| LA CAZA DE HACKERS |
|
The
Hacker Crackdown (la caza de hackers) Parte IV
Los
libertarios
[1]
civiles.
La
historia de La Caza de hackers, tal y como la hemos estado siguiendo hasta
ahora, ha sido tecnológica, subcultural, criminal y legal. La historia de
los libertarios civiles, si bien depende de todos estos aspectos, es
completa y profundamente política.
En
1990 la obscura y largamente orquestada contienda sobre la propiedad y
naturaleza del ciberespacio se hizo ruidosa e irremediablemente pública.
Gentes de algunos de los más peculiares estratos de la sociedad americana
se convirtieron repentinamente en figuras públicas. Algunas de estas
personas encontraron la situación mucho más agobiante de lo que habían
imaginado. Cambiaron de opinión y trataron de regresar a la obscuridad
mandarinesca de sus acogedores nichos subculturales, lo cual generalmente
ha probado ser un error.
Pero
los libertadores civiles tuvieron su gran éxito en 1990. Se encontraban
organizándose, promocionando, persuadiendo, haciendo giras, negociando,
posando para fotos publicitarias, dando entrevistas, a veces indecisos
ante la atención pública, pero cada vez más sofisticados, tomando bajo
su poder la escena pública.
No
es difícil ver porqué los libertadores civiles tuvieron esta ventaja
competitiva.
Los
hackers de la clandestinidad digital son una élite hermética. Encuentran
difícil poder presentar su caso ante el público en general. Actualmente
los hackers desprecian con toda franqueza al "ignorante"
público, y nunca han creído en el buen juicio "del sistema".
Hacen propaganda, pero solamente entre sí, comúnmente en frívolos y mal
redactados manifiestos de lucha de clases, rebelión juvenil o ingenuo
utopismo técnico. Han de pavonearse y alardear para establecer y
preservar sus reputaciones. Pero si hablan muy alto y públicamente,
romperían la frágil tensión superficial de la clandestinidad y serían
hostigados o arrestados. A largo plazo la mayoría dan un paso en falso,
son descubiertos, traicionados o simplemente se dan por vencidos. Como
fuerza política, el underground digital está incapacitado.
Los
telecos, por su parte, están en una torre de marfil en un sitio bien
protegido. Tienen mucho dinero con el cual lograr la imagen pública que
deseen, pero gastan mucha energía y buena voluntad atacándose mutuamente
con humillatorias y calumniantes campañas publicitarias. Los telecos han
sufrido a manos de los políticos, y, como los hackers, no creen en el
buen juicio del público; y es probable que este escepticismo esté bien
fundamentado. Si el público de estos noventa de alta tecnología
entendiera bien cuáles son sus intereses en las telecomunicaciones, esto
bien podría plantear una grave amenaza a la autoridad y poder técnico
especializado que los telecos han saboreado por más de un siglo. Los
telecos tienen grandes ventajas: empleados leales, experiencia
especializada, influencia en las salas del poder, aliados tácticos en el
negocio del cumplimiento de la ley e increíbles cantidades de dinero. Sin
embargo, en cuestiones políticas, carecen de genuinas bases de soporte;
simplemente parece que no tienen muchos amigos.
Los
policías saben muchas cosas que los demás no saben, pero sólo revelan
aquellos aspectos de su conocimiento que crean que mejor encajen con sus
propósitos institucionales y que fomenten el orden público. Los
policías gozan de respeto, tienen responsabilidades, tienen poder en las
calles y hasta en los hogares, pero no son muy bien vistos en la escena
pública. Cuando son presionados, salen a la luz pública para amenazar a
los tipos malos, para halagar a ciudadanos prominentes, o tal vez para
sermonear severamente al ingenuo y desencaminado; pero entonces regresan a
sus estaciones, al juzgado y al libro de reglas.
En
cambio, los libertarios civiles electrónicos han probado ser animales
políticos por naturaleza. Parece que comprendieron rápidamente ese
truismo posmoderno de que la comunicación es poder. La publicidad es
poder. Hacer ruido es poder. La habilidad de poner en la agenda pública
-y mantenerlos ahí- los propios asuntos es poder. Fama es poder. La
simple fluidez y elocuencia personal pueden ser poder si de alguna manera
se pueden atraer el oído y la vista del público.
Los
libertarios civiles no tenían un monopolio sobre el "poder
técnico", aunque si bien todos tenían computadoras, la mayoría no
eran expertos particularmente avanzados en la materia. Tenían una buena
cantidad de dinero, pero nada comparable a la fortuna y la galaxia de
recursos de los telecos o las agencias federales. No tenían la autoridad
para arrestar gente. No poseían los trucos sucios de los hackers o
phreakers. Pero sabían como trabajar en equipo de verdad.
Al
contrario de los otros grupos en este libro, los libertarios civiles han
operado mucho más abiertamente, casi en medio del alboroto público. Han
dado conferencias a enormes audiencias y hablado a innumerables
periodistas, y así han aprendido a refinar su discurso. Han mantenido las
cámaras disparando, los faxes zumbando, el correo electrónico fluyendo,
las fotocopiadoras funcionando, han cerrado sobres y gastado pequeñas
fortunas en tarifas aéreas y llamadas a larga distancia. En una sociedad
de la información, esta actividad abierta, ostensible y obvia ha probado
ser una profunda ventaja.
En
1990, los libertarios civiles del ciberespacio se agruparon viniendo de
ningún lugar en particular y a velocidad cambiante. Este
"grupo" (de hecho, una red de partes interesadas que apenas
merece ser designada con un término tan vago) no tiene nada de
organización formal. Aquellas organizaciones formales de libertarios
civiles que se interesaron en temas del ciberespacio, principalmente los
Computer Professionals for Social Responsibility (es decir, Informáticos
por una Responsabilidad Social, a partir de ahora CPSR) y la American
Civil Liberties Union (es decir Unión Americana de Libertades Civiles a
partir de ahora ACLU), fueron arrastrados por los eventos de 1990, y
actuaron principalmente como adjuntos, financiadores o plataformas de
lanzamiento.
Los
libertarios civiles, no obstante, gozaron de más éxito que cualquiera de
los otros grupos relacionados con la Caza de 1990. En el momento de
escribir estas líneas, su futuro aparece en tonos rosados y la iniciativa
política está firmemente en sus manos. Hay que tenerlo en mente mientras
analizamos las inverosímiles vidas y estilos de vida de la gente que
consiguió que todo esto sucediera.
#
En
junio de 1989, Apple Computer, Inc., de Cupertino, California tenía
problemas. Alguien había copiado de forma ilícita un pequeño fragmento
de software propiedad de Apple, software que controlaba un chip interno
que dirigía la presentación de imágenes en la pantalla. Este código
fuente de Color QuickDraw era una pieza celosamente guardada de la
propiedad intelectual de Apple. Se suponía que sólo personas de
confianza internas a Apple podían poseerlo.
