THE HACKER CRACKDOWN |
Parte II. El Underground digital
Era el 9 de
mayo de 1990. El Papa estaba de gira por la ciudad de México. Los mafiosos
del cartel de Medellín intentaban comprar en el mercado negro de Florida
misiles Stinger. En la sección de cómics, el personaje de Doonesbury Andy estaba muriendo de SIDA... Y, de repente, un tema
realmente inusual por su actualidad y retórica calculada ganó la perpleja
atención de los periódicos en toda América.
El
fiscal de distrito en Phoenix, Arizona, había enviado un comunicado de
prensa anunciando una actuación nacional de las fuerzas de la ley contra
"las actividades ilegales de hacking". Esta caza sería conocida
oficialmente como "Operación Sundevil
[1]
". Ocho párrafos del comunicado de prensa
ofrecían los hechos desnudos: 27 registros llevados a cabo el 8 de mayo,
con tres arrestos y un número de ciento cincuenta agentes distribuidos en
"doce" ciudades en toda América. (Otras cuentas en otros
comunicados de prensa hablaban de "trece", "catorce" y
"dieciséis" ciudades). Los agentes estimaban que las pérdidas de
ingreso de las compañías telefónicas por actuaciones criminales podrían
ser "de millones de dólares". El artífice principal de las
investigaciones Sundevil parecía ser el Servicio Secreto de los Estados
Unidos, el fiscal asistente Tim Holtzen de Phoenix y la asistente de fiscal
general de Arizona, Gail thackeray.
Los
comentarios elaborados por Garry M. Jenkins que aparecieron de un comunicado
de prensa del Departamento de Justicia eran particularmente interesantes. El
Sr. Jenkins era el Director asociado del Servicio Secreto de los Estados
Unidos, y el funcionario federal de más alto rango que tuviera algún rol
público en la caza de hackers de 1990.
"Hoy,
el Servicio Secreto está enviando un mensaje muy claro a todos aquellos
hackers informáticos que han decidido violar las leyes de esta nación
debido a la creencia errónea de que pueden evitar ser detectados
escondiéndose en el relativo anonimato de sus terminales de ordenador.
(...)
"Los
grupos del underground se han formado con el propósito de intercambiar
información relevante sobre sus actividades criminales. Estos grupos a
menudo se comunican entre sí a través de sistemas de mensajería entre
ordenadores conocidos como "tableros de anuncios"
[2]
"Nuestra
experiencia demuestra que muchos sospechosos de ser hackers informáticos ya
no son adolescentes descarriados, jugando maliciosamente con sus ordenadores
en sus dormitorios. Algunos de ellos son operadores de ordenadores de alta
tecnología y usan los ordenadores para llevar a cabo prácticas
ilegales".
¿Quiénes
eran estos "grupos del underground" y los "operadores de alta
tecnología?” ¿De donde venían? ¿Qué querían? ¿Quiénes eran? ¿Eran
"maliciosos?” ¿Cómo unos "adolescentes descarriados"
habían conseguido alarmar al Servicio Secreto de los Estados Unidos? ¿Y
cómo había podido expandirse una cosa así?
De
todos los jugadores principales de la Caza de Hackers (las compañías
telefónicas, los defensores de la ley, los libertarios civiles y los
propios "hackers", los "hackers" eran de lejos los más
misteriosos: de lejos, los más difíciles de entender, de lejos los más raros.
No
sólo son los "hackers" novedosos en sus actividades, también se
presentan en una variedad extraña de subculturas, con una variedad de
lenguajes, motivos y valores.
Los
primeros proto-hackers fueron probablemente aquellos poco conocidos chicos
de los telegramas que fueron expulsados por la compañía Bell en 1878.
Los
"hackers" legítimos, aquellos entusiastas de los ordenadores que
tienen una mente independiente pero que se pierden con las leyes,
generalmente trazan sus antecesores espirituales a la élite de las
universidades técnicas, especialmente M.I.T. y Stanford en los sesenta.
Pero
las raíces genuinas del moderno hacker underground
seguramente se pueden buscar de forma más exitosa en un tipo de movimiento
hippy anarquista particularmente oscuro conocido como los yippies. Los
yippies tomaron su nombre de un partido de ficción el "Youth
International Party",
[3]
que llevaron a cabo una política escandalosa y
surrealista de subversión surrealista y una maldad política
desproporcionada. Sus principios clave eran una promiscuidad sexual
flagrante, un uso abierto y copioso de las drogas, el rechazo político a
cualquier detentador de poder con más de treinta año, y un fin inmediato a
la guerra de Vietnam, mediante cualquier medio necesario, incluyendo la
levitación psíquica del Pentágono
Los
dos yippies más activos eran Abbie Hoffman y Jerry Rubin. Rubin acabó
convirtiéndose en un broker de Wall Street. Hoffman, buscado ardientemente
por las autoridades federales, estuvo escondido durante siete años en
México, Francia y los Estados Unidos. Mientras estaba oculto, Hoffman
continuó escribiendo y publicando, con la ayuda de simpatizantes en el
underground americano anarquista de izquierdas. Durante buena parte de su
tiempo, Hoffman sobrevivió gracias a tarjetas de identidad falsas y
trabajos atípicos. Finalmente, se hizo la cirugía facial plástica y
adoptó una personalidad totalmente nueva como "Barry Freed".
Después de entregarse a las autoridades en 1980, Hoffman pasó un año en
la prisión por posesión de cocaína. La
visión del mundo de Hoffman se fue haciendo más oscura según se
desvanecían los días de gloria de los sesenta. En 1969, intentó -por lo
visto- suicidarse en unas circunstancias extrañas y bastante sospechosas.
Se
dice que Abbie Hoffman ha provocado que el FBI haya amasado el más grande
archivo de investigación abierto a un ciudadano individual americano (Si
ello es cierto, sigue siendo cuestionable que el FBI considerara a Abbie
Hoffman como una amenaza pública seria. Seguramente, su fichero es grande
porque Hoffman se convertía en una animada leyenda a dondequiera que
fuera). Era un publicista con talento, y consideraba los medios
electrónicos tanto como un patio de juegos como un arma. Le encantaba
participar activamente en manipular la televisión por cable y otros medios
hambrientos de imágenes. Mediante mentiras estrambóticas, rumores
alucinantes, suplantaciones de personalidad y otras siniestras distorsiones
- con la garantía de que todas ellas molestarían a la poli, los candidatos
presidenciales y los jueces federales. El libro más famoso de Hoffman era
el libro autoreferencialmente conocido como roba este libro, que divulgaba un conjunto de métodos mediante el
que los jóvenes agitadores hippies sin dinero podrían buscarse la vida en
un sistema mantenido por androides sin humor. Roba
este libro, cuyo mismo título urgía a sus lectores a dañar el propio
medio de distribución que lo había puesto en sus manos, podría
describirse como el antecesor espiritual de un virus de ordenador.
Hoffman,
como muchos otros conspiradores de última hora, hizo extensivo el uso de
teléfonos de pago para su campaña de agitación, en su caso utilizando
chapas baratas de metal como monedas falsas.
Durante
la guerra del Vietnam, había un impuesto extra sobre el servicio
telefónico; Hoffman y sus cohortes podían -y de hecho lo hacían-
argumentar que al robar sistemáticamente servicio telefónico estaban
activamente implicados en desobediencia civil, negando virtuosamente
financiar mediante los impuestos telefónicos una guerra inmoral e ilegal.
Pero
este débil velo de decencia cayó rápidamente. Destripar al Sistema
encontró su propia justificación en la profunda alienación y una
repugnancia del fuera de ley por los valores convencionales de la
burguesía. Estos principios podrían describirse como "anarquía por
conveniencia" y se hicieron muy populares entre el propio movimiento
yippie, y ya que destripar es tan útil, sobrevivió al propio movimiento
yippie.
A
principios de los setenta, se requería una experiencia bastante limitada e
ingenuidad para hacer trampa en los teléfonos de pago, obtener electricidad
o gas "gratis" o robar en máquinas distribuidoras o parquímetros
para tener algo de líquido. También se necesitaba una conspiración para
extender ese movimiento, y el valor y el nervio para cometer pequeños
hurtos, pero los yippies tenían una nota alta en todo eso. En junio de
1971, Abbie Hoffman y un entusiasta del teléfono conocido sarcásticamente
como "Al Bell" empezaron a publicar un boletín de noticias
conocido como Party Line de la Juventud Internacional. Este boletín estaba
dedicado a reunir y divulgar las técnicas yippies de destripar,
especialmente los teléfonos, ante la alegría del underground de espíritu
libre y la rabia insensata de la gente normal.
En
tanto que táctica política, el robo de servicio telefónico aseguraba que
los defensores de los yippies siempre tendrían acceso inmediato a las
llamadas de larga distancia como medio, a pesar de la falta crónica de
organización, disciplina o dinero de los yippies, por no decir de una
dirección fija.
Party
Line estaba dirigida desde Greenwich Village durante un par de años,
pero entonces "Al Bell" desertó más o menos de las filas del
yippismo y cambió el nombre del boletín por TAP
o Technical Assistance Program
[4]
. Una vez finalizada la guerra del Vietnam, el vapor
empezó a escaparse de la disidencia americana radical. Pero en aquel
entonces "Bell" y más o menos una docena de colaboradores
habituales habían cogido el bit por los cuernos y habían empezado a
generar una satisfacción interna tremenda ante la sensación de puro poder
técnico.
Los
artículos en TAP , antes
altamente politizados, se fueron convirtiendo en una jerigonza técnica, en
homenaje o parodia a los propios documentos técnicos del sistema de Bell,
que TAP estudiaba con detalle, interiorizaba y reproducía sin permiso.
La élite de TAP estaba en
posesión del conocimiento técnico necesario para golpear al sistema.
"Al
Bell" dejó el juego a finales de los setenta, y lo substituyó
"Tom Edison"; los lectores de TAP
(entre todos, unos 1400) en los interruptores del telex y el fenómeno
creciente de sistemas de ordenadores.
Desde
el primer momento en el que los teléfonos empezaron a ser rentables, ha
habido gente interesada en defraudar y robar a las compañías telefónicas.
Existen legiones de insignificantes ladrones telefónicos que superan con
creces el número de "phone phreaks" que "exploran el
sistema" por el simple reto intelectual. En el área metropolitana de
Nueva York (desde siempre en la vanguardia del crimen en América) se
denuncian unos 150.000 robos al año a cabinas telefónicas, hechos
reventando el cajetín de monedas. Estudiándola con detenimiento, podemos
ver una cabina moderna como una pequeña fortaleza, cuidadosamente diseñada
y rediseñada a través de generaciones para enfrentarse a monedas con un
hilo atado, descargas de electricidad, pedazos de hielo con forma de moneda,
palancas, imanes, ganzúas, petardos... Las cabinas públicas han de
sobrevivir en mundo lleno de gente hostil y cruel, por lo que en la defensa
personal las cabinas modernas han alcanzado un grado de desarrollo evolutivo
similar al de un cactus.
Debido
a que la red telefónica es anterior a las redes de ordenadores, el
colectivo formado por los "phone phreaks" es anterior a los
"hackers". En la práctica, hoy en día la línea que separa el
"phreaking" y el hackear está muy difuminada, al igual que la que
separa a los teléfonos y los ordenadores. El sistema telefónico ha pasado
a ser digital, y los ordenadores han aprendido a "hablar" a
través de las líneas telefónicas. Y lo que es peor - y ésta era la clave
de los argumentos defendidos por Mr. Jenkins, del Servicio Secreto - algunos
hackers han aprendido a robar, y algunos ladrones han aprendido a hackear.
A
pesar de que casi han desaparecido las distinciones, aún se pueden señalar
algunos aspectos de comportamiento que distinguen a los "phreaks"
de los "hackers". Los hackers están muy interesados en el sistema
en sí mismo, y disfrutan estando entre máquinas. Los "phreaks"
tienen una vertiente más socializadora, y manipular el sistema es
simplemente una manera directa de contactar con otros seres humanos de una
manera rápida y barata.
Los
phreaks disfrutan sobre todo con los "bridges"
("puentes"), conferencias telefónicas ilegales de entre diez y
veinte conspiradores charlatanes, de una punta a otra del país, y que duran
muchas horas - a cuenta, por supuesto, de otra persona, preferentemente
alguna gran compañía.
A
medida que una conferencia de phreaks se va desarrollando, hay gente que la
abandona (o simplemente dejan el teléfono descolgado, mientras se van al
trabajo, a clase, a cuidar a los hijos...), y se llama a más gente para que
se incorpore, incluyendo si es posible a gente que viva en otros
continentes. Se intercambian cuestiones técnicas, se fanfarronea con
diversas hazañas, se difunden rumores y se cotillea libremente.
El
nivel más bajo de phreaking es el robo de códigos de acceso a teléfonos.
Pasar el coste de una llamada telefónica a la cuenta de otra persona es una
manera simple de robar un servicio telefónico, sin necesidad de grandes
conocimientos técnicos. Esta práctica está muy difundida, especialmente
entre gente solitaria sin muchos recursos y que viva lejos de casa. El robo
de códigos ha florecido especialmente en colegios mayores, bases militares,
y curiosamente, entre la gente dedicada a transportar y montar los equipos
de grupos musicales en gira. Actualmente, la técnica se ha extendido
rápidamente entre inmigrantes residentes en los Estados Unidos, que evitan
el enorme coste de las llamadas de larga distancia al Caribe, Sudamérica, o
Pakistán.
La
manera más simple de robar un código telefónico es mirar por encima del
hombro de la víctima cuando introduce su código en una cabina telefónica.
Esta técnica, conocida como "colgarse del hombro", es muy común
en aeropuertos y estaciones de tren o autobuses. El ladrón vende el código
por unos pocos dólares. El comprador del código no es ningún experto en
ordenadores, pero puede llamar a su madre a Nueva York, Kingston o Caracas y
gastar una gran cantidad de dinero impunemente. Las pérdidas causadas por
esta modalidad tan simple de phreaking son muchísimo mayores que las causas
por los hackers que acceden a un ordenador ajeno.
En
la segunda década de los ochenta, hasta la introducción de medidas de
seguridad más fuertes en las telecomunicaciones, el robo de códigos
utilizando ordenadores funcionó sin problemas, y fue algo casi omnipresente
en el underground digital formado por phreaks y hackers. Se realizaba
probando aleatoriamente con un ordenador códigos en un teléfono hasta que
se daba con uno correcto. Había a disposición de todo el mundo de este
underground programas simples que podían hacer esto; un ordenador que
permaneciera funcionando durante toda la noche podía obtener
aproximadamente una docena de códigos correctos. Este proceso podía
repetirse semana a semana hasta que se conseguía una gran biblioteca de
códigos robados.
Hoy
en día, puede detectarse y rastrearse en pocas horas el marcado de
centenares de números hecho utilizando un ordenador. También puede
rastrearse en pocas horas el uso con demasiada frecuencia de códigos
robados. Pero durante años, en los ochenta, la difusión de códigos
robados fue una norma de etiqueta básica para los hackers novatos. La
manera más simple de dejar clara tu "buena fe" era robar un
código utilizando el marcado aleatorio y ofrecerlo a la
"comunidad" para que lo usara. Se podía robar y usar códigos de
una manera simple desde el refugio seguro que es el hogar, sin miedo a ser
detectado o castigado.
Antes
de que los ordenadores y los módems llegaran masivamente a los hogares
americanos, los phreaks disponían de su propio dispositivo de hardware
especial, la famosa "blue box" ("caja azul"). Este
dispositivo utilizado para el fraude (hoy en día cada vez menos útil
debido a la evolución digital del sistema telefónico) podía engañar a
las centrales de conmutación consiguiendo acceso gratuito a las líneas de
larga distancia. Lo hacía imitando una señal del propio sistema
telefónico, un tono de 2600 hertzios.
Steven
Jobs y Steve Wozniak, los fundadores de Apple Computer Inc., se dedicaron en
su día a vender "cajas azules" en colegios mayores de California.
Para muchos, en los primeros tiempos del phreaking, el uso de una caja azul
era apenas considerado un robo, y más bien como una manera divertida (si se
hacía a escondidas) de utilizar el exceso de capacidad de las líneas sin
causar ningún daño. Después de todo, las líneas de larga distancia estaban ahí... ¿A quién se iba a causar daño realmente? Si no dañas
el sistema, y no están ocupando recursos
apreciables, y si nadie se da cuenta de lo que has hecho, entonces,
¿qué daño estás causando? A fin de cuentas, ¿qué has
"robado" exactamente? Si un árbol cae en el bosque y nadie lo oye
caer, ¿qué importancia tiene el ruido? Incluso hoy en día esta cuestión
sigue abierta.
Sin
embargo, el uso de "cajas azules" no era una broma para las
compañías telefónicas. De hecho, cuando la revista Ramparts
("Murallas"), una publicación radical de California, lanzó un
número en el que se detallaban los esquemas de circuitos necesarios para
construir una "mute box" ("caja muda") en junio de 1972,
la policía y empleados de la compañía telefónica Pacific Bell
secuestraron la edición. La "caja muda", una variante de la
"caja azul", permitía al que la usaba recibir llamadas de larga
distancia sin que le costara dinero a la persona que llamaba. Este
dispositivo se mostraba con detalle en el artículo de Ramparts
irónicamente titulado "Cómo Regular a la Compañía Telefónica desde
Casa". Se dictaminó que la publicación de dicho artículo era una
violación de la sección 502.7 del Código Penal del Estado de California,
que establece como delito la posesión de dispositivos que permitan el
fraude en las comunicaciones y la venta de "planos o instrucciones para
construir cualquier tipo de instrumento, aparato o dispositivo diseñado
para evitar pagar los costes de una comunicación telefónica".
Se
retiraron o secuestraron números de Ramparts
de los quioscos, y las pérdidas de ingresos resultantes hicieron que la
revista quebrara. Éste fue un ominoso precedente en asuntos relacionados
con la libertad de expresión, pero el aplastamiento por parte del sector de
telecomunicaciones de una revista del sector radical pasó desapercibido sin
que nadie le plantara cara en aquel momento. Incluso en la alocada
California de los setenta, estaba muy difundido un sentimiento de
sacralización hacia lo que conocía la compañía telefónica; un
sentimiento según el cual los telecos tenían el derecho legal y moral de
protegerse a sí mismos interrumpiendo la circulación de dicha información
ilegal. La mayoría de la información sobre telecomunicaciones era tan
"especializada" que difícilmente habría resultado comprensible
por cualquier ciudadano honesto. Si no era publicada, nadie la echaría de
menos. Publicar dicha información no parecía ser parte del papel legítimo
de la prensa libre.
En
1990, tuvo lugar un ataque también inspirado desde el sector de las
telecomunicaciones contra la revista electrónica Phrack,
dedicada al phreaking y el hacking. El caso de Phrack fue un asunto clave en la Caza de Hackers, y provocó una
gran controversia. Al final, Phrack
también sería cerrada, al menos durante un tiempo, pero esta vez tanto los
telecos como sus aliados de la policía pagaron un precio mucho más caro
por sus acciones. Examinaremos el caso de Phrack
con detalle más adelante.
El
phreaking es todavía una práctica social muy activa. Hoy en día, se
desarrolla con mucha más fuerza que el mucho más conocido y temido
hacking. Se están extendiendo rápidamente nuevas formas de phreaking,
utilizando nuevos puntos débiles existentes en diversos servicios
telefónicos sofisticados.
Los
teléfonos móviles son especialmente vulnerables; se puede reprogramar sus
chips para que muestren un identificador falso y conseguir llamar gratis.
Hacer esto también evita que la comunicación sea pinchada por la policía,
por lo que el uso ilícito de teléfonos móviles es el favorito entre
traficantes de droga. La venta de llamadas utilizando teléfonos móviles
piratas puede hacerse, y se hace, desde el asiento trasero de un coche,
cambiando de una estación repetidora a otra, vendiendo servicios de larga
distancia robados, y moviéndose de un lado a otro, como una loca versión
electrónica del camión de los helados del vecindario.
Se
puede entrar en los sistemas telefónicos privados de grandes compañías;
los phreaks marcan un número de una compañía local, entran en su sistema
telefónico interno, lo hackean, y usan el sistema privado de la compañía
para hacer llamadas a teléfonos de la red pública, haciendo que sea la
compañía la que reciba la correspondiente factura por llamadas a larga
distancia. Esta técnica es conocida como "diverting"
("distracción"). La técnica de "distracción" puede
salir muy cara a la compañía, sobre todo porque los phreaks tienden a ir
en grupos y nunca paran de hablar. Posiblemente el peor resultado de este
tipo de fraude es que las compañías afectadas y los telecos se han
reclamado mutuamente la responsabilidad financiera de las llamadas robadas,
enriqueciendo así no sólo a phreaks con pocos recursos, sino también a
abogados muy bien pagados.
También
se pueden reventar los sistemas de "correo de voz"; los phreaks
pueden hacerse con una parte de estos sofisticados contestadores
electrónicos, y utilizarlos para intercambiar códigos o técnicas
ilegales. Este tipo de fraude no daña a la compañía directamente, pero el
encontrarte con cartuchos supuestamente vacíos del contestador de tu
compañía repletos de phreaks charlando y gastándose bromas unos a otros
utilizando un argot incomprensible puede provocar una sensación casi
mística de repulsión y terror.
Aún
peor, se sabe que a veces los phreaks han reaccionado violentamente frente a
los intentos por "limpiar" los sistemas de correo de voz. En lugar
de aceptar humildemente que han sido expulsados de su patio de recreo,
pueden llamar a los empleados de la compañía al trabajo (o a casa) y
reclamar a voz en grito direcciones de correo de voz gratuitas. Estas
intimidaciones son tomadas muy en serio por sus atemorizadas víctimas.
Los
actos de venganza phreak contra personas concretas son raros, pero los
sistemas de correo de voz son tentadores y vulnerables, y una invasión de
phreaks enfadados en tu sistema de correo de voz no es ninguna broma. Pueden
borrar mensajes importantes; o curiosear en mensajes privados; o molestar a
los usuarios grabando insultos y obscenidades. En algunos casos, incluso han
tomado el control de la seguridad del sistema de correo de voz y han
bloqueado usuarios, o tirado el sistema.
Se
puede monitorizar llamadas de teléfonos móviles, teléfonos inalámbricos
y teléfonos de servicio marítimo utilizando diversos sistemas de radio;
esta clase de "monitorización pasiva" se está extendiendo con
gran rapidez hoy en día. La interceptación de llamadas hechas con
teléfonos móviles e inalámbricos es el área de mayor crecimiento del
phreaking hoy en día. Esta práctica satisface ansias de poder y
proporciona una gratificante sensación de superioridad técnica sobre la
víctima. La interceptación está llena de toda clase de tentadores males.
La actividad más común es la simple escucha sin más. Pero si durante la
comunicación se habla de números de tarjetas de crédito, estos números
pueden ser anotados y usados. Y pinchar comunicaciones ajenas (utilizando
sistemas activos o monitorización pasiva por radio) es una vía perfecta
para la política sucia o para llevar a cabo actividades como el chantaje y
el espionaje industrial.
Se
debería insistir en que el fraude en telecomunicaciones, el robo de
servicio telefónico, causa unas pérdidas mucho mayores que el acceso a
ordenadores ajenos. Los hackers suelen ser jóvenes americanos de raza
blanca y sexo masculino que viven en suburbios, y son unos cuantos
centenares - pero los phreaks pertenecen a ambos sexos, proceden de multitud
de países, tienen muy diversas edades, y son miles.
El
término "hacker" ha tenido una historia adversa. Este libro, The
Hacker Crackdown, tiene poco que contar sobre "hacking" en su
sentido original más sutil. El término puede significar la libre
exploración intelectual del potencial más profundo y más grande de los
sistemas informáticos.
El
hacking se puede describir como la determinación para hacer el acceso a la
información y los ordenadores tan libre y abierta como sea posible. El
hacking puede implicar la convicción más sincera de que la belleza puede
ser hallada en los ordenadores, que la elegante estética de un programa
perfecto puede liberar la mente y el espíritu. Esto es el
"hacking" tal y como fue definido en la muy elogiada historia de
Steven Levy sobre los pioneros en el mundo del ordenador, Hackers,
publicado en 1984.
Hackers
de todas las clases están absolutamente calados con heroicos sentimientos
anti-burocráticos. Los Hackers anhelan el loable reconocimiento de un
arquetipo cultural, el equivalente electrónico posmoderno de un vaquero y
el trampero.
Si
ellos merecen tal reputación es algo que le toca a la historia decidir.
Pero muchos hackers - incluyendo esos hackers fuera de la ley que son los
intrusos de los ordenadores, y cuyas actividades son definidas como
criminales - realmente intentan vivir con esta reputación tecno-vaquera. Y
dado que la electrónica y las telecomunicaciones son aún territorio
ampliamente inexplorado, simplemente no hay quien diga lo que los hackers
podrían descubrir.
Para
algunos, esta libertad es el primer aliento de oxígeno, la espontaneidad
ingeniosa que hace que la vida merezca la pena y eso abre de golpe las
puertas a maravillosas posibilidades y facultades individuales. Pero para
muchas personas - y cada vez más - el hacker es una figura siniestra, un
sociópata inteligente listo para salir repentinamente de su sótano de
soledad y atacar las vidas de otras personas en su propia anárquica
conveniencia.
Cualquier
forma de poder sin responsabilidad, sin frenos y equilibrios directos y
formales, es aterradora para la gente - y razonablemente por cierto.
Francamente debería ser admitido que los hackers son aterradores, y que la
base de este temor no es irracional. El temor a los hackers va más allá
del miedo a las actividades meramente criminales.
La
subversión y la manipulación del sistema telefónico es un acto con
inquietantes matices políticos. En América, los ordenadores y los
teléfonos son poderosos símbolos de la autoridad organizada y de la élite
de los negocios tecnocrática.
Pero
hay un elemento en la cultura Americana que se ha revelado siempre
fuertemente contra esos símbolos; rebelado contra todas las grandes
compañías de ordenadores y teléfonos. Una cierta anarquía matiza
hondamente las encantadas almas americanas al causar confusión y dolor a
las burocracias, incluidas las tecnológicas.
A
veces hay vandalismo y malicia en esta actitud, pero es una profunda y
querida parte del carácter nacional americano. Los fuera de la ley, los
rebeldes, los individuos duros, los exploradores, los pequeños y fuertes
propietarios jeffersonianos, el ciudadano privado resistiendo intromisiones
en su búsqueda de la felicidad - ésas son figuras que todos los americanos
reconocen, y que muchos tenazmente aplaudirán y defenderán.
Muchos
ciudadanos escrupulosamente decentes con la ley realizan hoy su trabajo
vanguardista con la electrónica - trabajo que ya ha tenido una tremenda
influencia social y que tendrá mucha más en años venideros. En verdad,
esos talentosos, trabajadores, decentes, maduros, adultos son mucho más
perturbadores para la paz y el status quo que cualquier grupo burlador de la
ley de románticos chicos adolescentes punk. Esos hackers decentes tienen el
poder, la habilidad, y voluntad de influir en la vida de otras personas muy
impredeciblemente. Tienen medios, motivos, y oportunidad de entrometerse
drásticamente con el orden social americano. Cuando son acorralados en
gobiernos, universidades, o grandes compañías multinacionales, y forzados
a seguir reglas y usar traje y corbata, tienen al fin algún freno
convencional en su libertad de acción, pero cuando se les deja solos, o en
pequeños grupos, encendidos por la imaginación y el espíritu empresarial,
pueden mover montañas - causando corrimientos de tierra que probablemente
se estrellarán contra tu oficina y cuarto de estar.
Esas
personas, como una clase, instintivamente admiten que un ataque público
politizado sobre los hackers finalmente se extenderá hacia ellos -que el
término "hacker", una vez demonizado, podría ser usado para
golpear sus manos fuera de las palancas del poder y asfixiarlos hasta estar
fuera de existencia . Hoy en día hay hackers que fiera y públicamente
resisten cualquier mancillamiento al noble título de hacker. De forma
natural y comprensible, se ofenden profundamente con el ataque a sus valores
implícitos al usar la palabra "hacker" como un sinónimo de
criminal informático.
Este
libro, tristemente pero en mi opinión inevitablemente, más bien se suma a
la degradación del término. Tiene que ver en sí mismo más con
"hacking" en su definición actual más común, esto es,
intromisión en un sistema informático a escondidas y sin permiso. El
término "hacking" se ha usado rutinariamente hoy en día por casi
todos los policías con algún interés profesional en el abuso y el fraude
informático. La policía americana describe casi cualquier crimen cometido
con, por, a través, o contra un ordenador como hacking.
Más
importante aún, "hacker" es lo que los asaltantes informáticos
eligen para describirse a ellos mismos. Nadie que asalte un sistema de buena
gana se describe a él mismo (raramente a ella misma) como un
"asaltante informático", "intruso informático",
"cracker", "wormer", "hacker del lado oscuro"
o "gangster callejero de alta tecnología". Se han inventado
algunos otros términos degradantes con la esperanza de que la prensa y el
público dejarán el sentido original de la palabra sola. Pero en realidad
pocas personas usan esos términos. (Excluyo el término
"cyberpunk", que usan algunos hacker y gentes de la ley. El
término "cyberpunk" está extraído de la crítica literaria y
tiene algunas extrañas e improbables resonancias, pero, al igual que
hacker, cyberpunk también ha llegado a ser un peyorativo criminal hoy en
día.
En
cualquier caso, allanar sistemas informáticos era más bien extraño a la
tradición hacker original. Los primeros sistemas poco seguros de los 60
exigían bastante cirugía simplemente para funcionar día a día. Sus
usuarios "invadían" los más profundo, los más arcanos
escondrijos de su software operativo por rutina. La "Seguridad
informática" en esos tempranos y primitivos sistemas era en el mejor
de los casos una idea adicional. La seguridad que había, era enteramente
física, pues se suponía que quien tuviera acceso a este caro y arcano
hardware debería ser un profesional experto altamente cualificado.
En
el entorno de un campus, sin embargo, esto significaba que los estudiantes
graduados, asistentes de enseñanza, estudiantes, y finalmente todos los
tipos de marginados y parásitos terminaban accediendo y a menudo ejecutando
programas.
Las
universidades, incluso las universidades modernas, no están en el negocio
de mantener la seguridad sobre la información. Por el contrario, las
universidades, como instituciones, son antecedentes de la "economía de
la información" desde hace muchos siglos y no son entidades culturales
sin ánimo de lucro, cuya razón de existencia (supuestamente) es descubrir
la verdad, codificarla a través de técnicas de erudición, y luego
enseñarla. Las universidades son medios de pasar la
antorcha de la civilización, no sólo bajar datos a los cerebros de los
estudiantes, y los valores de la comunidad académica están fuertemente
reñidos con los de los que podrían ser imperios de la información. Los
profesores a todos los niveles, desde el jardín de infancia hacia arriba,
han probado ser descarados y persistentes piratas de software y datos. Las
universidades no son meramente "filtros de información" sino que
vigorosamente divulgan pensamientos libres.
Este
choque de valores ha estado cargado de controversia. Muchos hackers de los
sesenta recuerdan su aprendizaje profesional como una gran guerra de
guerrillas contra el tenso ordenador-central "sacerdocio de
información". Esos jovencitos hambrientos de ordenadores tenían que
luchar duro para acceder al poder de la informática, y muchos no estaban
por encima de ciertos, umm, atajos. Pero, con los años, esta costumbre
liberó a la informática de la reserva estéril de los tecnócratas con
bata de laboratorio y fue en gran parte responsable del crecimiento
explosivo de la informática en la sociedad en general - especialmente la
informática personal.
