Al  otro  extremo  de  la  mesa,  un  hombre  canoso,  recio  y  con  un despliegue  de  papeles  sobre  la  mesa,  acababa  de  cerrar  un  maletín  negro,  con  la pasmosa habilidad de alguien que cree que la maleta va a estallar en mil pedazos si la cierra  de  golpe.  El  dedo  índice  de  la  mano  derecha  de  la  mujer,  estaba  formando  un gancho. Vete a la mierda pensé, pero le dedique una forzada sonrisa, su enorme cabezón me estaba impidiendo ver el rostro de sorpresa del Hacker.

La mujer se puso pesada y me dijo algo en no sé qué idioma, seguramente me estaba llamando para darme la lata de lo bueno que era el canal hardcore. Era un reclamo de nuevos  abonados  al  canal  que  veía  aguas.  La  gente  ponía  cara  de  sorpresa  al  pasar delante de ella. Más adelante descubrí que aquella mujer de voluptuosas tetas era una actriz  Porno  que  había  hecho  no    cuantas  películas  en  su  corta  carrera  de  actriz hardcore.  El  Hacker  estaba  ahora  firmando  un  documento.  Media  hora  más  tarde,  me entere por el mismo, que es lo que había firmado.

Campbell, que prefiere permanecer en el anonimato, “su nombre real no es Campbell, así  es  como  lo  llamo  yo”  pertenecía  a  la  factoría  Hi-Tec  y  era  uno  de  los  mejores hombres  de  la  empresa.  En  realidad  era  quien  había  conseguido  descifrar  el  audio Digital  de  Filmnet,  Clonar  una  tarjeta  del  sistema  D2-Mac  o  de  copiar  una  tarjeta SmartCard del grupo Sky.

Los  hombres  de  RedHot  se  habían  enterado  de  que  Carey  andaba  buscando  alguien que  se  interesara  por  su  sistema  de  Codificación  Enigma.  Un  sistema  similar  al  de Videocrypt, capaz de descodificar los canales de Sky si se empleaba una tarjeta original. Campbell le habló de precios al gran directivo y este aceptó.

Pocos  meses  después  el  canal  ReDHot  que  emitía  a  través  de  Eutelsat,  cambiaba  la codificación SAVE, por Enigma y por supuesto, nadie sacó el Crack para este sistema. Seis meses más tarde, el canal porno desapareció y los descodificadores de Enigma se vendieron para descodificar otro canal Hardcore, esta vez llamado Adult Channel y que estaba codificado con Videocrypt.

El Crack de Macrovision segunda parte

En Octubre de 1988 la revista Elektor publica en sus páginas lo que ellos denominan “Blanking Interval” se trata de un eliminador del sistema de anticopia de Macrovision. La idea es buena, sin embargo el circuito no termina de funcionar todo lo bien que se desea,  no  obstante  el  gigante  de  Sunnyvale,  Macrovision  hace  una  demanda  formal contra Elektor, en la que alega, que la revista publica contenidos que dañan la Patente de Macrovision.

La CBS es la primera productora que incluye este sistema de anticopia en uno de sus títulos, concretamente se trata de Back to the Future, de Robert Zemekis. Esto fue en 1983,  pero  cinco  años  más  tarde  la  cinta  es  recuperada  y  estudiada.  Absurdo  dijeron algunos en su momento, porque no elegir una película del momento?. 

El  Hacker  quería  comprobar  que  todo  seguía  igual,  pero  no  fue  así.  El  código  de Anticopia había cambiado desde una cinta a otra. Era de suponer, ya que el código de Anticopia, de alguna manera, afectaba negativamente en la calidad del video. Por esa misma  razón  los  ingenieros  de  Macrovision  introducen  nuevas  mejoras  en  el  código cada pocos meses.

En 1990 se presenta un segundo decoder de Macrovision, en la comunidad Hacker. La nueva versión es mucho más estable, pero por alguna razón las revistas especializadas en Electrónica no se hacen eco de él. En 1994, OverrideSidek crea el primer decoder de Macrovision con solo tres Chips y lo vende a una prestigiosa revista de electrónica en nuestro país. El decoder es difícil de ajustar, pero funciona a la perfección, sin embargo el hecho de que el decoder necesitara algunos ajustes para la puesta en marcha, hace que el  técnico  de  la  revista  se  saque  de  la  manga  una  nueva  revisión  de  este  decoder  de Macrovision.

