| LA CAZA DE HACKERS |
Capítulo III. Ley y Orden
De las varias actividades
antihacker de 1.990, la “Operación diablo del sol” fue la que recibió
la mayor difusión pública. Las arrasadoras incautaciones de ordenadores en
todo el territorio nacional no tenían precedente de tal envergadura, y
fueron - aunque selectivamente- muy divulgadas.
Al contrario de los operativos
efectuados por el Grupo de Tareas Contra el Fraude y el Abuso Informático
de Chicago, la “Operación Diablo del sol” no se propuso combatir la
actividad de los hackers en cuanto a intrusiones informáticas o incursiones
sofisticadas contra los conmutadores. Tampoco tenía algo que ver con las
fechorías cometidas con el software de AT&T ni con documentos de
propiedad de Southern Bell.
Más bien, la “Operación Diablo
del sol” fue un castigo severo al azote del bajo mundo digital: el robo de
tarjetas de crédito y el abuso de códigos telefónicos. Las ambiciosas
actividades en Chicago y las menos conocidas pero vigorosas acciones
antihacker de la Policía Estatal de Nueva York en 1.990 no fueron nunca
parte de la “Operación Diablo del sol” como tal, que tenía su base en
Arizona.
Sin embargo, después de las espectaculares operaciones del 8 de mayo, el público, engañado por el secreto policial, el pánico de los hackers y la perplejidad de la prensa nacional, configuró todos los aspectos del acoso policial en el territorio nacional entero, bajo el nombre universal de “Operación Diablo del sol”. “Diablo del sol” todavía es el sinónimo más conocido para el hacker crackdown de 1.990. Pero los organizadores de “Diablo del sol” de Arizona no se merecían esa reputación, como tampoco todos los hackers se merecen la reputación de “hacker”.
Sin embargo hubo algo de justicia
en esta confusa percepción del público. Por ejemplo, la confusión fue
promovida por la división de Washington del Servicio Secreto, que
respondió a aquellos que bajo la ley por la Libertad de Información
solicitaron información, refiriéndoles a los casos públicamente conocidos
de Knight Lightning y los Tres de Atlanta. Y además, “Diablo del sol”
fue sin duda el aspecto más amplio de la operación de castigo, el más
deliberado y el mejor organizado. En su función de castigo al fraude
electrónico, “Diablo del sol” careció del ritmo frenético de la
guerra contra la Legion of Doom; los objetivos de “Diablo del sol”
fueron elegidos con fría deliberación a lo largo de una compleja
investigación que duró 2 años completos.
Y una vez más los objetivos
fueron los sistemas de BBS, que pueden ser de mucha utilidad en el fraude
organizado. En los BBS clandestinos circulan “discusiones” extensas,
detalladas y a veces bastante flagrantes de técnicas y actividades
ilegales. La “discusión” sobre crímenes en abstracto o sobre los
detalles de casos criminales no es ilegal, pero existen severas leyes
federales y estatales contra la conspiración para delinquir a sangre fría
por grupos.
A los ojos de la policía la gente
que conspira abiertamente para cometer fechorías no se consideran ni “clubes”
ni “salones de debate”; ni “grupos de usuarios” ni “amigos de la
libertad de expresión”. Los fiscales tienden más bien a acusar a esa
gente de formar “pandillas”, “organizaciones corruptas”; o tal vez
de ser “chantajistas” o “personajes del crimen organizado”.
Además, la información ilícita
que aparece en los BBS fuera de la ley va mucho más allá de configurar
simples actos de expresión y/o posible conspiración criminal. Como hemos
visto, era normal en el bajo mundo digital facilitar a través de los BBS
códigos telefónicos hurtados para que cualquier phreak o hacker abusara de
ellos. ¿Hay que suponer que el hecho de facilitar un botín digital de esta
laya caiga bajo la protección de la Primera Enmienda? Difícil, aunque esta
cuestión, como muchas otras del ciberespacio, no está enteramente
resuelta. Algunos teóricos arguyen que la simple recitación
de un número en público no es ilegal—sólo su uso
es ilegal. Pero la policía antihacker señala que revistas y periódicos
(formas más tradicionales de la libre expresión) nunca publican códigos
telefónicos robados (aunque hacerlo pudiera muy bien aumentar su
circulación).
Los números robados de tarjetas
de crédito, más arriesgados y más valiosos, se ponían con menos
frecuencia en los BBS pero no hay duda de que algunos BBS clandestinos
ponían en circulación números de tarjetas, generalmente intercambiados
por correo privado.
Los BBS clandestinos también
contenían útiles programas para explorar velozmente códigos telefónicos
y para incursionar en las compañías emisoras de tarjetas de crédito,
además de la de por sí molesta galaxia de software pirateado, claves
violadas, esquemas para cajas azules, manuales de invasión electrónica,
archivos anarquistas, pornográficos, etc.
Pero además del molesto potencial
para extender el conocimiento ilícito, los BBS tienen otro aspecto
vitalmente interesante para el investigador profesional. Están repletos de evidencia. Todo ese ajetreado intercambio de correo electrónico,
todas esas fanfarronadas, jactancias y despliegues de vanidad del hacker,
aun todos los códigos y tarjetas robados, pueden muy bien convertirse en
esmerada evidencia electrónica de actividad criminal recogida en tiempo
real. El investigador que incauta un BBS pirata ha dado un golpe tan
efectivo como intervenir teléfonos o interceptar correo, sin haber, sin
embargo, intervenido ningún teléfono o interceptado ninguna carta. Las
reglas sobre la obtención de evidencia a través del pinchazo telefónico o
la interceptación de cartas son antiguas, estrictas y bien conocidas tanto
por la policía, como por los fiscales y la defensa. Las reglas sobre los
BBS son nuevas, confusas y no las conoce nadie.
Diablo del sol fue el acoso a los
BBS más grande de la historia mundial. El 7,8 y 9 de mayo de 1.990 se
incautaron alrededor de cuarenta y dos sistemas informáticos. De esos
cuarenta y dos ordenadores unos veinticinco contenían un BBS. (La vaguedad
de esta estimación se debe a la vaguedad de (a) lo que es un “sistema
informático” y (b) lo que significa “contener un BBS “ en uno, dos o
tres ordenadores. )
Cerca de 25 BBS se esfumaron al
caer bajo custodia policíaca en mayo de 1.990. Como hemos visto, en EE.UU.
hay aproximadamente 30.000 BBS hoy. Si suponemos que uno de cada cien tiene
malas intenciones respecto a códigos y tarjetas (porcentaje que halaga la
honradez de la comunidad de usuarios de BBS), eso significaría que quedaron
2.975 BBS que el operativo Diablo del sol no tocó. Diablo del sol confiscó
aproximadamente la décima parte del uno por ciento de todos los BBS de
EE.UU. Visto objetivamente, este ataque no es muy comprensible. En 1.990 los
organizadores de Diablo del sol—el equipo del Servicio Secreto en Phoenix,
y el despacho del Fiscal General del Estado de Arizona—tenían una lista
de por lo menos 300 BBS que consideraban merecedores de órdenes de registro e
incautación. Los veinticinco BBS que fueron realmente incautados figuraban
entre los más obvios y notorios de esta lista de candidatos mucho más
grande. Todos ellos habían sido examinados con anterioridad, ya sea por
soplones, que habían pasado impresiones en papel al Servicio Secreto, o por
los mismos agentes del Servicio Secreto, que no sólo estaban equipados con
módem sino que sabían usarlo.
Diablo del sol tuvo varias
motivaciones. En primer lugar, ofreció una oportunidad de cortarle el paso
al crimen de tipo fraude electrónico. Rastrear los fraudes de tarjeta de
crédito hasta llegar a los culpables puede ser espantosamente difícil. Si
los culpables tienen un mínimo de sofisticación electrónica pueden
enredar sus pistas en la red telefónica dejando sólo una maraña imposible
de rastrear, pero arreglándoselas para “estirar la mano y robarle a
alguien”. Los BBS, sin embargo, llenos de códigos, tarjetas,
fanfarronadas e hipérboles, ofrecen evidencia en un formato cuajado muy
conveniente.
La incautación misma--el solo
acto físico de retirar las máquinas--tiende a descargar la presión.
Durante el operativo, un gran número de muchachos adictos a los códigos,
vendedores de software pirateado y ladrones de tarjetas de crédito se
encontrarían despojados de sus BBS—su medio de establecer su comunidad y
de conspirar—de un solo golpe. En cuanto a los operadores de los BBS
mismos (que con frecuencia eran los criminales más arriesgados), quedarían
despojados de su equipo y digitalmente enmudecidos y ciegos.
Y este aspecto de Diablo del sol
se llevó a cabo con gran éxito. Diablo del sol parece haber sido una
sorpresa táctica completa —lo contrario de las confiscaciones
fragmentadas y continuadas en la guerra contra la Legion of Doom, Diablo del
sol fue ejecutada en el momento perfecto y fue totalmente arrolladora. Por
lo menos cuarenta "ordenadores" fueron confiscados durante el 7, 8
y 9 de mayo de 1.990, en Cincinnati, Detroit, Los Angeles, Miami, Newark,
Phoenix, Tucson, Richmond, San Diego, San José, Pittsburgh y San Francisco.
En algunas ciudades hubo incursiones múltiples, como las cinco incursiones
separadas en los alrededores de Nueva York. En Plano, Texas (básicamente un
barrio de las afueras del complejo formado por las dos ciudades Dallas/Fort
Worth, y eje de la industria de telecomunicaciones) hubo cuatro
confiscaciones.
Chicago, siempre en la delantera,
tuvo su propia confiscación, llevada a cabo por Timothy Foley y Barbara
Golden, agentes del Servicio Secreto. Muchas
de estas acciones no tuvieron lugar en las ciudades mismas sino en los
barrios residenciales de la clase media blanca de las afueras; lugares como
Mount Lebanon en Pennsylvania y Clark Lake en Michigan. Unas cuantas se
efectuaron en oficinas, pero la mayoría se hicieron en viviendas privadas,
en los clásicos sótanos y dormitorios de los hackers.
Las acciones de Diablo del sol
fueron registros e incautaciones, no una serie de detenciones masivas. Sólo
hubo cuatro detenciones durante Diablo del sol. "Tony, el
Basurero," un adolescente considerado bestia negra de mucho tiempo
atrás por la unidad de Fraudes de Arizona, fue detenido en Tucson el 9 de
mayo. “Dr. Ripco," administrador de sistema de un BBS ilegal que
desgraciadamente funcionaba en Chicago mismo, también fue arrestado —por
posesión ilegal de armas. Unidades a nivel local también detuvieron a una
phreak de diecinueve años llamada Electra en Pennsylvania, y a otro joven
en California. Los agentes federales, sin embargo, no buscaban detenciones
sino ordenadores.
Los hackers por lo general no son
encausados (si es que algún día lo van a ser) hasta que se evalúa la
evidencia en sus ordenadores incautados—un proceso que puede tardar
semanas, meses, hasta años. Cuando son detenidos in situ generalmente es
por otras razones. En un buen tercio de las incautaciones antihacker de
ordenadores (aunque no durante Diablo del sol) aparecen drogas y/o armas
ilegales.
Que adolescentes al filo del
delito (o sus padres) tienen marihuana en la casa probablemente no es una
apabullante revelación, pero sí inquieta un poco la sorprendentemente
común presencia de armas de fuego ilegales en las guaridas de los hackers.
Un Ordenador Personal puede ser un gran justiciero para el tecnovaquero—parecido
al más tradicional "Gran Justiciero" norteamericano, es decir el
Revólver Personal. Tal vez no sea tan sorprendente que un hombre
obsesionado por el poder por medio de tecnología ilícita también tenga a
mano unos cuantos dispositivos de impacto de gran velocidad. Hay una parte
del submundo digital que adora a estos “archivoanarquistas" y esa
parte vibra en armonía con el mundillo desquiciado de los aventureros, los
chiflados armados, los anarcoizquierdistas y los ultraliberales de la
derecha.
Esto no quiere decir que las
acciones contra los hackers hayan puesto al descubierto alguna importante
guarida de crack o algún arsenal ilegal; pero el Servicio Secreto no piensa
que los hackers sean “sólo unos chicos". Los considera gente
imprevisible, inteligente y escurridiza. No importa si el hacker se ha
"escondido detrás del teclado" todo este tiempo. En general la
policía no tiene idea de cómo se ve. Lo cual lo convierte en una cantidad
desconocida, alguien a quien hay que tratar con apropiada cautela.
Hasta el momento ningún hacker ha
salido de su casa disparando, aunque a veces se ufanen de que lo van a hacer
en los BBS. Amenazas de ese tipo se toman en serio. Las incursiones del
Servicio Secreto tienden a ser rápidas, bien pensadas y ejecutadas con
abundante personal (hasta demasiado abundante); los agentes generalmente
revientan todas las puertas de la casa simultáneamente, a veces pistola en
mano. Toda posible resistencia es rápidamente suprimida. Las incursiones
contra hackers usualmente tienen lugar en viviendas familiares. Puede ser
muy peligroso invadir un hogar estadounidense; la gente puede reaccionar por
pánico al ver su santuario invadido por extraños. Estadísticamente
hablando, lo más peligroso que un policía puede hacer es entrar a una
casa. (Lo segundo más peligroso es parar un coche en tránsito.) La gente
tiene armas de fuego en sus hogares. Más policías resultan heridos en
hogares familiares que en tabernas de motociclistas o en salones de masaje.
Pero en todo caso, nadie resultó
herido durante el operativo Diablo del sol ni en realidad durante todo el
Hacker crackdown. Tampoco hubo alegaciones de maltratos físicos a
sospechosos. Se desenfundaron pistolas, los interrogatorios fueron
prolongados y ásperos, pero nadie en 1.990 reclamó por actos de brutalidad
por parte de algún participante en la caza.
Además de los alrededor de
cuarenta ordenadores, Diablo del sol también cosechó disquetes en gran
abundancia - se estima que unos 23.000-, que incluían toda suerte de datos
ilegítimos: juegos pirateados, códigos robados, números de tarjetas
robados, el texto y el software completo de BBS piratas. Estos disquetes,
que siguen en poder de la policía hasta la fecha, ofrecen una fuente
gigantesca, casi embarazosamente rica, de posibles procesamientos
criminales. También existen en esos 23.000 disquetes una cantidad
desconocida hasta ahora de juegos y programas legítimos, correo
supuestamente "privado" de los BBS, archivos comerciales y
correspondencia personal de todo tipo.
Las órdenes de registro estándar
en crímenes informáticos subrayan la incautación de documentos escritos
además de ordenadores—se incluyen específicamente fotocopias, impresos
informáticos, cuentas de teléfono, libretas de direcciones, registros,
apuntes, memoranda y correspondencia.
En la práctica esto ha
significado que diarios, revistas de juegos, documentación de software,
libros de no-ficción sobre hacking y seguridad informática, y a veces
incluso novelas de ciencia ficción han desaparecido por la puerta bajo
custodia policial. También se ha esfumado una gran variedad de artículos
electrónicos que incluyen teléfonos, televisores, contestadores, Walkmans
Sony, impresoras de mesa, discos compactos y cintas de audio.
No menos de 150 miembros del
Servicio Secreto entraron en acción durante Diablo del sol. Se vieron
normalmente acompañados de brigadas de policía estatal y/o local. La
mayoría de ellos —especialmente de los locales—nunca habían
participado en un operativo antihacker. (Por esa buena razón misma se los
había invitado a participar.) Además, la presencia de policías
uniformados asegura a las víctimas de un operativo que la gente que invade
sus hogares son policías de verdad. Los agentes del Servicio Secreto van
casi siempre de paisano. Lo mismo vale para los expertos en seguridad de
telecomunicaciones que generalmente acompañan al Servicio Secreto en estos
operativos (y que no hacen ningún esfuerzo por identificarse como simples
empleados de la compañía telefónica).
Un operativo antihacker típico se
hace más o menos así. Primero, la policía entra al asalto con gran
rapidez, por todas las entradas, con avasallante fuerza, en la hipótesis de
que con esta táctica se reducen las bajas a un mínimo. Segundo, los
posibles sospechosos son alejados de todos los sistemas informáticos, para
que no puedan limpiar o destruir evidencia informática. Se lleva a los
sospechosos a una habitación despojada de ordenadores, generalmente el
salón, y se los mantiene bajo guardia—no bajo guardia armada
porque las armas han vuelto a las pistoleras rápidamente, pero sí bajo
guardia. Se les presenta la orden de registro y se les previene de que
cualquier cosa que digan podrá ser usada contra ellos. Lo normal es que
tengan mucho que decir, especialmente si son padres sorprendidos.
En algún lugar de la casa está
el "punto caliente”—un ordenador conectado a una línea telefónica
(tal vez varios ordenadores y varias líneas). Por lo general, es el
dormitorio de un adolescente, pero puede ser cualquier lugar de la casa;
puede haber varios lugares. Este "punto caliente" se pone a cargo
de un equipo de dos agentes, el "buscador" y el
"registrador". El "buscador" tiene una formación en
informática y es normalmente el agente que lleva el caso y que consiguió
la orden judicial de registro. El o ella sabe qué es lo que se busca y es
la persona que de verdad realiza las incautaciones: desenchufa las
máquinas, abre cajones, escritorios, ficheros, disqueteras, etc. El
"registrador" hace fotos del equipo tal como está—en especial
la maraña de cables conectados atrás, que de otra manera puede ser una
pesadilla reconstruir. Habitualmente el registrador también fotografía
todas las habitaciones de la casa, para evitar que algún criminal astuto
denuncie que la policía le ha robado durante el registro. Algunos
registradores llevan videocámaras o grabadores; sin embargo, es mucho más
corriente que el registrador tome apuntes. Describe y numera los objetos
conforme el descubridor los incauta, generalmente en formularios estándar
de inventario policial.
Los agentes del Servicio Secreto
no eran, y no son, expertos en informática. No han pasado, y no pasan,
juicios rápidos sobre la posible amenaza constituida por las diferentes
partes del equipo informático; pueden dejarle a papá su ordenador, por
ejemplo, pero no están obligados
a hacerlo. Las órdenes normales de registro usadas para crímenes
informáticos, que datan de principios de los ochenta, usan un lenguaje
dramático cuyo objetivo son los ordenadores, casi cualquier cosa conectada
a ellos, casi cualquier cosa utilizada para operarlos—casi cualquier cosa
que remotamente parezca un ordenador—más casi cualquier documento que
aparezca en la vecindad del ordenador. Los investigadores de delitos
informáticos urgen a los agentes a confiscarlo todo.
En este sentido, el operativo
Diablo del sol parece haber sido un éxito completo. Los BBS se apagaron por
todos los EE.UU. y fueron enviados masivamente al laboratorio de
investigación informática del Servicio Secreto, en la ciudad de Washington
DC, junto con los 23.000 disquetes y una cantidad desconocida de material
impreso.
Pero la incautación de 25 BBS y
las montañas digitales de posible evidencia útil contenidas en esos BBS (y
en los otros ordenadores de sus dueños, que igualmente desaparecieron por
la puerta), estaban muy lejos de ser los únicos motivos del operativo
Diablo del sol. Como acción sin precedentes, de gran ambición y enorme
alcance, el operativo Diablo del sol tenía motivos que sólo pueden
llamarse políticos. Fue un esfuerzo de relaciones públicas diseñado para
enviar ciertos mensajes y para aclarar ciertas situaciones: tanto en la
mente del público general como en la mente de miembros de ciertas áreas de
la comunidad electrónica.
En primer lugar se quiso—y esta
motivación era vital—enviar un "mensaje" de los organismos de
policía al submundo digital. Este mensaje lo articuló explícitamente
Garry M. Jenkins, Subdirector del Servicio Secreto de EE.UU. en la
conferencia de prensa sobre Diablo del sol en Phoenix el 9 de mayo de 1.990,
inmediatamente tras las incursiones.
En breve, los hackers se
equivocaban en su tonta creencia de que se podían ocultar detrás del
"relativo anonimato de sus terminales informáticos." Al
contrario, deberían comprender totalmente que los policías federales y
estatales patrullaban enérgicamente el ciberespacio—que vigilaban todas
partes, incluso esos antros sórdidos y sigilosos del vicio cibernético,
los BBS del submundo digital.
Este mensaje de la policía a los
delincuentes no es inusual. El mensaje es común, sólo el contexto es
nuevo. En este contexto, los operativos de Diablo del sol fueron el
equivalente digital al acoso normal que las brigadas contra el vicio lanzan
contra los salones de masaje, las librerías porno, los puntos de venta de
parafernalia asociada con drogas, y los juegos flotantes de dados. Puede no
haber ninguna o muy pocas detenciones en ese tipo de acciones, ni condenas,
ni juicios, ni interrogatorios. En casos de este tipo la policía puede muy
bien salir por la puerta con varios kilos de revistas asquerosas, cassettes
de videos porno, juguetes sexuales, equipo de juego, bolsitas de
marihuana...