Pero
la liga "NuPrometheus" quería que las cosas fueran diferentes.
esta persona (o personas) hizo diversas copias ilícitas del código
fuente, quizás hasta un par de docenas. Él (o ella, o ellos, o ellas)
puso esos floppies ilícitos en sobres y los mandó por correo a gente de
toda América: gente de la industria de los ordenadores que estaban
asociadas con, pero que no eran empleados directos de, Apple Computer.
La
operación de NuPrometheus era un crimen de estilo hacker muy complejo y
con una alta carga ideológica. Recordemos que Prometeo robó el fuego de
los Dioses y dio este poderoso regalo a la humanidad. Una actitud divina
similar estaba de fondo entre la élite corporativa de Apple Computer,
mientras que "NuPrometheus" tomaba el rol de semidiós rebelde.
Las copias ilícitas de datos se regalaron.
Quienquiera
que fuera el nuevo Prometeo, escapó al destino del Dios clásico
Prometeo, que fue encadenado a una roca durante siglos por los vengativos
dioses, mientras que un águila le arrancaba y devoraba su hígado. Por
otro lado, NuPrometheus estaba en una escala mucho más baja que su
modelo. El pequeño fragmento de código de Color Quickdraw que había
sustraído y replicado era más o menos inútil para los rivales
industriales de Apple (y, de hecho, para cualquier otra persona). En lugar
de dar el fuego a la humanidad, sería más bien como si NuPrometheus
hubiera fotocopiado los esquemas de una parte del encendedor Bic. El acto
no era una obra genuina de espionaje industrial. Más bien podría
interpretarse como una bofetada, deliberada y simbólica, en la cara de la
jerarquía corporativa de Apple.
Las
luchas internas de Apple eran bien conocidas en la industria. Los
fundadores de Apple, Jobs y Wozniak, hacía tiempo que se habían ido. Su
núcleo de trabajadores había sido un grupo de californianos de los
sesenta, y ahora estaban muy poco felices con el régimen de estilo
multimillonario actual de Apple. Muchos de los programadores y
desarrolladores que habían inventado el modelo Macintosh a principios de
los 80 también habían abandonado la compañía. Eran ellos, y no los
actuales amos del destino corporativo de Apple, los que habían inventado
el código robado de Color Quickdraw. El golpe de NuPrometheus estaba bien
calculado para herir moralmente a la compañía.
Apple
llamó al FBI. El grupo tomaba un gran interés en los casos de alto nivel
de robo de propiedad intelectual, espionaje industrial y robo de secretos
comerciales. Era la gente perfecta para llamarla, y el rumor es que las
entidades responsables fueron descubiertas por el FBI y despedidas por la
administración de Apple. NuPrometheus nunca fue acusado públicamente de
un crimen, o juzgado, o encarcelado. Pero ya no hubo más envíos
ilícitos de software interno de Macintosh. Finalmente se permitió que el
doloroso evento de NuPrometheus se fuera apagando.
Mientras,
un gran grupo de espectadores se encontró con el rol de entretener a
invitados sorpresa del FBI.
Una
de estas personas era John Perry Barlow. Barlow es un hombre de lo más
inusual, difícil de describir en términos convencionales. Quizás sea
más conocido como el letrista de los Grateful Dead, pues compuso las
letras de "Hell in a Bucket", "Picasso Moon",
"Mexicali Blues", "I Need a miracle" y muchas otras.
Había estado escribiendo para la banda desde 1970.
Antes
de enfrentarnos a la vergonzosa cuestión de por qué un letrista de rock
tendría que entrevistarse con el FBI por un asunto de crimen
informático, tendríamos que decir un par de cosas sobre the Grateful
Dead. The Grateful Dead seguramente es la más exitosa y duradera de las
numerosas emanaciones culturales que han surgido del distrito de
Haight-Ashbury de San Francisco, en los días gloriosos de la política
del Movimiento y la trascendencia lisérgica. The Grateful Dead es un
nexo, un verdadero torbellino de furgonetas psicodélicas, camisetas
teñidas, pana del color de la tierra, bailes histéricos y uso de drogas
abierto y desvergonzado. Los símbolos y las realidades del poder de los
"colgados" de California rodean a The Grateful Dead como el
macramé.
The
Grateful Dead y los miles de seguidores conocidos como Deadheads
(literalmente "cabezas muertas") son bohemios radiales. Esto es
algo que todo el mundo sabe. Saber qué implica ello en los noventa ya es
más problemático.
The
Grateful Dead están entre los más famosos, populares y ricos del mundo
de la farándula: el número veinte, según la revista Forbes,
exactamente entre M.C. Hammer y Sean Connery. En 1990, este grupo de
proscritos disolutos había ganado diecisiete millones de dólares.
Habían estado ganando sumas así desde hacía bastante tiempo.
Y
aunque los Dead no son banqueros especializados en inversión o
especialistas en impuestos con vestidos de tres piezas -de hecho, son
músicos hippies- su dinero no se malgasta en excesos bohemios. Los Dead
han estado activos durante mucho tiempo, ofreciendo fondos para
actividades valiosas en su extensa y extendida geográficamente comunidad
cultural.
The
Grateful Dead no son músicos convencionales del "establishment"
norteamericano. Sin embargo son una fuerza a tener en cuenta. Tienen mucho
dinero y muchos amigos en muchos sitios, tanto los obvios como los nada
obvios.
Los
Dead pueden ser conocidos por su retórica ecologista de volver a la
tierra, pero ello no los convierte ni mucho menos en luditas
tecnológicos. Por el contrario, como la mayoría de músicos de rock, the
Grateful Dead han pasado todas sus vidas adultas en compañía de
complejos equipos electrónicos. Tienen dinero para quemar en cualquier
equipo o juguete sofisticado que les haga gracia. Y su gracia abarca
mucho.
La
comunidad de los Deadhead implica un gran número de ingenieros de sonido,
expertos en luces, genios del video-clip y técnicos electrónicos de todo
tipo. Y la cosa también funciona al revés. Steve Wozniak, cofundador de
Apple, solía ir a festivales de rock. A Silicon Valley le mola el rock.
Pero
estamos en los noventa, y no en los sesenta. Hoy, para un asombroso
número de personas en toda América, la supuesta línea entre bohemios y
técnicos ya no existe. Este tipo de gente tienen campanillas en la
puerta, y un perro, y se ponen un pañuelo alrededor del cuello, pero
también es fácil que tengan un Macintosh con multimegabytes que ejecuta
software para sintetizadores MIDI con simulaciones fractales triposas. En
estos días, hasta Timothy Leary, profeta del LSD, ofrece demos de
gráficos generados por ordenador para realidad virtual en sus tours de
conferencias.
John
Perry Barlow no es un miembro de the Grateful Dead. Sin embargo, es un
Deadhead con rango.
Barlow
se describe a sí mismo como "techno-crank". Un término vago
como el de "activista social" tampoco le iría mal. Pero la
mejor forma de describir a Barlow es como "Poeta", sobre todo si
uno tienen en mente la arcaica definición de Percy Shelley de poeta como
"legisladores no admitidos del mundo".Barlow una vez estuvo a
punto de conseguir el estatus de legislador admitido. En 1987 perdió por
poco la nominación para sentarse en el Senado del estado de Wyoming por
el Partido Republicano.
