Historia del hacking en España
eBook - ePub

Historia del hacking en España

La historia nunca contada del underground hacker en España

  1. Spanish
  2. ePUB (apto para móviles)
  3. Disponible en iOS y Android
eBook - ePub

Historia del hacking en España

La historia nunca contada del underground hacker en España

Descripción del libro

El término hacker está plenamente vigente hoy en día. Sabemos que hay hackers velando por nuestra seguridad y otros que son peligrosos ciberdelincuentes pero, ¿cómo nació todo eso?_x000D__x000D_El libro que tienes entre manos es el resultado de la pormenorizada investigación que inició Mercè Molist y que ha complementado Jacobo Feijóo, y en donde se nos explica la evolución del hacking en España, desde_x000D_la llegada de los primeros PCs y la creación de la scene hasta la actualidad, repasando las diferentes modalidades que han aparecido como el cracking, phreaking, warez o viriing._x000D__x000D_Esta obra nos ofrece, de forma inédita, información de los grupos de hackers que surgieron: cómo se organizaban, sus hazañas, sus mitos, los eventos en los que se reunían, las anécdotas más curiosas y la evolución que ha sufrido el hacking y sus activistas._x000D__x000D_¿Creías que no hubo hackers hispanos? _x000D_¿Crees que no los hay?_x000D__x000D_Abre este libro y compruébalo por ti mismo._x000D_

Preguntas frecuentes

Sí, puedes cancelar tu suscripción en cualquier momento desde la pestaña Suscripción en los ajustes de tu cuenta en el sitio web de Perlego. La suscripción seguirá activa hasta que finalice el periodo de facturación actual. Descubre cómo cancelar tu suscripción.
No, los libros no se pueden descargar como archivos externos, como los PDF, para usarlos fuera de Perlego. Sin embargo, puedes descargarlos en la aplicación de Perlego para leerlos sin conexión en el móvil o en una tableta. Obtén más información aquí.
Perlego ofrece dos planes: Essential y Complete
  • El plan Essential es ideal para los estudiantes y los profesionales a los que les gusta explorar una amplia gama de temas. Accede a la biblioteca Essential, con más de 800 000 títulos de confianza y superventas sobre negocios, crecimiento personal y humanidades. Incluye un tiempo de lectura ilimitado y la voz estándar de «Lectura en voz alta».
  • Complete: perfecto para los estudiantes avanzados y los investigadores que necesitan un acceso completo sin ningún tipo de restricciones. Accede a más de 1,4 millones de libros sobre cientos de temas, incluidos títulos académicos y especializados. El plan Complete también incluye funciones avanzadas como la lectura en voz alta prémium y el asistente de investigación.
Ambos planes están disponibles con un ciclo de facturación mensual, semestral o anual.
Somos un servicio de suscripción de libros de texto en línea que te permite acceder a toda una biblioteca en línea por menos de lo que cuesta un libro al mes. Con más de un millón de libros sobre más de 1000 categorías, ¡tenemos todo lo que necesitas! Obtén más información aquí.
Busca el símbolo de lectura en voz alta en tu próximo libro para ver si puedes escucharlo. La herramienta de lectura en voz alta lee el texto en voz alta por ti, resaltando el texto a medida que se lee. Puedes pausarla, acelerarla y ralentizarla. Obtén más información aquí.
¡Sí! Puedes usar la aplicación de Perlego en dispositivos iOS o Android para leer cuando y donde quieras, incluso sin conexión. Es ideal para cuando vas de un lado a otro o quieres acceder al contenido sobre la marcha.
Ten en cuenta que no será compatible con los dispositivos que se ejecuten en iOS 13 y Android 7 o en versiones anteriores. Obtén más información sobre cómo usar la aplicación.
Sí, puedes acceder a Historia del hacking en España de Molist Ferrer, Mercè ; Jacobo Feijóo en formato PDF o ePUB. Tenemos más de un millón de libros disponibles en nuestro catálogo para que explores.