Por supuesto que si algo
verdaderamente horrible se descubre, hay detenciones y procesamientos. Mucho
más probable, sin embargo, es que simplemente haya una breve pero áspera
interrupción del mundo secreto y cerrado de los nosirvenparanadas. Habrá
"acoso callejero." "La poli." "Disuasión." Y
por supuesto, la pérdida inmediata de los bienes confiscados. Es muy
improbable que algún material incautado sea devuelto. Ya sean acusados o
no, condenados o no, los delincuentes carecen del ánimo para pedir que se
les devuelvan sus cosas.
Detenciones y juicios —es decir
encarcelar a la gente— ponen en juego toda suerte de formalidades legales;
pero ocuparse del sistema de justicia está muy lejos de ser la única tarea
de la policía. La policía no solamente mete en la cárcel a la gente. No
es así como la policía ve su trabajo. La policía "protege y
sirve". Los policías son los “guardianes de la paz y del orden
público". Como otras formas de relaciones públicas, guardar el orden
público no es una ciencia exacta. Guardar el orden público es algo así
como un arte.
Si un grupo de matones
adolescentes con aspecto de violentos rondara alguna esquina, a nadie le
sorprendería ver llegar a un policía a ordenarles que se "separen y
circulen." Al contrario, la sorpresa vendría si uno de estos
fracasados se acercara a una cabina de teléfonos, llamara a un abogado de
derechos civiles y estableciera una demanda judicial en defensa de sus
derechos constitucionales de libre expresión y libre asamblea. Sin embargo
algo muy parecido fue uno de los anormales resultados del Hacker crackdown.
Diablo del sol también difundió
"mensajes" útiles a otros grupos constituyentes de la comunidad
electrónica. Estos mensajes pueden no haberse dicho en voz alta desde el
podio de Phoenix frente a la prensa pero su significado quedó clarísimo.
Había un mensaje de reasegurar a las víctimas primarias del robo de
códigos telefónicos y de números de tarjetas de crédito: las compañías
de telecomunicación y las de crédito.
Diablo del sol fue recibida con
júbilo por los encargados de seguridad de la comunidad de negocios
electrónicos. Después de años de sufrir acoso altamente tecnológico y
pérdidas de ingresos en continuo aumento, vieron que el brazo de la ley se
tomaba en serio sus quejas sobre la delincuencia desbocada. La policía ya
no se limitaba a rascarse la cabeza y a encogerse de hombros; ya no había
débiles excusas de "falta de policías competentes en
informática" o de la baja prioridad de los delitos de cuello blanco,
"sin víctimas," en telecomunicaciones.
Los expertos en delitos
informáticos siempre han creído que las infracciones informáticas son
sistemáticamente subdenunciadas. Esto les parece un escándalo de grandes
proporciones en su campo. Algunas víctimas no se presentan porque creen que
la policía y los fiscales no saben de informática y no pueden ni van a
hacer nada. A otros les abochorna su vulnerabilidad y se esfuerzan mucho por
evitar toda publicidad; esto es especialmente verdad para los bancos, que
temen la pérdida de confianza de los inversores si aparece un caso de
fraude o de desfalco. Y algunas víctimas están tan perplejas por su propia
alta tecnología que ni siquiera se dan cuenta de que ha ocurrido un delito—aunque
hayan sido esquilmados.
Los resultados de esta situación
pueden ser calamitosos. Los criminales evaden captura y castigo. Las
unidades de delitos informáticos que sí existen no encuentran empleo. El
verdadero tamaño del crimen informático: su dimensión, su naturaleza
real, el alcance de sus amenazas y los remedios legales—todo sigue
confuso. Otro problema recibe poca publicidad pero causa verdadera
preocupación. Donde hay crimen persistente, pero sin protección policíaca
efectiva, se puede producir un clima de vigilantismo. Las compañías de
telecomunicaciones, los bancos, las compañías de crédito, las grandes
corporaciones que mantienen redes informáticas extensas y vulnerables al
hacking—estas organizaciones son poderosas, ricas y tienen mucha
influencia política. No sienten ninguna inclinación a dejarse intimidar
por maleantes (en realidad por casi nadie). Con frecuencia mantienen fuerzas
de seguridad privadas muy bien organizadas, dirigidas normalmente por ex
militares o ex policías de mucha experiencia, que han abandonado el
servicio público a favor del pastito más verde del sector privado. Para la
policía, el director de seguridad de una corporación puede ser un aliado
muy poderoso; pero si ese caballero no encuentra aliados en la policía, y
se siente suficientemente presionado por su consejo directivo, puede
silenciosamente tomar la justicia en sus propias manos.
Tampoco falta personal contratable
en el negocio de la seguridad corporativa. Las agencias de seguridad
privada--el "negocio de la seguridad" en general--creció
explosivamente en los ochenta. Hoy hay ejércitos enteros con botas de goma
de "consultores de seguridad," "alquile un poli,"
"detectives privados," "expertos externos"— y toda
variedad de oscuro operador que vende "resultados" y discreción.
Desde luego, muchos de esos caballeros y damas pueden ser modelos de
rectitud moral y profesional. Pero, como cualquiera que haya leído una
novela realista de detectives sabe, la policía por lo general abriga poco
cariño por esa competencia del sector privado.
Se ha sabido de compañías que
buscando seguridad informática han dado empleo a hackers. La policía se
estremece ante ese escenario.
La policía cuida mucho sus buenas
relaciones con la comunidad de negocios. Pocas veces se ve a un policía tan
indiscreto como para declarar públicamente que un fuerte empleador de su
estado o ciudad haya sucumbido a la paranoia y se haya descarrilado. Sin
embargo la policía —y la policía informática en particular—reconoce
esa posibilidad. Ellos pasan hasta la mitad de sus horas de trabajo haciendo
relaciones públicas: organizan seminarios, sesiones de demostración y
exhibición, a veces con grupos de padres o de usuarios, pero generalmente
con su público objetivo: las probables víctimas de delitos de hacking. Y
estos son, por supuesto, compañías de telecomunicaciones, de tarjetas de
crédito y grandes corporaciones informatizadas. La policía los apremia a
que, como buenos ciudadanos, denuncien las infracciones y presenten
acusaciones formales; pasan el mensaje de que hay alguien con autoridad que
entiende y que, sobre todo, tomará medidas si ocurriera un delito
informático. Pero las palabras de una charla tranquilizadora se las lleva
el viento. Diablo del sol fue una acción concreta.
El mensaje final de Diablo del sol
estaba destinado al consumo interno de las fuerzas policiales. Se ofreció a
Diablo del sol como prueba de que la comunidad de la policía de delitos
informáticos había madurado. Diablo del sol fue prueba de que algo tan
enorme como Diablo del sol mismo hubiera podido organizarse. Diablo del sol
fue prueba de que el Servicio Secreto y sus aliados de las fuerzas
policiales locales podían actuar como una maquina bien aceitada—(a pesar
del estorbo que significaban esos teléfonos cifrados). También fue prueba
de que la Unidad de Arizona contra el Crimen Organizado y el Chantaje —la
chispa de Diablo del sol—se clasificaba entre las mejores del mundo en
ambición, organización y en mera osadía conceptual.
Y, como estimulo final, Diablo del
sol fue un mensaje del Servicio Secreto (USSS) a sus rivales de siempre en
el FBI. Por decreto del Congreso los dos, el USSS y el FBI, comparten
formalmente la jurisdicción sobre operativos federales contra los delitos
informáticos. Ninguno de esos grupos ha quedado nunca ni remotamente
satisfecho con esa indecisa situación. Parece sugerir que el Congreso no
puede decidirse sobre cual de esos grupos está más capacitado. Y no hay
ningún agente del FBI o del USSS que no tenga una opinión firme sobre el
tema.
Para el neófito, uno de los
aspectos más enigmáticos del hacker crackdown es que el servicio secreto
de los Estados Unidos tiene que ver con este tema.
El servicio Secreto es mejor
conocido por su principal papel público: sus agentes protegen al presidente
de los Estados Unidos. También protegen a la familia del presidente, al
vicepresidente y a su familia, a presidentes anteriores y a los candidatos
presidenciales. Algunas veces protegen dignatarios extranjeros que visitan
los Estados Unidos, especialmente jefes de estado extranjeros, y se ha
sabido que acompañan oficiales norteamericanos en misiones diplomáticas en
el extranjero.
Los agentes especiales del
Servicio Secreto no usan uniforme, sin embargo, el Servicio Secreto también
tiene dos agencias policiacas que usan uniforme. Una es la antigua policía
de la Casa Blanca (ahora conocida como División Uniformada del Servicio
Secreto, desde que empezaron a proteger embajadas extranjeras en Washington,
así como la misma Casa Blanca). La otra uniformada es la Fuerza Policíaca
de la Tesorería.
El congreso le ha dado al Servicio
Secreto un número de deberes poco conocidos. Ellos protegen los metales
preciosos en las bóvedas de la tesorería. Protegen los documentos
históricos más valiosos de los Estados Unidos: originales de la
Constitución, la Declaración de la independencia, el segundo discurso de
apertura de Lincoln, una copia norteamericana de la Carta Magna etc... Un
día les fue asignado proteger a la Mona Lisa en su viaje por EE.UU. en los
años 60.
El Servicio Secreto entero es una
división del departamento de tesorería. Los agentes especiales del
Servicio Secreto (hay aproximadamente 1,900 de ellos) son guardaespaldas del
Presidente y de otros, pero todos ellos trabajan para la tesorería. Y la
tesorería (a través de sus divisiones de la Moneda y la Oficina de Grabado
e Impresión) imprime el dinero del país.
Como policía de la Tesorería, el
Servicio Secreto protege el dinero del país; es la única agencia federal
que tiene jurisdicción directa sobre la falsificación. Analiza la
autenticidad de documentos, y su lucha contra la falsificación de dinero
está muy vigente (especialmente desde que los hábiles falsificadores de
Medellín, Colombia han entrado en acción.) Cheques del gobierno, bonos y
otras obligaciones, que existen en un sinnúmero de millones y que valen un
sinnúmero de billones, son blancos comunes para la falsificación que el
Servicio Secreto también combate.
Se encarga hasta de la
falsificación de sellos postales. Pero ahora se está desvaneciendo la
importancia del dinero en efectivo porque el dinero se ha vuelto
electrónico. Como la necesidad lo requería, el Servicio Secreto cambió la
lucha contra la falsificación de billetes y la fragua de cheques por la
protección de fondos transferidos por cable.
Del fraude de cable, fue un
pequeño paso a lo que es formalmente conocido como "fraude mediante un
dispositivo de acceso" mencionado en el artículo 18 del código de los
Estados Unidos (código de las EE.UU. Sección 1029). El termino
"dispositivo de acceso" parece intuitivamente sencillo. Es algún
tipo de dispositivo de alta tecnología con el que se puede conseguir
dinero. Es lógico poner este tipo de cosa en manos de los expertos del
combate de la falsificación y del fraude electrónico.
Sin embargo, en la sección 1029,
el término "dispositivo de acceso" está muy generosamente
definido.
Un dispositivo de acceso es: “cualquier
tarjeta, lamina, código, número de cuenta, u otros medios de acceso a
cuentas que puedan ser usados solo o en conjunto con otro dispositivo de
acceso para obtener dinero, bienes, servicios, o cualquier otra cosa de
valor, o que pueda ser usado para iniciar una transferencia de fondos.”
Por lo tanto "dispositivo de acceso" puede ser interpretado para
incluir las mismas tarjetas de crédito (un objeto de falsificación popular
en estos días ). También incluye los números
de cuenta de las tarjetas de crédito, esos clásicos del mundo digital
clandestino. Lo mismo vale para las tarjetas telefónicas (un objeto cada
vez más popular en las compañías de teléfono que están cansadas de ser
robadas de sus monedas por ladrones de cabinas de teléfono). Y también códigos
de acceso telefónico, estos otros
clásicos del mundo clandestino digital. (puede que los códigos de
teléfono robados no "den dinero", pero sí dan “servicios” de
valor, lo que está prohibido por la sección 1029).
Ahora podemos ver que la sección
1029 pone al Servicio Secreto en contra del mundo clandestino digital sin
ninguna mención de la palabra "computadora". Clásicos aparatos
del phreaking, como las "cajas azules", usadas para robar servicio
telefónico de los interruptores mecánicos antiguos, son sin duda
"dispositivos de acceso falsificados”. Gracias a la sección 1029, no
solo es ilegal usar los
dispositivos de acceso falsificados, sino también es ilegal construirlos.
"Producir, diseñar, duplicar, o construir" cajas azules son todos
crímenes federales hoy, y si usted lo hace, el congreso le ha encargado al
Servicio Secreto perseguirlo. Los cajeros automáticos que se
reprodujeron por toda Norteamérica durante los años 80, son
definitivamente también "dispositivos de acceso", y un intento de
falsificar un código PIN o una tarjeta de plástico cae directamente bajo
la sección 1029. La sección 1029 es notablemente elástica. Supongamos que
usted encuentra una contraseña de computadora en la basura de alguien. Esa
contraseña puede ser un "código" en todo caso es "un medio
de acceso a una cuenta". Ahora suponga que usted accede a una
computadora y copia unos programas para usted mismo. Usted claramente ha
obtenido un "servicio" (servicio de computadora) y una "cosa
de valor" (el software). Supongamos que usted le habla a una docena de
amigos acerca de su contraseña robada, y les permite que la usen, también.
Ahora usted está "traficando medios de acceso no autorizado". Y
Cuando el Profeta, un miembro de la Legion of Doom, le pasó un documento
robado de la compañía de teléfono a Knight Lightning en la revista Phrack,
los dos fueron acusados bajo la sección 1029.
Hay dos limitaciones en la
sección 1029. Primero, el delito debe "afectar el comercio
interestatal o internacional" para convertirse en un caso de
jurisdicción federal. El término "afectar el comercio" no está
bien definido; pero usted puede tomar como un hecho que el Servicio Secreto
puede interesarse si usted ha hecho cualquier cosa que cruce una línea de
estado. La policía local y la estatal pueden ser quisquillosas en sus
jurisdicciones y puede algunas veces ser testaruda cuando aparecen los
federales.
Pero cuando se trata de delitos
informáticos, los policías locales le son patéticamente agradecidos a la
ayuda federal, de hecho se quejan diciendo que precisan más. Si usted está
robando servicio de larga distancia, está casi seguro cruzando líneas de
estado y definitivamente está "afectado el comercio interestatal"
de las compañías telefónicas. Y si abusa de tarjetas de crédito
comprando artículos de brillantes catálogos de, digamos Vermont, usted
sonó.
La segunda limitación es el
dinero. Como regla, los federales no persiguen ladrones de moneditas. Los
jueces federales eliminarán los casos que parecen hacerles perder su
tiempo. Los crímenes federales deben ser importantes, la sección 1029
especifica una perdida mínima de mil dólares.
Ahora continuamos con la sección
siguiente del artículo 18, que es la sección 1030, "fraude y
actividades relacionadas con referencia a las computadoras." Está
sección le da al Servicio Secreto directa jurisdicción sobre los actos de
invasión a computadoras. Aparentemente, el Servicio Secreto parecería
tener el mando en el tema. Sin embargo la sección 1030 no es para nada tan
dúctil como la sección 1030(d), que dice: "(d)
El Servicio Secreto de los Estados Unidos tendrá además de cualquier otra agencia que tenga dicha autoridad, la
autoridad de investigar delitos bajo esta sección. Dicha autoridad del
Servicio Secreto de los Estados Unidos será ejercido de acuerdo con un
arreglo que será establecido por el secretario de la Tesorería y el Fiscal General". (cursivas del autor)
El Secretario de la Tesorería es
el titular a cargo del Servicio Secreto, mientras que el Fiscal General
está encargado del FBI. En la Sección (d), el Congreso se lavó las manos
en la batalla entre el Servicio Secreto y el FBI por la lucha contra el
crimen informático, y los dejó luchar entre ellos mismos. El resultado fue
bastante calamitoso para el Servicio Secreto, ya que el FBI terminó con una
jurisdicción exclusiva sobre las invasiones por computadoras que tienen que
ver con la seguridad nacional, espionaje extranjero, bancos federalmente
asegurados, y bases militares estadounidenses, manteniendo jurisdicción
compartida sobre otros tipos de invasiones informáticas.
Esencialmente, según la Sección
1030, al FBI no solo le compiten los casos mediáticos, sino también puede
seguir metiendo la nariz en los casos del Servicio Secreto cuando le dé la
gana. El segundo problema tiene que ver con el peligroso término
"computadora de interés federal".
La Sección 1030 (a)(2) establece
que es ilegal "acceder a una computadora sin autorización", si
esta computadora pertenece a una institución financiera o a una emisora de
tarjetas de crédito (casos de fraude, en otras palabras). El Congreso no
tenía problema en darle al Servicio Secreto la jurisdicción sobre las
computadoras que transfieren dinero, pero no quiso permitirle que
investigara cualquier tipo de intrusiones. El USSS tuvo que contentarse con
las maquinas para retirar dinero y las "computadoras de interés
federal". Una "computadora de interés federal", es una
computadora que el gobierno posee, o está usando. Grandes redes
interestatales de computadoras, unidas por líneas que atraviesan estados,
también son consideradas de "interés federal". (El concepto de
"interés federal" es legalmente muy vago y nunca ha sido
claramente definido en las cortes. El Servicio Secreto nunca ha sido llamado
a la orden por investigar intrusiones de computadoras que no fueran de "interés federal", pero es probable que eso
un día pase.)
Así que la autoridad de servicio
Secreto sobre "el acceso no autorizado" a computadoras cubre un
gran terreno, pero de ningún modo toda la cancha ciberespacial. Si usted
es, por ejemplo, un minorista local
de computadoras o dueño de un BBS local,
entonces un intruso local
malicioso puede forzar la entrada, tirar su sistema abajo, poner basura en
sus archivos, esparcir virus y el Servicio Secreto de los E.U. no puede
hacer nada al respecto. Por lo menos no puede hacer nada directamente.
Pero el Servicio Secreto hará muchísimo para ayudar a las personas locales
que sí pueden hacer algo.
Quizás el FBI ganó una batalla
en cuanto a Sección 1030, pero no ganó la guerra todavía. Lo que piensa
el Congreso es una cosa, la situación en la calle es otra. Además no
sería la primera vez que el Congreso cambia de opinión. La verdadera
lucha se libra afuera en las calles donde todo está sucediendo. Si usted es
un policía de la calle con un problema informático, el Servicio Secreto
quiere que usted sepa donde puede encontrar al verdadero especialista.
Mientras que la muchedumbre del FBI está afuera haciéndose limpiar sus
zapatos favoritos- SCHOENEN(de ala punta) y
haciendo burla de los zapatos favoritos del Servicio Secreto
("pansy-ass-tassels").El Servicio Secreto tiene un equipo de
rastreadores de hackers competentes listo en la capital de cada estado de
los EE.UU. ¿Necesita un consejo? Ellos le darán consejo, o por lo menos lo
pondrán en la dirección correcta. ¿Necesita capacitación? Ellos pueden
organizarla también.
Si usted es un policía local y
llama al FBI, el FBI (como es amplia y abiertamente rumorado) le hará dar
más vueltas que un camarero, le robará el crédito por todos sus arrestos
y eliminará cualquier huella de gloria que le podía haber quedado.
Por otro lado en Servicio Secreto
no se jacta mucho. Ellos son del tipo silencioso. Muy
silencioso. Muy tranquilos. Eficientes. Alta tecnología. Lentes de sol
oscuros, miradas fijas, radio escondida en la oreja, un revólver UZI
automático escondido en algún lugar de su chaqueta de moda. Son los
Samurai norteamericanos que juraron dar sus vidas para proteger a nuestro
presidente.
"Los agentes duros de
matar". Capacitados en artes marciales, completamente temerarios. Cada
uno de ellos tiene la aprobación para acceder a secretos de estado. Si algo
anda un poco mal, usted no va a oír ninguna queja, ningún gemido, ningún
intento de excusa política de estos tipos. La fachada del agente de granito
no es, por supuesto, la realidad. Los agentes del Servicio Secreto son seres
humanos y la verdadera gloria en el trabajo del Servicio no es luchar contra
el crimen de computadoras –todavía no, por lo menos- pero en proteger al
Presidente. La gloria del trabajo en el Servicio Secreto está en la guardia
de la Casa Blanca. Estar al lado del Presidente, que la esposa y los hijos
lo vean en la televisión; rozar los hombros de la gente más poderosa del
mundo. Esa es la verdadera misión del Servicio, la prioridad número uno.
Más de una investigación
informática murió cuando los agentes del Servicio se esfumaron por la
necesidad del presidente.
Hay romance en el trabajo del
Servicio. El acceso íntimo a los círculos de gran poder, el espíritu de
los cuerpos muy capacitados y de una disciplina especial, la gran
responsabilidad de defender al gerente general; el cumplimiento de un deber
patriota. Y cuando toca trabajo policíaco, la paga no es mala. Pero hay
miseria en el trabajo del Servicio, también. Puede que le escupan unos
manifestantes gritando abuso –y si se ponen violentos, si llegan demasiado
cerca, a veces usted tiene que golpear a uno de ellos, discretamente.
