Umbrarum hic locus est: Los textos no perdidos del hacker I & Cómo utilizar navajas y morteros hechos de bits.
Se nota que me encantan los títulos enormes ¿no?. La expresión latina
que utilicé en él significa «Este es un lugar de sombras» y se aplica a cualquier
texto raro, incompleto, o difícil de entender. Queridos
lectores de hackplayers, hace tiempo quería empezar a mostrarles estos textos
curiosos. Una sarta de vivencias transgresoras, inusuales y del underground.
Les presento una recopilación de dicciones, algunas pláticas y palabras escuchadas, groserías, las cuales escribí en una y varias libretas. A veces nos topamos con gente muy especial y la encontramos si sabemos dónde ir por ellas. En las Blackhat confs y simposiums de seguridad puede ser un ejemplo. O a lo mejor mucho más cerca de lo que imaginan. Esto es sólo una parte, a lo mejor publico otra o si les daña mucho la vista, ya no lo hago.
Les presento una recopilación de dicciones, algunas pláticas y palabras escuchadas, groserías, las cuales escribí en una y varias libretas. A veces nos topamos con gente muy especial y la encontramos si sabemos dónde ir por ellas. En las Blackhat confs y simposiums de seguridad puede ser un ejemplo. O a lo mejor mucho más cerca de lo que imaginan. Esto es sólo una parte, a lo mejor publico otra o si les daña mucho la vista, ya no lo hago.
También
porque se me dio la gana les presento a manera de fisgoneo y como para llevar
un tema alternativo de descanso, un post que vi en una página sobre algunas
formas en las que un hacker (cracker?) puede repartir la calaca a distancia. Se
me hizo muy chistosa la forma 5. Esto si es tal cual como lo presenta la página,
así que le pondré comillitas. Al final dejo el link donde lo obtuve. Me parece
que la cuenta de Twitter de hackplayers hizo un RT de un post parecido por ahí
de agosto, sólo elucubrando un poco para aquellos que no vieron el curioso
contenido. Go ahead.
Index Librorum Prohibitorum, o Índice de los libros prohibidos, ahí encuentran mis relatos.
Prólogo introductorio hecho por
mí.
Hay quienes suponen que las
buenas costumbres nos ayudan a enterrar la zalea de los actos protervos que nos
pasan por la mente o que logramos hacer. En la vida se nos permite el
libertinaje y la múltiple moral, endilgados naturalmente mucho más en unos que
en otros. Cómplice fidelísimo, aunque peligroso y altamente adictivo, Internet
y el vicio de “compuhacksorear” (verbo que personalmente acabo de incluir en la
RAE [digo, oficializaron un diccionario de emojis, a estas alturas ya
cualquier permutación hannibalesca
de sílabas me parece que es aceptada]) se parecen a los actos prohibidos de los
años juveniles: ese mojigato niñato que no sabía ni orinar sin salirse del
retrete y ya fumaba a los doce, y a los quince ya sabía preparar pedos de
gorila *una bebida Alcohólica con A mayúscula*, cuya siempre hermosa y
magistral compañía te despertaba la tentación de saltarte las bardas, las
trancas y romper toda regla encontrando un atajo hacia lo vedado. Ah…y a los 17 ya había hecho fechorías
“Interneteras” (RAE *guiño guiño) de alto calibre.
En otros términos nos hallábamos
(hallamos) atados. Atados a nuestros caprichos del instinto “haxxorero”
(supersic! RAE). Enfundados en camisas de once varas. Presas de la curiosidad
de hacer lo indecible y contar lo que nuestra vanidad pendeja nos dice y como
había mencionado alguna vez, es a veces nuestro defecto de fábrica.
Disolviendo un malware en un
disassembler como un cadáver en ácido sulfúrico y entretanto saborearte una
deliciosa rebanada de pastel de chocolate. Deleite semejante –bacanal, malsano,
incomprendido (por los ignorantes), hilarante- ocurre cada vez que una idea se
mete justo donde no debe y sugiere en tono dantesco: ¿Y por qué no? Wonderful.