Barlow
nació en Wyoming, la escisión de tercera generación de una familia de
rancheros de ganado. Actualmente ha entrado en la década de los cuarenta,
está casado y es el padre de tres niñas.
A
Barlow no le preocupan las nociones estrechas que tienen otras personas
acerca de la consistencia. A finales de los ochenta, este letrista de rock
republicano y ranchero de ganado vendió su rancho se convirtió en un
devoto de las comunicaciones mediante ordenador.
El
espíritu libre de Barlow realizó esta transición con facilidad.
Realmente le gustaban los ordenadores. Con un bip de su módem, saltaba de
la provinciana Pinedale, en Wyoming, al contacto electrónico con una
multitud activa de sofisticados, brillantes e inventivos usuarios de
tecnología. Barlow encontró el caldo de cultivo social del atractivo
computacional: sus senderos de alta velocidad, su retórica de cielos
azules, su apertura de miras. Barlow empezó a bucear en el periodismo
informático, con un éxito remarcable, pues era un estudiante rápido,
sagaz y elocuente. Viajaba a menudo a San Francisco para entrar en red con
sus amigos Deadhead. Allí Barlow realizó amplios contactos con la
comunidad de informáticos de California, incluyendo amistades entre los
espíritus más libres de Apple.
En
mayo de 1990, Barlow recibió una visita de un agente local de Wyoming del
FBI. El caso de NuPrometheus había alcanzado Wyoming.
Barlow
estaba preocupado por encontrarse él mismo bajo sospecha en una área
suya de interés que una vez estuvo libre de la atención federal. Tuvo
que esforzarse mucho para explicar la verdadera naturaleza del crimen
informático a un perplejo hombre local del FBI que estaba especializado
en robos de ganado. Barlow, charlando cooperativamente y demostrando las
maravillas de su módem a un sorprendido federal, se alarmó al descubrir
que todos los "hackers" estaban en general bajo sospecha en el
FBI, por considerarlos una mala influencia en la comunidad electrónica.
El FBI, buscando al hacker llamado "NuPrometheus" estaba
buscando a los asistentes de un grupo sospechoso llamado The Hackers
conference (la Conferencia de Hackers).
The
Hackers Conference, que había empezado en 1984, era un encuentro anual
con sede en California de pioneros y entusiastas en lo digital. Los
hackers de the Hackers Conference tenían poco o nada que ver con los
hackers del underground digital. Por el contrario, los hackers de esta
conferencia eran en su mayoría expertos ejecutivos californianos de la
alta tecnología, consultores, periodistas y empresarios. (Este grupo de
hackers eran el tipo exacto de "hackers" que más fácilmente
reaccionarían con furia militante ante cualquier degradación criminal
del término "hacker").
Barlow,
aunque no fue arrestado ni acusado de un crimen, y aunque su ordenador no
había salido por la puerta, estaba muy preocupado por esta anomalía.
Hizo correr la voz en the Well. Al igual que the Hackers Conference,
"the Well" era una emanación de la Point Foundation. Point
Foundation, la inspiración de un californiano radical de los sesenta
llamado Stewart Brand, iba a ser una de las plataformas principales de
lanzamiento del esfuerzo de los libertarios civiles.
Los
esfuerzos culturales de la Point Foundation, como los de sus colegas de la
Bahía, los californianos de the Grateful Dead, eran variados y
múltiples. La consistencia ideológica rígida nunca había sido el
fuerte del Whole Earth Catalog. (El catálogo de toda la Tierra). Esta
publicación de Point había gozado de mucha fama durante el final de los
sesenta y principios de los setenta, cuando ofrecía cientos de consejos
prácticos (y no tan prácticos) de vida comunitaria, ecología y de
volver-a-la-tierra. El Whole Earth
Catalog y sus secuelas habían vendido dos millones y medio de copias
y había ganado un National Book
Award (Premio Nacional del Libro).
Con
el lento colapso de la disidencia radical americana, el Whole Earth Catalog se había desplazado a la esquina más modesta
del radar cultural, pero en su encarnación como revista CoEvolution Quarterly, la Point Foundation seguía ofreciendo un
potpourri de "acceso a herramientas e ideas".
CoEvolution Quarterly,
que empezó en 1975, nunca fue una revista muy popular. A pesar de
erupciones periódicas de fervor milenarista, CoEvolution
Quarterly no había conseguido revolucionar la civilización
occidental y cambiar lastrados siglos de historia con nuevos y brillantes
paradigmas californianos. En su lugar, este brazo propagandístico de la
Point Foundation había fundido la línea que existe entre la brillantez
impresionante y la inconsistencia de la Nueva Era. CoEvolution
Quarterly no llevaba ningún anuncio, costaba mucho y salía en papel
barato con modestos gráficos en blanco y negro. Estaba mal distribuido y
se repartía básicamente por subscripción y por el boca a boca.
Parecía
que no podía ir más allá de los 30.000 subscriptores y, sin embargo,
tampoco se reducía mucho más. Un año unos, un año otros, una década
unos, una década otros, siempre había una extraña minoría demográfica
que daba su apoyo a la revista. Los lectores entusiastas no parecían
tener una política o ideales coherentes. A veces resultaba difícil
entender qué los mantenía juntos (si es que los agrios debates que
aparecían a menudo en la sección de cartas podría describirse como
"unidad").
Pero
la revista no florecía, se iba marchitando. Entonces en 1984, el año del
nacimiento del ordenador Macintosh, CoEvolution
Quarterly alcanzó de repente los rápidos. Point Foundation había
descubierto la revolución informática. Cuando salió el Whole Earth Software Catalog de 1984, despertó grandes dudas entre
los perplejos fieles de las ropas teñidas y el rabioso entusiasmo entre
los grupos "cyberpunk" incluyendo a éste que os escribe. Point
Foundation inició su Hackers Conference anual y empezó a interesarse por
las nuevas posibilidades de la contracultura digital. CoEvolution
Quarterly plegó su tipi, lo reemplazó por la Whole Earth Software Review y finalmente Whole Earth Review (la encarnación actual de la revista,
actualmente bajo el control editorial del mago de la realidad virtual
Howard Rheingold).
1985
presenció el nacimiento de "the Well" The Whole Earth
'Lectronic Link (Enlace 'Lectrónico de Toda la Tierra). The Well era la
BBS de la Point Foundation.
Según
crecían las BBS, the Well era una anomalía desde el principio, y así
siguió. Era local en San Francisco. Era enorme, con múltiples líneas de
teléfono y enormes ficheros de comentarios. Su complejo software basado
en UNIX podría haber sido descrito de forma caritativa como
"opaco-al-usuario". Se ejecutaba en una mainframe en las
oficinas llenas de gente de fundación cultural sin ánimo de lucro de
Sausalito. Y estaba abarrotado de fans de the Grateful Dead.