Pero la verdadera miseria en el
trabajo del Servicio es la monotonía de por ejemplo "las
trimestralidades", salir a la calle cuatro veces al año, año tras
año, entrevistar a varios miserables patéticos, muchos de ellos en
prisiones y asilos, que han sido identificados como amenaza para el
Presidente. Y después está el estrés matador de buscar entre aquellas
caras de las interminables y bulliciosas multitudes, buscar odio, buscar
psicosis, buscar el hermético y nervioso rostro de un Arthur Bremer, un
Squeaky Fromme, un Lee Harvey Oswald. Es observar todas esas manos,
moviéndose, saludando para detectar algún movimiento repentino, mientras
que tus oídos esperan, tensos, escuchar en el auricular el grito tantas
veces ensayado de "¡arma!". Es estudiar, con mucho detalle, las
biografías de cada estúpido perdedor que alguna vez ha disparado a un
Presidente. Es el nunca comentado trabajo de la Sección de Investigación
de Protección, que estudia a velocidad de caracol, las amenazas de muerte
anónimas, mediante todas las herramientas meticulosas de las técnicas
antifalsificadoras. Y es mantener actualizados los enormes archivos
computarizados de cualquiera que haya amenazado la vida del Presidente.
Los defensores de los derechos
civiles se han vuelto cada vez más preocupados por el uso de archivos
informáticos por parte del gobierno para seguir la pista de ciudadanos
norteamericanos, pero los archivos del Servicio Secreto de potenciales
asesinos presidenciales, que tiene arriba de veinte mil nombres, raramente
causa algún tipo de protesta. Si usted alguna vez en
su vida dice que tiene intenciones de matar al Presidente, el Servicio
Secreto querrá saber y anotar quién es usted, dónde esta, qué es y qué
planes tiene. Si usted es una amenaza seria (si usted es oficialmente
considerado de "interés protectivo") entonces el Servicio Secreto
es capaz de escuchar su teléfono el resto su vida.
Proteger al presidente siempre
tiene prioridad en los recursos del Servicio. Pero hay mucho más en las
tradiciones e historia del Servicio que montar guardia afuera del despacho
del presidente. El servicio Secreto es la más antigua agencia totalmente
federal de policía. Comparado con el Servicio Secreto, los del FBI son
nuevos y los de la CIA son suplentes. El Servicio Secreto fue fundado allá
en 1865 por la sugerencia de Hugh McCulloch, el secretario de tesorería de
Abraham Lincoln. McCulloch quería una policía de Tesorería especial para
combatir la falsificación.
Abram Lincoln lo aprobó y dijo
que le parecía una buena idea, y con terrible ironía, Abraham Lincoln fue
asesinado esa misma noche por John Wilkes Booth.
Originalmente el Servicio Secreto
no tenia nada que ver con la protección de los presidentes. Ellos no
tomaron esa tarea como una de sus obligaciones hasta después del asesinato
de Garfield en 1881. Y el Congreso no le destinó un presupuesto hasta el
asesinato del presidente McKingley en 1901. Originalmente el Servicio
Secreto fue creado con un objetivo: destruir a los falsificadores.
Hay paralelos interesantes entre
el primer contacto del Servicio con la falsificación del siglo XIX y el
primer contacto de los EE.UU. con el Crimen Informático en el siglo XX.
En 1865, los billetes
norteamericanos eran un desastre. La Seguridad era horriblemente mala. Los
billetes eran impresos en el lugar mismo por los bancos locales en
literalmente centenares de diseños diferentes. Nadie sabía cómo diablos
se suponía que era un billete de dólar. Los billetes falsos circulaban
fácilmente. Si algún payaso le decía que un billete de un dólar del
Banco del Ferrocarril de Lowell, Massachusetts tenía una mujer inclinada
sobre un escudo, con una locomotora, una cornucopia, una brújula, diversos
artículos agrícolas, un puente de ferrocarril, y algunas fábricas,
entonces a usted no le quedaba más remedio que tomar sus palabras por
ciertas. (De hecho él contaba la verdad!)
Mil seiscientos
bancos locales estadounidenses diseñaban e imprimían sus propios billetes,
y no había normas generales de seguridad. Tal como un nodo mal protegido en
una red de computadoras, los billetes mal diseñados también eran fáciles
de falsificar, y significaban un riesgo de seguridad para el sistema
monetario entero.
Nadie sabía el alcance exacto de
la amenaza al dinero. Había estimaciones aterradores de que hasta un tercio
del dinero nacional era falso. Los falsificadores -- conocidos como “fabricantes”
(boodlers) en el argot subterráneo de la época -- eran principalmente
trabajadores gráficos con gran pericia técnica quienes se habían pasado
al mal. Muchos habían trabajado antes en las imprentas legítimas de
dinero. Los fabricantes operaban en círculos y pandillas. Técnicos
expertos grababan las chapas falsas -- usualmente en sótanos en Nueva York.
Hombres refinados de confianza pasaban grandes fajos falsos de alta calidad,
alta denominación, incluyendo cosas realmente sofisticadas -- bonos del
gobierno, certificados de valores, y acciones del ferrocarril. Las
falsificaciones mal hechas, más baratas se vendían o se “sharewareaban”
a pandillas de bajo nivel o aspirantes a ser fabricantes. (Los fabricantes
del más bajo nivel simplemente alteraban los billetes reales, cambiando el
valor; hacían cincos de unos, un cien de un diez etc..)
Las técnicas de falsificación
eran poco conocidas y vistas con cierto temor por el público de mediados
del siglo XIX. La capacidad para manipular el sistema para la estafa
parecía diabólicamente inteligente. A medida que la habilidad y osadía de
los fabricantes aumentaba, la situación se volvió intolerable. El gobierno
federal intervino, y comenzó a ofrecer su propia moneda federal, que se
imprimía con una linda tinta verde, pero solo al dorso – los famosos
"greenbacks" o espaldas verdes. Y al comienzo, la seguridad
mejorada del bien diseñado, bien impreso papel moneda federal pareció
resolver el problema; pero entonces los falsificadores se adelantaron otra
vez. Unos pocos años después las cosas estaban peor que nunca: un sistema centralizado
donde toda la seguridad era mala!
La policía local estaba sola. El
gobierno intentó ofrecer dinero a informantes potenciales, pero tuvo poco
éxito. Los bancos, plagados de falsificaciones, abandonaron la esperanza de
que la policía los ayudara y decidieron contratar empresas de seguridad
privadas. Los comerciantes y los banqueros hicieron cola por miles para
comprar manuales impresos por iniciativa privada, sobre la seguridad del
dinero, libros pequeños y delgados como el de Laban Heath Detector
Infalible de Falsificaciones de documentos Gubernamentales. El dorso del
libro ofrecía el microscopio patentado por Laban Heath por cinco dólares.
Entonces el Servicio Secreto
entró en escena. Los primeros agentes eran una banda ruda. Su jefe era
William P. Wood, un ex guerrillero en la Guerra Mexicana quien había ganado
una reputación deteniendo contratistas fraudulentos para el Departamento de
Guerra durante la guerra civil. Wood, que también era Guardián de la
Prisión Capital, tenía, como experto en falsificación un trabajo extra,
encerrando fabricantes por el dinero de la recompensa federal.
Wood fue nombrado Jefe del nuevo
Servicio Secreto en Julio de 1865. El Servicio Secreto entero contaba con
solo 10 agentes en total: eran Wood mismo, un puñado de personas que
habían trabajado para él en el Departamento de Guerra, y un par de ex
detectives privados -- expertos en falsificaciones – que Wood pudo
convencer para trabajar en el servicio público. (El Servicio Secreto de
1865 fue casi del tamaño de la Fuerza contra el fraude Informático de
Chicago o la Unidad contra el crimen organizado de 1990.) Estos diez
"operativos" tenían unos veinte "Operativos Auxiliares"
e "Informantes" adicionales. Además del sueldo y el jornal, cada
empleado del Servicio Secreto percibía un premio de veinticinco dólares
por cada fabricantes que capturara.
Wood mismo públicamente estimó
que por lo menos la mitad del
dinero Estadounidense era falso, una percepción quizás perdonable. En un
año el Servicio Secreto había arrestado más de 200 falsificadores.
Detuvieron a unos doscientos fabricantes por año, durante los primeros
cuatro años.
Wood atribuyó su éxito a viajar
rápido y ligero, golpear duro a los chicos malos, y evitar trámites
burocráticos. "Yo sorprendía a los falsificadores profesionales
porque mis incursiones se hacían sin acompañamiento militar y no pedía
asistencia de funcionarios estatales."
El mensaje social de Wood a los
anteriormente impunes fabricantes tenía el mismo tono que el de Diablo del
Sol: " Era también mi propósito convencer a estos individuos de que
ya no podían ejercer su vocación sin ser tratados con rudeza, un hecho que
ellos pronto descubrieron."
William P. Wood, el pionero de la
guerrilla del Servicio Secreto, no terminó bien. Sucumbió en el intento de
ganar “la buena plata”. La famosa pandilla Brockway de la Ciudad de
Nueva York, dirigida por William E. Brockway, el "Rey de Los
falsificadores," había falsificado una cantidad de bonos del gobierno.
Ellos habían pasado estas brillantes falsificaciones a la prestigiosa firma
de Inversionistas de Jay Cooke y Compañía de Wall Street. La firma Cooke
se desesperó y ofreció una gratificación enorme por las chapas falsas.
Trabajando diligentemente, Wood
confiscó las chapas (no al Sr. Brockway) y reclamó la recompensa. Pero la
compañía Cooke alevosamente dio marcha atrás. Wood se vio implicado en
una baja y sucia demanda contra los capitalistas de Cooke. El jefe de Wood,
El Secretario de la tesorería McCulloch, estimó que la demanda de Wood por
dinero y la gloria era injustificada, y aun cuando el dinero de la
recompensa finalmente llegó, McCulloch rehusó pagarle algo a Wood. Wood se
encontró a sí mismo enlodado en una ronda aparentemente interminable de
procesos judiciales federales e intrigas en el congreso.
Wood nunca consiguió su dinero. Y
perdió su trabajo, renunció en 1869.
Los agentes de Wood también
sufrieron. El 12 de mayo de 1869, el segundo Jefe del Servicio Secreto
asumió la dirección, y casi inmediatamente despidió a la mayoría de los
agentes de Wood, pioneros del Servicio Secreto: Operativos, Asistentes y los
informantes. La práctica de recibir 25 dólares por malhechor se abolió. Y
el Servicio Secreto comenzó el largo, e incierto proceso de completa
profesionalización.
Wood terminó mal. Él debió
sentirse apuñalado por la espalda. De hecho su organización entera fue
destrozada.
Por otra parte, William P. Wood fue el primer jefe del Servicio Secreto. William Wood fue el
pionero. La gente todavía honra su nombre. ¿Quién recuerda el nombre del segundo
jefe del Servicio Secreto?
En lo que concierne a William
Brockway (también conocido como "El Coronel Spencer"), él fue
finalmente arrestado por el Servicio Secreto en 1880. Estuvo cinco años en
prisión, salió libre, y todavía seguía falsificando a la edad de setenta
cuatro.
Cualquiera con un mínimo interés
en la Operación Diablo del sol -o en el crimen por ordenador en los Estados
Unidos en general- se dio cuenta de la presencia de Gail Thackeray,
asistente del Fiscal General del Estado de Arizona. Los manuales sobre
crimen informático citan a menudo al grupo de Thackeray y su trabajo; Ella
era el agente de rango más alta especializada en los crímenes relacionados
con ordenadores. Su nombre había aparecido en los comunicados de prensa de
la Operación Diablo del sol. (aunque siempre modestamente después del
fiscal local de Arizona y el jefe de la oficina del Servicio Secreto de
Phoenix ). Cuando empezó la discusión pública y la controversia en
relación al Hacker Crackdown, esta funcionaria del Estado de Arizona
empezó a tener cada vez más notoriedad pública. Aunque no decía nada
específico acerca de la Operación Diablo del sol en sí, ella acuñó
algunas de las citas más sorprendentes de la creciente propaganda de
guerra: "Los agentes actúan de buena fe, y no creo que se pueda decir
lo mismo de la comunidad de los hackers" fue una de ellas. Otra fue la
memorable: "Yo no soy una fiscal rabiosa" (Houston
Chronicle 2 de sept, 1990.) Mientras tanto, el Servicio Secreto
mantenía su típica extrema discreción; la Unidad de Chicago, que ya
había aprendido algo tras el fiasco con el escándalo de Steve Jackson,
había vuelto a poner los pies en el suelo. Mientras iba ordenando la
creciente pila de recortes de prensa, Gail Thackeray me ascendió a fuente
de conocimiento público de operaciones policiales. Decidí que tenía que
conocer a Gail Thackeray. Le escribí a la Oficina del Fiscal General. No
sólo me respondió de forma muy amable, sino que, para mi gran sorpresa,
sabía muy bien lo que era la ciencia ficción "Cyberpunk". Poco
después, Gail Thackeray perdió su trabajo y yo cambié temporalmente mi
carrera de escritor de ciencia ficción por la de periodista sobre crímenes
informáticos a tiempo completo. A principios de marzo de 1991, volé hasta
Phoenix, Arizona, para entrevistar a Gail Thackeray para mi libro sobre el
hacker crackdown.
“Las tarjetas de crédito
solían ser gratis”, dice Gail Thackeray, “ahora cuestan 40 dólares y
eso es solamente para cubrir los costos de los estafadores.
Los criminales electrónicos son
parásitos, uno solo no es de hacer mucho daño, no hace gran cosa, pero
nunca viene uno solo, vienen en manadas, en hordas, en legiones, a veces en
subculturas enteras y muerden. Cada vez que compramos una tarjeta de
crédito hoy en día, perdemos un poquito de vitalidad financiera a favor de
una especie particular de chupasangres. Cuáles son, en su experta opinión,
las peores formas del crimen electrónico, pregunto consultando mis notas,
es el fraude de tarjetas de crédito?, es robar dinero de las ATM?, la
estafa telefónica?, la intrusión en computadoras?, los virus
informáticos?, el robo de códigos de acceso, la alteración ilegal de
archivos?, la piratería de software?, los BBS pornográficos?, la
piratería de televisión vía satélite?, el robo de televisión por cable?
Es una lista muy larga. Cuando llego al final me siento bastante deprimido.
"Oh no”, dice Gail Thackeray, inclinándose sobre la mesa, y
poniéndose rígida por indignación, "el daño más grande es el
fraude telefónico. Concursos fraudulentos, acciones de caridad falsas. Las
estafas con “Sala de operaciones”. Se podría pagar la deuda nacional
con lo que estos tipos roban... Se aprovechan de gente mayor, logran obtener
cifras demográficas, estadísticas de consumo de tarjetas de crédito y
despojan a los viejos y a los débiles. Las palabras se le salen como una
cascada. Son artimañas nada sofisticadas, la estafa de la sala de
operaciones de antes, un fraude barato. Hace décadas que existen
sinvergüenzas despojando a la gente de su dinero por teléfono. La palabra
"phony", (de phone o teléfono, que significa “falso” ndt)
nació así! Solo que ahora es mucho más fácil,
horriblemente facilitado por los avances en la tecnología y la estructura
bizantina del sistema telefónico moderno. Los mismos estafadores
profesionales lo hacen una y otra vez, me dice Thackeray, escondiéndose
debajo de varias densas coberturas de compañías falsas... falsas
corporaciones que tienen nueve o diez niveles estratos y que están
registrados por todo el país. Obtienen una instalación telefónica con un
nombre falso y en una casa vacía y segura. Y luego llaman a todas partes
desde ese aparato pero a través de otra línea que puede que esté en otro estado.
Y ni siquiera pagan la factura de esos teléfonos; después de un mes
simplemente dejan de existir. La misma banda de viejos estafadores se
instala en Ciudad Cualquiera. Roban o compran informes comerciales de
tarjetas de crédito, los tiran en la computadora que por medio de un
programa escoge a las personas de más de 65 años que acostumbran
participar de acciones caritativas. Es así como existe una completa
subcultura que vive despiadadamente de estas personas sin defensa.
"Son los que venden bombillas
eléctricas para los ciegos", dice Thackeray, con especial desdén. Es
una lista interminable.
Estamos sentados en un restaurante
en el centro de Phoenix, Arizona. Es una ciudad dura, Phoenix. Una capital
de estado que está pasando tiempos difíciles. Aun para un tejano como yo,
las políticas del estado de Arizona parecen bastante barrocas. Había y aun
se mantiene un inacabable problema acerca del día festivo de Martin Luther
King, una suerte de tonto incidente por el cual los políticos de Arizona
parecen haberse vuelto famosos.
También tenemos a Evan Mecham, el
excéntrico millonario republicano gobernador que fue destituido de su cargo
por haber convertido el gobierno estatal en una sucesión de negocios
oscuros. Después tuvimos el escándalo nacional del caso Keating, que
involucró los ahorros y prestamos de Arizona, en el cual los dos senadores
de Arizona, DeConcini y McCain, jugaron papeles tristemente importantes.
Y lo último es el caso extraño
de AzScam, en el cual legisladores del estado fueron grabados en vídeo,
aceptando con muchas ganas dinero de un informante de la policía de la
ciudad de Phoenix que estaba fingiendo ser un mafioso de Las Vegas.
"Oh," dice animosamente
Thackeray. "Esta gente de aquí son unos aficionados, pensaban ya que
estaban jugando con los chicos grandes. No tienen la más mínima idea de
como tomar un soborno! No se trata de corrupción institucional. No es como
en Filadelfia."
Gail Thackeray anteriormente era
fiscal en Filadelfia. Ahora ella es ex asistente del fiscal general del
estado de Arizona. Desde que se mudó a Arizona en 1986, había trabajado
bajo el amparo de Steve Twist, su jefe en la oficina del fiscal general.
Steve Twist escribió las leyes pioneras de Arizona respecto al crimen
informático y naturalmente tuvo mucho interés en verlas aplicadas. Estaba
en el lugar apropiado y la unidad contra el crimen organizado y bandolerismo
de Thackeray ganó una reputación nacional por su ambición y capacidad
técnica... hasta las últimas elecciones en Arizona. El jefe de Thackeray
se postuló para el cargo más alto y perdió. El ganador, el nuevo fiscal
general, aparentemente realizó algunos esfuerzos para eliminar los rastros
burocráticos de su rival, incluyendo su grupito favorito - el grupo de
Thackeray. Doce personas terminaron en la calle.
Ahora el laboratorio de
computación que tanto trabajo le costo montar a Thackeray, está en alguna
parte llenándose de polvo en el cuartel general de concreto y vidrio del
fiscal general en la calle Washington, número 1275. Sus libros sobre el
crimen de informático y sus revistas de hackers y phreaks minuciosamente
recopiladas, todas compradas por su propia cuenta - están en alguna parte
apiladas en cajas. El estado de Arizona simplemente no está particularmente
interesado por el bandolerismo electrónico por el momento.
Al momento de nuestra entrevista,
oficialmente desempleada, está trabajando en la oficina del Sheriff del
condado, viviendo de sus ahorros y continua trabajando en varios casos -
trabajando al ritmo de 60 horas por semana como antes-, sin paga alguna.
"Estoy tratando de capacitar a la gente", murmura.
La mitad de su vida parece haber
utilizado dando formación a la gente, simplemente señalando a los
incrédulos e inocentes (como yo) que esto está
realmente pasando allá afuera. Es un mundo pequeño el crimen
informático. Un mundo joven. Gail Thackeray es una rubia en buena forma,
nacida en los 60 y pico, que le gusta navegar un poco por los rápidos del
Gran Cañón en su tiempo libre. Es de los más veteranos “cazahackers”.
Su mentor fue Donn Parker, el teórico de California que inicio todo a
mediados de los 70, y que es a su vez el "abuelo de la
especialidad", "el gran águila calvo del crimen
informático".
Y lo que ella aprendió, es lo que
está enseñando. Sin cesar. Sin cansarse. A cualquiera. A agentes del
servicio secreto y de la policía estatal, en el centro federal de
entrenamiento de Glynco, en Georgia. A la policía local, en "giras de
demostraciones" con su proyector de diapositivas y su computadora
portátil. A personal de seguridad de empresas. A periodistas. A padres.
Hasta los delincuentes la buscan
por consejos. Los hackers de teléfonos la llaman a su oficina. Saben muy
bien quien es ella y tratan de sacarle información sobre lo que esta
haciendo la policía y que tanto saben ahora. Algunas veces cantidades de
phreakers en conferencia la llaman, la ridiculizan. Y como siempre,
alardean. Los verdaderos phreakers, los que tienen años en el oficio,
simplemente no se pueden callar,
hablan y charlan durante horas.
Si se les deja hablar, la mayoría
de ellos hablan de los detalles de las estafas telefónicas; esto es tan
interesante como escuchar a los que hacen carreras de autos en la calle,
hablar de suspensiones y distribuidores. También chismean cruelmente acerca
de uno y de otro. Y cuando hablan a Gail Thackeray, se incriminan ellos
mismos. "Tengo grabaciones" dice Thackeray.
