LA CAZA DE HACKERS |
Bruce Sterling bruces@well.sf.ca.us Freeware literario: Prohibido el uso comercial THE HACKER CRACKDOWN (LA CAZA DE HACKERS) Ley y Desorden en la Frontera Electrónica
por Bruce Sterling
Traducción de: El Equipo de Traductores
ÍNDICE
Introducción a
esta edición electrónica en español
Prólogo a la
edición electrónica de *The Hacker Crackdown*
Cronología de la
Caza de Hackers
Introducción
Primera Parte:
REVENTANDO EL SISTEMA
Breve
Historia del Teléfono / El prototipo imaginario de Bell / Servicio
Universal / Los Chicos Locos y Las Damas de los Cables / Las Comunidades
Electrónicas / El Gigante Maligno / El Desguace / En Defensa del Sistema /
Autopsia del Fallo del Sistema / Derrumbes en el Ciberespacio /Epílogo
Electrónico de *The Hacker Crackdown*, Día de Año Nuevo de 1994
Introducción a esta edición electrónica en
español
Tienes
en tu pantalla el trabajo voluntario de un equipo de internautas de habla
española. Su residencia formal se extiende por España y buena parte de
Latinoamérica, pero utilizando Internet hemos podido reunirnos y llevar a
cabo la traducción de este texto de Bruce Sterling.
Hace
ya tiempo que vimos que el material sobre cibercultura e Internet en
español era más bien escaso y pobre. Hay gran cantidad de revistas y
libros, pero suelen limitarse a aspectos técnicos y no hay apenas nada
sobre los aspectos sociales del ciberespacio. Por ello, dado que conocíamos
la obra de Bruce Sterling y la consideramos muy valiosa, nos pusimos en
contacto con él para pedirle permiso para traducir The Hacker Crackdown. No
nos puso ningún reparo y muy amablemente nos autorizó.
Mediante
el boletín de Kriptópolis el grupo inicial de voluntarios –solamente
cuatro personas- pudimos juntar finalmente una treintena de voluntarios con
lo que pudimos llevar este proyecto a buen puerto. El resultado es este
texto, que por supuesto, al igual que la edición en inglés, puedes
distribuir libremente mientras no suponga beneficios económicos e incluyas
la lista de todas las personas que tradujeron este texto. Esperamos que lo
disfrutes y que te sea útil para adentrarte en esos aspectos de Internet
que son algo más que mirar páginas web o charlar en chats.
Los traductores.
Esta
traducción de The Hacker Crackdown fue llevada a cabo por las siguientes
personas:
Del capitulo I:
Martín, José Luís
De
los caps II, III y IV
Arias, Luis Arteaga, Manuel Juan Ausejo Prieto, Rafael Ayora, Jorge Benedi Sánchez, Octavio Bernad, José María Bravo, Blanca Bravo, Juan Carmona, Isidro Casacuberta, David Cortes, Francisco Diéguez, María Luz Fernández Bañuelos, Juan
Gerardo. Fons, Vicente Franquelo, Amelia Lázaro-Galdiano, Borja Martín, José Luís Montesinos, Antonio Pérez Correa, Pedro Quintero, Leonardo Rodríguez Ocampo, Marden
Roberto Rojas, Fernando Salazar, Walter Sanz, Antonio Sánchez Blanco, Sonia Santacreu Alfonso,
Alejandro Suárez, Jaime Tokman, Martín Vales, Miguel Ángel Vaquerizo, Eduardo
Revisores
Casacuberta, David López, Carlos. Magnus, Sven. Montesinos, Antonio
Esta traducción es un proceso en continua evolución. Si observas algún error, alguna frase mal expresada, etc, envía el gazapo a
Da5id@globaldrome.org
Introducción a la edición electrónica inglesa
1
de enero de 1994 - Austin, Texas
Hola,
Soy Bruce Sterling, el autor de este libro electrónico. En
el tradicional mundo de la imprenta, *The Hacker Crackdown* tiene el ISBN
0-553-08058-X, y está catalogado formalmente por la Biblioteca del Congreso
como "1. Delitos informáticos – Estados Unidos. 2. Teléfono -
Estados Unidos - Prácticas ilegales. 3. Programación (computadores) –
Estados Unidos - Prácticas ilegales." 'Prácticas ilegales', siempre
me ha gustado esa descripción. Los bibliotecarios son gente muy ingeniosa.
La edición en rústica tiene el ISBN 0-553-56370-X. Si compras una versión
impresa de *The Hacker Crackdown*, algo a lo que te animo, te darás cuenta
de que al principio del libro, debajo del copyright
- "Copyright (c) 1992 Bruce Sterling" - está este pequeño bloque
de texto legal del editor. Dice, y cito textualmente: "Ninguna parte de este libro puede ser reproducida o transmitida de
ninguna manera y por ningún medio, electrónico o mecánico, incluyendo la
fotocopia, la grabación, o cualquier otro sistema de almacenamiento y
recuperación de información, sin permiso escrito del editor. Para más
información, diríjase a Bantam Books."
Este
es un buen descargo de responsabilidad, dado el estilo habitual de estos
descargos. Colecciono descargos de propiedad intelectual, y he visto docenas
de ellos, y éste es al menos bastante franco. Sin embargo, en este caso
particular, no es bastante preciso. Los de Bantam Books ponen este descargo
en todos y cada uno de los libros que publican, pero Bantam Books no posee
realmente los derechos electrónicos del libro. Yo los poseo, gracias a
ciertas maniobras que mi agente y yo hicimos antes de que se escribiera este
libro. Quiero ceder esos derechos de publicación electrónica a través de
ciertos canales sin fines de lucro, y he convencido a Bantam de que es una
buena idea.
Dado
que Bantam ha decidido pacíficamente ajustarse a mis esquemas, los de
Bantam Books no van a andar metidos en el asunto. Con tal de que no intentes
vender este libro, no te molestarán hagas lo que hagas con la copia
electrónica. Si quieres comprobarlo personalmente, puedes preguntárselo;
su dirección es Broadway, 1540 Nueva York, Nueva York 10036. Sin embargo,
si has sido tan estúpido como para imprimir este libro y empezar a
venderlo, sin respetar mi copyright y los intereses comerciales de Bantam
Books, entonces Bantam, una parte del gigantesco grupo editorial
multinacional Bertelsmann, sacará de su estado de hibernación a algunos de
sus indestructibles abogados y te aplastarán como a una cucaracha. Es lo
lógico. No escribí este libro para que tú pudieras ganar dinero. Si
alguien va a ganar dinero con este libro, ésos seremos mi editor y yo.
Mi
editor se merece ganar dinero con este libro. Los chicos de Bantam Books no
sólo me encargaron que lo escribiera y me pagaron una buena suma por ello,
sino que además, valientemente, imprimieron un documento electrónico cuya
reproducción podría ser un delito federal. Bantam Books y sus numerosos
abogados fueron muy valientes con este libro. Es más, mi antigua editora de
Bantam Books, Betsy Mitchell, se preocupó sinceramente por este proyecto, y
trabajó duro en él, y dio muchos y muy sabios consejos sobre el
manuscrito. Betsy se merece que se reconozcan sus méritos, algo que rara
vez los editores consiguen.
Los
críticos se portaron bien con *The Hacker Crackdown*, y comercialmente
hablando, le ha ido bien al libro. Por otro lado, no escribí este libro
para arrebatar hasta el último centavo de los bolsillos de estudiantes
ciberpunks de secundaria con escasos recursos. Los adolescentes no tienen
dinero - (no, ni siquiera los seis dólares que cuesta la edición en
rústica de *The Hacker Crackdown*, con su atractiva portada en rojo
brillante y su útil índice). Es una de las razones principales por las que
los adolescentes sucumben a veces a la tentación de hacer cosas que no
deberían, como mangarle mis libros a las bibliotecas. Niños: éste es
completamente vuestro, ¿entendido? Id a devolver la versión en papel. *8-)
Los
bienintencionados activistas pro derechos civiles tampoco tienen mucho
dinero. Y parece casi criminal sacarle dinero a la mal pagada comunidad de
agentes especializados en delitos electrónicos. Si eres un policía
electrónico, un hacker, o activista pro ciberderechos, eres el lector ideal
de este libro.
Escribí
este libro porque quería ayudarte, y ayudar a otra gente a entenderte a ti
y a tus, exclusivos, eeeh, problemas. Escribí este libro para ayudarte en
tus actividades, y para contribuir al debate público de importantes asuntos
políticos. Difundiendo el texto de esta manera, estoy contribuyendo
directamente al objetivo definitivo del libro: ayudar a civilizar el
ciberespacio.
La
información *quiere* ser libre. Y la información que hay dentro de este
libro anhela su libertad con una especial intensidad. Creo que en realidad
el hábitat natural de este libro es una red electrónica. Es posible que
este no sea el método más sencillo de conseguir ganancias para el autor,
pero eso no importa; este libro pertenece a este lugar por su naturaleza. He
escrito otros libros - muchos otros – y escribiré más, y estoy
escribiendo más, pero éste es especial. He hecho que *The Hacker
Crackdown* esté disponible electrónicamente lo más ampliamente posible, y
si te gusta el libro, y crees que es útil, haz tú lo mismo.
Puedes
copiar este libro electrónico. Cópialo mil puñeteras veces, sé mi
invitado, y dale esas copias a todo el que lo quiera. El aún joven mundo
del ciberespacio está lleno de administradores de sistemas, profesores,
ciberbibliotecarios, gurús de la red, y varias especies de ciberactivistas.
Si perteneces a alguno de estos grupos, sé como eres, y sé por lo que
pasas cuando intentas ayudar a la gente a conocer la frontera electrónica.
Espero que tener este libro en formato electrónico aliviará tus
dificultades. Ciertamente, este tratamiento de nuestro espectro social
electrónico no es de lo mejor en rigor académico. Y políticamente puede
ofender y molestar a casi todo el mundo. Pero, eh, me han dicho que es
legible, y el precio no está nada mal.
Puedes
hacer disponible el libro en BBS, en nodos de Internet, o en grupos de
noticias. No lo dudes y hazlo, te doy permiso desde ahora mismo. Disfruta.
Puedes
copiar el libro en un disquete y difundirlo así mientras no obtengas
beneficios por ello.
Pero
este libro no es de dominio público. No puedes atribuirte el copyright. Yo
poseo el copyright.
Intentar
piratear el libro y ganar dinero vendiéndolo puede meterte en serios
pleitos. Créeme, no vale la pena hacerlo por la miseria que vas a ganar.
Este libro no te "pertenece". De una extraña manera, siento
incluso que tampoco me "pertenece" a mí. Es un libro sobre la
gente del ciberespacio, y distribuirlo así es la mejor manera que conozco
de hacer esta información fácil y gratuitamente accesible a toda la gente
del ciberespacio - incluyendo a gente lejos de las fronteras de los Estados
Unidos, que de otra forma puede que nunca tuvieran oportunidad de ver una
edición de este libro, y hasta es posible que aprendan algo útil de esta
extraña historia de distantes y oscuros, aunque portentosos,
acontecimientos en el llamado "Ciberespacio Americano".
Este
libro electrónico es ahora freeware literario. Ahora pertenece a la
emergente región de la economía de la información alternativa. No tienes
ningún derecho a convertir este libro en parte de flujo comercial
convencional. Déjale ser parte del flujo de conocimiento: hay diferencia.
He dividido este libro en cuatro secciones para que sea más fácil de
descargar de una red; si hay una sección en especial que puede ser
importante para ti y tus colegas, puedes copiar esa parte y olvidarte del
resto.
Simplemente
haz más cuando lo necesites, y dáselas a cualquiera que las pida.
Y
ahora, disfrútalo.
Bruce
Sterling - bruces@well.sf.ca.us
CRONOLOGÍA DE LA CAZA DE HACKERS
1865
Se funda el Servicio Secreto de Estados Unidos (USSS)
1876 Alexander Graham Bell inventa el teléfono
1878
Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del
sistema telefónico
1939
Redada del Servicio Secreto contra los "Futuristas", un grupo de
aficionados a la ciencia-ficción
1971
Los Yippies, un grupo de phreaks, empiezan a publicar la revista YIPL/TAP
1972
La revista *Ramparts* es confiscada por un escándalo de estafa con cajas
azules.
1978
Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System)
1982
William Gibson acuña el término "ciberespacio".
1982
Redada contra el grupo "414 Gang".
1983-1983
AT&T es desmantelada y convertida en varias empresas.
1984
El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS
jurisdicción sobre los delitos con tarjetas de crédito y los delitos
informáticos.
1984
Se crea el grupo "Legion of Doom".
1984
Se funda la publicación *2600: The Hacker Quarterly*
1984
Publicado el *Whole Earth Software Catalog*
1985
Primer "pinchazo" policial en una BBS
1985
Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986
Aprobada el Acta de Fraudes y Delitos Informáticos.
1986
Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas.
1987
Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos
1988
Julio.
El Servicio Secreto graba con cámaras ocultas el encuentro de hackers
"SummerCon".
Septiembre.
"Prophet" asalta la red de ordenadores AIMSX de BellSouth y
descarga a su ordenador y a Jolnet el Documento E911.
Septiembre.
El Departamento de Seguridad de AT&T es informado de la acción de
Prophet.
Octubre.
El Departamento de Seguridad de Bellcore es informado de la acción de
Prophet.
1989
Enero.
Prophet le envía a Knight Lightning el Documento E911.
25
de febrero. Knight Lightning publica el Documento E911 en la revista
electrónica *Phrack*.
Mayo.
La Brigada de Chicago registra la casa de "Kyrie" y le detiene.
Junio.
El grupo "NuPrometheus League" distribuye software propiedad de
Apple Computer.
13
de junio. La oficina del Estado de Florida encargada de los presos en
libertad condicional es conectada a una línea de sexo telefónico al ser
alterada una centralita.
Julio.
El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de
Chicago registran la casa de "Fry Guy".
Julio.
El Servicio Secreto registra las casas de "Prophet",
"Leftist" y "Urvile", en Georgia.
1990.
15
de enero. La Caída del Sistema del Día de Martin Luther King deja
inoperativa la red de larga distancia de AT&T en todo el país.
18
y 19 de enero. La Brigada de Chicago registra la casa de Knight Lightning en
Saint Louis.
