[HACK] entrevista Savage

merce merce at grn.es
Wed Aug 31 18:30:48 CEST 2005


[publicada en la revista @rroba]


23/05/2005 18:16


Savage: El tercer hombre


"Si buscas los tres pies al gato, al final los encuentras"


Jordi Murgó, más conocido en el "under" como Savage, es una
leyenda del hacking hispano. Testimonio de una época, cuando
los hackers aprendían a ser hackers, fue miembro de un
grupo, Los Apòstols, también legendario. Savage es un gurú,
un hacker puro (un puro "coder"), accesible como pocos.
Campechano, vital, hoy le absorbe su propia empresa, donde
el hacker se ha convertido en mercenario. Pero en su núcleo
sigue brillando esa luz blanca...


-Cuéntame sobre ti.
-Tengo 36 años, estoy casado, con dos hijos de 10 y 6 años,
que utilizan Linux en el escritorio desde hace unos años.
-Eres hijo de campesinos. Siempre he pensado que son los
hackers primigenios.
-Son muy apañados, hacemos de la necesidad una virtud y
aprendemos a hacer de McGiver. La falta de recursos propicia
soluciones imaginativas.
-¿Este origen tiene algo que ver con tu camino?
-Absolutamente. Como todos los críos de la zona rural donde
vivía, iba en bicicleta, hacía escopetas para disparar gomas
con pinzas de tender la ropa, nos hacíamos escondites,
jugábamos a guerrillas tirándonos peras y manzanas, nos
comíamos las fresas de los vecinos. Siempre he sido curioso
y en casa no quedaba trasto por desmontar. Había un juguete
que me marcó: Eletro L.
-¿Cuesta sudor y lágrimas ser un gurú?
-No, si no eres obsesivo. Las cosas que te gustan de verdad
son un juego. Lo ha sufrido más la gente de mi entorno. Es
difícil convivir con alguien que no puede evitar poner la
neura por encima del resto de cosas.
-¿Alegrías?
-Cualquier reto con suficiente dificultad me reporta una
gran satisfacción cuando lo consigo. No sé si ver por
primera vez la luz de "Carrier Detect" en el módem me
produjo más satisfacción que deducir la primera combinación
de login/passwd para entrar en un Unix conectado a la red
X25 (era carmen/carmen), o poner en marcha un programa que
parece descabellado y ver que funciona. Todo produce una
sobredosis de adrenalina indescriptible.
-¿Cuántos SO y lenguajes informáticos dominas?
-Ahora, sólo Linux, pero puedo convivir con cualquier Unix
clásico. Conozco Windows XP y NT, y Mac OS/X
superficialmente. Aunque años atrás utilicé muchas cosas, en
los últimos 5 años he programado en C, Java, PHP, Pike,
Perl, JavaScript, ActionScript, PIC-Assembler y
AVR-Assembler.
-¿Algún handycap?
-Mi inglés es poco fluido. Y acabar la carrera de
Informática.
-¿Cuándo y dónde te conectaste por primera vez?
-En 1987, con un módem que me regaló alguien de Telefónica,
a una BBS de Vilanova i la Geltrú. Estaba abandonada. La
gente se conectaba, dejaba mensajes, pero no había un
responsable. Después, a la BBS Libro de Arena, en Barcelona
y, a partir de aquí, había 10 o 15 en España en aquel
momento, las visitas todas y al final te metes en una. Entré
en Fidonet. Había salido RedBBS pero me gustaba más Fidonet,
por el software, y al final intentamos que todo fuese una
misma cosa, hicimos una red bastante maja, en Catalunya.
-¿Visitabas también BBS de fuera del estado?
-Sí, por toda Europa, buscando áreas de mensajes
interesantes, sobre todo en Inglaterra y Francia, porque
podías entenderlo. Para temas de software de MSX, Japón. Y
para temas de hacking, las BBS americanas. Al final, era una
fortuna cada mes en llamadas telefónicas, cuando tocaba
pagar.
-¿Hacías phreaking?
-Hombre, se tenía que hacer. Si no, no podías mantener
aquello. Hasta el 92, era muy fácil. Las primeras llamadas
pagando que haces a fuera, lo primero que te bajas son los
ficheros de cómo llamar gratis. Y, con la información que
sacas de EEUU, intentas averiguar qué puedes hacer aquí, no
es exactamente igual, pero probando mucho y con un poco de