Los phreakers hablan como locos.
"Tono de Marcar" en Alabama se pasa media hora simplemente leyendo
códigos telefónicos robados en voz alta en contestadores. Cientos, miles
de números, recitados monótonamente, sin parar - vaya fenómeno. Cuando se
les arresta, es raro el phreaker que no habla, sin parar, de todos los que
conoce.
Los hackers no son mejores. ¿Qué
otro grupo de criminales, pregunta ella retóricamente, publican boletines y
llevan a cabo convenciones? Está profundamente molesta por este
comportamiento descarado, si bien uno que esta fuera de esta actividad, se
podría cuestionar si realmente los hackers deben o no ser considerados
"criminales" después de todo. Los patinadores tienen revistas, y
violan propiedades a montones. Las gentes que son aficionados a los autos
también tienen revistas y violan los limites de velocidad y a veces hasta
matan personas....
Le pregunto a ella si fuera
realmente una perdida para la sociedad si los hackers y los phreakers
simplemente dejaran su afición y terminaran poco a poco secándose y
desapareciendo de modo que a nadie más le interese hacerlo otra vez. Y ella
parece sorprendida. "No," dice rápidamente ,quizás un poquito...
en los viejos tiempos... las cosas del MIT, pero hoy en día hay mucho
material legal maravilloso y cosas maravillosas que se pueden hacer con las
computadoras y no hay necesidad de invadir la computadora de otro para
aprender. Ya no se tiene esa excusa. Uno puede aprender todo lo que quiera.
"Alguna vez has logrado entrometerte en un sistema? le pregunto.
Los alumnos lo hacen en Glynco.
Solo para demostrar la vulnerabilidad del sistema. No mueve un pelito, la
noción le es genuinamente indiferente.
"¿Que tipo de computadora
tienes?"
"Una Compaq 286LE",
dice.
"Cuál te gustaría
tener?"
A esta pregunta, la innegable luz
de la verdadera afición al mundo del hacker brilla en los ojos de Gail
Thackeray. Se pone tensa, animada y dice rápidamente: "Una Amiga 2000
con una tarjeta IBM y emulación de MAC! Las maquinas más usadas por los
hackers son Amigas y Commodores. Y Apples."
Si tuviera ella una Amiga dice,
podría acceder una infinidad de disquetes de evidencia incautados, todo en
una apropiada máquina multifuncional. Y barata también. No como en el
antiguo laboratorio de la fiscalía, donde tenían una antiquísima maquina
CP/M, varias sabores de Amigas y de Apples, un par de IBMes, todas las
programas de utilitarios... pero ningún Commodore. Las estaciones de
trabajo que había en la oficina de trabajo del fiscal general no son más
que máquinas Wang con procesador de textos. Máquinas lentas amarradas a
una red de oficina - aunque por lo menos están línea con los servicios de
datos legales de Lexis y Westlaw. Yo no digo nada. Pero reconozco el
síndrome.
Esta fiebre informática ha estado
esparciéndose por segmentos en nuestra sociedad por años. Es una extraña
forma de ambición: un hambre de kilobytes, un hambre de megas; pero es un
malestar compartido; puede matar a los compañeros, como una conversación
en espiral, cada vez más y más profundo y se va bajando en salidas al
mercado de software y periféricos caros...La marca de la bestia hacker. Yo
también la tengo. Toda la “comunidad electrónica" quien quiera que
sea, la tiene. Gail Thackeray la tiene. Gail Thackeray es un policía
hacker. Mi inmediata reacción es una fuerte indignación y piedad: por
qué nadie le compra a esta mujer una Amiga?! No es que ella esté
pidiendo una super computadora mainframe Cray X-MP; una Amiga es como una
pequeña caja de galletas. Estamos perdiendo trillones en el fraude
organizado; La persecución y defensa de un caso de un simple hacker en la
corte puede costar cien mil dólares fácil. Cómo es que nadie puede darle
unos miserables cuatro mil dólares para que esta mujer pueda hacer su
trabajo? Por cien mil dólares podríamos comprarle a cada Policía
Informático en EE.UU. una Amiga. No son tantos.
Computadoras. La lujuria, el
hambre de las computadoras. La lealtad que inspiran, la intensa sensación
de posesión. La cultura que han creado. Yo mismo estoy sentado en este
banco del centro de Phoenix, Arizona, porque se me ocurrió que la policía
quizás - solamente quizás –
fuera a robarme mi computadora. La perspectiva de esto, la mera amenaza implicada, era insoportable. Literalmente cambió mi vida. Y
estaba cambiando la vida de muchos otros. Eventualmente cambiaría la vida
de todos.
Gail Thackeray era uno de los
principales investigadores de crímenes informáticos en EE.UU.. Y yo, un
simple escritor de novelas, tenia una mejor computadora que la de ella. Prácticamente todos los que conocía tenían una mejor computadora
que Gail Thackeray con su pobre laptop 286. Era como enviar al sheriff para
que acabe con los criminales de Dodge City armado con una honda cortada de
un viejo neumático.
Pero tampoco se necesita un
armamento de primera para imponer la ley. Se puede hacer mucho simplemente
con una placa de policía. Solamente con una placa básicamente uno puede
hacer un gran disturbio y tomar enorme venganza en todos los que actúan
mal. El noventa por ciento de la "investigación de crímenes
informáticos" es solamente "investigación criminal:"
nombres, lugares, archivos, modus operandi, permisos de búsqueda,
víctimas, quejosos, informantes...
¿Cómo se verá el crimen
informático en 10 años? ¿será mejor aun? o ¿Diablo del Sol les dio un
golpe que los hizo retroceder, llenos de confusión?
Será como es ahora, solo que
peor, me dice ella con perfecta convicción. Siempre allí, escondido,
cambiando con los tiempos: el submundo criminal. Será como con las drogas
ahora. Como los problemas que tenemos con el alcohol. Todos los policías y
leyes en el mundo nunca resolvieron los problemas con el alcohol. Si hay
algo que la gente quiere, un cierto porcentaje de ella simplemente lo va a
tomar. El quince por ciento de la población nunca robará. Otro quince por
ciento robará todo lo que no está clavado al piso. La batalla es por los
corazones y las mentes del setenta por ciento restante.
Los criminales se ponen al día
rápidamente. Si no hay "una curva de aprendizaje muy inclinada" -
si no requiere una sorprendente cantidad de capacidad y práctica - entonces
los criminales son generalmente los primeros en pasar por la puerta de una
nueva tecnología. Especialmente si les ayuda a esconderse. Tienen toneladas
de efectivo, los criminales. Los usuarios pioneros de las nuevas
tecnologías de la comunicación - como los bip bip, los teléfonos
celulares, faxes y Federal Express - fueron los ricos empresarios y los
criminales. En los años iniciales de los pagers y los beepers, los
traficantes de drogas estaban tan entusiasmados con esta tecnología que
poseer un beeper era prácticamente evidencia primordial de ser traficante
de cocaína.
Las comunicaciones por radio en
Banda Ciudadana(CB) se expandieron explosivamente cuando el límite de
velocidad llegó a 55 millas por hora y romper esta ley se convirtió en un
pasatiempo nacional. Los traficantes de drogas envían efectivo por medio de
Federal Express, a pesar de, o quizás por
eso, las precauciones y advertencias en las oficinas de FedEx que dicen
que nunca lo haga. FedEx usa rayos-X y perros en sus correos, para detectar
los embarques de drogas. No funciona muy bien.
A los traficantes de drogas les
encantaron los teléfonos celulares. Hay métodos tan simples de fingir una
identidad en los teléfonos celulares, haciendo que la localización de la
llamada sea móvil, libre de cargos, y efectivamente imposible de ubicar.
Ahora las compañías de celular víctimas rutinariamente aparecen con
enormes facturas de llamadas a Colombia y Pakistán.
La fragmentación de las
compañías telefónicas impuesta por el juez Greene le vuelve loca a la
policía. Cuatro mil compañías de telecomunicaciones. El fraude sube como
un cohete. Todas las tentaciones del mundo al alcance con un celular y un
número de una tarjeta de crédito. Delincuentes indetectables. Una galaxia
de "nuevas lindas cosas podridas para hacer."
Si hay una cosa que a Thackeray le
gustaría tener, sería un pasaje legal a través de fragmentado nuevo campo
de minas.
Sería una nueva forma de orden de
registro electrónica, una "carta electrónica de marca" emitida
por un juez. Podría crear una categoría nueva de "emergencia
electrónica." Como una intervención de la línea telefónica, su uso
sería raro, pero atravesaría los estados e impondría la cooperación
veloz de todos los implicados. Celular, teléfono, láser, red de
computadoras, PBX, AT&T, Baby Bells, servicios de larga distancia, radio
en paquetes. Un documento, una poderosa orden que podría cortar a través
de cuatro mil secretos empresariales y la llevaría directamente hasta la
fuente de llamadas, la fuente de amenazas por correo electrónico, de virus,
las fuentes de amenazas de bomba, amenazas de secuestro. "De ahora en
adelante," dice, "el bebé Lindberg morirá siempre." Algo
que dejaría la red quieta, aunque sólo por un momento. Algo que la haría
alcanzar una velocidad fantástica. Un par de botas de siete leguas.
Eso es lo que realmente necesita.
"Esos tipos están moviéndose a velocidad de nanosegundos y yo ando en
pony ." Y entonces, también, por ahí llega el aspecto internacional.
El crimen electrónico nunca ha sido fácil de localizar, de hacer entrar a
una jurisdicción física. Y los phreaks y los hackers odian las fronteras,
se las saltan cuantas veces pueden. Los ingleses. Los holandeses. Y los
alemanes, sobre todo el omnipresente Chaos Computer Club. Los australianos.
Todos lo aprendieron en EE.UU.. Es una industria de la travesura en
crecimiento. Las redes multinacionales son globales, pero los gobiernos y la
policía simplemente no lo son.
Ninguna ley lo es tampoco. Ni los
marcos legales para proteger al ciudadano. Un idioma sí es global: inglés.
Los phone phreaks hablan inglés; es su lengua nativa aun cuando son
alemanes. El inglés es originalmente de Inglaterra pero ahora es el idioma
de la red; por analogía con portugués y holandés lo podríamos llamar
"CNNés."
Los asiáticos no están mucho en
el phone-phreaking. Son los amos mundiales de la piratería organizada del
software. Los franceses no están en el phone-phreaking tampoco. Los
franceses están en el espionaje industrial informatizado.
En los viejos días del reino
virtuoso de los hackers del MIT, los sistemas que se venían abajo no
causaban daño a nadie. Bueno casi no. No daños permanentes. Ahora los
jugadores son más venales. Ahora las consecuencias son peores. Los hackers
empezarán pronto a matar personas. Ya hay métodos de apilar llamadas hacia
los teléfonos de emergencia, molestando a la policía, y posiblemente
causando la muerte de algún pobre alma llamando con una verdadera
emergencia. Hackers en las computadoras de las compañías de ferrocarriles,
o en las computadoras del control de tráfico aéreo, matarán a alguien
algún día. Quizá a muchas personas. Gail Thackeray lo asume.
Y los virus son cada vez peores.
El "Scud" virus es el último que salió. Borra discos duros.
Según Thackeray, la idea de que
los phone phreaks son unos Robin Hood es un engaño. No merecen esa
reputación. Básicamente, viven del más débil. Ahora AT&T se protege
con la temible ANI (Identificación del Número Automático) capacidad para
seguir el rastro. Cuando AT&T incrementó la seguridad general, los
phreaks se dirigieron hacia las Baby Bells. Las Baby Bells los echaron
afuera en 1989 y 1990, así los phreaks cambiaron a empresas de la larga
distancia más pequeñas. Hoy, se mueven en PBXes de dueños locales y
sistemas de correo de voz, que están llenos de agujeros de seguridad, muy
fáciles de invadir. Estas víctimas no son el rico Sheriff de Nottingham o
el malo Rey John, sino pequeños grupos de personas inocentes para quienes
es muy difícil protegerse y quienes realmente sufren estas depredaciones.
Phone phreaks viven del más débil. Lo hacen por poder. Si fuese legal, no
lo harían. No quieren dar servicio, ni conocimiento, buscan la emoción de
un “viaje de poder”. Hay suficiente conocimiento o servicio alrededor,
si estás dispuesto a pagar. Phone phreaks no pagan, roban. Es porque hacen
algo ilegal que se sienten poderosos, que satisface su vanidad.
Saludo a Gail Thackeray con un
apretón de manos en la puerta del edificio de su oficina- un gran edificio
de Estilo Internacional situada en el centro de la ciudad. La oficina del
Jefe de la Policía tiene alquilado parte de él. Tengo la vaga impresión
de que mucha parte del edificio está vacío - quiebra de bienes raíces. En
una tienda de ropa de Phoenix, en un centro comercial del centro de la
ciudad, encuentro el "Diablo del Sol" en persona. Es la mascota de
la Universidad del Estado de Arizona, cuyo estadio de fútbol, "Diablo
del sol," está cerca del cuartel general del Servicio Secreto – de
allí el nombre de la operación Diablo del sol. El Diablo del Sol se llama
“Chispita”."Chispita”, el Diablo del Sol es castaño con amarillo
luminoso, los colores de la universidad. Chispita blande una horca amarilla
de tres puntas. Tiene un bigote pequeño, orejas puntiagudas, una cola
armada de púas, y salta hacia delante pinchando el aire con la horca, con
una expresión de alegría diabólica.
Phoenix era el hogar de la
Operación Diablo del sol. La Legión of Doom tuvo una BBS hacker llamado
"El Proyecto Phoenix". Un hacker australiano llamado
"Phoenix" una vez hizo un ataque por Internet a Cliff Stoll, y se
jactó y alardeó acerca de ello al New
York Times. Esta coincidencia entre ambos es extraño y sin sentido.
La oficina principal del Fiscal
General de Arizona, donde Gail Thackeray trabajaba antes, está en la
Avenida Washington 1275. Muchas de las calles céntricos de la ciudad en
Phoenix se llaman como prominentes presidentes americanos: Washington,
Jefferson, Madison...
Después de obscurecer, los
empleados van a sus casas de los suburbios. Washington, Jefferson y Madison-
lo qué sería el corazón de Phoenix, si esta ciudad del interior nacida de
la industria automóvil tuviera corazón- se convierte en un lugar
abandonado, en ruinas, frecuentado por transeúntes y los sin techo.
Se delinean las aceras a lo largo
de Washington en compañía de naranjos. La fruta madura cae y queda
esparcida como bolas de criquet en las aceras y cunetas. Nadie parece
comerlos. Pruebo uno fresco. Sabe insoportablemente amargo.
La oficina del Fiscal General,
construida en 1981 durante la Administración de Babbitt, es un edificio
largo y bajo de dos pisos, hecho en cemento blanco y enormes paredes de
vidrio. Detrás de cada pared de vidrio hay una oficina de un fiscal,
bastante abierta y visible a quien pase por allí.
Al otro lado de la calle hay un
edificio del gobierno que tiene un austero cartel que pone simplemente
SEGURIDAD ECONOMICA, algo que no hubo mucho en el Sudoeste de los EE.UU.
últimamente.
Las oficinas son aproximadamente
de cuatro metros cuadrados. Tienen grandes casillas de madera llenas de
libros de leyes de lomo rojo; monitores de computadora Wang; teléfonos;
notas Post-it por todos lados. También hay diplomas de abogado enmarcados y
un exceso general de arte de paisaje occidental horrible. Las fotos de Ansel
Adams son muy populares, quizás para compensar el espectro triste del
parque de estacionamiento, dos áreas de asfalto negro rayado, ajardinados
con rasgos de arena gruesa y algunos barriles de cactos enfermizos.
Ha oscurecido. Gail Thackeray me
ha dicho que las personas que trabajan hasta tarde aquí, tienen miedos de
asaltos en el parque de estacionamiento. Parece cruelmente irónico que una
mujer capaz de perseguir a ladrones electrónicos por el laberinto
interestatal del ciberespacio deba temer un ataque por un sin techo
delincuente en el parque de estacionamiento de su propio lugar de trabajo.
Quizás esto no sea pura coincidencia. Quizás estos dos mundos a primera
vista tan dispares, de alguna forma se generan el uno al otro. El pobre y
privado de derechos reina en las calles, mientras el rico y equipado de
ordenador, seguro en su habitación, charla por módem. Con bastante
frecuencia estos marginales rompen alguna de estas ventanas y entran a las
oficinas de los fiscales, si ven algo que precisan o que desean lo
suficiente.
Cruzo el parque de estacionamiento
a la calle atrás de la Oficina del Fiscal General. Un par de vagabundos se
están acostando sobre una sábana de cartón aplastado, en un nicho a lo
largo de la acera. Un vagabundo lleva puesta una reluciente camiseta que
dice "CALIFORNIA" con las letras cursivas de la Coca-Cola. Su
nariz y mejillas parecen irritadas e hinchadas; brillan con algo que parece
vaselina. El otro vagabundo tiene una camisa larga con mangas y cabellos
ásperos, lacios, de color castaño, separados en el medio. Ambos llevan
pantalones vaqueros usados con una capa de mugre. Están ambos borrachos.
"Ustedes están mucho por aquí" les pregunto. Me miran confusos.
Llevo pantalones vaqueros negros, una chaqueta rayada de traje negro y una
corbata de seda negra. Tengo zapatos extraños y un corte de cabello
cómico. "Es la primer vez que venimos por aquí," dice el
vagabundo de la nariz roja poco convincentemente. Hay mucho cartón apilado
aquí. Más de lo que dos personas podrían usar. "Usualmente nos
quedamos en lo de Vinnie calle abajo," dice el vagabundo castaño,
echando una bocanada de Marlboro con un aire meditativo, mientras se
extiende sobre una mochila de nylon azul. "El San Vicente." "¿Sabes quién trabaja en
ese edificio de allí?" pregunto. El vagabundo castaño se encoge de
hombros. "Algún tipo de abogado, dice." Con un “cuídate” mutuo, nos
despedimos. Les doy cinco dólares. Una manzana calle abajo encuentro
un trabajador fuerte quien es tirando de algún tipo de vagoneta industrial;
tiene algo qué parece ser un tanque de propano en él. Hacemos contacto ocular. Saludamos
inclinando la cabezada. Nos cruzamos. ¡ "Eh! ¡Disculpe
señor!" dice. "¿Sí?" digo,
deteniéndome y volviéndome. "No vio a un hombre negro de
1.90m?” dice el tipo rápidamente, “cicatrices en ambas sus mejillas,
así” gesticula "usa una gorra negra de béisbol hacia atrás,
vagando por aquí?" "Suena a que no realmente me gustaría encontrarme con él," digo. "Me quitó la cartera,"
me dice mi nuevo conocido. "Me la quitó ésta mañana. Sé que algunas
personas se asustarían de un
tipo como ese. Pero yo no me asusto. Soy de Chicago. Voy a cazarlo. Eso es
lo que hacemos allá en Chicago." "¿Sí?" "Fui a la policía y ahora
están buscando su trasero por todos lados," dice con satisfacción.
"Si se tropieza con él, me lo hace saber." "Bien," le digo.
"¿cómo se llama usted, señor?" "Stanley..." "¿Y cómo puedo
encontrarlo?" "Oh," Stanley dice, con
la misma rápida voz, "no tiene que encontrarme. Sólo llama a la
policía. Vaya directamente a la policía." de un bolsillo saca un
pedazo grasiento de cartulina. "Mire, este es mi informe sobre
él." Miro. El "informe," del
tamaño del una tarjeta de índice, está encabezado por la palabra PRO-ACT
(en inglés, las primeras letras de Residentes de Phoenix se Oponen a la
Amenaza Activa del Crimen... o es que se Organizan Contra la Amenaza del
Crimen? En la calle cada vez más oscura es difícil leer. ¿Algún tipo de
grupo de vigilantes? ¿Vigilantes del barrio? Me siento muy confundido. "¿Es usted un policía,
señor?" Sonríe, parece sentirse a gusto
con la pregunta. "No," dice. "¿Pero es un 'Residente de
Phoenix'? " "Podría creer que soy un sin
techo?" dice Stanley. "¿Ah sí? Pero qué es
él..." Por primera vez miro de cerca la vagoneta de Stanley. Es un
carrito de metal industrial con ruedas de caucho, pero la cosa que había
confundido por un tanque de propano es de hecho un tanque refrigerador.