Aunque
the Well estaba poblado por charlatana gente guay de la contracultura de
la Bahía, no era de ninguna manera una BBS del "underground
digital". Los adolescentes no abundaban: la mayoría de los usuarios
de the Well -conocidos como "Wellbeings" (N del T. juego de
palabras entre Well-Being, es decir entidad de the Well y Wellbeing, que
quiere decir bienestar)- era treinta y cuareantañeros de la generación
del baby boom. Solían trabajar
en la industria de la información: hardware, software, telecomunicaciones
medios, entretenimiento. Bibliotecarios, académicos y periodistas eran
especialmente comunes en The Well, atraídos por la distribución libre de
la Point Foundation de "herramientas e ideas".
No
había ficheros sobre anarquía en the Well, apenas alguna pista sobre
códigos de acceso o fraude con tarjeta de crédito. Nadie usaba
seudónimos. Los viciosos de las "flame-wars" (guerras de
insultos) eran controlados hasta que se comportaran de forma civilizada.
Los debates eran a veces tensos, pero ningún Wellbeing afirmó nunca que
un rival hubiera desconectado su teléfono, desordenado su casa, o enviado
los números de sus tarjetas de crédito.
The
Well crecía lentamente según avanzaban los ochenta. Cobraba una cantidad
modesta por acceso y almacenamiento, y perdió dinero durante años, pero
no suficiente como para poner en peligro la Point Foundation, que después
de todo no tenía ánimo de lucro En 1990, the Well tenía cerca de cinco
mil usuarios. Estos usuarios navegaban en un gigantesco
ciberspacio-smorgasbord de "Conferencias, donde cada conferencia
contenía una multitud de "temas". Cada tema contenía a su vez
docenas, a veces centenares de comentarios, en un debate multipersonal que
podía durar meses o incluso años.
En
1991, la lista de conferencias de the Well tenía el siguiente aspecto:
CONFERENCIAS
EN THE WELL
Resumen
del WELL "Screenzine" (g zine) Lo
mejor de the WELL - La cosecha -(g best)
índice
los nuevos temas en todas las conferencias (g newtops)
Negocios
- Educación ----------------------
Grupo
de usuarios de librerías Apple (g alug) Agriculture (g agri)
Brainstorming
(g brain) Clasificados (g cla)
Computer
Journalism (g cj)
Consultants (g consult) Consumers
(g cons)
Design (g
design) Desktop
Publishing (g
desk) Disability (g disability) Education
(g ed)
Energy (g
energy91) Entrepreneurs
(g entre)
Homeowners
(g home) Indexing
(g indexing) Investments
(g invest) Kids91
(g kids)
Legal (g
legal) One
Person Business (g
one) Periodical/newsletter(g
per) Telecomm
Law
(g tcl)
The Future (g
fut) Translators
(g trans)
Travel (g
tra) Work
(g work)
Electronic Frontier Foundation
(g eff)
Computers, Freedom & Privacy
(g cfp)
Computer Professionals for Social Responsibility
(g cpsr)
Social - Political - Humanities
---------------------------------
Aging
(g gray)
AIDS (g
aids) Amnesty
International (g amnesty)
Archives (g arc) Berkeley
(g berk) Buddhist (g wonderland) Christian
(g cross)
Couples (g
couples) Current
Events
(g curr)
Dreams (g dream) Drugs
(g dru)
East Coast
(g east) Emotional
Health**** (g private)
Erotica (g eros) Environment
(g env) Firearms
(g firearms) First
Amendment (g first) Fringes
of Reason (g fringes) Gay
(g gay)
Gay (Private)# (g
gaypriv) Geography
(g geo)
German (g
german) Gulf
War
(g gulf)
Hawaii (g
aloha) Health
(g heal)
History (g
hist) Holistic
(g holi) Interview
(g inter) Italian
(g ital)
Jewish (g
jew) Liberty
(g liberty)
Mind (g
mind) Miscellaneous
(g misc) Men on the WELL** (g mow) Network
Integration (g
origin) Nonprofits (g
non) North
Bay
(g north)
Northwest (g
nw) Pacific
Rim
(g pacrim)
Parenting (g
par) Peace
(g pea)
Peninsula (g
pen) Poetry
(g poetry)
Philosophy (g
phi) Politics
(g pol) Psychology
(g psy) Psychotherapy
(g therapy) Recovery##
(g recovery) San
Francisco
(g sanfran)
Scams (g
scam) Sexuality
(g sex)
Singles (g
singles) Southern
(g south)
Spanish (g
spanish) Spirituality
(g spirit)
Tibet (g
tibet) Transportation
(g transport) True Confessions
(g tru) Unclear
(g unclear) WELL
Writer's Workshop***(g www) Whole
Earth (g we)
Women on the WELL*(g wow) Words
(g words)
Writers (g
wri)
****
Private Conference - mail wooly for entry ***Private
conference - mail sonia for entry **
Private conference - mail flash for entry *
Private conference - mail reva for entry #
Private Conference - mail hudu for entry ##
Private Conference - mail dhawk for entry
Arts - Recreation - Entertainment
----------------------------------- ArtCom
Electronic Net (g acen) Audio-Videophilia
(g aud) Bicycles
(g bike)
Bay Area Tonight**(g
bat) Boating
(g wet)
Books (g
books) CD's
(g cd)
Comics (g
comics) Cooking
(g cook)
Flying (g
flying) Fun
(g fun)
Games (g
games) Gardening
(g gard)
Kids (g
kids) Nightowls*
(g owl)
Jokes (g
jokes) MIDI
(g midi)
Movies (g
movies) Motorcycling
(g ride)
Motoring (g
car) Music
(g mus)
On Stage (g
onstage) Pets
(g pets)
Radio (g
rad) Restaurant
(g rest)
Science Fiction (g
sf) Sports
(g spo)
Star Trek (g
trek) Television
(g tv)
Theater (g
theater) Weird
(g weird) Zines/Factsheet
Five(g f5) *
Open from midnight to 6am **
Updated daily
Grateful Dead
------------- Grateful
Dead
(g gd)
Deadplan* (g dp) Deadlit
(g deadlit)
Feedback (g
feedback) GD
Hour
(g gdh)
Tapes (g
tapes) Tickets
(g tix)
Tours (g
tours)
*
Private conference - mail tnf for entry
Computers
----------- AI/Forth/Realtime
(g realtime) Amiga
(g amiga) Apple
(g app)
Computer Books (g cbook) Art
& Graphics
(g gra)
Hacking (g
hack) HyperCard
(g hype)
IBM PC (g
ibm) LANs
(g lan)
Laptop (g
lap) Macintosh
(g mac) Mactech (g mactech) Microtimes
(g microx) Muchomedia
(g mucho) NeXt
(g next)
OS/2 (g
os2) Printers
(g print) Programmer's
Net (g net) Siggraph
(g siggraph)
Software Design
(g sdc) Software/Programming
(software) Software
Support (g ssc) Unix
(g unix)
Windows (g
windows) Word
Processing
(g word)
Technical - Communications
---------------------------- Bioinfo
(g bioinfo)
Info (g
boing) Media
(g media)
NAPLPS (g
naplps) Netweaver
(g netweaver) Networld
(g networld) Packet
Radio
(g packet)
Photography (g
pho) Radio
(g rad)
Science (g
science) Technical
Writers (g tec)
Telecommunications(g tele) Usenet
(g usenet)
Video (g
vid) Virtual
Reality
(g vr)
The WELL Itself
--------------- Deeper
(g deeper)
Entry (g
ent) General
(g gentech)
Help (g
help) Hosts
(g hosts)
Policy (g
policy) System
News
(g news)
Test (g
test)
La
lista en sí ya resulta deslumbrante, mostrando ante el ojo no
acostumbrado una impresión mareante de un grupo de extraños fotógrafos
digitales escaladores de montañas hawaianas intercambiando confesiones
sinceras con tibetanos bisexuales procesadores de texto.