El
acceso al poder tecnológico tenía un poder irresistible sobre algunos de
esos jovencitos. La mayoría de las técnicas básicas de intrusión por
ordenador: rompimiento de palabras clave, trampas, puertas traseras,
caballos de troya - fueron inventadas en ambientes universitarios en los
sesenta, en los primeros días de la informática de redes. Algunas
experiencias espontáneas en la intrusión por ordenador deberían estar en
el resumen informal de la mayoría de los "hackers" y muchos
gigantes futuros de la industria. Fuera del débil culto de los entusiastas
por los ordenadores, pocas personas pensaron mucho acerca de las
implicaciones del "allanamiento" con ordenadores. Este tipo de
actividades no había sido aún publicado, mucho menos criminalizado.
En
los 60, las definiciones de "propiedad" y "privacidad"
no se habían extendido aún al ciberespacio. Los ordenadores no eran aún
indispensables para la sociedad. No había enormes bancos de datos de
información vulnerable y propietaria, que pudiera ser accedida, copiada sin
permiso, borrada, alterada, o saboteada. Las oportunidades eran pocas en
esos tempranos días - pero crecían cada año, exponencialmente, a medida
que crecían los mismos ordenadores.
En
los noventa, las presiones políticas y comerciales han llegado a ser
arrolladoras, y rompieron los límites sociales de la subcultura hacking. El
hacking ha llegado a ser demasiado importante para ser dejado a los hackers.
La sociedad estaba ahora forzada a hacer frente a la naturaleza intangible
del ciberespacio como propiedad, el ciberespacio como un estado-irreal que
es propiedad privada. En el nuevo, severo, responsable y fuerte contexto de
la "Sociedad de la información" de los noventa, el
"hacking" fue puesto en entredicho.
¿
Qué significó introducirse en un ordenador sin permiso y usar su poder
computacional, o fisgonear dentro de sus ficheros sin robar nada? ¿Qué
eran estos hacker que se introducían en los ordenadores, de todas formas -
cómo mejor deberían definir la sociedad y la ley sus acciones? ¿Eran solo
navegadores, inofensivos exploradores intelectuales? ¿Eran mirones,
fisgones, invasores de la privacidad? ¿Deberían ser tratados severamente
como potenciales agentes de espionaje, o quizás como espías industriales?
¿ O sería mejor definirlos como intrusos, un delito común entre
adolescentes? ¿El hacking era robo o servicio? (Después de todo, los
intrusos obtenían acceso al ordenador de alguien para ejecutar sus
órdenes, sin permiso y sin pagar). ¿Era el hacking un fraude? Seguramente,
como mejor se puede describir es como imitación. El tipo más común de
intrusión en ordenadores era (y es) guindar o fisgonear la palabra clave de
alguien, y entrar en el ordenador con la apariencia de otra persona - a
quien normalmente se le carga con las culpas y las facturas.
Quizás
una metáfora médica fuera mejor - los hackers deberían ser definidos como
"enfermos", como adictos a los ordenadores incapaces de controlar
su irresponsable, comportamiento compulsivo.
Pero
esos enjuiciamientos de peso significaron poco para las gentes que en
realidad estaban siendo juzgadas. Desde dentro del mismo mundo underground
del hacking, todas esas percepciones parecían curiosas, obstinadas,
estúpidas, o sin sentido. La auto-percepción más importante de los
hackers del underground - desde los sesenta hasta hoy en día - es que ellos
son una élite. La lucha del día a día en el underground no es sobre
definiciones sociológicas - ¿a quién le importa? sino de poder,
conocimiento, y estatus entre los de tu mismo nivel.
Cuando
eres un hacker, son tus propias convicciones internas de tu estatus de
élite las que te capacitan para romper, o digamos "exceder", las
reglas. No es que todas las reglas sean abandonadas. Habitualmente las
reglas rotas por los hackers no son reglas importantes - las reglas de los
imbéciles avariciosos burócratas de las compañías de telecomunicaciones
y de la estúpida plaga de los gobernantes. Los hackers tienen sus propias
reglas, que separan el comportamiento que es cojonudo y de élite del
comportamiento de rata, estúpido y de perdedor. Sin embargo, esas
"reglas", más bien no están escritas, están forzadas por
presiones del nivel y sentimientos tribales. Como todas las reglas que
dependen de convicciones no expresadas que los demás son todos unos buenos
chavales, esas reglas son susceptibles de abuso. Los mecanismos de presión
que ejercen los compañeros del hacker, "teleprocesos" y el
ostracismo, raramente son usados y raramente funcionan. Calumniosas
puñaladas por la espalda, amenazas, y acoso electrónico también son
ampliamente usadas en las decadentes disputas de los intrahacker, pero
raramente esto fuerza al rival a dejar la escena enteramente. La única
solución real para el problema de un hacker completamente perdedor, traidor
y rata es entregarlo a la policía. A diferencia de la Mafia o el Cártel de
Medellín, la élite del hacker simplemente no puede ejecutar al soplón,
rastrero y alborotador en medio de sus filas, de modo que los entregan con
asombrosa frecuencia.
No
hay tradición de silencio u omertá
en los bajos fondos del hacker. Los hackers pueden ser tímidos, incluso
reclusivos, pero cuando hablan, los hackers tienden a fanfarronear, ostentar
y pavonearse. Casi cualquier cosa que los hackers hacen es invisible; si no
fanfarronean, ostentan o se pavonean de ello, nadie lo sabrá. Si no tienen
nada de lo que fanfarronear, ostentar o pavonearte, entonces nadie en el
underground te reconocerá y te favorecerá con importantes cooperaciones y
respeto.
La
manera de ganar una sólida reputación en el underground es contarle a
otros hackers cosas que solo han podido ser aprendidas con una cautela y
astucia excepcional. Sin embargo, el conocimiento prohibido es la moneda
básica del underground digital, como las conchas entre los Isleños de
Trobiand. Los hackers acumulan su conocimiento, y se explayan en él
obsesivamente, y lo refinan, y regatean con él, y hablan y hablan sobre
él. Muchos hackers incluso sufren de una extraña obsesión por enseñar -
extender el carácter y el conocimiento del underground digital. Harán esto
incluso cuando no les reporte ventaja alguna y represente un serio riesgo
personal.
Y
cuando el riesgo les alcance, van directos a la enseñanza y la predicación
- esta vez a una nueva audiencia, sus interrogadores los policías. Casi
todos los hackers arrestados cuentan todo lo que saben - todo sobre sus
amigos, sus mentores, sus discípulos - leyendas, amenazas, historias de
horror, rumores de calamidades, chismes, alucinaciones. Por supuesto, esto
es conveniente para los policías - excepto cuando el policía empieza a
creer en el hacker legendario.
Los
phreaks del teléfono son únicos entre los criminales en su buena voluntad
de llamar la atención de los policías - en la oficina, en sus casas - y
darles un buen repaso de lo que piensan. Es difícil no interpretar esto
como una súplica para que los arresten, y de hecho es un acto de una
increíble temeridad. La policía está naturalmente irritada por los actos
de estos caraduras y se pondrán en camino para arrestar a esos ostentosos
idiotas. Pero también puede ser interpretado como el producto de una
visión-mundial tan elitista, tan cerrada y hermética, que la policía
electrónica no es percibida como "policía", sino más bien como
enemigos de los phreaks del teléfono quienes deberían ser reprendidos y
comportarse "decentemente".
Los
hackers en su más grandilocuencia se perciben a sí mismos como una élite
de exploradores de un nuevo mundo electrónico. Los intentos para hacer que
obedezcan las leyes democráticamente establecidas de la sociedad americana
contemporánea son vistas como persecución y represión. Después de todo,
argumentan, si Alexander Graham Bell hubiera seguido con las reglas de la
compañía de telégrafos Western Union, no habría habido teléfonos. Si
Jobs y Wozniak hubieran creído que IBM era lo que hay-que-tener y
lo-último-para-todos, no hubiera habido ordenadores personales. Si Benjamin
Franklin y Thomas Jefferson hubieran intentado "trabajar dentro del
sistema" no hubiera habido Estados Unidos.
Confidencialmente
los hacker no solamente creen esto como un objeto de fe, sino que han sido
conocidos como escritores de ardientes manifiestos sobre ello. Aquí hay
algunos extractos de un manifiesto hacker especialmente expresivo: "The
TechnoRevolution" de "Dr. Crash", que apareció en formato
electrónico en Prack Volumen 1, Número 6, Phile 3.
"Para
explicar completamente los verdaderos motivos detrás del hacking, debemos
primero echar un rápido vistazo al pasado. En los sesenta, un grupo de
estudiantes del MIT construyó el primer sistema informático moderno. Este
grupo salvaje de jóvenes rebeldes fueron los primeros en llevar el nombre
de 'hackers'. Los sistemas que desarrollaron fueron pensados para ser usados
para solucionar problemas mundiales y beneficiar a toda la humanidad".
"Como
podemos ver, éste no ha sido el caso. Los sistemas informáticos solamente
han estado en las manos de las grandes empresas y el gobierno. El
dispositivo maravilloso que pretendía enriquecer las vidas se ha
transformado en un arma que deshumaniza a las gentes. Para el gobierno y las
grandes empresas, las personas no son más que espacio de disco, y el
gobierno no usa ordenadores para disponer ayudas para los necesitados, sino
para controlar armas nucleares de muerte. El Americano medio solo tiene
acceso a un microordenador que solo merece la pena en una fracción de lo
que pagó por él. Las empresas mantienen el auténtico equipo más moderno
apartado de la gente detrás de un muro de acero de burocracia y precios
increíblemente altos. Es debido a este estado de las cosas que nació el
hacking. (...)
"Por
supuesto, el gobierno no quiere el monopolio de la tecnología se pierda, de
modo que declaran ilegal el hacking y arrestan a cualquiera que sea cogido.
(...) La compañía telefónica es otro ejemplo de abuso de tecnología y se
mantuvo fuera del alcance de las gentes con precios altos. (...)
"Los
hackers encuentran a menudo que sus equipos actuales, debido a las maniobras
monopolísticas de las empresas de ordenadores, son ineficientes para sus
propósitos. Debido a los precios tan desorbitados, es imposible adquirir
legalmente el equipo necesario. Más aún, esta necesidad ha creado otro
segmento para la lucha: el Credit Carding. El Carding es una forma de
obtener los bienes necesarios sin pagar por ellos. De
nuevo, es debido a la estupidez de las empresas el que el carding sea tan
fácil, y demuestra que el mundo de los negocios está en manos de esos con
considerablemente menos conocimiento técnico de cómo hacer las cosas
[5]
que nosotros, los hackers. (...)
"El
hacking debe continuar. Debemos preparar a los recién llegados en el arte
del hacking. (...) Y, en cualquier cosa que hagas, continuar con la lucha.
Tanto si sabes como si no, si eres un hacker, eres un revolucionario. No te
preocupes, estás en el lado correcto."
La
defensa del "carding" es rara. La mayoría de los hackers
considera el robo de tarjetas de crédito como "veneno" para el
underground, una tentativa inmoral y asquerosa, peor aún, es duro salir
impune. Sin embargo, manifiestos abogando por el robo de tarjetas de
crédito, el "crashing" deliberado de sistemas informáticos, e
incluso actos de violencia física destructiva como vandalismo e incendios
existen en el underground. Esos alardes y amenazas son tenidos muy en cuenta
por la policía. Y no todos los hackers son un abstracto, platónico novato
de los ordenadores. Unos cuantos son bastante expertos en la apertura de
cerraduras, robar camiones de la telefónica
[6]
, y allanamiento de moradas.
Los
hackers se diferencian en su grado de odio a la autoridad y la violencia de
su retórica. Pero, en el fondo, son unos burladores de la ley. No respetan
las actuales leyes del comportamiento electrónico como esfuerzos
respetables para preservar la ley y el orden y proteger la salud pública.
Consideran esas leyes como las tentativas inmorales de desalmadas sociedades
anónimas para proteger sus márgenes de beneficio y aplastar disidentes.
La
gente "estúpida", incluyendo a policías, hombres de negocios,
políticos, y periodistas, simplemente no tienen derecho a juzgar las
acciones de esos poseídos de genio, de metas tecno-revolucionarias, y
conocimientos técnicos.
Normalmente,
los hackers son adolescentes y estudiantes universitarios que no han de
trabajar para vivir. Normalmente provienen de ambientes de clase media y
media-alta, y son claramente anti-materialista (salvo que hablemos de equipo
informático, claro está). Cualquiera que esté motivado por avaricia de
mero dinero (opuesto a la avaricia de poder, conocimiento y estatus) es
rápidamente descrito como un cabeza hueca cuyos intereses no pueden ser
sino corruptos. Al haber crecido en los setenta y los ochenta, estos
jóvenes bohemios del underground digital consideraban a la sociedad normal
como hundida en la corrupción plutócrata, en la que todo el mundo, del
presidente para abajo, están en venta y quienquiera que tenga el oro es el
que decide las reglas.
Curiosamente,
hay una imagen distorsionada en el espejo de feria de esta actitud al otro
lado del conflicto. La policía también es uno de los grupos más
marcadamente antimaterialista de la sociedad americana, motivada no por el
mero dinero sino por ideales de servicio, justicia, camaradería y, desde
luego, su propia rama especializada de conocimiento y poder. Es remarcable
que la guerra propagandística entre la policía y los hackers siempre
implique airadas alegaciones de que el otro lado está intentando conseguir
algo de dinero fácil. Los hackers siempre filtran de forma consistente que
los fiscales anti-phreak intentan encontrar trabajos mejores como abogados
de los telecos y que la policía contra el crimen informático quien
después reconvertirse en muy bien pagados consultores de seguridad en el
sector privado.
Por
lo que hace referencia al otro lado, la policía siempre compara los
crímenes de hackers con robar cabinas telefónicas mediante palancas. Las
alegaciones de "pérdidas monetarias" ante intrusiones en
ordenadores están notablemente infladas. El acto de copiar ilícitamente un
documento de un ordenador se equipara moralmente a robar directamente a las
compañías unos -pongamos- medio millón de dólares. El intruso
informático adolescente en posesión de este documento
"propietario" que ciertamente no ha sido vendido por tal suma, no
tiene ni idea de donde podría venderlo y es bastante probable que no
entienda lo que tiene. No ha conseguido ni un centavo por esta felonía pero
se le sigue comparando moralmente con un ladrón que ha robado el cepillo de
la iglesia y se ha fugado a Brasil.
La
policía quiere creer que todos los hackers so ladrones. Es una acción
tortuosa y casi insoportable por parte del sistema judicial americano poner
a la gente en la cárcel simplemente porque quieren aprender cosas que les
esta prohibido saber. En un contexto americano, casi cualquier pretexto para
el castigo es mejor que meter a la gente en la cárcel para proteger ciertos
tipos restringidos de información. De todas formas controlar
la información es una parte y una parcela de la lucha contra los
hackers.
Este
dilema estaba muy bien ejemplificado por las remarcables actividades de
"Emmanuel Goldstein", editor de una revista impresa conocida como 2600:
hacker quatrimestral. Goldstein se había licenciado en la universidad
de Long Island, en Nueva York en los setenta, y allí se metió e la
estación de radio de la universidad. Su creciente interés por la
electrónica hizo que se desplazara a los círculos yippies de TAP
y de ahí al underground digital, donde se convirtió, según su propia
confesión, en una techno-rata. Su revista publica técnicas de intrusión
en ordenadores y "exploración" telefónica así como denuncias de
malas actuaciones por parte de los telecos y fracasos gubernamentales.
Goldstein
vive plácidamente y de forma muy privada en una grande y vapuleada mansión
victoriana en Setauket, Nueva York. Esta casa costera está decorada con
objetos de teleco, conglomerados de restos traídos por la marea y los
típicos cacharretes del lugar de descanso de un hippie. No está casado y
sobrevive a base de comida precocinada y relleno de pavo comido directamente
de la bolsa. Goldstein es una persona con un encanto considerable, con un
habla muy fluida, una sonrisa breve pero desarmante y una integridad a
prueba de bomba que la policía electrónica de América encuentra
genuinamente alarmante.
Goldstein
tomó su nombre -de-plume o seudónimo de un personaje 1984 de Orwell, lo cual puede considerarse, correctamente, como un
síntoma de la gravedad de su visión sociopolítica del mundo. El no
practica la intrusión en ordenadores, aunque defiende de forma vigorosa que
esas acciones, especialmente cuando se efectúan en contra de grandes
corporaciones o agencias gubernamentales. Tampoco es un ladrón, pues
desaprueba el mero robo de servicio telefónico, en favor de "explorar
y manipular el sistema". La mejor forma de describirlo y comprenderlo
es como un disidente.
Extrañamente,
Goldstein vive en una América moderna bajo condiciones muy similares a las
de los antiguos disidentes intelectuales de los países del Este de Europa.
En otras palabras, está casado con un sistema de valores que está profunda
e irrevocablemente opuesto al sistema de aquellos que están en el poder,
así como la policía. Los valores de 2600
se expresan generalmente en términos irónicos, sarcásticos, paradójicos
o simplemente confusos, pero no hay confusión por lo que hace a su tono
anti-autoritario. 2600 mantiene
que el poder técnico y el conocimiento especializado, sea del tipo que sea,
pertenece por derecho a aquellos individuos suficientemente valientes y
atrevidos como para descubrirlo, por cualquier medio que sea necesario.
Aparatos, leyes o sistemas que prohiban el acceso y la libre distribución
del conocimiento son provocaciones que cualquier hacker que se respete a sí
mismo debería atacar sin dudar. La "privacidad" de los gobiernos,
corporaciones y otras organizaciones tecnocráticas no deberían estar
protegidas a expensas de la libertad y las iniciativas libertarias de la
tecno-rata individual.
Sin
embargo, en nuestro mundo cotidiano contemporáneo, tanto los gobiernos como
las corporaciones están realmente ansiosas de controlar la información que
es secreta, propietaria, restringida, confidencial, protegida con copyright,
patentada, peligrosa, ilegal, no ética, embarazosa o sensitiva de cualquier
otra forma. Ello convierte a Goldstein en una persona non-grata y a su
filosofía en una amenaza.
Muy
poco de la vida diaria de Goldstein podría sorprender a Vaclav Havel -por
poner un ejemplo. (Observemos, de pasada, que una vez la policía
checoslovaca confiscó su procesador de texto a Vaclav Havel). Goldstein
vive como en un samizdat, actuando
de forma semi-abierta como un centro de datos para el underground, mientras
reta a los poderes de todo tipo a vivir según sus propias normas: libertad
de expresión y la primera enmienda.
Goldstein
cumple a rajatabla su papel de techno-rata, con unos aretes que le llegan
hasta los hombros y una gorra negra de pirata inclinada sobre su cabeza. A
menudo se aparece como el fantasma de Banquo en encuentros de profesionales
de la informática, donde presta atención de forma relajada, con una media
sonrisa y tomando muchas notas.
Los
profesionales de la informática acostumbran a encontrarse de forma
pública, y les resulta muy difícil librarse de Goldstein sin llevar a cabo
acciones extralegales e inconstitucionales. Muchos de sus simpatizantes son
gente responsable, con trabajos de responsabilidad, y admiran a Goldstein
por su actitud y, de forma soterrada, le pasan información. Un número
desconocido seguramente grande de los más de 2000 lectores de Goldstein son
profesionales de la seguridad para los telecos, así como la policía, que
está obligada a subscribirse a 2600
para estar enterados de lo último en hacking. Así descubren que están pagando el sueldo de este tipo mientras les rechinan los dientes de
angustia, una situación que habría encantado a Abbie Hoffman (uno de los
pocos ídolos de Goldstein).
Goldstein
es seguramente el representante público más conocido del underground
hacker de hoy, y sin duda es el más odiado. La policía lo considera un
Fagin, un corruptor de menores, y hablan de él con una repugnancia nada
disimulada. Es una verdadera mosca cojonera.
Tras
la caída del sistema el día de Martin Luther King Day Crash en 1990,
Goldstein se dedicó a poner sal en la herida desde las páginas de 2600. "Pues sí, ha sido algo divertido para los phone
phreakers ver como la red se derrumbaba", admitía de forma
despreocupada. "Pero también es un signo ominoso de lo que está por
venir... Algunos tipos de AT&T, ayudados por unos medios bien
intencionados, pero ignorantes, estuvieron extendiendo la idea de que muchas
compañías tienen el mismo software y por tanto podrían enfrentarse con el
mismo problema algún día. Eso es un error. Se trata de una deficiencia
exclusiva de AT&T. Desde luego, otras compañías podrían enfrentarse
ante problemas enteramente diferentes con el software, pero claro, eso también le podría
pasar a AT&T.
Después
de una discusión técnica de los fallos de sistema, la techno-rata de Long
Island, empezó a presentar una crítica devastadora de los cientos de
ingenieros cualificados de la gigantesca multinacional. "Lo que no
entendemos es cómo una fuerza de gran importancia en las telecomunicaciones
como AT&T ha podido ser tan descuidada. ¿Qué ha pasado con las copias
de seguridad
[7]
? Desde luego, los sistemas se caen de tanto en
cuanto, pero la gente que hace llamadas telefónicas no es la misma que se
conecta a ordenadores. Tenemos que hacer esa distinción. No es aceptable
para el sistema telefónico o para cualquier otro servicio esencial que se
caiga. Si continuamos confiando en la tecnología sin entenderla, podemos
prever muchas variaciones sobre este tema.
"AT&T
debe a sus clientes que estén preparados para cambiar instantáneamente a otra red si empieza a suceder algo extraño e
impredecible. La noticia no es la caída de un programa de ordenador, sino
el fallo de toda la estructura de AT&T".
La
misma idea de esta... persona...
ofreciendo sus "consejos" acera de "toda la estructura de
AT&T" es más que lo que mucha gente estaría dispuesta a soportar.
¿Cómo se atreve este quasi-criminal a dictar qué es y qué no es un
comportamiento "aceptable" de AT&T? Sobre todo cuando está
publicando, en el mismo número, unos diagramas bastante detallados acerca
de cómo crear diversos tonos de señal para cambiar de red que no son de
dominio público.
"Mira
lo que pasa cuando dejas caer un par de tonos desde una "caja
plateada" en tu sistema de llamada local o través de diferentes
portadores de servicio a larga distancia" recomienda el articulista de 2600 Mr. Upsetter
[8]
en "Cómo construir una caja de
señales". "Si experimentas de forma sistemática y mantienes un
registro de todo lo que pasa, seguramente descubrirás algo
interesante".
Desde
luego, se trata del método científico, normalmente considerado como una
actividad digna de encomio y una de las flores de la civilización moderna.
Uno puede realmente aprender mucho con este tipo de actividad intelectual
estructurada. Los empleados en telecos consideran este modo de
"exploración" similar a meter cartuchos de dinamita en un
estanque para ver qué seres vivos hay al fondo.
2600 se viene publicando de forma continuada desde 1984.
También dispone de una BBS, camisetas estampadas de 2600, llamadas de fax... El número de primavera de 1991 contenía
un anuncio interesante en la página 45: "Acabamos de descubrir un
conjunto extra de cables enganchados a nuestra línea de fax, dirigidos a un
poste (Así pues, les habían pinchado las líneas). Los faxes que nos
enviéis podrían ser monitorizados".
En
la visión del mundo de 2600 el
pequeño grupo de hermanos techno-ratas (rara vez hermanas) son la
vanguardia de los verdaderamente libres y honestos. El resto del mundo es un
maestro de crimen corporativo y corrupción gubernamental de alto nivel,
rebajada ocasionalmente con ignorancia bienintencionada. Leer unos cuantos
números de una tirada es entrar en una pesadilla similar a la de
Solzhenitsyn's, aunque rebajada por el hecho de que 2600
es muy divertida.
Goldstein
no se convirtió en un objetivo de la Caza de Hackers, aunque protestó
sonadamente, elocuentemente y públicamente acerca de ello, y ello permitió
que su fama subiera muchos puntos.
No
es que no se le considerara peligroso, pues sí que se le consideraba.
Goldstein se había llevado unos cuantos arañazos en su lucha con la ley en
el pasado: en 1985 un ordenador con una BBS de 2600
fue secuestrado por el FBI, y una parte del software que contenía fue
declarado como "un instrumento de robo en la forma de programa de
ordenador". Pero Goldstein escapó de la represión directa en 1990,
pues su revista esta impresa en papel, y por tanto sujeta a la libertad
constitucional de la protección a la prensa. Tal y como sucedió en el caso
de Ramparts, eso no es una garantía absoluta. Así y todo, desde una
perspectiva práctica, cerrar 2600
mediante una orden judicial crearía tanto jaleo legal que sería
simplemente imposible llevarlo a cabo, al menos en el presente.
Así
pues, la Caza de 1990 tendría como objetivos la versión computerizada de
los datos robados. La propia caza, en primer y en mayor grado, se ocupaba de
sistemas de tablón de anuncios.
[9]
Conocidos corrientemente con el acrónimo feo y no
pluralizable de BBS, estos sistemas son la sangre del underground digital.
Las BBS también son centrales en las tácticas policiales y la estrategia
en la caza de hackers.
Una
BBS puede definirse formalmente como un ordenador que sirve como centro de
información y mensajes para usuarios que se conectan desde las líneas
telefónicas mediante módems. Un "módem", o
modulador-demodulador, es un aparato que traduce los impulsos digitales de
los ordenadores en señales analógicas audibles de un teléfono, y
viceversa. Los módems conectan a los ordenadores con los teléfonos y así
pueden conectarse los unos con los otros. Los
grandes ordenadores o "mainframe" han estado conectados entre sí
desde los sesenta, pero los ordenadores personales
, dirigidos por individuos desde sus casas, empezaron a conectarse a finales
de los setenta. La BBS creada por Ward Cristensen y Randy Suess en febrero
de 1978 en Chigaco (Illinois) se considera generalmente como la primera BBS
para ordenadores personales que realmente mereciera el nombre.
Las
BBS se implementan en máquinas muy diferentes, utilizando software también
muy diferentes. Las primeras BBS eran muy rudas y llenas de errores y sus
administradores conocidos como "operadores de sistema" o
"sysops" eran expertos técnicos que trabajaban duro y escribían
su propio software. Pero como casi cualquier cosa en el mundo de la
electrónica, las BBS se hicieron más rápidas, más baratas, mejor
diseñadas y, en general mucho más sofisticadas durante los años ochenta.
También empezaron a abandonar el regazo de los pioneros para ir con el
público en general. En 1985 debería haber alrededor de 4000 BBS en
América. En 1990 se calcula que, vagamente, debían haber unos 30000 en los
Estados Unidos, y con un número desconocido al otro lado del océano.
Las
BBS son actividades no reguladas. Poner en marcha una es dicho y hecho.
Cualquiera con una computadora, un módem y una línea telefónica puede
empezar una BBS. Con un equipo de segunda mano y software de dominio
público, el precio de una BBS puede ser muy pequeño, menos de lo que
costaría publicar una revista o un panfleto decente.
Las
BBS no son "prensas". No son revistas, ni bibliotecas, ni
teléfonos, ni radios CB ni los tradicionales tablones de anuncios en la
lavandería local, aunque tienen algunos parecidos con estas formas de
comunicación. Las BBS son un nuevo medio, quizás hasta sean un gran
número de nuevos medios.
Consideremos
estas características únicas: las BBS son baratas y, sin embargo, puede
tener un alcance nacional, incluso global. Se puede tener acceso a una BBS
desde cualquier parte de la red telefónica, sin
ningún coste para la persona que mantiene la BBS -el que llama paga la
cuenta telefónica, y si el que llama es local, la llamada es gratis.
[10]
Las BBS no implican una élite editorial
dirigiéndose a una audiencia masiva. El "sysop" de una BBS no es
un editor exclusivo, está manteniendo una tertulia electrónica, en la que
los individuos pueden dirigirse al público en general, y también
intercambiar correo privado con otros individuos. La
"conversación" e las BBS, aunque es fluida, rápida y altamente
interactiva, no es hablada, sino escrita. También es relativamente
anónima: a veces completamente.
Y
cómo que las BBS son baratas y ubicuas, las regulaciones y las licencias
son prácticamente inaplicables. Sería más fácil "regular",
"inspeccionar" y "licenciar" el contenido de nuestro
correo privado -ya que el sistema de correos está dirigido por el gobierno.
Las BBS están operadas por individuos, de forma independiente, a su propio
albur. Para
el operador de sistema, el coste de la operación no es el principal factor
limitador. Una vez se ha hecho la inversión en una computadora y un módem,
el único coste estable es mantener la línea telefónica (o más de una).
Los
principales límites para los operadores de sistemas son tiempo y energía.
Las BBS requieren mantenimiento. Normalmente, hay que "validar" a
los nuevos usuarios; hay que darles contraseñas, y telefonearlos a casa,
para determinar su identidad. También hay muchos usuarios repelentes y
agresivos, a los que hay que hacer callar o purgar. Los mensajes que van
proliferando hay que borrarlos según se van volviendo anticuados, de forma
que no se acabe consumiendo toda la capacidad del sistema. Y los programas
de ordenador (si es que se mantienen en la BBS) se han de examinar a la
búsqueda de posibles virus informáticos. Si hay que pagar para usar la BBS
(algo cada vez más común, sobre todo en los sistemas más grandes y
chulos), entonces hay que mantener una contabilidad y hay que cobrar a los
usuarios. Y cuando la BBS cae -algo muy común- hay que hacer reparaciones.
Las
BBS pueden distinguirse por la cantidad de esfuerzo utilizado en regularlas.
Primero tenemos la BBS completamente abierta, aquella cuyo operador de
sistema se dedica a tomar y ver repeticiones de series televisivas mientras
sus usuarios van degenerando con el tiempo en una anarquía total hasta el
silencio final. En segundo lugar viene la BBS supervisada, en la que el
operador de sistema aparece de vez en cuando para poner un poco de orden,
calmar las peleas, lanzar anuncios y librar a la comunidad de repelentes y
de buscaproblemas. En tercer lugar está la BBS altamente supervisada, en la
que se pide una y otra vez un comportamiento adulto y responsable, y donde
se editan aquellos mensajes que se consideran ofensivos, impertinente,
ilegales o irrelevantes. Y finalmente viene la "publicación
electrónica" completamente editada, que se presenta ante una audiencia
silenciosa a la que no se la permite responder de ninguna forma.
Las
BBS también se pueden agrupar por su grado de anonimato. Está la BBS
completamente anónima, donde todo el mundo usa seudónimos
--"nicks"-- y ni siquiera el operador de sistema conoce la
identidad real de los usuarios. En
segundo lugar, y de forma mucho más común, está la BBS en la que el
operador de sistema sabe (o cree que sabe los verdaderos nombres y
direcciones de todos los usuarios, pero los usuarios no saben los nombres de
los demás y quizás ni el del operador de sistema. En tercer lugar está la
BBS en la que todo el mundo usa sus nombres reales y el actuar como otra
persona o los seudónimos están prohibidos.