Stanley también tiene un bolso del Ejército llenísimo, apretado como una
salchicha con ropa o quizás una tienda, y, en el bajo de su vagoneta, una
caja de cartón y una maltrecha cartera de piel. "Ya lo veo" digo, “realmente
es una pérdida.” Por primera vez me doy cuenta de que Stanley sí tiene
una cartera. No ha perdido su cartera en absoluto. Está en su bolsillo
trasero y está encadenado a su cinturón. No es una cartera nueva. Parece
haber tenido mucho uso. "Pues, sabes cómo es,
hermano," dice Stanley. Ahora que sé que es un sin hogar una
posible amenaza mi percepción de él ha cambiado totalmente en un
instante. Su lenguaje, que parecía brillante y entusiástico, ahora parece
tener un sonido peligroso de obsesión. "¡Tengo que hacer
esto!" me asegura. "Rastrear este tipo... es una cosa que hago...
ya sabes... para mantenerme entero!" Sonríe, asiente con la cabeza,
levanta su vagoneta por el deteriorada mango de goma. "Hay que colaborar,
sabes," Stanley grita, su cara se ilumina con alegría "la
policía no puede hacerlo todo sola!" Los caballeros que encontré en mi
paseo por el centro de la ciudad que Phoenix son los únicos analfabetos
informáticos en este libro. Sin embargo, pensar que no son importantes
sería un grave error. A medida que la informatización
se extiende en la sociedad, el pueblo sufre continuamente oleadas de choques
con el futuro. Pero, como necesariamente la "comunidad
electrónica" quiere convertir a los demás y por lo tanto está
sometida continuamente a oleadas de analfabetos de la computadora. Cómo
tratarán, cómo mirarán los que actualmente gozan el tesoro digital a
estos mares de gente que aspiran a respirar la libertad? ¿La frontera
electrónica será otra tierra de oportunidades- o un armado y supervisado
enclave, donde el privado de derechos se acurruca en su cartulina frente a
las puertas cerradas de nuestras casas de justicia?
Algunas personas sencillamente no
se llevan bien con los ordenadores. No saben leer. No saben teclear. Las
instrucciones misteriosas de los manuales simplemente no les entran en la
cabeza. En algún momento, el proceso de informatización del pueblo
alcanzará su límite.
Algunas personas - personas
bastante decentes quizá, quienes pueden haber prosperado en cualquier otra
situación- quedarán irremediablemente marginadas. ¿Qué habrá que hacer
con estas personas, en el nuevo y reluciente mundo electrónico? Cómo
serán mirados, por los magos del ratón del ciberespacio ¿Con desprecio?
¿Con indiferencia? ¿Con miedo?
En una mirada retrospectiva me
asombra lo rápidamente el pobre Stanley se convirtió en una amenaza
percibida. La sorpresa y el temor son sentimientos estrechamente vinculados.
Y el mundo de la informática está lleno de sorpresas.
Encontré un personaje en las
calles de Phoenix cuyo papel en este libro es soberanamente y directamente
relevante. Ese personaje era el cicatrizado gigante fantasma de Stanley.
Este fantasma está por todas partes en este libro. Es el espectro que ronda
el ciberespacio. A veces es un vándalo maníaco dispuesto a quebrar el
sistema telefónico por ninguna sana razón en absoluto. A veces es un
agente federal fascista, que fríamente programa sus potentes ordenadores
para destruir nuestros derechos constitucionales. A veces es un burócrata
de la compañía de telecomunicaciones, que secretamente conspira
registrando todos los módems al servicio de un régimen vigilante al estilo
de Orwell. Pero la mayoría de las veces, este fantasma temeroso es un
"hacker." Es un extraño, no pertenece, no está autorizado, no
huele a justicia, no está en su lugar, no es uno de nosotros. El centro del
miedo es el hacker, por muchas de las mismas razones que Stanley se imaginó
que el asaltante era negro.
El demonio de Stanley no puede
irse, porque no existe.
A pesar de su disposición y
tremendo esfuerzo, no se le puede arrestar, demandar, encarcelar, o
despedir. Sólo hay una forma constructiva de hacer algo
en contra es aprender más acerca de Stanley. Este proceso de aprendizaje
puede ser repelente, desagradable, puede contener elementos de grave y
confusa paranoia, pero es necesario. Conocer a Stanley requiere algo más
que condescendencia entre clases. Requiere más que una objetividad legal de
acero. Requiere compasión humana y simpatía. Conocer a Stanley es conocer
a su demonio. Si conoces al demonio de otro, quizá conozcas a algunos
tuyos. Serás capaz de separar la realidad de la ilusión. Y entonces no
harás a tu causa, más daño que bien, como el pobre Stanley lo hacía.
EL FCIC (Comité Federal para la
Investigación sobre Ordenadores) es la organización más importante e
influyente en el reino del crimen informático estadounidense. Puesto que
las policías de otros países han obtenido su conocimiento sobre crímenes
informáticos de métodos americanos, el FCIC podría llamarse perfectamente
el más importante grupo de crímenes informáticos del mundo.
Además, para los estándares
federales, es una organización muy poco ortodoxa. Investigadores estatales
y locales se mezclan con agentes federales. Abogados, auditores financieros
y programadores de seguridad informática intercambian notas con policías
de la calle. Gente de la industria y de la seguridad en las
telecomunicaciones aparece para explicar cómo funcionan sus juguetes y
defender su protección y la justicia. Investigadores privados, creativos de
la tecnología y genios de la industria ponen también su granito de arena.
El FCIC es la antítesis de la burocracia formal. Los miembros del FCIC
están extrañamente orgullosos de este hecho; reconocen que su grupo es
aberrante, pero están convencidos de que, para ellos, ese comportamiento raro
esa, de todas formas, absolutamente
necesario para poder llevar sus operaciones a buen término.
Los regulares del FCIC –provenientes
del Servicio Secreto, del FBI, del departamento de impuestos, del
departamento de trabajo, de las oficinas de los fiscales federales, de la
policía estatal, de la fuerza aérea, de la inteligencia militar- asisten a
menudo a conferencias a lo largo y ancho del país, pagando ellos mismos los
gastos. El FCIC no recibe becas. No cobra por ser miembro. No tiene jefe. No
tiene cuartel general, sólo un buzón en Washington, en la división de
fraudes del servicio secreto. No tiene un presupuesto. No tiene horarios. Se
reúne tres veces al año, más o menos. A veces publica informes, pero el
FCIC no tiene un editor regular, ni tesorero; ni siquiera una secretaria. No
hay apuntes de reuniones del FCIC. La gente que no es federal está
considerada como "miembros sin derecho a voto", pero no hay nada
parecido a elecciones. No hay placas, pins o certificados de socios. Todo el
mundo se conoce allí por el nombre de pila. Son unos cuarenta. Nadie sabe
cuantos, exactamente. La gente entra y sale... a veces “se va”
oficialmente pero igual se queda por allí. Nadie sabe exactamente a que
obliga ser "miembro" de este "comité". Aunque algunos
lo encuentren extraño, cualquier persona familiarizada con los aspectos
sociales de la computación no vería nada raro en la
"organización" del FCIC. Desde hace años, los economistas y los
teóricos del mundo empresarial han especulado acerca de la gran ola de la
revolución de la información destruiría las rígidas burocracias
piramidales, donde todo va de arriba hacia abajo y está centralizado. Los
"empleados" altamente cualificados tendrían mucha más
autonomía, con iniciativa y motivación propias, moviéndose de un sitio a
otro, de una tarea a otra, con gran velocidad y fluidez. La
"ad-hocracia" gobernaría, con grupos de gente reuniéndose de
forma espontánea a través de líneas organizativas, tratando los problemas
del momento, aplicándoles su intensa experiencia con la ayuda informática
para desvanecer después. Eso es lo que más o menos ha sucedido en el mundo
de la investigación federal de los ordenadores. Con la conspicua excepción
de las compañías telefónicas, que después de todo ya tienen más de cien
años, prácticamente todas las
organizaciones que tienen un papel importante en este libro funcionen como
el FCIC. La Fuerza de Operaciones de Chicago, la Unidad de Fraude de
Arizona, la Legion of Doom, la gente de Phrack, la Electronic Frontier
Foundation. Todos tienen el
aspecto de y actúan como "equipos tigre" o "grupos de
usuarios". Todos son ad-hocracias electrónicas surgiendo
espontáneamente para resolver un problema.
Algunos son policías. Otros son,
en una definición estricta, criminales. Algunos son grupos con intereses
políticos. Pero todos y cada uno de estos grupos tienen la misma
característica de espontaneidad manifiesta. "Hey, peña! Mi tío tiene
un local. Vamos a montar un a actuación!"
Todos estos grupos sienten
vergüenza por su "amateurismo" y, en aras de su imagen ante la
gente de fuera del mundo del ordenador, todos intentan parecer los más
serios, formales y unidos que se pueda. Estos residentes de la frontera
electrónica se parecen a los grupos de pioneros del siglo XIX anhelando la
respetabilidad del estado. Sin embargo, hay dos cruciales diferencias en las
experiencias históricas de estos "pioneros" del siglo XIX y los
del siglo XXI.
En primer lugar, las poderosas
tecnologías de la información son realmente
efectivas en manos de grupos pequeños, fluidos y levemente organizados.
Siempre han habido "pioneros", "aficionados",
"amateurs", "diletantes", "voluntarios",
"movimientos", "grupos de usuarios" y "paneles de
expertos". Pero un grupo de este tipo -cuando está técnicamente
equipado para transmitir enormes cantidades de información especializada, a
velocidad de luz a sus miembros, al gobierno y a la prensa, se trata
simplemente de un animalito diferente. Es como la diferencia entre una
anguila y una anguila eléctrica. La segunda deferencia crucial es que la
sociedad estadounidense está ya casi en un estado de revolución
tecnológica permanente. Especialmente en el mundo de los ordenadores, es
imposible dejar de ser un
"pionero", a menos que mueras o saltes del tren deliberadamente.
La escena nunca se ha enlentecido lo suficiente como para
institucionalizarse. Y, tras veinte, treinta, cuarenta años la
"revolución informática" continúa extendiéndose, llegando a
nuevos rincones de nuestra sociedad. Cualquier cosa que funciona realmente,
ya está obsoleta.
Si te pasas toda la vida siendo un
"pionero", la palabra "pionero" pierde su significado.
Tu forma de vida se parece cada vez menos a la introducción a "algo
más" que sea estable y organizado, y cada vez más a las cosas simplemente son así. Una "revolución
permanente" es realmente una contradicción en sí misma. Si la
confusión dura lo suficiente, se convierte en un
nuevo tipo de sociedad. El mismo juego de la historia, pero con nuevos
jugadores y nuevas reglas.
Apliquemos esto al mundo de la
acción policial de finales del siglo XX y las implicaciones son novedosas y
realmente sorprendentes. Cualquier libro de reglas burocráticas que
escribas acerca del crimen informático tendrá errores al escribirlo, y
será casi una antigüedad en el momento en que sea impreso. La fluidez y
las reacciones rápidas del FCIC les dan una gran ventaja en relación a
esto, lo que explica su éxito. Incluso con la mejor voluntad del mundo
(que, dicho sea de paso, no posee) es imposible para una organización como
el FBI ponerse al corriente en la teoría y la práctica del crimen
informático. Si intentaran capacitar a sus agentes para hacerlo, sería suicida,
porque nunca podrían hacer nada más.
Igual el FBI intenta entrenar a
sus agentes en las bases del crimen electrónico en su cuartel general de
Quantico, Virginia. Y el Servicio Secreto, junto a muchos otros grupos
policiales, ofrecen seminarios acerca de fraude por cable, crímenes en el
mundo de los negocios e intrusión en ordenadores en el FLETC (pronúnciese
"fletsi"), es decir el Centro de Capacitación para la Imposición
de la Ley Federal, situado en Glynco, Georgia. Pero los mejores esfuerzos de
estas burocracias no eliminan la necesidad absoluta de una "confusión
altamente tecnológica" como la del FCIC
Pues verán, los miembros del FCIC
son los entrenadores del resto de
los agentes. Prácticamente y literalmente ellos son la facultad de crimen
informático de Glynco, pero con otro nombre. Si el autobús del FCIC se
cayera por un acantilado, la comunidad policial de los Estados Unidos se
volvería sorda, muda y ciega ante el mundo del crimen informático, y
sentiría rápidamente una necesidad desesperada de reinventarlo. Y lo
cierto es no estamos en una buena época para empezar de cero.
El 11 de junio de 1991 llegué a
Phoenix, Arizona, para el último encuentro del FCIC. Este debía más o
menos el encuentro número veinte de este grupo estelar. La cuenta es
dudosa, pues nadie es capaz de decidir si hay que incluir o no los
encuentros de "El Coloquio", pues así se llamaba el FCIC a
mediados de los ochenta, antes de ni siquiera tener la dignidad un acrónimo
propio.
Desde mi última visita a Arizona,
en mayo, el escándalo local del AzScam se había resuelto espontáneamente
en medio de un clima de humillación. El jefe de la policía de Phoenix,
cuyos agentes habían grabado en vídeo a nueve legisladores del estado
haciendo cosas malas, había dimitido de su cargo tras un enfrentamiento con
el ayuntamiento de la ciudad de Phoenix acerca de la responsabilidad de sus
operaciones secretas.
El jefe de Phoenix se unía ahora
a Gail Thackeray y once de sus más cercanos colaboradores en la experiencia
compartida de desempleo por motivo político. En junio seguían llegando las
dimisiones desde la Oficina del Fiscal General de Arizona, que podía
interpretarse tanto como una nueva limpieza como una noche de los cuchillos
largos segunda parte, dependiendo de tu punto de vista.
El
encuentro del FCIC tuvo lugar en el Hilton Resort, de Scottsdale. Scottsdale
es un rico suburbio de Phoenix, conocido como "Scottsdull"
("dull"="aburrido") entre la "gente guapa" del
lugar, equipado con lujosos (y algo cursis) centros comerciales y céspedes
a los que casi se les había hecho la manicura; además, estaba
conspicuamente mal abastecido de vagabundos y “sin hogar”. El Hilton
Resort era un hotel impresionante, de estilo cripto-Southwestern posmoderno.
Incluía un "campanario" recubierto de azulejos que recordaba
vagamente a un minarete árabe.
El interior era de un estilo Santa
Fe bárbaramente estriado. Había un jacuzzi en el sótano y una piscina de
extrañas formas en el patio. Un quiosco cubierto por una sombrilla ofrecía
los helados de la paz, políticamente correctos, de Ben y Jerry (una cadena
de helados "progres", de diseño psicodélico, y cuyos beneficios
se destinan parcialmente a obras benéficas). Me registré como miembro del
FCIC, consiguiendo un buen descuento, y fui en busca de los federales. Sin
lugar a dudas, de la parte posterior del hotel llegaba la inconfundible voz
de Gail Thackeray.
Puesto que también había
asistido a la conferencia del CFP (Privacidad y Libertad en los
Ordenadores), evento del que hablaremos más adelante, esta era la segunda
vez que veía a Thackeray con sus colegas defensores de la ley. Volví a
sorprenderme por lo felices que parecían todos al verla. Era natural que le
dedicaran “algo” de atención, puesto que Gail era una de las dos
mujeres en un grupo de más de treinta hombres, pero tenía que haber algo
más.
Gail Thackeray personifica el
aglomerante social del FCIC. Les importaba un pito que hubiera perdido su
trabajo de fiscal general. Lo sentían, desde luego, pero, ¡qué más da!…
todos habían perdido algún trabajo. Si fueran el tipo de personas a las
que les gustan los trabajos aburridos y estables, nunca se habrían puesto a
trabajar con ordenadores.
Me paseé entre el grupo e
inmediatamente me presentaron a cinco desconocidos. Repasamos las
condiciones de mi visita al FCIC. No citaría a nadie directamente. No
asociaría las opiniones de los asistentes a sus agencias. No podría (un
ejemplo puramente hipotético) describir la conversación de alguien del
Servicio Secreto hablando de forma civilizada con alguien del FBI, pues esas
agencias “nunca” hablan entre ellas, y el IRS (también presente,
también hipotético) “nunca habla con nadie”.
Aún peor, se me prohibió asistir
a la primera conferencia. Y no asistí, claro. No tenía ni idea de qué
trataba el FCIC esa tarde, tras aquellas puertas cerradas. Sospecho que
debía tratarse de una confesión franca y detallada de sus errores,
patinazos y confusiones, pues ello ha sido una constante en todos y cada uno
de los encuentros del FCIC desde la legendaria fiesta cervecera en Memphis,
en 1986. Quizás la mayor y más singular atracción del FCIC es que uno
puede ir, soltarse el pelo, e integrarse con una gente que realmente sabe de
qué estás hablando. Y no sólo te entienden, sino que “te prestan
atención”, te están “agradecidos por tu visión” y “te perdonan”,
lo cual es una cosa que, nueve de cada diez veces, ni tu jefe puede hacer,
pues cuando empiezas a hablar de "ROM", "BBS" o
"Línea T-1" sus ojos se quedan en blanco.
No tenía gran cosa que hacer
aquella tarde. El FCIC estaba reunido en la sala de conferencias. Las
puertas estaban firmemente cerradas, y las ventanas eran demasiado oscuras
para poder echar un vistazo. Me pregunté lo qué podría hacer un hacker
auténtico, un intruso de los ordenadores, con una reunión así.
La respuesta me vino de repente.
Escarbaría en la basura y en las papeleras del lugar. No se trataba de
ensuciar el lugar en una orgía de vandalismo. Ese no es el uso del verbo
inglés "to trash" en
los ambientes hackers. No, lo que
haría sería “vaciar los cestos de basura” y apoderarme de cualquier
dato valioso que hubiera sido arrojado por descuido.
Los periodistas son famosos por
hacer estas cosas (de hecho, los periodistas en búsqueda de información
son conocidos por hacer todas y cada una de las cosas no éticas que los hackers pueden haber hecho. También tienen unas cuantas y horribles
técnicas propias). La legalidad de "basurear" es como mínimo
dudosa, pero tampoco es flagrantemente ilegal. Sin embargo, era absurdo
pensar en "basurear" el FCIC. Esa gente ya sabe que es
"basurear". No duraría ni quince segundos.
Sin embargo, la idea me parecía
interesante. Últimamente había oído mucho sobre este tipo de prácticas.
Con la emoción del momento, decidí intentar "basurear" la
oficina del FCIC, un área que no tenía nada que ver con los
investigadores.
La oficina era diminuta, seis
sillas, una mesa… De todas formas, estaba abierta, así que me puse a
escarbar en la papelera de plástico. Para mi sorpresa, encontré fragmentos
retorcidos de una factura telefónica de larga distancia de Sprint. Un poco
más de búsqueda me proporcionó un estado de cuentas bancario y una carta
manuscrita, junto con chicles, colillas, envoltorios de caramelos y un
ejemplar el día anterior de USA Today.
La basura volvió a su
receptáculo, mientras que los fragmentarios datos acabaron en mi bolsa de
viaje. Me detuve en la tienda de souvenirs
para comprar un rollo de cinta adhesiva y me dirigí hacia mi habitación.
Coincidencia o no, era verdad. Un alma inocente había tirado una cuenta de
Sprint entre la basura del hotel. Estaba fechada en mayo del 1991. Valor
total. 252,36 dólares. No era un teléfono de negocios, sino una cuenta
particular, a nombre de alguien llamada Evelyn (que no es su nombre real).
Los registros de Evelyn mostraban una "cuenta anterior". Allí
había un número de identificación de nueve dígitos. A su lado había una
advertencia impresa por ordenador: "Dele a su tarjeta telefónica el
mismo trato que le daría a una tarjeta de crédito, para evitar fraudes.
Nunca dé el número de su tarjeta telefónica por teléfono, a no ser que
haya realizado usted la llamada. Si recibiera llamadas telefónicas no
deseadas, por favor llame a nuestro servicio de atención a clientes".
Le eché un vistazo a mi reloj. El FCIC todavía tenía mucho tiempo por
delante para continuar. Recogí los pedazos de la cuenta de Sprint de Evelyn
y los uní con la cinta adhesiva. Ya tenía su número de tarjeta
telefónica de diez dígitos. Pero no tenía su número de identificación,
necesario para realizar un verdadero fraude. Sin embargo, ya tenía el
teléfono particular de Evelyn. Y los teléfonos de larga distancia de un
montón de los amigos y conocidos de Evelyn, en San Diego, Folsom, Redondo,
Las Vegas, La Jolla, Topeka y Northampton, Massachussets. ¡Hasta de alguien
en Australia!
Examiné otros documentos. Un
estado de cuentas de un banco. Era una cuenta de Evelyn en un banco en San
Mateo, California (total: 1877,20 dólares). Había un cargo a su tarjeta de
crédito por 382,64 dólares. Lo estaba pagando a plazos.
Guiado por motivos que eran
completamente antiéticos y salaces, examiné las notas manuscritas. Estaban
bastante retorcidas por lo que me costó casi cinco minutos reordenarlas.
Eran borradores de una carta de
amor. Habían sido escritos en el papel de la empresa donde estaba empleada
Evelyn, una compañía biomédica. Escritas probablemente en el trabajo,
cuando debería haber estado haciendo otra cosa.
"Querido Bob" (no es su
nombre real) "Supongo que en la vida de todos siempre llega un momento
en que hay que tomar decisiones duras, y esta es difícil para mí, para
volverme loca. Puesto que no me has llamado, y no puedo entender por qué
no, sólo puedo imaginar que no quieres hacerlo. Pensé que tendría
noticias tuyas el viernes. Tuve algunos problemas inusuales con el teléfono
y quizás lo intentaste. Eso espero. "Robert, me pediste que dejara…"
Así acababa la nota.