Pero
esta confusión es más aparente que real. Cada una de estas conferencias
era un pequeño mundo ciberespacial en sí mismo, incluyendo decenas y
quizás centenares de sub-temas. Cada conferencia era frecuentada
comúnmente por una comunidad bastante pequeña y con ideas similares de
quizás unas pocas docenas de personas. Resultaba humanamente imposible
seguir el ritmo de the Well (especialmente si se tiene en cuenta de que el
acceso al servidor de the Well se pagaba por horas). La mayoría de
usuarios que dedicaban mucho tiempo se contentaban con unos pocos
sub-temas favoritos, con un paseo ocasional a algún otro lado en busca de
algo exótico. Pero noticias especialmente importantes y debates con un
tema caliente podían atraer la atención de toda la comunidad de The
Well.
Como
cualquier otra comunidad, the Well tenía sus famosos, y John Perry
Barlow, el letrista de Grateful Dead con su lengua y módem de plata
estaba en una posición prominente entre ellos. Fue aquí, en the Well,
donde Barlow envió su historia verídica de un encuentro sobre crimen
informático con el FBI.
La
historia, como podría esperarse, creó una gran agitación. The Well ya
se había relacionado con las controversias sobre hackers. En diciembre de
1989, la revista Harper’s
había mantenido un debate en the Well acerca de la ética de la
intrusión ilícita en ordenadores. Aunque participaron más de cuarenta
genios del ordenador, Barlow demostró ser una de las estrellas del
debate. También lo fueron “Acid Phreak” (el monstruo/experto en
teléfonos del ácido) y “Phiber Optik” (fibra óptica), dos jóvenes
hacker-phreaks cuyas habilidades en introducirse en instalaciones de
conmutación de telecomunicaciones sólo eran superadas por su hambre de
fama. La presencia de estos dos atrevidos fuera de la ley en los recintos
de the Well crearon una sensación similar a la de unos Panteras negras en
una fiesta/cóctel de los radicalmente chic.
Pero
1990 fue sobre todo el año de Phiber Optik. Era un devoto del círculo de
2600 y un incondicional del
grupo de hackers de Nueva York “Masters of Deception” (Los Amos del
Engaño. Phiber Optik era un espléndido ejemplar de intruso en
ordenadores en tanto que disidente convencido. Con dieciocho años, Optik,
un fracasado del instituto y reparador de ordenadores a media jornada, era
joven, inteligente y absolutamente obsesivo; un tipo digital bien vestido,
bien hablado que sólo aceptaba sus propias reglas. A finales de 1991,
Phiber Optik había aparecido en Harper's,
Esquire, The New York Times,
en innumerables debates públicos y convenciones, incluso en un show de
televisión presentado por Geraldo Rivera.
Tratado
con respeto por parte de Barlow y otros expertos de the Well, Phiber Optik
se convirtió en una celebridad en the Well. Curiosamente, a pesar de su
agresividad y de su obsesividad, Phiber Optik parecía despertar fuertes
sentimientos de protección entre la gente que lo encontraba. Era un gran
personaje para los periodistas, siempre listo para pavonearse y, aún
mejor, para demostrar algún
truco callejero digital. Había nacido como una querida de los medios.
Hasta
la policía parecía reconocer que había algo peculiarmente
extra-terrenal y no criminal en este particular busca-problemas. Era tan
atrevido, tan flagrante, tan joven y tan claramente condenado que incluso
aquellos que clarísimamente no aprobaban sus acciones estaban ansiosos
por su bienestar, y empezaron a hablar sobre él como si fuera un cachorro
de foca en peligro de extinción.
El
24 de enero de 1990 (nueve días después de la caída de sistema del día
de Martin Luther King) Phiber Optik, Acid Phreak y un tercer burlador de
la ley llamado Scorpion fueron detenidos por el Servicio Secreto. Sus
ordenadores fueron confiscados, además de la usual avalancha de papeles,
cuadernos de notas, discos compactos, contestadores automáticos, walkmans
de Sony, etc. Se acusó a Acid Phreak
y a Phiber Optik de haber causado la Caída.
Los
molinos de la justicia muelen lentamente. Finalmente el caso cayó en
manos de la policía del estado de Nueva York. Phiber había perdido su
maquinaria en la detención, pero no hubo cargos en su contra hasta pasado
un año. Sus prédicas fueron publicitadas de forma extensiva en the Well,
donde causó mucho resentimiento ante las tácticas de la policía. Una
cosa es oír que la policía ha detenido o cazado un hacker, otra cosa es
ver a la policía atacar a alguien que conoces personalmente y que te ha
explicado sus motivaciones con detalle. A través del debate en Harper's
vía the Well, los Wellbeings
tenían claro que Phiber Optik no iba a “dañar nada”. En sus días
jóvenes, muchos Wellbeings habían probado el gas lacrimógeno en
batallas callejeras con la policía. Estaban inclinados a la indulgencia
ante actos de desobediencia civil.
Los
wellbeings también se
sorprendieron al descubrir la dureza draconiana de una típica operación
policial anti-hackers. No les costó mucho esfuerzo imaginativo
visualizarse sufriendo un tratamiento similar.
Ya
en enero de 1990, los sentimientos en the Well habían empezado a
agriarse, y la gente empezaba a gruñir que los “hackers” están
siendo tratados de forma muy ruda por los poderes oficiales. El número
resultante de Harper's planteó la cuestión de que si la intrusión en
ordenadores ajenos era realmente un “crimen”. Tal y como Barlow lo
escribió después: “He empezado a preguntarme si los espeleólogos no
serían considerados criminales desesperados en el caso de que AT&T
fuera la propietaria de las cuevas”.
En
febrero de 1991, más un año después del raid en su caso, Phiber Optik
fue finalmente arrestado, y se le acusó de manipulación y entrada ilegal
en ordenadores en primer grado, delitos en el estado de Nueva York.
También se le acusaba de robo de servicio, en un complejo engaño de
llamada gratis a un número 900. Phiber Optik se declaró culpable del
robo de servicio y se le sentenció a 35 horas de servicio comunitario.