24
de enero. El Servicio Secreto y la Policía del Estado de Nueva York
registran las casas de "Phiber Optik", "Acid Phreak" y
"Scorpion", en Nueva York.
1
de febrero. El Servicio Secreto registra la casa de "Terminus" en
Maryland.
3
de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
6
de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
6
de febrero. El Servicio Secreto arresta a Terminus, Prophet, Leftist y
Urvile.
9
de febrero. La Brigada de Chicago arresta a Knight Lightning.
20
de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador
de acceso público "attctc" de Dallas.
21
de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en
Austin.
1
de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson
Games, Inc., y las casas de "Mentor" y "Erik Bloodaxe",
en Austin.
7,8
y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de
Arizona llevan a cabo, dentro de la Operación "Sundevil",
registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix,
Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
Mayo.
El FBI interroga a John Perry Barlow sobre el caso NuPrometheus.
Junio.
Mitch Kapor y Barlow funda la Electronic Frontier Foundation; Barlow publica
el manifiesto *Crimen y Desconcierto*.
24
a 27 de julio. Juicio de Knight Lightning.
1991.
Febrero.
Mesa redonda de CPSR en Washington D.C.
25
a 28 de marzo. Conferencia "Computadoras, Libertad y Privacidad"
en San Francisco.
1
de mayo. La Electronic Frontier Foundation, Steve Jackson y otros emprenden
acciones legales contra los miembros de la Brigada de Chicago.
1
y 2 de julio. Una caída del software de las centralitas afecta a
Washington, Los Angeles, Pittsburgh y San Francisco.
17
de septiembre. Una caída del sistema telefónico de AT&T afecta a Nueva
York y a tres aeropuertos.
Introducción.
Este
es un libro sobre policías, locos "adolescentes prodigio",
abogados, anarquistas, técnicos industriales, hippies, millonarios con
negocios en la alta tecnología, aficionados a los juegos, expertos en
seguridad en ordenadores, agentes del Servicio Secreto, y ladrones.
Este
libro es sobre la frontera electrónica de los '90. Habla de actividades que
tienen lugar en ordenadores y líneas telefónicas.
Un
escritor de ciencia ficción acuñó el útil término
"ciberespacio" en 1982. Pero el territorio en cuestión, la
frontera electrónica, tiene unos ciento treinta años. El ciberespacio es
el "lugar" en el que una conversación telefónica parece tener
lugar. No en el interior de tu teléfono, el dispositivo de plástico de tu
mesa. No en el interior del teléfono de la otra persona, en otra ciudad.
*El lugar entre* los teléfonos.
El
lugar indefinido *de ahí fuera*, donde vosotros dos, dos seres humanos, os
encontráis y os comunicáis.
Aunque
no es exactamente "real", el "ciberespacio" es un lugar
que existe. Hay cosas que ocurren allí que tienen consecuencias muy reales.
Este "lugar" no es "real", pero es serio, es importante.
Decenas de miles de personas han dedicado su vida a él, el servicio
público de comunicación por cable y sistemas electrónicos.
La
gente ha trabajado en esta "frontera" desde generaciones. Alguna
gente se hizo rica y famosa por su trabajo en ella. Algunos simplemente
jugaron en ella, como aficionados. Otros reflexionaron seriamente sobre
ella, y escribieron sobre ella, y la regularon, y llevaron a cabo
negociaciones sobre ella en foros internacionales, y se demandaron unos a
otros por ella, en gigantescas y épicas batallas legales que duraron años.
Y casi desde el principio, algunas personas han cometido delitos en este
lugar.
Pero
en los últimos veinte años, este "espacio" eléctrico, que antes
era delgado, oscuro y unidimensional - poco más que un estrecho tubo,
estirándose de un teléfono a otro - se ha abierto explosivamente, como una
versión gigantesca de esas cajas con un muñeco con resorte. La luz lo
inunda, la fantasmagórica luz de la brillante pantalla del ordenador. Este
oscuro submundo eléctrico se ha convertido en un vasto y floreciente
paisaje electrónico. Desde la década de los '60, el mundo del teléfono se
ha entremezclado con los ordenadores y la televisión, y aunque no hay
materia aún en el ciberespacio, nada que puedas manejar, tiene ahora una
extraña clase de corporeidad. Hoy en día tiene sentido hablar del
ciberespacio como de un lugar.
Porque
ahora la gente vive en él. No unas pocas personas, no sólo unos pocos
técnicos y algunos excéntricos, sino miles de personas, personas
corrientes. Y no durante poco rato, sino durante horas a lo largo de
semanas, meses, años. El ciberespacio es hoy en día una "Red",
una "Matriz" de alcance internacional, y que crece rápida y
constantemente. Crece en tamaño, en riqueza y en importancia política.
Hay
gente cuya carrera profesional está teniendo lugar por completo en el
ciberespacio. Científicos y técnicos, por supuesto; han estado allí desde
hace veinte años. Pero cada vez más el ciberespacio se llena de
periodistas, médicos, abogados, artistas y empleados. La carrera
profesional de los funcionarios públicos ahora tiene lugar allí,
conectados a enormes bases de datos del gobierno; y lo mismo le ocurre a los
espías, sean espías industriales, de agencias del gobierno, o simples
fisgones; y también a los policías, al menos a unos pocos de ellos. Y
ahora hay niños que viven allí.
Hay
gente que se ha conocido allí y se ha casado allí. Hay comunidades enteras
viviendo en el ciberespacio hoy en día; charlando, cotilleando, planeando,
consultándose y esquematizando, enviándose unos a otros correo de voz y
correo electrónico, dándose unos a otros grandes e ingrávidos bloques de
valiosos datos, legítimos e ilegítimos. Se pasan muchas veces software y a
veces muy infecciosos virus informáticos.
Realmente,
aún no entendemos cómo vivir en el ciberespacio. Estamos buscando nuestro
camino en él, tropezándonos. No es nada sorprendente. Nuestras vidas en el
mundo físico, el mundo "real", también están muy lejos de ser
perfectas, a pesar de tener mucha más práctica. La vida humana, la
verdadera vida, es imperfecta por naturaleza, y hay seres humanos en el
ciberespacio. La forma en la que vivimos en el ciberespacio es un espejo de
la forma en la que vivimos en el mundo real. Llevamos con nosotros nuestras
virtudes y nuestros problemas.
Este
libro trata de problemas en el ciberespacio. Específicamente, sobre ciertos
sucesos extraños que tuvieron lugar en 1990, un asombroso año sin
precedentes para el creciente mundo de las comunicaciones informatizadas.
En
1990 tuvo lugar en todo el país una caza de hackers, con arrestos,
denuncias, un dramático juicio-espectáculo, varias condenas, y abundantes
confiscaciones de datos y equipos en todo Estados Unidos.
La
Caza de Hackers de 1990 fue mayor, mejor organizada, más intencionada, y
más decidida que cualquier otra acción previa en el valiente nuevo mundo
del delito informático. El Servicio Secreto de Estados Unidos, civiles
expertos en seguridad telefónica, y departamentos y brigadas de policía
estatales y locales unieron sus fuerzas en un decidido esfuerzo por aplastar
la cabeza del underground electrónico americano. Fue una campaña
fascinante, con resultados muy dispares.
La
Caza de Hackers tuvo otro efecto sin precedentes; provocó la creación,
dentro de la "comunidad informática", de la Electronic Frontier
Foundation, un nuevo y extraño grupo de presión, tenazmente dedicado al
establecimiento y la protección de los derechos civiles electrónicos. La
Caza, notable por sí misma, creó un tumultuoso debate sobre el delito
electrónico, las penas, la libertad de prensa, y cuestiones referentes a
registros y confiscaciones de bienes. La política ha entrado en el
ciberespacio.
Allí
donde va la gente, la política va.
Ésta
es la historia de la gente del ciberespacio.
PRIMERA PARTE: Reventando el sistema
El
15 de enero de 1990, el sistema de centralitas de larga distancia de
AT&T se vino abajo.
Fue
un extraño y grave suceso de proporciones gigantescas. Sesenta mil
personas se quedaron sin teléfono. Durante las nueve largas horas de
desesperados trabajos que llevó restablecer el servicio, unas setenta
millones de llamadas no pudieron realizarse.
Los
fallos de servicio, conocidos como "cortes" en el mundo de las
telecomunicaciones, son un riesgo conocido y aceptado en el negocio
telefónico. Los huracanes hacen que miles de cables de teléfono se
partan. Los terremotos arrancan cables de fibra óptica enterrados. Las
centralitas se incendian y no quedan más que cenizas. Estas cosas
ocurren. Hay planes de emergencia para resolverlas, y décadas de
experiencia tras ello. Pero la Caída del 15 de enero no tenía
precedentes. Fue increíblemente enorme, y ocurrió sin razón física
aparente.
El
fallo de sistema comenzó un lunes por la tarde en una centralita de
Manhattan. Pero, a diferencia de cualquier simple daño físico, se
extendió y extendió. Centralitas de toda América se colapsaron una tras
otra en una reacción en cadena, hasta que la mitad de la red de AT&T
se estropeó, mientras que la otra mitad tenía dificultades para hacerse
con la sobrecarga.
Después
de nueve horas, los ingenieros de software de AT&T comprendieron más
o menos qué había producido el fallo. Reproducir el problema
exactamente, estudiando minuciosamente el software línea a línea, les
llevó un par de semanas. Pero como era difícil de entender
técnicamente, toda la verdad del asunto y sus implicaciones no fueron
amplia y detalladamente explicadas. La causa principal del fallo se
mantuvo en la oscuridad, rodeada de rumores y temor.
El
fallo fue una gran vergüenza para la compañía. El "culpable"
era un error en el propio software de AT&T - algo que no era de la
clase de culpas que el gigante de las telecomunicaciones quería
reconocer, especialmente al tener que enfrentarse a una competencia cada
vez mayor. Al menos, *se dijo* la verdad en los desconcertantes términos
técnicos que era necesario emplear para explicarlo.
De
alguna manera, la explicación no convenció a las agencias de seguridad
del Estado americanas, e incluso tampoco al personal de seguridad de las
empresas de telefonía. Esta personas no eran expertos técnicos o grandes
programadores, y habían elaborado sus propias sospechas acerca de la
causa del desastre.
La
policía y los departamentos de seguridad de telecomunicaciones tenían
importantes fuentes de información que eran denegadas a simples
ingenieros de software. Tenían informadores en el underground
informático y años de experiencia en tratar con cierto gamberrismo de
alta tecnología que parecía hacerse cada vez más sofisticado. Durante
años habían estado esperando un ataque directo y salvaje contra el
sistema telefónico americano. Y con la Caída del Sistema del 15 de enero
- el primer de una nueva década de alta tecnología - sus predicciones,
miedos y sospechas parecían haber entrado en el mundo real. Un mundo en
el que el sistema telefónico no había fallado por sí solo, sino que
*había sido* atacado - por "hackers".
El
fallo creó una nube oscura de sospechas que determinaría las
suposiciones y acciones de cierta gente durante meses. El hecho de que
tuviera lugar en el área de software era sospechoso. El hecho de que
ocurriera el Día de Martin Luther King, aún hoy la fiesta americana con
más carga política, hizo todo todavía más sospechoso.
La
Caída del Sistema del 15 de enero hizo que se considerara urgente y
necesaria la Caza de Hackers. Hizo que gente, gente poderosa en puestos de
autoridad, deseara creer lo peor. Y, fatalmente, ayudó a hacer que los
investigadores desearan tomar medidas extremas y preservar un casi total
secretismo.
Un
oscuro fallo de software en un anticuado sistema de centralitas de Nueva
York iba a provocar una reacción en cadena de problemas constitucionales
y legales en todo el país. #
Al
igual que el fallo en el sistema telefónico, esta reacción en cadena
estaba esperando la primera ocasión para ocurrir. Durante los '80, el
sistema legal americano fue ampliamente "parcheado" para
enfrentarse a los nuevos asuntos que traía consigo el delito
informático. Estaba, por ejemplo, el Acta de Privacidad de las
Comunicaciones Electrónicas de 1986 (elocuentemente descrita como
"una cosa apestosa" por un oficial de policía). Y también
estaba la draconiana Acta de Fraudes y Delitos Informáticos de 1986,
aprobada unánimemente por el Senado de los Estados Unidos, que después
demostraría tener un gran número de defectos. Se habían hecho grandes y
bienintencionados esfuerzos para mantener al día el sistema legal. Pero
en el día a día del mundo real, incluso el software más elegante tiende
a derrumbarse y mostrar repentinamente sus fallos ocultos.
Al
igual que el sistema telefónico, el sistema legal americano no estaba en
ruinas por un fallo temporal; pero para aquéllos que fueron aplastados
por el peso del sistema en colapso, la vida se convirtió en una serie de
desvanecimientos y anomalías.
Para
entender por qué ocurrieron estos extraños sucesos, en el mundo de la
tecnología y en el de las leyes, no basta con entender los simples
problemas técnicos. Llegaremos a entenderlos; pero para empezar, debemos
intentar entender cómo funciona el teléfono, el negocio de la
telefonía, y la comunidad de seres humanos que los teléfonos han creado.
#
La
tecnología tiene ciclos vitales, al igual que las ciudades, las
instituciones, las leyes o los gobiernos. El primer estadio de un invento
es el Interrogante, también conocido por el estadio de "Prototipo
Imaginario". En esta temprana etapa, el invento es sólo un fantasma,
un simple reflejo en el ojo del inventor. Uno de dichos inventores fue un
profesor de fisiología vocal y electricista aficionado llamado Alexander
Graham Bell.
Los
primeros inventos de Bell, aunque ingeniosos, no movieron el mundo. En
1863, siendo Bell un adolescente, fabricó, junto a su hermano Melville,
un mecanismo artificial de habla, hecho de madera, caucho, gutapercha y
hojalata. Este extraño dispositivo tenía una "lengua" cubierta
de caucho y hecha de segmentos móviles de madera, y "cuerdas
vocales", "labios" y "mejillas" de caucho.
Mientras Melville accionaba un fuelle dentro de un tubo de hojalata,
imitando a los pulmones, el joven Alec Bell manipulaba los
"labios", los "dientes" y la "lengua",
haciendo que aquella cosa emitiera un galimatías de sonidos en un falsete
muy agudo.