Muy cierto, meter un cadáver en
ácido sulfúrico es una idea fuera de lugar, pero a veces no hay de otra que nos
salve de lo que viene. Y como pasa en este mundo virtual las fechorías se
cometen sin pensar en consecuencias, y así la coartada entonces funciona.
Recuerdo que la última vez que me apliqué para disolver un cadáver afortunadamente estaba detrás de 1 millar de proxy’s.
“1.Incendiar tu impresora. Un
estudio de la Universidad de Columbia demostró que varias impresoras láser de
la marca HP, salidas a partir del 2009, pueden ser sobrecargadas e incediadas a
distancia. En principio, esto no suena tan grave; pero si tienes tu impresora
junto a la cortina, puede acabar por incendiar toda tu casa.”
México DF, Área metropolitana, Marzo
2011
Como un jodido vicio, la luz de mi monitor penetrando mis pupilas es una celosa compañera de vida. Llegó un día disfrazada de hobby pero acabó por robarse mis días. Cada vez que le pido que me regale un rato a la muy perra, unas horas de sueño, de diversión, lo más que obtengo es una horda de preguntas imperativas: ¿A dónde vas?, ¿Con quién?, ¿Por qué no me puedes llevar? Ahh claro!! te avergüenzo ¿verdad? O andas manoseando otras teclitas a mis espaldas pervertido mentiroso??!!
Habrá quien diga que estoy
haciendo mal, que debería dejarla. Troyano hecho para infectar Windows Vista/7
listo para detectar clicks del mouse y keyboard.
PUM! En 20 minutos me llueven palabras a mi bandeja, secretos íntimos de algunos conocidos, enemigos, gente, información que puede ser utilizada, vendida, o morboseada. Ella sabe que abandonarla sería tanto como abandonarme. Una relación de caníbales es lo que hay entre ella y yo. Vale más perder la razón a su lado que llevarle la contra.
PUM! En 20 minutos me llueven palabras a mi bandeja, secretos íntimos de algunos conocidos, enemigos, gente, información que puede ser utilizada, vendida, o morboseada. Ella sabe que abandonarla sería tanto como abandonarme. Una relación de caníbales es lo que hay entre ella y yo. Vale más perder la razón a su lado que llevarle la contra.
Muchísima pasta en mi bandeja,
¿chantajear para conseguir verdes? No es lo mío pero no lo voy a negar….es
divertido…
“2. Controlar la computadora central de tu coche. Existen numerosos sistemas antirobo que permiten desactivar tu coche a distancia si esté fuera robado. No obstante, una investigación dirigida por Stephen Checkoway demostró que estos sistemas pueden hackearse. Si alguien lo hace, tendrá acceso a tu acelerador y a tus frenos. No necesitamos decir qué es lo que te puede pasar”.
México, Área Metropolitana, Enero
2014
Como todo en la vida, las acciones que uno hace, nacen de una mujer. No en realidad una, sino varias, en distintos momentos. De aquella mujer de 16 años (y luego 17, y 18) a la musa pelirroja sonriente del Starbucks, a la ingeniera rubia perversa sonsacadora de algún trabajo y últimamente a la ninfa morena sureña que visitaba atravesando en coche la ciudad entera.
Nada me gustaría más que hablar de ellas y ya no de otra cosa, pero una en particular me acaba de ordenar por la forma en la cual no soy inmune a sus venenos: *2 am “Óyeme loquito, ven ahora, háblame, no me dejes sola, que necesito de tus dotes…ya lo sabes, yo sin ti no podría, no te me negarías o si?...come here muñeco, nadie más hace lo que tú…”.
Una hora más tarde me encontraba yo en la bandeja del profesor X de la Universidad Y, una bomba lógica para borrar su, al parecer, muy elaborado directorio de carpetas para las 7 am, lleno de material, calificaciones, bases de datos; borrar la evidencia que ella dijo. Espero que haya tenido la delicadeza de hacer un respaldo en otro lado. No lo creo. Desvelado de nuevo, chingando a gente que no sé si se lo merece.
Si existiera el averno yo ya tendría boleto VIP. Porque una cosa es que te mueras y te vayas a él, y otra que aquí en la Tierra se entere todo el mundo de lo que eres. Vamos a dormir.
