1. EL A R T E DE LA INTRUSINLa Verdadera Historia de las Hazaas
de Hackers, Intrusos e Impostores Kevin D. Mitnick William L. Simn
Alfaomega Ra-Ma
2. Datos catalogrficos Mitnick, Kevin y Simn, William El arte
de la Intrusin Primera Edicin Alfaomega Grupo Editor, S.A. de C.V.,
Mxico ISBN: 978-970-15-1260-9 Formato: 17 x 23 cm Pginas: 380El
arte de la IntrusinKevin D. Mitnick y William L. SimnISBN:
84-7897-748-1, edicin original publicada por RA-MA Editorial,
Madrid, EspaaDerechos reservados RA-MA EditorialPrimera edicin:
Alfaomega Grupo Editor, Mxico, abril 2007 2007 Alfaomega Grupo
Editor, S.A. de C.V.Pitgoras 1139, Col. Del Valle, 03100, Mxico
D.F.Miembro de la Cmara Nacional de la Industria Editorial
MexicanaRegistro No. 2317Pg. Web:
http://www.alfaomega.com.mxE-mail:
[email protected]: 978-970-15-1260-9Derechos
reservados:La informacin contenida en esta obra tiene un fin
exclusivamente didctico y, por lo tanto, no estprevisto su
aprovechamiento a nivel profesional o industrial. Las indicaciones
tcnicas y programasincluidos, han sido elaborados con gran cuidado
por el autor y reproducidos bajo estrictas normasde control.
ALFAOMEGA GRUPO EDITOR, S.A. de C.V. no ser jurdicamente
responsablepor errores u omisiones; daos y perjuicios que se
pudieran atribuir al uso de la informacin compren-dida en este
libro, ni por la utilizacin indebida que pudiera drsele.Edicin
autorizada para venta en Mxico y todo el continente
americano.Impreso en Mxico. Printed in Mxico.Empresas del
grupo:Mxico: Alfaomega Grupo Editor, S.A. de C.V. - Pitgoras 1139,
Col. Del Valle, Mxico, D.F. - CP. 03100.Tel.: (52-55) 5089-7740 -
Fax: (52-55) 5575-2420 / 2490. Sin costo: 01-800-020-4396E-mail:
[email protected]: Alfaomega Colombiana S.A. -
Carrera 15 No. 64 A 29 - PBX (57-1) 2100122Fax: (57-1) 6068648 -
E-mail: [email protected]: Alfaomega Grupo Editor,
S.A. - Dr. Manuel Barros Borgoo 21 Providencia, Santiago,
ChileTel.: (56-2) 235-4248 - Fax: (56-2) 235-5786 - E-mail:
[email protected]: Alfaomega Grupo Editor Argentino,
S.A. - Paraguay 1307 P.B. "11", Capital Federal,Buenos Aires, CP.
1057 - T e l . : (54-11) 4811-7183 / 8352, E-mail:
[email protected]
3. Para Shelly Jaffe, Reba Vartanian, Chickie Leventhal,
Mitchell Mitnick Para Darci y BriannahY para los fallecidos Alan
Mitnick, Adam Mitnick, Sydney Kramer, Jack Biello. Para Arynne,
Victoria, Sheldon y David y para Vincent y Elena
4. CONTENIDOAGRADECIMIENTOS XVIIPRLOGO XXVIIINTRUSIN EN LOS
CASINOS POR UN MILLN DE DLARES 1 Investigacin 3 El desarrollo del
plan 6 Reescritura del cdigo 8 De vuelta a los casinos, esta vez
para jugar 11 El nuevo mtodo 15 El nuevo ataque 18 Pillados! 22
Repercusiones 25DILUCIDACIN 27
5. | VIII EL ARTE DE LA INTRUSIN RAMACONTRAMEDIDAS 27LA LTIMA
LNEA 29Cl ANDO LOS TERRORISTAS ENTRAN POR LA PUERTA. 31 Khalid el
terrorista lanza el anzuelo 33 El objetivo de esta noche: SIPRNET
39 Momento de preocuparse 40 Cae Comrade 42 Se investiga a Khalid
44 Muyahidn islmicos de Harkat-ul 46 Despus del 11-S 47 Intrusin en
la Casa Blanca 49 Repercusiones 55 Cinco aos despus 56 La gravedad
de la amenaza 58DILUCIDACIN : 60CONTRAMEDIDAS 62LA LTIMA LNEA 65LOS
HACKERS DE LA PRISIN DE TEXAS 67 Dentro: el descubrimiento de los
ordenadores 68 Las prisiones federales son diferentes 70 William
consigue las llaves del castillo 70 Conectarse sin riesgos 73 La
solucin 75 Casi pillados 77 Estuvieron cerca 79 La adolescencia 81
Libres de nuevo 82DILUCIDACIN 85CONTRAMEDIDAS 86LA LTIMA LNEA
91
6. RA-MA CONTENIDO IXPOLICAS Y LADRONES 93 Phreaking 95 En los
tribunales 96 Clientes del hotel 98 Abrir una puerta 99 Custodiando
las barricadas 101 Bajo vigilancia 107 Cerrando el crculo 109
Alcanzados por el pasado 109 En las noticias 110 Detenidos 111 El
fin de la buena suerte 112 Phreaks en la crcel 114 El periodo en
prisin 116 Qu hacen hoy 118DILUCIDACIN 118CONTRAMEDIDAS 119LA LTIMA
LNEA 121EL ROBN HOOD HACKER 123 Rescate 124 Sus races 126
Encuentros a media noche 127 MCI WorldCom 134 Dentro de Microsoft
135 Un hroe pero no un santo: la intrusin en el New York Times 136
La naturaleza nica de las habilidades de Adrin 145 Informacin fcil
146 Actualmente 147DILUCIDACIN 150CONTRAMEDIDAS 150LA LTIMA LNEA
155
7. | X EL ARTE DE LA INTRUSIN RAMALA SABIDURA Y LA LOCURA DE
LAS AUDITORAS DE SEGURIDAD 157UNA FRA NOCHE 159 La reunin inicial
160 Las reglas del juego 161 Al ataque! 163 Apagn 166 Revelaciones
de los mensajes de voz 168 Informe final 168UN JUEGO ALARMANTE 170
Las reglas del acuerdo 171 Planificacin 173 Al ataque! 174
lOphtCrack en marcha 176 Acceso 177 La alarma 179 El fantasma 180
Sin obstculos 182 El truco de los calentadores de manos 182 Fin de
la prueba 183 Vista atrs 185DILUCIDACIN 185CONTRAMEDIDAS 186LA
LTIMA LNEA 189SU BANCO ES SEGURO, NO? 191EN LA LEJANA ESTONIA 192
El banco de Perogie 194 Opinin personal 196INTRUSIN EN UN BANCO
LEJANO 197 Un hacker se hace, no nace 197 La intrusin en el banco
199 A alguien le interesa una cuenta bancaria en Suiza? 203
Posteriormente 204
8. RA-MA CONTENIDO XIDILUCIDACIN 205CONTRAMEDIDAS 206LA LTIMA
LNEA 207SU PROPIEDAD INTELECTUAL NO EST SEGURA 209DOS AOS PARA UN
GOLPE 211 Comienza la bsqueda 212 El ordenador del Director General
216 Entrar en el ordenador del Director General 217 El Director
General advierte una intrusin 219 Accediendo a la aplicacin 220
Pillado! 223 De nuevo en territorio enemigo 224 Todava no
225ROBERT, EL AMIGO DEL SPAMMER 226 Consecucin de las listas de
correo 227 Los beneficios del porno 229ROBERT, EL HOMBRE 230 La
tentacin del software 231 Averiguar los nombres de los servidores
232 Con una pequea ayuda de helpdesk.exe 234 De la caja de trucos
de los hackers: el ataque "inyeccin SQL" 236 El peligro de las
copias de seguridad de los datos 242 Observaciones sobre las
contraseas 244 Obtener acceso absoluto 245 Enviar el cdigo a casa
246 COMPARTIR: EL MUNDO DEL CRACKER 248DILUCIDACIN 252CONTRAMEDIDAS
253 Cortafuegos de empresas 253 Cortafuegos personales 254 Sondeo
de los puertos 255 Conozca su sistema 256 Respuesta a un incidente
y envo de alertas 257
9. | XII EL ARTE DE LA INTRUSIN RAMA Deteccin de cambios no
autorizados de las aplicaciones 257 Permisos 258 Contraseas 258
Aplicaciones de terceros 259 Proteccin de los recursos compartidos
259 Evitar que se adivinen los DNS 260 Proteccin de los servidores
Microsoft SQL 260 Proteccin de archivos confidenciales 261
Proteccin de las copias de seguridad 261 Proteccin contra los
ataques de inyeccin de MS SQL 262 Uso de los Servicios VPN de
Microsoft 262 Eliminacin de los archivos de instalacin 263 Cambio
de los nombres de las cuentas de administrador 263 Fortalecimiento
de Windows para evitar que almacene ciertas credenciales 263
Defensa en profundidad 264LA LTIMA LNEA 265EN EL CONTINENTE 267 En
algn rincn de Londres 268 La zambullida 268 Bsquedas en la red 270
Identificacin de un router 271 El segundo da 272 Examen de la
configuracin del dispositivo 3COM 275 El tercer da 276 Reflexiones
sobre la "intuicin de los hackers " 282 El cuarto da 283 Acceso al
sistema de la compaa 288 Objetivo cumplido 293DILUCIDACIN
293CONTRAMEDIDAS 294 Soluciones provisionales 294 El uso de los
puertos superiores 295
10. CRA-MA CONTENIDO XIII Contraseas 295 Proteccin de los
porttiles personales 295 Autentifcacin 296 Filtro de servicios
innecesarios 297 Fortalecimiento 297LA LTIMA LNEA 297INGENIEROS
SOCIALES: CMO TRABAJAN Y CMO DETENERLOS 299UN INGENIERO SOCIAL
MANOS A LA OBRA 300DILUCIDACIN 313 Los rasgos de un rol 313
Credibilidad 314 Causar que el objetivo adopte un rol 315 Desviar
la atencin del pensamiento sistemtico 316 El impulso de la
conformidad 317 El deseo de ayudar 318 Atribucin 318 Ganarse la
simpata 319 Miedo 320 Reactancia 320CONTRAMEDIDAS 321 Directrices
para la formacin 322 Programas para contraatacar la ingeniera
social 324 Un aadido informal: conozca a los manipuladores de su
propia familia, sus hijos 328LA LTIMA LNEA 330ANCDOTAS BREVES 333EL
SUELDO PERDIDO 334VEN A HOLLYWOOD, PEQUEO MAGO 335MANIPULACIN DE
UNA MQUINA DE REFRESCOS 337MERMA DEL EJRCITO IRAQU DURANTE LA
"TORMENTA DEL DESIERTO" 338EL CHEQUE REGALO DE MIL MILLONES DE
DLARES 341
11. | XIV EL ARTE DE LA INTRUSIN RAMAEL ROBOT DEL PQUER 343EL
JOVEN CAZADOR DE PEDFILOS 344... Y NI SIQUIERA TIENES QUE SER
HACKER 347
12. EL AUTOR KEVIN D. MITNIK es un clebre hacker que ha
"enderezado sucamino" y ahora consagra sus considerables
habilidades a ayudar aempresas, organizaciones y organismos
gubernamentales a protegerse delos tipos de ataques descritos en
este libro y en su anterior bestseller, TheArt ofDeception (Wiley
Publishing, Inc., 2002). Es cofundador de Defensive Thinking
(defensivethinking.com),una consultora de seguridad informtica
dedicada a ayudar a empresas e,incluso, gobiernos a proteger su
informacin vital. Mitnick ha sidoinvitado a programas de tanto
prestigio en Estados Unidos como GoodMorning America, 60 Minutes y
Burden of Proof de la CNN y se haganado la reputacin de ser una
autoridad destacada en materia deprevencin de intrusiones y
ciberdelitos. WILLIAM L. SIMN es escritor galardonado y guionista y
hacolaborado anteriormente con Kevin Mitnick en The Art of
Deception.