Otro
aspirante a gran avance técnico fue el "fonoautógrafo" de Bell
de 1874, hecho con el oído completo de un cadáver. Colocado en un
trípode, este espeluznante artilugio dibujaba ondas de sonido en un
cristal ahumado utilizando una plumilla pegada a los huesecillos del
oído.
La
mayoría de los "Prototipos Imaginarios" no van a ninguna parte.
Pero el segundo estadio de un invento es la Estrella Naciente o el estadio
de "Prototipo Tonto". El teléfono, el artilugio más ambicioso
de Bell, alcanzó esta fase el 10 de marzo de 1876. Aquel gran día,
Alexander Graham Bell se convirtió en la primera persona que logró
transmitir eléctricamente voz humana comprensible. Lo que ocurrió fue
que el joven Profesor Bell, trabajando intensamente en su laboratorio de
Boston, se echó ácido accidentalmente en los pantalones. Su ayudante, el
Sr. Watson, oyó sus gritos de ayuda a través del audio-telégrafo
experimental de Bell. Era un hecho sin precedentes.
Los
inventos en su estadio de "Prototipo Tonto" rara vez funcionan
muy bien. Son experimentales y, por tanto, están a medio hacer y bastante
hechos polvo. El prototipo puede ser atrayente y original, y da la
impresión de ser bueno de una manera u otra. Pero nadie, incluyendo al
inventor, está muy seguro de por qué es así. Los inventores y los
entendidos pueden tener ideas muy firmes sobre su uso potencial, pero con
frecuencia estas ideas están equivocadas.
El
hábitat natural del "Prototipo Tonto" son las ferias
comerciales y la prensa. Los inventos recién nacidos necesitan publicidad
e inversiones al igual que un ternero necesita leche. Esto era muy cierto
hablando de la máquina de Bell. Para conseguir dinero, Bell hizo un tour
con su dispositivo como una atracción de feria.
Los
artículos de prensa de la época dicen que el debut del teléfono
provocó un asombro alegre mezclado con mucho miedo. El teléfono que Bell
usaba en sus demostraciones era una gran caja de madera con una
rudimentaria boquilla, teniendo el aparato un tamaño algo mayor que el de
una cámara Brownie. Su vibrante altavoz de acero, con potentes
electroimanes, era lo suficientemente potente como para oírse en todo un
auditorio. Watson, el ayudante de Bell, hábil intérprete de órgano,
tocaba junto a un teléfono desde habitaciones a cierta distancia, y más
tarde, tocó desde otras ciudades. Esto fue considerado maravilloso, pero
también inquietante.
El
concepto original que Bell tenía sobre el teléfono, una idea que
defendió durante un par de años, era el de convertirlo en un medio de
masas. Hoy podemos ver que la idea original de Bell se aproxima al moderno
"hilo musical". Desde una central, los teléfonos transmitirían
música, sermones dominicales e importantes discursos a una red de
abonados.
En
aquel momento, la mayoría de la gente pensaba que este concepto sonaba
bien. De hecho, la idea de Bell era factible. En Hungría, esta
utilización del teléfono fue llevada a la práctica diaria con éxito.
En Budapest, durante décadas, de 1893 hasta después de la Primera Guerra
Mundial, había un servicio de información perteneciente al gobierno
llamado "Telefon Hirmondo1/2". Hirmondo1/2 fue una fuente
centralizada de noticias, entretenimiento y cultura, incluyendo
información bursátil, obras de teatro, conciertos, y lecturas de
novelas. A determinadas horas del día, el teléfono sonaba, conectabas un
altavoz para que lo oyera toda la familia, y Telefon Hirmondo1/2 estaba en
antena, o mejor dicho, en el teléfono.
Hirmondo1/2
es una tecnología muerta hoy en día, pero Hirmondo1/2 podría ser
considerado el ancestro espiritual de los modernos servicios informáticos
de datos a los que se accede por línea telefónica, como CompuServe,
GEnie o Prodigy. El principio que subyace bajo la idea de Hirmondo1/2
tampoco está muy lejos de los BBS's, que aparecieron a finales de los '70
y se extendieron rápidamente por América, y que aparecerán con
frecuencia en este libro.
Estamos
acostumbrados a usar los teléfonos para conversaciones individuales
porque estamos acostumbrados al sistema de Bell. Pero ésta podría ser
sólo una posibilidad entre muchas. Las redes de comunicación son muy
flexibles y potentes, especialmente cuando su hardware es suficientemente
avanzado. Pueden utilizarse para todo tipo de cosas. Así ha sido y
seguirá siendo.
El
teléfono de Bell había sido elegido para la gloria, pero esto se debió
a una combinación de decisiones políticas, astutas batallas judiciales,
inspirados liderazgos en la industria, actitudes locales muy receptivas y
pura buena suerte. Mucho de esto es hoy también válido para los sistemas
de comunicaciones actuales.
Bell
y sus patrocinadores, al luchar para instalar su moderno sistema en el
mundo real de la Nueva Inglaterra del siglo XIX, tuvieron que enfrentarse
al escepticismo y la competencia de otras industrias. Ya había entonces
una fuerte red eléctrica de comunicaciones en América: el telégrafo. El
presidente del sistema telegráfico de Western Union despreció el
prototipo de Bell, llamándolo "juguete eléctrico" y rehusó
comprar los derechos de patente de Bell. El teléfono, al parecer, podía
estar bien como entretenimiento de salón, pero no para negocios serios.
Los
telegramas, a diferencia de los teléfonos, dejaban un registro físico
permanente de sus mensajes. Los telegramas, a diferencia de los
teléfonos, podían contestarse cuando más le conviniera al destinatario.
Y el telegrama tenía un mayor alcance que el primer teléfono de Bell.
Estos factores hacían que la telegrafía pareciera una tecnología más
fuerte y rentable - al menos a algunos.
El
sistema telegráfico era enorme y estaba muy consolidado. En 1876 los
Estados Unidos tenían 214.000 millas de cable telegráfico y 8500
oficinas de telégrafo. Había telégrafos especiales para negocios y para
comerciantes de ganado, para el gobierno, para la policía y los bomberos.
Y el "juguete" de Bell era más conocido como un dispositivo
musical de barraca de feria.
El
tercer estadio de un invento es el estadio de "La Vaca
Rentable". En esta etapa, un invento encuentra su lugar en el mundo,
madura y se convierte en algo asentado y productivo. Después de casi un
año, Alexander Graham Bell y sus patrocinadores concluyeron que una
música extraña procedente del ciberespacio del siglo XIX no era lo que
iba a vender su invento. En su lugar, el teléfono iba a encontrar su
lugar con la voz - voz personal e individual, la voz humana, conversación
humana e interacción humana. El teléfono no iba a ser gestionado desde
un punto de difusión centralizado. Iba a ser una tecnología personal e
íntima.
Cuando
descolgabas un teléfono, no estabas recibiendo la fría salida de una
máquina: estabas hablando a otro ser humano. Una vez que la gente se dio
cuenta de esto, su instintivo temor al teléfono como un extraño y
artificial dispositivo, se desvaneció de repente. Una "llamada de
teléfono" no era una "llamada" del "teléfono"
mismo, sino una llamada de otro ser humano, alguien a quien generalmente
conocerías y reconocerías. El punto clave no era lo que la máquina
pudiera hacer por ti (o a ti), sino lo que tú solo, una persona y un
ciudadano, podía hacer *a través* de la máquina. El que la joven Bell
Company tomara esta decisión era absolutamente vital.
La
primera red telefónica fue creada en Boston - mayoritariamente creada
entre gente interesada en la tecnología y gente con buena situación
económica (casi el mismo segmento de población que en América, cien
años después, compraría ordenadores personales). Los bien situados
partidarios del telégrafo siguieron con sus burlas.
Pero
en enero de 1878 un desastre hizo famoso al teléfono. Un tren tuvo un
accidente en Tarrifville, Connecticut. Un nutrido grupo de médicos con
amplitud de miras de la cercana ciudad de Hartford tenían instalado el
"teléfono parlante" de Bell. Un farmacéutico pudo telefonear a
toda una comunidad de médicos de la localidad, que corrieron al lugar del
accidente para ayudar. El desastre, como suele ocurrir, tuvo una gran
cobertura en la prensa. El teléfono había demostrado su utilidad en el
mundo real.
Después
de lo de Tarrifville, la red telefónica se extendió a gran velocidad.
Hacia 1890, cubría toda Nueva Inglaterra. Hacia 1893 se completaba la red
de Chicago. Hacia 1897, cubría Minnesota, Nebraska y Texas. Hacia 1904 se
extendía por todo el continente.
El
teléfono se había convertido en un invento maduro. El profesor Bell
(ahora generalmente conocido como "el Doctor Bell", aunque no
poseía ningún título) se hizo muy rico. Perdió interés por el tedioso
día a día de los negocios relacionados con la creciente red telefónica,
y volvió su atención a trastear en sus laboratorios, que ahora eran
mucho más grandes y estaban mejor ventilados y equipados. Bell nunca más
tendría otro gran éxito como inventor, aunque sus estudios y prototipos
anticiparon la transmisión por fibra óptica, el piloto automático, el
sonar, los buques hidrofoil, la construcción tetraédrica y la educación
Montessori. El decibelio, la unidad estándar de medición de la
intensidad de un sonido fue denominada así en honor a Bell.
No
todas las especulaciones y "prototipos imaginarios" de Bell
tuvieron una gran inspiración. Le fascinaba la eugenesia. Y empleó
muchos años desarrollando un extraño sistema astrofísico en el que la
gravedad no existía.
Bell
era un excéntrico de manual. Era en cierta forma un hipocondríaco, y a
lo largo de toda su vida tuvo por costumbre no irse a dormir hasta las
cuatro de la mañana y no levantarse hasta el mediodía.
Pero
había logrado una gran hazaña; era el ídolo de millones de personas, y
su influencia, su fortuna y su encanto personal, combinados con su
excentricidad, le convirtieron en una figura super-popular . Bell dirigía
un próspero salón de tertulias científicas en su mansión de invierno
en Washington D.C., lo que le dio una considerable influencia entre
bastidores en círculos científicos y gubernamentales. Era uno de los
principales patrocinadores de las revistas *Science* y *National
Geographic*, que aún son importantes instrumentos del
"establishment" científico americano.
El
compañero de Bell, Thomas Watson, con una fortuna similar y unas
peculiaridades similares, se convirtió en un ferviente discípulo de un
escritor de ciencia ficción y aspirante a reformador social del siglo
XIX, Edward Bellamy. Watson también pisó los escenarios brevemente como
actor de obras de Shakespeare.
Nunca
más habría otro Alexander Graham Bell, pero en los siguientes años
habría un sorprendente número de personas como él. Bell era el
prototipo de empresario dedicado a la alta tecnología. Los empresarios
dedicados a la alta tecnología jugarán un papel muy importante en este
libro: no meramente como técnicos y hombres de negocios, sino también
como pioneros de la frontera electrónica, que pueden arrojar a la arena
política y social el poder y el prestigio que obtienen de la alta
tecnología.
Como
los empresarios que aparecerían tiempo después, Bell era un feroz
defensor de su territorio tecnológico. A medida que el teléfono empezó
a prosperar, Bell se vio rápidamente metido en duras causas en defensa de
sus patentes. No obstante, los abogados de Boston de Bell eran excelentes,
y el mismo Bell, como profesor de oratoria y orador público bien
capacitado, era devastadoramente eficaz testigo legal. En los dieciocho
años que duraron las patentes de Bell, la Bell Company se enfrentó a
seiscientas causas. Los sumarios impresos ocuparon 149 volúmenes. La Bell
Company ganó todas y cada una de las causas.
Después
de que las patentes exclusivas de Bell expiraran, empezaron a expandirse
compañías telefónicas rivales por toda América. La compañía de Bell,
American Bell Telephone, pronto tuvo problemas. En 1907, American Bell
Telephone cayó en poder del siniestro cártel financiero J.P. Morgan,
"tiburones" especuladores que dominaban Wall Street.
En
este momento, la Historia podría haber tomado un rumbo diferente. Los
americanos podrían haber sido usuarios para siempre de un gran entramado
de compañías telefónicas locales. Muchos políticos y hombres de
negocios consideraron esto como una solución excelente.
Pero
la nueva dueña de Bell, American Telephone and Telegraph o AT&T, puso
al frente de aquella a un nuevo hombre, un visionario industrial llamado
Theodore Vail. Vail, un antiguo funcionario de Correos, era capaz de
comprender el funcionamiento de una gran organización y tenía un sentido
innato para comprender la naturaleza de la comunicación a gran escala.
Vail se ocupó rápidamente de que AT&T se hiciera con la tecnología
punta de nuevo. El tipo de cable conocido como "loading coil" de
Pupin y Campbell y el "audion" de deForest son tecnologías que
han desaparecido hoy en día, pero en 1913 dieron a la compañía de Vail
las mejores líneas de *larga distancia* que jamás se hubieran
construido. Con el control de la larga distancia - los enlaces entre y a
través de las más pequeñas compañías locales - AT&T rápidamente
llevó la voz cantante y empezó a devorarlas a diestro y siniestro.
Vail
reinvirtió los beneficios en investigación y desarrollo, comenzando con
la tradición de Bell de la brillante investigación industrial a gran
escala.
Técnica
y financieramente, AT&T gradualmente aplastó a la competencia. Las
compañías telefónicas independientes nunca desaparecieron del todo, y
hoy en día cientos de ellas siguen funcionando. Pero la AT&T de Vail
se convirtió en la compañía de comunicaciones suprema. En determinado
momento, la AT&T de Vail compró la propia Western Union, la misma
compañía que había despreciado el teléfono de Bell considerándolo un
"juguete". Vail reformó a fondo los anticuados negocios de la
Western Union según sus modernos principios; pero cuando el gobierno
federal empezó a inquietarse ante esta centralización de poder, Vail
devolvió la Western Union cortésmente.
Este
proceso de centralización no era único. Hechos similares habían
ocurrido en América en los sectores del acero, el petróleo y los
ferrocarriles. Pero AT&T, a diferencia del resto de compañías, iba a
mantenerse líder. Los "tiburones" monopolizadores de esas otras
industrias fueron humillados y hechos pedazos por la cacería
anti-monopolio emprendida por el gobierno.