“¿Problemas inusuales con su
teléfono?” Le eché un vistazo a la segunda nota.
"Bob, no saber de ti durante
todo el fin de semana me ha dejado muy perpleja…"
El siguiente borrador:
"Querido Bob, hay muchas
cosas que no entiendo, y que me gustaría entender. Querría hablar contigo,
pero por razones desconocidas has decidido no llamar. Es tan difícil para
mí entenderlo…"
Lo intentó otra vez.
"Bob, puesto que siempre te
he tenido en muy alta estima, tenía la esperanza de que pudiéramos
continuar siendo buenos amigos, pero ahora falta un ingrediente esencial:
respeto. Tu habilidad para abandonar a la gente cuando ha servido a tu
propósito se me ha mostrado claramente. Lo mejor que podrías hacer por mí
ahora mismo es dejarme en paz. Ya no eres bienvenido en mi corazón ni en mi
casa".
Lo intenta otra vez.
"Bob, te escribí una nota
para decirte que te he perdido el respeto, por tu forma de tratar a la
gente, y a mí en particular, tan antipática y fría. Lo mejor que podrías
hacer por mí es dejarme en paz del todo, ya no eres bienvenido en mi
corazón ni en mi casa. Apreciaría mucho que cancelaras la deuda que tienes
conmigo lo antes posible. Ya no quiero ningún contacto contigo.
Sinceramente, Evelyn."
¡Cielos!, pensé, el cabrón
éste hasta le debe dinero. Pasé la página.
"Bob: muy simple. ¡ADIÓS!
Estoy harta de juegos mentales, se acabó la fascinación, y tu distancia.
Se acabó. Finis Evie."
Había dos versiones de la
despedida final, pero venían a decir lo mismo. Quizás no la envió. El
final de mi asalto ilegítimo y vergonzante era un sobre dirigido a
"Bob", a su dirección particular, pero no tenía sello y no
había sido enviado.
Quizás simplemente había estado
desfogándose porque su novio canalla había olvidado llamarla un fin de
semana. No veas. Quizás ya se habían besado y lo habían arreglado todo.
Hasta podría ser que ella y Bob estuvieran en la cafetería ahora,
tomándose algo. Podría ser.
Era fácil de descubrir. Todo lo
que tenía que hacer era llamar por teléfono a Evelyn. Con una historia
mínimamente creíble y un poco de caradura seguramente podría sacarle la
verdad. Los phone-phreaks y los hackers
engañan a la gente por teléfono siempre que tienen oportunidad. A eso se
le llama "ingeniería social". La ingeniería social es una
práctica muy común en el underground,
y tiene una efectividad casi mágica. Los seres humanos son casi siempre el
eslabón más débil de la seguridad informática. La forma más simple de
conocer “cosas que no deberías saber” es llamando por teléfono y
abusar de la gente que tiene la información. Con la ingeniería social,
puedes usar los fragmentos de información especializada que ya posees como
llave para manipular a la gente y hacerles creer que estás legitimado, que
obras de buena fe. Entonces puedes engatusarlos, adularlos o asustarlos para
que revelen casi cualquier cosa que desees saber. Engañar a la gente
(especialmente por teléfono) es fácil y divertido. Explotar su credulidad
es gratificante, te hace sentir superior a ellos.
Si hubiera sido un hacker malicioso en un raid
basurero, tendría ahora a Evelyn en mi poder. Con todos esos datos no
habría sido muy difícil inventar una mentira convincente. Si fuera
suficientemente despiadado y cínico, y suficientemente listo, esa
indiscreción momentánea por su parte, quizás cometida bajo los efectos
del llanto, quién sabe, podría haberle causado todo un mundo de confusión
y sufrimiento.
Ni siquiera tenía que tener un
motivo malicioso. Quizás podría estar "de su parte" y haber
llamado a Bob, y amenazarle con romperle las piernas si no sacaba a Evelyn a
cenar, y pronto. De todas formas no era asunto mío. Disponer de esa
información era un acto sórdido, y usarla habría sido infligir un ataque
sórdido.
Para hacer todas estas cosas
horribles habría necesitado exactamente un conocimiento técnico de cero.
Todo lo que necesitaba eran las ganas de hacerlo y algo de imaginación
retorcida.
Me fui hacia abajo. Los duros
trabajadores del FCIC, que habían estado reunidos cuarenta y cinco minutos
más de lo previsto, habían acabado por hoy y se habían reunido en el bar
del hotel. Me uní a ellos y me tomé una cerveza.
Estuve charlando con un tipo
acerca de "Isis" o, más bien dicho "IACIS" la
Asociación Internacional de Especialistas en Investigación Informática.
Se ocupan de la "informática forense", de las técnicas para
desconectar las defensas de un ordenador sin destruir información vital.
IACIS, actualmente en Oregón, incluye investigadores de los EUA, Canadá,
Taiwan e Irlanda. "¿Taiwan e Irlanda?" dije ¿Están realmente
Taiwan e Irlanda en primera línea en relación a estos temas? Bueno,
exactamente no, admitió mi informante. Lo que pasa es que están entre los
primeros que hemos contactado mediante el boca-oreja. Sin embargo, la
vertiente internacional sigue siendo válida, pues se trata de un problema
internacional. Las líneas telefónicas llegan a todas partes.
También había un policía
montado de Canadá. Parecía estar pasándoselo en grande. Nadie había
echado a este canadiense porque fuera un extranjero que pusiera en peligro
la seguridad. Son policías del ciberespacio. Les preocupan mucho las
"jurisdicciones", pero el espacio geográfico es el menor de sus
problemas.
La NASA al final no apareció. La
NASA sufre muchas intrusiones en sus ordenadores, especialmente de atacantes
australianos y sobre todo del Chaos Computer Club, caso propagado a los
cuatro vientos. En 1990 hubo un gran revuelo periodístico al revelarse que
uno de los intercambios del ramal de Houston de la NASA había sido
sistemáticamente interceptado por una banda de phone-phreaks.
Pero como la NASA tenía su propia financiación, lo estaban desmontando
todo.
La Oficina de las Investigaciones
Especiales de las Fuerzas Aéreas (Air Force OSI) es la única entidad
federal que se ocupa a tiempo completo de seguridad informática. Se
esperaba que vendrían bastantes de ellos, pero algunos se habían retirado.
Un corte de financiación del Pentágono.
Mientras se iban apilando las
jarras vacías, empezaron a bromear y a contar batallitas. "Son
polis", dijo Thackeray de forma tolerante. "Si no hablan del
trabajo, hablan de mujeres y cerveza".
Oí la historia de alguien al que
se le pidió "una copia" de un disquete de ordenador y “fotocopió
la etiqueta que tenía pegada encima”. Puso el disquete sobre la bandeja
de cristal de la fotocopiadora. Al ponerse en marcha la fotocopiadora, la
electricidad estática borró toda la información del disco.
Otra alma cándida e ignorante
arrojó una bolsa de disquetes confiscados en un furgón policial, junto a
la emisora de radiofrecuencia. La intensa señal de radio los borró todos.
Oímos algunas cosas de Dave
Geneson, el primer fiscal informático, un administrador de un mainframe
en Dade County que se había convertido en abogado. Dave Geneson era un
personaje que “cayó al suelo ya corriendo”, una virtud capital para
hacer la transición al mundo del crimen informático. Es ampliamente
aceptado que es más fácil aprender primero cómo funciona el mundo de los
ordenadores, y luego aprender el trabajo judicial o policial. Puedes coger
algunas personas del mundo de los ordenadores y entrenarlas para hacer un
buen trabajo policial, pero, desde luego, han de tener “mentalidad de
policía”. Han de conocer las calles. Paciencia. Persistencia. Y
discreción. Has de asegurarte que no son fanfarrones, exhibicionistas,
"cowboys".
La mayoría de los reunidos en el
bar tenían conocimientos básicos de inteligencia militar, o drogas, u
homicidio. Con grosería se opina que "inteligencia militar" es
una expresión contradictoria en sí misma, mientras que hasta el tenebroso
ámbito del homicidio es más claro que el de la policía de narcóticos. Un
policía que había estado haciendo de infiltrado en asuntos de drogas
durante cuatro años en Europa, afirmaba con seriedad "Ahora casi estoy
recuperado", con el ácido humor negro que es la esencia del policía.
"Hey, ahora puedo decir ‘puta’ sin poner ‘hijo de’
delante".
"En el mundo de los
policías" decía otro, "todo es bueno o malo, blanco o negro. En
el mundo de los ordenadores todo es gris".
Un fundador de FCIC que había
estado con el grupo desde los tiempos en que sólo era "El
Coloquio", describió como se metió en el asunto. Era un policía de
homicidios en Washington DC, al que se llamó para un caso de hackers.
Ante la palabra hacker, que en
inglés, literalmente, quiere decir “alguien que corta troncos con un
hacha”, supuso que estaba tras la pista de un asesino cuchillo en ristre,
y fue al centro de ordenadores esperando encontrar sangre y un cuerpo.
Cuando finalmente descubrió lo que había pasado (tras pedir en voz alta,
aunque en vano, que los programadores "hablaran inglés") llamó
al cuartel general y les dijo que no tenía ni idea de ordenadores. Le
dijeron que nadie allí sabía nada tampoco y que “volviera de una puta
vez al trabajo”. Así pues, dijo, procedió mediante comparaciones. Por
analogía. Mediante metáforas. "Alguien ha entrado ilegalmente en tu
ordenador, no?" "Allanamiento de morada, eso lo entiendo".
"¿Y como entró?" "Por la línea telefónica" “Utilización
fraudulenta de las líneas telefónicas, eso lo entiendo”. ¡Lo que
necesitamos es pinchar la línea y localizar la llamada!
Funcionó. Era mejor que nada. Y
funcionó mucho más rápido cuando entró en contacto con otro policía que
había hecho algo similar. Y los dos encontraron a otro, y a otro, y
rápidamente se creó “El Coloquio”. Ayudó mucho el hecho que todos
parecían conocer a Carlton Fitzpatrick, el entrenador en procesamiento de
datos en Glynco.
El hielo se rompió a lo grande en
Memphis, en 1986. “El Coloquio” había atraído a una colección de
personajes nuevos (Servicio Secreto, FBI, militares, otros federales) tipos
duros. Nadie quería decir nada a nadie. Sospechaban que si se corría la
voz por sus oficinas los echarían a todos. Pasaron una tarde muy incómoda.
Las formalidades no los llevaban a ningún sitio. Pero una vez finalizó la
sesión formal, los organizadores trajeron una caja de cervezas; una vez los
participantes derribaron las barreras burocráticas todo cambió.
"Desnudé mi alma" recordaba orgullosamente un veterano. Al caer
la noche estaban construyendo pirámides con latas de cerveza vacías, e
hicieron de todo excepto un concurso de canto por equipos.
El FCIC no eran los únicos
dedicados al crimen informático. Estaba también la DATTA (Asociación de
Fiscales de Distrito contra el Robo Tecnológico) que estaban especializados
en el robo de chips, propiedad
intelectual y casos de mercado negro. Estaba también el HTCIA (Asociación
de Investigadores en Alta Tecnología y Ordenadores), también surgidos de
Silicon Valley, un año más antiguos que el FCIC y con gente tan brillante
como Donald Ingraham. Estaba también la LEETAC (Comité para la Asistencia
en el Mantenimiento de la Ley en la Tecnología Electrónica) en Florida y
las unidades de crímenes informáticos en Illinois, Maryland, Texas, Ohio,
Colorado y Pennsylvania. Pero estos eran grupos locales. El FCIC era el
primero en tener una red nacional y actuar a nivel federal.
La gente de FCIC “vive” en las
líneas telefónicas. No en las BBS. Conocen las BBS, y saben que no son
seguras. Todo el mundo en el FCIC tiene una cuenta telefónica que no se la
imaginan. FCIC están en estrecho contacto con la gente de las
telecomunicaciones desde hace mucho tiempo. El ciberespacio telefónico es
su hábitat nativo.
El FCIC tiene tres subgrupos
básicos: los profesores, el personal de seguridad y los investigadores. Por
eso se llama "Comité de Investigación", sin emplear el término
"Crimen Informático" esa odiada "palabra que empieza con
C". Oficialmente, el FCIC "es una asociación de agencias y no de
individuos". De forma no oficial, la influencia de los individuos y de
la experiencia individual es vital. La asistencia a sus reuniones sólo es
posible por invitación, y casi todo el mundo en el FCIC se aplica la
máxima de "no ser profetas en su tierra".
Una y otra vez escuché eso, con
expresiones diferentes, pero con el mismo significado. "He estado
sentado en el desierto, hablando conmigo mismo", "estaba
totalmente aislado", "estaba desesperado", "FCIC es lo
mejor sobre crimen informático en América", "FCIC es algo que
realmente funciona". "Aquí es donde puedes escuchar a gente real
diciéndote lo que realmente pasa ahí afuera, y no abogados haciendo
apostillas". "Todo lo que sabemos nos lo hemos enseñado entre
nosotros".
La sinceridad de estas
declaraciones me convencen de que es verdad. FCIC es lo mejor y no tiene
precio. También es verdad que está enfrentada con el resto de las
tradiciones y estructuras de poder de la policía estadounidense.
Seguramente no ha habido un alboroto similar al creado por el FCIC desde la
creación del Servicio Secreto estadounidense, en 1860. La gente del FCIC
vive como personas del siglo XXI en un entorno del siglo XX, y aunque hay
mucho que decir en favor de eso, también hay mucho que decir en contra, y
los que están en contra son los que controlan los presupuestos.
Escuché como dos tipos del FCIC
de Jersey comparaban sus biografías. Uno de ellos había sido motorista en
una banda de tipos duros en los años sesenta. "Ah, ¿y conociste a Tal
y Cual?" dijo el primero, "¿Uno duro, que los tenía bien
puestos?"
"Sí, le conocí."
"Pues mira, era uno de los
nuestros. Era nuestro infiltrado en la banda."
"¿De verdad? ¡Vaya! Pues
sí, le conocía. Una pasada de tío".
Thackeray recordaba con detalle
haber sido casi cegada con gases lacrimógenos en las protestas de 1969
contra la guerra del Vietnam, en el Washington Circle, cubriéndose con una
publicación de la universidad. "Ah, vaya. Pues yo estaba allí"
dijo uno que era policía "Estoy contento de saber que el gas alcanzó
a alguien, juhahahaaa" Él mismo estaba tan ciego, confesó, que más
adelante, aquel mismo día arrestó un arbolito.
FCIC es un grupo extraño, sus
componentes, unidos por coincidencia y necesidad, se han convertido en un
nuevo tipo de policía. Hay un montón de policías especializados en el
mundo: antivicio, narcóticos, impuestos, pero el único grupo que se parece
al FCIC, en su completa soledad, es seguramente la gente del porno infantil.
Ello se debe a que ambos tratan con conspiradores que están desesperados en
intercambiar datos prohibidos y también desesperados por esconderse y,
sobre todo, porque nadie más del estamento policial quiere oír hablar de
ello.
La gente del FCIC tiende a cambiar
mucho de trabajo. Normalmente no tienen todo el equipo de entrenamiento que
necesitan. Y son demandados muy a menudo.
A medida que pasaba la noche y un
grupo se puso a tocar en el bar, la conversación se fue oscureciendo. El
gobierno nunca hace nada, opinó alguien, hasta que hay un “desastre”.
Los “desastres” con computadoras son horribles, pero no se puede negar
que ayudan grandemente a aumentar la credibilidad de la gente del FCIC. El
Gusano de Internet, por ejemplo. "Durante años hemos estado
advirtiendo sobre eso, pero no es nada comparado con lo que va a
venir". Esta gente espera horrores. Saben que nadie hace nada hasta que
algo horrible sucede.
Al día siguiente oímos un extenso resumen de alguien que había sido de la policía informática, implicado en un asunto con el ayuntamiento de una ciudad de Arizona, y que después se dedicó a instalar redes de ordenadores (con un considerable aumento de sueldo). Habló sobre desmontar redes de fibra óptica. Incluso un único ordenador con suficientes periféricos es, literalmente, una "red", un puñado de máquinas cableadas juntas, generalmente con una complejidad que pondría en ridículo a un equipo musical estéreo. La gente del FCIC inventa y publica métodos para incautar ordenadores y conservar las evidencias. Cosas sencillas a veces, pero que son vitales reglas empíricas para el policía de la calle, ya que, hoy día, se topa a menudo con ordenadores intervenidos en el curso de investigaciones sobre drogas o de robos de "guante blanco". Por ejemplo: fotografía el sistema antes de tocar nada. Etiqueta los extremos de los cables antes de desconectar nada. Aparca los cabezales de las unidades de disco antes de moverlas. Coge los disquetes. No expongas los disquetes a campos magnéticos. No escribas sobre un disquete con bolígrafos de punta dura. Coge los manuales. Coge los listados de impresora. Coge las notas escritas a mano. Copia los datos antes de estudiarlos, y luego examina la copia en lugar del original. En ese momento nuestro conferenciante repartió copias de unos diagramas de una típica LAN (Red de Área Local) situada fuera de Connecticut. Eran ciento cincuenta y nueve ordenadores de sobremesa, cada uno con sus propios periféricos. Tres "servidores de ficheros". Cinco "acopladores en estrella" cada uno de ellos con 32 puntos. Un acoplador de dieciséis puertos de la oficina de la esquina. Todas estas máquinas comunicándose unas con otras, distribuyendo correo electrónico, distribuyendo software, distribuyendo, muy posiblemente, evidencias criminales. Todas unidas por cable de fibra óptica de alta capacidad. Un “chico malo” (los policías hablan mucho de "chicos malos") podría estar acechando en el ordenador número 47 o 123 y compartiendo sus malas acciones con la máquina "personal" de algún colega en otra oficina (o en otro lugar) probablemente a tres o cuatro kilómetros de distancia. O, presumiblemente, la evidencia podría ser "troceada", dividida en fragmentos sin sentido y almacenarlos por separado en una gran cantidad de diferentes unidades de disco.
El conferenciante nos desafió a
que encontráramos soluciones. Por mi parte, no tenía ni idea. Tal y como
yo lo veía, los cosacos estaban ante la puerta; probablemente había más
discos en este edificio de los que habían sido confiscados en toda la
Operación Sundevil.
Un "topo", dijo alguien.
Correcto. Siempre está “el factor humano”, algo fácil de olvidar
cuando se contemplan las misteriosas interioridades de la tecnología. Los
policías son muy habilidosos haciendo hablar a la gente, y los
informáticos, si se les da una silla y se les presta atención durante
algún tiempo, hablarán sobre sus ordenadores hasta tener la garganta
enrojecida. Existe un precedente en el cual la simple pregunta "¿cómo
lo hiciste?" motivó una confesión de 45 minutos, grabada en vídeo,
de un delincuente informático que no sólo se incriminó completamente,
sino que también dibujó útiles diagramas.
Los informáticos hablan. Los hackers fanfarronean. Los phone-phreaks
hablan patológicamente (¿por qué robarían códigos telefónicos si no
fuese para parlotear diez horas seguidas con sus amigos en una BBS al otro
lado del océano?) La gente ilustrada, en términos de ordenadores, posee de
hecho un arsenal de hábiles recursos y técnicas que les permitirían
ocultar toda clase de trampas exóticas y, si pudieran cerrar la boca sobre
ello, podrían probablemente escapar de toda clase de asombrosos delitos
informáticos. Pero las cosas no funcionan así, o al menos no funcionaban
así hasta aquel momento.
Casi todos los phone-phreaks
detenidos hasta ahora han implicado rápidamente a sus mentores, sus
discípulos y sus amigos. Casi todos los delincuentes informáticos de “guante
blanco”, convencidos presuntuosamente de que su ingenioso plan era seguro
por completo, rápidamente aprenden lo contrario cuando por primera vez en
su vida un policía de verdad y sin ganas de bromas los coge por las solapas
mirándoles a los ojos y les dice "muy bien jilipollas, tú y yo nos
vamos a la comisaria". Todo el hardware del mundo no te aislará de
estas sensaciones de terror y culpabilidad en el mundo real. Los policías conocen maneras de
ir de la A a la Z sin pasar por todas letras del alfabeto de algunos
delincuentes listillos. Los policías saben cómo ir al grano. Los policías
saben un montón de cosas que la gente normal no sabe.
Los hackers
también saben muchas cosas que otras personas no saben. Los hackers
saben, por ejemplo, introducirse en tu ordenador a través de las líneas
telefónicas. Pero los policías pueden aparecer ante tu puerta y llevarte a
ti y a tu ordenador en cajas de acero separadas. Un policía interesado en
los hackers puede cogerlos y
freírlos a preguntas. Un hacker
interesado en los policías tiene que depender de rumores, de leyendas
clandestinas y de lo que los policías quieran revelar al público. Y los
"Servicios Secretos" no se llaman así por ser unos cotillas.
Algunas personas, nos informó
nuestro conferenciante, tenían la idea equivocada de que era
"imposible" pinchar un cable de fibra óptica. Bueno, anunció,
él y su hijo habían preparado un cable de fibra óptica pinchado en su
taller casero. Pasó el cable a la audiencia junto con una tarjeta
adaptadora de LAN para que pudiéramos reconocerla si la viéramos en algún
ordenador. Todos echamos un vistazo.
