El chico que robó Half-Life 2 • Página 2

Un atraco de 250 millones de dólares.

"Punto de inserción"

El crimen de Gembe, aunque indudablemente causó daños, era un crimen causado por su pasión por los juegos más que por conseguir un beneficio económico.

Su juego favorito era Half-Life. En 2002, como muchos otros fans de la saga, Gembe estaba hambriento por detalles sobre la futura secuela. Fue entonces cuando tuvo la idea. Si Gembe podía hackear la red de Valve, quizás podría encontrar algo sobre el juego que nadie supiese todavía.

Siendo un solitario con problemas de socialización que había tenía una dura infancia, ganaría un status en la comunidad de jugadores que había adoptado como a su propia familia si conseguía dicha información. Valía la pena intentarlo.

"No esperaba llegar a ninguna parte", explica Gembe. "Pero la primera entrada fue fácil. De hecho, ocurrió por accidente".

"Estaba escaneando la red de Valve para buscar servidores web accesibles en los que pensaba que podía haber información sobre el juego. La red de Valve era razonablemente segura desde el exterior, pero la debilidad estaba en que su servidor de nombre de dominio permitía AXFRs anónimos, lo cual me daba algo de información".

AXFR significa Asynchronous Full Transfer Zone, una herramienta que sincroniza los servidores DNS de respaldo con los mismos datos del servidor principal. Pero también es un protocolo que los hackers usan para ver datos de la página web. Transfiriendo estos datos, Gembe pudo descubrir los nombres de todos los subdominios de ValveSoftware.com.

2
En julio de 2003 Newell ya sabía que el equipo no llegaría a tiempo para publicar el juego el 30 de septiembre tal y como estaba previsto, pero todavía no se lo había dicho a la comunidad.

"En los logs del scan de puertos encontré un servidor interesante que estaba en el rango de la red de Valve y que pertenecía a una corporación llamada Tangis que se especializaba en ordenadores que se podían vestir como ropa".

"Este servidor tenía una raíz pública que se podía escribir y en la que podía subir scripts ASP para luego ejecutarlos en el servidor web. Valve no tenía activado el firewall en su red interna con este servidor".

Así, Gembe había encontrado un túnel sin vigilar hacia la red en su primer intento.

"El PDC de Valve tenía el usuario 'build' con la contraseña en blanco", explica. "Esto me permitió volcar todas las contraseñas hash del sistema. Por aquel entonces el Eidgenössische Technische Hochschule de Zürich ofrecía un cracker online para hashes, así que pude crackear las contraseñas en un abrir y cerrar de ojos".

"Una vez hecho eso... bueno, básicamente tenía las llaves para todo el reino".

"Afieltrado"

Llegados a este punto, a Gembe no le preocupaba borrar sus pasos. Hasta ahora no tenía nada que esconder. Pero quería asegurarse de que podía seguir sin ser detectado mientras exploraba más.

"Lo único que me preocupaba entonces es que no me echaran del sistema", explica. "Pero tenía acceso a una cantidad casi ilimitada de proxies, así que no me preocupaba demasiado. Mi primer trabajo era encontrar un host que pudiese utilizar como escondite".

Gembe empezó a buscar información sobre el juego. Encontró varios documentos de diseño y notas sobre la creación del juego. Eso era lo que buscaba. Eso era la razón por la cual estaba allí.

A medida que pasaban las semanas, Gembe se dio cuenta de que nadie de Valve había notado que estaba dentro de la red de la compañía. Así que empezó a ir un poco más allá.

3
Para decepción de Newell, poco después de la filtración se empezaron a publicar imágenes de los personajes en posiciones comprometedoras.

Entonces fue cuando encontró el premio gordo: el código fuente del juego que había querido jugar durante tantos años.

La tentación era demasiado grande. El 19 de septiembre de 2003 Gembe pulsó el botón para descargar y se hizo con las joyas de la corona de Valve.

"Conseguir el código fuente fue fácil, gracias al rendimiento de red del cliente Perforce, pero el cliente SourceSafe de los datos de juego fue horrible", explica.

"Por esa razón programé mi propio cliente que básicamente tenía su propio mecanismo de transferencia por TCP, detectaba los cambios en los ficheros a través de hashing y luego transmitía los cambios".

"El juego no funcionaba en mi ordenador. Hice algunos cambios para ejecutarlo de forma muy básica sin shaders ni nada, pero no era divertido. Además, solo tenía la parte principal del desarrollo del juego. Tenían tantas ramas de desarrollo que no podía probarlas todas".

A día de hoy, Gembe sigue manteniendo que él no fue la persona que subió el código fuente a internet. Pero de lo que no hay duda es de que él se lo dio a quienquiera que lo hizo.

"No lo pensé bien", dice. "Había, claro, un elemento de chulería en ello. Pero la persona con la que compartí el código me aseguró que solo se lo quedaría para él. No lo hizo".

Una vez el juego está en Bit Torrent, no hay forma de contenerlo.

"Se había filtrado", explica Gembe. "Y no puedes parar internet."

Ir a los comentarios (24)

Acerca del autor

Simon Parkin

Simon Parkin

Colaborador

Simon Parkin is an award-winning writer and journalist from England, a regular contributor to The New Yorker, The Guardian and a variety of other publications.

Contenido relacionado

También en Eurogamer...

Apex Legends: Fin de semana de Doble XP - todos los detalles, fecha y hora de comienzo y final

Toda la información clave sobre el Fin de semana de Doble XP de Apex Legends

Apex Legends: 55 consejos, trucos y funciones poco conocidas

Conviértete en el líder de las partidas con nuestra ayuda.

Apex Legends: dónde está Nessy - cómo activar el easter egg que hace aparecer al Monstruo del Lago Ness

El easter egg mono (pero difícil de conseguir) de Apex Legends explicado al detalle.

Apex Legends: estadísticas de daño de armas y las mejores armas

Cuáles son las mejores armas de Apex Legends y por qué.

Comentarios (24)

Ya no se pueden publicar más comentarios. ¡Gracias por tu aportación!

Ocultar los comentarios con baja puntuación
Orden
Hilos