Las
BBS también se pueden agrupar por su inmediatez. "Las líneas de
chat" son BBS que conectan varios usuarios a la vez a través de
diferentes líneas telefónicas de forma simultánea, de manera que los
usuarios pueden intercambiarse mensajes en el mismo momento en que teclean
(muchas BBS tienen capacidad de "chat" entre sus servicios). Las
BBS menos inmediatas, quizás con una sola línea telefónica, almacena los
mensajes de forma serial, uno a la vez. Y algunas BBS están solo abiertas
en las horas de oficina o los fines de semana, con lo que la respuesta se
ralentiza mucho. Una red de BBS, como "Fidonet" puede transmitir correo
electrónico de BBS en BBS, de continente a continente, a través de enormes
distancias, pero a la velocidad de un caracol, así que un mensaje puede
tardar varios días en alcanzar su objetivo y provocar una réplica.
Las
BBS pueden agruparse también por su grado de comunidad. Algunas BBS
enfatizan el intercambio de correo electrónico privado, de persona a
persona. Otras enfatizan los envíos públicos e incluso purgan aquellas
personas que "acechan", limitándose a leer mensajes pero
negándose a participar activamente. Algunas BBS son íntimas y vecinales.
Otras son glaciales y altamente técnicas. Algunas son poco más que
vertederos de almacenamiento de software, donde los usuarios
"suben" y "bajan" programas, pero prácticamente no
interactúan
Las
BBS pueden agruparse por la facilidad de acceso. Algunas BBS son
completamente públicas. Otras son privadas y restringidas a amigos
personales del operador de sistema. Algunas BBS dividen a los usuarios por
estatus. En estas BBS, algunos usuarios, sobre todo los principiantes,
extraños o niños quedarán restringidos a los temas generales, y quizás
se les prohiba enviar mensajes. Los
usuarios con trato de favor, sin embargo, se les garantiza la habilidad de
enviar mensajes según les apetezca, y a estar "conectados" todo
el tiempo que quieran, incluso si impiden la conexión a otras personas que
intentan acceder.
Los
usuarios de alto standing pueden tender acceso a áreas secretas de la BBS,
como pueden ser temas crípticos, discusiones privadas y/o software valioso.
Los usuarios con trato de favor pueden llegar a convertirse en
"operadores de sistema remotos", con la capacidad de tomar el
control remoto de la BBS mediante su ordenador personal. A menudo, los
"operadores de sistema remotos" acaban haciendo todo el trabajo,
teniendo el control formal de la BBS, a pesar de estar físicamente situada
en la casa de otro. A veces, diversos co-operadores de sistema comparten el
poder.
Y
las BBS también se pueden agrupar por tamaño. Redes comerciales nacionales
como CompuServe, Delphi, GEnie y Prodigy, se ejecutan en mainframes y
generalmente no se consideran "BBS", aunque tengan muchas de sus
características, como puede ser el correo electrónico, temas de
discusión, bibliotecas de software, y problemas persistentes y crecientes
con cuestiones de derechos civiles. Algunas BBS privadas tienen hasta
treinta líneas telefónicas y un hardware bastante sofisticadas, y también
tenemos BBS diminutas.
Las
BBS pueden variar en popularidad. Algunas BBS son enormes y están
abarrotadas, en ellas los usuarios han de enfrentarse continuamente con una
señal constante de "comunicando". Otras son enormes y están
vacías; hay pocas cosas más tristes que una BBS floreciente en la que ya
nadie envía mensajes, y las conversaciones muertas de usuarios
desaparecidos languidecen recogiendo polvo digital. Algunas BBS son
pequeñas e íntimas, sus números telefónicos se mantienen secretos a
propósito de forma que sólo un número pequeño de personas se puedan
conectar.
Y
algunas BBS son underground.
Las
BBSs pueden ser misteriosas entidades. Puede llegar a ser difícil
diferenciar las conspiraciones de las actividades de sus usuarios. Algunas
veces llegan a ser una conspiración. Las BBSs han albergado, o han sido
acusadas de albergar, a todo tipo de grupos marginales y han apoyado, o han
sido acusadas de apoyar, todo tipo de actividades dudosas, de mala fama,
radicales o criminales. Existen BBSs satánicas. BBSs nazis. BBSs
pornográficas. BBSs de pedófilos. BBSs que comercian con drogas. BBSs
anarquistas. BBSs comunistas. BBSs gays y lesbianas (estas existen en gran
profusión, algunas de ellas bien establecidas). BBSs religiosas. BBSs
evangélicas. BBSs que practican brujería, de hippies, punkies, de chavales
que hacen skateboard. BBSs de creyentes en los ovnis. De seguro habrá BBSs
de asesinos en serie, terroristas aéreos y asesinos profesionales. No se
pueden contar. Las BBSs aparecen, florecen y desaparecen en grandes
cantidades en la mayoría de los rincones del mundo desarrollado.
Aparentemente inocuas, las BBSs públicas pueden, y a veces lo hacen,
albergar áreas secretas conocidas solo por unos pocos. Incluso en los
extendidos servicios públicos comerciales, el correo es privado - y
posiblemente con contenidos criminales.
Las
BBSs cubren la mayoría de temas imaginables y alguno que es incluso
difícil de imaginar. Abarcan un vasto espectro de actividades sociales. Sin
embargo, todos los miembros de una BBS tienen algo en común: la posesión
de ordenadores y teléfonos. Naturalmente, ordenadores y teléfonos son
temas de conversación en casi cualquier BBS.
Y
los hackers y phreakers, esos devotos de los ordenadores y los teléfonos,
viven por las BBSs. Se arremolinan y reproducen en torno a ellas. A finales
de los ochenta, los grupos de phreakers y hackers, unidos en BBSs, han
proliferado fantásticamente.
Como
evidencia de esto, lo que aquí sigue es una lista de grupos de hackers
recopilada por los editores de la revista Phrack el 8 de agosto de 1988.
La
Administración (The Administration). Telecomunicaciones Avanzadas Inc.
(Advanced Telecommunications, Inc.) ALIAS. Los Viajeros del Tono Americano
(American Tone Travelers). Anarquía Inc. (Anarchy Inc.) Apple Mafia. La
Asociación (The Association.) Gremio de Piratas del Atlántico (Atlantic
Pirates Guild.) Los Jodidos de Mal Asiento (Bad Ass Mother Fuckers.)
Bellcore. Fuerza Bell Shock (Bell Shock Force.) La Bolsa Negra (Black Bag.)
Camorra. C&M Productions. Católicos Anónimos (Catholics Anonymous.)
Caos Computer Club (Chaos Computer Club.) Los Ejecutivos (Chief Executive
Officers.) El Círculo de la Muerte (Circle Of Death.) El Círculo de Deneb
(Circle Of Deneb.) Club X. Coalición de Piratas de Alta Tecnología
(Coalition of Hi-Tech Pirates.) De Costa a Costa (Coast-To-Coast.)
Informática Corrupta (Corrupt Computing.) El Culto a la Vaca Muerta (Cult
Of The Dead Cow.) Venganzas a Medida (Custom Retaliations.) Daño, Inc.
(Damage Inc.) D&B Communications. La banda Dange (The Dange Gang.)
Cazadores Dec (Dec Hunters.) La Banda Digital (Digital Gang.) DPAK. Alianza
del Este (Eastern Alliance.) Gremio de Hackers de Elite (The Elite Hackers
Guild.) Club de Hackers y Phreakers de Elite (Elite Phreakers and Hackers
Club.) La Sociedad de Elite de America (The Elite Society Of America.) EPG.
Ejecutivos del Crimen (Executives Of Crime.) Elite Extasis (Extasyy Elite.)
Fargo 4A. Los Granjeros de la Perdición (Farmers Of Doom.) La Federación
(The Federation.) Nosotros Somos los Federales (Feds R Us.) Primera Clase
(First Class.) Five O. Five Star. Fuerza Hackers (Force Hackers). The
414s.Hack-A-Trip. Hackers de América (Hackers Of America.) Hackers de la
Montaña Alta (High Mountain Hackers.) Alta Sociedad (High Society.) Los
Autoestopistas (The Hitchhikers.) Sindicato IBM (IBM Syndicate.) Los Piratas
de Hielo (The Ice Pirates.) Los Señores de la Guerra Imperial (Imperial
Warlords.) Círculo Interior (Inner Circle.) Círculo Interior II (Inner
Circle II.) Locura Inc. (Insanity Inc.) Bandidos Informáticos Alternativos
Internacionales (International Computer Underground Bandits.) Liga de la
Justicia de América (Justice League of America.) Kaos Inc. Caballeros de la
Sombra (Knights Of Shadow.) Caballeros de la Tabla Redonda (Knights Of The
Round Table.) Liga de Adeptos (League Of Adepts.) Legión de Perdición
(Legion Of Doom.) Legión de Hackers (Legion Of Hackers.) Señores del Caos
(Lords Of Chaos.) Laboratorios Lunáticos Unlimited (Lunatic Labs,
Unlimited.) Maestros Hackers (Master Hackers.) MAD! Los Merodeadores (The
Marauders.) MD/PhD. Comunicaciones Metálicas, Inc. (Metal Communications,
Inc.) MetalliBashers, Inc. MBI. Metro Communications. Gremio de
Piratas del Medio Oeste (Midwest Pirates Guild.)
NASA
Elite. La Asociación OTAN (The NATO Association.) Caballeros de Neón (Neon
Knights.) Orden Nihilista (Nihilist Order.) Orden de la Rosa (Order Of The
Rose.) OSS. Gremio de Piratas del Pacífico (Pacific Pirates Guild.) Acceso
Fantasma Asociados (Phantom Access Associates.) PHido PHreaks. La Empresa
(The Phirm.) Phlash. Los Fantasmas de la Línea Telefónica (PhoneLine
Phantoms.) Phreakers de América (Phone Phreakers Of America.) Phortune 500.
Delincuentes Phreak Hack (Phreak Hack Delinquents.) Destructores Phreak Hack
(Phreak Hack Destroyers.) La Banda de los Phreakers, Hackers y Empleados de
Lavandería (Phreakers, Hackers, And Laundromat Employees Gang -PHALSE
Gang-.) Phreaks Contra Individuos (Phreaks Against Geeks.) Phreaks Contra
Phreaks Contra Individuos (Phreaks Against Phreaks Against Geeks.) Phreaks y
Hackers de América (Phreaks and Hackers of America.) Phreaks Anónimos del
Mundo Entero (Phreaks Anonymous World Wide.) Proyecto Génesis (Project
Genesis.) La Mafia Punk (The Punk Mafia.) Los Alborotadores (The
Racketeers.) Archivos de Texto del Amanecer Rojo (Red Dawn Text Files.) La
Banda Roscoe (Roscoe Gang.) SABRE. Círculo Secreto de Piratas (Secret
Circle of Pirates.) Servicio Secreto (Secret Service.) 707 Club. Hermandad
de la Sombra (Shadow Brotherhood.) Sharp Inc. 65C02 Elite. Fuerza Espectral
(Spectral Force.) Liga Estrella (Star League.) Polizones
(Stowaways.) Strata-Crackers. Equipo de Hackers'86 (Team Hackers '86.)
Equipo de Hackers'87 (Team Hackers '87.) Equipo del Boletín TeleComputist
(TeleComputist Newsletter Staff.) Tribunal del Conocimiento (Tribunal Of
Knowledge.) Triple Convenio (Triple Entente.) Volver y Morir (Turn Over And
Die) Síndrome (Syndrome) -TOADS-. 300 Club. 1200 Club. 2300 Club. 2600
Club. 2601 Club. 2AF. La Fuerza Warez del Software Unido (The United Soft
WareZ Force.) Underground Técnico Unido (United Technical Underground.)
Brigada Alerta (Ware Brigade.) The Warelords. WASP.
Contemplar
esta lista es algo impresionante, casi humillante. Como producto cultural se
aproxima a la poesía.
Los
grupos clandestinos -las subculturas- se pueden distinguir de las culturas
independientes por su hábito de referirse constantemente a sus culturas
padre. La clandestinidad, por naturaleza, siempre mantiene un elemento
diferenciador. La ropa distintiva y el peinado, el habla, los ghetos en las
ciudades, las horas de levantarse, trabajar, dormir... La clandestinidad
digital, que se especializa en la información, se apoya fuertemente en el
lenguaje para distinguirse. Como se puede ver en esta lista, hacen bastante
uso de la parodia y la burla. Es curioso ver a quién eligen para burlarse.
Primero,
grandes empresas. Tenemos a Phortune 500, Los Ejecutivos (Chief Executive
Officers), Bellcore, Sindicato IBM (IBM Syndicate), SABRE (un servicio de
reservas aéreas por ordenador). El uso normal de "Inc." lo dice
todo - ninguno de estos grupos son empresas, pero dejan claro a quién
parodian.
Segundo,
los gobiernos y la policía. Elite NASA (Nasa Elite) Asociación OTAN
(NATO Association). Nosotros Somos los Federales (Feds R Us) y Servicio
Secreto (Secret Service) son ejemplos de burlas atrevidas. Los OSS (Office
of Strategic Services) eran los precursores de la CIA.
Tercero,
los criminales. El uso de palabras peyorativas como insignia honorífica es
otra táctica de las subculturas: punk, banda (gang), delincuentes
(delinquents), mafias, piratas (pirates), bandidos (bandits), alborotadores
(racketeers).
El
uso de ortografía especializada, especialmente el uso de "ph" por
"f" y "z" para el plural en vez de "s" son
símbolos de distinción. También lo es el uso del numeral "0" en
vez de la letra "O" - el texto generado por ordenador suele poner
una barra inclinada en el cero para hacer obvia la distinción.
Algunos
términos son poéticamente descriptivos de la intrusión en ordenadores:
Los Polizones (The Stowaways), Los Autoestopistas (The Hitchhikers), Los
Fantasmas de la Línea de Teléfono (The PhoneLine Phantoms), De Costa a
Costa (Coast-to-Coast). Otros términos son simplemente chulerías para dar
vanagloria a los nombres. (Nótese el uso insistente de términos como
"elite" o "master" -maestro-.) Algunos términos son
blasfemos, otros obscenos, otros crípticos - cualquier cosa para intrigar,
ofender y salirse de la raya.
Muchos
grupos hacker re-encriptan sus nombres con el uso de siglas: United
Technical Underground es UTU, Farmers of Doom son FoD, The United SoftWareZ
Force, a base de insistir mucho, "TuSwF", y hay de aquel que se
equivoque con las mayúsculas.
Debería
saberse que los miembros de estos grupos también tienen seudónimos. Tan
sólo basta echar un vistazo a "Los Fantasmas de la Línea de
Teléfono" (PhoneLine Phantoms), encontrarás que están formados por
"Carrier Culprit" (Delincuente Portadora), "The
Executioner" (El Ejecutor), "Blak Majik" (Magia Negra),
"Egyptian Lover" (Amante Egipcio), "Solid State" (Estado
Sólido) y "Mr. Icom". Carrier Culprit es conocido por sus amigos
como "CC".
Es
bastante posible que esta lista se refiera tan solo a unas mil personas. No
es una lista completa de grupos underground - nunca ha existido una lista de
eso y nunca existirá. Los grupos nacen, florecen, declinan, comparten
miembros y mantienen una nube de fans y aficionados enganchados. La gente
entra y sale, son expulsados, se aburren, son capturados por la policía,
son arrinconados por la seguridad de las empresas de telecomunicaciones y
multados. Muchos "grupos underground" son piratas de programas
informáticos, "warez d00dz", que rompen las protecciones de copia
y piratean programas pero que no se atreven a entrar en sistemas
informáticos. Es difícil hacer una estimación de la población
underground digital. Aumenta constantemente. La mayoría de los hackers
empiezan de jóvenes, van y vienen y lo dejan a los 22 años - la edad de la
graduación escolar. Y la mayoría de los hackers acceden a agrupaciones
piratas, adoptan una postura, piratean software y quizás abusen de un
código telefónico o dos pero nunca entran en la élite.
Algunos
confidentes profesionales, que se ganan la vida comercializando contenidos
sacados de la clandestinidad digital a terceros en empresas de seguridad,
han estimado que la población hacker llega a los cincuenta mil. Esto parece
bastante exagerado, a menos que se cuenten todos y cada uno de los
adolescentes piratas de software y los inofensivos ladrones de cabinas de
teléfono. Mi mejor aproximación son unas 5.000 personas. De estos, adivino
que sólo unos cientos son la verdadera "élite" - intrusos
informáticos activos preparados lo suficiente como para entrar en
sofisticados sistemas y comprometer de verdad a los cuerpos de seguridad y
la ley.
Otra
especulación interesante es si este grupo crece o no. Los hackers jóvenes
están convencidos de que los hackers existen por todos sitios y que pronto
dominarán el universo cibernético. Los más viejos y listos, los de 24 y
25, están convencidos de que los días de gloria ya pasaron, que los polis
controlan el underground y que los niños hoy día son tan estúpidos que
sólo quieren jugar a la Nintendo.
Mi
punto de vista es que la intromisión en sistemas informáticos como acto no
lucrativo de exploración intelectual y maestría está decayendo poco a
poco, al menos en los Estados Unidos; pero el fraude electrónico,
especialmente la delincuencia en las telecomunicaciones, está creciendo a
pasos agigantados.
Se
pueden encontrar paralelismos al underground digital en los ambientes
análogos de la droga. Había un tiempo, tampoco hace mucho, en que los
bohemios compartían libremente sus porros en los conciertos y los pequeños
traficantes de marihuana colocaban a la gente sólo por el placer de
mantener una conversación sobre los Doors y Allen Ginsberg. Ahora se
rechaza cada vez más a la droga, excepto en el arriesgado mundo criminal de
las drogas altamente adictivas. Durante años de desencanto y hostigamiento
policial, un lento movimiento ideológico underground ha renunciado al
negocio del comercio con drogas para pasar a acciones más salvajes y
criminales. No es un panorama muy alentador, pero la analogía es
convincente.
¿A
qué se parecen las BBSs underground? ¿Qué las distingue de las otras? No
es necesario discutirlo - los hackers suelen hablar acerca de temas
relacionados con las BBSs, como hardware, software, sexo, ciencia ficción,
noticias de actualidad, política, cine, cotilleos personales. Las BBSs
underground se distinguen mejor por sus ficheros, (o "philes"),
textos que muestran las técnicas y cultura underground. Estos son como
valiosos depósitos de conocimiento prohibido. Algunos son anónimos, pero
algunos llevan orgullosamente el sello del "hacker" que los creó
y de su grupo, si lo tiene. Esta es una relación parcial de contenidos de
ficheros extraídos de una BBS underground en algún lugar del corazón de
América alrededor de 1991. La
mayoría de las descripciones hablan por ellas mismas.
5406
06-11-91 Hackear el Banco de America BANKAMER.ZIP 4481
06-11-91 Hackear Chilton CHHACK.ZIP 4118
06-11-91 Hackear Citibank CITIBANK.ZIP 3241
06-11-91 Hackear Mtc Credit Company CREDIMTC.ZIP 5159
06-11-91 Boletín Hacker DIGEST.ZIP 14031
06-11-91 Como Hackear HACK.ZIP 5073
06-11-91 Principios de Hacking HACKBAS.ZIP 42774
06-11-91 Diccionario Hacker HACKDICT.ZIP 57938
06-11-91 Información Hacker HACKER.ZIP 3148
06-11-91 Manual del Hacker HACKERME.ZIP
4814
06-11-91 Manual del Hacker HACKHAND.ZIP 48290
06-11-91 Tesis Hacker HACKTHES.ZIP 4696
06-11-91 Hackear Sistemas Vms HACKVMS.ZIP 3830
06-11-91 Hackear Macdonalds MCDON.ZIP 15525
06-11-91 Guía de Unix de Phortune 500 P500UNIX.ZIP 8411
06-11-91 Hacking por radio RADHACK.ZIP 4096
12-25-89 Como buscar en la basura TAOTRASH.DOC 5063
06-11-91 Hacking Técnico TECHHACK.ZIP
Estos
ficheros son manuales hágalo-vd-mismo para entrar en ordenadores. Los que
siguen son una pequeña selección de una biblioteca mucho mayor de
técnicas hacking y phreaking e historia. Nos movemos ahora a un área
diferente y quizás sorprendente.
+------------+
| Anarquía
| +------------+
3641
06-11-91 Ficheros Anarquistas
ANARC.ZIP 63703
06-11-91 Libro del Anarquista ANARCHST.ZIP
2076
06-11-91 Anarquía en Casa
ANARCHY.ZIP 6982
06-11-91 Anarquía Nº 3
ANARCHY3.ZIP 2361
06-11-91 Juguetes Anarquistas
ANARCTOY.ZIP 2877
06-11-91 Armas Anti-modem
ANTIMODM.ZIP 4494
06-11-91 Como hacer una bomba
atómica ATOM.ZIP
3982
06-11-91 Fórmula Barbitúrica
BARBITUA.ZIP
2810
06-11-91 Fórmula con Pólvora
BLCKPWDR.ZIP 3765
06-11-91 Como hacer Bombas
BOMB.ZIP 2036
06-11-91 Cosas que hacen Boom
BOOM.ZIP 1926
06-11-91 Bomba de Cloro
CHLORINE.ZIP 1500
06-11-91 Libro de Recetas
Anarquistas COOKBOOK.ZIP
3947
06-11-91 Material de
Destrucción DESTROY.ZIP
2576
06-11-91 Bomba de Polvo
DUSTBOMB.ZIP 3230
06-11-91 Terror Electrónico
ELECTERR.ZIP 2598
06-11-91 Explosivos 1
EXPLOS1.ZIP
18051
06-11-91 Más Explosivos EXPLOSIV.ZIP
4521
06-11-91 Robo EZSTEAL.ZIP 2240
06-11-91 Lanzallamas FLAME.ZIP 2533
06-11-91 Bomba Flash
FLASHLT.ZIP 2906
06-11-91 Como ocultar un
micrófono de FM FMBUG.ZIP 2139
06-11-91 Explosivos Caseros
OMEEXPL.ZIP 3332
06-11-91 Como entrar en
HOW2BRK.ZIP 2990
06-11-91 Carta Bomba LETTER.ZIP 2199
06-11-91 Como forzar candados
LOCK.ZIP 3991
06-11-91 Cerraduras de Maletas
MRSHIN.ZIP 3563
06-11-91 Napalm en Casa
NAPALM.ZIP
3158
06-11-91 Diversión con
Nitrogricelina NITRO.ZIP 2962
06-11-91 Información
Paramilitar PARAMIL.ZIP 3398
06-11-91 Rompiendo Candados
PICKING.ZIP 2137
06-11-91 Bomba con Tuberías
PIPEBOMB.ZIP 3987
06-11-91 Fórmulas con Potasio
POTASS.ZIP 11074
08-03-90 Más bromas para gastar a los idiotas PRANK.TXT 4447
06-11-91 Tácticas de Venganza
REVENGE.ZIP 2590
06-11-91 Diversión con Cohetes
ROCKET.ZIP 3385
06-11-91 Como Hacer Contrabando
SMUGGLE.ZIP
¡Dios
Santo! ¡Esto está lleno de material sobre bombas! ¿Qué
vamos a hacer con todo esto?
Primero
hay que reconocer que difundir información sobre destrucción a los
jóvenes es un acto deliberadamente antisocial.
Sin
embargo no es ilegal.
Segundo,
se debería reconocer que la mayoría de estos ficheros han sido escritos
por adolescentes. La mayoría de los varones americanos que puedan recordar
sus años de juventud se acordarán de como construir un lanzallamas en el
garaje, aunque fuera difícil. Rellenar de pólvora un recipiente con una
lámpara dentro para arrancarle el brazo al sub-director del colegio puede
ser algo oscuramente bello de contemplar. Cometer tropelías con explosivos
actualmente hará que se gane uno la atención del Comité Federal del
Alcohol, Tabaco y Armas de Fuego.
Algunas
personas, sin embargo, intentarán poner en marcha estos planes. Un atrevido
adolescente americano podrá probablemente comprar o robar una pistola mucho
más fácilmente que fabricar "napalm" en el fregadero de la
cocina. No obstante, si la tentación se extiende antes de que algunos
sucumban en el intento, una pequeña minoría lo intentará. Una gran
cantidad dentro de esa pequeña minoría fallará o, lo más seguro,
quedarán mutilados, ya que esos ficheros no han sido revisados para
comprobar su exactitud, no son el resultado de la experiencia profesional y
a menudo están llenos de cosas inventadas. De todas formas, la amenaza real
de estos ficheros no ha de ser menospreciada.
Los
hackers no van en "serio" cuando se trata de bombas; si lo fueran,
oiríamos más sobre explosiones, bazokas caseros y profesores de gimnasia
envenenados por cloro y potasio. Sin embargo, los hackers sí son serios
cuando se habla de conocimientos prohibidos. Están poseídos no solamente
por la curiosidad, sino por un positivo deseo de saber. El deseo de conocer
lo que otros desconocen no es nuevo. Pero la intensidad de este deseo, tal
como manifiestan estos jóvenes ciudadanos tecnófilos de la Era de la
Información, es, de hecho, actual y representa un cambio básico en los
valores sociales - un presagio de hacia donde se dirige el mundo, tal y como
la sociedad basa más y más sus valores en la posesión, asimilación y
comercialización de la información como una comodidad más de la vida
diaria.
Siempre
han existido jóvenes con interés obsesivo en estos temas. Nunca antes, sin
embargo, han tenido la oportunidad de estar conectados de manera tan fácil
y extensa y de propagar sus intereses con tanta impunidad a otros iguales a
ellos. Los profesores de instituto reconocerán que siempre es uno dentro
del conjunto, pero cuando ese uno escapa al control entrando en las líneas
telefónicas y llegando todos a ser cientos en las BBSs, entonces el
problema crece considerablemente. La urgencia de las autoridades para hacer
algo, incluso algo drástico, es difícil de resistir. Y en 1990, la
autoridad hizo algo. De hecho, la autoridad hizo de las suyas.
El
proceso mediante el que una BBS engendra un hacker podría ser algo así: un
chaval se interesa por los ordenadores – generalmente por sus juegos. Se
entera por sus amigos de la existencia de “tableros de noticias” (BBS)
donde se pueden obtener juegos gratis. (Muchos juegos de ordenador son de
libre distribución, no están protegidos por las leyes de la propiedad
intelectual; inventados simplemente por el placer de crearlos y donarlos al
público, algunos de estos juegos son bastante buenos). El chaval convence a
sus padres para que le compren un módem, o lo más probable, use el propio
módem de los padres. Finalmente alcanza el mundo de los “tableros” o
BBS. Los juegos de ordenador pueden ser muy caros, auténticas ruinas para
un crío, pero los juegos pirateados y liberados de las protecciones contra
el uso de copias no autorizadas son baratos o incluso gratis. También son
ilegales pero es rarísimo y ni tan siquiera se escuchan noticias de
persecución o captura de pequeñas redes de piratería. Una vez “crackeada”
la protección anticopia, el programa, tratándose de un soporte digital, se
convierte en infinitamente reproducible. Incluso los manuales e
instrucciones que lo acompañan pueden incluirse como archivos de texto o
ser fotocopiados de los originales. Por otro lado los usuarios de la BBS
pueden aportar prácticos trucos o consejos en las tácticas a emplear en
los juegos. Un joven provisto de un aporte infinito de juegos gratis
ciertamente dará la espalda a los amigos sin módem. Además, los tableros
ofrecen la ventaja del anonimato, nadie necesita saber que tienes catorce
años, con un poco de práctica en el subterfugio puedes hablar a los
mayores sobre temas de adultos ¡siendo aceptado y tomado en serio!. Puedes
incluso hacerte pasar por alguien del sexo opuesto, o por un anciano o por
quien quiera que puedas imaginar. Si encuentras este tipo de engaño
gratificante existen amplias posibilidades de demostrar tu talento, aunque
puedes agotar la oferta de entretenimiento de las BBS locales. En las BBS se
mantienen listas de números de teléfono hacia otras BBS, algunas lejanas,
tentadoras y exóticas. ¿Quién sabe dónde se encuentran, en Oregon,
Alaska...? Es muy fácil descubrirlo y conectarse – simplemente
ordenándoselo al módem a través de su software, tecleando igual que lo
harías con un juego. La máquina reacciona velozmente y en pocos segundos
estás hablando con un grupo de interesantes personas en otra BBS, al otro
lado del océano. ¡Y mientras las facturas por esta simple acción
continúan creciendo y tambaleándose! Simplemente por teclear con tus dedos
puedes haber hundido a tus padres con cuatrocientos pavos en cargos por
conferencias a larga distancia y que se queden en los huesos. Que poco justo
parece esto. Puede ser horroroso haber hecho amigos en otro estado y ser
privado de su compañía – y de sus programas – ¡sólo porque las
compañías de teléfono cobran incomprensibles cantidades de dinero! Que
doloroso estar restringido a las BBS de tu distrito – qué puñetas es un
“distrito”, ¿qué lo hace tan especial? Unas cuantas quejas, protestas
e inocentes preguntas de este tipo acaban a menudo obteniendo la respuesta
empática de otro usuario de la BBS – alguien con ciertos códigos robados
en mano. Tú dudas un momento, sabes que no está bien, después actualizas
tu mente e intentas hacer funcionar los códigos - ¡y funcionan!. De
repente haciendo algo que incluso tus padres no podrían hacer. Hace seis
meses eras sólo un chico más, ¡Y ahora eres el “Crimson Flash”
(conocido criminal)* del distrito 512! ¡Eres malo, eres el enemigo de la
nación! Puede que te detengas y quedes satisfecho con unos simples códigos
robados. Puede que decidas que después de todo las BBS no son tan
interesantes, puede que no te guste el riesgo y puede que pienses que no
está bien lo que haces, o... puede que no. El siguiente paso es desarrollar
tu propio programa de llamadas capaz de generar tus códigos “robados”
personales. (Esto terminó muriendo hace menos de cinco años, hoy en día
es mucho más difícil, pero aún no es imposible). Y esos programas de
llamadas no son complejos, algunos apenas exceden de las veinte líneas de
código fuente. Ahora, tú también puedes intercambiar códigos. Puedes dar
tus códigos y aprender a cambio nuevas técnicas. Si eres lo
suficientemente avispado para pillarlas (las técnicas) y lo suficientemente
obsesivo y atrevido para romper las reglas, entonces te harás mejor, más
rápido. Comenzarás a desarrollar una fama. Ascenderás hacia BBS de mayor
nivel, BBS donde se respira un ambiente perverso, el tipo de BBS que ni tus
compañeros ni tu mismo imaginabais que existieran. Adoptas la jerga hacker
y phreaker de la BBS. Lees un poco sobre esta gente – y... ¡hombre!, no
habrías podido imaginar llegar a estar fuera de la ley sin ni tan siquiera
salir del dormitorio. Sigues jugando a los juegos de computadora, pero ahora
tienes un nuevo juego más grande. Uno que te otorgará un estatus diferente
al que obtendrías por aniquilar ocho millones de marcianos. El “hacking”
es percibido por los hackers como un juego. No es una concepción
exclusivamente antisocial o irracional. Puedes ganar o perder con el
hacking, lograr o fallar, pero nunca lo sientes “realmente”.
No
se trata de que jovenzuelos imaginativos a veces tengan problemas en
distinguir lo imaginario de la “vida real” ¡El ciberespacio no es real!
Son reales objetos físicos como los arboles, los zapatos y los coches. El
hacking tiene lugar en una pantalla. Las palabras no son físicas, los
números (incluso los números de teléfono y de las tarjetas de crédito)
no son materiales. Palos y piedras pueden romper mis huesos, pero los datos
nunca me dañarán. La computadora simula la realidad, igual que los juegos
de computadora simulan batallas de tanques, aviones o naves espaciales. Las
simulaciones son simplemente creíbles, y el material del que están hechas
las computadoras no es real.