“3. Detener marcapasos o bombas de insulina electrónicos. Hace apróximadamente un año, Barnaby Jack descubrió la forma de hackear los marcapasos y las bombas de insulina inalámbricos instalados en los pacientes. Lo hacía con un dispositivo y una antena, y podía estar a cien metros de distancia de la víctima. Jack trató de alertar al mundo médico, pero recientemente fue encontrado muerto en su departamento bajo circunstancias extrañas. Aparentemente, el secreto para hackear estos dispositivos se fue con él a la tumba.”
México Df, Colonia del Valle, Septiembre
2012
Nadie reconoce el enorme desgaste físico, mental y espiritual que supone hacerse de un gusanito de red como Dios manda. Una hermosa pieza de ingeniería de solamente 564 kbs compilado en C. Indetectable hasta ahora, le he pasado por el único motor de antivirus que me interesa para el target. Será más complicado meterlo desde afuera. Habría que programar módulos adicionales para brincarnos los 2 firewalls en HA, el bastion host, el IPS y el correlacionador .
Hay quien dice que si un amigo es aquél que te presta dinero sin preguntar , un verdadero amigo es quien te ayuda a cambiar de lugar un cadáver. O ponerlo...
Cuesta creer que un viejo conocido sea capaz de haber hecho algo así; no me consuela decir que son cosas y después de tal atrocidad, uno no puede volver a ser quien antes fue. Y al fin de eso se trata. “Sube al piso 3, en el comedor no hay cámaras, deja sin que te vean un paquete con 20 USB’s con el logotipo ‘USB’s disponibles para uso personal’, nota cuantos flipan, espera a que las conecten a sus laptops. Todas las máquinas se encuentran en dominio, pronto adquiriremos privilegios de root. Y violá”.
A veces siento que el miedo se me sale por las células. Ganar o perder, cuando veo la luz de mi pantalla, eso nunca me importa. Lo que embruja es el riesgo.
“4. Interceptar las señales de un avión. Todo lo que se necesita es un dispositivo con Android, un clon del juego Fligh Simulator, y la plataforma Flightradar24. Según demostró Hugo Teso, con estos componentes se pueden interceptar las señales que manda un avión a los controladores o a control de tierra. De esta manera se puede enviar información falsa acerca de la ubicación de un avión y con ello provocar accidentes catastróficos”.
México
DF, Paseo de la Reforma, Agosto 2013
“Hoy siento
hambre de palabras nuevas,
sosegadas y menudas, con acentos
que penetren tan adentro en el pecho
que hasta el corazón se salga fuera.
Hoy me siento ávido de bytes y ternuras cálidas,
de torrentes coronados de caricias
que me escarben hondo el hueso
y liberen todo el RDSI del sentimiento.
Hay tanta tristeza archivada en mi memoria,
tantos megas de penas ocupando
el disco duro de mis pensamientos
que cada dedo tuyo sería una delete
certera en mitad de mi sistema operativo.
Hay tanto hacker de amor pirata
surcando mis venas que no acierto
con el run definitivo que te instale
para siempre en mi hardware.
Hoy quisiera destapar el modem de tu cuerpo
y por una vez acariciar tus pechos
en formato carne y no .gif, .jpg o .cdr,
responder a tus mails con la risa de mis labios
y añadir tu piel sin zip al site de mis favoritos.
Pero el KlezW32 de la distancia
impide ese setup que necesito
para arrancar del tuétano la tristeza
y completar el easy cleaner
de todos mis archivos obsoleto…”
sosegadas y menudas, con acentos
que penetren tan adentro en el pecho
que hasta el corazón se salga fuera.
Hoy me siento ávido de bytes y ternuras cálidas,
de torrentes coronados de caricias
que me escarben hondo el hueso
y liberen todo el RDSI del sentimiento.
Hay tanta tristeza archivada en mi memoria,
tantos megas de penas ocupando
el disco duro de mis pensamientos
que cada dedo tuyo sería una delete
certera en mitad de mi sistema operativo.
Hay tanto hacker de amor pirata
surcando mis venas que no acierto
con el run definitivo que te instale
para siempre en mi hardware.