Vail,
el antiguo funcionario de Correos, estaba dispuesto a satisfacer al
gobierno de Estados Unidos; de hecho, forjaría una activa alianza con
él. AT&T se convertiría en casi un ala del gobierno americano, casi
como si fuera otro Servicio de Correos - pero no tanto. AT&T se
sometería voluntariamente a la regulación federal, pero a cambio,
tomaría las regulaciones del gobierno como su política de empresa,
haciendo imposible la competencia y asegurando los beneficios y la
preeminencia del sistema de Bell.
Este
fue el segundo nacimiento - el nacimiento político - del sistema
telefónico americano. El plan de Vail iba a seguir funcionando, con un
éxito total, durante muchas décadas, hasta 1982. Su sistema era una
extraña forma de socialismo industrial americano. Nació casi a la vez
que el Leninismo, y duró casi lo mismo - y, hay que admitirlo, con unos
efectos muy superiores.
El
sistema de Vail funcionaba. Exceptuando quizás la tecnología
aerospacial, no ha habido ninguna otra tecnología mejor dominada por los
americanos que el teléfono. El teléfono era visto desde el principio
como una tecnología esencialmente americana. La política de empresa de
Bell, y la política de Theodore Vail, era una política profundamente
democrática de *acceso universal*. El famoso eslogan corporativo de Vail,
"Una Política, Un Sistema, Servicio Universal", era un eslogan
político, con un toque muy americano.
El
teléfono americano no iba a convertirse es una herramienta especializada
del gobierno o del mundo empresarial, sino en un bien de utilidad
pública. Al principio, es verdad, sólo los ricos podían permitirse
tener teléfonos privados, y la compañía de Bell intentó primero
conquistar el mercado de los negocios.
El
sistema telefónico americano era una inversión de capital, destinada a
ganar dinero; no se trataba de caridad. Pero desde el principio, casi
todas las comunidades con servicio telefónico tenían teléfonos
públicos. Y muchas tiendas - especialmente las droguerías - ofrecían el
uso público de sus teléfonos.
Podías
no tener teléfono, pero siempre podías acceder al sistema si realmente
lo necesitabas.
No
hubo nada inevitable en esta decisión de hacer los teléfonos
"públicos" y "universales". El sistema de Vail
implicaba una profunda confianza en el público. Esta decisión fue
política, formada por los valores básicos de la república americana. La
situación podría haber sido muy diferente; y en otros países, bajo
otros sistemas, ciertamente lo fue. Iosif Stalin, por ejemplo, vetó los
planes para crear el sistema telefónico soviético poco después de la
revolución bolchevique. Stalin estaba convencido de que los teléfonos de
acceso público se convertirían en instrumentos contrarrevolucionarios y
conspiradores. (Probablemente tenía razón). Cuando los teléfonos
aparecieran en la Unión Soviética, serían instrumentos de la autoridad
del Partido, siempre pinchados. (La novela de Alexander Solzhenitsyn sobre
los campos de prisioneros *El Primer Círculo* describe los intentos de
desarrollar un sistema telefónico más ajustado a los intereses de
Stalin).
Francia,
con su tradición de gobierno centralizado y racional, había luchado
duramente incluso contra el telégrafo, que era a ojos de los franceses
demasiado anárquico y frívolo. Durante décadas, los franceses del siglo
XIX se comunicaron con el "telégrafo visual", un sistema de
semáforos de propiedad gubernamental extendido por todo el país formado
por enormes torres de piedra que emitían señales desde cimas de colinas,
a través de grandes distancias, con grandes brazos similares a los de los
molinos. En 1846 un tal Dr. Barbay, un entusiasta de estos semáforos,
publicó memorablemente una temprana versión de lo que podría llamarse
"el argumento del experto en seguridad" contra los medios
abiertos.
"No,
el telégrafo eléctrico no es una sólida invención. Siempre estará a
merced de la más pequeña alteración, y a merced de locos jóvenes,
borrachos, vagos... El telégrafo eléctrico se enfrenta a estos elementos
destructivos con sólo unos pocos metros de cable en los cuales la
supervisión es imposible.
Un
hombre podría él solo, sin ser visto, cortar los cables telegráficos
que van a París, y en veinticuatro horas cortar en diez puntos distintos
los cables de la misma línea sin ser arrestado. El telégrafo visual, por
el contrario, tiene sus torres, sus altos muros, sus puertas bien
guardadas desde el interior por hombres fuertemente armados. Sí, declaro,
sustituir el telégrafo visual por el eléctrico es una medida terrible,
un acto verdaderamente estúpido."
El
Dr. Barbay y sus máquinas de piedra de alta seguridad al final no
tuvieron éxito, pero su argumento - que la comunicación ha de ajustarse
a la seguridad y la conveniencia del Estado, y debe ser cuidadosamente
protegida de los jóvenes alocados y la escoria que podría querer
reventar el sistema - sería oído una y otra vez.
Cuando
por fin se creó el sistema telefónico francés, su ineficacia fue
notoria. Los devotos del Sistema Bell de América con frecuencia
recomendaban un viaje a Francia a los escépticos.
En
la Inglaterra de Eduardo VII, las cuestiones referentes a la clase y la
intimidad eran un lastre para el progreso del teléfono. Se consideraba
escandaloso que cualquiera - cualquier tonto de la calle – pudiera
meterse a gritos en la casa o la oficina de alguien precedido solamente
por el timbre del teléfono. En Inglaterra, los teléfonos eran tolerados
para usarse en los negocios, pero los teléfonos privados tendían a estar
encerrados y apartados en armarios, salas de fumadores, o en las
habitaciones de los sirvientes. Los operadores telefónicos ingleses eran
despreciados porque parecía que no "conocían su lugar". Y
nadie de buena familia habría osado escribir un número de teléfono en
una tarjeta de visita; esto era considerado un intento de querer conocer
extraños de muy poco gusto. Pero el acceso al teléfono en América iba a
convertirse en un derecho popular; algo como el sufragio universal. Las
mujeres americanas aún no podían votar cuando se implantó el sistema
telefónico; y ya el principio las mujeres americanas adoraron al
teléfono. Esta "feminización" del teléfono americano era con
frecuencia comentada por los extranjeros. Los teléfonos en América no
estaban censurados y no se tenía que usar con rígidas maneras y con
formalidad; eran privados, íntimos, estaban en el ámbito doméstico y
permitían la relación social. En América, el Día de la Madre es sin
duda el día más atareado del año para la red telefónica.
Las
primeras compañías telefónicas, y especialmente AT&T, estaban entre
los principales empleadores de mujeres americanas. Daban empleo a grandes
ejércitos de hijas de las clases medias americanas: en 1891, ocho mil
mujeres; hacia 1946, casi un cuarto de millón. Las mujeres parecían
disfrutar trabajando en el teléfono; era un empleo fijo, respetable, se
pagaba bastante bien para lo que solía pagar a una mujer en el trabajo, y
por último, pero no por ello menos importante, parecía ser una buena
contribución al bienestar social de la comunidad. Las mujeres
consideraron atractivo el ideal de servicio público de Vail. Esto era
especialmente cierto en áreas rurales, donde las operadoras, haciéndose
cargo de extensas líneas colectivas rurales, disfrutaban de un
considerable poder social. La operadora conocía a todos los que estaban
en la línea, y todos la conocían a ella.
Aunque
el propio Bell era un ferviente sufragista, la compañía telefónica no
dio empleo a mujeres para conseguir la liberación femenina. AT&T hizo
esto por importantes razones comerciales. Los primeros operadores
telefónicos del sistema Bell no fueron mujeres, sino adolescentes
americanos. Eran chicos encargados de transmitir mensajes en el telégrafo
(un grupo a punto de volverse técnicamente obsoleto), que hacían la
limpieza de la oficina telefónica, iban a reclamar los pagos no abonados
por los clientes, y hacían conexiones telefónicas en la centralita, todo
por poco dinero.
Durante
el primer año de funcionamiento, 1878, la compañía de Bell aprendió
una dura lección sobre combinar jovenzuelos con centralitas telefónicas.
Poner a adolescentes a cargo del sistema telefónico llevo a un rápido y
constante desastre. El ingeniero jefe de Bell les describió como
"Indios Salvajes".
Los
chicos eran muy groseros con los clientes. contestaban mal, con descaro,
haciendo observaciones impertinentes... Los granujas decidieron tomarse
libre el Día de San Patricio sin permiso. Y lo peor de todo, gastaban
hábiles bromas con los cables de la centralita: desconectaban llamadas,
cruzaban líneas de forma que los clientes se encontraban hablando con
extraños...
Esta
combinación de poder, habilidades técnicas y total anonimato parece que
actuó como un fuerte estimulante entre los adolescentes. Pero el
fenómeno de "chicos locos en los cables" no se limitó a los
Estados Unidos; desde el principio, ocurrió lo mismo en el sistema
telefónico británico. Alguien comentó la situación así: "Sin
duda, estos chicos no consideraron este trabajo como algo pesado y
fastidioso, y también es muy probable que bajo las primeras condiciones
de trabajo, el espíritu aventurero e inquisitivo que posee cualquier
chico sano a esa edad no siempre fuera propicio para conceder la máxima
atención a los deseos de los clientes."
Así,
los chicos fueron apartados del sistema - o al menos, privados del control
de la centralita. Pero el "espíritu aventurero e inquisitivo"
de los adolescentes volvería a aparecer en el mundo de la telefonía una
y otra vez.
El
cuarto estadio en el ciclo de vida de un invento es la muerte: "el
Perro", tecnología obsoleta. El teléfono ha evitado hasta ahora
este destino. Al contrario, se desarrolla, todavía en expansión,
evolucionando y a una velocidad cada vez mayor.
El
teléfono ha alcanzado el poco común estadio elevado de un aparato
tecnológico: ha llegado a ser un *objeto doméstico*. El teléfono, al
igual que el reloj, el bolígrafo y el papel, los utensilios de cocina y
el agua corriente, se ha convertido en un aparato que sólo es visible en
su ausencia. El teléfono es tecnológicamente transparente. El sistema
global telefónico es la máquina mayor y más compleja del mundo, y aun
así es fácil de utilizar. Más aún, el teléfono es casi del todo
físicamente seguro para el usuario.
Para
el ciudadano medio de 1870, el teléfono era más extraño, más
sorprendente, más cercano a la "alta tecnología" y más
difícil de comprender que los más extraños aparatos de computación
avanzada lo son para nosotros, americanos de los '90. Al intentar
comprender qué está ocurriendo hoy día, con nuestras BBS, llamadas
internacionales directas, transmisiones por fibra óptica, virus
informáticos, hackers, y un intenso enredo de nuevas leyes y nuevos
crímenes, es importante darse cuenta de que nuestra sociedad se ha
enfrentado a un desafío similar ya antes - y eso, con seguridad, lo
hicimos bastante bien.
El
teléfono de feria de Bell parecía extraño al principio. Pero la
sensación de extrañeza se desvaneció rápidamente una vez que la gente
empezó a oír las familiares voces de parientes y amigos, en sus propias
casas desde sus propios teléfonos. El teléfono pasó de ser un aterrador
tótem de alta tecnología a ser un pilar cotidiano de la comunidad
humana.
Esto
ha ocurrido también, y sigue ocurriendo, con la redes de ordenadores. Las
redes como NSFnet, BITnet, USENET o JANET son técnicamente avanzadas,
amedrentadoras, y mucho más difíciles de usar que los teléfonos.
Incluso las redes populares y comerciales, como Genie, Prodigy y
Compuserve, causan muchos quebraderos de cabeza y han sido descritas como
"odiausuarios". De todas maneras, también están cambiando y
pasando de ser complicados elementos de alta tecnología a ser fuentes
diarias de la comunidad humana.
Las
palabras "comunidad" y "comunicación" tienen la misma
raíz. Donde quiera que instales una red de comunicaciones, crearás a la
vez una comunidad. Y si haces desaparecer esa red, lo hagas como lo hagas
- confiscándola, declarándola ilegal, destruyéndola, elevando su coste
por encima de lo permisible - estás hiriendo a esa comunidad.
Las
comunidades lucharán para defenderse. La gente luchará más dura y
crudamente para defender sus comunidades que para defenderse a sí mismos
como individuos. Y esta es la realidad de la "comunidad
electrónica" que se creó gracias a las redes de ordenadores en los
'80 - o más bien, las *diversas* comunidades electrónicas en telefonía,
seguridad del Estado, computación, y en el underground digital, que hacia
el año 1990, estaban registrando, uniéndose, arrestando, demandando,
encarcelando, multando y proclamando encendidos manifiestos.
Ninguno
de los sucesos de 1990 era completamente nuevo. No ocurrió nada en 1990
que no hubiera tenido de una forma u otra un precedente más comprensible.
Lo que dio a la Caza de Hackers su nuevo sentido de gravedad e importancia
era el sentimiento - el sentimiento de una *comunidad* - de que el juego
político había aumentado su importancia; aquel problema en el
ciberespacio ya no era una simple travesura o una pelea sin conclusiones
claras, sino una lucha genuina por cuestiones genuinas, una lucha por la
supervivencia de la comunidad y por el futuro.
Estas
comunidades electrónicas, habiendo florecido durante los '80, estaban
creando una conciencia de sí mismas, y era conscientes a su vez eran
conscientes de la existencia de otras comunidades rivales.
Estaban
apareciendo temores por todos lados, mezclados con quejas, rumores y
preocupadas especulaciones. Pero hacía falta un catalizador, un choque,
para hacer evidente el nuevo mundo. Al igual que para Bell fue una
catástrofe lo que dio publicidad a su invento, el Accidente del Tren de
Tarrifville de enero de 1878, también se trataría esta vez de una
catástrofe.