Piensa
en ello: si el “hacking” lo tomamos como algo serio, algo real y
peligroso, ¿entonces cómo es que un niño de nueve años tiene un módem?
No le darías a un niño de nueve años su propio coche, su propio rifle o
su propia sierra mecánica – esas cosas son “reales”. La gente
considerada como “subversiva” es perfectamente consciente y desaprueba
el poder y peligrosidad que pretenden atribuirle al “juego” del hacking.
Se
habla mucho en los entornos subversivos sobre las “cazas de hackers”.
Anunciar estas “cazas” es una de las funciones prioritarias de las BBS
pirata, pero no sólo las dan a conocer sino que promulgan una actitud hacia
ellas basada en su particular idiosincrasia sobre la justicia. Los usuarios
de estas BBS “subversivas” no se quejarán si algún colega es atrapado
por destrozar sistemas, distribuir virus, o robar dinero mediante un fraude
electrónico. Puede que muestren una sonrisa cómplice, pero nunca
defenderán abiertamente estas actividades. Ahora bien, cuando un chico es
multado con una suma, pongamos, de: 233.846,14 dólares, por ejemplo, porque
él se coló en una computadora y copió algo en un disco que guarda en su
casa, eso sí es considerado por los hackers como un signo insano por parte
de los acusadores, un signo de que ellos han confundido el juego inmaterial
de la computación con su aburrida y material, real, rutina de rico pez
gordo de corporación. Es como si esas grandes compañías y sus peloteros
abogados pensaran que el mundo de la computación, de la información; les
perteneciera, ¡Fijándole un precio como si se tratara de cajas de jabón
para la ropa! Pero poner precio a la información es como poner precio al
aire o a los sueños.
Bien,
cualquiera en una BBS pirata sabe lo que la información puede y debe ser,
debe ser libre. Las BBS pirata son como pequeños mundos independientes en
el ciberespacio, no pertenecen a nadie. Las BBS piratas no las ha traído El
Corte Inglés
[11]
.
Entrar
en una BBS del “submundo” (conocido internacionalmente como underground)
puede significar una experiencia de liberación, es entrar en un mundo
donde, por una vez, el dinero no lo es todo y los adultos no tienen todas
las respuestas.
Permitidme
daros una viva muestra de otro manifiesto hacker. Aquí tenéis algunos
extractos de “La Conciencia de un
Hacker”, escrito por “El Mentor” (Volumen 1, Capítulo 7, tercer
párrafo):
“Hoy
he hecho un descubrimiento. He encontrado una computadora. Esperad, esto es
lo mejor. La computadora hacía lo que yo quería. Si cometía un error era
porque yo me equivocaba. No porque yo no le gustara. (...) Y entonces
ocurrió... una puerta se abrió al mundo, surcando la línea telefónica
igual que la heroína surca las venas del adicto, el impulso eléctrico te
envía a un refugio a salvo de las incompetencias del día a día... la BBS
ha sido encontrada. Es... es a donde pertenezco. Conozco a todo el mundo
aquí, incluso sin haberlos visto antes, sin haber hablado con ellos y puede
que a algunos no vuelva a verlos jamás... Os conozco a todos... (...) Éste
es nuestro mundo... el mundo del electrón y el conmutador, la belleza del
baudio. Hacemos uso de un servicio ya existente sin pagar por lo que podría
ser gratis si no estuviera en manos de unos glotones aprovechados, y tú nos
llamas a nosotros criminales. Nosotros exploramos... y tú nos llamas
criminales. Existimos sin color de piel, sin nacionalidad, sin inclinaciones
religiosas... y tú nos llamas criminales. Tú que construyes bombas
atómicas, tú que haces la guerra, tú asesino, nos engañas y mientes
intentando hacernos creer que es por nuestro propio bien, sin embargo somos
criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es
juzgar a la gente por que lo que ellos dicen y piensan, no por como ellos
aparentan ser exteriormente. Mi crimen es ser más inteligente que tú, algo
por lo que nunca me perdonarás”.
Han
habido BBSs pertenecientes al mundo underground casi desde el primer momento
en el que hubo una BBS. Una de las primeras fue 8BBS, que se convirtió en
la "fortaleza" de la elite phreak de la Costa Oeste. Desde que
empezó a funcionar en marzo de 1980, fue el "hogar" de
"Susan Thunder", "Tuc" y sobre todo de "The
Condor". "The Condor" se ganó el dudoso honor de ser el
phreak o hacker americano más vilipendiado de todos los tiempos. Diversas
organizaciones del underground, hartas del insoportable comportamiento de
Condor, acabaron denunciándole a la policía, que ya de por sí iba a por
él debido a su fama de hacker furioso con todo y todos. El resultado es que
Condor fue mantenido en una celda de aislamiento durante siete meses por
temor a que iniciara la Tercera Guerra Mundial lanzando misiles nucleares a
través del teléfono público de la prisión. (Habiendo cumplido su
condena, Condor vive tranquilo; y así, no ha tenido lugar la Tercera Guerra
Mundial).
El
administrador de 8BBS era un ardiente entusiasta de la libertad de
expresión que consideraba que cualquier
intento de restringir las conversaciones de sus usuarios era
inconstitucional e inmoral. Durante un tiempo, grupos de personas
interesadas en la técnica entraban en 8BBS y salían convertidos en phreaks
y hackers, hasta que en 1982 un agradecido "alumno" de 8BBS le
regaló al administrador un módem que había sido comprado utilizando
fraudulentamente una tarjeta de crédito. La policía aprovechó la
oportunidad que se le ofrecía para cerrar la BBS y eliminar así lo que
consideraba un incordio demasiado atrayente.
Plovernet
era una potente BBS pirata de la Costa Este a la que se podía acceder en
Nueva York y Florida. Propiedad del hacker adolescente "Quasi
Moto", que además era el administrador, Plovernet atrajo a quinientos
entusiastas usuarios en 1983. "Emmanuel Goldstein" fue durante un
tiempo co-administrador de Plovernet, junto con "Lex Luthor",
fundador del grupo "Legion of Doom". Plovernet se ganó el
distinguido honor de ser el primer hogar de "Legion of Doom", un
grupo del que el lector oirá hablar mucho en breve.
"Pirate-80",
o "P-80", administrada por "Scan Man", entró en el
juego en los primeros tiempos, funcionando desde Charleston, y permaneció
durante años. P-80 creció tan asombrosamente que incluso sus usuarios más
habituales se pusieron nerviosos, y algunos especularon maliciosamente con
la posibilidad de que "Scan Man" tuviera alguna relación con el
mundo de la seguridad en empresas, una acusación que él siempre negó
rotundamente.
"414
Private" era el hogar del primer *grupo* que se buscó problemas, los
adolescentes de "414 Gang", cuyas intrusiones en el Centro
Sloan-Kettering del Cáncer y los ordenadores militares de Los Alamos
asombraron a todos en 1982.
Aproximadamente
por la misma época empezaron a crearse las primeras BBSs dedicadas al
pirateo de software, negociando con juegos desprotegidos para el Atari 800 y
el Commodore C64. Lógicamente, estas BBS eran muy frecuentadas por
adolescentes. Y con el estreno en 1983 de la película de hackers Juegos de Guerra, la situación estalló. Parecía que todos los
niños de América habían pedido un módem por Navidad y lo habían
conseguido. Muchos de estos novatos acabaron mandando el módem al cuarto de
los trastos después de unas pocas semanas, y la mayoría de los que
siguieron usándolo fueron cautelosos y procuraron no adentrarse en terrenos
peligrosos. Pero algunos otros, tenaces y con talento, consideraban al
hacker de Juegos de Guerra un pardillo. No descansarían hasta que hubieran
contactado con el underground - o, en caso de no conseguirlo, hasta haber
creado el suyo propio.
A
mediados de los ochenta, las BBSs de ambiente underground se expandieron
como si fueran una versión digital de los hongos. ShadowSpan Elite.
Sherwood Forest I, II y III. Digital Logic Data Service, de Florida,
administrada por nada más y nada menos que por "Digital Logic";
Lex Luthor, de Legion of Doom, era un habitual de esta BBS, dado que estaba
dentro del área de su prefijo telefónico. La BBS de Lex, "Legion of
Doom", empezó a funcionar en 1984. Neon Knights administraban una red
de BBBs de hackers especializados en Apple: Neon Knights Norte, Sur, Este y
Oeste. Free World II era administrada por "Major Havoc". En el
momento en que se publicó este libro, Lunatic Labs todavía estaba en
funcionamiento. Dr. Ripco, de Chicago, una BBS anarquista con una larga y
escandalosa historia, fue cerrada por agentes del Servicio Secreto en 1990
durante la Operación Sundevil, pero volvió a ser puesta en marcha al poco
tiempo, con nuevos ordenadores y un vigor apenas menguado.
La
situación en Saint Louis no podía compararse con la de los grandes centros
del hacking de América, como Nueva York y Los Ángeles. Pero Saint Louis
podían disfrutar de contar con "Knight Lightning" y con
"Taran King", dos de los más destacados periodistas
pertenecientes al underground. Las BBSs de Missouri, como Metal Shop, Metal
Shop Private o Metal Shop Brewery, puede que no fueran las BBSs más
importantes en términos de experiencia en actividades ilícitas. Pero se
convirtieron en BBSs donde los hackers donde podían enterarse de cotilleos
y hacerse una idea de qué demonios estaba ocurriendo a nivel nacional - e
internacional. Las charlas de Metal Shop se convirtieron en archivos de
noticias, que a su vez crearon una revista electrónica, Phrack,
un título formado por la unión de las palabras "phreak" y
"hack". Los editores de Phrack
sentían una curiosidad por otros hackers tan obsesiva como la que sentían
los hackers por las máquinas.
Phrack, al ser gratuita y ser una lectura entretenida,
empezó a circular por el underground. A la vez que Knight Lightning y Taran
King terminaron la secundaria y empezaron el bachillerato, Phrack empezó a aparecer en mainframes conectados a BITNET, y a
través de BITNET a Internet, esa insegura pero muy potente red sin fines
lucrativos donde máquinas de universidades, del Gobierno y de empresas
intercambiaban datos a través del protocolo TCP/IP de UNIX. (El
"Gusano de Internet" que apareció entre el 2 y el 3 de noviembre
de 1998, creado por el licenciado por Cornell Robert Morris, iba a ser el
escándalo por intrusión informática mayor y con más repercusión en los
medios hasta aquella fecha. Morris declaró que su ingenioso programa
"gusano" estaba diseñado para explorar Internet sin causar
daños, pero que debido a errores en la programación, el Gusano empezó a
copiarse a sí mismo sin control, y provocó la caída de unos seis mil
servidores de Internet. Lo normal entre la élite del underground era un
hacking en Internet a menos escala y menos ambicioso).
Por
entonces, casi en cualquier BBSs underground se podía encontrar toda una
serie de números de Phrack - y a
veces, otras publicaciones habituales del underground menos conocidas: Legion of Doom Technical Journal, los obscenos y escándalos
archivos de Cult of The Dead Cow,
la revista P/HUN, Pirate, Syndicate Reports,
y quizás Activist Times Incorporated,
con un fuerte contenido de anarquismo político.
La
mera presencia de Phrack en una
BBS era ya considerada una evidencia indudable de malas intenciones. Phrack estaba al parecer en todas partes, ayudando, alentando y
difundiendo el ideal underground. Y esto no escapó a la atención de las
agencias de seguridad de las empresas ni a la de la policía.
Entramos
así en el delicado asunto de la policía y las BBSs. La policía es la
dueña de varias BBSs. En 1989, había BBSs financiadas por la policía en
California, Colorado, Florida, Georgia, Idaho, Michigan, Missouri, Texas y
Virginia: BBSs como por ejemplo "Crime Bytes",
"Crimestoppers", "All Points" y
"Bullet-N-Board". Varios agentes de policía entusiastas de la
informática, administraban sus propias BBSs en Arizona, California,
Colorado, Connecticut, Florida, Missouri, Maryland, Nuevo México, Carolina
del Norte, Ohio, Tennessee y Texas. Estas BBSs de la policía han sido con
frecuencia útiles en la relación con la comunidad. Algunas veces se ha
informado de delitos en estas BBSs.
Otras
veces se han cometido delitos en
BBSs de la policía. Esto a veces ha ocurrido por accidente, como por
ejemplo cuando hackers despistados han entrado en BBSs de la policía y
despreocupadamente han empezado a ofrecer códigos telefónicos. Sin
embargo, es más frecuente que estos delitos ocurran en las denominadas
"sting boards"
[12]
. En 1985 se crearon las primeras BBSs trampa de la
policía: "Underground Tunnel", en Austin, Texas, cuyo
administrador, el sargento Robert Ansley, se hacía llamar "Pluto"
- "The Phone Company", en Phoenix, Arizona, administrada por Ken
MacLeod, de la oficina del Sheriff del Condado de Maricopa - y la BBS del
sargento Dan Pasquale, en Fremont, California. Los administradores se
hacían pasar por hackers, y rápidamente se ganaban la confianza de los
usuarios, que enviaban códigos y software pirateado despreocupadamente.
Las
BBSs trampa, al igual que el resto de BBSs, tienen un mantenimiento barato,
muy barato para lo que suelen ser las operaciones policiales encubiertas.
Una vez aceptados por el underground local, será muy normal que se invite a
los administradores a entrar en otras BBSs piratas, donde podrán elaborar
más informes. Y cuando se descubre la trampa y se detiene a los principales
delincuentes, la publicidad conseguida es generalmente gratificante. La
paranoia en el underground producto de estas operaciones - que quizás sea
mejor descrita como "efecto disuasorio" - tiende a hacer disminuir
localmente el número de delitos durante un tiempo.
Obviamente,
la policía no tiene por qué descubrir el pastel siempre y capturar a los
hackers. Al contrario, las cosas pueden seguir sin que se descubra la
verdad. Pueden coger a algunos e interrogarlos. Algunos pueden convertirse
en útiles informadores. Pueden guiar a la policía hacia BBSs piratas de
todo el país.
Y
las BBSs de todo el país estaban repletas de las "huellas" de Phrack,
y del grupo underground que mostraba una actividad más flagrante,
"Legion of Doom".
El
nombre "Legion of Doom" (Legión del Mal) venía de los tebeos. La
Legión del Mal, una conspiración de super-villanos dirigida por la
ultra-mente criminal, Lex Luthor, causó a Superman una gran cantidad de
problemas pintados a cuatro colores durante décadas. Por supuesto,
Superman, ese modelo de Verdad, Justicia, y la "American Way",
siempre venció en esta larga lucha. Esto no le importaba a los hackers del
grupo - no habían escogido el nombre "Legion of Doom" como una
referencia a la maldad, no estaba pensado para ser tomado en serio.
"Legion of Doom" era un nombre que venía de los tebeos, y se
suponía que era divertido.
"Legion
of Doom" era de todas maneras un nombre muy espectacular. Sonaba bien.
Otros grupos, como "Farmers of Doom", muy cercanos a Legion of
Doom, reconocieron lo grandilocuente del nombre, e hicieron un chiste con
él. Existió incluso un grupo de hackers llamado "Justice League of
America", por el nombre del club de superhéroes dirigido por Superman.
Pero
duraron poco tiempo; sin embargó, Legion sobrevivió.
El
grupo original, procedente de la BBS Plovernet, de Quasi Moto, eran phone
phreaks. No eran muy aficionados a los ordenadores. El propio "Lex
Luthor" (que era menor de dieciocho años cuando fundó Legion) era un
experto en COSMOS, siglas en inglés de "Sistema Central para el Manejo
de Mainframes", una red de ordenadores interna de las compañías de
telecomunicaciones. Lex adquirió una gran habilidad en introducirse en
mainframes de IBM, pero aunque todos querían a Lex y le admiraban, no era
considerado un verdadero intruso informático. Y tampoco era la "cabeza
pensante" de Legion of Doom - nunca hubo en el grupo un liderazgo
formal. Como habitual usuario de Plovernet y administrador de "Legion
of Doom BBS", Lex era el animador y el oficial de reclutamiento de
Legion.
Legion
of Doom fue creado sobre los restos de un grupo de phreaks anterior, The
Knights of Shadow. Más adelante, Legion of Doom recibió la incorporación
del grupo de hackers "Tribunal of Knowledge". Había gente
entrando y saliendo de Legion constantemente; los grupos se separaban y se
formaban nuevos.
Al
poco de formarse, los phreaks de Legion of Doom se hicieron amigos de unos
pocos aficionados a la intrusión informática, que formaron el grupo
asociado "Legion of Hackers". Entonces, los dos grupos se
fusionaron y formaron "Legion of Doom/Hackers", o
"LoD/H". Cuando el ala hacker original, "Compu-Phreak" y
"Phucked Agent 04", encontraron otras maneras de llenar su tiempo,
la "/H" extra fue lentamente desapareciendo del nombre; pero por
entonces, el ala phreak, Lex Luthor, "Blue Archer"
[13]
, "Gary Seven"
[14]
, "Kerrang Khan", "Master of
Impact"
[15]
, "Silver SPy"
[16]
, "The Marauder"
[17]
, y "The Videosmith"
[18]
, habían alcanzado un grado de experiencia en
intrusión informática muy alto y se habían convertido en una fuerza a
tener en cuenta.
Los
miembros de LoD parecían comprender casi instintivamente que la manera de
conseguir un poder real en el underground era la publicidad encubierta. LoD
era un grupo descarado. No sólo fue uno de los primeros grupos, sino que
sus miembros dedicaron mucho tiempo a distribuir por todas partes sus
conocimientos ilícitos. Algunos miembros de LoD, como "The
Mentor", incluso lo consideraban una misión divina. La publicación Legion of Doom Technical Journal empezó a aparecer en BBSs de todo
el underground.
LoD Technical Journal
fue llamado así como una cruel parodia de la vieja y honorable revista AT&T Technical Journal. El contenido de ambas publicaciones era
muy similar - buena parte de él procedente de revistas de distribución
pública y de discusiones de la comunidad de ingenieros de
telecomunicaciones. Y el estilo de LoD hacía que incluso la información
más inocua pareciera siniestra; un escándalo; y peligro claro y real.
Para
ver por qué ocurría esto, veamos los siguientes párrafos imaginarios como
experimento.
(A)
"W. Fred Brown, Vicepresidente de Desarrollo Técnico Avanzado de
AT&T, habló el 8 de mayo ante una audiencia en Washington de la
Administración Nacional para las Telecomunicaciones y la Información
(NTIA) sobre el proyecto GARDEN de Bellcore. GARDEN (Red Electrónica
Distribuida Remota Automática y Generalizada) es una herramienta de
programación de centrales de conmutación que hace posible desarrollar
nuevos servicios de telecomunicaciones, incluyendo espera y transferencia de
mensajes configurable, desde cualquier terminal con teclado, en segundos. El
prototipo de GARDEN combina líneas centrex con un minicomputador utilizando
el sistema operativo UNIX".
(B)
"Flash urgente de los informes de los Gangsters de las Líneas Centrex:
¡D00dz
[19]
, no os vais a creer lo que se acaban de inventar
los de esta mierda de GARDEN de Bellcore! Ahora ni siquiera necesitas un
asqueroso Commodore para reprogramar un enlace de conmutación - basta con
hacer login en GARDEN como técnico, ¡y puedes reprogramarlo con el teclado
de cualquier teléfono público! Puedes asignarte a ti mismo servicios de
espera y transferencia de mensajes configurable, y lo mejor de todo, todo
esto funciona en las (claramente inseguras) líneas centrex usando
-atención a esto- ¡UNIX normal y corriente! ¡Ja, ja ja!
El
mensaje (A), expresado con el típico lenguaje tecno-burocrático, da la
impresión de ser aburrido y casi ilegible. El mensaje (B), por otro lado,
es algo terrible, una clara evidencia de conspiración, decididamente
cualquier cosa menos lo que debería leer tu hijo adolescente.
La
información, sin embargo, es la
misma. Es información pública,
presentada ante el gobierno federal en una audiencia pública. No es un
"secreto". No es "propiedad" de nadie. Ni siquiera es
"confidencial". Al contrario, el desarrollo de sistemas avanzados
de software es un asunto al que Bellcore le gusta dar publicidad.
Sin
embargo, cuando Bellcore anuncia públicamente un proyecto de este tipo,
espera una determinada actitud del público - algo del estilo de ooooh, sois grandes, seguid trabajando así, sea lo que sea esto de lo
que habláis - y no parodias de sus textos, burlas sobre su trabajo y
especulaciones sobre posibles agujeros de seguridad.
Ahora,
póngase en el lugar de un policía que tiene que enfrentarse a un padre
airado, o a un ingeniero de telecomunicaciones, que tiene una copia de la
versión (B). Este ciudadano honrado ha descubierto horrorizado que una BBS
local contiene textos escandalosos como (B), y que su hijo los estudia con
un profundo y obsesivo interés. Si (B) fuera impreso en un libro o en una
revista, usted, como agente de la ley americano, sabría que supondría una
gran cantidad de problemas intentar hacer algo contra esto; pero no hace
falta ser un genio para darse cuenta de que si en su zona hay un ordenador
que alberga material como el de (B), va a haber problemas.
De
hecho, si se dedica a preguntar a su alrededor, cualquier policía que sepa
de ordenadores le dirá claramente que las BBSs con información del estilo
de (B) son la fuente de problemas.
Y la peor fuente de problemas en
las BBSs son los cabecillas que elaboran y difunden cosas como (B). Si no
fuera por esa gente, no habría
ningún problema.
Y
Legion of Doom estaba en más BBSs que nadie. Plovernet. Legion of Doom
Board. Farmers of Doom Board. Metal Shop. OSUNY. Blottoland. Private Sector.
Atlantis. Digital Logic. Hell Phrozen Over.
Los
miembros de LoD también tenían sus propias BBSs. "Silver Spy"
montó su propia BBS, "Catch-22", considerada una de las más
fuertes. Lo mismo hizo "Mentor", con su "Phoenix
Project". Y si no se encargaban de una BBS, se presentaban en las BBSs
de otra gente para alardear y presumir. Y allí a donde no iban en persona,
iban sus archivos, repletos de maligna información, y de un carácter aún
más maligno.
Ya
en 1986 la policía tenía la vaga impresión de que toda
la gente que pertenecía al underground era de Legion of Doom. LoD nunca
fue tan grande -incluso era un grupo mucho más pequeño que por ejemplo,
"Metal Communications" o "The Administration"- pero LoD
aparecía constantemente en la prensa. Especialmente en Phrack, que a veces parecía una revista de fans de LoD; y Phrack
estaba en todas partes, especialmente en las oficinas de los especialistas
en seguridad en telecomunicaciones. Era imposible que si la policía te
cogía por ser un phone phreak, un hacker, o incluso por ser un simple
"repartecódigos" o dedicarte al warez, no te preguntaran si eras
de LoD.
Era
una acusación difícil de negar, dado que LoD nunca distribuyó carnets ni
certificados de afiliación. Si lo hubieran hecho, en poco tiempo habrían
dejado de servir para algo, dado que los miembros del grupo cambiaban
constantemente. LoD, más que una banda callejera dedicada a la alta
tecnología, era una forma de vida. LoD era la Banda que se Negaba a Morir.
Hacia 1990, LoD había cumplido ya
diez años, y a la policía le resultaba incomprensible
que el grupo estuviera formado constantemente por gente de dieciséis años.
Todos estos adolescentes que estaban poco tiempo en el grupo seguían
fielmente el lema hacker de "simple curiosidad, sin intenciones
criminales". En algún lugar en el centro de esta conspiración tenía
que haber varias mentes pensantes adultas y serias, no esta riada al parecer
inacabable de chicos de raza blanca miopes y residentes en barrios de la
periferia.
No
se ponía en duda que prácticamente casi todos los hackers americanos
arrestados tenían que "conocer" a los de LoD. Sabían los apodos
de los redactores del LoD Technical
Journal, y lo más probable es que hubieran adquirido sus conocimientos
a través de las BBSs y las actividades de LoD. Pero la verdad es que nunca
llegaban a conocer personalmente a nadie de LoD. Incluso algunos de los que
real y formalmente estaban "en LoD" conocían al resto simplemente
a través de los mensajes de la BBS y de los seudónimos. Se trataba de un
perfil muy poco convencional para una conspiración criminal. Las redes de
ordenadores, y la rápida evolución del underground digital, hacían que la
situación fuera confusa y estuviera poco definida.
Más
aún, tener una gran reputación en el underground digital no coincidía con
la voluntad de cometer un delito. La reputación se basaba en la
inteligencia y la habilidad técnica. Como resultado, con frecuencia daba la
impresión de que cuanto más hábiles
eran los hackers, menos probabilidades
había de que fueran a cometer cualquier clase de delito común y fácil de
llevar a juicio. Algunos hackers podían realmente robar. Y algunos hackers
podían realmente practicar hacking. Pero los dos grupos no parecían
solaparse mucho, si es que realmente se solapaban. Por ejemplo, la mayoría
de la gente del underground consideraba a "Emmanuel Goldstein", de
2600, una especie de semidiós
hacker. Pero las publicaciones de Goldstein eran absolutamente legales -
Goldstein simplemente imprimía información poco fiable y habla de
política, pero no practicaba hacking. Cuando hablabas con él en persona,
Goldstein se pasaba la mitad del tiempo quejándose de que la seguridad
informática ¡no era lo
suficientemente fuerte y de que debía ser mejorada!
Los
verdaderos hackers, aquellos que poseían una gran habilidad técnica y se
habían ganado el respeto del underground, nunca robaban dinero o usaban
fraudulentamente tarjetas de crédito. Algunas veces podían hacer un uso
ilícito de códigos telefónicos - pero con frecuencia, parece ser que
conseguían todo el uso gratuito de teléfono que querían sin dejar ninguna
huella.
Los
mejores hackers, los más poderosos y con mayores conocimientos, no eran
profesionales del fraude. Entraban ilegalmente en ordenadores con
frecuencia, pero no tocaban ni estropeaban nada. Ni siquiera robaban equipos
informáticos - la mayoría tenían trabajos en los que estaban en contacto
con hardware, así que podían conseguir de segunda mano por poco dinero
todo el equipo que necesitaran. Los auténticos hackers, a diferencia de los
novatos adolescentes, no eran unos snobs en el asunto del hardware. Sus
máquinas, en lugar de ser caras o espectaculares, solían ser cacharros de
segunda mano con todo tipo de añadidos y cubiertos por multitud de cables y
chips de memoria. Algunos de ellos eran adultos que trabajaban diseñando
software o como analistas, y que se ganaban la vida sobradamente con ello.
Algunos de ellos incluso trabajaban para la compañía telefónica - y para estos últimos,
los "hackers" que estaban bajo las faldas de Mamá Bell, no iba a
haber piedad en 1990.
Durante
mucho tiempo ha sido un artículo de fe en el underground que a los
"mejores" hackers nunca se les coge. Supuestamente son muy listos.
Nunca les cogen porque nunca presumen ni hacen alarde de sus habilidades.
Estos semidioses puede que lean información de BBSs del underground (con
una sonrisa condescendiente), pero nunca dicen nada allí. Los
"mejores" hackers, según la leyenda, son profesionales de la
informática adultos, como por ejemplo administradores de sistemas de
mainframes, que conocen de sobra las entradas y salidas de su sector de
seguridad particular. Ni siquiera el "mejor" hacker puede entrar
en cualquier ordenador aleatoriamente: el conocimiento de agujeros de
seguridad es algo demasiado especializado, variando distintamente de un
software a otro y de un hardware a otro. Pero si hay gente que trabaja
manteniendo, por ejemplo, un mainframe con UNIX o una máquina VAX/VMS,
tienden a aprender sobre seguridad en su ambiente. Armados con este
conocimiento, pueden echarle un vistazo a los UNIX o VMS del resto de la
gente sin muchas dificultades si quieren. Y, de acuerdo con la leyenda
hacker, por supuesto, quieren hacerlo, así que lo hacen. Simplemente no
presumen de lo que han hecho. Y así, nadie logra averiguarlo.
También
es un artículo de fe en el underground que los profesionales de las
telecomunicaciones se dedican al phreaking como locos. Por supuesto pinchan las llamadas telefónicas de Madonna - Quiero
decir, ¿no lo haría usted en su
lugar? Por supuesto, hacen llamadas de larga distancia gratis - ¡por
qué demonios deberían pagar ellos
si son los que se encargan de todo el tinglado!
En
tercer lugar, durante mucho tiempo ha sido un artículo de fe en el
underground que un hacker que sea cogido puede librarse de una pena dura si
confiesa cómo lo hizo. Parece que
los hackers creen que las agencias gubernamentales y las grandes compañías
vagan por el ciberespacio dejándose llevar, como peces ciegos o medusas.
Creen que estas grandes pero patéticamente estúpidas organizaciones les
estarán muy agradecidas por su labor, y que quizás incluso les darán un
puesto de trabajo en seguridad con una buen sueldo, si les revelan el genio
superior de su modus operandi.
En
el caso del miembro veterano de LoD "Control-C", esto es realmente
lo que sucedió más o menos. Control-C había hecho que Michigan Bell
iniciara su persecución, y cuando le cogieron en 1987, resultó ser un
brillante y aparentemente inofensivo joven fascinado por los teléfonos. No
había la más mínima posibilidad de que Control-C pagara las enormes sumas
en servicio de larga distancia que le debía a Michigan Bell. Podría haber
sido acusado por fraude o por acceso ilegal a un ordenador, pero parecía
haber poca base en esto- no había dañado físicamente ningún ordenador.
Se había declarado culpable, y habría recibido el tirón de orejas
correspondiente, pero llevar el caso adelante habría sido un enorme lío
para Michigan Bell. Pero incorporándole a la plantilla, al menos
mantendría fuera del sistema de Michigan Bell a sus compañeros.
Realmente
era útil. Por ejemplo, se mostró a un arrepentido Control-C en los
carteles de Michigan Bell que se ponían en las oficinas de la empresa,
carteles en los que advertía a los empleados que rompieran los papeles que
tiraran a la basura. Siempre consiguió la mejor información a través del
"basureo" ("trashing") - buscando en los contenedores de
la compañía datos útiles tirados a la basura sin precaución. Incluso
firmaba estos carteles. Control-C se había convertido en una especie de
mascota de Michigan Bell. Y de hecho, Control-C mantenía
a raya a otros hackers. Los hackers pequeños temían a Control-C y a sus
amigos de Legion of Doom. Y los grandes hackers eran
sus amigos y nunca harían nada que le pusiera en una situación peor.
No
importa lo que uno pueda decir de LoD, siempre hacían piña. Cuando
"Wasp", un hacker de New York con, al parecer, verdaderas malas
intenciones empezó a reventar máquinas de Bellcore, Control-C recibió la
rápida ayuda de "the Mentor" y del ala de Georgia de LoD, formada
por "The Prophet", "Urvile" y "Leftist".
Utilizando la BBS de Mentor Phoenix Project para coordinarse, los de LoD
ayudaron a los de seguridad de la compañía a capturar a Wasp,
conduciéndole hacia una máquina que tenía instalada un localizador. Wasp
perdió. ¡LoD ganó! Y cómo presumieron de ello.
Urvile,
Prophet y Leftist estaban altamente preparados para esta tarea,
probablemente incluso más que el hábil Control-C. Los chicos de Georgia
sabían todo sobre las centrales telefónicas de conmutación. Aunque eran
relativamente nuevos en Legion of Doom, eran considerados como algunos de
los miembros más capacitados del grupo. Tenían la suerte de vivir en el
área de Atlanta o cerca de ésta. Y Atlanta era la sede de la adormilada y
aparentemente tolerante RBOC Bellsouth.