Hoy quisiera destapar el modem de tu cuerpo
y por una vez acariciar tus pechos
en formato carne y no .gif, .jpg o .cdr,
responder a tus mails con la risa de mis labios
y añadir tu piel sin zip al site de mis favoritos.
Pero el KlezW32 de la distancia
impide ese setup que necesito
para arrancar del tuétano la tristeza
y completar el easy cleaner
de todos mis archivos obsoleto…”
Poema
de la semana.
“5. Tirar un dron en
tu cabeza. Como se sabe, los drones son controlados a
distancia por sistemas inalámbricos. Se pueden interceptar esos sistemas y
manipular un dron para que caiga en la cabeza de tu peor enemigo. Es la versión
“alta tecnología” de que te caiga un coco en la cabeza.”
Clase
de Ética Profesional, México DF, Diciembre 2009
“Ingeniero
de poca monta”, le llamaban a uno algunos profesores cuando se bostezaba en
clase, cuando se le hacía menos con respecto a los alumnos, o cuando se hacían
tareas con la cola importándole un soberano pito su estética.
No reclamaban ni el contenido, sino las “cuestiones de forma”. O sea que les importaba más la ropa de marca que uno traía que sus neuronas en plena sinapsis. Su baja calidad en términos éticos.
Curiosamente, solía ser nada menos que mi profesor de Ética Profesional, una persona a todas luces autorizada, quien gustaba de etiquetarme con esos apodos. Pero ni falta hacía si ya a mis 19 años vivía convencido de ser un malhechote rezongón. Un wey mamón, irónico, y sardónico capaz de hallarle la más mínima falla a cualquier oración que mis valiosos profesores de humanidades recitasen.
¿Y qué alternativa tenían esos bastardos de reprobarme?. Pues hacerme un examen subjetivo, con preguntas abiertas, de análisis, donde a todas luces yo sabía mil veces más de su jodida materia que ellos de aprender un xor. Esas cosas se me dan por pura neurona, y a juzgar por el genio de mierda que me cargo, ver mi examen reprobado por estúpidos comentarios vicerales del profesor, han hecho que al pobre se le aparezca el diablo sin calzones.
Ese mismo satansote que invoqué aquel día al ver mi 30/100 de calificación en rojo: “Ahhh…así que utiliza la laptop de la escuela para jugar poker online, ohh y tiene una cuenta en angelescort.com con credenciales en autocomplete, iuhhh aquí esta la dirección de correo de su novia, yyyeaaauuu y al parecer tiene otra novia el hombre…muaha” .
Ya veremos –me replico a mi mismo en la noche, saboreando la dulzura de un chocolate con la risa de The Joker y la luz del monitor sobre el iris- si vuelve a llamarme “Ingeniero de poca monta”.
No reclamaban ni el contenido, sino las “cuestiones de forma”. O sea que les importaba más la ropa de marca que uno traía que sus neuronas en plena sinapsis. Su baja calidad en términos éticos.
Curiosamente, solía ser nada menos que mi profesor de Ética Profesional, una persona a todas luces autorizada, quien gustaba de etiquetarme con esos apodos. Pero ni falta hacía si ya a mis 19 años vivía convencido de ser un malhechote rezongón. Un wey mamón, irónico, y sardónico capaz de hallarle la más mínima falla a cualquier oración que mis valiosos profesores de humanidades recitasen.
¿Y qué alternativa tenían esos bastardos de reprobarme?. Pues hacerme un examen subjetivo, con preguntas abiertas, de análisis, donde a todas luces yo sabía mil veces más de su jodida materia que ellos de aprender un xor. Esas cosas se me dan por pura neurona, y a juzgar por el genio de mierda que me cargo, ver mi examen reprobado por estúpidos comentarios vicerales del profesor, han hecho que al pobre se le aparezca el diablo sin calzones.
Ese mismo satansote que invoqué aquel día al ver mi 30/100 de calificación en rojo: “Ahhh…así que utiliza la laptop de la escuela para jugar poker online, ohh y tiene una cuenta en angelescort.com con credenciales en autocomplete, iuhhh aquí esta la dirección de correo de su novia, yyyeaaauuu y al parecer tiene otra novia el hombre…muaha” .