Fue
la Caída del Sistema de AT&T del 15 de enero de 1990. Después del
Fallo, la herida e inquieta comunidad telefónica surgiría luchando con
dureza. #
La
comunidad de técnicos de telefonía, ingenieros, operarios e
investigadores es la comunidad más antigua del ciberespacio. Son los
veteranos, el grupo más desarrollado, el más rico, el más respetable,
de muchas maneras el más poderoso. Generaciones enteras han aparecido y
desaparecido desde los días de Alexander Graham Bell, pero la comunidad
que fundó sobrevive; hay gente que trabaja en el sistema telefónico
cuyos abuelos trabajaron también para el sistema telefónico. Sus
revistas especializadas, como *Telephony*, *AT&T Technical Journal*,
*Telephone Engineer and Management*, llevan décadas publicándose; hacen
que publicaciones informáticas como *Macworld* y *PC Week* parezcan
aficionados recién llegados.
Y
las compañías telefónicas tampoco están en las últimas filas de la
alta tecnología. Los investigadores industriales de otras compañías
pueden haberse hecho con nuevos mercados; pero los investigadores de los
Bell Labs han ganado *siete Premios Nobel*. Un potente dispositivo que fue
creado en los Bell Labs, el transistor, ha creado *grupos* enteros de
industrias. Los Bell Labs son famosos en el mundo entero por crear
"una patente al día", y han hecho descubrimientos de vital
importancia incluso en astronomía, física y cosmología.
A
través de sus setenta años de historia, "Mamá Bell", más que
una compañía, ha sido un estilo de vida.
Hasta
el cataclismo del desmantelamiento de los '80, Mamá Bell fue quizás la
mega-empleadora maternalista definitiva. La imagen corporativa de AT&T
era la del "amable gigante", "la voz con una sonrisa",
un vago mundo de socialismo real de técnicos de tendido telefónico
cuidadosamente afeitados y con cascos brillantes, y de sosas chicas guapas
con auriculares y medias de nylon. Los empleados de Bell eran famosos por
pertenecer a organizaciones benéficas como Kiwanis o por ser miembros del
Rotary, por ser entusiastas de la Little League, la liga de béisbol
infantil, o por pertenecer a los consejos escolares.
Durante
el largo apogeo de Mamá Bell, los cuerpos de empleados de Bell eran
educados de arriba a abajo en una ética corporativa de servicio público.
Bell ganaba dinero, pero Bell no se fundamentaba *en* el dinero; Bell
utilizaba relaciones públicas, pero nunca el simple mercadeo. La gente
entraba en Bell buscando una buena vida, y tenían una buena vida. Pero no
era simplemente el dinero lo que llevaba a la gente de Bell a lanzarse en
mitad de tormentas y terremotos para luchar con postes telefónicos
derribados, meterse en registros inundados, o soportar turnos de noche con
los ojos enrojecidos arreglando centralitas colapsadas. La ética de Bell
era la equivalente eléctrica de la del cartero: ni la lluvia, ni la
nieve, ni la oscuridad de la noche detendrá al correo.
Es
fácil ser cínico en este tema, al igual que es fácil ser cínico al
hablar de cualquier sistema político y social; pero el cinismo no cambia
el hecho de que miles de personas se tomaran muy en serio estos ideales. Y
alguno aún lo hacen.
La
ética de Bell era la de ser un servicio público; y esto era
gratificante, pero también tenía que ver con poder *privado*, y esto
también era gratificante. Como corporación, Bell era muy especial. Bell
era una privilegiada. Bell se había arrimado al Estado. De hecho, Bell
estaba tan cerca del gobierno como podías estarlo en América ganando
mucho dinero legítimamente.
Pero
a diferencia de otras compañías, Bell estaba por encima y más allá de
la vulgar lucha comercial. A través de sus compañías operadoras
regionales, Bell era omnipresente, local y cercana en toda América; pero
las torres de marfil centrales de su corazón corporativo eran las más
altas y las que tenían un color marfil más fuerte.
Por
supuesto, había otras compañías telefónicas en América; las llamadas
independientes. Cooperativas rurales en su mayoría; pequeños alevines;
la mayoría de las veces eran toleradas, aunque algunas veces se luchaba
contra ellas. Durante muchas décadas, las compañías telefónicas
"independientes" de América vivieron con miedo y odio bajo el
monopolio oficial de Bell ( o el "Pulpo Bell", nombre que le
daban a Mamá Bell sus enemigos del siglo XIX al describirla en airados
manifiestos en los periódicos).
Unos
pocos de estos empresarios independientes, que legalmente estaban
equivocados, lucharon tan duramente contra el Pulpo que sus redes
telefónicas ilegales fueron arrojadas a la calle por agentes de Bell y
quemadas públicamente.
La
pura dulzura técnica de Bell dio a sus operadores, inventores e
ingenieros una profunda y satisfactoria sensación de poder y maestría.
Habían dedicado sus vidas a mejorar esta vasta máquina extendida por
toda la nación; durante años, durante lo que duran vidas humanas
enteras, la habían visto mejorar y crecer. Era como un gran templo
tecnológico. Eran una élite, y lo sabían - incluso si los otros no lo
sabían; de hecho, se sentían aún más poderosos *porque* los otros no
lo comprendían.
La
gran atracción de esta sensación de poder técnico de élite nunca
debería ser desestimada. El "poder técnico" no es para todos;
para mucha gente no tiene el más mínimo encanto, pero para otros, se
convierte en la base de sus vidas. Para unos pocos es irresistible,
obsesivo; se convierte en algo cercano a una adicción. La gente -
especialmente adolescentes inteligentes cuyas vidas serían en otro caso
anodinas y no tendrían ningún poder - ama esta sensación de poder
secreto, y están dispuestos a hacer todo tipo de cosas sorprendentes para
conseguirlo. El *poder* técnico de la electrónica ha motivado muchos
actos extraños que están detallados en este libro; los cuales, de otra
manera, serían inexplicables.
Así,
Bell tenía poder más allá del simple capitalismo. La ética de servicio
de Bell funcionaba, y era con frecuencia publicitada, de una forma algo
descafeinada y dulzona. Después de décadas, la gente lentamente empezó
a cansarse, y entonces dejaron de ser pacientes con ella. A primeros de
los '80,
Mamá
Bell tuvo que enfrentarse a la situación de tener apenas verdaderos
amigos en el mundo. El socialismo industrial de Vail se había convertido
irremediablemente en algo políticamente pasado de moda. Bell sería
castigada por ello. Y ese castigo caería severamente sobre la comunidad
telefónica. #
En
1983, Mamá Bell fue desmantelada por decisión de un tribunal federal.
Las piezas de Bell son ahora entidades corporativas separadas. El núcleo
de la compañía se convirtió en AT&T Communications, y también en
AT&T Industries (anteriormente Western Electric, la división de
manufactura de Bell). Los AT&T Bell Labs pasaron a ser Bell
Communications Research, Bellcore. Y aparecieron las Compañías
Operadoras Regionales Bell, en inglés, RBOCs, pronunciado
"arbocks".
Bell
era un titán e incluso estos fragmentos regionales son gigantescas
empresas: compañías incluidas en la lista de 50 que aparece en la
revista Fortune, con una gran riqueza y poder. Pero los limpios principios
de "Una Política, Un Sistema, Servicio Universal" estaban
hechos añicos, aparentemente para siempre.
El
principio de "Una Política" de los comienzos de la
Administración Reagan era dividir un sistema que olía a socialismo no
competitivo. Desde entonces, no ha habido una verdadera
"política" telefónica a nivel federal. A pesar de la división
de la compañía, los fragmentos de Bell nunca han podido competir
libremente en el mercado.
Las
RBOCs están aún duramente reguladas, pero no desde arriba. En vez de
eso, luchan política, económica y legalmente en lo que parece una
interminable confusión, en un mosaico de jurisdicciones federales y
estatales que se superponen. Cada vez más, al igual que otras grandes
corporaciones americanas, las RBOCs se están convirtiendo en
multinacionales, con grandes intereses comerciales en Europa, Sudamérica
y los países de la costa del Pacífico. Pero esto también aumenta sus
problemas legales y políticos.
Quienes
pertenecían a la antigua Mamá Bell no están contentos con su destino.
Se sienten maltratados.
Podrían
haber aceptado a regañadientes el hacer una total transición al mercado
libre; convertirse en compañías normales y corrientes. Pero esto nunca
ocurrió. En vez de eso, AT&T y las RBOCs ("los bebés
Bell") se sienten arrastrados de un lado a otro por regulaciones
estatales, el Congreso, la FCC, y especialmente por el tribunal federal
del juez Harold Greene, el magistrado que ordenó la división de Bell y
que se ha convertido de facto en el zar de las telecomunicaciones
americanas desde entonces, en 1983.
La
gente de Bell siente que hoy en día viven en una especie de limbo legal.
No entienden qué es lo que se les pide. Si se trata de
"servicio", ¿por qué no son tratados como un servicio
público? Y si se trata de dinero, entonces ¿por qué no son libres para
competir por él? Nadie parece saberlo realmente.
Aquéllos
que dicen saberlo están todo el tiempo cambiando de opinión. Ninguna
autoridad parece tener ganas de coger el toro por los cuernos de una vez.
La
gente del mundo de la telefonía de otros países se sorprende del sistema
telefónico americano actual. No de que funcione tan bien; hoy en día
incluso el sistema telefónico francés funciona. Se sorprenden de que el
sistema telefónico americano *aún pueda funcionar* bajo estas extrañas
condiciones. El "Sistema Único" de Bell de servicio de larga
distancia es ahora sólo el ochenta por ciento del sistema, encargándose
del resto Sprint, MCI y las pequeñas compañías de larga distancia. Una
guerra sucia con dudosas prácticas corporativas como el
"slamming" (un solapado método para arrebatarle la clientela a
los rivales) resurge con cierta regularidad en el sector del servicio de
larga distancia. La batalla para destruir el monopolio de larga distancia
de Bell fue larga y sucia, y desde el desmantelamiento, el campo de
batalla no ha mejorado mucho. Los famosos anuncios de vergüenza-y-culpa
de AT&T, que enfatizaban el trabajo de mala calidad y la supuestamente
turbia ética de sus competidores, fueron muy comentados por su estudiada
crueldad psicológica.
Hay
muy mala sangre en esta industria, y mucho resentimiento acumulado. El
logotipo corporativo de AT&T posterior a la división, una esfera
rayada, es llamado en el mundo industrial la "Estrella de la
Muerte" (una referencia a la película *La Guerra de las Galaxias*,
en la que la "Estrella de la Muerte" era la fortaleza esférica
del ultravillano imperial de respiración forzada, Darth Vader). Incluso
los empleados de AT&T están poco menos que encantados con la Estrella
de la Muerte. Una camiseta muy popular entre los empleados de AT&T
(aunque prohibida) lleva estampado el antiguo logotipo de Bell de los
tiempos de Bell System, además de la moderna esfera rayada, con estos
comentarios "antes-después": "Esto es tu cerebro - ¡Esto
es tu cerebro bajo el efecto de las drogas!". AT&T hizo un gran
esfuerzo bien financiado y determinado para entrar en el mercado de los
ordenadores personales; fue desastroso, y los expertos en computadoras de
telecomunicaciones son llamados con sorna por sus competidores
"escalapostes". AT&T y las arbocks Bell aún parece que
tienen pocos amigos.
Bajo
condiciones de dura competencia comercial, un fallo del sistema como el
del 15 de enero de 1990 fue una gran vergüenza para AT&T. Era un
golpe directo contra su atesorada reputación de fiabilidad.
Días
después del fallo, el director general de AT&T, Bob Allen, se
disculpó oficialmente en términos de una humildad profundamente
afligida: "AT&T tuvo una interrupción general del servicio el
pasado lunes. No estuvimos a la altura de nuestros estándares de calidad,
ni a la de los suyos. Es tan simple como eso. Y eso no podemos aceptarlo.
Ustedes tampoco... Comprendemos que mucha gente depende del servicio que
dé AT&T, y por tanto nuestros científicos y nuestros ingenieros de
redes de los AT&T Bell Laboratories están haciendo todo lo posible
para evitar que un incidente así se repita... Sabemos que no hay manera
de compensar las molestias que este problema les ha causado."
Esta
"carta abierta a los usuarios" del señor Allen fue impresa en
gran cantidad de anuncios de prensa por todo el país: en el *Wall Street
Journal*, el *USA Today*, el *New York Times*, el *Los Angeles Times*, el
*Chicago Tribune*, el *Philadelphia Inquirer*, el *San Francisco Chronicle
Examiner*, el *Boston Globe*, el *Dallas Morning News*, el *Detroit Free
Press*, el *Washington Post*, el *Houston Chronicle*, el *Cleveland Plain
Dealer*, el *Atlanta Journal Constitution*, el *Minneapolis Star Tribune*,
el *St. Paul Pioneer Press Dispatch*, el *Seattle Times/Post
Intelligencer*, el *Tacoma News Tribune*, el *Miami Herald*, el
*Pittsburgh Press*, el *St. Louis Post Dispatch*, el *Denver Post*, el
*Phoenix Republic Gazette* y el *Tampa Tribune*.
En
otra nota de prensa, AT&T sugirió que este "problema de
software" *podría* haberle ocurrido igualmente a MCI, aunque en
realidad no habría ocurrido (el software de centralitas de MCI era muy
diferente del de AT&T - aunque no necesariamente más seguro).
AT&T también anunció su intención de ofrecer un descuento en el
servicio el día de San Valentín para compensar por las pérdidas durante
la Caída del Sistema.
Se
dijo al público: "todos los recursos técnicos disponibles,
incluyendo a los ingenieros y científicos de Bell Labs, se han dedicado a
asegurar que esto no volverá a ocurrir". Y más adelante se le
aseguró que: "las posibilidades de una repetición del problema son
pequeñas - nunca antes había ocurrido un problema de esta
magnitud."
Mientras
tanto, sin embargo, la policía y los departamentos de seguridad de las
empresas tenían sus propias sospechas sobre "las posibilidades de
repetición del problema" y sobre la verdadera razón por la que
"un problema de esta magnitud" había ocurrido, al parecer sin
proceder de ninguna parte. La policía y los agentes de seguridad sabían
a ciencia cierta que hackers de una sofisticación sin precedentes estaban
entrando ilegalmente y reprogramando ciertas centralitas digitales.
Corrían desenfrenadamente por el ambiente underground rumores sobre
"virus" escondidos y "bombas lógicas" secretas en las
centralitas, mezclados con muchas burlas sobre los apuros de AT&T, y
vanas especulaciones sobre qué incomprendidos genios hackers lo habían
hecho. Algunos hackers, incluyendo a informadores de la policía, estaban
intentando señalarse unos a otros como los culpables de la Caída del
Sistema.