El pinchazo era un clásico
"prototipo de Goofy", un cilindro metálico de la longitud de mi
pulgar con un par de abrazaderas de plástico. De un extremo colocaban tres
delgados cables negros, cada uno de los cuales terminaba en una diminuta
cubierta de plástico. Cuando quitabas la cubierta de seguridad del final
del cable podías ver la fibra de vidrio, no más gruesa que la cabeza de un
alfiler.
Nuestro conferenciante nos
informó que el cilindro metálico era un multiplexor por división de
longitud de onda. Aparentemente, lo que se hacía era cortar el cable de
fibra óptica, insertar dos de las ramas para cerrar la red de nuevo y,
luego, leer cualquier dato que pasara por la línea, simplemente conectando
la tercera rama a algún tipo de monitor. Parecía bastante sencillo. Me
pregunté por qué nadie lo habría pensado antes. También me pregunté si
el hijo de aquel tipo, de vuelta al taller tendría algunos amigos
adolescentes.
Hicimos un descanso. El hombre que
estaba a mi lado llevaba puesta una gorra anunciando el subfusil Uzi.
Charlamos un rato sobre las ventajas de los Uzi. Fueron durante mucho tiempo
las armas favoritas de los servicios secretos, hasta que pasaron de moda a
raíz de la guerra del golfo Pérsico: los aliados árabes de los EUA se
sintieron ofendidos porque los estadounidenses llevaban armas israelíes.
Además, otro experto me informó que los Uzi se encasquillan. El arma
equivalente que se elige hoy día es la Heckler & Koch, fabricada en
Alemania.
El tipo con la gorra de Uzi era
fotógrafo forense. También hacía vigilancia fotográfica en casos de
delincuencia informática. Solía hacerlo hasta los tiroteos de Phoenix,
claro. En aquel momento era investigador privado y, con su mujer, tenían un
estudio fotográfico especializado en reportajes de boda y retratos. Y, debe
repetirse, había incrementado considerablemente sus ingresos. Todavía era
FCIC. Si tú eras FCIC y necesitabas hablar con un experto sobre fotografía
forense, allí estaba él, siempre dispuesto y experimentado. Si no se
hubiese hecho notar, lo hubieran echado de menos.
Nuestro conferenciante suscitó la
cuestión de que la investigación preliminar de un sistema informático es
vital antes de llevar a cabo una confiscación. Es vital saber cuántas
máquinas hay, qué clase de sistemas operativos usan, cuánta gente las
utiliza y dónde se almacenan los datos propiamente dichos. Irrumpir
simplemente en la oficina pidiendo "todos los ordenadores" es una
receta para un fracaso inmediato. Esto requiere que previamente se realicen
algunas discretas averiguaciones. De hecho, lo que requiere es,
básicamente, algo de trabajo encubierto. Una operación de espionaje, para
decirlo claramente. En una charla después de la conferencia pregunté a un
ayudante si rebuscar en la basura podría ser útil.
Recibí un rápido resumen sobre
la teoría y práctica de "rebuscar en la basura a escondidas".
Cuando la policía recoge la basura a escondidas, interviene el correo o el
teléfono, necesita el permiso de un juez. Una vez obtenido, el trabajo de
los policías con la basura es igual al de los hackers
sólo que mucho mejor organizado. Tan es así, me informaron, que los
gángsters en Phoenix hicieron amplio uso de cubos de basura sellados,
retirados por una empresa especializada en recogida de alta seguridad de
basura.
En un caso, un equipo de
especialistas de policías de Arizona había registrado la basura de una
residencia local durante cuatro meses. Cada semana llegaban con el camión
municipal de la basura, disfrazados de basureros, y se llevaban los
contenidos de los cubos sospechosos bajo un árbol, donde
"peinaban" la basura; una tarea desagradable, sobre todo si se
tiene en cuenta que uno de los residentes estaba bajo tratamiento de
diálisis de riñón. Todos los documentos útiles se limpiaban, secaban y
examinaban. Una cinta desechada de máquina de escribir fue una fuente
especialmente útil de datos, ya que contenía todas las cartas que se
habían escrito en la casa. Las cartas fueron pulcramente reescritas por la
secretaria de la policía, equipada con una gran lupa montada sobre el
escritorio.
Hay algo extraño e inquietante
sobre todo el asunto de "rebuscar en la basura", un modo
insospechado, y de hecho bastante desagradable, de suscitar una profunda
vulnerabilidad personal. Cosas junto a las que pasamos cada día y que damos
por hecho que son absolutamente inofensivas, pueden ser explotadas con tan
poco trabajo… Una vez descubiertas, el conocimiento de estas
vulnerabilidades tiende a diseminarse.
Tomemos como ejemplo el
insignificante asunto de las tapas de alcantarillas o registros. La humilde
tapa de alcantarilla reproduce, en miniatura, muchos de los problemas de la
seguridad informática. Las tapas de alcantarilla son, por supuesto,
artefactos tecnológicos, puntos de acceso a nuestra infraestructura urbana
subterránea. Para la inmensa mayoría de nosotros, las tapas de
alcantarilla son invisibles (aunque están ahí delante). Son también
vulnerables. Ya hace muchos años que el Servicio Secreto ha tenido en
cuenta sellar todas las tapas a lo largo de las rutas de la comitiva
presidencial. Esto es, por supuesto, para impedir que los terroristas
aparezcan repentinamente desde un escondite subterráneo o, más
posiblemente, que coloquen bombas con control remoto bajo la calle.
Últimamente las tapas de
registros y alcantarillas han sido objeto de más y más explotación
criminal, especialmente en la ciudad de Nueva York. Recientemente, un
empleado de telecomunicaciones de Nueva York descubrió que un servicio de
televisión por cable había estado colándose subrepticiamente en los
registros telefónicos e instalando servicios de cable junto con las líneas
telefónicas y sin pagar los derechos correspondientes. En esa misma ciudad,
el alcantarillado ha estado también sufriendo una plaga generalizada de
robo de cable de cobre subterráneo, vaciado de basura, y precipitadas
descargas de víctimas de asesinatos.
Las quejas de la industria
alcanzaron los oídos de una innovadora empresa de seguridad industrial en
Nueva Inglaterra, y el resultado fue un nuevo producto conocido como
"el intimidador", un grueso tornillo de titanio y acero con una
cabeza especial que requiere una llave también especial para
desatornillarlo. Todas esas "llaves" llevan números de serie,
registrados en un fichero por el fabricante. Hay ahora algunos miles de esos
"intimidadores" hundidos en los pavimentos estadounidenses por
dondequiera que pasa el presidente, como una macabra parodia de flores
esparcidas. También se difunden rápidamente, como acerados dientes de
león, alrededor de las bases militares estadounidenses y muchos centros de
la industria privada.
Probablemente nunca se le ha
ocurrido fisgar bajo la tapa de un registro de alcantarilla, quizás bajar y
darse un paseo con la linterna sólo para ver cómo es. Formalmente
hablando, eso podría ser intrusión, pero si no se perjudica a nadie, y no
lo convierte en un hábito, a nadie le importaría mucho. La libertad de
colarse bajo las alcantarillas es, probablemente, una libertad que nunca
pensaba ejercer.
Ahora es menos probable que tenga
dicha libertad. Puede que nunca la haya echado de menos hasta que lo ha
leído aquí, pero si está en Nueva York esa libertad ha desaparecido, y
probablemente lo haga en los demás sitios también. Esta es una de las
cosas que el crimen y las reacciones contra el crimen nos han hecho.
El tono de la reunión cambió al
llegar la Fundación Fronteras Electrónicas. La EFF, cuyo personal e
historia se examinarán en detalle en el siguiente capítulo, son pioneros
de un grupo de defensores de las libertades civiles que surgió como una
respuesta directa a la "caza del hacker"
en 1990.
En esa época, Mitchell Kapor, el
presidente de la fundación y Michael Godwin, su principal abogado, estaban
enfrentándose personalmente a la ley por primera vez. Siempre alertas a los
múltiples usos de la publicidad, Mitchell Kapor y Mike Godwin habían
llevado su propio periodista: Robert Drapper, de Austin, cuyo reciente y
bien recibido libro sobre la revista Rolling
Stone estaba aún en las librerías. Draper iba enviado por Texas Monthly.
El proceso civil Steve Jackson/EFF
contra la Comisión de Chicago contra el Abuso y Fraude Informático era un
asunto de considerable interés en Texas. Había dos periodistas de Austin
siguiendo el caso. De hecho, contando a Godwin (que vivía en Austin y era
experiodista) éramos tres. La cena era como una reunión familiar.
Más tarde llevé a Drapper a la
habitación de mi hotel. Tuvimos una larga y sincera charla sobre el caso,
discutiendo ardorosamente, como si fuéramos una versión de periodistas
independientes en una FCIC en miniatura, en privado, confesando las
numerosas meteduras de pata de los periodistas que cubrían la historia,
intentando imaginar quién era quién y qué demonios estaba realmente
pasando allí. Mostré a Drapper todo lo que había sacado del cubo de
basura del Hilton. Ponderamos la moralidad de rebuscar en la basura durante
un rato y acordamos que era muy negativa. También estuvimos de acuerdo en
que encontrar una factura de Sprint la primera vez era toda una
coincidencia.
Primero había rebuscado en la
basura y ahora, sólo unas horas más tarde, estaba cotilleando sobre ello
con otra persona. Habiendo entrado en la forma de vida hacker,
estaba ahora, naturalmente siguiendo su lógica. Había descubierto algo
llamativo por medio de una acción subrepticia, y por supuesto tenía que
fanfarronear y arrastrar a Drapper, que estaba de paso, hacia mis
iniquidades. Sentí que necesitaba un testigo. De otro modo nadie creería
lo que había descubierto.
De vuelta en la reunión,
Thackeray, aunque con algo de vacilación, presentó a Kapor y Godwin a sus
colegas. Se distribuyeron los documentos. Kapor ocupó el centro del
escenario. Un brillante bostoniano, empresario de altas tecnologías,
normalmente el halcón de su propia administración y un orador bastante
efectivo, parecía visiblemente nervioso y lo admitió francamente. Comenzó
diciendo que consideraba la intrusión en ordenadores inmoral, y que la EFF
no era un fondo para defender hackers a pesar de lo que había aparecido en la prensa. Kapor
charló un poco sobre las motivaciones básicas de su grupo, enfatizando su
buena fe, su voluntad de escuchar y de buscar puntos en común con las
fuerzas del orden…, cuando fuera posible.
Luego, a petición de Godwin,
Kapor señaló que el propio ordenador en Internet de la EFF había sido
"hackeado" recientemente, y que la EFF no consideraba dicho
acontecimiento divertido. Después de esta sorprendente confesión el
ambiente comenzó a relajarse con rapidez. Pronto Kapor estaba recibiendo
preguntas, rechazando objeciones, cuestionando definiciones y haciendo
juegos malabares con los paradigmas con algo semejante a su habitual
entusiasmo. Kapor pareció hacer un notable efecto con su perspicaz y
escéptico análisis de los méritos de los servicios de identificación de
quien inicia una llamada (sobre este punto, FCIC y la EFF nunca han estado
enfrentados, y no tienen establecidas barricadas para defenderse) La
identificación de quien llama, generalmente, se ha presentado como un
servicio dirigido hacia la protección de la privacidad de los usuarios, una
presentación que Kapor calificó como "cortina de humo", ya que
el verdadero propósito sería que grandes compañías elaborasen enormes
bases de datos comerciales con cualquiera que les llame o mande un fax. Se
hizo evidente que pocas personas en la habitación habían considerado esta
posibilidad excepto, quizás, dos personas de seguridad de US WEST RBOC que
llegaron tarde y reían entre dientes nerviosamente.
Mike Godwin hizo entonces una
extensa disertación sobre "Implicaciones en las Libertades Civiles de
la Búsqueda e Incautación de Ordenadores". Ahora, por fin,
llegábamos al meollo del asunto, el toma y daca real de los políticos. La
audiencia escuchaba atentamente, aunque se oían algunos murmullos de enfado
ocasional. "¡Nos intenta enseñar nuestro trabajo!".
"¡Hemos estado pensando en esto muchos años!". "¡Pensamos
en estos asuntos a diario!". "¡Si no lo incautara todo, las
víctimas del delincuente me demandarían!" "¡Estoy violando la
ley si dejo 10.000 discos llenos de software pirata y códigos
robados!". "¡Es nuestro trabajo que la gente no destroce la
Constitución, somos los defensores de la Constitución!".
"¡Confiscamos cosas cuando sabemos que serán incautadas de todas
formas como compensación para la víctima!"
Si es decomisable no pidan una
orden de registro, pidan una orden de decomiso, sugirió Godwin fríamente.
Él recalcó, además, que la mayoría de los sospechosos de delitos
informáticos no quiere ver desaparecer sus ordenadores por la puerta,
llevados Dios sabe dónde y durante quién sabe cuánto tiempo. Puede que no
les importara sufrir un registro, incluso un registro minucioso, pero
quieren que sus máquinas sean registradas in
situ. "¿Y nos van a dar de comer?" alguien preguntó
irónicamente. "¿Y si hacen copia de los datos?" dijo Godwin,
eludiendo la pregunta. "Eso nunca servirá en un juicio",
"vale, hagan copias, se las entregan y se llevan los originales".
Godwin lideraba las BBS como
depositarias de la libre expresión garantizada por la Primera Enmienda. Se
quejó de que los manuales de formación contra el delito informático daban
a las BBS mala prensa, sugiriendo que eran un semillero de criminales
frecuentadas por pedófilos y delincuentes mientras que la inmensa mayoría
de las miles de BBS de la nación son completamente inocuas, y ni por asomo
tan románticamente sospechosas.
La gente que lleva una BBS la
cierra bruscamente cuando sus sistemas son confiscados, sus docenas (o
cientos) de usuarios lo sufren horrorizados. Sus derechos a la libre
expresión son cortados en seco. Su derecho a asociarse con otras personas
es infringido. Y se viola su privacidad cuando su correo electrónico pasa a
ser propiedad de la policía
Ni un alma habló para defender la
práctica de cerrar las BBS. Dejamos pasar el asunto en un sumiso silencio.
Dejando a un lado los principios legales (y esos principios no pueden ser
establecidos sin que se apruebe una ley o haya precedentes en los
tribunales) cerrar BBS se ha convertido en veneno para la imagen de la
policía estadounidense especializada en delitos informáticos. Y de todas
maneras no es completamente necesario. Si eres un policía, puedes obtener
la mayor parte de lo que necesitas de una BBS pirata simplemente usando un
infiltrado dentro de ella.
Muchos vigilantes, bueno,
ciudadanos preocupados, informarán a la policía en el momento en que vean
que una BBS pirata se establece en su zona (y le contarán a la policía
todo lo que sepan sobre ella, con tal detalle técnico, que desearías que
cerraran la boca). Alegremente proporcionarán a la policía grandes
cantidades de software o listados. Es imposible mantener esta fluida
información electrónica lejos del alcance de las manos de la policía.
Alguna gente de la comunidad electrónica se enfurece ante la posibilidad de
que la policía "monitorice" las BBS. Esto tiene algo de
quisquilloso, pues la gente del Servicio Secreto en particular examina las
BBS con alguna regularidad. Pero esperar que la policía electrónica sea
sorda, muda y ciega respecto a este medio en particular no es de sentido
común. La policía ve la televisión, escucha la radio, lee los periódicos
y las revistas; ¿por qué deberían ser diferentes los nuevos medios? Los
policías pueden ejercer el derecho a la información electrónica igual que
cualquier otra persona. Como hemos visto, bastantes policías informáticos
mantienen sus propias BBS, incluyendo algunas "de cebo" antihackers que han demostrado ser bastante efectivas.
Como remate, sus amigos de la
policía montada del Canadá (y los colegas de Irlanda y Taiwan) no tienen
la Primera Enmienda o las restricciones constitucionales estadounidenses,
pero tienen líneas telefónicas y pueden llamar a cualquier BBS cuando
quieran. Los mismos determinantes tecnológicos que usan hackers,
phone-phreaks y piratas de
software pueden ser usados por la policía. Los "determinantes
tecnológicos" no tienen lealtades hacia los humanos, no son blancos,
ni negros, ni del poder establecido, ni de la clandestinidad, no están a
favor ni en contra de nada.
Godwin se explayó quejándose de
lo que llamó "la hipótesis del aficionado inteligente", la
asunción de que el hacker que
estás deteniendo es claramente un genio de la técnica y debe ser, por
tanto, registrado con suma rudeza. Así que, desde el punto de vista de la
ley, ¿por qué arriesgarse a pasar algo por alto?. Coge todo lo que haya
hecho. Coge su ordenador. Coge sus libros. Coge sus cuadernos. Coge los
borradores de sus cartas de amor. Coge su radiocasete portátil. Coge el
ordenador de su mujer. Coge el ordenador de su padre. Coge el ordenador de
su hermanita. Coge el ordenador de su jefe. Coge sus discos compactos,
podrían ser CD-ROM astutamente disfrazados como música pop. Coge su
impresora láser, podría haber escondido algo vital en sus 5 Mb. de
memoria. Coge los manuales de los programas y la documentación del
hardware. Coge sus novelas de ficción y sus libros de juegos de rol. Coge
su contestador telefónico y desenchufa el teléfono de la pared. Coge
cualquier cosa remotamente sospechosa.
Godwin señaló que la mayoría de
los hackers no son, de hecho,
aficionados geniales. Bastantes de ellos son maleantes y estafadores que no
poseen mucha sofisticación tecnológica, simplemente conocen algunos trucos
prácticos copiados de algún sitio. Lo mismo ocurre con la mayoría de los
chicos de quince años que se han “bajado” un programa escaneador de
códigos de una BBS pirata. No hay necesidad real de confiscar todo lo que
esté a la vista. No se requiere un sistema informático completo y diez mil
discos para ganar un caso en los tribunales.
¿Y si el ordenador es el
instrumento de un delito? preguntó alguien. Godwin admitió tranquilamente
que la doctrina de requisar el instrumento del crimen estaba bastante bien
establecida en el sistema legal estadounidense.
La reunión se disolvió. Godwin y
Kapor tenían que irse. Kapor testificaba al día siguiente ante el
departamento de utilidad pública de Massachusetts sobre redes e ISDN de
banda estrecha en grandes áreas. Tan pronto como se fueron Thackeray
pareció satisfecha. Había aceptado un gran riesgo con ellos. Sus colegas
no habían, de hecho, cortado las cabezas de Kapor y Godwin. Estaba muy
orgullosa de ellos y así se lo dijo.
"¿No oíste lo que dijo
Godwin sobre el instrumento del delito?" dijo exultante, a nadie en
particular. "Eso significa que Mitch no va a demandarme".
El cuerpo de policía de
computadoras de los EUA es un grupo interesante. Como fenómeno social,
ellos son más interesantes y más importantes que los adolescentes
marrulleros de líneas telefónicas y que los atacantes de sistemas de
computadoras. Primero, ellos son más viejos y más sabios, no son
aficionados mareados con debilidades morales, sino que son profesionales
adultos con todas las responsabilidades de los servidores públicos. Y, al
contrario que los atacantes, poseen no solamente potencia tecnológica,
sino, también, la pesada carga de la ley y de la autoridad social.
Y es muy interesante que ellos
sean tantos como lo sea cualquier otro grupo en el mar ciberespacial. No
están satisfechos con esto. Los policías son autoritarios por naturaleza,
y prefieren obedecer las reglas y preceptos (incluso aquellos policías que
secretamente disfrutan haciendo una carrera rápida en un territorio
inhóspito, negando con moderación cualquier actitud de “cowboy”). Pero
en el ciberespacio no existen reglas ni precedentes. Hay pioneros que abren
caminos, correcaminos del ciberespacio, ya sean agradables o no.
En mi opinión, algunos
adolescentes cautivados por las computadoras, fascinados por lograr entrar y
salir evadiendo la seguridad de las computadoras, y atraídos por los
señuelos de formas de conocimiento especializado y de poder, harían bien
en olvidar todo lo que saben acerca del hacking
y poner su objetivo en llegar a ser un agente federal. Los federales pueden
triunfar sobre los hackers en casi
todas las cosas que éstos hacen, incluyendo reuniones de espionaje,
disfraces encubiertos, “basureo”, martilleo de teléfonos, construcción
de expedientes, funcionamiento de interredes y filtración de sistemas de
computadoras criminales. Los agentes del Servicio Secreto saben más acerca
de phreaking, codificación y
tarjeteo de lo que la mayoría de los phreacks podrían aprender en años, y cuando se llega a los virus,
los rompedores de claves, el software bomba y los caballos troyanos, los
federales tienen acceso directo a la información confidencial que sólo es
todavía un vago rumor en el submundo.
Hay muy poca gente en el mundo que
pueda ser tan escalofriantemente impresionante como un bien entrenado y bien
armado agente del Servicio Secreto de los EUA. Pero claro, se requieren unos
cuantos sacrificios personales para obtener el poder y el conocimiento.