información de dentro de Telefónica, que nadie sabe cómo la
pides y tal... Después, a esperar la factura a los dos
meses, para saber si la cosa ha funcionado. Y no era fácil,
porque entonces no llegaban detalladas.
-¿Habías construído blueboxes?
-Claro. La gente de Apòstols, un poco hicimos grupo por el
tema del blueboxing, para poder seguir con el vicio.
-¿Intercambiábais información?
-Sí. Formas de llamar, algún vecino, te enganchabas donde
podías, colgabas cables en las fachadas... Pero después
intentas hacer algo más estable, que no tengas que ir
jugándotela, porque sabes de conocidos a quienes han acabado
cogiendo. Tienes que hacer algo más limpio.
-Y lo más limpio es...
-El blueboxing, en aquel momento. Enviar tonos a la línea
para que las centrales remotas piensen que eres una central
y no un usuario y hagan caso de tus órdenes: ahora, esta
llamada que era gratis, córtala y me envías a EEUU.
-Los programas que hacías para MSX fueron usados
mundialmente, ¿cómo los difundías?
-Entonces no había Internet y lo que hacía la gente era
enviarse sobres llenos de disquetes los unos a los otros. Se
anunciaban a través de revistas: intercambio programas MSX o
PC. Mis programas iban saliendo en revistas, la gente tenía
amigos que llegaban a las BBS desde PC y les decían: para
MSX también hay un programa, etc.
-Tú, entonces, no tenías PC.
-Cuando hice el primer programa, no tenía ni disquetera. No
podía bajar ficheros, era sólo para emular la terminal de
conexión.
-A los 18 años entras a trabajar en Telefónica.
-Casualidades de la vida. Estaba estudiando y apuntado en el
paro. Me hicieron una prueba, un psicotécnico, no era ni una
prueba de aptitud, y nos cogieron a prácticamente todos los
que veníamos de electrónica.
-¿Qué te llevas de la experiencia en Telefónica?
-Muchos amigos. El ambiente era similar al de hoy en el
software libre: cuando eres técnico de una central, estás
solo ante un monstruo que tiene millones de contactos,
centenares de miles de relés. Estás tú solo y un armario con
el código fuente, los mapas de toda la central. Si hay una
avería, tienes que arreglarlo tú, no hay nadie. Es como los
inicios del soft libre: aquí tienes el programa y el código
fuente, si falla algo, coge el código y arréglalo. La gente
compartía las experiencias, posibles soluciones: si pasa
esto, pon un palillo entre un contacto y otro. Además,
estuve unos años de sindicalista y fue muy divertido.
-¿Cuándo te pones el apodo Savage?
-Al final de Apòstols, porque no me gustaba el nombre que
tenía allí.
-¿Qué nombre tenías?
-"El tercero", porque era el tercer apóstol. Primero fueron
dos chavales de Barcelona y yo era el tercero.
-El grupo duró poco, sólo del 89 al 91... 
-Servía para hacer hacking en sistemas operativos que no
tenías en casa. Pero el año 90 empieza a haber Unix
disponibles y el 92 tienes Linux y FreeBSD en todas las BBS.
Entonces, ya no necesitas jugarte el tipo y estar conectado
de noche. Lo hacías porque te lo pasabas bien, querías
conocer más cosas, hacías programas, probabas cosas. En el
momento que puedes hacerlo en casa... Y en poco tiempo
tienes Internet. Ya no hay tanta necesidad de acceder
ilegalmente a nada, pierde un poco el sentido. Llamar gratis
también se complica: el 92, se digitalizó la red que
interconectaba la red nacional y queda registrado el origen
y destino de las llamadas, es más fácil seguirte.
-¿Qué gracia tenía entrar en las redes X25?
-Primero, no sabíamos llamar gratis y, si querías contactar
con gente un poco "underground", o llamabas directamente a
BBS americanas o alemanas o no tenías otra salida. Pero, a
través de una llamada local, tenías acceso a X25. Lo único
que necesitabas era un login y un password y, a partir de
aquí, podías saltar a los chats franceses de la red Minitel.
Primero, accedías a través de las universidades y, en los
chats, conseguías métodos para acceder a cuentas directas de