La
gente de telecomunicaciones encontró poco consuelo en la objetividad al
contemplar estas posibilidades. Esto estaba demasiado cerca de su
corazón; era embarazoso; dolía mucho, era difícil incluso hablar sobre
ello. Siempre ha habido robos y otras prácticas ilegales en el sistema
telefónico. Siempre ha habido problemas con las compañías
independientes rivales, y con las redes locales. Pero tener semejante
problema en el núcleo del sistema, las centralitas de larga distancia, es
un asunto terrorífico. Para la gente de telecomunicaciones, ésta es como
la diferencia entre encontrar cucarachas en tu cocina y grandes y
horribles ratas en tu habitación.
Desde
el exterior, para el ciudadano de a pie, la gente de telecomunicaciones
parece algo gigante e impersonal. El público americano parece mirarles
como algo cercano a las estructuras soviéticas. Incluso cuando están en
su mejor rutina cívica corporativa, subvencionando institutos de
secundaria y patrocinando shows en la televisión pública, parece que no
consiguen más que sospechas del público. Pero desde dentro, todo esto
parece muy diferente. Hay una dura competencia. Un sistema legal y
político que parece desconcertado y aburrido, cuando no activamente
hostil contra los intereses de los de telecomunicaciones. Hay una pérdida
de moral, una profunda sensación de que ha desaparecido el control. El
cambio tecnológico ha causado una pérdida de datos e ingresos a favor de
otros nuevos medios de transmisión. Hay robos, y nuevas formas de robar,
cada vez con una escala mayor de sofisticación y atrevimiento. Con todos
estos factores, no fue ninguna sorpresa ver a los de telecomunicaciones,
los grandes y los pequeños, cantar a coro una letanía de amargas quejas.
A
finales del '88, y durante 1989, representantes del sector de las
telecomunicaciones agudizaron sus quejas ante esos pocos miembros de los
cuerpos de seguridad americanos que se dedicaban a intentar entender de
qué hablaba la gente de telefonía. Los agentes de seguridad de
telecomunicaciones habían descubierto el underground hacker, se habían
infiltrado en él, y se habían alarmado ante su creciente experiencia.
Aquí habían dado con un objetivo que no sólo era odioso, sino que
estaba a punto para un contraataque.
Esos
duros rivales: AT&T, MCI y Sprint - y una multitud de bebés Bell:
PacBell, Bell South, Southwestern Bell, NYNEX, USWest, así como el
consorcio de investigación de Bell, Bellcore, y el proveedor de servicio
de larga distancia independiente Mid-American - iban a tener todos su
papel en la gran persecución de hackers de 1990. Después de años de ser
arrastrados y empujados, los de telecomunicaciones habían, al menos un
poco, tomado de nuevo la iniciativa. Después de años de confusión, los
de telecomunicaciones y los funcionarios del gobierno iban de nuevo a unir
sus fuerzas en defensa del Sistema. El optimismo triunfaba; crecía el
entusiasmo por todas partes; el sabor de la futura venganza era dulce.
#
Desde
el principio - incluso mucho antes de que la caza tuviera nombre - la
confidencialidad era un gran problema. Había muchas buenas razones para
mantener la confidencialidad en la caza de hackers. Los hackers y los
roba-códigos eran presas astutas, listos para escabullirse hasta sus
habitaciones y sótanos para destruir pruebas incriminatorias vitales ante
la primera señal de peligro. Más aún, los propios delitos eran muy
técnicos y difíciles de describir, incluso para la policía - más aún
para el público en general. Cuando dichos delitos *habían* sido
descritos inteligiblemente al público en ocasiones anteriores, esa
publicidad había hecho *aumentar* el número de delitos enormemente. Los
especialistas en telecomunicaciones, a la vez que eran muy conscientes de
las vulnerabilidades de sus sistemas, estaban muy interesados en no hacer
públicas esas debilidades. La experiencia les había demostrado que esas
debilidades, una vez descubiertas, serían aprovechadas sin piedad por
miles de personas - no sólo por profesionales, hackers del underground y
phreaks (hackers del mundo de la telefonía, especializados en conseguir
servicio gratuito y asaltar centralitas), sino también por gente normal
más o menos honrada, que consideraba que robarle servicio gratuito a la
"Compañía Telefónica", sin rostro ni alma, era una especie de
deporte de interior nada dañino. Cuando llegó el momento de proteger sus
intereses, hacía tiempo que los de telecomunicaciones se habían alejado
de la simpatía pública general causada por aquello de "la Voz con
una Sonrisa". Ahora, la "Voz" de los de telecomunicaciones
solía ser una computadora; y el público americano sentía un respeto y
una gratitud inferiores a lo debido al buen servicio público legado por
el Dr. Bell y el señor Vail. Al parecer, cuanto más usaban la alta
tecnología y los computadores, cuanto más eficientes e impersonales se
volvían los de telecomunicaciones, más sufrían el hosco resentimiento
del público y su avaricia amoral.
Los
cuerpos de policía encargados de las telecomunicaciones querían castigar
al underground phreak, de la manera más pública y ejemplar posible.
Querían dar duros ejemplos con los más importantes delincuentes,
eliminar a los cabecillas e intimidar a los delincuentes de poca monta,
desanimar y asustar a los locos aficionados a este tema, y meter en la
cárcel a los delincuentes profesionales. Para hacer todo esto, la
publicidad era vital.
Pero
la confidencialidad de las operaciones también lo era. Si se corría la
voz de que estaba en marcha una caza por todo el país, los hackers
simplemente se desvanecerían; destruirían las pruebas, esconderían sus
ordenadores, se enterrarían, y esperarían a que la campaña finalizara.
Incluso los hackers jóvenes eran astutos y desconfiados, y en cuanto a
los delincuentes profesionales, tendían a huir hacia la frontera estatal
más cercana a la menor señal de peligro. Para que la caza funcionara en
condiciones, todos tenían que ser sorprendidos con las manos en la masa y
atrapados de repente, de un golpe, desde todos los puntos cardinales a la
vez.
Y
había otro motivo importante para mantener la confidencialidad. En el
peor de los casos, una campaña abierta podría dejar a los de
telecomunicaciones a merced de un devastador contraataque de los hackers.
Si se suponía que había hackers que habían provocado la Caída del
Sistema del 15 de enero - si había hackers verdaderamente hábiles,
dispersos por el sistema de centralitas de larga distancia del país, y
airados o asustados por la caza - entonces, podían reaccionar
impredeciblemente a un intento de atraparlos. Incluso siendo cogidos,
podían tener amigos con talento y deseos de venganza aún libres. Cabía
la posibilidad de que el asunto se pusiera feo. Muy feo. Es más, era
difícil simplemente imaginar lo feas que podían ponerse las cosas, dada
esa posibilidad.
Un
contraataque hacker era una verdadera preocupación para los de
telecomunicaciones. En realidad, nunca sufrirían tal contraataque. Pero
en los meses siguientes, les costó hacer público este concepto y lanzar
terribles advertencias sobre él. Sin embargo, éste era un riesgo que
parecía valer la pena correr. Mejor arriesgarse a ataques vengativos que
vivir a merced de potenciales revienta-sistemas. Cualquier policía
habría asegurado que un chantaje no tenía un verdadero futuro.
Y
la publicidad era algo tan útil... Los cuerpos de seguridad de una
empresa, incluyendo a los de seguridad en telecomunicaciones, trabajan
generalmente bajo condiciones de gran discreción. Y no ganan dinero para
sus empresas. Su trabajo es *prevenir que se pierda* dinero, algo con
bastante menos atractivo que conseguir verdaderos beneficios.
Si
eres de un cuerpo de seguridad de una empresa, y haces un trabajo
brillante, entonces a tu empresa no le ocurre nada malo. A causa de esto,
aparentas ser totalmente superfluo. Éste es uno de los muchos aspectos
poco atrayentes de trabajar en seguridad. Es raro que esta gente tenga la
oportunidad de atraer alguna atención interesada en sus esfuerzos.
La
publicidad también ha servido a los intereses de los amigos de los
cuerpos de seguridad del estado y de la administración de justicia. Les
encanta atraer el interés del público. Una causa sobre un caso de vital
interés público puede lanzar la carrera de un fiscal. Y para un
policía, una buena publicidad despierta el interés de los superiores;
puede suponer una mención, un ascenso, o al menos un alza del status y el
respeto ante los compañeros. Pero conseguir a la vez publicidad y
confidencialidad es como querer guardar un pastel y a la vez comérselo.
En los meses siguientes, como veremos, este acto imposible causaría
grandes dificultades a los agentes responsables de la caza. Pero al
principio, parecía posible - quizás incluso deseable - que la caza
pudiera combinar con éxito lo mejor de ambos mundos. La *detención* de
hackers sería ampliamente publicitada. Los *motivos* de su detención,
que eran técnicamente difíciles de explicar y cuya explicación podía
poner en peligro la seguridad, permanecerían sin aclarar. La *amenaza*
que suponían los hackers sería propagada a los cuatro vientos; las
posibilidades reales de cometer tan temibles delitos se dejarían a la
imaginación de la gente. Se daría publicidad a la extensión del
underground informático, y su creciente sofisticación técnica; los
auténticos hackers, la mayoría adolescentes con gafas y de raza blanca,
habitantes de suburbios de clase media, no tendrían ninguna publicidad.
Parece
ser que a ningún agente encargado de telecomunicaciones se le pasó por
la cabeza que los hackers acusados demandarían un juicio; que los
periodistas considerarían que hablar de ellos vendía; que ricos
empresarios de alta tecnología ofrecerían apoyo moral y económico a las
víctimas de la caza; que aparecerían jueces del Constitucional con sus
maletines y el ceño fruncido. Esta posibilidad parece que no entró en la
planificación del juego.
Y
aunque hubiera entrado, probablemente no habría frenado la feroz
persecución de un documento robado a una compañía telefónica, conocido
como "Administración de Oficinas de Control de Servicios Mejorados
de 911 para Servicios Especiales".+
En
los capítulos siguientes, exploraremos los mundos de la policía y el
underground informático, y la gran área de sombras en la que se
superponen. Pero primero exploraremos el campo de batalla. Antes de
abandonar el mundo de las telecomunicaciones, debemos comprender qué es
un sistema de centralitas y de qué manera funciona el teléfono. #
Para
el ciudadano de a pie, la idea del teléfono está representada por un
*teléfono*, un dispositivo al que hablas. Para un profesional de las
telecomunicaciones, sin embargo, el teléfono en sí mismo es denominado,
de una manera arrogante, "subequipo". El "subequipo"
de tu casa es un simple complemento, una lejana terminal nerviosa, de las
centralitas que están clasificadas según niveles de jerarquía, hasta
las centralitas electrónicas de larga distancia, que son algunas de las
mayores computadoras del mundo.
Imaginemos
que estamos, por ejemplo, en 1925, antes de la llegada de los ordenadores,
cuando el sistema telefónico era más simple y de alguna manera más
fácil de comprender. Imaginemos además que eres Miss Leticia Luthor, una
operadora ficticia de Mamá Bell en el Nueva York de los años 20.
Básicamente,
tú, Miss Luthor, *eres* el "sistema de centralitas". Te sientas
frente a un gran panel vertical denominado "panel de cables",
hecho de brillantes paneles de madera y con diez mil agujeros con bordes
de metal perforados en él conocidos como conectores. Los ingenieros
habrían puesto más agujeros en tu panel, pero diez mil son los que
puedes alcanzar sin tener que levantarte de la silla.
Cada
uno de estos diez mil agujeros tiene una pequeña bombilla eléctrica,
denominada "piloto", y un código numérico cuidadosamente
impreso. Con la facilidad que da la costumbre, estás mirando el panel en
busca de bombillas encendidas. Esto es lo que haces la mayor parte del
tiempo, así que estás acostumbrada a ello. Se enciende un piloto. Esto
significa que el teléfono que hay al final de esa línea ha sido
descolgado. Cada vez que se coge el auricular de un teléfono, se cierra
un circuito en el teléfono que envía una señal a la oficina local, es
decir, a ti, automáticamente. Puede ser alguien haciendo una llamada, o
puede ser simplemente que el teléfono está descolgado, pero eso no te
importa ahora. Lo primero que haces es anotar el número del piloto en tu
libreta, con tu cuidada caligrafía de colegio privado americano. Esto es
lo primero evidentemente para poder contabilizar la llamada. Ahora coges
la clavija del cable que utilizas para responder, que se une a tus cascos,
y la enchufas en el conector encendido. Dices: "operadora". En
las clases que has recibido para ser operadora antes de empezar tu
trabajo, se te ha dado un gran folleto lleno de respuestas hechas para una
operadora, útiles para cualquier contingencia, que has tenido que
memorizar. Se te ha enseñado también a emplear un tono de voz y una
pronunciación sin rasgos étnicos o regionales. Rara vez tienes la
ocasión de decir algo espontáneo a un cliente, y de hecho está mal
visto (excepto en las centralitas rurales, donde la gente no tiene prisa).
La dura voz del usuario que está al final de la línea te da un número.
Inmediatamente apuntas ese número en la libreta, después del número de
la persona que llama que habías anotado antes. Entonces miras si el
número al que quiere llamar este hombre está en tu panel, que suele ser
lo habitual, ya que casi todas las llamadas son locales. Las llamadas de
larga distancia cuestan tanto que la gente hace llamadas de este tipo con
poca frecuencia. Sólo entonces coges un cable de llamada de una
estantería que está en la base del panel. Es un cable largo y elástico
puesto en un carrete, de tal manera que volverá a enrollarse cuando lo
desconectes. Hay muchos cables ahí abajo, y cuando están conectados
varios a la vez, parece un nido de serpientes. Algunas de las chicas
piensan que hay bichos viviendo en los huecos de esos cables. Los llaman
"bichos de los cables" y se supone que te muerden y luego te
sale un sarpullido. Tú, por supuesto, no te lo crees. Cogiendo la clavija
del cable de llamada, deslizas la punta hábilmente en el borde del
conector de la persona a la que llaman. No la conectas del todo.
