Así era el hacking en los años 90 y principios de 2000

Fuentes: Back in my day we hacked with style: a sentimental tour of late 1990s and early 2000s tools
Así era el hacking en los años 90 y principios de 2000
Imagen generada con IA

Este artículo es un recorrido nostálgico por las herramientas de hacking que dominaron el panorama de la seguridad informática a finales de los años 1990 y principios de los 2000. El autor, Andrea Fortuna, evoca una época anterior a las soluciones modernas de cibersecurity corporativa, cuando un módem de 56k era considerado un arma destructiva y la infraestructura operativa cabía en un ordenador con sabor a pegamento de keyboard. La era dorada de las herramientas RAT (Remote Administration Tool) comenzó en 1998 con el lanzamiento de Back Orifice por el grupo Cult of the Dead Cow en la conferencia DEF CON. Esta herramienta, de menos de 100KB, permitía el control remoto silencioso de máquinas Windows 95/98, incluyendo navegación de archivos, captura de pantallas y registro de pulsaciones. Le siguieron Back Orifice 2000 (BO2K) y NetBus, cada uno con características mejoradas y comunicación encriptada. Sin embargo, el RAT más extendido de aquella época fue Sub7, creado por un adolescente rumano denominado mobman, que incluía una interfaz gráfica pulida, un sistema de direcciones para rastrear víctimas y hasta notificaciones via ICQ cuando una víctima se conectaba. Más allá de los RAT, existían herramientas fundamentales que siguen vigentes hoy en día: Nmap para escaneo de redes, Netcat como navaja suiza TCP/IP, John the Ripper para crackeo de contraseñas, y Cain & Abel para envenenamiento ARP y captura de credenciales. El centro de operaciones era IRC (Internet Relay Chat), donde los atacantes controlaban sus botnets mediante canales privados, antecedente conceptual de los modernos sistemas C2 que hoy utilizan servicios cloud legítimos como Slack o Google Drive. La escena italiana también tuvo su momento pivotal con la Operación Hardware en 1994, cuando la Guardia di Finanza incautó 119 nodos Fidonet. Este artículo sirve como recordatorio de que la arquitecturas básicas del cibercrimen han cambiado poco en 25 años: los conceptos permanecen, solo las herramientas evolucionan.