X25. Aprendías a hacer hacking social, a llamar por la noche
a operadores pidiéndoles directamente el login y password.
-¿Y cuando los tenías?
-Entonces, utilizabas las redes X25 para seguir conectado
con tus compañeros, básicamente a través de un chat francés
que se llamaba QSD, un chat gay de la red Minitel. Los
hackers de toda Europa, algunos americanos, entrábamos por
la puerta de atrás, por la red internacional X25, y la
primera pregunta que nos hacían en el chat era: "¿Eres
hacker o gay?". A partir de aquí, ibas encontrando a gente,
te pasaban otros chats, pero el punto de encuentro era QSD,
porque las conexiones X25 tenían un límite de conexiones
simultáneas y el de QSD era el más grande de todos, nunca
comunicaba. En cambio, los chats que podíamos montar en
universidades o sistemas que asaltábamos tenían un número
limitado de conexiones simultáneas y lo montabas para 4 o 5
amigos.
-O sea: os conectábais para conseguir información para
seguiros conectando.
-Sí, es la droga, la afición. Primero, porque habíamos visto
la película "Juegos de Guerra" y también porque es divertido
y, si consigues un Unix, puedes montar un chat donde ir con
los amigos cuando los otros están llenos. Además, quedaba
muy bien decir que habías montado un chat.
-¿Entrábais también en redes de EEUU?
-Igual. Las redes X25 estaban unidas. Los nodos de entrada
de X25 americanos estaban mal configurados y, si entrabas
por detrás, tenías un módem con una conexión telefónica al
otro lado y lo podías usar para conectar a donde quisieras
del mundo. Sólo necesitabas la lista de nodos, que era fácil
de conseguir: cuando entrabas en una universidad americana,
mirabas quién estaba conectado y te salía una lista con el
número identificador de la puerta de entrada a la red que
había utilizado. Si conectabas con aquel identificador,
cuando el usuario no estaba, algunos operadores lo tenían
mal montado y, haciendo poca cosa, AT OK, ya tenías el módem
allí. Circulaban listas con cuentas que todo el mundo
conocía, una de ellas era RMS, la de Stallman, en una
máquina del MIT, sin password. Pero una cuenta que siempre
está allí no tiene mucha gracia, no la puedes intercambiar
porque todos la tienen, como un cromo repetido.
-¿Entrasteis en el ordenador del libro "El Huevo del Cuco"?
-MITRE era un suministrador del ejército norteamericano que
estaba muy bien comunicado con todas las redes activas
entonces. Había un menú de entrada para acceder a un
servicio de directorio de teléfonos, que podías abortar
apretando una secuencia: ctrl i ctrl i ctrl i. Si lo hacías
bien, abortabas el menú, salías a una shell y desde allá
podías conectar a cualquier sitio. De todas formas, también
era conocido por casi todo el mundo. Durante muchos años
todos los hackers entraban por allí.
-¿Y por qué sólo pillaron a los alemanes?
-Porque buscaban algo que el resto no buscábamos. El resto
sólo buscábamos máquinas para divertirnos, para ir haciendo
saltitos, dar la vuelta a la Tierra a nivel de
comunicaciones: llamo por teléfono gratis hasta Argentina,
para entrar en la red X25 de Argentina y hacerla conectar a
Estados Unidos por X25, para salir por un módem para
conectarte a la BBS de un amigo de Barcelona. Dabas la
vuelta para divertirte, aunque no servía para nada, un
montón de basura porque había muchos módems sin corrección
de errores.
-¿No tenías miedo?
-Sí, claro. Miedo porque trabajaba en Telefónica, miedo
porque a veces habías entrado en sitios donde no deberías
haber entrado... Una noche, en casa de un amigo, estuvimos
toda la noche haciendo hacking, entramos en la Universitat
Politècnica de Catalunya, nos paseamos por todas partes. No
habíamos dormido y, por la mañana, a primera hora, llamaron
a la puerta. Eran tres señores, uno venía a levantar acta y
dos eran de la policía judicial. Además, la noche anterior