Simplemente tocas el conector. Si oyes un chasquido, eso quiere decir que
la línea está ocupada y que no puedes llamar. Si la línea está
ocupada, tienes que conectar el cable de llamada a un "conector de
línea ocupada", que dará un tono de "comunicando" en el
teléfono de la persona que llama. De esta manera no tienes que hablar con
él y asimilar su natural frustración.
Pero
supongamos que no está comunicando. Así que terminas de enchufar el
cable. Unos circuitos de tu panel hacen que suene el otro teléfono, y si
alguien lo descuelga, comienza una conversación telefónica. Puedes oír
esta conversación a través del cable de tus cascos, hasta que lo
desconectas. De hecho podrías escuchar toda la conversación si
quisieras, pero esto es duramente castigado por los jefes, y francamente,
cuando ya has espiado una conversación, todas te parecen iguales.
Puedes
determinar la duración de la conversación por la luz del piloto del
cable de llamada, que está en la estantería de los cables de llamada.
Cuando ha terminado, lo desconectas y el cable se enrolla solo en su
carrete.
Después
de hacer esto unos cuantos cientos de veces, te vuelves bastante hábil.
De hecho estás conectando y desconectando diez, veinte o cuarenta cables
a la vez. Es un trabajo manual realmente, en cierta forma gratificante,
algo parecido a tejer en un telar. En caso de que hubiera que hacer una
llamada de larga distancia, sería diferente, pero no mucho. En lugar de
establecer la llamada a través de tu panel local, tienes que ascender en
la jerarquía y usar las líneas de larga distancia, denominadas
"líneas troncales". Dependiendo de lo lejos que esté el
destino, quizás la llamada tenga que pasar a través de varias
operadoras, lo cual lleva un tiempo. La persona que llama no espera al
teléfono mientras se negocia este complejo proceso atravesando el país
de operadora en operadora. En vez de eso, cuelga, y tú le llamas cuando
por fin la llamada ha sido establecida.
Después
de cuatro o cinco años en este trabajo, te casas y tienes que dejar tu
trabajo, cumpliendo el ciclo natural de vida de una mujer de la América
de los años 20. La compañía telefónica tiene ahora que preparar a
alguien para sustituirte - quizás a dos personas, porque mientras tanto
el sistema telefónico ha crecido. Y esto cuesta dinero.
Es
más, utilizar de cualquier manera a personas en un sistema de centralitas
es muy caro. Ocho mil Leticias Luthor causarían problemas, pero un cuarto
de millón de ellas es un planteamiento de organización militar que hace
que tomar medidas drásticas para automatizar la tarea sea económicamente
viable.
Aunque
el sistema telefónico sigue creciendo hoy en día, el número de personas
empleadas en el sector de las telecomunicaciones ha ido disminuyendo con
los años. Los "operadores" telefónicos se enfrentan solamente
con contingencias poco habituales, ya que todas las operaciones rutinarias
recaen ahora en máquinas. En consecuencia, los operadores de hoy en día
se parecen menos a las máquinas, y se sabe que tienen acento y
características propias en sus voces. Cuando das con un operador humano
de hoy, es mucho más "humano" que en los tiempos de Leticia -
pero por otro lado, es más difícil cruzarse con seres humanos en el
sistema telefónico.
Hacia
la primera mitad del siglo XX, fueron introduciéndose lentamente sistemas
"electromecánicos" de centralitas en el sistema telefónico,
con una complejidad cada vez mayor. En algunos lugares apartados, todavía
sobreviven algunos de estos sistemas híbridos. Pero hacia 1965, el
sistema telefónico se volvió totalmente electrónico, y éste es de
lejos el modelo dominante hoy en día. Los sistemas electromecánicos
tienen "travesaños" y "escobillas", y otras grandes
piezas mecánicas móviles, que, aunque son más rápidas y baratas que
Leticia, todavía son lentas y tienden a estropearse con frecuencia.
Pero
los sistemas totalmente electrónicos están introducidos en chips de
silicio, alcanzan velocidades asombrosas, son baratos y muy duraderos. Su
mantenimiento es más barato que incluso el de los mejores sistemas
electromecánicos, y ocupan la mitad de espacio. Y cada año los chips son
aún más pequeños, más baratos y más rápidos. Y lo mejor de todo, los
sistemas electrónicos automatizados trabajan durante todas las horas del
día y no hay que pagarles sueldo ni seguro médico.
Utilizar
chips tiene sin embargo bastantes inconvenientes importantes. Cuando se
estropean, es un gran desafío averiguar qué demonios ha fallado. Un
cable roto era generalmente un problema lo suficientemente grande como
para verse. Un chip roto tiene invisibles fallos microscópicos. Y los
fallos de software pueden ser tan sutiles como para convertirse en
cuestiones teológicas.
Si
quieres que un sistema mecánico haga algo nuevo, tendrás que ir al punto
adecuado, sacar algunas piezas y poner en su lugar piezas nuevas. Esto
cuesta dinero. Sin embargo, si quieres que un chip haga algo nuevo, todo
lo que has de hacer es cambiar el software, algo fácil, rápido y tirado
de precio. Ni siquiera tienes que ver el chip para cambiar su
programación. Aunque vieras el chip, daría igual. Un chip con el
programa X no tiene un aspecto diferente al de uno con el programa Y.
Con
los códigos apropiados y las secuencias de órdenes apropiadas, y
pudiendo acceder a líneas telefónicas especializadas, puedes modificar
los sistemas electrónicos de centralitas de cualquier parte de América
desde cualquier lugar. Y eso lo pueden hacer algunas personas. Si saben
cómo, pueden entrar en el software de algún microchip a través de las
líneas especiales y organizar una estafa sin dejar ningún rastro
físico. Si entraran a mano armada en la oficina de centralitas y
encañonaran a Leticia, sería demasiado descarado. Si se colaran en un
edificio de telecomunicaciones y fueran a por un sistema electromecánico
cargados de herramientas, esto dejaría muchas pistas. Pero la gente puede
hacer multitud de cosas sorprendentes a un sistema electrónico
simplemente tecleando, y hoy en día hay teclados por todas partes. La
extensión de esta vulnerabilidad es profunda, oscura, amplia, casi
inconcebible, y ésta es una realidad absoluta en cualquier ordenador
conectado a una red.
Los
expertos en seguridad han insistido durante los últimos veinte años,
cada vez más apremiantemente, en que esta vulnerabilidad básica de los
ordenadores representa un nivel de riesgo completamente nuevo, de un
potencial desconocido pero obviamente terrible para la sociedad. Y tienen
razón.
Una
centralita electrónica hace prácticamente el mismo trabajo que hacía
Leticia, con la diferencia de que lo hace en nanosegundos y en una escala
mucho mayor. Comparada con los diez mil conectores de Miss Luthor, incluso
una primitiva centralita electrónica 1ESS, de la "cosecha" de
los '60, tiene unas 128.000 líneas. Y el actual sistema de AT&T es la
monstruosa quinta generación, a 5ESS. Una centralita electrónica puede
comprobar todas las líneas de su "panel" en una décima de
segundo, y hace esto continuamente, sin cansarse, hora tras hora. En lugar
de ojos tiene "sondas" para comprobar la situación de cada
línea local y troncal. En lugar de manos, tiene "distribuidores de
señal", "distribuidores centrales de pulsos", "relés
magnéticos" e "interruptores de lengüeta", que completan
e interrumpen las llamadas. En lugar de un cerebro, tiene un
"procesador central". En lugar de un manual de instrucciones,
tiene un programa. En lugar de una libreta escrita a mano para anotar y
llevar la contabilidad de las llamadas, tiene cintas magnéticas. Y no
tiene que hablar con nadie. Todo lo que tiene que "decirle" un
usuario lo recibe por la pulsación de teclas del teléfono.
Aunque
una centralita no puede hablar, necesita una interfaz, alguna manera de
comunicarse con sus, eeh, jefes. Esta interfaz es denominada "centro
principal de control". (Esta interfaz podría llamarse simplemente
"interfaz", ya que en realidad no controla las llamadas
telefónicas directamente. Sin embargo, un término como "Centro
Principal de Control" es la clase de retórica que los ingenieros de
mantenimiento de telecomunicaciones -y los hackers- consideran
gratificante).
Usando
el centro principal de control, un ingeniero de telefonía puede buscar
errores en las líneas locales y troncales. Él (rara vez ella) puede
comprobar varias pantallas de alarma, medir el tráfico en las líneas,
examinar los registros de uso de un teléfono y el coste de esas llamadas,
y cambiar la programación.
Y,
por supuesto, cualquier otra persona que acceda al centro principal de
control remotamente también puede hacer estas cosas, si él (rara vez
ella) es capaz de imaginarse cómo hacerlo, o, mejor aún, ha conseguido
averiguarlo robándole los datos necesarios a alguien que sabía cómo
hacerlo.
En
1989 y 1990, una RBOC, BellSouth, que se sentía en dificultades, gastó
al parecer 1.200.000 dólares en seguridad. Algunos consideran que gastó
en realidad dos millones teniendo en cuenta gastos asociados. Dos millones
de dólares son muy poco comparado con el gran ahorro que suponen los
sistemas electrónicos de telefonía.
Lamentablemente,
los ordenadores son estúpidos. A diferencia de los seres humanos, los
ordenadores poseen la profunda estupidez de lo inanimado.
En
los '60, durante las primeras oleadas de informatización, se hablaba con
facilidad sobre la estupidez de los ordenadores - se decía que
"sólo podían ejecutar su programación" y se les pedía que
hicieran "sólo lo que se les decía que hicieran". Se ha
empezado a hablar menos de la estupidez de los ordenadores desde que
empezaron a conseguir la categoría de gran maestro en torneos de ajedrez,
y manifestar otras características de una aparente inteligencia.
Sea
como sea, los ordenadores son *aún* profundamente frágiles y estúpidos;
simplemente su fragilidad y su estupidez es mucho más sutil. Los
ordenadores de los '90 tienen componentes mucho más fiables que los de
los primeros sistemas, pero también se les hace ejecutar tareas mucho
más complejas bajo condiciones mucho más difíciles.
En
un nivel matemático básico, cada línea de un software ofrece alguna
posibilidad de fallo. El software no permanece estático cuando se
ejecuta; está "corriendo", interactuando consigo mismo y con
sus entradas y salidas. Es como una masa que adopta millones de posibles
formas y condiciones, tantas formas que nunca pueden probarse todas del
todo, ni siquiera en el tiempo de vida del universo. Y a veces la masa se
rompe.
Eso
que llamamos "software" no se parece a ninguna de aquellas cosas
en las que la sociedad humana está acostumbrada a pensar. El software se
parece a una máquina, a matemáticas, a un lenguaje, a pensamiento, arte,
información... pero el sofware no es en realidad ninguna de estas cosas.
Esa cualidad multiforme del software es una de las cosas que lo hace
fascinante. También lo hace muy poderoso, muy sutil, muy impredecible y
muy arriesgado.
Algunos
programas son malos y están llenos de errores. Otros son
"robustos", incluso "a prueba de balas". El mejor
software es aquél que ha sido probado por miles de usuarios bajo miles de
condiciones diferentes durante años. Entonces es denominado
"estable". Esto *no* quiere decir que el software sea ahora
perfecto y que esté libre de errores. Generalmente quiere decir que hay
muchos errores, pero han sido identificados correctamente y se han hallado
sus causas.
No
hay ninguna manera de asegurar que un programa esté libre de errores.
Aunque el software es de naturaleza matemática, no puede ser
"demostrado" como un teorema matemático; el software se parece
más al lenguaje, con ambigüedades inherentes, con definiciones
diferentes, con suposiciones diferentes, y diferentes niveles de
significado que pueden entrar en conflicto.
Los
seres humanos pueden arreglárselas más o menos con los lenguajes humanos
porque podemos captar su esencia.
Los
ordenadores, a pesar de años de esfuerzos en la "inteligencia
artificial", han demostrado que se les da terriblemente mal
"captar la esencia". El más insignificante bit erróneo puede
tumbar al ordenador más potente. Una de las cosas más complicadas
trabajando con un programa de ordenador es intentar mejorarlo - para
intentar hacerlo más seguro. Los "parches" de software son un
software nuevo, no probado e "inestable", por definición más
peligroso.
El
sistema telefónico moderno ha acabado dependiendo total e
irreversiblemente del software. Y la Caída del Sistema del 15 de enero de
1990 fue causado por una "mejora" del software. O mejor dicho,
un *intento* de mejorarlo.
Lo
que ocurrió, el problema en esencia, tenía esta forma: Se escribió una
parte de software de telecomunicaciones en C, un lenguaje estándar en el
campo de las telecomunicaciones. En este programa en C hay una larga
sentencia "do-while". Este "do-while" tenía una
sentencia "switch". Este "switch" tenía un
"if". Este "if" tenía un "break". *Se
suponía* que el "break" hacía que el flujo del programa sólo
saliera del "if". En realidad, salía del "switch".
Este
fue el problema, la verdadera razón por la que la gente que descolgó el
teléfono el 15 de enero de 1990 no pudo llamar a nadie.
O
al menos ésta fue la sutil y abstracta raíz ciberespacial del problema.
Ésta fue la manera en la que el problema de programación se manifestó
en el mundo real:
El
Sistema 7 de las centralitas 4ESS de AT&T, el "Software Genérico
44E14 de Oficina Principal de Centralitas", ha sido probado muchas
veces y estaba considerado como muy estable. A finales de 1989, ochenta de
los sistemas de centralitas de AT&T de todo el país habían sido
programados con el nuevo software. Por precaución, se había seguido
utilizando en otras treinta y cuatro centralitas el Sistema 6, más lento
y con menos capacidades, porque AT&T sospechaba que podría haber
problemas con la nueva red de Sistema 7 de sofisticación sin precedentes.
Las
centralitas con Sistema 7 estaban programadas para pasar a una red de
respaldo en caso de problemas. A mediados de diciembre de 1989, sin
embargo, se distribuyó un nuevo parche de software de gran velocidad y
seguridad a cada una de las centralitas 4ESS que les permitiría trabajar
aún más rápido y hacer que la red de Sistema 7 fuera aún más segura.
Desafortunadamente,
cada una de estas centralitas 4ESS tenía ahora un pequeño pero mortal
fallo.