Este
pequeño acoso del insondable mundo de la gente correcta parecía no
preocupar casi nada a Optik. Separado de su ordenador desde la detención
de enero, se compró un ordenador portátil de forma que los policías no
pudieran monitorizar el teléfono donde vivía con su madre, y continuó
con sus depredaciones, a veces en directo por la radio o delante de las
cámaras de televisión.
La
Caza seguramente tuvo muy poco efecto en Phiber Optik para disuadirlo,
pero el efecto en los wellbeings
fue profundo. Según transcurría 1990, se empezaron a cargar las hondas y
los arcos. La detención de Knight Lightning, la de Steve Jackson, la
operación a nivel nacional Sundevil. La retórica del mantenimiento de la
ley había dejado claro que se estaba desarrollando una Caza de hackers.
Los
hackers de la Hackers Conference,
los wellbeings y otros de su jaez no les preocupaba una mala
interpretación pública del término “hacker”. Después de todo, esta
membrana de diferenciación de la sociedad recta conseguía que la “comunidad
de los ordenadores” se sintiera diferente, más inteligente, mejor. Sin
embargo, nunca se habían enfrentado con una campaña organizada de
vilificación.
El
papel central de Barlow en la contra-campaña fue de las mayores
anomalías de 1990. Los periodistas investigando la controversia a menudo
se tropezaban ante la verdad acerca de Barlow, pero normalmente se
sacudían el polvo y seguían su carrera como si nada hubiera sucedido.
Era increíble que un colgado de
los sesenta de los Grateful Dead se hubiera enfrentado abiertamente a una
operación policial federal y que pareciera estar ganando.
Barlow
no tenía una base de poder fácilmente detectable para una batalla
política de este tipo. No tenía credenciales formales, legales o
técnicas. Barlow, sin embargo, era un hombre de red con una brillantez
realmente estelar. Tenía el don del poeta de crear frases concisas y
coloristas. También tenía la finura del periodista, una gran astucia y
una riqueza fenomenal en encanto personal.
El
tipo de influencia que poseía Barlow es bastante común en los círculos
literarios, artísticos o musicales. Un crítico con talento puede tener
una gran influencia artística al ser capaz de definir el temple de la
época, al acuñar frases pegadizas y los términos del debate que se
convertirán en moneda corriente durante el período. (Y da la casualidad
de que Barlow era también un crítico de arte a media jornada, con una especial
atracción por el arte de Frederic Remington).
Barlow
fue el primer comentarista en adoptar el llamativo término extraído de
la ciencia-ficción de William Gibson “ciberespacio” como un sinónimo
para el nexo actual entre ordenadores y redes de telecomunicaciones.
Barlow insistía en que el ciberespacio debería ser considerado como un
mundo cualitativamente nuevo, como una “frontera”. Según Barlow, el
mundo las comunicaciones electrónicas, ahora visible gracias a la
pantalla del ordenador, ya no podía ser considerada -de una forma útil-
como un manojo de cables eléctricos high-tech. En vez de eso se había
convertido en un “lugar”, el ciberespacio, que pedía un nuevo
conjunto de metáforas, un nuevo conjunto de reglas y comportamientos. El
término, tal y como lo utilizaba Barlow, obtuvo una gran resonancia, y
así este concepto de ciberespacio fue recogido por Time,
Scientific American, policía informática, hackers e incluso eruditos
sobre la Constitución. Parece que “ciberespacio” se va a convertir en
un añadido permanente a nuestro lenguaje.
Barlow
era muy sorprendente en persona: un ciudadano de Wyoming alto, de rostro
nudoso, barbudo y con voz profunda, vestido con un extraño arreglo del
far-west de tejanos, chaqueta, botas de vaquero, un pañuelo anudado al
cuello y un pin siempre presente de the Grateful Dead.
Sin
embargo, armado con un módem, Barlow estaba realmente en su elemento. Las
jerarquías formales no eran el fuerte de Barlow; pocas veces perdía la
oportunidad de despreciar a “las grandes organizaciones y sus zánganos”
y su mentalidad rígida e institucional. Barlow tiraba más bien por la
persuasión entre espíritus libres y no le impresionaban nada las
corbatas o las coronas. Pero cuando se trata del mundillo digital, Barlow
era un adhocrata del ciberespacio por excelencia.
No
hay una poderosa armada de Barlows. Sólo hay un Barlow y se trata de un
individuo bastante anómalo. Sin embargo, la situación parecía necesitar solamente un Barlow. De hecho, después de 1990, mucha
gente debe haber concluido que un solo Barlow era incluso más de lo que
habían pedido.
El
quejumbroso mini-ensayo de Barlow acerca de su encuentro con el FBI tuvo
mucha resonancia en the Well. Un buen número de otros espíritus libres
en los márgenes de Apple Computer se habían convertido también
sospechosos, y eso les había gustado tan poco como a él.
Uno
de ellos era Mitchell Kapor, el co-inventor del programa hoja de cálculo
"Lotus 1-2-3" y el fundador de Lotus Development Corporation.
Kapor había conseguido borrar la indignidad de que le tomaran las huellas
dactilares en los cuarteles locales del FBI en Boston, pero el mensaje de
Barlow hizo que Kapor viera claro la red nacional que estaba montando el
FBI. El tema tenía ahora toda la atención de Kapor. A medida que el
Servicio Secreto iba adentrándose en la operación nacional anti-hackers
de 1990, Kapor veía cada movimiento con profundo escepticismo y creciente
alarma.
De
hecho, Kapor ya se había encontrado con Barlow, pues el segundo había
entrevistado al primero para una revista de informática de California.
Como le pasa a la mayoría de personas que se habían encontrado con
Barlow, a Kapor le cayó bien. Ahora Kapor decidió que le tocaba a él
hablar con Barlow en una conversación cara a cara sobre la situación.
Kapor
era un regular en the Well. Kapor había sido un devoto del Whole Earth Catalog desde el principio y había atesorado la
edición completa de la revista. A la búsqueda de las diseminadas
inversiones de Kapor Enterprises Inc., su compañía personal de muchos
millones de dólares, Kapor cruzaba normalmente las fronteras estatales
con la misma tranquilidad con la que podría enviar una carta por fax.
El
concilio Kapor-Barlow de junio de 1990, en Pinedale, Wyoming, fue el
inicio de la Electronic Frontier Foundation. Barlow escribió un
manifiesto “Crimen y Desconcierto”
[2]
para anunciar su intención -y la de Kapor- de formar una
organización política para “obtener y repartir dinero para educación,
crear lobbies y litigar en las áreas relacionadas con la expresión
digital y la extensión de la Constitución en el ciberespacio”.
Además,
el manifiesto proclamaba que la fundación “ayudaría económicamente,
dirigiría y apoyaría esfuerzos legales para demostrar que el Servicio
Secreto ha ejercicio censura previa en publicaciones, limitado la libertad
de expresión, llevado a cabo incautaciones injustificadas de equipo y
datos, uso indebido de la fuerza y en general se había comportado de una
forma arbitraria, opresiva e inconstitucional”.