Según
el nivel de seguridad de las otras RBOCs, Bellsouth estaba en el nivel
"pan comido". Los de US West (que abarca Arizona, las Montañas
Rocosas y el Pacífico Noroeste) eran duros y agresivos, posiblemente la
RBOC más dura de todas. Los de Pacific Bell, de California, eran
cuidadosos, poseían alta tecnología, y eran unos veteranos de las guerras
con los phreaks de Los Ángeles. NYNEX tenía la desgracia de encargarse del
área de Nueva York, así que estaban preparados para casi cualquier cosa.
Incluso Michigan Bell, una división de la RBOC Ameritech, tuvo al menos el
conocimiento suficiente para contratar a su propio hacker como un
espantapájaros de lo más útil. Pero lo del Bellsouth, aunque su
presidente proclamara que tenían "Todo lo que Usted Espera de un
Líder", era patético.
Cuando
los rumores sobre los grandes conocimientos que poseía LoD sobre la red de
conmutación de Georgia llegaron a oídos de Bellsouth a través de Bellcore
y de expertos en seguridad, al principio se negaron a creerlo. Si prestabas
atención a todos los rumores que circulaban sobre esos chicos hackers,
empezarías a oír todo tipo de tonterías conspiratorias: que la NSA
vigilaba todas las llamadas telefónicas de América, que la CIA y la DEA
controlaban el tráfico de información en las BBSs con programas de
análisis de palabras, que Condor podría provocar la Tercera Guerra Mundial
desde una cabina...
Si
había hackers en las centrales de conmutación de Bellsouth, entonces,
¿cómo es que no había ocurrido nada? Nadie había sido herido. Las
máquinas de Bellsouth no estaban cayendo. Bellsouth no estaba sufriendo
robos de llamadas fuera de lo normal. Los clientes de Bellsouth no se
quejaban. Bellsouth tenía su sede en Atlanta, una metrópolis ambiciosa de
la nueva Sunbelt, de alta tecnología; y Bellsouth estaba actualizando su
red a pasos agigantados, haciendo avanzar el trabajo por todos lados.
Difícilmente se les podría haber considerado torpes o ingenuos. La
experiencia técnica de Bellsouth era de primera.
Pero
entonces ocurrió lo de Florida.
# El
13 de Junio de 1989, aquellos que llamaban al Departamento de Libertad
Condicional de Palm Beach, se encontraron envueltos en una interesante
conversación con una empleada de una línea de teléfono erótico llamada
"Tina" en el estado de Nueva York. De alguna forma, cualquier
llamada a esta oficina de libertad condicional cercana a Miami era
instantánea- y mágicamente transportada sobre las líneas estatales, sin
cargo adicional para el cliente, a una hotline pornográfica de teléfono
erótico a cientos de millas de distancia.
Esta
broma pesada puede parecer de lo más divertida en un primer momento, y
ciertamente hubo gran cantidad de risas ahogadas en los círculos de
"phone phreakers", incluido el ejemplar de Otoño de 1989 de 2600.
Pero para Southern Bell (la division del Bellsouth RBOC "Compañía
Regional Operadora de Bell" ofreciendo servicio local a Florida,
Georgia, Carolina del Norte y Carolina del Sur), era una evidencia clara de
peligro. Por primera vez, un intruso informático había entrado en la
estación de conmutación de la oficina central de BellSouth, ¡y la había
reprogramado!
O
eso pensó BellSouth en Junio de 1989. En realidad, miembros de "Legion
of Doom" habían estado enredando inofensivamente en los conmutadores
de BellSouth desde Septiembre de 1987. La proeza del 13de Junio -
redireccionar un numero mediante la manipulación de una estación de
conmutación - fue un juego de niños para hackers tan comprometidos como el
ala de Georgia de la "Legion of Doom".
Conmutar
llamadas entre estados suena a algo grande, pero tan solo fueron necesarias
cuatro líneas de código para llevarlo a cabo. Un sencillo truco, aunque
más discreto, sería redireccionar otro numero a tu propia casa. Si fueses
cuidadoso y considerado, y cambiases el software posteriormente, ni un alma
se enteraría.
Con
excepción de ti. Y aquellos ante los que te jactaras.
Como en el caso de BellSouth, aquello que no sepan, no les hará
daño. Excepto que esta vez alguien había sacado todo a la luz, y BellSouth
lo sabía. En aquel caluroso verano de 1989, BellSouth, ahora alerta y
considerablemente paranoica, empezó a revisar conmutadores de cabo a rabo
en busca de irregularidades. No menos de cuarenta y dos empleados fueron
asignados en turnos de doce horas, veinticuatro horas al día, durante dos
meses completos, examinando registros y monitorizando ordenadores en
búsqueda de cualquier signo de acceso sospechoso. Estos cuarenta y dos
expertos sobrecargados de trabajo eran conocidos como el "Grupo
Especial contra accesos informáticos ilegales" ("Intrusion Task
Force") de BellSourth.
Lo
que los investigadores encontraron les asombró. Bases de datos propietarias
de compañías de telecomunicaciones habían sido manipuladas: números de
teléfono habían sido creados de la nada, sin nombres de usuario o
direcciones. Y quizá lo peor de todo, sin cobros ni registros de uso. La
nueva utilidad digital de diagnóstico ReMOB (Observación Remota), había
sido extensivamente modificada - los hackers habían aprendido a reprogramar
el software ReMOB, ¡de forma que podían escuchar cualquier llamada
conmutada a placer! Estaban usando propiedad de compañías telefónicas
para espiar!
Las
electrizantes noticias se propagaron por todo el imperio de las fuerzas de
seguridad en 1989. Nunca se le había ocurrido realmente a nadie de
BellSouth que sus nuevas estaciones de conmutación digital, de primera
clase, pudiesen ser reprogramadas. Por supuesto, estas estaciones de
conmutación eran "ordenadores," y todos sabían que a los hackers
les gusta acceder ilegalmente a ordenadores: pero los ordenadores de la
gente de telecomunicaciones eran diferentes de aquellos de la gente normal.
La
razón exacta de ser "diferentes" era bastante indefinida.
Ciertamente
no era el alcance de su seguridad. La seguridad en esos ordenadores de
BellSouth era desastrosa; los ordenadores AIMSX, por ejemplo, ni siquiera
tenían contraseñas. Pero no había duda de que BellSouth estaba
profundamente convencida de que sus ordenadores eran realmente muy
diferentes. Y si había criminales ahí fuera que no habían cogido el
mensaje, BellSouth estaba determinada a asegurarse de que el mensaje fuera
aprendido.
Después
de todo, una estación de conmutación 5ESS no era un mero sistema de
contabilidad para una cadena local de floristerías. El servicio público
dependía de esas estaciones. La seguridad pública dependía de esas
estaciones.
Cualquier
hacker, ocultamente redireccionando llamadas o "ReMOBeando"
(ReMobbing), podría espiar a cualquiera en el arrea local! Podrían espiar
a los funcionarios de telecomunicaciones Podrían espiar las estaciones de
policía. Podrían espiar las oficinas locales del Servicio Secreto...
En
1989, policías electrónicos y rastreadores de hackers comenzaron a usar
secráfonos (teléfonos cifrados analógicamente) y líneas seguras. Era
simplemente sensato. No se podía saber quien se había infiltrado en esos
sistemas. Fuese quien fuese, causaba pavor.
Aquel
era un nuevo nivel de atrevimiento antisocial. Podrían ser hackers de la
Alemania del Oeste a sueldo de la KGB. Aquello también había parecido una
teoría extravagante y exagerada, hasta que Clifford Stoll había
aguijoneado y removido la perezosa burocracia de imposición de la ley en
Washington para investigar un acceso ilegal informático que resultó ser
exactamente eso - ¡hackers, a sueldo de la KGB! Stoll, el administrador de
sistemas de un laboratorio de Internet en Berkeley, California, acabó en la
primera página del New York Times, proclamado héroe nacional en la primera
historia real de espionaje informático internacional. Los esfuerzos de
contraespionaje de Stoll, los cuales relata en su libro, éxito de ventas, The
Cuckoo's Egg (El huevo del cuco), en 1989, habían restablecido la
credibilidad de "hacking" como una posible amenaza a la seguridad
nacional. El Servicio Secreto de los Estados Unidos no pierde el tiempo en
tonterías cuando sospecha una posible acción de un aparato de inteligencia
extranjero. Los secráfonos y líneas seguras del Servicio Secreto
supusieron un serio freno para la capacidad del sistema para el cumplimiento
de la ley para operar libremente; para distribuir información, cooperar,
evitar malentendidos. Pese a ello, 1989 difícilmente parecía el momento
para medias-soluciones. Si la policía y el Servicio Secreto no eran
operacionalmente seguros, entonces como podrían razonablemente pedir
medidas de seguridad a empresas privadas? Al menos, la inconveniencia hizo a
la gente consciente de la seriedad de la amenaza.
Si
era necesario un nuevo estimulo para poner a la policía en movimiento, este
fue el descubrimiento de que el sistema 911 de emergencia era vulnerable. El
sistema 911 tiene su propio software especializado, pero se ejecuta sobre
los mismos sistemas digitales de conmutación que el resto de la red
telefónica. El 911 no es físicamente diferente de la telefonía normal.
Pero, ciertamente, es culturalmente diferente, porque este es el área del
ciberespacio telefónico reservado para la policía y los servicios de
emergencia.
El
policía medio puede no saber mucho sobre hackers y
"phone-phreaks". La gente de los ordenadores es extraña; incluso
los policías informáticos son extraños; lo que hacen es difícil de
entender. Pero una amenaza al sistema 911 no es en absoluto una amenaza
abstracta. Si el sistema 911 se cae, gente puede morir.
Imagina
estar en un accidente de tráfico, tambalearte hasta la cabina de teléfono,
marcar 911, ¡y oír a "Tina" descolgando el teléfono de la
línea erótica en algún lugar de Nueva York! De alguna forma, la
situación deja de resultar divertida.
Y
era posible algo así? Sin duda. Los hackers habían atacado sistemas 911
anteriormente. "Phreaks" pueden saturar sistemas 911 simplemente
dirigiendo un puñado de módems a ellos simultáneamente, marcando sus
números una y otra vez hasta que se atasquen. Es algo bastante bruto y poco
sofisticado, pero aun así un asunto serio.
Había
llegado el momento de actuar. Era tiempo de tomar medidas severas contra el
"underground". Era tiempo de recomenzar, atar los cabos sueltos,
abandonar las falsas posturas de superioridad, era tiempo de ponerse en
marcha y empezar a trabajar coordinadamente y con seriedad. Los hackers no
eran "invisibles". Ellos pensaban que lo eran, pero lo cierto era
que simplemente habían sido tolerados demasiado tiempo.
Bajo
continuada atención policial durante el verano del 89, el
"underground" digital comenzó a ser desentrañado como nunca
anteriormente.
El
primer gran golpe en el caso llegó bastante pronto: en julio de 1989, el
mes siguiente. El autor del incidente de "Tina" fue detenido, y
confesó. Su nombre era "Fry Guy"
[20]
un joven de 16 años en Indiana. Fry Guy había
sido un joven muy perverso.
Fry
Guy había ganado su mote a través de una proeza relacionada con las
patatas fritas. Fry Guy había robado la clave de acceso de un gerente de un
MacDonald's local y se había introducido en el ordenador central de
MacDonald's en el sistema Sprint Telenet. Actuando como gerente, Fry Guy
había alterado los registros de MacDonald's y había dado a varios
adolescentes amigos suyos, empleados friendo hamburguesas, generosos
aumentos. No fue cogido.
Envalentonado
por el éxito, Fry Guy pasó al abuso de tarjetas de crédito. Fry Guy era
un orador bastante efectivo; con talento para la "ingeniería
social". Si se es bueno en "ingeniería social" - charla
fácil, engaños, hacerse pasar por otro, persuadiendo - entonces el abuso
de tarjetas de crédito resulta fácil. (No ser cogido a la larga es otra
cosa). Fry Guy había conocido a "Urville" de la "Legion of
Doom" en el foro de conversación ALTOS en Bonn, Alemania. ALTOS era un
foro de conversación sofisticado, accesible a través de redes de
ordenadores de extensión mundial como BITnet, Tymnet y Telenet. ALTOS era
muy frecuentado por miembros del "Chaos Computer Club" alemán.
Dos hackers del "Chaos" que participaban en ALTOS,
"Jaeger" y "Pengo," habían sido villanos principales
del caso CUCKOS'S EGG de Clifford
Stoll: conchabados en Berlín del Este con un espía experto de la KGB, y
que, a sueldo de esta, accedieron ilegalmente a ordenadores americanos, a
través de Internet.
Cuando
miembros de la "Legion of Doom" [LoD] leyeron la historia del
pillaje de Jaeger en el libro de Stoll, no quedaron especialmente
impresionados técnicamente hablando. En el foro favorito de la LoD en aquel
momento, "Black Ice," (Hielo Negro) miembros de la LoD se jactaron
de que ellos podrían haber realizado todos los ataques del
"Chaos" en una única semana! De cualquier forma, la LoD quedó
impresionada, aunque de mala gana, por la reputación de "Chaos",
el puro atrevimiento de hackers anarquistas y fumadores de hachís que se
habían codeado con los temibles chicos importantes del espionaje comunista
internacional. Miembros de la "Legion of Doom" de vez en cuando
intercambiaban información con hackers alemanes amistosos en ALTOS -
números de teléfono de ordenadores VAX/VMS vulnerables en Georgia, por
ejemplo. Phone phreaks daneses y británicos, y la camarilla australiana
"Phoenix," "Nom," y "Electron", también eran
habituales de ALTOS. En círculos underground moverse por ALTOS era
considerado signo de pertenecer a la élite, un hacker sofisticado de la
jet-set digital internacional.
Fry
Guy aprendía rápidamente como robar información de agencias de atención
al usuario de tarjetas de crédito. Tenía más de cien números de tarjetas
de crédito robadas en sus notas, y más de un millar de códigos de acceso
a larga distancia también birlados. Sabía como entrar en ALTOS y como
hablar la lengua del underground convincentemente.
Esta
vez sacó a Urvile información sobre trucos relativos a estaciones de
conmutación, en ALTOS.
La
combinación de esos dos tipos de información permitió a Fry Guy abrirse
camino hacia una nueva forma de fraude electrónico.
Primero
birló números de tarjetas de crédito de ordenadores de compañías de
crédito. La información obtenida incluía nombres, direcciones y números
de teléfono de usuarios aleatorios de tarjetas.
Entonces,
Fry Guy, haciéndose pasar por poseedor de una tarjeta, llamo a Western
Union y solicitó un adelanto en metálico a cargo de "su" tarjeta
de crédito. Western Union, como garantía de seguridad, devolvería la
llamada al usuario, a su casa, para verificar la transacción.
Pero,
tal y como había conmutado la oficina de libertad condicional de Florida a
"Tina" en Nueva York, Fry Guy redireccionó el número del
propietario de la tarjeta a un teléfono público local.
Allí
esperaría al acecho, embrollando sus huellas direccionando y
redireccionando la llamada, a través de conmutadores tan lejanos como
Canadá. Cuando la llamada llegase, practicaría descaradamente
"ingeniería social", es decir, persuadiría a la gente de Western
Union de que era el dueño legítimo de la tarjeta. Puesto que había
contestado al otro extremo del número de teléfono correcto, el engaño no
era muy difícil. El dinero de Western Union era entonces enviado a un
cómplice de Fry Guy en su ciudad en Indiana.
Fry
Guy y su grupo de apoyo, usando técnicas de la "Legion of Doom",
robaron seis mil dólares de Western Union entre diciembre de 1988 y julio
de 1989. También hicieron sus pinitos encargando el envío de bienes
robados mediante fraude de tarjetas. Fry Guy estaba intoxicado con el
éxito. El chico de dieciséis años fantaseaba exageradamente frente a
hackers rivales, alardeando de haber usado dinero estafado ara alquilar una
gran limosina, y haber conducido fuera del estado con n fanático de su
banda de heavymetal favorita, Motley Crue. Armado con conocimiento, poder, y
un gratificante flujo de dinero negro, Fry Guy llevó la situación mas
allá de sí mismo y llamó a los representantes locales de seguridad de
Indiana Bell, pavoneándose, jactándose y profiriendo tormentosas
advertencias, que sus poderosos amigos en la notoria "Legion of
Doom" podían hacer caer la red telefónica nacional.
Fry
Guy incluso nombró una fecha para el acontecimiento: el cuatro de julio,
una fiesta nacional.
Este
atroz ejemplo del síndrome "arrésteme por favor", fue seguido
por su pronto arresto. Después de que la compañía telefónica de Indiana
descubrió quien era, el Servicio Secreto instaló DNRs - Dialed Numer
Recorders
[21]
- en las líneas telefónicas de su casa. Estos
aparatos no son escuchas y no pueden grabar el contenido de las llamadas,
pero graban los números telefónicos de todas las llamadas tanto hacia
fuera como desde fuera.
Rastrear
estos números demostró el fraude de códigos de larga distancia llevado a
cabo por Fry Guy, sus extensas conexiones a BBS piratas, y numerosas
llamadas personales a sus amigos de la "Legion of Doom" en
Atlanta. Para el 11 de Julio de 1989, el Servicio Secreto también había
instalado grabadoras de números (pen registers) en las líneas de Prophet,
Urville y Leftist.
El
Servicio Secreto se presentó en gran número en la casa de Fry Guy el 22 de
julio de 1989, para el horror de sus padres, completamente ignorantes del
asunto. Los agentes eran liderados por un agente especial del Servicio
Secreto de la oficina de Indianapolis. Sin embargo, fueron acompañados y
aconsejados por Timothy M. Foley de la oficina del Servicio Secreto de
Chicago (un caballero del que pronto oiremos un montón).
Utilizando
técnicas contra el crimen informático federal que habían sido estándar
desde comienzos de los 80, el Servicio Secreto registró concienzudamente la
casa y confiscó todo el equipo electrónico de Fry Guy y cuadernos de
notas. Todo el equipamiento de Fry Guy salió por la puerta bajo custodia
del Servicio Secreto, lo que puso un rápido fin a sus correrías.
El
Servicio Secreto de los Estados Unidos (USSS) interrogó largamente a Fry
Guy. Su caso fue puesto a cargo de Deborah Daniels, la abogada federal de
EE.UU. para el distrito sur de Indiana. A Fry Guy se le imputaron once
cargos de fraude informático, acceso no autorizado a ordenadores, y fraude
telefónico. La evidencia era exhaustiva e irrefutable. Por su parte, Fry
Guy acusó de su corrupción a la "Legion of Doom" y se ofreció a
testificar contra ellos.
Fry
Guy insistía en que la "Legion" pretendía tirar abajo el sistema
telefónico durante una festividad nacional. Y cuando AT&T falló
estrepitosamente durante el día de Martin Luther King en 1990, esto
concedió cierta credibilidad a su denuncia, logrando alarmar genuinamente a
la seguridad de la compañía telefónica y al Servicio Secreto. Finalmente,
Fry Guy se declaró culpable el 31 de mayo de 1990. El 14 de septiembre fue
sentenciado a cuarenta y ocho meses de libertad condicional y a
cuatrocientas horas de servicio social.
Lo
podría haber tenido mucho peor; pero era sensato por parte de los
acusadores el ser suave con este adolescente menor de edad, y centrar la
atención en los notorios miembros principales de la "Legion of
Doom".
Pero
el caso contra la "LoD" tenía defectos reticentes.
Pese
a los mayores esfuerzos de los investigadores, era imposible probar que la
"Legion" había tirado el sistema telefónico el 15 de enero, por
que ellos, ciertamente, no lo habían hecho. Las investigaciones de 1989 sí
que mostraron que ciertos miembros de la "Legion of Doom "habían
obtenido un poder sin precedentes sobre las estaciones de conmutación de
las compañías telefónicas, y que estaban activos conspirando para obtener
todavía más poder. Privadamente, los investigadores estaban convencidos de
que la "Legion of Doom" pretendía hacer cosas horribles con su
conocimiento, pero la mera intención de maldad no era suficiente para
llevarles a la cárcel.
Y
aunque los "tres de Atlanta" - Prophet, Leftist, y especialmente
Urville - habían enseñado mucho a Fry Guy, ellos mismos no cometían
fraude con tarjetas de crédito. Lo único que habían "robado"
era servicio de larga distancia - y puesto que habían hecho buena parte de
ello mediante manipulación de la conmutación telefónica, no había forma
sencilla de juzgar cuanto habían "robado", o incluso si esta
práctica era "robo" de algún tipo fácilmente clasificable.
El
robo de códigos de larga distancia por parte de Fry Guy les salió muy caro
a las compañías telefónicas. El robo de servicio alarga distancia puede
ser una "pérdida" bastante teórica, pero cuesta dinero y tiempo
reales para borrar todos aquellos códigos robados, y reasignar otros nuevos
a los inocentes dueños de aquellos códigos corruptos. Los propios dueños
de aquellos códigos se convierten en víctimas, y pierden tiempo y dinero y
tranquilidad con el follón. Y luego, también había que tratar con las
víctimas de tarjetas de crédito y Western Union. Cuando se trataba de
estafa, Fry Guy era un ladrón mucho mayor que la "Legion of
Doom". Era solo cuando se trataba de verdadera habilidad informática,
cuando Fry Guy resultaba ser insignificante.
La
Legion de Atlanta pensaba que la mayor parte de las "reglas" del
ciberespacio eran para perdedores y gente que acepta todo lo que le mandan
sin cuestionarlo, pero ellos también tenían reglas. Ellos nunca tiraban
abajo nada, y nunca tomaban dinero. Estas eran simples reglas genéricas y
principios bastante dudosos cuando se trata con sutilidades éticas del
ciberespacio, pero permitían a los "tres de Atlanta" operar con
una conciencia relativamente limpia (aunque nunca con tranquilidad de
mente).
Si
no hacías de hacker por dinero, si no robabas a la gente su dinero - dinero
en el banco, se entiende - entonces nadie era realmente perjudicado, en
opinión de la "Legion of Doom". "Robo de servicio" era
una hipocresía, "propiedad intelectual" un mal chiste. Pero la
LoD tan solo sentía un desdén elitista hacia los artistas de la estafa, y
ladrones. A sí mismos se consideraban limpios.
En
su opinión, si no desorganizabas ni tirabas sistemas - (bueno, no
intencionadamente, de cualquier forma - accidentes ocurren, pregunta a
Robert Morris) entonces era totalmente injusto llamarte "vándalo"
o "cracker". Cuando estabas dando una vuelta "on-line"
con tus "camaradas" en el sistema de seguridad de las compañías
de telecomunicaciones, podías mirarlos con superioridad desde el plano
superior de moralidad hacker. Y podías burlar a la policía desde las
alturas arrogantes de tu búsqueda, como hacker, del puro conocimiento.
Pero
desde el punto de vista de la policía y departamentos de seguridad de
compañías de telecomunicaciones, sin embargo, Fry Guy no era realmente
peligroso. Los "tres de Atlanta" eran peligrosos.
No
eran los crímenes que estaban cometiendo, sino el peligro, el riesgo
potencial, el poder técnico absoluto que la "Legion of Doom"
había acumulado, que hacia la situación insostenible.
Fry
Guy no pertenecía a la LoD. Nunca había visto personalmente a ningún
miembro; sus únicos contactos con ellos habían sido electrónicos.
Los
miembros del núcleo de la "Legion of Doom" solían reunirse
físicamente en convenciones que tenían lugar aproximadamente cada año,
para emborracharse, intercambiar el saludo de los hackers, encargar pizzas y
arrasar habitaciones de hotel. Fry Guy nunca había participado. Deborah
Daniels lo valoró con bastante exactitud como un "quiero y no puedo
ser un LoD".
En
cualquier caso, los crímenes de Fry Guy fueron directamente atribuidos a la
"Legion of Doom" en buena parte de la futura propaganda policial.
La LoD sería descrita como "un grupo realmente cerrado"
involucrado en "numerosas actividades ilegales" incluyendo
"robar y modificar historiales de crédito de personas", y
"obtener dinero y bienes fraudulentamente". Fry Guy lo hizo, pero
no los "tres de Atlanta"; ellos simplemente no se dedicaron al
robo, sino más bien al mero acceso ilegal. Esto causó un extraño giro en
la estrategia de los acusadores. La "Legion of Doom" fue acusada
de "diseminar información sobre el ataque a ordenadores a otros
hackers informáticos con la intención de desplazar el esfuerzo del sistema
judicial hacia esos otros hackers y lejos de la Legion of Doom."
Esta
ultima acusación (cogida directamente de una rueda de prensa del Grupo
Especial de Chicago contra el Abuso y Fraude Informático) suena
particularmente cogida por los pelos. Se podría concluir en este punto que
los investigadores habían sido aconsejados que siguieran adelante y
"desplazaran su esfuerzo" apartándolo de la "Legion of
Doom." Quizá deberían concentrarse en "esos otros hackers"
- aquellos que realmente robaban dinero y bienes materiales.
Pero
la "Caza del Hacker" de 1990 no era una simple acción policial.
Pretendía
simplemente hacerse notar en el ciberespacio - era un caza, un intento
deliberado de dejar en claro el núcleo de la operación, de enviar un
mensaje potente y fatal que pusiera freno al incontrolado underground
digital.
Según
este razonamiento, Fry Guy no era mucho más que el equivalente electrónico
a un camello barato en una esquina. Mientras los cerebros de la LoD
siguieran operando flagrantemente, amontonando sin límites su conocimiento
ilícito, y fomentando entusiasmo por infringir flagrantemente la ley,
habría un suministro infinito de Fry Guys.
Debido
a que la "Legion of Doom" era flagrante, habían dejado huellas
por todas partes, que serian seguidas por el sistema legal en Nueva York,
Indiana, Florida, Texas, Arizona, Missouri, incluso Australia.
Pero
la guerra de 1990 contra la "Legion of Doom" fue dirigida desde
Illinois, por el Grupo Especial de Chicago contra el Abuso y Fraude
Informático.
#
El
grupo especial de fraude y abuso informático, liderado por el fiscal
federal Willian J. Cook, comenzó su andadura en 1987 y fulgurantemente se
convirtió en una de las más agresivas unidades locales de crímenes
informáticos. Chicago era el hogar más natural para un grupo como ese. El
primer sistema de BBS se inventó en Illinois. El estado de Illinois tenía
una de las primeras y más rigurosas leyes para crímenes informáticos de
toda la nación. La policía estatal de Illinois estaba bajo una conspicua
alerta sobre posibles delitos de guante blanco y fraudes electrónicos.
Y
Willian J. Cook, particularmente, era una joven promesa entre los
perseguidores del delito electrónico. El y sus colegas fiscales federales
en la oficina del fiscal en Chicago, tenían una estrecha relación con el
servicio secreto, especialmente con el agresivo agente de base en Chicago
Timothy Foley.
Mientras
While Cook y sus colegas del departamento de justicia planeaban la
estrategia, Foley era su hombre en la calle.
A
lo largo de los ochenta, el gobierno federal dio a los fiscales un arsenal
de herramientas legales nuevas y nunca probadas, destinadas a la lucha
contra el crimen informático. Cook y sus colegas fueron pioneros en la
aplicación a la vida real de esos nuevos estatutos gestados en los juzgados
federales.
El
dos de Octubre de 1986, el senado de los estados unidos aprobó, tristemente
por unanimidad, el acta “ Fraude y Abuso informático” aunque había
pocos convencidos acerca de la utilidad de este estatuto. El grupo de Cook
tomó su nombre de esta acta, ya que estaban decididos a transformar esa
poderosa pero teórica acta del congreso en un auténtico motor legal de
destrucción contra defraudadores y criminales informáticos.
No
era solo un asunto meramente de descubrir delitos, investigarlos y tratar de
castigar a sus perpetradores. El grupo de Chicago, como la mayoría de los
implicados en el asunto, ya sabían quienes eran los chicos malos: la “Legion
of Doom”, y los escritores y editores de Phrack. El trabajo que tenían
que hacer era encontrar alguna forma legal de encerrar a esas personas.
Esta
aproximación pudiera parecer un tanto dudosa a alguien que no estuviese muy
al tanto de la dura realidad del trabajo fiscal. Sin embargo los fiscales no
mandan a la gente la cárcel por delitos que han cometido; sino que mandan a
gente a la cárcel por delitos que pueden probar que han cometido. La
policía federal de Chicago encarceló a Al Capone por un fraude en los
impuestos. Chicago
es una gran ciudad con una tradición de rápidas acusaciones y mano dura en
ambos lados de la ley.
Fry
Guy mantuvo el caso al aire libre y alertó a la seguridad de la compañía
telefónica del alcance del problema. Pero los delitos de Fry Guy no
colocaron a los tres de Atlanta detrás de los barrotes y mucho menos al
excéntrico submundo de los redactores de Phrack. Así, el 22 de Julio de
1989, el mismo día que Fry Guy fue cazado en Indiana, el servicio secreto
fue a por los tres de Atlanta.
Era
prácticamente inevitable. En el verano de 1989, servidores de la ley se
estaban acercando a los tres de Atlanta desde, por lo menos, seis
direcciones a la vez. Primero, tenían las pistas que les había dado Fry
Guy, el cual había permitido que se instalasen registradores de DNR en las
líneas de los tres de Atlanta. Solamente las pruebas que aportaba el DNR
hubieran acabado con ellos mas tarde o más temprano. En segundo lugar, los
colegas de Atlanta eran ya bien conocidos por Control-C y sus patrocinadores
en la seguridad de la compañía telefónica. Los contactos de LoD con la
gente de seguridad de la compañía telefónica se hicieron de manera poco
segura e incluso mas orgullosamente que normalmente; ellos creían que
tenían poderosas amistadas en las altas esferas, y que eran ampliamente
tolerados por la gente de seguridad telefónica. Pero la unidad de
intrusión de Bellsouth estaba tras de LoD sin reparar en esfuerzos ni
gastos.
Los
nombres de los tres de Atlanta habían sido identificados e incluidos en los
exhaustivos ficheros anti-hacker mantenidos y vendidos por John Maxfield,
detective de seguridad privada de Chicago. Maxfield, que tenía extensos
contactos dentro de la seguridad de la compañía telefónica y otros
soplones del underground era la bestia negra de la gente de Phrack,
y el desagrado era mutuo.
Los
tres de Atlanta habían escrito artículos para Phrack.
Este acto de provocación no podía escapar a la atención de los telecos y
de los agentes de la ley.
“Knightmare”
un hacker de Arizona en edad del instituto, era un amigo cercano y
discípulo de la LoD de Atlanta, había sido capturado por la formidable
Unidad para la lucha contra el Crimen organizado y la extorsión. Knightmare
frecuentaba una de las BBS favoritas de LoD “Black ice” en particular y
estaba al tanto de sus secretos. Y tener a Gail Thackeray, el ayudante del
fiscal general de Arizona, en tu busca era un terrible riesgo para cualquier
hacker.
Y
quizás lo peor de todo, Prophet había cometido un gran error al pasar una
copia ilícita de un fichero de BellSouth a “Knight Lightning”, que lo
publicó en Phrack. Esto, tal como
veremos, fue un acto que trajo consecuencias directas a casi todos los
relacionados en el caso.