13. AGRADECIMIENTOS Kevin Mitnick Dedico este libro a mi
maravillosa familia, mis amigos mscercanos y, por encima de todo, a
la gente que ha hecho que este libro seaposible, los hackers negros
y blancos que han aportado sus historias confines de formacin y
entretenimiento. El arte de la intrusin ha sido incluso ms difcil
de escribir quenuestro ltimo libro. En lugar de utilizar nuestros
talentos creativoscombinados para desarrollar historias y ancdotas
que ilustren lospeligros de la ingeniera social y qu pueden hacer
las empresas paramitigar los riesgos, Bill Simn y yo hemos
trabajado principalmentesobre las entrevistas de ex hackers,
phreakers y hackers convertidos aprofesionales de la seguridad.
Queramos escribir un libro que fuera a unmismo tiempo una novela de
misterio y un manual que abra los ojos a lasempresas y les ayude a
proteger su informacin confidencial y susrecursos informticos.
Creemos firmemente que sacando a la luz lasmetodologas y las
tcnicas ms comunes que utilizan los hackers para
14. XVIII EL ARTE DE LA INTRUSIN RAMApenetrar en sistemas y
redes, podemos ejercer influencia en todo elmbito para abordar
correctamente los riesgos y las amenazas quesuponen estos
adversarios audaces. He tenido la fortuna de trabajar en equipo con
Bill Simn, autorde bestsellers y de haber trabajado juntos con
diligencia en este nuevolibro. La notable capacidad de escritor de
Bill incluye una habilidadmgica para tomar la informacin que nos
han facilitado nuestroscolaboradores y redactarla en un estilo tal
que cualquiera de nuestrasabuelas podra entender. Y lo que es ms
importante, Bill ha pasado a sermucho ms que un socio de trabajo,
ahora es un amigo fiel que ha estadoa mi lado durante todo el
proceso de desarrollo. A pesar de que pasamospor algunos momentos
de frustracin y desacuerdo durante la fase dedesarrollo, siempre
encontramos una solucin satisfactoria para ambos.En slo dos aos ms,
podr finalmente escribir y publicar The UntoldStory of Kevin
Mitnick ("la historia nunca contada de Kevin Mitnick"),despus de
que hayan vencido algunas restricciones que impone elgobierno.
Espero que Bill y yo volvamos a trabajar juntos tambin en
eseproyecto. Arynne Simn, la maravillosa esposa de Bill, tambin
ocupa unlugar en mi corazn. Aprecio mucho el cario, la amabilidad y
lagenerosidad que me ha demostrado en los tres ltimos aos. Lo nico
queme decepciona es no haber podido disfrutar de su estupenda
cocina.Quizs ahora que por fin hemos terminado, pueda convencerla
de queprepare una cena de celebracin. Al haber estado tan centrado
en El arte de la intrusin, no hetenido oportunidad de pasar el
tiempo que se merece mi familia y amigoscercanos. Me he convertido
en un adicto al trabajo, igual que en aquellapoca en la que
dedicaba un sinfn de horas al teclado, explorando losrincones
oscuros del ciberespacio. Quiero dar las gracias a mi querida
novia, Darci Wood, y su hijaBriannah, amante de los juegos, por
apoyarme tanto y por su pacienciadurante este proyecto tan
absorbente. Gracias, cario, por todo el amor, ladedicacin y el
apoyo que t y Briannah me habis proporcionadomientras he trabajado
en ste y otros proyectos difciles.
15. 6RA-MA AGRADECIMIENTOS XIXI Este libro no habra sido
posible sin el amor y el apoyo de mifamilia. Mi madre, Shelly
Jaffe, y mi abuela, Reba Vartanian, me handado amor y apoyo
incondicional a lo largo de toda mi vida. Soy muyafortunado de
haber sido educado por una madre cariosa y devota que,adems,
considero mi mejor amiga. Mi abuela ha sido como una segundamadre
para m, porque me ha criado y me ha querido como generalmenteslo
una madre puede hacerlo. Ha sido de mucha ayuda en la gestin
dealgunos de mis asuntos de trabajo, a pesar de que a veces haya
interferidocon sus planes. En todo momento, ha dado a mis asuntos
mximaprioridad, incluso cuando ha sido inoportuno. Gracias,
abuelita, poraTidarme a hacer mi trabajo siempre que te he
necesitado. Comopersonas afectuosas y compasivas, me han enseado
los principios decuidar de los dems y prestar ayuda a los que son
menos afortunados. Deeste modo, imitando su hbito de dar y cuidar,
en alguna medida, sigo elcamino de sus vidas. Espero que me
perdonen por haberlas dejadoolvidadas mientras he estado
escribiendo este libro, dejando escaparoportunidades para verlas
por tener que trabajar y tener que cumplirplazos. Este libro no
habra sido posible sin su amor y apoyo constantes,que siempre
llevar muy cerca del corazn. Como me gustara que mi padre, Alan
Mitnick, y mi hermano,Adam Mitnick, hubieran vivido lo suficiente
para descorchar una botellade champn conmigo el da en que llega mi
segunda obra a las libreras.Mi padre, que fue comercial y
empresario, me ense muchas de lascosas ms importantes que nunca
olvidar. El novio de mi madre Steven Knittleha, fallecido ya, ha
sido unafigura paternal para m los ltimos doce aos. Me confortaba
muchosaber que t siempre estabas al lado de mi madre cuando yo no
poda. Tufallecimiento ha sido un duro golpe en nuestra familia y
extraamos tusentido del humor, tu risa y el amor que trajiste a
nuestra familia. Quedescanses en paz. Mi ta Chickie Leventhal
siempre ocupar un lugar especial en micorazn. En los dos ltimos
aos, nuestros lazos familiares se hanestrechado y la comunicacin ha
sido maravillosa. Siempre que necesitoconsejo o un lugar donde
quedarme, ella me ofrece su amor y apoyo.Durante el tiempo que he
estado intensamente entregado en el libro, hesacrificado muchas
oportunidades de estar con ella, con mi prima Mitch
16. XX EL ARTE DE LA INTRUSIN RAMALeventhal, y con su novio, el
Dr. Robert Berkowitz, en nuestras reunionesfamiliares. Mi amigo
Jack Biello fue una persona afectuosa y bondadosa quedenunci el
trato extraordinariamente injusto que recib de parte deperiodistas
y fiscales. Fue una voz crucial en el movimiento Free Kevin(Liberad
a Kevin) y un escritor de extraordinario talento para
redactarartculos convincentes en los que desvelaba toda la
informacin que elgobierno no quera que el pblico conociera. Jack
estuvo siempre ah paraexpresar en voz alta y sin miedo que me
apoyaba y para ayudarme apreparar discursos y artculos y, en un
momento dado, ser mi portavozante los medios. Cuando terminaba el
manuscrito de The Art of Deception(Wiley Publishing, Inc., 2002),
Jack muri y me dej una terriblesensacin de tristeza y de vaco. A
pesar de que han pasado dos aflos,Jack sigue presente en mis
pensamientos. Una de mis mejores amigas, Caroline Bergeron, ha
apoyadomucho mi esfuerzo para concluir satisfactoriamente el
proyecto de estelibro. Es una persona encantadora y brillante que
pronto ser abogada yque vive en Great White North. La conoc durante
uno de mis discursosen Victoria y congeniamos inmediatamente. Aport
su maestra a lacorreccin, edicin y revisin de un seminario de
ingeniera social queAlex Kasper y yo organizamos. Gracias,
Caroline, por estar a mi lado. Mi colega Alex Kasper no slo es mi
mejor amigo, sino, tambin,mi colega; actualmente estamos trabajando
en la preparacin deseminarios de uno y dos das sobre cmo las
empresas pueden reconocerun ataque de ingeniera social y
defenderse. Juntos organizamos undebate en la radio sobre Internet,
conocido como "El lado oscuro deInternet" en la emisora KFI de Los
ngeles (EE. UU.). Has sido unamigo y un confidente extraordinario.