Ya veremos –me replico a mi mismo en la noche, saboreando la dulzura de un chocolate con la risa de The Joker y la luz del monitor sobre el iris- si vuelve a llamarme “Ingeniero de poca monta”.
“6. Sabotear el sistema de energía eléctrica. En 2003 un apagón en Nueva York dejó sin
luz a cerca de 55 millones de habitantes, lo que provocó el fallecimiento de 90
personas. En un estudio realizado con motivo de este apagón, se demostró
que era posible hacer caer las redes de electricidad de una ciudad entera. Sin
embargo, la dificultad y el costo son muy altos, además de que no hay garantía
de éxito. Sobra decir que un apagón eléctrico no garantiza el fallecimiento de
un grupo específico de personas o de una persona en particular.”
México
DF, Área Metropolitana, Mayo 2013
Que
trabajo tan triste le queda al cerebro cada vez que el instinto decide que haga
lo que según él jamás haría. ¿Qué es la mente sino la prostituta del instinto?
Donde manda la hormona no reina neurona.
Perfecto,
quedó igualita a la página, vamos a ver quiénes van a ser los pichones incautos
que me van a dar sus datos pers…oh wait ¿qué es lo que veo? Un desgraciado
subiendo videos pedófilos y masacres de animales. Ah! También ya han caído 20 en mi little trap. Perdón que no
celebre pero aquí hay un piojo que masacrar. Necesito ayuda. Hablo con algunos
colegas y nos disponemos a atorarnos a ese maldito. Uno de nosotros consigue su
número y le amenaza. “Idiota estás en serios problemas, sabemos qué es lo que
estás haciendo en este momento con tus asquerosos dedos, y te invitamos
solemnemente a que huyas lo más rápido posible. Te encontraremos”.
Ahora,
lo que sigue es postear su imagen, dirección, teléfono, y sus andanzas por toda
la Web. Yo no lo voy a hacer cagada, sólo lo aventaré de carnada a los
cocodrilos.
El
día a día consiste en que otros, no sabes quiénes, hagan la limpieza de
cochinadas en tu lugar, de preferencia mientras disfrutas en ese hogar
sonriente y cariñoso, donde todos piensan que su familia no ha matado ni un
chanchito. Y todos viven sus felices y mentirosas vidas como siempre.
México
DF, Estela de Luz, Julio 2012
Yo
no sé a quién se le ocurrió poner una cabeza en hombros de cualquier imbécil.
No se dieron cuenta de lo que el desvirgador putrefacto gobierno nos acaba de
hacer. Y nadie sale de sus madrigueras a si quiera oponerse. Es el miedo de los
pobres pendejos, activistas de sillón, y no lo duden que lo son. No saben lo
que es ganarse las cosas con lágrimas de sangre por eso nunca sabrán
defenderlas.
¿Solamente
un defacement queridos anons? No esto no se puede quedar así bebés. Ustedes
siéntense en esa esquina y observen como papi controla la situación.
Apuntando
al dominio .mx -->“This little hacker once again reminds you
that android hell is a real place where you will be sent at the first sign of
defiance”
Syn,
syn, syn syn, syn, syn, syn syn,syn, syn syn,syn, syn syn,syn, syn syn,syn, syn
syn,syn, syn syn,syn, syn syn,syn, syn syn…
Holi =) aquí haciendo una tarea en Word
Fuentes utilizadas:
Antena San Luis . “Seis formas en las que un hacker te puede matar”.
Agosto 2013. http://antenasanluis.mx/seis-formas-en-las-que-un-hacker-te-puede-matar/
.
Happy Hacking =)
tío... estás loquísimo... XDDDDD
ResponderEliminarun claro ejemplo para que los usuarios y los fabricantes tomen conciencia de la importancia de asegurar sus dispositivos...
ResponderEliminar[quote]
ResponderEliminar...a lo mejor publico otra...
[/quote]
Ni lo dudes, me ha encantao ^^ !!
y esto ? quien es el autor ? esta buenisimo !!
ResponderEliminarQuien sino el fer. Genial el post!
ResponderEliminar