Esta vez se añadía una PAL programable. OverrideSidek contraataca en 1998 con un nuevo decoder mucho más avanzado. OverrideSidek introduce un control de CAG, esto sería la revolución, ya que su decoder es capaz de limpiar perfectamente cualquier nivel del sistema de Anticopia de Macrovision.

Sin embargo el Crack de Macrovision no parece basarse solo en este tipo de decoders, capaces de limpiar la señal de anticopia, sino en una patente que OverrideSidek saca a la luz  en  1995.  OverrideSidek  es  el  inventor  de  Enigma,  un  Generador  de  sistemas  de anticopia para sistemas de vídeo.

El invento es simple, se trata de generar el mismo código que antes había eliminado. Un  año  más  tarde,  OverrideSidek  revisa  su  diseño  y  lo  adapta  a  las  grandes corporaciones,  ya  que  Enigma  estaba  creado  para  el  duplicado  en  pequeñas  empresas que funcionaban con videograbadores normales. Para que Enigma funcionase con estos tipos de videograbadores, OverrideSidek crea un Crack letal, que permite anular el CAG de cualquier videograbador comercial, lo que supone el permitir copiar una película con Macrovision, sin necesidad de recurrir al decoder “ interval Blanking “.

Sin  embargo,  esto  no  parece  molestar  a  los  directivos  de  Macrovision.  El  problema surge  después,  cuando  OverrideSidek  crea  EnigmaPlus,  un  sistema  de  Anticopia superior  al  de  Macrovision.  Era  el  año  1997  y  un  avispado  empresario  de  Santander logra colocar Enigma y enigma Plus en los principales bancos de duplicado del país. A partir  de  ese  momento  el  código  enigma  ya  forma  parte  de  las  mejores  películas  del momento.  Tri  pictures,  Fox  o  Warner  son  algunas  de  las  productoras  que  reciben  el nuevo código español..

El  empresario  de  Santander  se  frota  las  manos,  y  cambia  la  estrategia  comercial  del producto,  en  lugar  de  venderlo,  decide  alquilar  enigma  a  las  productoras  y  bancos  de duplicado. Macrovision cobra unas 5 pesetas por cada película que contiene el código Antitaping, el empresario de Santander ofrece un royalty de 3 pesetas por película. Esto es un negocio que se teje a la sombra de OverrideSidek, algo que no le gusta nada y que termina en la ruptura de la relación, ya que el empresario de Santander había recibido ya algunas entregas de dinero a espaldas de OverrideSidek.

Pero  el  mundo  es  pequeño  y  la  afición  de  analizar  cintas  de  video  que  tiene OverrideSidek, le lleva a descubrir que Enigma está incluido en algunas cintas de video y por supuesto a descubrir la trama. Estamos en 1999 y uno de los técnicos de la planta duplicadora  de  Walt  Disney  envía  10  cintas  de  video  con  el  código  Enigma  Plus  a Estados Unidos. OverrideSidek sabe de ello, pero no le presta especial importancia. Dos meses   después   OverrideSidek   recibe   una   llamada   de   Mattew,   responsable   de Macrovision  en  Europa.  La  conversación  dura  cerca  de  dos  horas  y  ambos  hombres llegan a un acuerdo. OverrideSidek les confía su tecnología a Macrovision y para ello envía unas cintas de video con el código, fotocopia de la patente y algunos esquemas, a Sunnyvale.

En  vísperas  de  Navidades  de  ese  mismo  año,  OverrideSidek  recibe  una  carta certificada  de  un  abogado  de  Macrovision.  John  Ryan,  el  fundador  de  Macrovision, desea que OverrideSidek deje de fabricar Enigma, algo que sorprende a OverrideSidek. Puestos  al  habla  con  el  abogado  de  Macrovision,  se  saca  a  la  conclusión  que  el empresario  de  Santander  está  comercializando  Enigma  en  la  sombra,  algo  de  lo  que OverrideSidek ignora, pero que descubre por unos anuncios en una revista del sector.

Al momento de escribir estas líneas OverrideSidek me ha comentado que hace cerca de dos años que no fabrica Enigma, que el diseño es convertido en código fuente, esto es,  que  lo  ofrece  gratuitamente  en  la  ReD,  ya  que  dice  tener  un  nuevo  sistema  de Anticopia mucho más avanzado y que pretende vender a Macrovision. El nuevo sistema de  anticopia  está  diseñado  para  ser  implantado  en  el  DVD,  Set-Top-Box  e  Internet. Bueno y quien sabe sí también en los ficheros MP3Pro o Divx.