Gracias por tu valiosa ayuda yconsejo. La influencia que ejerces en
m siempre ha sido positiva y demucha ayuda, con una amabilidad y
generosidad que con frecuencia vamucho ms all de lo normal. Paul
Dryman ha sido amigo de la familia durante muchos ymuchos aflos.
Paul fue el mejor amigo de mi padre. Despus de que mipadre muriera,
Paul fue una figura paternal, siempre dispuesto aayudarme y a
hablar conmigo sobre cualquier cosa que cruzara por mi
17. RA-MA AGRADECIMIENTOS XXImente. Gracias Paul, por tu
amistad leal y devota hacia mi padre y haciam durante tantos aos.
Amy Gray ha dirigido mi carrera de orador durante los tresltimos
aos. No slo admiro y adoro su personalidad, sino que valorotambin
el respeto y la cortesa con que trata a otras personas. Tu apoyo
ydedicacin a mi profesionalidad han contribuido a mi xito como
oradory formador. Muchas gracias por tu amistad constante y tu
dedicacin a laexcelencia. El abogado Gregory Vinson form parte de
mi equipo legal dedefensa durante los aos que dur mi batalla contra
el gobierno. Estoyseguro de que se identifica con Bill en cuanto a
la comprensin ypaciencia que demuestra ante mi perfeccionismo; ha
tenido la mismaexperiencia cuando trabajaba en los documentos
legales que ha escritopor m. Gregory es ahora mi abogado de empresa
y me asesoradiligentemente en los acuerdos nuevos y en la
negociacin de contratos.Gracias por tu apoyo y tu diligencia en el
trabajo, especialmente cuandote he avisado con poca antelacin. Eric
Corley (alias Emmanuel Goldstein) me ha apoyadoactivamente y ha
sido un buen amigo desde hace ms de diez aos.Siempre ha mirado por
mis intereses y me ha defendido pblicamentecuando Miramax Films y
ciertos periodistas me demonizaron. Eric hajugado un papel decisivo
en las manifestaciones durante el juicio de micaso. Tu amabilidad,
generosidad y amistad significan para m ms de loque puedo expresar
con palabras. Gracias por ser un amigo leal y deconfianza. Steve
Wozniak y Sharon Akers han dedicado buena parte de sutiempo a
ayudarme y siempre me sacan de apuros. Con frecuencia
habisreorganizado vuestra agenda para ayudarme y yo lo
aprecioenormemente, as como me complace llamaros amigos. Espero
que, ahoraque el libro est acabado, tengamos ms tiempo para
divertirnos juntoscon los artilugios. Steve, nunca olvidar aquella
vez que Jeff Samuels, ty yo condujimos toda la noche en tu Hummer
para llegar a DEFCON enLas Vegas, reemplazndonos al volante una y
otra vez para que todospudiramos comprobar nuestros e-mails y
chatear con amigos a travs denuestras conexiones inalmbricas
GPRS.
18. XXII EL ARTE DE LA INTRUSIN RAMA Y mientras escribo estos
agradecimientos, me doy cuenta de acuanta gente deseo dar las
gracias y expresar cunto aprecio que mehayan ofrecido su amor,
amistad y apoyo. No puedo comenzar a recordarlos nombres de tantas
personas amables y generosas que he conocido enlos ltimos aos,
basta con decir que necesitara una unidad flash USB debuena
capacidad para almacenarlos a todos. Ha sido mucha gente detodos
los rincones del mundo la que me ha escrito unas lneas de
nimo,elogio y apoyo. Estas lneas han significado mucho para
m,especialmente durante el tiempo en que ms lo necesitaba. Estoy
especialmente agradecido a toda la gente que me haapoyado, que
estuvo a mi lado y dedic su valioso tiempo y energa amanifestarse
ante cualquiera que estuviera dispuesto a escuchar,expresando sus
preocupaciones y su oposicin al trato injusto que yoestaba
recibiendo y la hiprbole creada por los que quisieron
beneficiarsede "El mito de Kevin Mitnick." Deseo fervientemente
agradecer a las personas que representanmi carrera profesional y
que se entregan de forma tan extraordinarias.David Fgate, de
Waterside Productions, es el agente de mi libro, el quefue a batear
por m antes y despus de firmar el contrato. Aprecio enormemente la
oportunidad que me ofreci John Wiley& Sons de publicar mi otro
libro y por la confianza que han depositado ennuestra capacidad
para realizar un bestseller. Me gustara agradecer a lassiguientes
personas de Wiley que hayan hecho este sueo posible: EllenGerstein,
Bob Ipsen, Carol Long que ha respondido siempre a mispreguntas y
preocupaciones sin demora (mi contacto nmero uno enWiley y editora
ejecutiva); as como Emilie Hermn y Kevin Shafer(editores de
desarrollo) que han trabajado en equipo con nosotros parallevar a
cabo el trabajo. He tenido muchas experiencias con abogados, pero
deseo tener laoportunidad de expresar mi agradecimiento a los
abogados que, durantelos aos de mis interacciones negativas con el
sistema de justicia penal,dieron un paso adelante y me ayudaron
cuando yo lo necesitabadesesperadamente. Desde las palabras
amables, hasta la entrega absolutaa mi caso, he coincidido con
mucha gente que no encaja en absoluto en elestereotipo del abogado
egocentrista. He llegado a respetar, admirar y
19. ) RA-MA AGRADECIMIENTOS XXIIIapreciar la amabilidad y la
generosidad de espritu que muchos me handado de tan buen grado.
Todos ellos merecen mi reconocimiento en unprrafo de palabras
favorables; al menos los mencionar a todos por sunombre, ya que
todos ellos estn en mi corazn rodeados de aprecio:Greg Aclin, Fran
Campbell, Lauren Colby, John Dusenbury, ShermanEllison, Ornar
Figueroa, Jim French, Carolyn Hagin, Rob Hale, DavidMahler, Ralph
Peretz, Alvin Michaelson, Donald C. Randolph, AlanRubin, Tony
Serra, Skip Slates, Richard Steingard, el honorable RobertTalcott,
Barry Tarlow, John Yzurdiaga y Gregory Vinson. Debo reconocer y
agradecer tambin a otros familiares, amigospersonales y socios que
me han asesorado y apoyado y me han tendidouna mano de muchas
formas diferentes. Son JJ Abrams, Sharon Akers,Matt "NullLink"
Beckman, Alex "CriticalMass" Berta, Jack Biello, Sergey Susanne
Birbrair, Paul Block, Jeff Bowler, Matt "404" Burke, MarkBurnett,
Thomas Cannon, GraceAnn y Perry Chavez, Raoul Chiesa,
DaleCoddington, Marcus Colombano, Avi Corfas, Ed Cummings,
Jason"Cypher" Satterfield, Robert Davies, Dave Delancey, Reverend
Digital,Oyvind Dossland, Sam Downing, John Draper, Ralph
Echemendia, OriEisen, Roy Eskapa, Alex Fielding, Erin Finn, Gary
Fish y FishnetSecurity, Lisa Flores, Brock Frank, Gregor Freund,
Sean Gailey y toda laplantilla de Jinx, Michael y Katie Gardner,
Steve Gibson, Rop Gonggrijp,Jerry Greenblatt, Thomas Greene, Greg
Grunberg, Dave Harrison, G.Mark Hardy, Larry Hawley, Leslie Hermn,
Michael Hess y toda la gentede bolsas Roadwired, Jim Hill, Ken
Holder, Rochell Hornbuckle, Andrew"Bunnie" Huang, Linda Hull, Steve
Hunt, toda la gente maravillosa deIDC, Marco Ivaldi, Virgil Kasper,
Stacey Kirkland, Erik Jan Koedijk, lafamilia Lamo, Leo y Jennifer
Laporte, Pat Lawson, Candi Layman,Arnaud Le-hung, Karen Leventhal,
Bob Levy, David y Mark Litchfield,CJ Little, Jonathan Littman, Mark
Loveless, Lucky 225, Mark Maifrett,Lee Malis, Andy Marton, Lapo
Masiero, Forrest McDonald, KerryMcElwee, Jim "GonZo" McAnally, Paul
y Vicki Miller, Elliott Moore,Michael Morris, Vincent, Paul y
Eileen Navarino, Patrick y SarahNorton, John Nunes, Shawn Nunley,
Janis Orsino, Tom Parker, MarcoPas, Kevin y Lauren Poulsen, Scott
Press, Linda y Art Pryor, PyrO, JohnRafuse, Mike Roadancer y toda
la plantilla de seguridad de HOPE 2004,RGB, Israel y Rachel
Rosencrantz, Mark Ross, Bill Royle, WilliamRoyer, Joel "chOlOman"
Ruiz, Martyn Ruks, Ryan Russell, Brad Sagarin,Martin Sargent,
Loriann Siminas, Te Smith, Dan Sokol, Trudy Spector,
20. XXIV EL ARTE DE LA INTRUSIN RAMAMatt Spergel, Gregory
Spievack, Jim y Olivia Sumner, Douglas Thomas,Cathy Von, Ron
Wetzel, Andrew Williams, Willem, Don David Wilson,Joey Wilson, Dave
y Dianna Wykofka, y todos mis amigos y personasque me apoyan de los
tablones de Labmistress.com y la revista 2600. Bill Simn Con
nuestro primer libro, The Art of Deception, Kevin Mitnick yyo
forjamos una amistad. Escribiendo este libro, hemos
encontradoconstantemente nuevas formas de trabajar juntos al tiempo
queprofundizbamos nuestra amistad. Por eso, las primeras palabras
deaprecio son para Kevin por ser un "compaero de viaje"
tanextraordinario en este segundo proyecto que hemos compartido.