habíamos tenido un pequeño acojone porque se nos había
quedado una llamada enganchada y no se soltaba, nos cogió la
paranoia, enchufamos 220 a la línea de teléfono para hacerla
saltar y saltó. Pero claro. Cuando a las 9 de la mañana
alguien llama a la puerta... nos cagamos.
-¿Y?
-Al final, no tenía nada que ver. Se llevaron el ordenador,
con todos los logs de la sesión de la noche, todo, los
disquetes, y fue porque el compañero había anunciado en una
revista que intercambiaba o vendía programas de PC y le
había vendido un dBase III a uno de la judicial. El chaval
no ha vuelto a ver el PC.
-Cuéntame sobre el grupo portugués ToXyN.
-Buenos chicos. Yo había montado el tema de Internet en
LleidaNet, en 1996. Los ToXyN solían montar concursillos
entre ellos y entonces era asaltar sitios .es. Intentaron
hackear un servidor de FTP de LleidaNet, para saltar desde
allí. Lo estuve mirando y me pareció sofisticada la forma
como la habían hecho, miré las IPs, intenté hacer un talk
root@ y me salió un tío. Nos hicimos amigos. Después hicimos
cosas.
-¿Como montar la primera campaña hacktivista conocida en la
historia?
-Contra el gobierno de Indonesia. Colaboré haciendo software
y hackeando algunas máquinas. Hice exploits a medida para la
campaña. Era ir mirando máquina a máquina, qué tenía y hacer
los exploits. Entonces, no circulaban exploits libremente
por Internet como ahora, te los tenías que hacer. Hicimos
máquinas importantes, de ministerios de allí, exploits para
AIX, BSD, Linux, Solaris... Hicimos prácticamente de todo.
También hice What OS, que detectaba 5 o 6 SO y que después
sería QueSO. Era para montar scripts de búsqueda de todos
los dominios .id. Dominio que había, buscábamos la máquina
www, la ftp, la mail y la news y intentábamos atacar las
cuatro. Montamos tantos ataques automatizados como pudimos.
Y, cuando veías algún positivo, intentabas acabarlo
manualmente. Hicimos miles de máquinas.
-¡A mano!
-Algunas eran scripts ya preparados. Cuando tienes el
exploit hecho y nadie conoce la vulnerabilidad, es realmente
fácil.
-A pesar de estas historias de hacking, en tu kernel eres un
"coder".
-Sí.
-¿Has hecho virus?
-Para PC, no. Para MSX, uno. Para dedicarte a esto tienes
que dominar bien el Assembler y yo dominaba el Assembler
para CPUs de 8 bits. Pero accedí al mundo del PC programando
ya en C. Y tampoco me ha llamado nunca la atención.
-¿Por implicaciones morales?
-Hay partes de algunos virus que son inmorales. Por ejemplo,
un amigo hizo el AntiTel (AntiTelefónica) y tenía toda la
razón de ser, lo que pasa es que hacer que te formatee el
disco duro ya era pasarse. Aunque entiendo que está bien que
hagas la broma: de vez en cuando hacía salir un cartelito de
Telefonica Te Tima, que en aquel momento era verdad.
-Los programas por los que más se te conoce son QueSO y
NePED...
-QueSO es el primero de este estilo, de reconocer sistemas
operativos, antes de Nmap, que coge ideas y así lo reconoce
en su documentación. Básicamente, es el primer programa que
separa la lógica de análisis del sistema operativo de la
base de datos de reconocimiento de sistemas operativos, nada
más. No es tan meritorio, eran técnicas conocidas de muchos
años, no inventé nada, sólo que a nadie se le había
ocurrido.
-¿Y NePED?
-Fue una apuesta, un pique tomando cervezas: no se pueden
detectar sniffers con un programa, no lo conseguirás, a que
sí, a que no. Si buscas los tres pies al gato, al final los
encuentras. Y funcionó.
-¿Fueron los últimos programas de seguridad que escribiste?
-Tampoco es que me dedicase a esto. Fue para hacer la
versión Internet de lo que hacía cuando era más joven. Pero
para mi la seguridad es bastante aburrida.
-¿Por qué?
-Es como un juego del gato que persigue al ratón, me parece
sin sentido. Si eres administrador, te acabarán entrando y
la mayoría de veces no será culpa tuya. Es un trabajo donde