“Crimen
y Desconcierto” se distribuyó ampliamente a través de canales de red
de ordenador, y también apareció impreso en Whole
Earth Review. Esta repentina declaración de un contragolpe coherente
y politizado desde las filas del hackerismo electrizó a la comunidad.
Steve Wozniak (quizás algo picado por el escándalo NuPrometheus
rápidamente ofreció un apoyo monetario a la Fundación igual al que
ofreciera Kapor.
John
Gilmore, uno de los pioneros de Sun Microsystems, ofreció inmediatamente
tanto su apoyo financiero como el personal de forma extensiva. Gilmore, un
libertario ardiente, demostró ser un elocuente abogado de cuestiones de
privacidad electrónica, especialmente la cuestión de librarse de la
monitorización asistida por ordenador por parte de gobiernos y
corporaciones.
Un
segundo encuentro en San Francisco atrajo aún más aliados: Stewart Brand
de la Point Foundation, los pioneros en realidad virtual Jaron Lanier y
Chuck Blanchard y el inversor en redes Nat Goldhaber. Durante esta cena de
negocios, los activistas adoptaron un título formal: La Electronic
Frontier Foundation
[3]
, Incorporated. Kapor fue su presidente. Se abrió un nuevo
ítem de conferencia para la EFF en el Well de la Point Foundation, y the
Well fue declarado “el hogar de la Electronic Frontier Foundation."
La
cobertura de la prensa fue inmediata e intensa. Como sus antecesores
espirituales del siglo XIX Alexander Graham Bell y Thomas Watson, los
hombres de negocios de la informática de los setenta y ochenta, gente
como Wozniak, Jobs, Kapor, Gates o H. Ross Perot, que se habían hecho a
sí mismos
[4]
para dominar una nueva y reluciente industria, quedaban muy
bien en las cubiertas de los diarios.
Pero
mientras los Wellbeings se
regocijaban, la prensa en general parecía estar totalmente perpleja con
los auto-declarados “ciudadanos del ciberespacio”. La insistencia de
la EFF de que la guerra contra los “hackers” implicaban importantes
libertades civiles constitucionales les parecía algo exagerado,
especialmente cuando ninguno de los organizadores de la EFF eran abogados
o políticos establecidos. La prensa económica en general encontraba más
fácil fijarse en el aparente núcleo de la historia - que el hombre de
negocios de alta tecnología Mitchell Kapor había establecido una “ayuda
económica para hackers”. ¿Era la EFF un desarrollo político
importante, o sólo un cliché de ricos excéntricos, metiéndose en temas
que deberían dejarse en manos de las autoridades competentes? El jurado
todavía estaba fuera.
Pero
el escenario ya estaba preparado para la confrontación abierta. Y la
primera batalla -y la más crítica- era la de la vista judicial de
"Knight Lightning.
[5]
"
Ha
sido mi costumbre a lo largo de este libro el referirme a los hackers solo
por sus "identificadores". Se gana poco dando el verdadero
nombre de esta gente, muchos de los cuales son jóvenes, muchos de los
cuales nunca han sido condenados por ningún crimen, y muchos de los
cuales tienen ingenuos padres que ya han sufrido bastante.
Pero
el proceso a Knight Lightning el 24-27 de julio de 1990 hizo a este
particular "hacker" un personaje público conocido
nacionalmente. No puede hacer ningún daño a él o a su familia el que yo
repita el hecho, comprobado, de que su nombre es Craig Neidorf
(pronunciado NYE-dorf).
La
vista judicial a Neidorf tuvo lugar en la Corte de Distrito de los Estados
Unidos, Distrito Norte de Illinois, División Este, presidida por el
Honorable Nicholas J. Bua. Los Estados Unidos de América como
demandantes, y el Sr. Neidorf como acusado. El abogado del acusado era
Sheldon T. Zenner de la firma de Chicago Ketten, Muchin y Zavis.
La
investigación fue dirigida por los hombres fuertes del Grupo Anti Fraude
y Abuso Informático de Chicago: William J. Cook, Colleen D. Coughlin, y
David A. Glockner, todos abogados adjuntos de los Estados Unidos. El
agente del Servicio Secreto del caso era Timothy M. Foley.
Se
recordó que Neidorf era el co-editor de una "revista" hacker
clandestina llamada Phrack.
Phrack era una publicación puramente electrónica, distribuida a través
de BBS y de redes electrónicas. Era una publicación amateur distribuida
de forma gratuita. Neidorf nunca hizo dinero por su trabajo en Phrack.
Tampoco su no-acusado co-editor "Taran King" ni ningún otro de
los numerosos colaboradores de Phrack.
El
Grupo Anti Fraude y Abuso de Chicago, sin embargo, había decidido acusar
a Neidorf como defraudador. Reconocer oficialmente que Phrack era una
"revista" y Neidorf un "editor" suponía abrir una
caja de Pandora procesal sobre cuestiones de la Primera Enmienda. Para
hacer esto hubo que ponerse en las manos de Zenner y sus consejeros de la
EFF, que ahora incluía una horda de destacados defensores de los derechos
civiles de Nueva York así como el formidable cuerpo administrativo de
Katten, Muchin y Zavis. En cambio, la investigación se apoyaba
fundamentalmente en el tema del fraude de acceso a dispositivos: Sección
1029 del Titulo 18, la sección de la cual el Servicio Secreto sacó su
jurisdicción más directa sobre delitos informáticos.
Los
supuestos delitos de Neidorf se centraban en el Documento E911. Fue
acusado de haber cometido fraude con el Profeta, el cual, recordemos, fue
el miembro de la LoD de Atlanta que copió ilícitamente el Documento E911
del sistema AIMSX de BellSouth.
El
Profeta mismo era también un co-acusado en el caso Neidorf, juez y parte
del supuesto "fraude" para "robar" el documento E911
de BellSouth (y de pasar el Documento a través de las fronteras del
estado, lo cual ayudo a establecer el proceso Neidorf como un caso
federal). El profeta, en un espíritu de total colaboración, hizo un
trato para testificar contra Neidorf.
De
hecho, ninguno de los tres miembros de Atlanta tuvieron problemas para
testificar contra Neidorf. Los mismos fiscales de Atlanta habían acusado
a los Tres de Atlanta de: (a) conspiración, (b) fraude informático, (c)
fraude telegráfico, (d) fraude de acceso a dispositivos, y (e) tráfico
interestatal de propiedad robada (Titulo 18, Secciones 371, 1030. 1343,
1029, y 2314).
Enfrentado
a esta ventisca de problemas, el Profeta y Leftist
[6]
habían eludido cualquier proceso público y habían admitido
su culpabilidad para reducir cargos - una conspiración por cabeza. Urvile
había aceptado la culpabilidad para obstaculizar un fragmento de la
Sección 1029 que ilegaliza la posesión de "quince o más"
dispositivos de acceso ilegales (en su caso, claves de computadoras). Y
sus sentencias fueron programadas para el 14 de Septiembre de 1990 - mucho
después del proceso a Neidorf. Como testigos, presumiblemente dependían
de su comportamiento.