David Fgate, mi agente en Waterside Productions y elresponsable de
que Kevin y yo nos conociramos, recurri a sus dotes depaciencia y
sabidura para solventar algunas situaciones lamentables quese
presentaron. Cuando las circunstancias se ponen difciles, todos
losescritores deberan contar con la bendicin de un agente tan sabio
y tanbuen amigo. Lo mismo digo de mi viejo amigo Bill Gladstone,
fundadorde Waterside Productions y mi agente principal. Bill sigue
siendo unfactor fundamental en el xito de mi carrera como escritor
y cuenta conmi eterna gratitud. Mi esposa, Arynne, contina
inspirndome una y otra vez cadada con su amor y su dedicacin a la
excelencia; la aprecio ms de lo quepuedo expresar con palabras. He
mejorado mi habilidad para la escrituragracias a su inteligencia y
su voluntad para ser franca cuando me hatenido que decir claramente
que mis textos no son adecuados, ella se lasarregla para superar el
mal genio con el que suelo dar mi respuesta iniciala sus
sugerencias, pero al final acepto la sabidura de sus propuestas
ymodifico mi trabajo. Mark Wilson me prest una ayuda que marc la
diferencia.Emilie Hermn ha sido una campeona como editora. Y no
puedoolvidarme del trabajo de Kevin Shafer, que retom el proyecto
cuandoEmilie nos dej.
21. RAMA AGRADECIMIENTOS XXV Con mi decimosexto libro acumulo
deudas con gente que a lolargo del camino ha sido de mucha ayuda;
de entre los muchos, megustara mencionar especialmente a Kimberly
Valentini y MaureenMaloney de Waterside y a Josephine Rodrguez.
Marianne Stuber seocup como siempre, a gran velocidad, del proceso
de trascripcin (queno ha sido tarea fcil con tantos trminos tcnicos
extraos y la jerga delos hackers) y Jessica Dudgeon ha mantenido la
estabilidad en la oficina.Darci Wood se ha portado como una
campeona en lo que se refiere altiempo que su Kevin ha dedicado a
la elaboracin del libro. Una mencin especial de agradecimiento para
mi hija Victoria ymi hijo Sheldon por su comprensin y a mis nietos
Vincent y Elena, queson gemelos, a los que confo poder ver ms de
una vez antes de laentrega de este manuscrito. A todas las personas
que nos han ofrecido sus historias y, enespecial, a los que han
aportado las historias convincentes que hemosdecido utilizar, Kevin
y yo estamos realmente en deuda. Esta gente se haofrecido a pesar
de los considerables riesgos que entraa hacerlo. Enmuchos casos, si
hubiramos revelado sus nombres, habran tenido quehacer frente a que
los hombres de azul fueran a por ellos. Tambin laspersonas cuyas
historias no hemos seleccionado han demostrado valorcon su
disposicin a compartir experiencias y son dignos de admiracinpor
ello. Y, en efecto, los admiramos.
22. PRLOGO Los hackers juegan entre ellos a estar siempre un
paso pordelante. Desde luego, uno de los premios sera jactarse de
haberpenetrado en el sitio Web de mi empresa de seguridad o en mi
sistemapersonal. Otro sera que hubieran inventado una historia
sobre un ataquey nos la hubieran contado a mi coautor Bill Simn y a
m tanconvincentemente que la hubiramos aceptado como cierta y
lahubiramos incluido en este libro. Esa probabilidad ha supuesto un
reto fascinante, un juego deingenio al que ambos hemos jugado una y
otra vez con cada entrevistarealizada para este libro. Para muchos
periodistas y escritores, decidir siuna historia es autntica es una
tarea bastante rutinaria, slo tiene queresponder a: es realmente la
persona que afirma ser?, trabaja otrabajaba esta persona para la
empresa que afirma?, ocupaba el cargoque dice?, tiene documentacin
que corrobore su historia?, puedoverificar que estos documentos son
vlidos?, hay gente seria que puedarespaldar esta historia o partes
de ella?
23. XXVIII EL ARTE DE LA INTRUSIN RAMA Con los hackers, la
comprobacin de la autentificidad de algo esdelicado. La mayora de
la gente que mencionamos en este libro, con laexcepcin de algunos
que ya han estado en prisin, se enfrentaran acargos por delitos
graves si se especificaran sus identidades reales. Poreste motivo,
pedir nombres o esperar que se ofrezcan como pruebaconstituye una
propuesta sospechosa. Esta gente slo ha aportado las historias
porque confan en m.Saben que yo mismo he cumplido condena y confan
en que yo no lostraicionar de forma que puedan acabar en la crcel.
An as, a pesar delos riesgos, muchos han ofrecido pruebas tangibles
de sus ataques. No obstante, tambin es posible (en realidad, es
probable) quealgunos hayan exagerado sus historias con detalles que
aadan atractivo oque hayan sesgado una historia completamente
inventada, pero construidaen torno a artificios suficientemente
viables para que parezcan genuinas. A causa de ese riesgo, hemos
puesto mucha atencin en mantenerun alto nivel de fiabilidad.
Durante todas las entrevistas, he puesto en telade juicio todos los
detalles tcnicos, he pedido explicaciones minuciosasde todo lo que
no sonaba completamente correcto y, en ocasiones, herealizado un
seguimiento posterior para comprobar si la historia seguasiendo la
misma o si esa persona me la narraba de forma diferente lasegunda
vez. O, si esa persona "no recordaba" cuando le preguntabaalgn paso
difcil de conseguir que hubiera omitido en su narracin. O siesa
persona no pareca saber lo suficiente para hacer lo que afirmaba o
nopoda explicar cmo pas del punto A al B. Con la excepcin de los
casos en los que se indica explcitamentelo contrario, todas las
historias de este libro han pasado mi "prueba deolfato". Mi coautor
y yo hemos estado de acuerdo en la credibilidad detodas las
personas cuyas historias hemos incluido. No obstante, confrecuencia
se han cambiado detalles para proteger al hacker y a lavctima. En
varias historias, las identidades de las compaas se hanocultado. He
modificado los nombres, los sectores industriales y lasubicaciones
de las organizaciones que han sufrido los ataques. En algunoscasos,
hay informacin que induce al error para proteger la identidad dela
vctima o evitar que se repita el delito. Las vulnerabilidades
bsicas yla naturaleza de los incidentes, sin embargo, son fieles a
la realidad.
24. ORA-MA PRLOGO XXIX Al mismo tiempo, puesto que los
desarrolladores de software ylos fabricantes de hardware estn
continuamente solventandovulnerabilidades de seguridad mediante
parches y nuevas versiones de losproductos, pocos de los artificios
descritos en estas pginas siguenfuncionando como se describe. Esta
declaracin podra llevar a un lectorexcesivamente confiado a pensar
que no necesita inquietarse, que, si lasvulnerabilidades se han
atendido y corregido, el lector y su compaa notendrn de qu
preocuparse. Pero la moraleja de estas historias,independientemente
de que ocurrieran hace seis meses o seis aos, es quelos hackers
encuentran nuevas vulnerabilidades todos los das. No lea ellibro
con la intencin de descubrir vulnerabilidades especficas
enproductos especficos, sino para cambiar su actitud y adoptar una
nuevadeterminacin. Y lea el libro, tambin, para divertirse,
sobrecogerse, asombrarsecon los artificios siempre sorprendentes de
estos hackers maliciosamenteinteligentes. Algunas historias le
dejarn atnito, otras le harn abrir los ojos,otras le harn rer por
la frescura inspirada del hacker. Si es profesionalde la tecnologa
de la informacin o de la seguridad, cada historia ledescubrir una
leccin que le ayudar a hacer que su organizacin seams segura. Si
carece de formacin tcnica pero le gustan las historias dedelitos,
osada, riesgo y agallas, aqu encontrar todos esos ingredientes. En
todas estas aventuras est presente el peligro de que suene eltimbre
de la puerta, donde una serie de policas, agentes del FBI y
agentesde los Servicios Secretos podran estar esperando con las
esposaspreparadas. Y, en algunos casos, eso es exactamente lo que
ocurre. En el resto de los casos, la posibilidad todava acecha. No
mesorprende que la mayora de estos hackers nunca antes hayan
queridocontar sus historias. La mayora de las aventuras que leer
aqu sepublican ahora por primera vez.
25. r INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES Siempre
que [algn ingeniero de software] dice: "nadie secomplicara tanto
como para hacerlo", hay algn chaval en Finlandiadispuesto a
complicarse. Alex Mayfield Se produce un momento mgico para un
jugador cuando unasimple emocin crece hasta convertirse en una
fantasa en tresdimensiones, un momento en el que la codicia hace
aflicos la tica y elsistema del casino es simplemente otra cumbre
esperando a serconquistada. En ese momento nico, la idea de
encontrar una formainfalible de derrotar a las mesas de juego o a
las mquinas no sloestimula, sino que corta la respiracin. Alex
Mayfield y tres amigos suyos hicieron mucho ms quesoar despiertos.