El Crack de Irdeto digital y Nokia 9600

Cuando  se  habla  de  Irdeto  y  Nokia  9600  o  9800,  se  habla  de  dos  Cracks  diferentes. Pero es interesante hablar de ellos al mismo tiempo, ya que han marcado, los dos juntos, el inicio de una nueva etapa en el mundo del Crack en Televisión digital.

El  receptor  Nokia  9600  y  9800  después,  han  sido  los  receptores  elegidos  por  los Hackers,  para  experimentar  con  la  televisión  digital,  quizás  porque  son  los  más extendidos  en  Europa,  al  igual  que  Echostar  lo  es  en  Estados  Unidos.  El  doctor OverFlow  fue  el  primero  en  iniciar  toda  una  línea  de  experimentos  con  este  receptor digital.   Su   Software   Edit   DVB,   telecargado   desde   un   PC,   podía   modificar   la información de la ROM de este receptor de Nokia.

Sin  embargo  este  software  solo  permite  modificar  la  estructura  y  presentación  del Menú OSD del receptor, eso sí, permite controlar todos los aspectos del OSD en toda su extensión.

El Crack de Irdeto llega después, nadie sabe quién es el autor de este Crack, pero lo cierto es que el primer Crack de Irdeto permitía reactivar la tarjeta original de Irdeto. Más  adelante  la  lista  Underground  engordaba  por  momentos.  El  siguiente  crack  de Irdeto se basaba en emular perfectamente esta tarjeta y una vez más, nadie sabía quien era el autor de este Crack.

El Caso de BraKGroUp

Básicamente este capítulo está basado en Cracks que a su vez, cuentan una historia de Hackers y Crackers. Necesitaríamos todo un libro para contar todo tipo de situaciones ocurridas en torno a los ordenadores y los sistemas de encriptado o anticopiado, que es donde, básicamente, se centran los Hackers. Con estas historias, quiero demostrar que el Hacking no es solo cuestión de ordenadores y de Internet, que el Hacking o mejor dicho el Cracking, es más frecuente si cabe, fuera de la Red como se ha venido demostrando.

Las  nuevas  tecnologías  como  la  televisión  de  pago,  las  videoconsolas  o  los  teléfonos móviles,  son  capaces  de  mover  los  intereses  de  los  Hackers,  por  estudiar  estas tecnologías.  Además  de  ser  un  reto  más,  para  los  Crackers  con  menos  escrúpulos, suponen una buena fuente de ingresos. Situación muy a menudo discutido en los foros.

La   siguiente   historia   gira   en   torno   a   BraKGroUp,   quizás   el   primer   grupo   de investigación en serio que escribe un importante capítulo en nuestro país.

Denominado “Pongamosle” BraKGroUp, el nuevo grupo se forma en un momento en el que  en  nuestro  País  se  empieza  a  tomar  interés  por  un  sistema  de  codificación implantado por la sociedad de Canal Plus. Dicho sistema, que emite C+, se denomina sistema de encriptado Nagravision. En Francia este sistema ya había sido Hackeado y en nuestro  País  estábamos  a  dos  velas.  De  repente  en  Alemania,  alguien  escribe  un programa de ordenador, capaz de desencriptar la señal de Nagravision, si esta se pasa a través  de  una  capturadora.  La  fiebre  se  desencadena  y  se  crea  la  primera  página Underground sobre la televisión de pago. Es la página de “alguien que no pienso citar” y su emblema, BraKGroUp. 

Movidos  por  la  curiosidad,  todos  los  internautas  acuden  a  su  página,  en  busca  de grandes  soluciones.  Obviamente  las  encuentran,  y  no  solo  para  experimentar  con  el sistema  de  Nagravision,  sino  para  otros  sistemas  como  Eurocrypt  o  Videocrypt.  En estos momentos dicha página comienza a recibir una buena cantidad de visistas al dia y el  autor  a  ingresar  cierta  cantidad  de  dinero  por  cada  Internauta  que  visita  su  página, gracias a los Banners publicitarios. En cierta manera, la pagina de BraKGroUp es una de  las  pioneras  del  momento  y  recopila  todo  lo  que  encuentra  en  la  Red.  Añadiendo cosas útiles y cosas inútiles, por causa de desconocimiento profundo sobre el tema. Las plataformas digitales están a punto de hacer mella en los ciudadanos de todo el país y pronto se crea un vacío en la página de BraKGroUp. Faltan por abrir los sistemas de Seca Mediaguard y Nagra Digital. Esto motiva a que BraKGroUp haga un llamamiento a crear un gran grupo de trabajo, que más tarde se convertiría en un pequeño grupo de trabajo.  En  este  grupo  entran  programadores  de  Microprocesadores  y  escritores  de aplicaciones Windows o DOS. 