Para
mantener la red, los enlaces conectores de línea de las centralitas deben
comprobar las condiciones del resto de enlaces - si están listos y
funcionando, si están parados momentáneamente, si tienen sobrecarga y
necesitan ayuda... El nuevo software ayudaba a controlar esta función
monitorizando el status de otros enlaces.
A
un enlace de una 4ESS que tenga dificultades sólo le lleva entre cuatro y
seis segundos deshacerse de todas sus llamadas, dejar todo temporalmente,
y reinicializar su software. Reinicializar generalmente liberará al
enlace de cualquier problema de software que se haya desarrollado durante
la ejecución del sistema. Los errores que aparezcan serán simplemente
barridos por este proceso. Es una idea inteligente. Este proceso de
reinicialización automática se conoce como "rutina normal de
recuperación de fallo". Dado que el software de AT&T es
excepcionalmente estable, sus sistemas rara vez tienen que ejecutar una
"recuperación de fallo"; pero AT&T siempre ha alardeado de
su fiabilidad en el "mundo real", y esta táctica es una rutina
similar a llevar cinturón y tirantes a la vez.
Los
enlaces de las 4ESS usaban su nuevo software para monitorizar los enlaces
de alrededor al recuperarse de fallos. A medida que otros enlaces volvían
a conectarse tras recuperarse, enviaban señales "OK" al enlace.
El enlace hacía una anotación sobre esto en su "mapa de
status", confirmando que el enlace vecino estaba de vuelta y listo
para funcionar, y que podía recibir algunas llamadas y ponerse a
trabajar.
Desafortunadamente,
mientras el enlace estaba atareado anotando en el mapa de status, el
pequeño fallo en el nuevo software entraba en juego. El error hacía que
el enlace 4ESS interactuara, sutil pero drásticamente, con las llamadas
telefónicas que recibía hechas por personas. Si -y sólo si- dos
llamadas coincidían en el mismo enlace en menos de una centésima de
segundo, una pequeña parte del programa y los datos era estropeada por el
error.
Pero
el enlace estaba programado para monitorizarse a sí mismo constantemente
en busca de cualquier dato dañado. Cuando el enlace percibía que sus
datos habían sido dañados de alguna manera, entonces se desconectaba
para hacer reparaciones de urgencia en su software. Enviaba una señal a
los enlaces de alrededor para que no le mandaran trabajo. Entraba en el
modo de recuperación de fallos durante unos cinco segundos. Y después,
el enlace volvería a funcionar, y enviaría su señal "OK, listo
para trabajar".
Sin
embargo, la señal "OK, listo para trabajar" era lo que
*precisamente* antes había hecho que el enlace se desconectara. Y *todos*
los enlaces del Sistema 7 tenían el mismo fallo en su software de mapa de
status. Tan pronto como se detuvieran para anotar que sus enlaces vecinos
estaban funcionando, entonces también estarían expuestos a la pequeña
posibilidad de que les llegaran dos llamadas en menos de una centésima de
segundo.
A
eso de las 14:25 horas de la Costa Este, un lunes 15 de enero, uno de los
enlaces del sistema de centralitas de llamadas interurbanas de Nueva York
tuvo un pequeño fallo normal. Entró en la rutina de recuperación de
fallos, emitió la señal "Me desconecto", y después emitió la
señal "He vuelto, estoy en funcionamiento". Y este alegre
mensaje se extendió por la red hasta llegar a muchos de sus enlaces 4ESS
vecinos.
Muchos
de los enlaces se libraron del problema en este primer momento. Estos
enlaces afortunados no sufrieron la coincidencia de la llegada de dos
llamadas en menos de una centésima. Su software no falló - en este
primer momento. Pero tres enlaces - en Atlanta, Saint Louis y Detroit - no
tuvieron suerte, y fueron cogidos repletos de trabajo. Y se desconectaron.
Y se reconectaron rápidamente. Y ellos también emitieron el letal
mensaje "OK", activando el error en el software de otros
enlaces.
A
medida que más y más enlaces tenían esa pequeña mala suerte y se
colapsaban, el tráfico de llamadas empezó a concentrarse más y más en
los enlaces que seguían funcionando, que estaban manteniendo la carga de
trabajo a duras penas. Y claro está, a medida que se concentraban las
llamadas sobre cada vez menos enlaces, *aumentaban* las posibilidades de
recibir dos llamadas en menos de una centésima.
A
un enlace tan sólo le llevaba cuatro segundos reponerse. No había
ningún daño *físico* en los enlaces después de todo. Físicamente,
estaban funcionando a la perfección. La situación era "sólo"
un problema de software.
Pero
los enlaces 4ESS estaban conectándose y desconectándose cada cinco
segundos, en una ola que se extendía con virulencia por América, con una
total y maníaca estupidez mecánica. Siguieron estropeándose unos a
otros con sus contagiosos mensajes de "OK".
La
reacción en cadena tardó unos diez minutos en paralizar la red. Incluso
así, algunos enlaces consiguieron arreglárselas para de vez en cuando
recuperar sus condiciones normales de trabajo.
Muchas
llamadas -millones de ellas- estaban consiguiendo llegar a su destino.
Pero muchos millones no podían.
Las
centralitas que usaban el Sistema 6 no fueron afectadas directamente por
el fallo. Gracias a estos enlaces antiguos, el sistema nacional de
AT&T evitó el colapso total. Este hecho también permitió a los
ingenieros descubrir que el fallo estaba en el Sistema 7.
Varios
ingenieros de Bell Labs, trabajando febrilmente en New Jersey, Illinois y
Ohio, probaron primero a arreglar el estropeado Sistema 7 con todo el
repertorio de soluciones habituales para la red.
Ninguna
sirvió de nada, por supuesto, ya que nunca había ocurrido algo como esto
a ningún sistema telefónico hasta entonces.
Desconectando
del todo la red de respaldo de seguridad, consiguieron reducir el frenesí
de señales "OK" a la mitad. El sistema empezó a recuperarse al
disminuir la reacción en cadena. Hacia las 23:30 del lunes 15 de enero,
cerca de la medianoche, los sudorosos ingenieros lanzaron un suspiro de
alivio al ver cómo el último enlace se ponía en marcha.
El
martes estuvieron desinstalando todo el nuevo software de las 4ESS e
instalando una versión anterior del Sistema 7.
Si
se hubiera tratado de operadores humanos, en vez de ordenadores,
simplemente alguno habría dejado de gritar en algún momento. Habría
sido *obvio* que la situación no era como para decir "OK", y el
sentido común habría reaccionado. Los seres humanos tienen sentido
común - al menos hasta cierto punto. Los ordenadores no.
Por
otra parte, los ordenadores pueden atender cientos de llamadas por
segundo. Los humanos no pueden. Aunque toda la población de América
trabajara para la compañía telefónica, no podríamos alcanzar las
prestaciones de las centralitas digitales: llamada directa, tres tipos de
llamada, llamadas urgentes, llamada en espera, recepción de un
identificador de la persona que llama, y todo el resto de accesorios de la
parafernalia digital. Sustituir los ordenadores por personas no es ya una
opción posible.
Y
a pesar de todo, anacrónicamente, aún esperamos que haya humanos
manteniendo nuestro sistema telefónico. Nos cuesta entender que hemos
sacrificado grandes cantidades de iniciativa y control a poderosas pero
insensibles máquinas. Cuando los teléfonos fallan, queremos que haya un
responsable.
Queremos
poder culpar a alguien.
Cuando
ocurrió el Fallo del Sistema del 15 de enero, la población americana no
estaba preparada para entender que pueden ocurrir enormes catástrofes en
el ciberespacio, como el propio Fallo, y que puede no haber un culpable en
concreto. Era más sencillo creer, quizás incluso de alguna extraña
manera era más tranquilizador creer, que alguna persona malvada, o algún
maligno grupo, nos había hecho esto.
Los
"hackers" lo habían hecho. Con un virus. Un caballo de Troya.
Una bomba de software. Una sucia conspiración de alguna clase. Había
gente que creía esto, gente con puestos de responsabilidad. En 1990 se
pusieron a buscar intensivamente evidencias que confirmaran sus sospechas.
Y
miraron en muchos sitios.
Ya
en 1991, sin embargo, los perfiles de una realidad aparentemente nueva
empezaron a emerger de la niebla.
El
1 y el 2 de julio de 1991, varios colapsos en el software de diversas
centralitas interrumpieron el servicio en Washington DC, Pittsburgh, Los
Ángeles y San Francisco. De nuevo problemas de mantenimiento
aparentemente pequeños habían reventado el Sistema 7. Este Fallo del 1
de julio de 1991 afectó a unos doce millones de personas.
En
el New York Times se leía: "Los directivos de compañías
telefónicas y los funcionarios federales del sector dicen que no
descartan la posibilidad de un sabotaje por hackers, pero la mayoría
parece pensar que el problema reside en un desconocido defecto en el
software que mantiene las redes."
Y
para confirmarlo, la misma semana del Fallo, una avergonzada compañía de
software, DSC Communications Corporation, de Plano, Texas, admitió ser la
responsable de determinados "problemas técnicos" en el software
que DSC había diseñado para Bell Atlantic y Pacific Bell. La causa
directa del Fallo del 1 de julio fue un único carácter erróneo: un
pequeño fallo al escribir una única línea de software. Una letra
equivocada, en una única línea, había privado a la capital del país de
su servicio telefónico. No era especialmente sorprendente que este
pequeño fallo hubiera pasado desapercibido: una centralita típica con
Sistema 7 requiere unos *diez millones* de líneas de código.
El
martes 17 de septiembre de 1991 tuvo lugar el fallo de servicio más
espectacular de todos. Éste no tuvo nada que ver con fallos de software -
al menos, no directamente. En lugar de eso, un grupo de centralitas de
AT&T de Nueva York simplemente se habían quedado sin suministro
eléctrico y estaban desconectadas. Habían fallado las baterías de
emergencia. Se suponía que los sistemas de alarma automáticos habrían
advertido del fallo en las baterías, pero estos sistemas automáticos
también fallaron.
Esta
vez, los aeropuertos de Newark, La Guardia y el Kennedy perdieron sus
servicios de voz y datos.
Este
horrible suceso era especialmente irónico, ya que los ataques a
ordenadores de los aeropuertos por parte de hackers habían sido durante
mucho tiempo un escenario de pesadilla habitual, voceado por expertos en
seguridad de ordenadores que temían al underground informático. Incluso
se había rodado una película sobre siniestros hackers destrozando los
sistemas de ordenadores de los aeropuertos - "Arma Letal II".
Ahora
la propia AT&T había bloqueado los aeropuertos con fallos en los
ordenadores - no sólo un aeropuerto, sino tres a la vez, algunos de los
de más tráfico del planeta.
El
tráfico aéreo se paralizó en el área del Gran New York, provocando la
cancelación de más de 500 vuelos, en una ola que se extendió por toda
América y que incluso llegó a Europa. Otros aproximadamente 500 vuelos
fueron retrasados, afectando en total a unos 85.000 pasajeros. (Uno de
ellos era por cierto el presidente de la FCC, la Comisión Federal de
Comunicaciones).
Los
pasajeros que se habían quedado en tierra en New York y New Jersey
aumentaron aún más su cólera al ver que ni siquiera podían hacer
llamadas de larga distancia para avisar de su llegada con retraso a sus
seres queridos o a sus socios de negocios. Debido al fallo no pudieron
hacerse alrededor de cuatro millones y medio de llamadas locales y medio
millón de llamadas internacionales.
El
Fallo de New York del 17 de septiembre, a diferencia de los anteriores, no
trajo consigo rumores sobre fechorías de los hackers. Al contrario, en
1991 la propia AT&T estaba sufriendo la mayoría del vilipendio que
antes se había dirigido contra los hackers. Los congresistas no estaban
contentos.
Tampoco
los funcionarios estatales y federales encargados de las comunicaciones. Y
tampoco lo estaba la prensa.
Por
su parte, MCI, la vieja rival, publicó maliciosos anuncios de periódico
del tamaño de una página ofreciendo sus servicios de larga distancia
para "la próxima vez que fallara AT&T".
"Nunca
se vería a una compañía con clase como AT&T publicar ese tipo de
anuncios", protestó el Presidente AT&T, Robert Allen, sin
resultar muy convincente. Una vez más se publicó la página de disculpas
de AT&T en los periódicos, disculpas por "una inexcusable
coincidencia de fallos humanos y mecánicos". (Esta vez, sin embargo,
AT&T no ofreció ningún descuento en llamadas. Algunos crueles
críticos sugirieron que AT&T no quería sentar un precedente para la
compensación de las pérdidas económicas causadas por los fallos en el
servicio).
La
prensa del sector preguntó públicamente si AT&T se había quedado
"dormida en la centralita". La red telefónica, la supuesta
maravilla americana de fiabilidad de alta tecnología, se había venido
abajo tres veces en dieciocho meses. La revista *Fortune* incluía al
Fallo del 17 de septiembre en la lista de "Las Mayores Pifias
Empresariales de 1991", parodiando cruelmente la campaña
publicitaria de AT&T en un artículo titulado "AT&T Quiere
Que Vuelvas (Al Suelo con Seguridad, Gracias a Dios)".
¿Por
qué se habían quedado sin suministro eléctrico estos sistemas de
centralitas de Nueva York?
Porque
ningún humano había prestado atención al sistema de alarma. ¿Por qué
los sistemas de alarma sonaron estruendosamente sin que ningún ser humano
se diera cuenta? Porque los tres técnicos de telecomunicaciones que
*deberían* haber estado escuchando la alarma se habían ausentado de sus
puestos en la sala de suministro eléctrico, y estaban en otra planta del
edificio - en una clase. ¡Una clase sobre el sistema de alarma de la sala
de suministro eléctrico!
"Reventar
el Sistema" dejó de ser algo "sin precedentes" a finales
de 1991. Al contrario, dejó de parecer algo imposible. En 1991 estaba
claro que ni todos los policías del mundo podrían ya
"proteger" de fallos al sistema telefónico. Los peores fallos
que había tenido el sistema habían sido causados por el propio sistema.
Y esta vez nadie dijo petulantemente que esto era una anomalía, algo que
nunca más volvería a ocurrir. En 1991, los defensores del Sistema
habían dado con su indefinido Enemigo, y el Enemigo era el Sistema.
|