Al igual que otras muchas hazaas de hackers, stacomenz como un
ejercicio intelectual que pareca imposible. Al final,
26. EL ARTE DE LA INTRUSIN RAMAlos cuatro amigos vencieron al
sistema, se impusieron a los casinos yconsiguieron "cerca de un
milln de dlares", dice Alex. A principios de la dcada de 1990,
todos ellos trabajaban comoconsultores de alta tecnologa, llevaban
una vida holgada ydespreocupada. "Bueno, trabajbamos, ganbamos un
poco de dinero ydejbamos de trabajar hasta que nos quedbamos sin
blanca". Las Vegas les pareca lejana, era el escenario de pelculas
yprogramas de televisin. Por eso cuando una firma de tecnologa
ofrecia los chicos un trabajo para desarrollar un programa de
software ydespus acompaar a la empresa a una feria comercial en una
convencinde alta tecnologa, acogieron la oportunidad con
entusiasmo. Para todosellos iba a ser la primera vez en Las Vegas,
una oportunidad de ver lasluces de nen en persona, todos los gastos
pagados; quin rechazaraalgo as? Como tendran suites individuales
para cada uno de ellos en unode los principales hoteles, la mujer
de Alex y la novia de Mike podranparticipar en la fiesta. Las dos
parejas, ms Larry y Marco, partieron paravivir momentos intensos en
la "Ciudad del Pecado". Alex sostiene que no saban mucho del juego
y que no sabanmuy bien qu esperar. "Al bajar del avin, te
encuentras con todas esasancianitas jugando a las tragaperras.
Resulta divertido e irnico, pero temetes de lleno". Despus de la
feria comercial, los cuatro chicos y las dos chicasdaban una vuelta
por el casino de su hotel, estaban jugando a lastragaperras y
aprovechando que las cervezas eran gratis, cuando la mujerde Alex
los ret: "Todas esas mquinas son ordenadores, no? Y vosotros que
trabajis en eso, no podis hacer algo para que ganemos ms? " Los
chicos se retiraron a la suite de Mike y se sentaron a ponersobre
la mesa preguntas y teoras sobre cmo podran funcionar
esasmquinas.
27. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DOLARES
3Investigacin As comenz todo. Los cuatro quedaron "intrigados con
el tema ycomenzamos a analizarlo cuando volvimos a casa", cuenta
Alex,animndose ante el recuerdo vivido de esa fase creativa. Slo
hizo faltaun poco de investigacin para corroborar lo que ya
sospechaban."Bsicamente, son programas de ordenador. Por eso
estbamosinteresados en el tema, habra alguna forma de manipular
esasmquinas?" Haba quien haba burlado el sistema de las mquinas de
juego"sustituyendo el firmware", es decir, llegando hasta el chip
informtico ysustituyendo la programacin por una versin que
ofreciera beneficiosmucho ms atractivos de lo que pretenda el
casino. Otros equipos lohaban hecho, pero pareca que era necesario
conspirar con un empleadodel casino; y no uno cualquiera, sino uno
de los tcnicos encargados delas mquinas de juego. Para Alex y sus
colegas, "cambiar las memoriaROM habra sido como pegar a una
anciana en la cabeza para robarle elbolso". Pensaron que, si lo
intentaban, sera como un desafo para poner aprueba su destreza en
programacin y su inteligencia. Y, adems, notenan desarrollado el
poder de conviccin, eran gente de ordenadores,ignoraban cmo
acercarse disimuladamente a un empleado del casino yproponerle que
se uniera a una confabulacin para hacerse con un dineroque nos les
perteneca. Pero, trataran de resolver el problema? Alex lo explica
de lasiguiente forma: Nos preguntbamos si realmente podramos
predecir la secuencia de cartas. O quizs podramos encontrar una
puerta trasera [en ingls backdoor, un cdigo de software que permite
el acceso no autorizado a un programa] que algn programador hubiera
podido dejar para su propio beneficio. Todos los programas estn
escritos por programadores y los programadores son criaturas
maliciosas. Pensamos que, de alguna forma, podra dar con una puerta
trasera, como, por ejemplo, pulsando una secuencia de teclas que
cambiara las probabilidades o encontrando un fallo de programacin
que pudiramos explotar.
28. 4 EL ARTE DE LA INTRUSIN RAMA Alex ley el libro The
Eudaemonic Pie, de Thomas Bass(Penguin, 1992), la historia de cmo
un grupo de informticos y fsicosvencieron en la dcada de 1980 a la
ruleta en Las Vegas utilizando unordenador del tamao de un paquete
de cigarrillos, que ellos mismosinventaron, para predecir el
resultado de la ruleta. Un miembro del equiposentado en la mesa
pulsara los botones para introducir la velocidad de larueda de la
ruleta y cmo estaba girando la bola, el ordenador emitiraunos tonos
por radio a un auricular que llevara colocado en la oreja
otromiembro, el que interpretara las seales y colocara la apuesta
apropiada.Deberan haber salido con una tonelada de billetes, pero
no fue as. Desdeel punto de vista de Alex: "Estaba claro. Su plan
tena buen potencial,pero estaba plagado de tecnologa demasiado
pesada y poco fiable.Adems, participaba mucha gente, de modo que el
comportamiento y lasrelaciones interpersonales podan traer
problemas. Estbamos decididos ano repetir esos errores". Alex
resolvi que deba ser ms fcil vencer a un juego basado enun sistema
informtico "porque el ordenador es completamentedeterminista",
puesto que el resultado se basa en lo que ha habido hastaentonces,
o, parafraseando una expresin de un viejo ingeniero desoftware, si
metes buena informacin, sacas buena informacin (la fraseoriginal
deca "metes basura, sacas basura"). Era justo lo que l quera. De
joven, Alex haba sido msico,perteneca a una banda de culto y soaba
con ser una estrella de rock.Cuando vio que eso no funcionaba se
volc en el estudio de lasmatemticas. Tena facilidad para esta
asignatura y, aunque nunca sepreocup mucho de estudiar (dej la
escuela) sigui con esta materia losuficiente como para tener una
base slida. Pensando que era el momento de investigar un poco, viaj
aWashington DC para pasar all algn tiempo en la sala de lectura de
laOficina de Patentes. "Se me ocurri que alguien podra haber sido
losuficientemente tonto para poner todo el cdigo en la patente de
unamquina de videopquer". Y, efectivamente, tena razn. "En
aqulmomento, volcar pginas y pginas de cdigo objeto en una patente
erauna forma de que un solicitante protegiera su invento, puesto
que elcdigo contiene una descripcin muy completa del invento,
aunque en unformato que no es nada fcil. Hice microfilmaciones del
cdigo objeto y
29. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 5despus
revis las pginas de dgitos hexadecimales en busca de
partesinteresantes que pudiera utilizar". El anlisis del cdigo
revel algunos secretos que los chicosencontraron intrigantes, pero
concluyeron que la nica forma de lograravances reales sera tener
fsicamente el tipo concreto de mquinas quequeran piratear y poder
as ver el cdigo. Los chicos formaban un buen equipo. Mike era un
programadorexcelente, con conocimientos de diseo de hardware ms
profundos quelos otros tres. Marco, otro programador perspicaz, era
un inmigrante deEuropa del Este con cara de adolescente; era osado
y se enfrentaba a todocon la actitud de poder hacerlo. Alex
destacaba en programacin y era elque aportaba los conocimientos de
criptografa que necesitaran. Larry notena mucho de programador y a
causa de un accidente de moto tenalimitaciones para viajar, pero
tena excelentes dotes de organizacin ymantuvo el proyecto sobre el
camino correcto y a cada uno centrado en loque era necesario hacer
en cada fase. Despus de la investigacin inicial, digamos que Alex
"seolvid" del proyecto. Marco, sin embargo, estaba entusiasmado con
laidea. Segua insistiendo con el argumento de que: "No es tan
complicado,hay trece estados en los que es legal comprar mquinas".
Finalmenteconvenci a los dems para intentarlo. "Pensamos, por qu
no?" Todosaportaron dinero suficiente para financiar el viaje y el
coste de lamquina. Una vez ms pusieron rumbo a Las Vegas, pero esta
vez losgastos corran de su cuenta y el objetivo que tenan en mente
era otro. Alex dice: "para comprar una mquina tragaperras, todo lo
quetienes que hacer es entrar y mostrar una identificacin de un
estado dondesea legal poseer una de esas mquinas. Con un carnet de
conducir de unode esos estados, a penas preguntaron nada". Uno de
los chicos tenarelacin con un residente de Nevada. "Era algo as
como el to de la noviade no s quin y viva en Las Vegas". Eligieron
a Mike para hablar con este hombre "porque tienetrazas de
comercial, es un chico muy presentable. Se da por hecho quevas a
utilizar la mquina para algo ilegal. Como las armas", explica
Alex.Muchas de las mquinas terminan vendindose en el mercado gris
(fuera
30. EL ARTE DE LA INTRUSIN RAMAde los canales de venta
aceptados) para sitios como los clubs sociales.An as, a Mike le
sorprendi que "pudiramos comprar las unidadesexactas que se
utilizan en los salones de los casinos". Mike pag al hombre 1.500
dlares por una mquina de marcajaponesa. "Despus, dos de nosotros
pusimos ese trasto en un coche. Locondujimos a casa como si
llevramos un beb en el asiento trasero".El desarrollo del plan
Mike, Alex y Marco arrastraron la mquina hasta el segundo pisode
una casa en la que les haban ofrecido el uso de una habitacin.