sabes que, por mucho o poco que te esfuerces, acabarás
fracasando. Tiene que ser muy triste, para un tío que tiene
300 máquinas en un hosting, que nunca podrá sentirse un
administrador de sistemas de puta madre, porque cada semana
debe tener 40 incidencias lo menos. Es mejor buscar algo que
te aporte algún tipo de recompensa.
-¿Y hacer de intruso?
-Cuando tienes dos hijos, estás casado, pagando una
hipoteca, lo que no te planteas es irte dedicando a hacer de
salteador de la red, porque sabes cómo acabarás, has visto
cómo han acabado los que creían que no pasaría nada.
-¿A quién quieres más, a Richard Stallman o a Eric S.
Raymond?
-Conozco personalmente a Stallman, a Raymond no, pero hay
muchas cosas de Stallman con las que no coincido, me gusta
más la postura liberal de Raymond que el libertinaje
obligado, te obligo a ser libre, de Stallman. Lo que hace
Stallman es una imposición, me recuerda, aunque la
comparación es odiosa, la postura del Papa, que dice que
está en contra del imperio de la relatividad. Pues a
Stallman le pasa un poco esto: las cosas son así porque yo
las digo, las mires por donde las mires, y no te permite
mirarlas de otra forma. Yo he cambiado muchas veces en la
vida y no entiendo a alguien que tiene tan claro que esto es
la verdad absoluta y no quiere escuchar a nadie: esto es así
porque Dios lo dice.
-¿Cómo ves el soft libre?
-Está en un buen momento, a pesar de problemas, putadas,
campañas. No hay manera de pararlo. Soy bastante optimista.
Somos muchos y, además, hay pasta detrás. Ahora no se hace
sólo porque hay mucha gente con muchas ganas, sinó que
además hay gente que paga a gente que tiene muchas ganas.
Hay personas que están trabajando en su casa, haciendo soft
libre para Novell, y les pagan cada mes. Hace unos años,
esto no pasaba.
-Cierto.
-Ahora, se está trabajando en Mono porque, si Microsoft
triunfa, aunque no lo pondría en condicional, porque siempre
triunfa, cuando MS triunfe en este tema, nosotros también
tengamos puesto un pie allí, es imprescindible. Esto era
impensable hace años. Estamos obligando a MS a que toda su
estrategia de marketing vaya orientada a decir que lo hacen
mejor que nosotros. Ahora, sólo tienen un competidor y es el
soft libre.
-¿Qué te gusta de la Internet de hoy?
-La malla de weblogs, forman redes de informaciones y
opiniones muy relacionadas entre sí, que se encadenan las
unas a las otras y se van retroalimentando. Me gusta lo que
significan como concepto, como neuronas, unidades de
información unidas a otras que permiten que los que tocamos
un tema concreto nos enteremos de todo. Es una forma mucho
más dinámica de navegar que yendo al buscador.
-¿Tu weblog preferido?
-Miro Barrapunto. Y Fukowski me divierte mucho. 
-¿Los hackers de hoy son tan buenos como tú?
-Seguro que los hay mejores. Es un tema de estar al día,
nada más. Además, es mucho más fácil ser o parecer un buen
hacker hoy porque circula más la información. En los 90, no
circulaba una mierda. Si querías un troyano, te lo tenías
que hacer, no los encontrabas en BBS ni tenías Google.
Ahora, tienes el código fuente de varios Unix colgados en
Internet, por si quieres hacer guarradas. La información
sobre qué programas son vulnerables, los exploits, siguen
circulando, a pesar de los gobiernos. Si pones mi dirección
antigua de Apòstols en un buscador, todo lo que te saldrá
prácticamente serán exploits míos.
-O sea, que lo tienen fácil.
-Sí.
-Abuelete, ¿algún consejo para estos hackers?
-Que no hagan el tonto en su país ni en países donde haya
extradición directa.
-¿Te gustaría que tus hijos fuesen hackers?
-No me importaría que programasen, pero cada vez está más
peludo hacer el tonto, la policía está preparada para no
perdonar ni una. Por tanto, de hacking les diría que no.
-¿Qué es un gurú?
-Una palabra en sánscrito que significa "el que espanta la
niebla".