El
22 de Julio de 1989, el Servicio Secreto apareció en la casa de Leftist,
donde vivía con sus padres. Una enorme escuadrilla de veinte oficiales
rodearon el edificio: El servicio secreto, los comisarios federales, la
policía local, posiblemente la seguridad telefónica de BellSouth; era
difícil de saber en medio del ataque. El padre de Leftist, mientras
trabajaba en su oficina del sótano de la casa, notó, para empezar, cómo
un musculoso extraño vestido en ropa normal cruzaba por el patio trasero
amartillando una pistola. Según más extraños fueron entrando en la casa,
el padre de Leftist asumió, naturalmente, que se trataba de un robo a mano
armada.
Como
muchos de los padres de hackers, el padre y la madre de Leftist solo tenían
una muy vaga noción de lo que Leftist había estado haciendo todo ese
tiempo. Leftist tenía un trabajo diurno reparando ordenadores. Su obsesión
por los ordenadores parecía un poco rara, pero en absoluto dañina, e
incluso destinada a terminar en una bien pagada carrera. La repentina y
abrumadora incursión dejó traumatizados a los padres de Leftist.
Leftist
había estado tomando un par de jarras de margarita con los compañeros
después del trabajo. Según sus pies, anestesiados de tequila, le iban
transportando por la calle, transportando una bolsa llena de disquetes,
advirtió un gran número de coches sin distintivos aparcados en su calle.
Todos los coches tenían pequeñas antenas de microondas.
El
servicio secreto había arrancado la puerta principal de sus bisagras casi
aplastando a su madre.
Dentro,
Leftist fue arrestado por James Cool, agente especial del servicio secreto,
oficina de Atlanta. Leftist estaba alucinado. Nunca antes se había
encontrado con un agente del servicio secreto. No podía imaginar que
hubiera hecho algo que mereciera la atención federal. El siempre había
creído que si sus actividades llegaban a ser intolerables, uno de sus
contactos en seguridad telefónica le haría una llamada privada y le diría
que lo dejase.
Pero
lo cierto era que Leftist estaba siendo registrado por curtidos
profesionales, y su bolsa de disquetes era rápidamente confiscada. Él y
sus padres fueron conducidos a habitaciones separadas y esposados mientras
un equipo de oficiales buscaba en la casa cualquier cosa electrónica.
Leftist
se horrorizó según su atesorado PC, IBM AT con sus cuarenta megas de
disco, y su recientemente comprado 80386 clónico con un descomunal disco
duro de cien megas, eran rápidamente transportados fuera de la casa en
custodia del Servicio Secreto. También confiscaron todos sus discos, todas
sus libretas de notas, y un enorme botín de desgastados documentos de la
compañía telefónica que Leftist había rescatado de contenedores de
basura.
Leftist
pensaba que se trataba de una gran equivocación. El nunca había entrado en
ordenadores militares. No era un espía ni un comunista. Simplemente era uno
de los viejos y buenos hackers de Georgia, y solo quería ver a toda aquella
gente fuera de su casa. Pero parecía que eso no iba a ocurrir hasta que
aceptase alguna clase de acuerdo.
De
esta manera colaboró con ellos. Y según diría más tarde desde su
prisión federal de Talladega, Alabama, fue un gran error.
Atlanta
era una zona única, en la que tres miembros de “Legion Doom” vivían
mas o menos en la misma localidad. A diferencia del resto de la LoD, que
tendía a asociarse por teléfono y ordenador, La LoD de Atlanta estaba
estrechamente unida. No fue ninguna sorpresa que los agentes del servicio
secreto que detuvieron a Urvile en el laboratorio de ordenadores de Georgia
Tech, también encontraran a Prophet junto él.
Urvile
de 21 años, un estudiante de química de polímeros en Georgia Tech, se
convirtió en un caso problemático para los agentes de la ley. Urvile
también conocido como “Necron 99” y otros alias que solía cambiar cada
mes era tanto un experto hacker como un fanático de los juegos de rol.
Los
juegos de rol no son un hobby muy habitual, pero los hackers son gente poco
habitual, y sus pasatiempos favoritos tienden a ser algo fuera de lo normal.
El juego de rol más conocido en América es probablemente “Dungeons &
Dragons”, un juego hablado multijugador que se juega con papel, mapas,
lápices, tablas estadísticas y una gran variedad de dados de formas raras.
Los jugadores representan personajes heroicos explorando un mundo de
fantasía completamente inventado. Los mundos de fantasía de los juegos de
rol son normalmente escenarios pseudomedievales de espada y brujería, magos
lanzadores de hechizos, caballeros en armadura, unicornios y dragones,
demonios y goblins.
Urvile
y sus compañeros de juego preferían fantasías altamente técnicas. Ellos
usaban un juego basado en “G.U.R.P.S.” (“sistema genérico de juegos
de Rol” siguiendo las siglas en inglés), editado por una compañía
llamada Steve Jackson Games (SJG).
“G.U.R.P.S.”
funciona como una superestructura para crear una gran variedad de mundos
fantásticos artificiales. Steve Jackson Games publicó una estantería de
libros llenos de detallada información y sugerencias, que eran usados para
completar la estructura básica de GURPS con muchos trasfondos fantásticos.
Urvile
hizo uso extensivo de dos libros de SJG llamados “GURPS High-Tech” y “GURPS
Special Ops”.
En
el artificial mundo de fantasía de “GURPS Special Ops”, los jugadores
vivían un contemporáneo mundo de intrigas fantásticas y espionaje
internacional. Al principio del juego, los jugadores comienzan siendo
pequeños e inofensivos, quizás agentes de la CIA de segunda división, o
vendedores de armas de tres al cuarto. Pero si los jugadores persisten a
través de una serie de sesiones (las sesiones de juego duran generalmente
varias horas, o más aún: se elaboran campañas que para terminarse
necesitan de meses) entonces pueden adquirir nuevas habilidades, nuevos
conocimientos, nuevo poder. Podrían llegar a dominar nuevas habilidades
como francotirador, karate, pinchar líneas o apertura de puertas. También
llegan a adquirir muchos tipos diferentes de botines imaginarios, como
Berettas, cocteleras de martini, o deportivos con asientos eyectables y
ametralladoras en los faros. Como se puede imaginar dada la complejidad de
este juego, las notas de Urvile eran muy detalladas y extensas.
Urvile
era un “director de juego”
[22]
, que inventaba escenarios para que sus compañeros
de juego; gigantescas simulaciones de aventuras con enigma que sus amigos
debían desvelar. Las
notas de juego de Urvile abarcaban docenas de páginas con todo tipo de
exóticas locuras repletas de raids ninja a Libia y rupturas de cifrados
superordenadores de la China roja. Sus notas estaban escritas en papel de
desecho y guardadas en archivadores de hojas sueltas.
El
papel de desecho más accesible eran los muchos kilos de documentos e
impresiones propiedad de BellSouth que había robado de las papeleras de la
compañía telefónica. Sus notas estaban escritas en el reverso de
propiedad privada de la compañía telefónica. Por si esto no fuera
suficientemente malo, las notas del juego estaban mezcladas caóticamente
con notas garabateadas de Urvile acerca de las instrusiones informáticas
que había cometido.
No
solamente era prácticamente imposible separar las notas del juego de Urvile
de la realidad “ciberespacial”, sino que el propio Urvile no tenía muy
clara la distinción entre ambos mundos. No es exagerado decir que para
Urvile todo era un juego. Urvile era muy inteligente, altamente imaginativo,
y poco al tanto de las nociones de otras personas sobre la propiedad
privada. Su conexión con la “realidad” no era algo que le preocupase
demasiado. Hackear era un juego para Urvile. Era una diversión mas, algo
que hacía por divertirse. Y Urvile era un joven obsesionado. El no podía
dejar de hackear tanto como no podía dejar a mitad un puzzle o parar en
mitad de la lectura de una trilogía de fantasía de Stephen Donalson. (El
nombre “Urvile” esta sacado de una los novelas de Donaldson más
vendida)
A
los interrogadores de Urvile les molestó mucho la irreal y a prueba de
balas actitud de Urvile. Para empezar el no consideraba que hubiese hecho
nada malo. No había ni la más ligera sombra de remordimiento en él. Por
el contrario, estaba convencido que los interrogatorios policiales eran
parte de un demente mundo de fantasía de su propiedad. Se podría afirmar
con toda seguridad que era así ya que Urvile se comportaba de un modo
demasiado educado y cooperante.
Por
ejemplo, la habilidad de la LoD para monitorizar las llamadas telefónicas
del Servicio Secreto y la policía. Urvile estaba de acuerdo que era posible
hacerlos y que no era gran problema para la LoD. De hecho, el y sus amigos
habían lanzado la idea en el tablón de “Black Ice” igual que otras
muchas ideas atrayentes, tales como construir lanzallamas portátiles y
puñados de granadas caseras. Tenían cientos de números de acceso
informático a agencias gubernamentales que había obtenido muestreando
teléfonos de Atlanta, o que había extraído de mainframes VAX/VMS
asaltados.
En
realidad, nunca habían intentado escuchar a los polis porque la idea no era
lo suficientemente interesante como para molestarse en ello. Además, si
ellos hubieran pinchado las llamadas del Servicio Secreto, obviamente nunca
habrían sido capturados ¿No?
El
Servicio Secreto estaba poco satisfecho con esa caballeresca lógica hacker.
Estaba,
sin embargo, el asunto de la caída del sistema telefónico. No hubo
problemas, Urvile lo admitió claramente. La LoD de Atlanta podía echar
abajo todo el sistema telefónico del estado cuando quisiera. ¿incluso el
servicio 911?
No
hay nada especial en eso, explico Urvile pacientemente. Poniendo el
interruptor sobre sus rodillas, que significa “usando el bug makedir de
UNIX”, y el 911 deja de funcionar también con toda seguridad. El sistema
911 no era algo muy interesante, francamente. Era tremendamente interesante
para la policía (por oscuras razones de su exclusiva incumbencia), pero
como desafío técnico el servicio del 911 era algo aburrido. De esa forma
los tres de Atlanta habrían podido bloquear el servicio, haberlo
desactivado a todo lo largo del territorio BellSouth, si hubiesen trabajado
un poco sobre ello. Pero la LoD de Atlanta no eran crashers. Solo los
perdedores y ratas eran crashers. LoD era la élite.
Urvile
estaba íntimamente convencido que compartir su experiencia técnica le
dejaría libre de todo tipo de problemas. Por lo que a él le correspondía,
el estatus de élite en el underground digital le había colocado
permanentemente detrás de la morralla intelectual de policías y gente
común. Urvile tenía mucho que aprender.
De
los tres de la LoD, Prophet era el que tenía problemas más importantes.
Prophet
era un experto en programación UNIX que huroneaba dentro y fuera de
Internet de forma habitual. Empezó su carrera como hacker alrededor de los
14, interfiriendo con un mainframe UNIX de la Universidad de Carolina del
Norte.
Prophet
escribió el fichero de “Legion of Doom” llamado “UNIX, uso y
seguridad de principio a fin” UNIX (pronunciado como “you-nicks”) es
un potente y flexible sistema operativo, para máquinas multiusuario y
multitarea. En 1969, cuando nació UNIX en los laboratorios Bell, esos
ordenadores eran exclusividad de grandes corporaciones y universidades, pero
hoy UNIX corre en miles de potentes ordenadores personales. UNIX esta
particularmente adaptado a la programación de telecomunicaciones y se ha
convertido en un standard de ese campo. Naturalmente, UNIX también se
convirtió en un standard de la élite hacker y phreaker.
Ultimamente,
Prophet no había sido tan activo como Leftist y Urvile, pero Prophet era
reincidente. En 1986, cuando tenía dieciocho, Prophet fue declarado
culpable de “acceso no autorizado a una red de ordenadores” en Carolina
del Norte. Fue descubierto entrando ilegalmente en la red de datos de
Southern Bell, una red interna UNIX supuestamente cerrada al público.
Obtuvo una típica sentencia hacker: seis meses de suspensión, 120 horas de
servicios comunitarios y tres años de libertad condicional.
Después
de esa humillación, Prophet se deshizo de la mayoría de sus toneladas de
datos ilícitos phreak y hacker, e intentó actuar honradamente. Estaba en
libertad condicional después de todo. Pero, en el otoño de 1988 la
tentación del ciberespacio demostró ser demasiado para el joven Prophet, y
trabajo hombro con hombro con Urvile y Leftist en los mas arriesgados
sistemas a los que tenían acceso.
A
principios de septiembre de 1988, entró en el sistema centralizado y
automático de BellSouth, AIMSX o “Advanced Information Management System”
[23]
AIMSX era una red interna de negocios perteneciente
a BellSouth, donde los empleados de la compañía almacenaban su correo
electrónico, bases de datos, notas y calendarios, y también donde
construían sus documentos de texto. Como AIMX no tenía accesos
telemáticos públicos se consideraba que era desconocida y por eso no
estaba bien asegurada, nunca requirió passwords. Prophet se hizo con una
cuenta creada conocida como “waa1,” la cuenta personal de una
desadvertido empleado de la compañía. Disfrazado como el dueño de waa1,
Prophet hizo alrededor de una decena de visitas a AIMSX.
Prophet
no hizo daño ni borró nada del sistema. Su presencia en AIMSX fue
inofensiva y casi invisible. Pero no se conformó con eso.
Una
parte del texto procesado en AIMSX fue un documento de la compañía
conocido como “ Bell South Standard Practice 660-225-104SV Control Office
Administration of Enhanced 911 Services for Special Services and Major
Account Centers dates March 1988”
[24]
Prophet
no estaba buscando ese documento. Simplemente era uno entre cientos de
documentos similares y con impenetrables títulos. Sin embargo, habiéndolo
conseguido en el curso de uno de sus ilícitos vagabundeos en AIMSX,
decidió llevárselo como un trofeo. Demostró ser bastante útil en futuras
sesiones de vanagloria. Así, una vez en Septiembre del 1988, Prophet
ordenó al mainframe de AIMSX que copiase y transfiérese al ordenador de su
casa el documento (llamado a partir de ahora “el documento E911”).
Nadie
se dio cuenta que Prophet hizo eso. De alguna manera había robado el
documento E911, pero la noción de propiedad en el ciberespacio es algo
dificultosa. Bellsouth no advirtió nada raro, porque Bellsouth mantenía
todavía la copia original. El no había “robado” el documento en sí
mismo. Muchas personas supuestamente copiaron el documento, gente que
trabajaba para alguno de los diecinueve “servicios especiales y centros de
cuentas grandes BellSouth” repartidos a los largo y ancho del sudeste de
los Estados Unidos. Esto fue posible porque estaba ubicado en una red de
ordenadores: para que fuera copiado y leído por los empleados de la
compañía. En aquella ocasión los datos habían sido copiados por alguien
que se suponía no podía leerlo.
Prophet
obtuvo su trofeo. Después decidió almacenar otra copia del documento E911
en el ordenador de otra persona. Esta persona inocente era un entusiasta de
los ordenadores llamado Richard Andrews que vivía cerca de Joliet,
Illinois. Richard
Andrews era un programador profesional en UNIX, y administraba una potente
BBS UNIX llamada “Jolnet” instalada en el sótano de su casa.
Prophet,
usando el alias “Robert Johnson” obtuvo una cuenta en el ordenador de
Richar Andrews. Y allí, en su sección privada del ordenador de Andrew,
escondió una copia del documento E911.
¿Por
qué hizo Prophet eso? Si Prophet hubiera eliminado el documento E911 de su
propio ordenador, y guardado este a cientos de millas de distancia, en otra
maquina y bajo un alias, entonces hubiera estado razonablemente seguro de
que no lo persiguieran y descubrieran aunque esta acción poco ética
hubiera puesto en peligro al confiado Richard Andrews.
Pero,
como muchos hackers, Prophet era un vicioso de los datos ilícitos. Cuando
los comprimió para almacenarlos no pudo apartarlo de su trofeo. Cuando a
casa de Prophet en Decatur, Georgia, fue asaltada en Julio de 1989,
encontraron el documento E911, una evidencia condenatoria. Y allí estaba
Prophet, en las manos del Servicio Secreto, haciendo lo mejor que podía
para explicar”.
Nuestra
historia nos lleva ahora lejos de los tres de Atlanta y sus asaltos en l
verano de 1989. Debemos dejar a los tres de Atalanta “cooperando
plenamente” con sus numerosos investigadores. Y los tres cooperaron, tal
como explicaba el memorándum de la sentencia del juzgado del distrito del
norte de Georgia, justo antes de que los tres fuesen condenados a varias
prisiones federales en Noviembre de 1990.
Debemos
ahora capturar los otros aspectos de la guerra de “Legion of Doom”. La
guerra de la Legion era una guerra en una red de hecho, una red de tres
redes las cuales se entrelazaban e interrelacionaban de una manera muy
compleja. La Legion en si misma, incluida la LoD de Atalanta, y su añadido
de Fry-Guy se movían en la primera red. La segunda red era la revista Phrack
y sus editores y colaboradores. La tercera red involucrada era el círculo
electrónico cercano a un hacker conocido como “Terminus”.
La
guerra contra las redes de este hacker la llevo a cabo por una red de
fuerzas policiales. LoD de Atalanta y Fry Guy fueron perseguidos por agentes
de los Servicios Secretos de los Estados Unidos y fiscales federales de
Atlanta, Indiana y Chicago. “Terminus” se encontró acosado por el
Servicio Secreto y los fiscales federales de Baltimore y Chicago. Y la
guerra contra Phrack era casi
completamente, una operación de Chicago.
La
investigación de Terminus involucró una gran cantidad de energía, la
mayoría procedente del grupo de Chicago, pero esto es la parte menos
conocida y publicitada de las operaciones contra hackers. Terminus, que
vivía en Maryland, era un programador en UNIX y un consultor bastante
conocido (bajo su nombre real) en la comunidad UNIX, como un reconocido
experto en miniordenadores AT&T. Terminus idolatraba AT&T,
especialmente Bellcore, y mucho más que su reconocimiento como un experto
en UNIX, su mayor ambición era trabajar para los Bell labs.
Pero
Terminus tenía amigos oscuros y una historia oculta. Terminus fue una vez
el protagonista de una admirativa entrevista en Phrack (volumen II, ejemplar
14, Phile 2- Marzo 1987). En este articulo, el coeditor de Phrack Taran King describió a “Terminus” como un ingeniero
electrónico, de 1,75 m, de pelo castaño, nacido en 1959 a los 28 años de
edad, bastante maduro para un hacker.
Terminus
fue una vez el sysop de una BBS phreak/hack llamada “MetroNet”, que
funcionaba en un Apple II. Después reemplazó “MetroNet” por una BBS
underground llamada “MegaNet” especializada en IBMs. En sus días
jóvenes, Terminus había escrito uno de los primeros y más elegantes
programas buscadores de códigos para PC IBM. Este programa se había
extendido ampliamente entre la comunidad underground. Contables legiones de
Poseedores de un PC, phreakers y hackers usaron el rastreador de Terminus
para romper los códigos de las compañías telefónicas. Este hecho no
escapó de la atención de la seguridad de las compañías telefónicas;
cosa lógica ya que el primer alias que Terminus empezó a manejar
"Terminal Technician"
[25]
estaba orgullosamente escrito en el programa.
Cuando
llego a ser un profesional a tiempo completo (especializado en programación
de telecomunicaciones) adoptó el alias Terminus, indicando que “había
alcanzado la cima del hacker eficiente”. Cambió a “Netsys” una BBS
basada en UNIX acerca de ordenadores AT&T, con cuatro líneas
telefónicas y unos impresionantes 240 Mb de capacidad. “Netsys”
almacenaba los ejemplares completos de Phrack,
y Terminus estaba familiarizado con sus editores, Taran King y Knight
Lightning.
A
principios de los ochenta, Terminus era un visitante regular en Plovernet,
Pirate-80, Sherwood Forest y Shadowland, todas BBS piratas bien conocidas,
todas muy frecuentadas por la “Legion of Doom”. Como así ocurrió,
Terminus nunca estuvo oficialmente “en LoD”, porque nunca se le había
dado la alta insignia oficial de la LoD y formalmente investido por el
experto de la Legion Lex Luthor. Terminus nunca se encontró físicamente
con LoD. Pero eso no importaba demasiado: ninguno de los tres de Atlanta
nunca fueron oficialmente sancionados por Lex- Cuando los agentes de la ley
se implicaron sus intenciones eran claras. Terminus era un profesional a
tiempo completo y adulto con habilidades propias en software y hardware de
AT&T- aunque Terminus pertenecía en cuerpo y alma a la Legion of Doom y
el underground.
El
uno de Febrero de 1990 medio mes después de la caída del sistema el día
de Martin Luther King Los agentes del servicio secreto Tim Foley de Chicago,
y Jack Lewis de la oficina de Baltimore, acompañados por el oficial de
seguridad de AT&T Jerry Dalton, viajaron hasta Middle Town, Maryland.
Allí esposaron a Terminus en su domicilio (ante el terror de su mujer y sus
hijos pequeños) y, de la forma habitual, transportaron sus ordenadores
fuera de la casa.
La
máquina de Netsys demostró contener una plétora de arcanos programas
UNIX, código fuente oficialmente propiedad de AT&T. Software tal como:
UNIX SV release 3.2; UNIX SV release 3.1; software de comunicaciones UUCP;
Shell KORN; RFS; IWB; WWB; DWB; el lenguaje de programación C++; PMON; TOOL
CHEST; QUEST; DACT; y S FIND.
En
la antigua tradición pirata underground, Terminus había estado comerciando
con su software ilícitamente copiado dentro de un pequeño circulo de
amigos programadores de UNIX. Muy desafortunadamente, había almacenado
siete años de su correo electrónico en su máquina Netsys el cuál
documentaba todos los acuerdos amistosos que había hecho con sus variados
colegas. Terminus no había bloqueado el sistema telefónico de AT&T el
15 de Enero. Sin embargo descuidadamente había creado un altruista circulo
de piratería de software AT&T. No era una actividad que AT&T
encontrase divertida. El oficial de seguridad de AT&T Jerry Dalton
valoró esa propiedad “robada” por encima de trescientos mil dólares.
La
entrada de AT&T en el entramado de la empresa privada se complicó por
las nuevas y vagas reglas de la economía de la información. Hasta la
división de Ma Bell
[26]
, AT&T tenía prohibido vender hardware o
software de ordenadores. Ma Bell era la compañía telefónica; a Ma Bell no
le estaba permitido el uso de sus enormes ingresos provenientes del servicio
telefónico para financiar en el mercado de ordenadores.
AT&T,
sin embargo, inventó el sistema operativo UNIX. Y de alguna manera AT&T
encontró la manera de hacer de UNIX una fuente menor de ingresos.
Asombrosamente
UNIX no era vendido como software de ordenadores, entraba en los catálogos
como una oscura excepción que permitía la venta de chatarra y material de
subasta. Cualquier intento de promocionar la venta de UNIX hubiera producido
una furiosa oposición legal por parte de las compañías de software.
En
vez de eso, se concedieron licencias de UNIX para universidades, en
pequeñas cantidades, donde el ácido de la libertad académica ataba
firmemente los derechos de propiedad de AT&T.
Al
llegar la división, AT&T se dio cuenta que UNIX era una mina de oro en
potencia. En ese momento grandes pedazos del código de UNIX no habían sido
creados por AT&T y era vendido por otros. Un sistema operativo UNIX
completo rival había aparecido en Berkley, California (una de las más
grandes fuentes de ideología sobre el mundo hacker). Hoy en día los
hackers consideran que “Berkeley UNIX” es técnicamente superior al
AT&T “System V UNIX”, pero AT&T no iba a permitir que la mera
elegancia técnica se tuviese en cuenta en el mundo real de la venta de
software de negocios de carácter propietario. AT&T había construido su
propio código de forma deliberadamente incompatible con el UNIX de los
demás, y había escrito el código de forma que se pudiese probar su
copyright, incluso si el código hacía algo insignificante - “un apaño”.
Las licencias de usuario del UNIX AT&T eran acuerdos comerciales muy
serios, repletos de declaraciones y cláusulas de rescisión muy claras.
AT&T
no consiguió arrimar el ascua del UNIX a su sardina, pero mantuvo el
control en el tema con cierto éxito. Para los estándares rampantes y
explosivos de la piratería del software, el código fuente del software
UNIX AT&T estaba lleno de derechos y licencias, bien protegido. UNIX ha
funcionando tradicionalmente solo en mainframes propiedad de grandes grupos
de profesionales de traje y corbata, en vez de en maquinas de dormitorio
donde la gente pudiese actuar malignamente.
Y
el código fuente del UNIX de AT&T es seria programación de alto nivel.
El número de expertos programadores UNIX con motivos para robar el código
fuente UNIX es pequeño. Ridículo, comparado con las decenas de miles
listos para destripar juegos de entretenimiento para PC tal como “Leisure
Suit Larry”
Pero
en 1989, los tipos del underground, representados por Terminus y sus amigos
estaban trasteando con AT&T UNIX. Y la propiedad en cuestión no se
había vendido por veinte dólares en el mostrador de Babbage's or Egghead's
[27]
; se trataba de un código corporativo masivo,
sofisticado, con multilíneas y multiautores que valía cientos de miles de
dólares.
Hay
que reconocer en este punto que la supuesta red de piratas de programas UNIX
de Terminus nunca había obtenido dinero por sus supuestos crímenes. La
cifra de 300000 dólares esgrimida en relación a los contenidos del
ordenador de Terminus no significaba que Terminus tuviera de hecho una
posesión ilícita de trescientos mil dólares de AT&T. Terminus enviaba
software arriba y abajo, de forma privada, de persona a persona, gratis. No
estaba llevando a cabo un negocio, ni tampoco pirateaba. No había pedido
dinero, no recibía dinero. Vivía de forma modesta.
Los
empleados de AT&T, así como los trabajadores freelance como Terminus,
trabajaban normalmente con software "propietario" de AT&T,
tanto en la oficina como en casa, en sus máquinas privadas. AT&T rara
vez enviaba agentes de seguridad a registrar los discos duros de sus
empleados. Los trabajadores freelance baratos de UNIX eran muy útiles para
AT&T; no tenían que pagar seguridad social o pensión, por no hablar de
sindicarse en la Communication Workers of America
[28]
. Eran humildes conserjes digitales, paseando con su
cubo y fregona por el Gran Templo Tecnológico de AT&T; pero cuando el
Servicio Secreto llegó a su casa, ¡parecía que estuvieran comiendo con
los cubiertos de plata de la compañía y durmiendo en las sábanas de la
compañía! De forma insultante, se comportaban como si ¡las cosas con las
que trabajaban cada día les pertenecieran!
Y
no hablamos de meros hackers adolescentes con sus manos llenas de papel de
la basura y sus narices apretadas a las ventanas corporativas. Estos tipos
eran magos del UNIX, y no sólo tenían datos de AT&T en sus máquinas y
sus cabezas, sino que los transmitían también por red, en máquinas mucho
más poderosas que cualquier cosa imaginada antes, y en manos privadas.
¿Cómo tener gente disponible y al mismo tiempo asegurarte de que respetan
de forma absoluta tu propiedad? Se trataba de un dilema.
Buena
parte del código UNIX es de dominio público, gratis. Buena parte del UNIX
"propietario" había sido reescrito de forma extensa, quizás tan
alterado que se había convertido en un nuevo producto -o quizás no. Los
derechos a la propiedad intelectual de los desarrolladores de software eran,
y son, extraordinariamente complejos y confusos. Y la piratería de
software, al igual que la copia privada de videos, es uno de los
"crímenes" más practicados en la actualidad en el mundo.
El
Servicio Secreto no era experto en UNIX o en cómo usarlo. El Servicio
Secreto de los Estados Unidos, considerado como un todo no disponía de un
una sola persona que supiera programar en entorno UNIX. No, ni uno. El
Servicio Secreto estaba haciendo
un uso extensivo de ayuda externa, pero los "expertos" que había
escogido eran agentes de seguridad de AT&T y Bellcore, las víctimas de
los supuestos crímenes de la investigación, la misma gente que tenía un
interés más pronunciado en el software "propietario".
El
seis de febrero de 1990, Terminus fue arrestado por el agente Lewis.
Finalmente, Terminus iba a ser enviado a la prisión por su uso ilícito de
software de AT&T.
El
tema del software pirateado a AT&T dio todavía que hablar durante la
batalla con la Legion of Doom. Una media docena de los conocidos de
Terminus, incluyendo gente en Illinois, Texas y California habían acabado
detenidos por el Servicio Secreto en conexión con la copia ilícita de
software. Con la excepción de Terminus, ninguno había sido acusado de
ningún crimen. Ninguno de ellos compartía su peculiar prominencia en el
underground de los hackers.
Pero
ello no quería decir que esta gente no acabara tuviendo problemas. La
transferencia de datos ilícitos en el ciberespacio es una práctica
nebulosa y poco definida, con peligros paradójicos para todo el que
estuviera relacionado: hackers, transmisores de señal, propietarios de BBS,
polis, fiscales, incluso peatones desprevenidos. A veces, intentos
bienintencionados de evitar los problemas o castigar lo mal hecho traían
más problemas que la simple ignorancia, indiferencia o impropiedad.
La
BBS de Terminus "Netsys! no era la típica BBS, aunque tenía la
mayoría de las funciones típicas de una BBS. Netsys no era una sola
máquina, sino parte de la red cooperativa UUCP que se extendía por el
globo. La red UUCP utilizaba un conjunto de programas de software UNIX
llamados "Unix-to-Unix Copy", que permitía a los usuarios de UNIX
a enviarse datos entre sí a altas velocidades a través de la red
telefónica pública. UUCP es una red descentralizada radicalmente, sin
ánimo de lucro, de computadoras en UNIX. Hay decenas de millares de estas
máquinas UNIX. Algunas son pequeñas, pero muchas son poderosas y también
se conectan a otras redes. UUCP tiene ciertos links arcanos a redes
importantes como JANET, EasyNet, BITNET,
JUNET,
VNET, DASnet, PeaceNet y FidoNet, así como a la gigantesca Internet. (La
así llamada "Internet" no es una red en sí misma, sino más bien
una "InterRed" de conexiones que permite que varias redes
mundiales de computadoras se comuniquen entre sí. Los lectores fascinados
por la singularidad y complejidad de las modernas redes de computadoras
pueden disfrutar de la autorizada descripción de John S. Quarterman de 719
páginas en The Matrix, Digital
Press 1990).
Un
usuario habilidoso de la máquina UNIX de Terminus podría enviar y recibir
correo de casi cualquier red de ordenadores del mundo. Netsys no era
conocida como una "BBS" per se, sino más bien como un
"nodo". Los "nodos" son más grandes, rápidos y
sofisticados que las simples "BBS", y para los hackers, dejarse
caer por un "nodo" era un avance importante en relación a dejarse
caer por "BBS locales".
El
nodo Netsys de Terminus en Maryland tenía una serie de conexiones directas
a otros nodos similares de la UUCP, mantenidos por gente que compartía sus
intereses y algo de su actitud libertaria. Uno de estos nodos era Jolnet,
propiedad de Richard Andrews, quien al igual que Terminus, era un consultor
UNIX independiente. Jolnet también corría sobre UNIX, y podía contactarse
a alta velocidad desde mainframes de todo el mundo. Jolnet era una obra
bastante sofisticada, técnicamente hablando, pero seguía siendo mantenida
por un individuo, como un hobby privado sin ánimo de lucro. Jolnet era
mayormente usada por otros usuarios de UNIX, para correo, almacenamiento y
acceso a otras redes. Jolnet ofrecía acceso a redes para unas doscientas
personas, así como un instituto local.
Entre
sus diversas características y servicios, Jolnet también almacenaba la
revista Phrack.