Alexrecordaba mucho despus la emocin de la experiencia como una de
lasms intensas de su vida. La abrimos, le sacamos la ROM,
averiguamos qu procesador era. Habla tomado la decisin de comprar
esta mquina japonesa que pareca una imitacin de una de las grandes
marcas. Pens simplemente que los ingenieros habran trabajado bajo
presin, que habran sido un poco holgazanes o un poco descuidados. Y
result que tenia razn. Haban utilizado un [chip] 6809, similar al
6502 de un Apple II o un Atari. Era un chip de 8 bits con un
espacio de memoria de 64 K. Yo era programador de lenguaje de
ensamblador, as que me era familiar. La mquina que Alex haba
elegido era un modelo que llevabaunos 10 aos en el mercado. Cada
vez que un casino quiere comprar unamquina de un modelo nuevo, la
Comisin de Juego de Las Vegas tieneque estudiar la programacin y
asegurarse de que est diseada paraofrecer premios justos a los
jugadores. La aprobacin de un nuevo diseopuede ser un proceso
largo, de modo que los casinos suelen mantener lasmquinas viejas
durante ms tiempo de lo que cabra imaginar. El equipopens que era
probable que una mquina vieja tuviera tecnologaanticuada, que sera
menos sofisticada y ms fcil de manipular. El cdigo informtico que
haban descargado del chip estaba enformato binario, la cadena de
unos y ceros en que se basa el nivel ms
31. O RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES
7bsico de instrucciones del ordenador. Para traducir esas cadenas a
unaforma con la que pudieran trabajar, primero tendran que recurrir
a laingeniera inversa, un proceso que utilizan ingenieros o
informticos paraadivinar cmo ha sido diseado un producto existente;
en este caso,supuso convertir el lenguaje mquina a una forma que
los chicos pudieranentender y con la que pudieran trabajar. Alex
necesitaba un desensamblador para traducir el cdigo. Elgrupo no
quera pillarse los dedos intentando comprar el software, unacto que
consideraban equivalente a entrar en la biblioteca del barrio
ysacar prestados libros sobre cmo construir una bomba. Ellos
mismosescribieron el desensamblador, un esfuerzo que Alex describe
as: "no fuepan comido, pero fue divertido y relativamente fcil".
Despus de pasar el cdigo de la mquina de videopquer por elnuevo
desensamblador, los tres programadores se sentaron a
reflexionar.Normalmente, es fcil para un ingeniero de software
consumado localizarrpidamente las secciones de un programa en las
que se est interesado.Esto es posible, gracias a que la persona que
lo escribe originalmentecoloca como seales de trfico a lo largo de
todo el cdigo, notas,comentarios y marcas explicando la funcin de
cada seccin, del mismomodo que un libro tiene los ttulos de las
secciones, los captulos y losapartados de los captulos. Cuando se
compila un programa a una forma que la mquinapueda leer, estas
indicaciones se pasan por alto, el ordenador omicroprocesador no
las necesita. Por este motivo, el cdigo resultante deun caso de
ingeniera inversa no incluye ninguna de estas explicacionestan
tiles; por seguir con la metfora de las seales de trfico, este
cdigoinverso es como un mapa en el que no aparecen nombres de
lugares, nimarcas que diferencien las autovas de las calles. Fueron
cribando las pginas de cdigo en la pantalla buscandopistas sobre
preguntas bsicas: "Cul es la lgica? Cmo se barajan lascartas? Cmo
se eligen las cartas que se reparten despus de descartar?"Pero el
principal objetivo de los chicos llegados a este punto era
localizarel cdigo del generador de nmeros aleatorios. Alex apost
por que losprogramadores japoneses que escribieron el cdigo de la
mquina habran
32. 8 EL ARTE DE LA INTRUSIN RAMAt o m a d o atajos que dejaran
errores tras de s en el diseo del generador denmeros aleatorios y
acert.Reescritura del cdigo Cuando Alex describe este esfuerzo, se
le ve orgulloso. " E r a m o sprogramadores. Eramos buenos en lo
que hacamos. Resolvimos c m o setraducan los nmeros del cdigo en
las cartas de la mquina y despusescribimos un listado de cdigo C
que hiciera lo m i s m o " , cuenta,haciendo referencia al lenguaje
de programacin llamado " C " . Estbamos motivados y trabajamos
durante horas. Podra decir que nos llev unas dos o tres semanas
llegar al punto en el que realmente tenamos conocimiento exacto de
cmo funcionaba el cdigo. Lo mirbamos, formulbamos algunas hiptesis,
escribamos un cdigo nuevo y lo grabbamos en la ROM [el chip del
ordenador]. Entonces lo ponamos en la mquina y esperbamos a ver qu
pasaba. Hadamos cosas como escribir rutinas que devolvan nmeros
hexadecimales en la pantalla encima de las cartas. As tenamos una
especie de dilucidacin de cmo el cdigo reparta las cartas. Era una
combinacin del mtodo de ensayo y error con anlisis meticuloso;
empezamos a ver la lgica del cdigo bastante pronto. Comprendamos
exactamente cmo los nmeros del ordenador se transformaban en cartas
en la pantalla. Nuestra esperanza era que el generador de nmeros
aleatorio fuera relativamente simple. Y en este caso, a principios
de la dcada de los 90, lo era. Investigu un poco y descubr que se
basaba en algo que Donald Knuth haba escrito en los aos 60. Esta
gente no invent nada, todo lo que hicieron fue tomar la
investigacin previa de los mtodos de Montecarlo y otras cosas, y
refundirlo todo en su cdigo. Averiguamos con exactitud qu algoritmo
estaban utilizando para generar las cartas; se conoce como registro
de
33. C RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 9
desplazamiento lineal con retroalimentacin y era un generador de
nmeros aleatorio bastante bueno. Pero pronto descubrieron que el
generador de nmeros aleatoriostena un error fatal que facilitaba
mucho su tarea. Mike explic que "eraun generador de nmeros
aleatorios relativamente sencillo de 32 bits, demodo que la
complejidad de craquearlo estaba dentro de nuestros lmites,y con
algunas buenas optimizaciones result casi trivial". Entonces, en
realidad, los nmeros no se sacan aleatoriamente.Pero Alex piensa
que hay un buen motivo para que tenga que ser as: Si fueran
realmente aleatorios, no se podran calcular las probabilidades, ni
verificar cules son stas. Algunas mquinas daban varias escaleras
reales consecutivas. Eso no debera pasar en absoluto. De modo que
los diseadores quieren poder comprobar que tienen las estadsticas
adecuadas, porque de lo contrario sienten que no tienen el control
del juego. Otra cosa en la que no repararon los diseadores cuando
crearon esta mquina es que no slo necesitan un generador de nmeros
aleatorios. Desde el punto de vista de la estadstica, hay diez
cartas en cada reparto, las cinco que se muestran inicialmente y
una carta alternativa por cada una de ellas que aparecer si el
jugador decide descartar. Resulta que en estas versiones anteriores
de las mquinas, salen esas diez cartas de diez nmeros aleatorios
consecutivos del generador de nmeros aleatorios. Alex y sus
compaeros comprendieron que las instrucciones deprogramacin de esta
versin antigua de la mquina no se meditaronsuficientemente. Y, a
causa de estos errores, vieron que podan escribirun algoritmo
relativamente sencillo pero inteligente y elegante paraderrotar a
la mquina. El truco, pens Alex, consista en iniciar un juego, ver
qu cartasaparecan en la mquina y alimentar los datos en un
ordenador quetendran ellos en casa para identificar esas cartas. Su
algoritmo calcularala posicin del generador aleatorio y cuntos
nmeros tenan que pasar
34. 10 EL ARTE DE LA INTRUSIN RAMAantes de que estuviera listo
para mostrar la mano codiciada: la escalerareal de color. Nos
dirigimos a la mquina de prueba, ejecutamos el pequeo programa y
nos anticip correctamente la secuencia de cartas siguiente.
Estbamos emocionadsimos. Alex atribuye esa emocin a "saber que eres
ms inteligente queotras personas y que puedes vencerlas. Y eso, en
nuestro caso, nosayudara a ganar algo de dinero". Salieron de
compras y encontraron un reloj de pulsera Casio conla funcin de
cuenta hacia atrs y que meda hasta dcimas de segundo;compraron
tres, uno para cada uno de los que iran a los casinos; Larry
sequedara a cargo del ordenador. Estaban preparados para empezar a
probar su mtodo. Uno deellos comenzara a jugar y cantara la mano
que tena (el nmero y el palode cada una de las cinco cartas). Larry
introducira los datos en suordenador; a pesar de que no era de
marca, era un modelo muy conocidoentre los aficionados a la
informtica e ideal para esta finalidad porquetena un chip ms rpido
que el de la mquina japonesa de videopquer.Slo requera unos
momentos para calcular la hora exacta que haba queprogramar en los
cronmetros de Casio. Cuando el cronmetro llegara a cero, el que
estuviera en lamquina pulsara el botn Play. Pero haba que hacerlo
con precisin, enuna fraccin de segundo. Aunque no parezca demasiado
problema, Alexexplica: Dos de nosotros habamos sido msicos durante
algn tiempo. Si eres msico y tienes un sentido del ritmo razonable,
puedes pulsar un botn en un rango de cinco milisegundos arriba o
abajo. Si todo funcionaba como deba, la mquina mostrara lacodiciada
escalera real de color. Lo probaron en su mquina, practicandohasta
que todos pudieron conseguir la escalera real de color en
unporcentaje decente de intentos.
35. ORA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 11
Durante los meses anteriores, haban, en palabras de Mike,"realizado
la ingeniera inversa de la operacin de la mquina, aprendidocmo se
traducan exactamente los nmeros aleatorios en las cartas de
lapantalla, determinado con precisin cundo y con qu velocidad
actuabael generador de nmeros aleatorios, averiguando todas las
idiosincrasiasimportantes de la mquina y desarrollando un programa
que tuviera enconsideracin todas estas variables para que una vez
que supiramos elestado de una mquina concreta en un instante
preciso en el tiempo,pudiramos predecir con un alto grado de
precisin la actuacin exactadel generador de nmeros aleatorios en
cualquier momento de lasprximas horas o, incluso, das". Haban
sometido a la mquina, la haban convertido en suesclava. Haban
aceptado el desafo intelectual de un hacker y habanganado. El
conocimiento poda hacerles ricos. Fue divertido soar despiertos.
