Hackers españoles



En este apartado me limitaré a reseñar los primeros hackers españoles nacidos de la cultura del Chaos Computer Club y los que actualmente han hecho de su pasión una profesión. Para conocer el mundo del hacking hispano recomiendo entrar en https://hackstory.es/ y descargar el libro que Maria Mercè Molist i Ferrer escribió al respecto. Considero una obra fascinante y muy bien elaborada ya que nos lleva a “la historia nunca contada del underground hacker en la Península Ibérica”, tal y como reza el libro.

Miquel Barceló puede considerarse uno de los primeros hackers españoles al estilo de los chicos de Silicon Valley y del MIT. Ingeniero aeronáutico, comenzó trabajando en 1970 en el Centro de Cálculo de la UPM y en la Junta de Energía Nuclear, lo que le permitió el contacto directo con los equipos de IBM. Posteriormente continuó como programador en la empresa Bull donde pudo descubrir las distintas vulnerabilidades producidas en los primeros nodos instalados por la Compañía Telefónica Nacional de España.

Para hacernos una idea de la aparición del hacking como lo entendemos ahora, Barceló afirmó que es en el momento en que el conocimiento tecnológico se generaliza cuando el hacking nace a gran escala. Según se cuenta en Hackstory, “no hay nadie que haga hacking de un gran sistema de IBM porque muy poca gente conoce los intríngulis de este sistema. ¿Has oído hablar alguna vez de un virus de un AS400 de IBM? ¡Porque nadie lo conoce! El hacking que se hace famoso es en las universidades, a partir de los PDP, VAX y máquinas UNIX, en los años 80. Y, a partir de los 90, con Internet y Windows.

A finales de los años 80 las principales universidades españolas estaban conectadas entre sí a través de la Red EARN, financiada por IBM, al igual que las demás universidades europeas. Esta red era “la versión europea de la estadounidense BITNET a la que pertenecían las universidades americanas”. En paralelo, las compañías telefónicas crearon las redes X.25Telefónica implantó Iberpac en España. Sin embargo, esta no quiso quedarse atrás en la implantación de redes universitarias y creó, frente al EARN, la RedIRIS. Esto nos lleva a comprender los distintos caminos que seguían el ámbito académico y el empresarial. Existía cierto recelo por el temor de que las investigaciones fueran a parar a las grandes corporaciones. No era de extrañar ya que seguían de cerca los movimientos de los genios informáticos estadounidenses y las empresas como IBM o AT&T para desembocar en Apple y Mocrosoft.

Como decía Barceló, los hackers nacieron en las universidades, donde estaban las máquinas, las redes y la investigación. Esta primera generación fue el germen de los hackers de los años 90, cuando aparecieron los primeros ordenadores personales y videoconsolas.

Una película que influyó en esta generación fue Juegos de Guerra, donde un joven Matthew Broderick interpretaba el papel de un adolescente que consigue entrar fortuitamente en el sistema de Defensa de los Estados Unidos, concretamente en el ordenador WOPR (War Operative Plan Response) que se encargaba de realizar simulaciones militares. El protagonista activó una parte del simulador de forma que creara una realidad virtual donde todo parecía que la URSS estaba a punto de lanzar misiles contra EEUU. La simulación es tomada como real por la Fuerza Aérea y surge la posibilidad de una tercera guerra mundial.

Esa segunda generación de hacker nacidos fuera de las universidades, ya que muchos no llegaban a los 20 años, creó grupos donde intercambiar información y presumir de hazañas. Fue la generación de los ordenadores AmstradSinclair ZX SpectrumAtari 400/800 o Commodore 64; las videoconsolas NintendoSega o Game Boy; y aquellos que guardaban los programas en cassettes disquetes de 5 ¼ y 3 ½ pulgadas.

El espíritu de los hackers seguía siendo el mismo: creatividad, innovación y libertad de información. El hacker quería conocer en profundidad la informática, sus fortalezas y debilidades, por el puro placer del propio conocimiento. Esto chocaba frontalmente con los Copyright donde las grandes empresas se empeñaban en proteger las copias de sus programas informáticos para que nadie pudiera conocer su contenido. Esa era una de las causas por las que los hacker trabajaban hasta llegar al código fuente del software, hasta lo más profundo y secreto de los sistemas operativos.

Entre los 80 y 90, también hubo cracker que se lucraron con la piratería de juegos, distribución de tarjetas de crédito, etc. Maria Mercè nos cuenta en su obra que “en 1986 se calculaba que el 80% de programas instalados en ordenadores españoles eran piratas”. El Sistema Operativo más pirateado fue el MS-DOS y posteriormente Windows. Para bien o para mal, Microsoft se posicionó como primera potencia de software en parte a su extendida copia. Todo el mundo se acostumbró a trabajar y desarrollar programas en este entorno y la aparición de otro alternativo supondría un fracaso al no poder emigrar el software. En España, los ordenadores Apple eran muy pocos debido a su alto coste y, por consiguiente, apenas se pirateaban programas para estos equipos.

Grupos de hackers españoles
El primer grupo fue Glaucoma, nacido en Zaragoza y compuesto por HorseRideHan Solo y Depeche Mode. Solían introducirse en la RedIRIS. Les siguió ApòstolsLa Vieja Guardia y el emblemático !Hispahack (¡H).