Mercè Molist





LA MEMORIA DEL GURÚ


"Empecé a los 14 años, aprendiendo informática de compañeros
de 4º y 5º de FP. Una cosa llevó a la otra y aprendí
microprocesadores por mi cuenta, lo sabía casi todo de la
familia 6502. En mi escuela tenían unos equipos con 6502,
programables en BASIC y Assembler, en aquella época sólo
conocía el Assembler. Las makinas se llamaban Acorn-ATOM.
Con la pasta de recoger fruta me compré un ordenador HitBit
de Sony (con cassette y 16K de RAM) el año 1984, porque en
la escuela no me dejaban estar más horas en el aula de
informática.

Después curré haciendo el mantenimiento eléctrico y de
automatismos de la escuela, por las mañanas, por la tarde a
clase. Con la pasta compré impresora, ampliación de memoria
a 64Ks, algunos juegos de Konami... y conseguí ¡¡UN MODEM
pirata!!! Peaso módem a 300 bauds. Menudo problema: ¿cómo
coño se conecta un módem a mi MSX? Me pedí un RS232 de
importación. Fantástico, ya tenía módem, RS232 y en una
revista había visto un número de teléfono de un BBS. Hice 4
líneas en BASIC para montar un mini-programa de
comunicaciones, que me permitía activar y desactivar la
captura de sesión hacia la impresora.

1988. Entro a currar en Telefónica (en prácticas). Poca
pasta, pero me compré el MSX2, ¡¡con disketera y 80 columnas
de texto!!

Me hice una versión mejor del programa de comunicaciones,
que me permitía bajar y subir ficheros con protocolo
X-MODEM. El programa tuvo mucho éxito en el mundo MSX, se
llamaba COMS3. Conseguí un compilador de C (limitadísimo)
para CPM, lo adapté ligeramente a MSX-DOS, y aprendí C. El
primer programa fue el COMS4, hecho en C y ASM de Z80
(también era libre). Se utilizó durante mucho tiempo a nivel
mundial.

1989. Estuve en una empresa de informática local, monté un
sistema anticopia basado en hardware.

1989-2000. Vuelvo a Telefónica. Hasta Julio de 2000 hago de
administrador de sistemas (Theos, IBM S/1, Banyan, SunOS,
HP/UX, AIX, Solaris, Linux...) y de programador de cosas
relacionadas con sistemas y comunicaciones.