Podran lograrlo en la jungla deun casino?De vuelta a los casinos,
esta vez para jugar Una cosa es jugar con tu mquina en un lugar
privado y seguro yotra es intentar sentarte en el centro de un
casino bullicioso y robarles eldinero. Eso es otra historia. Para
eso hace falta tener nervios de acero. Sus mujeres pensaron que el
viaje era una juerga. Ellos lasanimaron a vestir faldas ajustadas y
a que llamaran la atencin con sucomportamiento, jugando, charlando
con la gente, rindose y pidiendobebidas, porque esperaban que as el
personal de la cabina de seguridadque controla las cmaras del
circuito cerrado se distrajera con una carasbonitas y la exhibicin
de sus cuerpos. "As que fomentamos esta partetanto como fue
posible", recuerda Alex. Tenan esperanza en poder encajar bien en
el ambiente, mezclarsecon la gente. "Mike era el mejor para eso. Se
estaba quedando un pococalvo. El y su mujer parecan los jugadores
tpicos". Alex describe la escena como si hubiera sido ayer. Marco y
Mike,quizs, la recuerdan de forma ligeramente diferente, pero as es
como
36. 12 EL ARTE DE LA INTRUSIN RAMApas para Alex: l y su esposa,
Annie, dieron una vuelta dereconocimiento para elegir un casino y
una mquina de videopquer.Tena que saber con gran precisin el tiempo
exacto del ciclo de lamquina. Uno de los mtodos que utilizaron
consista en meter unacmara de vdeo en un bolso; en el casino, el
jugador colocaba el bolso demodo que la lente de la cmara apuntara
hacia la pantalla de la mquinade videopquer y despus pona la cmara
en marcha durante un rato."Tena su dificultad", recuerda, "intentar
levantar el bolso para quequedara en la posicin correcta sin que
pareciera que la posicin eraimportante. No quieres hacer nada que
parezca sospechoso y llame laatencin". Mike prefera otro mtodo que
exiga menos atencin: "Paracalcular el tiempo del ciclo de una
mquina desconocida de la sala habaque leer las cartas en la
pantalla en dos momentos distintos, con muchashoras de diferencia".
Tena que verificar que nadie haba jugado a lamquina mientras tanto,
porque eso alterara la tasa de repeticin, aunqueno era problema:
bastaba con comprobar que las cartas que sevisualizaban en la
pantalla eran las mismas que la ltima vez que habaestado en la
mquina, y normalmente era as porque "no se jugaba condemasiada
frecuencia a las mquinas de apuestas ms altas". Al anotar la
segunda lectura de las cartas visualizadas, tambinsincronizaba su
cronmetro Casio y llamaba por telfono a Larry paradarle los datos
de la sincronizacin de la mquina y las secuencias decartas.
Entonces Larry introduca los datos en el ordenador y ejecutaba
elprograma. En funcin de esos datos, el ordenador predeca la hora
de lasiguiente escalera real de color. "Tenamos la esperanza de que
fueracuestin de horas; a veces eran das", y en ese caso tenan que
comenzarde nuevo con otra mquina, a veces en un hotel diferente. En
esta fase, elsincronizador de Casio poda errar en un minuto o ms,
pero laaproximacin era suficiente. Alex y Annie volvan al lugar con
mucho tiempo de antelacinpor si acaso hubiera alguien en la mquina
deseada y se entretenan enotras mquinas hasta que el jugador se
iba. Entonces, Alex se sentaba enla mquina en cuestin y Annie en la
mquina de al lado. Empezaban ajugar preocupndose de dar la impresin
de que se estaban divirtiendo.Entonces, como recuerda Alex:
37. C RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 13
Comenzaba a jugar, cuidadosamente sincronizado con el reloj Casio.
Cuando entraba la mano, la memorizaba, el nmero y el palo de cada
una de las cinco cartas, y despus segua jugando hasta que tena
memorizadas ocho cartas consecutivas. Haca un gesto con la cabeza a
mi mujer para indicarle que me iba y me diriga a una cabina que no
llamara la atencin fuera del saln del casino. Tena unos ocho
minutos para buscar el telfono, hacer lo que tena que hacer y
volver a la mquina. Mientras tanto, mi mujer segua jugando. Si se
acercaba alguien para utilizar mi mquina, ella le deca que su
marido estaba ah sentado. Ideamos una forma de hacer una llamada al
busca de Larry, introducir los nmeros en el teclado del telfono
para pasarle las cartas sin necesidad de decirlas en voz alta,
porque la gente del casino siempre est a la escucha, pendiente de
ese tipo de cosas. Entonces Larry volva a introducir las cartas en
el ordenador y ejecutaba el programa que habamos diseado. A
continuacin, llamaba a Larry y ste sostena el auricular cerca del
ordenador que emitira dos pitidos. Con el primero, yo pulsaba el
botn de pausa del cronmetro para que detuviera la cuenta atrs y con
el segundo volva a pulsar el botn para que el cronmetro
recomenzara. Las cartas que Alex haba pasado daban al ordenador la
posicinexacta en la que se encontraba el generador de n m e r o s
aleatorios de lamquina. Al introducir el retardo que el ordenador
determinaba, A l e xestaba introduciendo u n a correccin crucial en
el cronmetro Casio paraque saltara exactamente en el m o m e n t o
en que la escalera real de colorestaba a punto de salir. Una vez
que el cronmetro de cuenta atrs recomenzaba, yo volva a la mquina.
Cuando el reloj haca "bip, bip, bum ", justo entonces, con el
"bum", yo pulsaba el botn para jugar en la mquina otra vez. Esa
primera vez creo que gan 35.000 dlares.
38. 14 EL ARTE DE LA INTRUSIN RAMA Llegamos al punto de lograr
un 30 40 por ciento de aciertos porque estaba muy bien calculado.
Slo fallaba cuando no sincronizbamos bien el reloj. Para Alex, la
primera vez que gan fue "muy emocionante perotuve miedo. El
supervisor de las mesas era un tipo italiano malencarado.Estaba
convencido de que me miraba con extrafteza, con una expresinde
desconcierto en la cara, quizs porque iba al telfono
constantemente.Creo que debi haber ido a revisar las cintas de
vdeo". A pesar de latensin, era emocionante. Mike recuerda sentirse
"evidentemente,nervioso por si alguien haba advertido un
comportamiento extrao en m,pero, en realidad, nadie me mir raro.
Nos trataron a mi mujer y a mcomo a cualquiera que gane apuestas
altas, nos felicitaron y nos hicieronmuchos cumplidos". Tuvieron
tanto xito que tenan que preocuparse de no ganartanto dinero que
acapararan toda la atencin sobre ellos. Comenzaron areconocer que
se encontraban ante el curioso problema del exceso dexito.
"Estbamos en una posicin preponderante. Estbamos ganandopremios
enormes de decenas de miles de dlares. Una escalera real decolor
jugaba 4000 a 1; en una mquina de 5 dlares, el premio era veintede
los grandes". Y de ah para arriba. Algunos de los juegos eran de
los llamados"progresivos" porque el premio iba aumentando hasta que
alguien ganabay ellos ganaban en estas mquinas con la misma
facilidad. Gan una partida de 45.000 dlares. Sali un tcnico que
llevaba un cinturn grande, probablemente fuera el mismo tipo que
reparaba las mquinas. Tena una llave especial que los supervisores
del saln no tenan. Abri la carcasa, sac la placa [electrnica], sac
el chip de la ROM all mismo, delante de m. Llevaba un lector de ROM
que utilizaba para probar el chip de la mquina con una copia
maestra que guardaba bajo llave. Alex supo despus que la prueba de
la ROM haba sido unprocedimiento habitual durante aos y supone que
ya los "habranestafado con ese mtodo" pero que finalmente
encontraron la
39. RAMA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES
15conspiracin y haban introducido la comprobacin de la ROM
comomedida de prevencin. La afirmacin de Alex me dej pensando en si
los casinosrealizan esta comprobacin por la gente que conoc en la
crcel y queefectivamente reemplazaba el firmware. Me preguntaba cmo
podranhacerlo con la rapidez suficiente para que no los pillaran.
Alex piensa quesera un mtodo de ingeniera social; que haban
comprometido laseguridad y haban pagado a alguien de dentro del
casino. Supone queincluso pudieron haber sustituido la copia
maestra con la que debencomparar el chip de la mquina. Alex insiste
en que la belleza de la hazaa de su equipo radica enque no tuvieron
que cambiar el firmware. Y pensaron que su mtodo seraun desafo
difcil para el casino. Con tanta popularidad, no podan seguir
ganando; pensaron que"era natural que alguien atara cabos y
recordara habernos visto antes.Comenz a preocuparnos que nos
pillaran". Adems de las preocupaciones de siempre, tambin les
inquietabael tema de los impuestos; cuando alguien gana ms de 1.200
dlares, elcasino pide identificacin y pasa nota a Hacienda. Mike
dice:"Suponemos que si el jugador no presenta su documento
deidentificacin, se descuentan los impuestos del premio, pero
noqueramos llamar la atencin sobre nosotros intentando
averiguarlo".Pagar los impuestos "no supona ningn problema", pero
"empieza adejar constancia de que hemos ganado cantidades
irracionales de dinero.Por eso, una buena parte de la logstica
giraba en torno a cmo escapardel radar". Tenan que idear un plan
diferente. Despus de un breve periodode "E.T., mi casa, telfono",
comenzaron a madurar otra idea.El nuevo mtodo En esta ocasin se
marcaron dos objetivos. El mtodo quedesarrollaran deba hacerles
ganar en manos como un full, una escalera ocolor, para que las
ganancias no fueran tan grandes como para llamar la
40. 16 EL ARTE DE LA INTRUSIN RAMAatencin y, adems, deba ser
menos obvio y molesto que ir corriendo altelfono antes de cada
juego. Dado que los casinos tenan un nmero muy reducido demquinas
japonesas, el equipo se centr esta vez en una mquina msutilizada,
un modelo fabricado por una empresa americana. Ladesmontaron igual
que la anterior y descubrieron que el proceso degeneracin de nmeros
aleatorios era mucho ms complejo: esta mquinautilizaba, en lugar de
uno, dos generadores que funcionaban encombinacin. "Los
programadores eran mucho ms conscientes de lasposibilidades de los
hackers", concluye Alex. Pero una vez ms los cuatro chicos
descubrieron que losdiseadores haban cometido un error crucial.