!Hispahack fue el grupo más famoso y mejor preparado dentro del “underground” hispano. Nació en 1993 en un canal de chat de la red de mensajes instantáneos Undernet. En el grupo compartían información y editaban boletines electrónicos como “Mentes Inquietas”. Según Maria Mercè, “en Mentes Inquietas se publicaban programas y textos sobre clonaje de tarjetas, telefonía, fallos en Proveedores de Servicios de Internet, vulnerabilidades, exploits o colaboraciones con otros grupos, como The Hackers Choice”.

Este grupo llegó a tener buena reputación dentro del mundo hacker hasta el punto de que en 1999 entró a formar parte de los mejores grupos a nivel internacional junto a Cult of The Dead CowL0pht,
PhrackChaos Computer Club2600Toxyn y PulhasDe hecho, fue uno de los grupos que firmaron la Declaración conjunta contra la ciberguerra.

En abril de 1998 el Grupo de Delitos de Alta Tecnología de la Guardia Civil detuvo a algunos de sus miembros con edades comprendidas entre 18 y 22 años. NetSavage escribió un diario en Internet en el que decía que cundió el pánico en la comunidad hacker, temerosos de que estuvieran siendo vigilados e intervenidos los teléfonos. El delito por el que habían sido detenidos era el de entrar ilegalmente en la página web del Congreso de los Diputados, la NASA y varias universidades españolas.

El 28 de mayo de 1999 se dictó la primera Sentencia sobre piratería en España en el que finalmente se absolvió al único imputado del grupo, el conocido por su apodo Jfs, también llamado Jafasa. Según la Sentencia no había pruebas suficientes para atribuirle determinados delitos que aún no estaban tipificados en el Código penal.

Estas detenciones y enjuiciamiento del miembro de !Hispahack  tuvieron muchas críticas al poner en el punto de mira a un grupo de jóvenes que se dedicaban a buscar fallos en los sistemas informáticos mientras el narcotráfico, la pedofilia, el terrorismo y el crimen organizado actuaban paralelo a ellos en internet.

No obstante, aunque se produjo una cruzada entre los grupos de hackers contra las grandes empresas y el gobierno, el caso !Hispahack permitió concienciar a la opinión pública y la administración de la importancia de la seguridad informática. Gracias a esta primera sentencia se replanteó modificar la legislación, dotar a los cuerpos y fuerzas de seguridad de mayores recursos para combatir los delitos cibernéticos y las grandes corporaciones invirtieron en seguridad informática.

Actualmente, muchos de aquellos hacker tienen sus propias empresas de seguridad informática, asesoran a grandes corporaciones y colaboran con la policía. La figura del hacker como especialista informático en materia de seguridad se está convirtiendo en una profesión muy demandada. Atrás quedó el primer Congreso español de hacker celebrado en julio de 1999 en Mallorca, un congreso en el que se infiltró la Policía Nacional y la Guardia Civil para conocer lo que allí se estaba desarrollando. Ahora ambos mundos trabajan y colaboran, los congresos y campeonatos son más abiertos y desde varias fundaciones y organismos públicos como el Instituto Nacional de Ciberseguridad (INCIBE) se financian proyectos.

En el ámbito empresarial, los más destacados son:

Alejandro Ramos, Chema Alonso y Yaiza Rubio: Telefónica
María Isabel Rojo: Indra
Román Medina-Heigl: Repsol
Alfonso Muñoz: BBVA
Raúl Amigorea: Inditex
Román Ramírez: Ferrovial
David Barroso: Countercraft
Kaotica: trabajó para Telefónica hasta que creó dos empresas.

Consideraciones finales
La falta de información y los prejuicios creados en las primeras etapas del hacking han creado una imagen falsa de los hackers confundiéndoles con los crackers. Ambos mundos son opuestos a pesar de la fina línea que los delimita y el punto de vista de cada uno. Afortunadamente sigue existiendo esa ética, ese espíritu de revolución social de los años 80 en muchos grupos internacionales. Por citar un ejemplo, tenemos Anonymous. Aunque es un grupo de estructura horizontal, donde no hay un determinado jefe, y existe cierta libertad entre sus miembros para llevar a cabo operaciones cibernéticas, en muchas ocasiones ha realizado ataques con fines sociales como el caso de “Operación Sombra” donde centraron su atención en la pornografía infantil.

Es indudable que la informática se ha implantado definitivamente en nuestras vidas y aún estamos en la “Edad Media”. Estamos entrando en la Web 5.0, la era de la Inteligencia Artificial. Todo se está automatizando para hacer el trabajo más productivo y la vida mejor. La interconexión de todos los dispositivos móviles en la llamada Internet de las cosas está llevando a la informática a una nueva forma de vida pero también de amenaza. Cada vez se necesitan mayores recursos para implantar sistemas seguros que hagan funcionar correctamente las “máquinas” y evitar que las brechas y fisuras no sean aprovechadas por delincuentes. Los medios de transporte, las centrales eléctricas y nucleares, las telecomunicaciones y el sistema financiero son los pilares de nuestra supervivencia y un ataque sobre ellos puede suponer un caos. Aunque parezca lejano, es posible dejar a oscuras una ciudad entera, cortar las comunicaciones telefónicas, modificar un mercado de valores cambiando el valor de las acciones, impedir el tráfico aéreo, sobrecargar generadores y transformadores hasta destruirlos, etc.

Todo avance tecnológico tiene sus fortalezas y debilidades. Las grandes empresas y la Administración no pueden por sí solas garantizar una total seguridad por lo que la aportación de las nuevas generaciones de hacker será de gran ayuda frente a los crackers independientes o contratados por los gobiernos.