Siguiendo
su instinto, Richard Andrews sospechaba de un nuevo usuario llamado
"Robert Johnson". Richard Andrews inmediatamente echó un vistazo
a ver qué estaba almacenando "Robert Johnson" en JOlnet. Y así
Andrews encontró el documento E911.
"Robert
Johnson" era Prophet de la Legion of Doom, y el documento E911eran
datos copiados de forma ilícita tras el asalto de Prophet a las
computadoras de BellSouth.
El
documento E9111, un fragmento particularmente ilícito de propiedad digital
estaba listo para reasumir su larga, compleja y desastrosa carrera.
A
Andrews le pareció muy sospechoso que alguien que no fuera un empleado de
telefónica tuviera un documento sobre el "sistema ampliado del
911". Además, el documento en sí mismo contenía una advertencia
obvia:
"ATENCION:
NO SE USE O MUESTRE FUERA DE BELLSOUTH O UNA DE SUS SUBSIDIARIAS A MENOS QUE
EXISTA UN ACUERDO ESCRITO"
Este
tipo de etiquetados de no mostrar fuera se añaden a menudo a todo tipo de
material corporativo. Los telecos como especie son particularmente famosos
por ponerle el sello de "no se use o muestre" a cualquier cosa que
esté a la vista. Sin embargo, este tipo específico de datos se refería al
sistema 911. Ello le sonó muy mal a Rich Andrews.
Andrews
no estaba preparado para ignorar un problema así. Pensó que sería
inteligente pasar el documento a un amigo de la red UNIX para consultarle.
Así, en septiembre de 1988, Andrews envió una copia más del documento
E911 electrónicamente a un empleado de la AT&T, un tal Charles Boykin,
que mantenía un nodo llamado "attctc" en Dallas, Texas.
"Attctc"
era propiedad de AT&T y se dirigía desde el Centro de Tecnología para
el Usuario de AT&T, de ahí el nombre de "attctc"
[29]
"Attctc" era más conocida como
"Killer", el nombre de la máquina que corría el sistema.
"Killer" era una máquina poderosa, modelo AT&T 3B2 500,
multiusuario, multi tarea y con unos 3.2 alucinantes gigabytes de
almacenamiento. Cuando Killer legó por primera vez a Texa en 1985 la 3B2
había sido la gran esperanza blanca de AT&T para ponerse a la par con
IBM para el mercado corporativo de hardware informático. "Killer"
había sido enviada desde el Centro de Tecnología para el Usuario en el
Infomart de Dallas, básicamente un centro comercial de alta tecnología, y
allí reposaba; un modelo de demostración.
Charles
Boykin, un veterano en el hardware de AT&T y un experto en
comunicaciones digitales, era un técnico local de repuesto para el sistema
3B2 de AT&T. En tanto que modelo en exposición en el centro comercial
de Infomart, tenía poco que hacer, y resultaba vergonzoso desperdiciar la
capacidad del sistema. Así pues, Boykin escribió un ingenioso software
tipo BBS para "Killer" y conectó la máquina a la red telefónica
local. El debut de "Killer" hacia finales de 1985 la convirtió en
la primera máquina UNIX de alcance público en el estado de Texas.
Cualquier que quisiera jugar era bienvenido.
Inmediatamente,
la máquina atrajo a la comunidad electrónica. Se unió a la red UUCP, y
ofrecía conexiones en red a más de 80 computadoras, todas las cuales
dependían de Killer para conectarse al gran mundo del ciberespacio. Y no se
trataba sólo de los peces gordos; las computadoras personales también
almacenan programas freeware para Amiga, Apple, IBM y Macintosh en los
vastos 3200 megas en archivos. En un cierto momento, Killer tenía la más
grande biblioteca de software de dominio público para Macintosh en Texas.
Finalmente,
Killer atrajo a unos 1.500 usuarios, todos muy ocupados comunicándose,
cargando y descargando, recibiendo mail, cotilleando y conectándose a redes
arcanas y distantes.
Boykin
no recibió ninguna paga por mantener Killer. Consideraba que era una buena
publicidad para el sistema 3B2 de AT&T (cuyas ventas eran un poco menos
que estelares), pero lo cierto es que también disfrutaba de la vibrante
comunidad que su habilidad había creado. Regalo el software para BBS en
UNIX que había creado, sin ningún gasto.
En
la comunidad de programadores de UNIX, Charlie Boykin tenía la reputación
de ser un tipo cálido, abierto y estable. En 1989, un grupo de
profesionales de UNIX tejanos votó por Boykin como el "administrador
de sistemas del año". Se le consideraba como un tipo en el que podías
confiar.
En
septiembre de 1988, sin avisar, el documento E911 aterrizó en la vida de
Boykin, reenviado por Richard Andrews. Boykin reconoció inmediatamente que
el documento era una patata caliente. No era un hombre dedicado a la
comunicación por voz, y sabía muy poco de los ires y venires de las
babybells, pero sin duda sabía qué era el sistema 911 y le enfurecía ver
datos confidenciales en manos de un don nadie. Sin duda se trataba de un
caso de seguridad entre telecos. Así, el 2 de septiembre de 1988, Boykin
hizo una copia más del documento
E911 y se lo pasó a un conocido suyo por temas profesionales, un tal Jerome
Dalton, del servicio de Seguridad Informativa de AT&T. Jerry Dalton era
el mismo tipo que más tarde llevaría a cabo el registro en la casa de
Terminus.
Desde
la división de seguridad de AT&T, el documento fue a parar a Bellcore.
Bellcore
o ( BELL COmmunications REsearch
[30]
) fue una vez el laboratorio central del sistema de
Bell. Los trabajadores en los laboratorios de Bell habían inventado el
sistema operativo UNIX. Ahora Bellcore era casi independiente, y actuaba
como el brazo investigador de las siete Baby Bells. Bellcore estaba en buena
posición para coordinar las tecnologías en seguridad y para actuar de
consultor, y el caballero a cargo de todo este esfuerzo era Henry M.
Kluepfel, un veterano de los sistemas Bell que había trabajado durante 24
años.
El
13 de octubre de 1998, Dalton pasó el documento E911 a Henry Kluepfel.
Kluepfel, un veterano experto en fraude de las telecomunicaciones se había
encontrado ciertamente ante problemas mucho más graves que éste.
Reconoció que era realmente el documento, un trofeo de una intrusión de
hackers.
Sin
embargo, cualquiera que fuera el daño causado por la intrusión sin duda
era agua pasada. En este momento parecía que no había gran cosa que hacer.
Kluepfel tomo nota cuidadosa de las circunstancias y archivó el problema
para otro momento.
Pasaron
meses enteros.
Llegó
el febrero de 1989. Los tres de Atlanta seguían trasteando con los
interruptores de Bell South, y aún no habían encontrado la horma de su
zapato. Pasaron unos seis meses bien buenos desde la intrusión de Prophet
al AIMSX. Prophet, según sucede a los hackers, empezaron a subírsele los
laureles. "Knight Lightning" y "Taran King", los
editores de Phrack, estaban
siempre pidiendo a Prophet material para publicar. Prophet decidió que los
ánimos ya se debían haber calmado y que podía volver a chulear de forma
segura.
Así
pues envió una copia del documento E911 -otra más- desde la máquina
Jolnet de Rich Andrews a la cuenta BITNet de Knight Lightning en la
Universidad de Missouri.
Revisemos
el destino del documento hasta aquí.
0.
El documento E911 original. Se encuentra en el sistema AIMSX en una
computadora mainframe en Atlanta, al alcance de cientos de personas, pero
todos ellos, presumiblemente, son empleados de BellSouth. Un número
desconocido de ellos tiene sus propias copias del documento, pero todos son
profesionales y la compañía telefónica confía en ellos.
1.
La copia ilícita de Prophet, en su casa, en su propio ordenador en Decatur,
Georgia.
2.
La copia de seguridad de Prophet, almacenada en la máquina Jolnet de Rich
Andrew, que se encuentra en el sótano de la casa de Rich Andrew cerca de
Joliet Illinois.
3.
La copia de Charles Boykin en la máquina "Killer" en Dallas,
Texas, enviada por Rich Andrews desde Joliet.
4.
La copia de Jerry Dalton en Seguridad informativa de AT&T en New Jersey,
enviado por Charles Boykin en Dallas.
5.
La copia de Henry Kluepfel en Seguridad en el cuartel general de en New
Jersey, enviado por Dalton.
6.
La copia de Knight Lightning, enviada por Prophet desde la máquina de Rich
Andrews y ahora en Columbia, Missouri.
Podemos
ver que la situación por lo que hace a la "seguridad" del
documento, una vez extraído del AIMSX, resultó ser bastante bizarra. Sin
que haya habido dinero circulando, sin ningún esfuerzo especial, estos
datos han sido reproducidos al menos seis veces y se han extendido por todo
el continente. Pero lo peor aún estaba por venir.
En
febrero de 1989, Prophet y Knight Lightning empezaron a realizar un regateo
electrónico en relación al destino de su trofeo. Prophet quería chulear,
pero, al mismo tiempo, no tenía ningún interés especial en que lo
atraparan.
Por
su lado, Knight Lightning se moría de ganas de publicar el documento.
KnightLightning estaba licenciado en ciencias políticas y sentía un
especial interés en cuestiones relacionadas con la libertad de
información. Publicaría alegremente cualquier cosa que reflejara la gloria
del underground y ridiculizara a los telecos. Sin embargo, el propio Knight
Lightning tenía contacto con la seguridad de los telecos, y a veces les
consultaba sobre material que recibía y sobre el que dudaba a la hora de
publicarlo.
Prophet
y Knight Lightning decidieron editar el documento E911 para borrar cualquier
rastro identificativo. En primer lugar, había que quitar la advertencia
"NO SE USE O MUESTRE". Luego había otras cuestiones. Por ejemplo,
se listaban los teléfonos de diversos especialistas en el 911 de BellSouth
en Florida. Si esos números de teléfono se publicaran en Phrack, seguramente los empleados implicados serían molestados por
los phone phreaks, y ello conseguiría enfadar sin mesura a BellSouth, y
representaría un claro peligro operacional para Prophet y Phrack.
Así
pues, Knight Lightning cortó el documento casi por la mitad, retirando los
números de teléfono y las informaciones más sensibles y específicas. Se
lo volvió a enviar electrónicamente a Prophet; Prophet todavía estaba
nervioso, así que Knight Lightning cortó un poquillo más. Finalmente
decidieron que ya estaba listo, y que se publicaría en Phrack
bajo el seudónimo de "El escucha"
[31]
.
Y
todo esto se hizo el 25 de febrero de 1989.
El
número 24 de Phrack ofrecía una
entrevista verbosa con el co-editor y phone-phreak "Chanda Leir,"
tres artículos sobre BITNET y sus conexiones a otras redes de computadoras
y un artículo sobre los números 800 y 900 escrito por "Usuario
desconocido" .Un artículo de "VaxCat'" sobre cuestiones
básicas de telecos (mordazmente titulado "Levantado el velo secreto a
Ma Bell"), y las típicas "Noticias Mundiales de Phrack"
La
sección de noticias, con dolorosa ironía, ofrecía una descripción
detallada de la sentencia para "Shadowhawk," un hacker de
dieciocho años de Chicago que había acabado en prisión gracias al mismo
William J. Cook.
Y
entonces aparecieron los dos artículos de "El Escucha". El
primero era el documento E911 editado, ahora titulado "Oficina de
control y administración de los servicios 911 mejorados para servicios
especiales y grandes centros de contabilidad". El segundo artículo de
Eavesdropper era un glosario de términos explicando los crípticos
acrónimos telecos y las palabras técnicas del documento E911.
El
documento había sido distribuido, según la usual rutina de Phrack, a unos ciento cincuenta sites. No a ciento cincuenta personas
-atención- sino a ciento cincuenta sites,
algunos de los cuales estaban conectados a nodos UNIX o BBS, los cuales a su
vez tenían decenas, docenas o incluso centenares de lectores.
Estamos
en febrero de 1989. De momento no sucedió nada. Llegó el verano, y el
grupo de Atlanta fue cazado por el Servicio Secreto. Se detuvo a Fry Guy.
Pero nada sucedía todavía con Phrack.
Salieron seis números más de Phrack,
30 en total, más o menos según una periodicidad mensual. Ni a Knight
Lightning ni al co-editor Taran King se les tocó ni un pelo.
Phrack tendía a agacharse y cubrirse siempre que las cosas
se caldeaban. Durante las detenciones de hackers en el verano de 1987 (las
detenciones de hackers tienden a ser en verano, quizás porque es más
fácil encontrarlos en casa que en el instituto o la universidad) Phrack dejó de publicar durante varios meses, y permaneció oculto.
Algunos miembros de la LoD habían sido arrestados, pero nada había
sucedido a la gente de Phrack, los
más famosos del underground. En 1988, Phrack
tenía un nuevo editor "Crimson Death"
[32]
un joven aficionado a los ficheros anarquistas.
1989,
sin embargo, parecía el año de obtener un buen botín para el underground.
Knight Lightning y su co-editor Taran King volvieron a tomar las riendas y Phrack
floreció a lo largo del verano de 1989. La LoD de Atlanta sufrió unos
golpes duros el verano de 1989, pero Phrack
continuó su curso felizmente. El documento E911 de Prophet no parecía que
pudiera causar ningún daño a Phrack.
Para enero de 1990, ya llevaba casi un año al alcance de cualquiera.
Kluepfel y Dalton, oficiales de seguridad Bellcore y AT&T habían tenido
el documento en sus manos desde hacía dieciséis meses; de hecho, lo
habían conseguido incluso antes que Knight Lightning y no habían hecho
nada en particular para detener su distribución. Ni siquiera les habían
dicho a Rich Andrews o a Charles Boykin que borraran las copias de sus nodos
UNIX, Jolnet y Killer.
Pero
entonces llegó el monstruo de la caída del sistema el día de Martin
Luther King, el 15 de enero de 1990.
Sólo
tres días después, el dieciocho de enero, cuatro agentes aparecieron en la
residencia de Knight Lightning. Uno era Timothy Foley, el otro Barbara
Golden, los dos eran agentes del Servicio Secreto de la sede en Chicago.
También estaba un oficial de seguridad de la universidad de Missouri, y
Reed Newlin, un agente de seguridad de la Southwestern Bell, la compañía
con jurisdicción sobre Missouri.
Foley
acusó a Knight Lightning de provocar la caída nacional del sistema
telefónico.
Knight
Lightning alucinó ante tal alegación. A primera vista, la sospecha no era
totalmente implausible, aunque Knight Lightning sabía perfectamente que él
no había sido. Un montón de hackers come hot-dog había chuleado de que
podrían haberlo hecho, sin embargo. Por ejemplo, "Shadowhawk," el
hacker de Chicago que William Cook había metido recientemente entre rejas,
había chuleado varias veces en BBS de que él podría "hacer caer todo
el sistema público de AT&T".
Y
ahora resultaba que este evento, o algo que se le parecía mucho, acaba de
tener lugar. La Caída había encendido una hoguera bajo los pies del Grupo
de Chicago. El consenso entre la seguridad de los telecos -que ya estaban
aterrorizados ante la habilidad de los intrusos en BellSouth- era que el
underground digital se había salido de madre. LoD y Phrack
tenían que desaparecer.
Y
al publicar el documento E911 de Prophet, Phrack
había ofrecido al brazo de la ley lo que parecía ser una poderosa arma
legal.
Foley
interrogó a Knight Lightning acerca del documento E911.
Knight
Lightning se acorbadó. Empezó a "cooperar de forma completa",
según la típica tradición del underground digital.
Dio
a Foley una colección impresa completa de Phrack.
Le ofreció la lista completa de los subscritos a la lista electrónica de Phrack.
Knight Lightning recibió el tercer grado por Foley y su gente. Knight
Lightning admitió que Prophet le había pasado el documento E911, y
admitió que sabía que era botín robado de un asalto de hackers a la
compañía telefónica. Knight Lightning firmó una declaración en
relación a estas cuestiones, y aceptó, por escrito, a cooperar con los
investigadores.
Al
día siguiente -19 de enero de 1990, un viernes- el Servicio Secreto volvió
con una orden de registro y buscó por todo el apartamento de Knight
Lightning en la residencia de estudiantes. Se llevaron todos sus floppies
aunque, curiosamente, le dejaron en posesión de su ordenador y su módem.
(El ordenador no tenía disco duro y, según el criterio de Foley, no
contenía pruebas). Pero esto era sólo un pequeño rayo de luz entre los
problemas que se iban acumulando en la vida de Knight Lightning. Estaba
metido en un buen lío, y no sólo con la policía federal, fiscales,
investigadores de telecos y la seguridad de la universidad, sino también
con sus colegas de más edad en el campus, que se sentían ultrajados al
saber que habían estado conviviendo con un criminal federal informático.
El
lunes llevaron a Knight Lightning a Chicago, donde volvió a ser interrogado
por Foley y el agente veterano del servicio secreto Barbara Golden, esta vez
delante de un abogado. Y el martes fue llevado formalmente a juicio ante el
gran jurado.
El
juicio a Knight Lightning tuvo lugar entre el 24 y el 27 de julio de 1990, y
fue el juicio más crucial de la Caza de Hackers. Examinaremos ese juicio
con detalle en la parte cuarta de este libro.
Mientras
tanto, tenemos que continuar con nuestra búsqueda del documento E911. Para
enero de 1990 tenía que estar claro que el documento E911, en la forma en
que Phrack lo había publicado en
febrero de 1989 se debía haber desplazado a la velocidad de luz en al menos
ciento cincuenta direcciones diferentes. Intentar volver a meter este genio
electrónico en la botella era claramente imposible.
Y,
sin embargo, el documento E911 seguía
siendo propiedad robada, tanto legal como formalmente. Cualquier
transferencia electrónica de este documento, por cualquier persona no
autorizada a tenerlo, podría interpretarse como un acto de fraude
electrónico. La transferencia interestatal de mercancía robada, incluyendo
la propiedad electrónica, era un crimen federal.
El
Grupo de Chicago para la investigación en fraude informático había
recibido la información de que el documento E911 valía una suma enorme de
dinero. De hecho, había sido estimado su valor por el personal de seguridad
de BellSouth en 79.449 dólares. Una suma así debería garantizar una
persecución vigorosa. Incluso si no se pudiera deshacer el daño, al menos
una suma tal ofrecería un buen pretexto legal para dar un castigo ejemplar
a los ladrones. Desde luego impresionaría a los jueces y a los jurados. Y
podría usarse en el tribunal para barrer a la Legion of Doom.
El
grupo de Atlanta ya estaba en el saco en el momento en que el Grupo de
Chicago dedicaba su atención a Phrack.
Pero la legión era una hidra de muchas cabezas. A finales del 89 un nuevo
equipo director de la Legion of Doom "Proyecto Fénix" había
aparecido en Austin, Texa. Proyecto Fénix tenía como operador de sistema
nada más y nada menos que al propio Mentor, asistido por un estudiante de
la Universidad de Texas y ardiente doomero "Erik Bloodaxe"
[33]
Tal
y como hemos visto en su manifiesto en Phrack,
el Mentor era un hacker zelote que consideraba que la intrusión en
ordenadores era prácticamente una obligación moral. El Proyecto Fénix era
un esfuerzo ambicioso, que intentaba revivir el underground digital que
Mentor consideraba totalmente florecido a principios de los ochenta. El
equipo directo de Fénix también intentaría encarar a la élite hacker con
la oposición "teleco". En "Fénix", los hackers más
inteligentes supuestamente pondrían en ridículo a esos cabezas cuadradas y
sus actitudes inmovilistas, y quizás los convencerían de que la élite de
la Legion of Doom eran unos tipos legales. La premiere del "Proyecto
Fénix" fue anunciada a bombo y platillo por Phrack,
y el Proyecto Fénix incluía la colección completa de los números de Phrack,
incluyendo el documento E911 según lo había publicado Phrack.
El
Proyecto Fénix era uno de los muchos -posiblemente centenares- de nodos y
BBS que por toda América poseían el documento E911, pero Phoenix era una
desvergonzada BBS de la Legion of Doom. Bajo la dirección de Mentor, se
reían en la cara del personal de seguridad de los telecos. Aún peor,
intentaba activamente atraerlos a
la causa de la élite del underground digital. Fénix no tenía ni tarjetas
ni códigos. La elite hacker lo consideraba al menos técnicamente legal.
Pero Fénix era una influencia corruptora, en la que la anarquía hacker se
iba comiendo poco a poco, como un ácido digital, los cimientos de la
propiedad corporativa.
El
Grupo de Chicago contra el fraude informático estaba preparado para bajar a
Austin, Tejas.
Curiosamente,
no había un sólo rastro, sino dos, apuntando a Austin. La ciudad de
Austin, como la de Atlanta, formaba parte del Cinturón del Sol de la Era de
la Información, y tenía una fuerte presencia de investigación
universitaria, y un buen número de compañías electrónicas innovadoras,
incluyendo Motorola, Dell, CompuAdd, IBM, Sematech y MCC.
Allí
donde van las máquinas informáticas, normalmente los hackers van detrás.
Austin no sólo contenía el "Proyecto Fénix", en la actualidad
la BBS underground más flagrante, sino además un buen número de nodos
UNIX.
Uno
de estos nodos era "Elephant", mantenido por el consultor de UNIX
Robert Izenberg. Izenberg, a la búsqueda de un estilo de vida sureño y
relajado y un menor coste de vida, había migrado recientemente a Austin
desde New Jersey. En New Jersey, Izenberg había trabajado para una
compañía de forma independiente, programando código UNIX para la propia
AT&T. "Terminus" había sido un usuario frecuente del nodo
Elephant mantenido de forma privada por Izenberg.
Habiendo
entrevistado a Terminus y examinado los registros de Netsys, el grupo de
Chicago estaba convencido de que habían descubierto una banda underground
de piratas de software para UNIX, de los que se podía demostrar que eran
culpables en traficar interestatalmente con código fuente copiado
ilícitamente a AT&T. Izemberg fue arrastrado a la red alrededor de
Terminus, el autoproclamado hacker definitivo.
Izenberg,
en Austin, tenía un trabajo relacionado con el UNIX en la rama tejana de
IBM Izenberg ya no trabajaba para AT&T, pero tenía amigos en New
Jersey, y todavía se conectaba a ordenadores UNIX de AT&T en New
Jersey, más o menos cuando le apetecía. Las actividades de Izenberg
resultaban bastante sospechosas para el Grupo. Izenberg podría estar
entrando ilegalmente en computadoras de AT&T, copiando software de
AT&T y pasándoselo a Terminus y otros posibles colegas, a través del
nodo en red de UNIX. Y sus datos no valían meramente 79.499 dólares,
¡sino centenares de miles!
El
veintiuno de febrero de 1990, Robert Izenberg llegó a casa desde su trabajo
en IBM y se encontró con que todos los ordenadores habían desaparecido de
forma misteriosa de su apartamento en Austin. Naturalmente, supuso que se
los habían robado. Su nodo "Elephant", las otras máquinas, sus
blocs de notas, su floppies, sus cintas, ¡Todo había desaparecido! Sin
embargo, nada aparecía desordenado. Su apartamento no había sido saqueado.
El
enigma aún se volvió más extraño cinco minutos más tarde. El agente del
Servicio Secreto de los Estados unidos Al Soliz, acompañado por el oficial
de seguridad del campus de la Universidad de Tejas Larry Coutorie y el
ubicuo Tim Foley aparecían ante la puerta de Izenberg. Vestían ropa
casual: cazadoras, polos. Entraron, y Tim Foley acusó a Izenberg de
pertenecer a la Legion of Doom.
Izenberg
les dijo que nunca había oído hablar de la Legion of Doom." ¿Y qué
sabía de cierto documento E911 robado que representaba una amenaza directa
a las líneas policiales de emergencia? Izenberg afirmó que tampoco había
oído hablar de él.
Sus
interrogadores lo encontraron difícil de creer. ¿No conocía a Terminus?
¿A
quien?
Le
dijeron el verdadero nombre de Terminus. Ah, sí, dijo Izenberg. Conocía a ese
tipo. Era el líder en discusiones en Internet sobre ordenadores
AT&T, especialmente el 3B2 de AT&T.
AT&T
había confiado en tener éxito al poner esta máquina en el mercado, pero,
como mucho otros intentos de AT&T de entrar en la arena de la
computación, el proyecto 3B2 no fue precisamente un éxito. El mismo
Izenberg había sido contratado por la división de AT&T que se
encargaba del 3B2. Toda la división se había ido al garete.
En
aquellos momentos, la forma más barata y rápida de obtener ayuda con esa
desfasada pieza de maquinaria era unirse a uno de los grupos de discusión
de Terminus en Internet, en la que hackers con conocimiento y amigables te
ayudaban gratis. Desde luego, los comentarios dentro de este grupo no eran
precisamente amables en relación a la Estrella de la Muerte
[34]
. ¿Era ese el
problema?
Foley
le dijo a Izenberg que Terminus había estado obteniendo software a través
de su máquina, la de Izenberg's.
Izenberg
se encogió de hombres. En su site de UUCP pasaban cada día unos buenos 8
megabytes. Los nodos de UUCP despedían datos como si fueran mangueras de
bombero. Elephant estaba directamente conectado a Netsys -lo cual no es
sorprendente, pues Terminus era un experto en 3B2 e Izenberg había
trabajado para el 3B2. Izenberg
también estaba conectado con "attctc" y con la Universidad de
Tejas. Terminus era un experto en UNIX bien conocido y podría haber hecho
las mil y uno en Elephant. Y no había nada que Izenberg pudiera hacer para
remediarlo. Era físicamente imposible. Como la aguja en un pajar.
Izenberg
lo negó. No era ningún hacker adolescente colgado. Tenía treinta y dos
años, y ni siquiera tenía un "nick". Izenberg había sido un
técnico en televisores y especialista en electrónica que se había
decantado por la consultoría en UNIX cuando ya era un adulto. Izenberg
nunca se había encontrado con Terminus, físicamente hablando. Sin embargo,
una vez le compró un módem de alta velocidad barato.
Foley
le dijo que ese módem (un Telenet T2500) con una velocidad de 19,2
kilobaudios, y que acabada de desaparecer de la casa de Izenberg para quedar
bajo la custodia del Servicio Secreto, era seguramente una propiedad
"caliente". Izenberg se sorprendió al oír esto, pero, de hecho,
la mayoría del equipo de Izenberg, como pasa en casi todos los
profesionales freelance de esta industria, pasaba de mano en mano a través
de varios tipos de regateos y mercados grises. No había ninguna prueba de
que el módem fuera robado, y si lo hubiera sido, Izenberg no podía
entender como eso les daba derecho a llevarse todo el equipo electrónico de
su casa.
Así
y todo, si el Servicio Secreto de los Estados Unidos consideraba que
necesitaban su computadora por razones de seguridad nacional -o vaya usted a
saber qué-, entonces Izenberg se tenía que callar. Le pareció que, de
alguna forma, tendría que sacrificar sus veinte mil dólares en equipo
profesional en aras de la cooperación absoluta y en ser un buen ciudadano.
Robert
Izenberg no fue arrestado. No se le acusó de ningún crimen. Su nodo UUCP,
lleno con 140 megabytes de ficheros correo y datos, tanto suyos como de su
docena de usuarios, todos absolutamente inocentes, salieron por la puerta
como "evidencia". Entre los floppies y las cintas, Izenberg había
perdido unos 800 megabytes de datos.
Pasaron
seis meses hasta que Izenberg decidió llamar al Servicio Secreto y
preguntar cómo iba el caso. Esta fue la primera vez que Robert Izenberg
oyó el nombre de William Cook. En enero de 1992, dos años después de la
apropiación, Izenberg, sin estar todavía acusado de ningún crimen, aún
estaba luchando en el tribunal, con la esperanza de recuperar los miles de
dólares de su equipo retenido.
Mientras
tanto, el caso de Izenberg no tuvo ningún eco en la prensa. El Servicio
Secreto había entrado en una casa de Austin, se había llevado una BBS en
UNIX y no había tenido ninguna dificultad operacional para hacerlo.
Con
la excepción de que el rumor de una caza se estaba distribuyendo por la
Legion of Doom. "El Mentor" de forma voluntaria cerró el
"Proyecto Fénix". La verdad es que era una lástima,
especialmente porque empleados en seguridad de telecos habían aparecido por
Fénix, tal y como él había esperado, junto a los típicos duros de LoD,
phreaks, hackers y novatos. Estaba "Sandy" Sandquist de la
seguridad de US SPRINT y un tipo llamado Henry Kluepfel, ¡de la misma
Bellcore! Kluepfel había sido amistoso con los hackers en Fénix desde el
30 de enero (dos semanas después de la caída del sistema el día de Martin
Luther King). La presencia estelar de un oficial teleco así parecía el
empuje que necesitaba el Proyecto Fénix.
Así
y todo, Mentor podía observar el ambiente. Atlanta en ruinas, Phrack con graves problemas, algo raro sucedía en los nodos UNIX.
Lo más recomendable era la discreción. El Proyecto Fénix fue
desconectado.
Desde
luego, Kluepfel había estado monitorizando esta BBS de la LoD por
motivaciones propias, y las del Grupo de Chicago. Al menos desde 1987,
Kluepfel se había estado conectando a una BBS underground de Tejas llamada
"Phreak Klass 2600." Allí descubrió a un jovenzuelo llamado
"Shadowhawk," chuleando acerca de agarrar ficheros informáticos
de AT&T y presumiendo de sus intenciones de sabotear computadoras de
Bellcore con caballos de troya. Kluepfel le pasó las noticias a Cook en
Chicago, y las computadoras de Shadowhawk habían salido por la puerta hacia
la custodia del Servicio Secreto, y el mismo Shadowhawk había acabado entre
rejas.
Ahora
era el turno del Proyecto Fénix. El Proyecto Fénix afirma basarse en
la "legalidad" y en un "mero interés intelectual".
Dentro estaba Phrack. Contenía el
documento E911. Había mucha plática acerca de irrumpir en sistemas,
incluyendo toda una serie de comentarios atrevidos y malignos acerca de un
supuesto "servicio de descifrado" que Mentor y sus amigos
planeaban poner en marcha, para ayudar a crackear contraseñas cifradas en
sistemas hackeados.
Mentor
era una persona adulta. Había una BBS también en su lugar de trabajo.
Kleupfel se conectó a esa BBS también, y descubrió algo llamado
"Illuminati". Estaba dirigido por una compañía llamada Steve
Jackson Games.
El
1 de marzo de 1990 la caza en Austin puso la quinta marcha. La
mañana del 1 de marzo -un jueves- el estudiante de 21 años de la
Universidad de Tejas "Erik Bloodaxe," co-operador de sistemas del
Proyecto Fénix y miembro de la Legion of Doom, se despertó con un revolver
policial apuntado a su cabeza.
Bloodaxe
observó, desamparado, como los agentes del Servicio Secreto se apropiaban
de su terminal de 300 baudios y, rebuscando entre sus ficheros, descubrieron
su atesorado código fuente del gusano de Internet de Robert Morris. Pero
Bloodaxe, un operador astuto, sospechaba que una cosa así podría pasar.
Todo su mejor equipo estaba escondido en otro lado. Sin embargo, los
saqueadores se llevaron todo el equipo electrónico, incluyendo su
teléfono. Les entró flojera al ver su máquina de marcianitos a lo
PacÇman y la dejaron en su sitio. Era demasiado pesada como para moverla.