Durante  un  tiempo  más  o  menos  largo,  el  grupo  no  prospera  y  las  preguntas  a  las incógnitas  se  vuelven  gritos  de  desesperación,  pero  por  fin  y  de  forma  paralela,  en Francia  e  Italia  rompen  el  sistema  de  Seca  Mediaguard.  Rápidamente  el  grupo  de BraKGroUp es auxiliado con estos primeros pasos y un famoso manual que denominaré “BreaKcoDe”  explica  con  todo  lujo  de  detalles  como  funciona  el  sistema  de  Seca Mediaguard. BraKGroUp obviamente se queda atrás por falta de desconocimientos, sin embargo la troupe formada a su alrededor si conocen el nuevo lenguaje y se pone manos a la obra. El resultado, varias aplicaciones en DOS y Windows que permiten emular a la perfección el sistema de Seca Mediaguard.

Unos meses más tarde, aparece otro interesante manual que denominaré “BreaKcoDe2” y el grupo de nuevo pone manos a la obra, esta vez se trata de conseguir el crack de Nagra  Digital.  Lo  curioso  del  caso,  en  esta  historia  de  Hackers  y  Crackers,  es  que  al final,  se  crean  verdaderos  Cracks  a  partir  de  un  encuentro  con  una  persona  de conocimiento nulo en los sistemas de encriptación, pero que estuvo allí, en un momento apropiado.  Pero  más  curioso  aún,  es  la  reacción  ultima  de  este  grupo.  Todas  las aplicaciones obtenidas llevan por sello BraKGroUp, lo que da a entender que el autor es BraKGroUp, es decir, la persona que no tiene conocimientos de Hacking en absoluto.

Se definen a sí mismos como los lideres en nuestro País, y cierran el círculo de amigos a solo  unos  cuantos  programadores  que  trabajan  a  merced  de  BraKGroUp.  Lo  que  se definiría  como  un  bucanero  o  CopyHacker,  ambos  descritos  en  un  capítulo  anterior. Esto es así, ya que al cerrarse el circulo, se eliminan los envíos de los ficheros mágicos, sin embargo en la calle estos ficheros “Tarjetas piratas” se venden a precio de oro, es decir, que existen y que alguien los ha sacado a la luz en forma de mercancía.

Esto es lo que sé definiría como un grupo de Crackers con intereses económicos y que para  nada  entra  dentro  de  la  ética  Hacker.  En  definitiva  BraKGroUp  es  el  caso  más depravante de nuestra historia de Hackers nacionales. En cualquier caso, es el capítulo más oscuro del Hacking Español.

 Nota: El nombre de BraKGroUp es ficticio por respeto a los miembros del grupo original. Actualmente el grupo se ha dispersado y la página ya no existe. No tomen represalias los que están leyendo esto, ya que no va dirigido a ellos. Han desaparecido varias páginas y por supuesto varios grupos de estudio de las señales encriptadas, al tiempo que han nacido otros. Por esta razón es prácticamente imposible saber de quién se está hablando, en este caso todos están mencionados y nadie señalado con el dedo. Esta información es puramente educacional e informativa y no se pretende realizar ningún daño a los miembros que en su día existieron. Todo lo expuesto aquí es pura información.

Welcome Aboard  
   
Publicidad  
   
Contador de Visitas  
   
Sitios Amigos  
 
Image Hosted by ImageShack.us http://labs.dragonjar.org/

 
Facebook  
   
Copyright  
 
Creative Commons License
Pirate-World by Pirate-World Site is licensed under a Creative Commons Reconocimiento-No comercial-Compartir bajo la misma licencia 2.5 Argentina License.
Based on a work at www.piratewordsite.es.tl.
Permissions beyond the scope of this license may be available at www.piratewordsite.es.tl

 
=> ¿Desea una página web gratis? Pues, haz clic aquí! <=