Primero, se debe poseer la exigente disciplina que conlleva la pertenencia a
una gran organización; pero el mundo del crimen computarizado es aún tan
pequeño, y se mueve tan rápidamente, que permanecerá espectacularmente
fluido en los años venideros. El segundo sacrificio es que tendrá que
darse por vencido ante ciertas personas. Esto no es una gran pérdida.
Abstenerse del consumo de drogas ilegales también es necesario, pero será
beneficioso para su salud.
Una carrera en seguridad
computacional no es una mala elección para los hombres y mujeres jóvenes
de hoy. Este campo se expandirá espectacularmente en los próximos años.
Si usted es hoy un adolescente, para cuando usted sea profesional, los
pioneros, acerca de los cuales habrá leído en este libro, serán los
sabios ancianos y ancianas de este campo, abrumados por sus discípulos y
sucesores. Por supuesto, algunos de ellos, como William P. Wood del Servicio
Secreto en 1865, pueden haber sido maltratados en la chirriante maquinaria
de la controversia legal, pero para cuando usted entre en el campo del
crimen computacional, este ya se habrá estabilizado en alguna medida,
mientras permanece entretenidamente desafiante.
Pero no se puede obtener una placa
porque sí. Tendrá que ganársela. Primero, porque existe la ley federal de
entrenamiento forzoso. Y es dura, muy dura. Todo agente del Servicio Secreto
debe completar pesados cursos en el Centro de Entrenamiento Forzoso de Ley
Federal (de hecho, los agentes del Servicio Secreto son periódicamente
reentrenados durante toda su carrera). Con el fin de obtener una visión
instantánea de lo deseable que puede ser, yo mismo viajé a FLETC.
El FLETC es un espacio de 1.500
acres en la costa atlántica de Georgia. Es una combinación de plantas de
pantano, aves acuáticas, humedad, brisas marinas, palmitos, mosquitos y
murciélagos. Hasta 1974 era una base naval de la Armada, y todavía alberga
una pista de aterrizaje en funcionamiento y barracones y oficinas de la
Segunda Guerra Mundial. Desde entonces el centro se ha beneficiado de un
presupuesto de 40 millones de dólares, pero queda suficiente bosque y
pantano en las inmediaciones para que los vigilantes de fronteras se
entrenen.
En tanto que ciudad,
"Glynco" casi no existe. La ciudad real más cercana es Brunswich,
a pocas millas de la autopista 17. Allí estuve en un Holiday Inn,
adecuadamente llamado "Marshview Holiday Inn" (Marshview = vista
del pantano. N. del T.). El domingo cené en una marisquería llamada
"Jinright's" donde disfruté de una cola de caimán bien frita.
Esta especialidad local era un cesto repleto de bocaditos de blanca, tierna,
casi esponjosa, carne de reptil, hirviendo bajo una capa de mantequilla
salpimentada. El caimán es una experiencia gastronómica difícil de
olvidar, especialmente cuando está liberalmente bañada en salsa de cocktail
hecha en casa con un botellín de plástico de Jinright's.
La concurrida clientela eran
turistas, pescadores, negros de la zona con su mejor ropa de los domingos y
blancos georgianos locales, que parecían tener todos un increíble parecido
con el humorista georgiano Lewis Grizzard.
Los 2.400 estudiantes de 75
agencias federales que conforman la población del FLETC apenas se notan en
la escena local. Los estudiantes parecen turistas y los profesores parecen
haber adoptado el aire relajado del Sur Profundo. Mi anfitrión era el
señor Carlton Fitzpatrick, coordinador del programa del Instituto de Fraude
Financiero. Carlton Fitzpatrick es un vigoroso, bigotudo y bien bronceado
nativo de Alabama, cercano a los cincuenta, con una gran afición a mascar
tabaco, a los ordenadores potentes y dado a los discursos sabrosos, con los
pies bien plantados en el suelo. Nos habíamos visto antes, en el FCIC, en
Arizona. El Instituto del Fraude Financiero es una de las nueve divisiones
del FLETC. Además del Fraude Financiero hay Conducción y Navegación,
Armas de Fuego y Entrenamiento Físico. Son divisiones especializadas.
También cinco divisiones generales: Entrenamiento básico, Operaciones,
Técnicas para el cumplimiento de la Ley, Divisón Legal y Ciencias del
Comportamiento.
En algún sitio de este despliegue
está todo lo necesario para convertir a estudiantes graduados en agentes
federales. Primero se les da unas tarjetas de identificación. Después se
les entregan unos trajes de aspecto miserable y color azul, conocidos como
"trajes de pitufo". A los estudiantes se les asigna un barracón y
una cafetería, e inmediatamente se aplican a la rutina de entrenamiento del
FLETC, capaz de hacer polvo los huesos. Además de footing
diario obligatorio (los entrenadores usan banderas de peligro para advertir
cuando la humedad aumenta lo suficiente como para provocar un “golpe de
calor”), están las máquinas Nautilus, las artes marciales, las
habilidades de supervivencia…
Las dieciocho agencias federales
que mantienen academias en FLETC usan todo tipo de unidades policiales
especializadas, algunas muy antiguas. Están los Vigilantes de Fronteras, la
División de Investigación Criminal del IRS, el Servicio de Parques, Pesca
y Vida Salvaje, Aduanas, Inmigración, Servicio Secreto y las subdivisiones
uniformadas del Tesoro. Si eres un policía federal y no trabajas para el
FBI, se te entrena en FLETC. Ello incluye gente tan poco conocida como los
agentes de Inspección General del Retiro del Ferrocarril o la Autoridad
Policial del Valle de Tennessee.
Y después está la gente del
crimen informático, de todo tipo, de todos los trasfondos. Mr. Fitzpatrick
no es avaro con su conocimiento especializado. Policías de cualquier parte,
en cualquier rama de servicio, pueden necesitar aprender lo que él enseña.
Los trasfondos no importan. El mismo Fitzpatrick, originalmente era un
veterano de la Vigilancia de Fronteras, y entonces se convirtió en
instructor de Vigilancia de Fronteras en el FLETC; su español todavía es
fluido. Se sintió extrañamente fascinado el día en que aparecieron los
primeros ordenadores en el centro de entrenamiento. Fitzpatrick tenía
conocimientos de ingeniería eléctrica, y aunque nunca se consideró un hacker,
descubrió que podía escribir programitas útiles para este nuevo y
prometedor invento.
Empezó mirando en la temática
general de ordenadores y crimen, leyendo los libros y artículos de Donn
Parker, manteniendo los oídos abiertos para escuchar “batallitas”,
pistas útiles sobre el terreno, conocer a la gente que iba apareciendo de
las unidades locales de crimen y alta tecnología… Pronto obtuvo una
reputación en FLETC de ser el residente "experto en ordenadores",
y esa reputación le permitió tener más contactos, más experiencia, hasta
que un día miró a su alrededor y vio claro que “era” un experto
federal en crímenes informáticos. De hecho, este hombre modesto y genial,
podría ser “el” experto federal en delitos informáticos. Hay gente muy
buena en el campo de los ordenadores, y muchos investigadores federales muy
buenos, pero el área donde estos mundos de conocimiento coinciden es muy
pequeña. Y Carlton Fitzpatrick ha estado en el centro de ese área desde
1985, el primer año de “El Coloquio”, grupo que le debe mucho.
Parece estar en su casa en una
modesta oficina aislada acústicamente, con una colección de arte
fotográfico al estilo de Ansel Adams, su certificado de Instructor Senior
enmarcado en oro y una librería cargada con títulos ominosos como Datapro
Reports on Information Security y CFCA
Telecom Security '90.
El teléfono suena cada diez
minutos; los colegas aparecen por la puerta para hablar de los nuevos
desarrollos en cerraduras o mueven sus cabezas opinando sobre los últimos
chismes del escándalo del banco global del BCCI.
Carlton Fitzpatrick es una fuente
de anécdotas acerca del crimen informático, narradas con una voz pausada y
áspera y, así, me cuenta un colorido relato de un hacker
capturado en California, hace algunos años, que había estado trasteando
con sistemas, tecleando códigos sin ninguna parada detectable durante
veinticuatro, treinta y seis horas seguidas. No simplemente conectado, sino
tecleando. Los investigadores estaban alucinados. Nadie podía hacer eso.
¿No tenía que ir al baño? ¿Era alguna especie de dispositivo capaz de
teclear el código?
Un registro en casa del sujeto
reveló una situación de miseria sorprendente. El hacker
resultó ser un informático paquistaní que había suspendido en una
universidad californiana. Había acabado en el submundo como inmigrante
ilegal electrónico, y vendía servicio telefónico robado para seguir
viviendo. El lugar no solamente estaba sucio y desordenado, sino que tenía
un estado de desorden psicótico. Alimentado por una mezcla de choque
cultural, adición a los ordenadores y anfetaminas, el sospechoso se había
pasado delante del ordenador un día y medio seguido, con barritas
energéticas y drogas en su escritorio, y un orinal bajo su mesa.
Cuando ocurren cosas como ésta,
la voz se corre rápidamente entre la comunidad de cazadores de hackers.
Carlton Fitzpatrick me lleva en
coche, como si fuera una visita organizada, por el territorio del FLETC. Una
de nuestras primeras visiones es el mayor campo de tiro cubierto del mundo.
En su interior, me asegura Fitzpatrick educadamente, hay diversos aspirantes
a agente federal entrenándose, disparando con la más variada gama de armas
automáticas: Uzi, glocks, AK-47.
Se muere de ganas por llevarme dentro. Le digo que estoy convencido de que
ha de ser muy interesante, pero que preferiría ver sus ordenadores. Carlton
Fitzpatrick queda muy sorprendido y halagado. Parece que soy el primer
periodista que prefiere los microchips
a la galería de tiro.
Nuestra siguiente parada es el
lugar favorito de los congresistas que vienen de visita: la pista de
conducción de 3 millas de largo del FLETC. Aquí, a los estudiantes de la
división de Conducción y a los Marines se les enseña habilidades de
conducción a gran velocidad, colocación y desmantelamiento de bloqueos de
carretera, conducción segura para limousines del servicio diplomático con VIPS… Uno de los
pasatiempos favoritos del FLETC es colocar a un senador de visita en el
asiento del pasajero, junto a un profesor de conducción, poner el
automóvil a cien millas por hora y llevarlo a la "skid-pan", una
sección de carretera llena de grasa donde las dos toneladas de acero de
Detroit se agitan y giran como un disco de hockey.
Los coches nunca dicen adiós en
el FLETC. Primero se usan una y otra vez en prácticas de investigación.
Luego vienen 25.000 millas de entrenamiento a gran velocidad. De ahí los
llevan a la "skid-pan", donde a veces dan vueltas de campana entre
la grasa. Cuando ya están suficientemente sucios de grasa, rayados y
abollados se los envía a la unidad de bloqueo de carreteras, donde son
machacados sin piedad. Finalmente, se sacrifican todos a la Oficina de
Alcohol, Tabaco y Armas de Fuego, donde los estudiantes aprenden todo lo
relacionado con los coches bomba, al hacerlos estallar y convertirlos en
chatarra humeante.
También hay un coche de tren en
el espacio de FLETC, así como un bote grande y un avión sin motores. Todos
ellos son espacios de entrenamiento para búsquedas y registros. El avión
está detenido en un pedazo de terreno alquitranado y lleno de malas
hierbas, junto a un extraño barracón conocido como el "recinto del
ninja", donde especialistas del antiterrorismo practican el rescate de
rehenes. Mientras examino este terrorífico dechado de guerra moderna de
baja intensidad, los nervios me atacan al oír el repentino stacatto
del disparo de armas automáticas, en algún lugar a mi derecha, en el
bosque. "Nueve milímetros", afirma Fitzpatrick con calma.
Incluso el extraño “recinto
ninja” empalidece al compararlo con el área surrealista conocida como
"las casas-registro". Es una calle con casas de cemento a ambos
lados y techos planos de piedra. Tiempo atrás fueron oficinas. Ahora es un
espacio de entrenamiento. El primero a nuestra izquierda, según me cuenta
Fitzpatrick, ha sido adaptado especialmente para prácticas de registro y
decomiso de equipos en casos relacionados con ordenadores. Dentro está todo
cableado para poner vídeo, de arriba abajo, con dieciocho cámaras
dirigidas por control remoto montadas en paredes y esquinas. Cada movimiento
del agente en entrenamiento es grabada en directo por los profesores, para
poder realizar después un análisis de las grabaciones. Movimientos
inútiles, dudas, posibles errores tácticos letales, todo se examina en
detalle. Quizás el aspecto más sorprendente de todo ello es cómo ha
quedado la puerta de entrada, arañada y abollada por todos lados, sobre
todo en la parte de abajo, debido al impacto, día tras día, del zapato
federal de cuero.
Abajo, al final de la línea de
casas-registro algunas personas están realizando “prácticas” de
asesinato. Conducimos de forma lenta, mientras algunos aspirantes a agente
federal, muy jóvenes y visiblemente nerviosos, entrevistan a un tipo duro y
calvo en la entrada de la casa-registro. Tratar con un caso de asesinato
requiere mucha práctica: primero hay que aprender a controlar la
repugnancia y el pánico instintivos. Después se ha de aprender a controlar
las reacciones de una multitud de civiles nerviosos, algunos de los cuales
pueden haber perdido a un ser amado, algunos de los cuales pueden ser
asesinos, y muy posiblemente ambas cosas a la vez.
Un muñeco hace de cadáver. Los
papeles del afligido, el morboso y el asesino los interpretan, por un
sueldo, georgianos del lugar: camareras, músicos, cualquiera que necesite
algo de dinero y pueda aprenderse un guión. Esta gente, algunos de los
cuales son habituales del FLETC día tras día, seguramente tienen uno de
los roles más extraños del mundo.
Digamos algo de la escena: gente
"normal" en una situación extraña, pululando bajo un brillante
amanecer georgiano, fingiendo de forma poco convincente que algo horrible ha
ocurrido, mientras un muñeco yace en el interior de la casa sobre falsas
manchas de sangre… Mientras, tras esta extraña mascarada, como en un
conjunto de muñecas rusas, hay agoreras y futuras realidades de muerte
real, violencia real, asesinos reales de gente real, que estos jóvenes
agentes realmente investigarán, durante muchas veces en sus carreras, una y
otra vez. ¿Serán estos crímenes anticipados sentidos de la misma forma,
no tan "reales" como estos actores aficionados intentan crearlos,
pero sí tan reales, y tan paralizantemente irreales, como ver gente falsa
alrededor de un patio falso? Algo de esta escena me desquicia. Me parece
como salido de una pesadilla, algo “kafkiano”. La verdad es que no sé
como tomármelo. La cabeza me da vueltas; no sé si reír, llorar o temblar.
Cuando la visita termina, Carlton
Fitzpatrick y yo hablamos de ordenadores. Por primera vez el ciberespacio
parece un sitio confortable. De repente me parece muy real, un lugar en el
que sé de qué hablo, un lugar al que estoy acostumbrado. Es real.
"Real". Sea lo que sea.
Carlton Fitzpatrick es la única
persona que he conocido en círculos ciberespaciales que está contenta con
su equipo actual. Tiene un ordenador con 5 Mb de RAM y 112 Mb de disco duro.
Uno de 660 Mb está en camino. Tiene un Compaq 386 de sobremesa y un Zenith
386 portátil con 120 Mb. Más allá, en el pasillo, hay un NEC Multi-Sync
2A con un CD-ROM y un módem a 9.600 baudios con cuatro líneas “com”.
Hay un ordenador para prácticas, otro con 10 Mb para el centro, un
laboratorio lleno de clónicos de PC para estudiantes y una media docena de
Macs, más o menos. También hay un Data General MV 2500 con 8 Mb de memoria
RAM y 370 Mb de disco duro.
Fitzpatrick quiere poner en marcha
uno con UNIX con el Data General, una vez haya acabado de hacer el
chequeo-beta del software que ha escrito él mismo. Tendrá correo
electrónico, una gran cantidad de ficheros de todo tipo sobre delitos
informáticos y respetará las especificaciones de seguridad informática
del "libro naranja" del Departamento de Defensa. Cree que será la
BBS más grande del gobierno federal.
¿Y estará también Phrack ahí dentro? Le pregunto irónicamente.
Y tanto, me dice. Phrack, TAP, Computer
Underground Digest, todo eso. Con los disclaimers
apropiados, claro está.
Le pregunto si planea ser él
mismo el administrador del sistema. Tener en funcionamiento un sistema así
consume mucho tiempo, y Fitzpatrick da clases en diversos cursos durante dos
o tres horas cada día.
No, me dice seriamente. FLETC ha
de obtener instructores que valgan el dinero que se les paga. Cree que
podrá conseguir un voluntario local para hacerlo, un estudiante de
instituto.
Dice algo más, algo de un
programa de relaciones con la escuela de policía de Eagle Scout, pero mi
mente se ha desbocado de incredulidad.
"¿Va a poner a un
adolescente encargado de una BBS de seguridad federal?" Me quedo sin
habla. No se me ha escapado que el Instituto de Fraude Financiero del FLETC
es el objetivo definitivo de un “basureo” de hackers,
hay muchas cosas aquí, cosas que serían utilísimas para el submundo
digital. Imaginé los hackers que
conozco, desmayándose de avaricia por el conocimiento prohibido, por la
mera posibilidad de entrar en los ordenadores super-ultra-top-secret que se
usan para entrenar al Servicio Secreto acerca de delitos informáticos.
"Uhm… Carlton",
balbuceé, "Estoy seguro de que es un buen chaval y todo eso, pero eso
es una terrible tentación para poner ante alguien que, ya sabes, le gustan
los ordenadores y acaba de empezar…"
"Sí," me dice,
"eso ya se me había ocurrido". Por primera vez empecé a
sospechar que me estaba tomando el pelo.
Parece estar de lo más orgulloso
cuando me muestra un proyecto en marcha llamado JICC (Consejo de Control de
Inteligencia Unida). Se basa en los servicios ofrecidos por EPIC (el Centro
de Inteligencia de El Paso, no confundir con la organización de
ciberderechos del mismo nombre) que proporciona datos e inteligencia a la
DEA (Administración para los Delitos con Estupefacientes), el Servicio de
Aduanas, la Guardia Costera y la policía estatal de los tres estados con
frontera en el sur. Algunos ficheros de EPIC pueden ahora consultarse por
las policías antiestupefacientes de Centroamérica y el Caribe, que
también se pasan información entre ellos. Usando un programa de
telecomunicaciones llamado "sombrero blanco", escrito por dos
hermanos, llamados López, de la República Dominicana, la policía puede
conectarse en red mediante un simple PC. Carlton Fitzpatrick está dando una
clase acerca del Tercer Mundo a los agentes antidroga, y está muy orgulloso
de sus progresos. Quizás pronto las sofisticadas redes de camuflaje del
cártel de Medellín tendrán un equivalente en una sofisticada red de
ordenadores de los enemigos declarados del cártel de Medellín. Serán
capaces de seguirle la pista a saltos, al contrabando, a los “señores”
internacionales de la droga que ahora saltan las fronteras con gran
facilidad, derrotando a la policía gracias a un uso inteligente de las
fragmentadas jurisdicciones nacionales. La JICC y EPIC han de permanecer
fuera del alcance de este libro. Me parecen cuestiones muy amplias, llenas
de complicaciones que no puedo juzgar. Sé, sin embargo, que la red
internacional de ordenadores de la policía, cruzando las fronteras
nacionales, es algo que Fitzpatrick considera muy importante, el heraldo de
un futuro deseable. También sé que las redes, por su propia naturaleza,
ignoran las fronteras físicas. También sé que allí donde hay
comunicaciones hay una comunidad, y que, cuando esas comunidades se hacen
autoconscientes, luchan para preservarse a sí mismas y expandir su
influencia. No hago juicios acerca de si ello es bueno o es malo. Se trata
solamente del ciberespacio, de la forma en que de verdad son las cosas.
Le pregunté a Carlton Fitzparick
que consejo le daría a alguien de veintiún años que quisiera destacar en
el mundo de la policía electrónica.
Me dijo que la primera regla es no
asustarse de los ordenadores. No has de ser un "pillado" de los
ordenadores, pero tampoco te has de excitar porque una máquina tenga buen
aspecto. Las ventajas que los ordenadores dan a los criminales listos están
a la par con las que dan a los policías listos. Los policías del futuro
tendrán que imponer la ley "con sus cabezas, no con sus
pistolas". Hoy puedes solucionar casos sin dejar tu oficina. En el
futuro, los policías que se resistan a la revolución de los ordenadores no
irán más allá de patrullar a pie.
Le pregunté a Carlton Fitzpatrick
si tenía algún mensaje sencillo para el público, una cosa única que a
él le gustara que el público estadounidense supiera acerca de su trabajo.
Lo pensó durante un rato.
"Sí," dijo finalmente. "Dime las reglas, y yo enseñaré
esas reglas" Me miró a los ojos. "Lo hago lo mejor que puedo”.
|