Bloodaxe
no fue arrestado. No fue acusado de ningún crimen. Dos años después, sin
embargo, la policía sigue custodiando lo que se le llevaron.
El
Mentor no tuvo tanta suerte. El registro en el amanecer les cogió a él y a
su mujer en paños menores y seis agentes del Servicio Secreto, acompañados
por un policía de Austin y el mismo Henry Kluepfel, llevaron a cabo un buen
requisamiento. Todo acabó en la minivan Chevrolet blanca de los agentes: un
clon de IBM PC-AT con 4 megs de RAM y un disco duro de 120 megas: una
impresora Hewlett-Packard LaserJet II un sistema operativo Xenix 286
completamente legítimo y muy caro, floppies y documentación de Pagemaker y
el programa de procesamiento de texto Microsoft Word. La mujer de Mentor
tenía su tesis doctoral inacabada almacenada en el disco duro, y de allí
se fue, junto al teléfono de la pareja. Dos años después todas estas
propiedades siguen en custodia de la policía.
Mentor
permaneció bajo arresto en su apartamento mientras los agentes se
preparaban para asaltar Steve Jackson Games. El hecho de que el cuartel
general de este negocio no fuera una residencia privada no detuvo a los
agentes. Todavía era muy temprano. No había nadie trabajando aún. Los
agentes ya estaban preparados para romper la puerta, pero el Mentor,
escuchando a hurtadillas las conversaciones por el walkie-talkie, les pidió
que no lo hicieran, y les ofreció su llave del edificio.
Los
detalles exactos siguen sin estar claros. Los agentes no dejaron que nadie
más entrara en el edificio. Su orden de registro, cuando se mostró, no
estaba firmada. Por lo visto desayunaron en el "Whataburger
[35]
" local, pues se encontraron restos de la
hamburguesa en el interior del edificio. También se apoderaron de los
caramelos de un empleado de SJG. Alguien arrancó de la pared un adhesivo de
"Dukakis for President".
Los
empleados de SJG, dirigiéndose de forma diligente al trabajo, se
encontraron en la puerta con agentes del Servicio Secreto de los Estados
Unidos que los interrogaron brevemente. Los empleados observaron asombrados
como los agentes sacaban llaves inglesas y destornilladores y empezaban a
surgir con máquinas cautivas. Atacaron almacenamientos exteriores con
cutters. Los agentes llevaban anoraks con las letras de "Servicio
Secreto" en la espalda, calzados con zapatillas de tenis y vistiendo
tejanos.
La
compañía de Jackson perdió tres ordenadores, varios discos duros, cientos
de floppies, dos monitores, tres módems, una impresora láser, varios
cables y adaptadores (y, curiosamente una pequeña bolsa con tornillos y
tuercas). La requisación de la BBS Illuminti dejó a SJG sin programas,
ficheros de texto y correo electrónico privado de la BBS. La pérdida de
otros dos ordenadores de SJG fue también un duro golpe, pues había causado
la pérdida de contratos almacenados electrónicamente, proyecciones
financieras, direcciones, listas de correo, ficheros personales,
correspondencia comercial y, no menos importante, los bosquejos de nuevos
juegos y libros de juego.
No
se arrestó a nadie de Steve Jackson Games. Nadie fue acusado de ningún
crimen. No se presentaron cargos. Todo lo requisado fue guardado
oficialmente como "evidencia" de crímenes que nunca fueron
especificados.
Después
del juicio-vista de Phrack, el
escándalo de Steve Jackson Games scandal fue el más estrambótico
incidente de la Caza de Hackers de 1990. Este asalto del Grupo de Chicago
contra el editor de juegos de ciencia-ficción iba a activar una horda de
cuestiones sobre derechos civiles, y generó una controversia que se iba
complicando cada vez más, y creciendo según aumentaban sus implicaciones,
unos dos años después.
La
búsqueda del documento E911 terminó con el asalto a Steve Jackson Games.
Tal y como hemos visto, había cientos, quizás miles de usuarios de
computadoras en Estados Unidos que habían tenido entre manos el documento
E911. Teóricamente, Chicago tenía todo el derecho legal a asaltar a
cualquiera de estas personas y podrían haber requisado las máquinas de
cualquiera que hubiera estado subscrito a Phrack.
Sin embargo, no había ninguna copia del documento E911 en la BBS de
Illuminati de Jackson. Y allí los asaltantes de Chicago se quedaron bien
parados; ya no han asaltado a nadie más desde entonces.
Podría
suponerse que Rich Andrews y Charlie Boykin que habían presentado el
documento E911 ante la seguridad de los telecos, se podrían haber ahorrado
cualquier sospecha oficial. Pero, tal y como hemos visto, el deseo de
"cooperar completamente" no ofrece mucha -por no decir ninguna-
seguridad contra una persecución federal anti-hackers.
Richard
Andrews se encontró ante graves problemas, gracias al documento E911.
Andrews vivía en Illinois, los pastos nativos del Grupo de Chicago. El tres
y el seis de febrero, su casa y el lugar de trabajo fueron registrados por
el Servicio Secreto. Sus máquinas también se fueron por la puerta y le
aplicaron el tercer grado un buen rato (aunque no fue arrestado). Andrews
demostró ser culpable de estar en posesión de: UNIX SVR 3.2; UNIX SVR 3.1;
UUCP; PMON; WWB; IWB; DWB; NROFF; KORN SHELL '88; C++; y QUEST, entre otros
items. Andrews había recibido este código propietario - que AT&T
valoraba oficialmente en más de 250.000 dólares- a través de la red UNIX,
buena parte de la cual suministrada como favor personal por Terminus,
probablemente. Aún peor, Andrews admitió haberle devuelto el favor, al
pasarle a Terminus una copia del código fuente propietario de STARLAN.
Hasta
el mismo Charles Boykin, un empleado de AT&T, se metió en problemas
hasta las orejas. En 1990 ya casi se había olvidado del problema del E911
que él había denunciado en septiembre del 88. De hecho, desde esa fecha,
había pasado dos alertas de seguridad más a Jerry Dalton, en relación a
temas que Boykin consideraba peores que el documento E911.
Pero
en 1990, el año del crackdown, el Servicio de Seguridad Informativa
Corporativa de AT&T estaba harta ya de "Killer". Esta máquina
no daba dividendos a AT&T, y proveía de ayuda y confort a una nube de
colgados sospechosos de fuera de la compañía, algunos de los cuales eran
activamente maliciosos contra AT&T, su propiedad y sus intereses como
corporación. Sin importar ya la buena voluntad y la publicidad que se
hubiera podido ganar con Killer, sus 1500 usuarios devotos eran un riesgo a
la seguridad demasiado importante como para seguir haciendo la vista gorda.
El 20 de febrero de 1990, Jerry Dalton llegó a Dallas y simplemente
desconectó los cables telefónicos, ante la sorpresa y alarma de muchos de
los usuarios tejanos de Killer. Killer quedó permanentemente desconectada,
con la pérdida de vastos archivos de programas y una enorme cantidad de
correo electrónico. El servicio nunca se restauró. AT&T no mostró
ningún interés por la "propiedad" de esas 1500 personas.
Cualquiera
que fuera la "propiedad" que los usuarios habían estado
almacenando en el ordenador de AT&T lo cierto es que se desvaneció
completamente.
Boykin,
quien había denunciado el problema del documento E911 se encontró también
bajo una nube de sospecha. En una repetición de la jugada de las
apropiaciones del Servicio Secreto, pero con seguridad privada, la gente de
seguridad de AT&T Security visitó la casa de Boykin y sus máquinas
salieron también por la puerta.
Sin
embargo, había unas características especiales bien marcadas en el caso de
Boykin. Los floppies de Boykin y sus ordenadores personales fueron
detalladamente examinados por empleados corporativos y devueltos amablemente
al cabo de dos días (al contrario del Servicio Secreto, que normalmente
tarda meses, incluso años). Boykin no fue acusado de ningún crimen o
actividad incorrecta y siguió con su trabajo en AT&T (aunque se retiró
de AT&T en septiembre de 1991, a la edad de 52 años).
Es
interesante observar que el Servicio Secreto de los Estados Unidos de alguna
forma no pudo requisar el nodo "Killer" y sacar por la puerta los
ordenadores de AT&T. Ni tampoco pudieron asaltar la casa de Boykin.
Parecía que aceptaban la palabra de la seguridad de AT&T de que el
empleado de AT&T y el nodo "Killer" de AT&T estaban libres
de contrabando de hackers y con todo correcto.
Ahora
ya todo es agua pasada, pues los 3.200 megas de Killer, propiedad de la
comunidad electrónica tejana, fueron borrados en 1990, y "Killer"
fue enviado fuera del estado.
Pero
las experiencias de Andrews y Boykin, y de los usuarios de sus sistemas,
continuaron siendo cuestiones menores. No asumieron la importancia social,
política y legal que habían obtenido, lenta pero inexorablemente, en
relación al tema del asalto a Steve Jackson Games.
Ahora
debemos dirigir nuestra atención a la compañía de Juegos Steve Jackson
Games (SJG), sí, esta misma, y explicar qué fue lo que en realidad hizo? Y
como esto estuvo manejado? este conflictivo e irónico problema. El lector
puede recordar que esta no es la primera vez sino la segunda que la
compañía es nombrada en esta narración, Steve Jackson Games comercializa
GURPS, el pasatiempo favorito de los grupos de Hackers en Atlanta y
jugadores de ciencia ficción, confundiendo y dándoles doble sentido a las
intrusiones en computadoras.
Primero
de todo hay que decir que Steve Jackson Games, Inc, no era una empresa
creadora de juegos para computadora, si no que SJG creaba juegos de rol;
juegos de salón para jugar en papel, utilizando lápices, dados, manuales
de instrucciones que contenían diferentes reglas de juego y tablas para
jugar en ellas. No había ningún computador involucrado en estos juegos.
Cuando usted compraba a SJG, usted no recibía ningún disquete de Software
para instalar, Lo que usted recibía era una bolsa plástica con algunas
tablas de juegos, fichas y posiblemente algunos mapas o cartas. La mayoría
de sus productos eran libros.
Como
sea, Las computadores se fueron metiendo en el negocio de SJG, como en casi
todos los modernos creadores de Juegos, Steve Jackson y sus quince empleados
usaron computadoras para escribir textos, almacenar las cuentas y para casi
todas las operaciones de la empresa. También usaron un computador para
correr su sistema oficial de BBS para SJG, una BBS llamada iluminati.
Cualquier jugador que poseyera un ordenador y un módem podía conectarse y
negociar, debatir la teoría y practica de los juegos y a su vez se podía
trasmitir las noticias de la compañía y anuncios de sus productos.
Iluminati
fue una BBS modestamente popular, corría con un pequeño computador con
capacidad limitada, solamente una línea telefónica y no tenia conexiones
para grandes computadoras de trabajo en red; Tenía de todas formas cientos
de usuarios, muchos de los cuales eran jugadores a tiempo completo que
intentaban llamar desde fuera del estado.
Illuminati
no fue un Juego clandestino. Este no daba insinuaciones para tener acceso
ilegal a computadoras, archivos, correos, tarjetas de crédito, o códigos
de acceso. Algunos de los usuarios de Iluminati, eran miembros de la Legion
of Doom y también uno de ellos fue un antiguo empleado de Steve Jackson: el
Mentor. El Mentor escribía también para Phrack, e hizo una BBS clandestina
para el proyecto Fénix, pero el Mentor no era un profesional de las
computadoras.
El
Mentor trabajaba como editor para la compañía SJG y era un diseñador
profesional de juegos para comercializarlos. Los miembros de LoD no usaban
Illuminati para facilitar sus actividades como Hacker, sino para sus
actividades como jugadores, de hecho, se dedicaron más a simular juegos que
en actividades de hackers.
Illuminati
tenia este nombre por un juego de cartas de SJ, inventada y creada por ellos
mismos. Este juego de cartas con múltiples jugadores fue la creación del
Sr. Jackson más conocida, exitosa y tecnológicamente más innovadora.
Iluminati era un juego de conspiración paranoica en el cual varios cultos
antisociales secretamente querían dominar al mundo. Illuminati era un juego
alegre y divertido, en el cual había platillos voladores, la CIA, la KGB,
compañías de teléfonos, el Ku Klux Klan, la mafia de Sudamérica, los
Carteles de la Cocaína, los Boy Scouts y una decenas más de grupos
disidentes surgidos de la mente retorcida del señor Jackson, de una
ferviente imaginación. Para el inexperimentado público la discusión del
Juego illuminati sonaba completamente amenazador o completamente loco.
Y
aquí se ubica la "Guerra de Carros" de SJG donde había carros
fuertemente blindados, con lanzacohetes y ametralladoras pesadas,
peleándose en las carreteras americanas del futuro. En la excitante
discusión de la "Guerra de Carros " en la BBS Illuminati se
insinuaban meticulosas y cuidadosas informaciones acerca del efecto de los
explosivos, minas de tierra, lanzallamas y napalm. Parecía como un archivo
ilegal de hackers pero aún más bestia.
El
Señor Jackson y sus colaboradores se ganaban el pan diario creando
aventuras fantásticas e ideas extrañas. Cuanto más extrañas, mejor.
Los
juegos de simulación son un pasatiempo raro, pero los jugadores no han
tenido que pedir el permiso del Servicio Secreto para poder jugar. Los
juegos de guerra y de rol son un viejo y honroso pasatiempo honrado por
adultos, muy defendido por estrategas profesionales y belicosos. Actualmente
los juegan centenares de miles de entusiastas en todo Norte América, Europa
y Japón.
Los
libros de juego dejaron de ser un pasatiempo restringido a ser populares
para venderse enérgicamente en franquicias como de B. Dalton y Waldenbooks.
Steve
Jackson Games, Inc. , de Austin, Tejas, era una compañía de juegos dentro
de la media. En 1989, SJG ganó alrededor de un millón de dólares. Jackson
obtuvo una buena reputación en su industria como un talentoso e innovador
diseñador de juegos más bien poco convencionales, pero su compañía fue
algo menos que un titán del campo - claro que no como la compañía
multimillonario TSR , o el gigante Británico "Games Workshop".
Los
cuarteles generales de SJG en Austin era un modesto bloque de oficinas de
dos pisos, en ladrillo, atestada de teléfonos, fotocopiadoras, máquinas de
fax y computadoras. Mostraba una actividad semi-organizada y llena de
carteles promocionales y novelitas de ciencia ficción. Junto a las oficinas
había un almacén de techo metálico con una pilas de hasta veinte pies de
cajas de cartón llenas de juegos y libros. A pesar de todas las invenciones
calenturientas que corrían por allí, el cuartel general de SJG era un
lugar bastante cotidiano. Parecía lo que era, el espacio de un editor.
Tanto
"Guerras de Carros" como "Illuminate" eran juegos bien
conocidos y populares, pero lo principal de la organización de Jackson era
su Sistema de Juego de Rol Genérico Universal
[36]
. El sistema GURPS se consideraba como algo sólido
y bien diseñado. Pero quizás el rasgo más popular de GURPS era que
permitía que los amos del juego -los directores- pudieran diseñar
escenarios que recordaran de cerca libros, películas y otras obras de
fantasía bien conocidas. Jackson había obtenido las licencias y adaptado
obras de muchos autores de ciencia ficción y fantasía. Había un GURPS
Conan, un GURPS Mundo del Río,
un GURPS los clanes del caballo,
un GURPS Mundo de las brujas,
nombres perfectamente familiares para los lectores de ciencia-ficción. Y
también había un GURPS Operaciones
Especiales, sobre el mundo del espionaje fantástico y la guerra no
convencional.
Y
también había un GURPS Cyberpunk.
"Cyberpunk"
es un término que se usa para describir a ciertos escritores de
ciencia-ficción que entraron en el género hacia los ochenta.
"Cyberpunk," tal y como implica la etiqueta, tiene dos
características diferenciadas: en primer lugar, los escritores tienen un
gran interés por las tecnologías de la información, un interés muy
cercano a la fascinación que sentían los primeros escritores de
ciencia-ficción con el viaje espacial. Y en segundo lugar, esos escritores
eran "punks", con todos los rasgos distintivos que ello implica:
bohemios, aficionados al arte, jóvenes desmadrados y un aire deliberado de
rebelión, ropas y pelo curiosos, unas ideas políticas peculiares, cierta
afición por el rock and roll abrasivo. En una palabra: problemas.
Los
Escritores de CF "cyberpunk" eran un pequeño grupo de personas,
la mayoría de las cuales tenían educación universitaria, blancos de clase
media cultivada y distribuidos por los Estados Unidos y Canadá. Sólo uno,
Rudy Rucker, un profesor de ciencias de la computación en Silicon Valley,
podría acercarse a ser un humilde hacker informático. Pero con la
excepción del profesor Rucker, los autores "cyberpunk" no eran ni
programadores ni expertos en hardware; ellos se consideran artistas (y
también el profesor Rucker). Sin embargo, todos estos escritores son
propietarios de ordenadores y se tienen un interés público intenso en las
ramificaciones sociales de las industrias de la información.
Los
ciberpunks tenían muchos seguidores entre la generación global que había
crecido en un mundo de ordenadores, redes multinacionales y televisión por
cable. Su perspectiva se considera mórbida, cínica y oscura, pero, de
todas formas, también es la perspectiva de sus compañeros de generación.
Los ciberpunks, como cualquier otra generación, maduró y aumentó en
fuerza e influencia. Por lo que hace a su trabajo como escritores de
ciencia-ficción, lo cierto es que les iba bastante bien. Hacia finales de
los 80, su trabajo había atraído la atención de las compañías de
juegos, incluyendo Steve Jackson Games, que planeaba una simulación de
cyberpunk para el floreciente sistema de juego GURPS.
Parecía
que los tiempos ya estaban maduros para un proyecto así, que ya había sido
probado en el mercado. Ya había una primera compañía, con un producto
atrevidamente llamado "cyberpunk", como desafiando posibles
violaciones de propiedad intelectual. Se trata de un grupo que acababa de
empezar, llamado R. Talsorian. El Cyberpunk de Talsorian era un juego
bastante decente, pero los mecanismos de simulación dejaban mucho que
desear. De todas formas, comercialmente al juego le fue bien.
El
siguiente juego cyberpunk todavía tuvo más éxito. Se trataba de Shadowrun* de la FASA Corporation. Los mecanismos de este juego no
estaban mal, pero el escenario se había estupidizado al incluir elementos
de fantasía casposa como elfos, trolls, magos y dragones, algo
ideológicamente muy incorrecto, según los estándares duros y de alta
tecnología de la ciencia-ficción cyberpunk.
Otros
diseñadores de juegos estaban interesados en el mercado. Entre ellos
resultaba prominente el Mentor, un caballero, que al igual que la mayoría
de sus amigos de la Legion of Doom, era un auténtico devoto del cyberpunk.
Mentor creía que ya había llegado la hora para un libro juego cyberpunk real, uno en el que los príncipes de la maldad computacional de la
Legion of Doom pudieran jugar sin morirse de risa. Este libro, GURPS
Cyberpunk, tendría autenticidad cultural on-line.
Mentor
estaba particularmente bien cualificado para una tarea así. Desde luego,
sabía mucho más de intrusión en ordenadores que cualquier otro autor de
cyberpunk. No sólo eso, además era bueno en su trabajo. Una imaginación
vívida, combinada con una afinidad instintiva con los sistemas y,
especialmente, con los bucles que hay en ellos, son excelentes cualidades
para el diseñador profesional de juegos
Hacia
el uno de marzo, GURPS Cyberpunk
ya estaba prácticamente listo, preparado para ir a la imprenta y empezar a
distribuirse. Steve Jackson esperaba que se vendiera muy bien, lo cual
permitiría mantener a su compañía a flote durante varios meses. GURPS
Cyberpunk, como los otros "módulos" GURPS no era un
"juego" como el Monopoly, sino un libro.
Un libro con el tamaño de una revista, con portada en color y páginas
llenas de texto, ilustraciones, tablas y notas. Se anunciaba como un juego,
y se usaba como ayuda para jugar, pero era un libro con su número de ISBN,
publicado en Texas, con copyright y que se venía en librerías.
Y
ahora, este libro, que estaba almacenado en un ordenador, se había ido por
la puerta, en custodia del Servicio Secreto.
El
día después del raid, Steve Jackson visitó los cuarteles generales del
Servicio Secreto local con un abogado. Allí se enfrentaron con Tim Foley
(que todavía estaba en Austin por aquel entonces) y pidió que le
devolvieran su libro. Pero hubo problemas. GURPS
Cyberpunk -según alegaba un agente del Servicio Secreto ante el
atónito hombre de negocios Steve Jackson- era un "manual para el
crimen informático".
"Es
sólo ciencia-ficción"- dijo Jackson.
"No,
es real". Esta frase fue repetida varias veces, por diferentes agentes.
El ominosamente correcto juego de Jackson había pasado de ser una fantasía
a baja escala, pura y oscura, para convertirse en la fantasía impura,
ampliamente comentada y a larga escala de la Caza de Hackers.
No
se hizo ninguna mención a las razones reales de la investigación. Según
la orden de registro, los asaltantes esperaban encontrar el documento E9111
en la BBS de Jackson. Pero la orden de registro estaba sellada, un
procedimiento que la mayoría de agencias del orden usarían sólo cuando
claramente hay vidas en peligro. Los verdaderos motivos de los asaltantes no
se descubrieron hasta que los abogados de Jackson consiguieron retirarle el
sello a la orden de registro. El Servicio Secreto y el Grupo de abuso y
fraude informático de Chicago no dijeron nada a Steve Jackson de una
amenaza al sistema policial del 911. No dijeron nada de los tres de Atlanta,
nada acerca de Phrack o de Knight Lightning, nada sobre Terminus.
Se
dejó a Jackson que creyera que sus ordenadores habían sido incautados
porque intentaba publicar un libro de ciencia-ficción que la policía
consideraba demasiado peligroso como para publicarse.
Esta
confusión se repitió una y otra vez, durante meses, ante una audiencia
cada vez más grande. No se trataba del verdadero caso, pero según pasaban
los meses, y esta confusión se imprimía para el público una y otra vez,
se iba convirtiendo en uno de los "hechos" conocidos públicamente
acerca de la misteriosa Caza de Hackers. El Servicio Secreto había
incautado un ordenador para detener la publicación de un libro de
ciencia-ficción cyberpunk.
La
segunda sección de este libro "El Underground Digital", está ya
casi acabada. Hemos conocido ya a las figuras principales de este caso que
realmente pertenecían al meollo de la intrusión informática. Ya sabemos
algo de su historia, sus motivos, el modus operandi general. Ahora sabemos,
o al menos eso espero, quienes son, de donde vienen, y más o menos lo que
quieren. En la siguiente sección de este libro "Ley y orden",
dejaremos ese meollo y entraremos directamente en el mundo de la policía de
crímenes informáticos de América.
Pero
en este momento hay otro personaje que quiero presentar: yo mismo.
Me
llamo Bruce Sterling. Vivo en Austin, Texas, donde trabajo como escritor de
ciencia-ficción. Más específicamente: un escritor de ciencia-ficción
"cyberpunk".
Como
mis colegas "cyberpunk" en los Estados Unidos y Canadá, nunca me
he sentido completamente feliz con esta etiqueta literaria, sobre todo al
convertirse en un sinónimo de criminal informático. Pero una vez edité un
libro con cuentos de mis colegas, llamado MIRRORSHADES:
the Cyberpunk Anthology,
[37]
y me he dedicado durante un tiempo a escribir manifiestos de crítica
literaria sobre ciberpunks. No soy un "hacker" en ninguno de sus
sentidos, aunque tengo lectores dentro del underground digital.
Cuando
tuvo lugar el asalto a Steve Jackson Games, evidentemente me generó un
interés intenso. Si los libros "cyberpunk" eran prohibidos por la
policía federal en la ciudad en la que vivía, me empecé a preguntar si yo
mismo podría ser el siguiente. ¿Se incautaría de mis ordenadores el
Servicio Secreto? En aquel momento estaba en posesión de un anciano Apple
IIe que ni tenía disco duro. Si me iban a asaltar acusado de ser un autor
de manuales de crimen informático, la pérdida de mi procesador de texto
tampoco generaría muchas simpatías.
Conocía
desde hacía años a Steve Jackson, como colegas, pues frecuentábamos las
mismas convenciones de ciencia-ficción. He jugado con los juegos de Jackson
y reconozco su inteligencia, pero desde luego nunca me había dado la
impresión de ser una mente criminal especializada en la informática.
También
sabía un poquito de las BBS. A mediados de los 80 había tenido un papel
activo en una BBS de Austin llamada "SMOF-BBS", una de las
primeras BBS dedicadas a la ciencia-ficción. Tenía un módem, y en alguna
ocasión me había conectado a Illuminati, que siempre me había parecido
como algo muy colgado, pero también inofensivo.
En
el momento del registro de Jackson, no tenía ninguna experiencia en BBS
underground. Pero sabía que nadie de Illuminati hablaba de entrar
ilegalmente en sistemas, o de robar a las compañías telefónicas.
Illuminati ni siquiera ofrecía juegos de ordenador pirateados. Steve
Jackson, como muchos otros artistas creativos, era muy sensible al tema de
robo de propiedad intelectual.
Me
parecía que o bien Jackson era claramente sospechoso de un crimen -en cuyo
caso le acusarían pronto y tendría que ir a los tribunales- o bien era
inocente, en cuyo caso el Servicio Secreto le devolvería enseguida su
equipo, y todos nos echaríamos unas risas. Esperaba más bien las risas. La
situación no dejaba de tener su lado cómico. El raid, conocido como
"el asalto cyberpunk" en la comunidad de la ciencia-ficción,
estaba ganando mucha publicidad a nivel nacional, tanto por el mismo Jackson
como por los otros escritores de ciencia-ficción "cyberpunk".
Además,
es típico malinterpretar a la gente de la ciencia-ficción. La
ciencia-ficción es una ocupación colorista, llena de aspectos extraños y,
desde luego, por eso nos gusta. Las flipadas pueden ser un accidente de
trabajo en nuestra profesión. La gente que lleva disfraces de Halloween a
veces se confunden con monstruos.
Érase
una vez, allá por 1939 en Nueva York, los escritores de ciencia-ficción y
el Servicio Secreto de los Estados Unidos chocaron en un caso cómico de
confusión de identidad. Este extraño incidente implicaba un grupo
literario bastante famoso en la ciencia-ficción, conocido como los
"futurianos", entre cuyos miembros figuraban genios futuros del
género como Isaac Asimov, Frederik Pohl y Damon Knight. Los futurianos eran
tan raros y flipados como cualquiera de sus descendientes espirituales,
incluyendo a los ciberpunks, y se dedicaban a la vida en común, actuaciones
espontáneas de opereta y exhibiciones nocturnas de esgrima en el césped.
Los futurianos no tenían BBS, pero tenían el equivalente tecnológico de
1939, mimeogramas y una imprenta privada. Las usaban continuamente,
produciendo un río de fanzines de ciencia-ficción , manifiestos
literarios, y artículos raros, que recogían de lugares grasientos
extraños jovenzuelos con gabardinas.
Los
vecinos se empezaron a alarmar ante el comportamiento de los futurianos y
los denunciaron al Servicio Secreto como posibles falsificadores. Era el
invierno de 1939 y una patrulla de agentes del Servicio Secreto de los
Estados Unidos con las pistolas desenfundadas asaltaron la "Casa
futuriana", preparados para confiscar los billetes falsos y las
imprentas ilegales. Allí descubrieron un fan de la ciencia-ficción llamado
George Hahn, un invitado de la comuna futuriana que acababa de llegar a
Nueva York. George Hahn intentó explicar lo que él y sus compañeros
hacían, y el Servicio Secreto decidió dejar a los futurianos en paz a
partir de entonces. (Desafortunadamente, Hahn murió en 1991, justo antes de
que descubriera este sorprendente paralelo, así que no pude entrevistarle
para este libro).
Pero
el caso de Jackson no llegó a un final cómico. No llegaron respuestas
rápidas ni para mí ni para él, en ningún momento se nos tranquilizó
diciendo que todo iba bien en el mundo digital. En mi papel alternativo de
periodista de ciencia popular, entrevisté a Jackson y su equipo para un
artículo en una revista británica. Los detalles extraños del raid me
dejaron aún más preocupado que antes. Sin sus ordenadores, la compañía
esta indefensa financiera y operacionalmente. La mitad de la fuerza de
trabajo de SJG, un grupo de personas completamente inocentes, habían tenido
que ser despedidas, perdiendo su estilo de vida tras la incautación.
Empezó a apuntar en mi cabeza la sospecha de que los autores -los
escritores americanos- podrían perder sus ordenadores, al incautarlos
mediante órdenes de registro, sin ningún cargo criminal y eso, como Steve
Jackson había descubierto, no tenía una solución fácil. No era ninguna
broma; no era ciencia-ficción: era real.
Decidí
dejar a un lado la ciencia-ficción hasta que descubriera qué había pasado
y de donde venían los problemas. Era el momento de entrar en el mundo real
de la libertad de expresión electrónica y del crimen informático. De ahí
este libro. De ahí el mundo de los telecos, el mundo del underground
digital y, después el mundo de la policía.
[1] Literalmente, "diablo solar". [2] En inglés "bulletin boards". El término más utilizado a lo largo de este texto para referirse a estos sistemas será el de BBS, siglas de "Bulletin Board Systems". [3] Es decir, Partido Internacional de la Juventud. [4] Es decir, "Programa de Asistencia Técnica". [5] En ingles “know-how”.
[6] Literalmente “phone-trunks”. [7] En inglés "Backups". [8] Es decir, "el señor molestador". [9] En inglés, Bulletin Board Systems. [10] Recordemos que en Estados Unidos existe tarifa plana, de forma que las llamadas locales resultan gratis. [11] En el original “Procter & Gamble”.
[12] Es decir “BBS trampa”.
[13] “Arquero Azul” [14] Gary Siete [15] Amo/Señor del impacto [16] Espía de plata
[17] El Intruso
[18] El Videocerrajero.
[19] Transcripción en jerga hacker de la expresión americana “dudes”, que podríamos traducir por “tíos”.
[20] Literalmente “tipo del freir” [21] es decir, Grabadoras de numeros marcados. [22] En inglés “dungeon master” que literalmente significa “señor de los calabozos”.
[23] Es decir “sistema avanzado de procesamiento de la información”. [24] Que significa: (Manual de normas practicas BellSouth 660-225-104SV de administracion de oficina del servicio mejorado 911 para servicios especiales y centros de grandes cuentas, fecha marzo del 1988). [25] Literalmente “Técnico Terminal” [26] Literalmente “mamá campana”, aunque este el nombre irónico que muchos americanos dan a la compañía telefónica Bell Telephone Systems.
[27] Concidas tiendas de artilugios informáticos y programas en Estados unidos [28] Es decir, trabajadores en comunicaciones de América. [29] Por las siglas en inglés, claro está:AT&T Costumer Technology Center. [30] Es decir, Investigación en Comunicaciones de Bell. [31] En inglés, "Eavesdropper". [32] Literalmente, "Muerte carmesí". [33] Es decir, "Erik hacha sangrienta". [34] Es decir, AT&T, por la similitud entre el logo de esta compañía y la nave de la película La Guerra de las Galaxias. [35] Literalmente "Vayahamburguesa" [36] GURPS son sus siglas en inglés, y la expresión que utilizaremos para referiros a este juego a partir de ahora. [37] Es decir: Gafas de espejuelos: la antología ciberpunk.
|