1989-1990. En aquella época, rondaba las redes X25, buscando
Unixes, Vaxens y chats multiusuario. Conocí a gente muy
simpática, unos se llamaban Glaucoma porque atacaban la red
IRIS. Empezamos a hacer el idiota juntos, llamando gratis,
entrando por el morro a X25, saliendo por out-dials de
compañías americanas. Al final, alguien dijo que éramos un
grupo y podíamos llamarnos Los Apòstols. Éramos 2 de BCN, yo
de Lleida, uno de Zaragoza, uno de Alicante y uno de
Tenerife. Si entrábamos en un Unix, teníamos una perfecta
imitación del login que nos permitía utilizar cualquier
cuenta del sistema con el password "joshua!" (¿podríamos
decir que ya era un rootkit? :) En los VAXes, no podíamos
sustituir el LOGIN.EXE, así que hacíamos usuarios que
pareciesen procesos del sistema (SYS$PROCESS, por ejemplo)
pero con privilegios.

1990. Compré un PC-XT de segunda mano con 640Kb de RAM y
10Mb de disco duro. Allí instalé mi primera BBS: MSX-Access.
Seguí diseñando cosas para MSX y utilidades. Adapté el
compilador libre de C para 8 bits (micro C) a Z80
optimizado. Mucha gente lo utilizaba. Fuí ampliando el
módem: 2400, 2400MNP y ¡¡14.400!! Pagué 140.000 pesetas por
él.

1991. Podemos decir que Apòstols ya no existe.

1992. Me caso, monto LleidaNet, me compro más PCs, abandono
el MSX y me dedico al Unix (Coherent 286, Coherent 386 y
LINUX). En aquella época, hice cosas bastante interesantes,
recuerdo una librería libre y en código fuente, para C++,
que te permitía multitask cooperativo desde MS-DOS. Algunas
cosas para automatizar tareas de Fidonet (era coordinador de
Catalunya).

1994. Montamos nuestro primer webserver, un CERN, sobre
Linux, en la Universitat de Lleida, conectada a la
Universitat Politècnica de Catalunya a 9600.

1995. Montamos Internet en LleidaNet y nos hacemos ISP, todo
bajo Linux. Sólo tenía tiempo de codificar para nuestros
clientes.

1996. Registramos Apostols.org con Rampa de Encomix. Conozco
a los chicos de ToXyN mientras intentaban hackear algunas
máquinas de LleidaNet. Les hago un talk root at ip_del_hacker y
nos hicimos coleguillas. Me reintroduje en el mundo de la
(in)seguridad.

1997. El tema ISP ya no me absorbe y me dedico a codificar
de nuevo. Algunas cosas impublicables, que utilizaron los
amigos de ToXyN en la campaña contra Indonesia, por la
Independencia de Timor del Este. Hice algún módulo para
Roxen, bajo GPL, y bastantes aportaciones al código del
webserver.

1998. Me dedico a hacer cosas relacionadas con el IRC, hasta
que domino bastante bien el sistema. Hago QueSO y NePED,
sigo aportando cosas allí donde puedo... A final de año se
provoca la escisión de Arrakis a IRC-Hispano y, en una
noche, montamos lo que ya tenía funcionando en la red IRC de
DarkNet. Monto Linux.Apostols.Org.

1999. Todo el año dedicado a cosas del IRC-Hispano:
services, nuevos bots, juegos online, mantenimiento y
mejoras en el ircd. Alan Cox me acepta un pequeño patch para
el kernel de Linux, no sabes lo ke mola que salga tu nombre
en el kernel :)

1 julio de 2000. Dejo Telefónica, LleidaNet y dimito de
Admin/Oper/Devel del Hispano."





Copyright 2005 Mercè Molist.
Verbatim copying, translation and distribution of this
entire article is permitted in any digital medium, provided
this notice is preserved.





More information about the hacking mailing list