"Pareca que hubieran ledoun artculo en el que dijeran que se puede
mejorar la calidad de laaleatorizacin aadiendo un segundo registro,
pero lo hicieron mal". Paradeterminar una carta cualquiera, se
sumaba un nmero del primergenerador de nmeros aleatorios a un nmero
del segundo generador. Para hacerlo bien es necesario que el
segundo generador acte, esdecir, cambie su valor, cada vez que se
reparte una carta. Los diseadoresno lo hicieron as; haban
programado el segundo registro para queactuara slo al principio de
cada mano, de modo que se sumaba el mismonmero al resultado del
primer registro para cada carta del reparto. Para Alex, el uso de
dos registros converta el desafo "en unejercicio de criptografa";
advirti que se trataba de algo similar a un pasoque se utilizaba a
veces al cifrar un mensaje. Aunque tena algunosconocimientos del
tema, no eran suficientes para encontrar una solucin,as que comenz
a hacer viajes a una biblioteca universitaria que quedabacerca para
estudiar la materia. Si los diseadores hubieran ledo algunos de los
libros sobre criptosistemas con ms detenimiento, no habran cometido
este error. Adems, deberan haber sido ms metdicos al comprobar la
proteccin de los sistemas contra intrusiones no autorizadas como la
nuestra.
41. INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 17 Cualquier
buen alumno del ltimo curso de informtica podra, seguramente,
escribir un cdigo para hacer lo que nosotros intentbamos hacer una
vez que entendiera lo que necesitaba. La parte ms intrincada era
encontrar los algoritmos para que las bsquedas se realizaran con la
velocidad suficiente para que slo tardara unos segundos en decirnos
qu estaba ocurriendo; si el mtodo fuera ms simple, nos llevara
horas hallar la solucin. Somos programadores bastante buenos, todos
seguimos ganndonos la vida as, por eso encontramos algunas
optimizaciones inteligentes. Pero no dira que fue tarea fcil.
Recuerdo un error similar que cometi un programador de Norton(antes
de que Symantec comprara la empresa) que trabajaba en elproducto
Diskreet, una aplicacin que permita al usuario crear unidades
virtuales cifradas. El desarrollado incorrectamente, quizs lo
hiciera con intencin, provocando unareduccin del espacio de la
clave de cifrado de 56 a 30 bits. El estndarde cifrado de datos del
gobierno federal utilizaba una clave de 56 bits,que se consideraba
infranqueable, y Norton venda a sus clientes la ideade que el
estndar de proteccin de sus datos era el mismo. A causa delerror
del programador, los datos del usuario estaban cifrados, en
realidad,con slo 30 bits, en lugar de 56. Incluso en aquella poca
era posibledescifrar una clave de 30 bits por la fuerza bruta. Todo
el que utilizabaeste producto trabaja con la falsa conviccin de
seguridad: un atacantepoda deducir la clave en un periodo de tiempo
razonable y acceder a losdatos del usuario. Estos chicos haban
descubierto el mismo tipo de erroren la programacin de la mquina.
Al mismo tiempo que los chicos trabajaban en un programainformtico
que les permitira ganar contra la nueva mquina,presionaban a Alex
para que encontrara un plan que evitara tener quecorrer al telfono.
La respuesta result ser un mtodo basado en unapgina de las
soluciones del libro The Eudaemonic Pie: fabricar unordenador. Alex
cre un sistema compuesto por un ordenadorminiaturizado construido
sobre una placa pequea de microprocesadorque Mike y Marco
encontraron en un catlogo y, con l, un botn decontrol que acoplaran
al zapato, ms un vibrador silencioso como los que
42. 18 EL ARTE DE LA INTRUSIN RAMAllevan muchos de los telfonos
mviles actuales. Se referan al sistemacomo su "ordenador de
bolsillo". "Tenamos que utilizar la cabeza para crearlo en un chip
pequeocon una memoria pequea. Creamos un dispositivo de hardware
quepodamos acoplar en el zapato y que era ergonmico", dice Alex.
(Con"ergonmico" en este contexto, creo que se refiere a lo
suficientementepequeo para poder caminar sin cojear.)El nuevo
ataque El equipo comenz a probar el nuevo plan y eso les
destrozabalos nervios. Ahora prescindiran, efectivamente, de las
sospechas quedespertaba el salir corriendo al telfono antes de
ganar. Pero, incluso contodo lo que haban practicado en su
"oficina" durante los ensayosgenerales con vestuario incluido, la
noche del estreno haba que actuardelante de un pblico de
proporciones considerables compuesto poragentes de seguridad
permanentemente en alerta. Esta vez, el programa haba sido diseado
para que pudieransentarse en una mquina durante ms tiempo, ir
ganando una serie depremios ms pequeos, cantidades menos
sospechosas. Alex y Mikevuelven a sentir parte de la tensin
mientras describen cmo funcionaba: Alex: Normalmente colocaba el
ordenador en lo que pareca un transistor de radio que llevaba en el
bolsillo. Podamos pasar un cable desde el ordenador, pasando por
dentro del calcetn hasta el interruptor que llevaba en el zapato.
Mike: Yo me sujetaba el mo con una cinta al tobillo. Hicimos los
interruptores con piezas pequeas de placas de baquelita [material
utilizado en los laboratorios de hardware para construir maquetas
de circuitos electrnicos]. Las piezas tenan 2 aproximadamente 2,5
cm y un botn en miniatura. Lo cosimos a un trozo de elstico que
pasaramos por el pulgar del pie. Despus hacamos un agujero en una
plantilla del Dr. Scholl para que no se moviera de su sitio dentro
del zapato. Slo era incmodo si lo utilizbamos el da entero,
entonces llegaba a ser insoportable.
43. RA-MA INTRUSIN EN LOS CASINOS POR UN MILLN DE DLARES 19
Alex: Entonces, entrbamos en el casino intentando parecer
tranquilos, actubamos como si no llevramos nada, ningn cable, en
los pantalones. Nos acercbamos y comenzbamos a jugar. Tenamos un
cdigo, algo parecido al cdigo Morse. Ponamos dinero hasta cierto
crdito para no tener que ir metiendo monedas constantemente y
despus comenzbamos a jugar. Cuando salan las cartas, pulsbamos el
botn del zapato para introducir los datos correspondientes a las
cartas que haban salido. La seal generada con el botn del zapato se
enviaba al ordenador que llevbamos en el bolsillo de los
pantalones. Normalmente, en las primeras mquinas, necesitbamos
siete u ocho cartas para sincronizarnos. Se reciben cinco cartas
con cada reparto, entonces necesitbamos tres ms, y eso es algo muy
comn, como guardarte una pareja y tirar las otras tres, as ya son
ocho cartas. Mike: El cdigo para pulsar el botn del zapato era
binario y tambin utilizbamos una tcnica de compresin, similar a lo
que se conoce como el cdigo Huffman. De modo que largo-corto, sera
uno-cero, un dos binario. Largo-largo sera, uno-uno, un tres
binario y, as, sucesivamente. No era necesario pulsar ms de tres
veces para ninguna carta. Alex: Mantener pulsado el botn durante
tres segundos indicaba una cancelacin. Y [el ordenador] nos enviaba
mensajes. Por ejemplo, dup-dup-dup significaba "Ok, estoy listo
para la entrada de datos". Lo habamos practicado, tenamos que
concentrarnos y aprender a hacerlo. Despus de cierto tiempo podamos
pulsar el botn al tiempo que mantenamos una conversacin con un
encargado del casino. Bastaba con haber introducido el cdigo para
identificar ocho cartas para sincronizarnos con un 99 por ciento de
garantas. Entonces, en cualquier momento entre unos cuantos
segundos y un minuto, aproximadamente, el ordenador vibrara tres
veces. Entonces estaba listo para la accin.
44. | 20 EL ARTE DE LA INTRUSIN RAMA En ese momento, el
ordenador de bolsillo habra encontrado elpunto en el algoritmo que
representaba las cartas que acababan derepartirse. Puesto que su
algoritmo era el mismo que el de la mquina devideopquer, el
ordenador "sabra", en cada mano, que otras cinco cartasadicionales
esperaban a ser repartidas cuando el jugador decidiera qucartas
rechazar e indicara qu cartas deba guardar para conseguir lamano
ganadora. Alex contina contando: El ordenador nos indicaba qu
debamos hacer enviando seales a un vibrador que llevbamos en el
bolsillo; conseguimos los vibradores gratis sacndolos de
buscapersonas viejos. Si el ordenador quera conservar la tercera y
la quinta cartas, haca: bip, bip, biiip, bip, biiip, y nosotros
sentamos las vibraciones en el bolsillo. Calculamos que si