Información

ISBN de la versión impresa
9788415457152
ISBN del libro electrónico
9788499649870
3
H/P/A/V/C
Al llegar los gloriosos años 90, los conceptos lado oscuro y underground se unen como pegamento a la imagen del hacker. Se puede decir que esta época marca el comienzo del arquetipo de pirata informático que ha perdurado hasta hoy. En parte debido a la influencia de los medios de comunicación y las fuerzas de la ley, que transmiten la imagen del oscuro criminal informático de retorcidas intenciones y deseoso de hacer el mal constantemente. Por otra parte, la nueva comunidad hacker, la que en este momento da pie al nacimiento de la tercera generación, se siente cómoda con la imagen del pirata, del salteador de la red, y no hace nada por evitarlo. Utilizan el color negro en sus páginas webs, visten con un estilo que les hace parecer peligrosos. Se sienten cómodos pareciendo chicos malos y usan un lenguaje descarado, mal escrito e insultante.
Esta situación hace que el término hacking abandone su significado más generalista, el de cualquier acción hecha por un hacker, y pase a ceñirse solo al acto de entrar ilegalmente en un ordenador. Durante unos años se olvidará que la definición primigenia de hacker hacía referencia a alguien que sabía mucho de redes o que “escribe código de forma entusiasta” (según el Jargon File). Los recién llegados, adolescentes en su mayoría, verán más divertido aparentar peligro y destrucción, presentar al hacker como un genio “revienta máquinas” en un mundo donde este juego es fácil precisamente porque la seguridad informática brilla por su ausencia. No será hasta mucho más adelante, con el auge del software libre, cuando se recuperará el sentido original del hacker como creador de redes y programas.
Cabe insistir en que, como ya hemos visto, aunque la segunda generación también “reventaba” sistemas, esta práctica no era un objetivo en sí misma, como sí lo será para los hackers de los 90. Es decir, lo que marca la diferencia entre lo que he llamado segunda generación y la tercera es que en esta última hay una voluntad expresa y prioritaria de hacer daño. El hacker de los años 90 quiere ser un proscrito, un perseguido. Y le gusta esa imagen oscura.
Si observas lo que comenté más arriba, grupos como Glaucoma o Apòstols usaban técnicas de ingeniería social o fallos en programas para saltarse las escasas barreras que encontraban en redes y ordenadores, pero normalmente solo lo hacían como un paso intermedio hacia el verdadero objetivo que perseguían: aprender el funcionamiento de esas redes y servidores. La finalidad no era la destrucción ni el robo de datos, era el conocimiento.
Ahora bien, aunque la principal motivación de la tercera generación fuera entrar en los sistemas, por el simple deseo de enfrentarse a un reto y lograr un mérito, la razón que empujaba a esos chavales seguía siendo la que impulsó a sus hermanos mayores: la curiosidad, las ganas de aprender, de innovar. Lo único que cambia es el escenario. Si ya ha habido quien ha hecho las máquinas, quien ha escrito los programas y quien ha montado las redes antes, ¿qué le queda por hacer a esta nueva hornada? ¡Pues jugar a poner el invento patas arriba!, buscando sus fallos y límites como quien juega al gato y al ratón, aprendiendo, casi sin darse cuenta, la relevante y en el futuro imprescindible tarea de hacer las redes más seguras. Se podría cuestionar si su intención era pura o no, pero lo que es innegable es que su actitud contribuyó a mejorar mucho la seguridad de Internet.
Esta tercera generación es hija legítima de la segunda, que en ocasiones le sirve de maestra y referencia. Ejemplo claro de esta afirmación es la difusión del Manual del novicio al hack/phreack, obra de Ender Wiggins, legado que Apòstols dejó a todos los que luego le siguieron. En las BBS, en el IRC, en los grupos de noticias, en el área Hack de Fidonet, los veteranos enseñan altruistamente a los novatos, que cada vez aparecen con más frecuencia y que comienzan a ser legión.
La scene se dispara en crecimiento geométrico. Empiezan a surgir como nunca los primeros textos en español sobre hacking, muchas traducciones, recopilaciones de enlaces, nacen multitud de ezines. Unas veces surgen de la manos de maestros y otras de la mano de los novatos, llenos de curiosidad y ganas de aprender. Sin embargo, pocas ezines sobrevivirán más allá del segundo o tercer número, como suele ser habitual en estas iniciativas espontáneas y poco planificadas. De esa época pude localizar Virtual Zone Magazine, SET, Cyberhack, Webhack, The Young Hackers of Spain o Hack Navigator. Hay que decir de esta última que, aunque solo sacó un número, su staff concentra algunos de los nicks30 clave de la escena hacker española de aquellos años: Warezzman (de Iberhack, CPNE y SET), Homs, Guybrush (de Raregazz), etc.
Aunque no todos, una amplia mayoría de los integrantes de la escena hacker procedían del Levante español. No tengo claro el porqué, por más que lo investigué, pero así era: Cataluña, Castellón, Valencia, Alicante, Murcia, Almería salían de vez en cuando en las conversaciones, seguido por una parte de Andalucía y Aragón. Esta cuna de buena parte de hackers de los años 80 y 90 tenía por estrella Murcia, quizá la zona con más hackers por metro cuadrado (o al menos, los que más se hacían notar). Los Pretorianos es un grupo perfecto para poner de ejemplo en este aspecto, pues sus muchos miembros (Belica, Alttab, Ipas, Tdp, Markitos, Fragel, AcidKrs, Ufo, Cyborg, _X_, Danko, Opalo, etc) cubrían todo el arco mediterráneo: Valencia, Alicante, Murcia, Almería, Granada o Málaga.
La mayoría de los grupos hacker (a veces, más bien, bandas proto-organizadas) de principios de los años 90 nacen en las BBS, bien porque ya se conocían en reuniones de usuarios de la misma, bien porque destacaban por sus méritos y se le invita a la zona “oculta” de la BBS que era solo accesible para una élite.
En Ingeniería Social 1.0, LeStEr ThE TeAcHeR afirmaba:
El reunirse en grupos supone un importante cambio sociológico pues los hackers son, en su mayoría, autodidac...

Índice

  1. AUTORES
  2. introduCción
  3. PRóLOGO DE zhodiac
  4. prólogo de MegadetH
  5. prólogo de Altair Div
  6. AGRADECIMIENTOS
  7. ¿Por qué me enamoré de los hackers?
  8. LAS COSAS CLARAS
  9. LA prehistoria
  10. los primeros grupos de hackers
  11. H/P/A/V/C
  12. Information wants to be free
  13. La comunidad
  14. paranoia.com
  15. Sudo apt-get install anarchy
  16. El fin de la vieja escena