Neidorf,
sin embargo, se declaraba inocente. Casi todos los demás cogidos en la
cacería habían "cooperado plenamente" y aceptado la
culpabilidad con la esperanza de sentencias reducidas. Steve Jackson fue
la honrosa excepción, por supuesto, y había declarado tenazmente su
inocencia desde el primer momento. Pero Steve Jackson no podía pasar un
día en la corte - Steve Jackson nunca había sido acusado de delito
alguno.
Neidorf
fue apremiado a declarare culpable. Pero Neidorf estaba licenciado en
ciencias políticas y estaba poco dispuesto a ir a la cárcel por
"fraude" cuando él no había ganado dinero alguno, entrado en
ningún ordenador, y había publicado una revista que él consideraba
protegida por la Primera Enmienda.
El
proceso de Neidorf fue la única
acción legal de toda la Cacería que involucraba realmente presentar una
serie de cuestiones al examen público delante un jurado de ciudadanos
americanos.
Neidorf,
también había cooperado con los investigadores. Él había entregado
voluntariamente muchas de las pruebas que habían contribuido a su propia
incriminación. Él ya había admitido por escrito saber que el Documento
E911 había sido robado antes de "publicarlo" en Phrack - o,
desde el punto de vista de la investigación, transporte ilegal de
material robado a través de cable en algo que pretendía ser una
"publicación".
Pero
incluso si la "publicación" del Documento E911 no fuese un
delito, no permitiría a Neidorf desengancharse del anzuelo. Neidorf
había recibido el Documento E911 cuando Profeta se lo había transferido
desde el nodo Jolnet de Rich Andrews. En esa ocasión, no fue
"publicado" - era un botín hacker, pura y simplemente,
transporte a través de la frontera del estado.
La
Brigada de Chicago se dirigió a un gran jurado de Chicago para acusar a
Neidorf de una serie de cargos que podrían enviarle a la cárcel durante
treinta años. Cuando alguno de estos cargos era rebatido con éxito antes
de que Neidorf realmente acudiese al proceso, la Brigada de Chicago
revisaba su acta de acusación para que apareciese un termino penal ¡de
más de sesenta años! Como acusado sin antecedentes, era poco probable
que Neidorf recibiese en cambio una sentencia tan drástica; pero la
Brigada de Chicago claramente había decidido ver a Neidorf en prisión, y
la retirada de circulación permanente de su "revista" para
conspirar. Se trataba de un caso federal, y Neidorf fue acusado del robo y
fraude de propiedad por valor de casi ochenta mil dólares.
Willian
Cook creía firmemente en las investigaciones bien perfiladas con
alusiones simbólicas. A menudo publicaba artículos en su trabajo en la
prensa de comercio seguro, arguyendo que "se ha de mandar un claro
mensaje al público en general y a la comunidad informática en particular
de que los ataques no autorizados a ordenadores y el robo de información
informatizada no seria tolerada por los tribunales."
El
asunto era complejo, las tácticas de la investigación no eran muy
ortodoxas, pero la Brigada de Chicago había probado firmemente las cosas
hasta la fecha. "Shadowhawk " fue metido en el saco en 1989 por
la Brigada, y sentenciado a nueve meses de prisión, y 10.000 dólares de
multa. El caso de Shadowhawk involucraba cargos de la sección 1030, la
sección ["federal de intereses informáticos"].
Shadowhawk
nunca había sido un devoto de ordenadores “con interés federal” per
se. Al contrario, Shadowhawk
[7]
, que poseía un ordenador personal AT&T, parecía tener
un especial interés en agredir a AT&T. Había
alardeado en los grupos underground "Preak Klass 2600" y
"Dr. Ripco" de sus habilidades en el asalto a AT&T, y de su
intención de colapsar el sistema nacional telefónico de AT&T. Los
alardes de Shadowhawk fueron observados por Henry Kluepfel de Seguridad
Bellcore, azote de grupos fuera de la ley, cuyas relaciones con el Grupo
de Chicago eran grandes e íntimas.
La Brigada estableció con éxito la aplicación de la Sección 1030 al adolescente Shadowhawk , a pesar de las objeciones de su abogado defensor. Shadowhawk había entrado en un ordenador "propiedad" del Comando estadounidense de Misiles y solamente "manejado" por AT&T. También había entrado en un ordenador de AT&T situado en la Base Aérea Robbins en Georgia. Atacar a AT&T era "asunto federal" lo hubiese pretendido Shadowhawk o no.
La
Brigada convenció además a la corte de que un trozo del software de
AT&T que Shadowhawk había copiado ilícitamente de laboratorios Bell,
"El Sistema Experto de Inteligencia Artificial C5", estaba
valorado tranquilamente en un millón de dólares. El abogado de
Shadowhawk había argumentado que éste no había vendido el programa ni
hecho beneficio alguno de la copia ilegal. Y que en realidad, el sistema
experto C5 era software experimental, y no tenia establecido un valor
comercial ya que nunca había sido puesto a la venta. La autovaloración
de AT&T de "un millón de dólares" que figuraba para ella
misma como propiedad intangible, sin embargo, fue aceptada sin cuestionar
por parte del tribunal. Éste convino con los investigadores
gubernamentales que Shadowhawk mostraba claras "intenciones de
defraudar" hubiese obtenido dinero o no.
Shadowhawk
fue a la cárcel.
El
otro triunfo más conocido del Grupo fue la condena y encarcelamiento de
"Kyrie". Kyrie, un autentico ciudadano de la clandestinidad por
delitos digitales, era una mujer canadiense de 36 años de edad, convicta
y encarcelada por fraude de telecomunicaciones en Canadá. Después de su
salida de prisión, escapó de la ira de Canadá Bell y de la Real
Policía Montada de Canadá, estableciéndose finalmente, muy
imprudentemente, en Chicago.
"Kyrie",
que también se autodenominó "Información de Larga Distancia",
se especializó en el abuso de correo de voz. Ensambló grandes números
de códigos calientes de larga distancia, y los leía en voz alta en una
serie de sistemas de correo de voz corporativos. Kyrie y sus amigos eran
usurpadores en los sistemas de correo de voz corporativos, los usaban como
si fuesen boletines piratas, cambiándose cuando su charla de voz
obstruía el sistema y los propietarios necesariamente se volvían algo
más listos. Los seguidores de Kyrie eran una dispersa tribu de ciento
cincuenta phone-pheakers, que seguían su rastro de piratería de máquina
en máquina, mendigando con vehemencia sus servicios y experiencia.
Los
discípulos de Kyrie le pasaron códigos de tarjeta de crédito robados,
como pago por su "información de larga distancia" robada.
Algunos clientes de Kyrie le pagaban en metálico, fingiendo adelantos a
crédito del banco Western Union.
Kyrie
había viajado incesantemente, principalmente gracias a billetes de avión
y habitaciones de hotel escamoteados mediante tarjetas de crédito
robadas. Cansada de esto, encontró refugio con una socia phone pheak
femenina en Chicago. La anfitriona de Kyrie, al igual que un sorprendente
número de phone phreaks, era ciega. También era discapacitada física.
Kyrie supuestamente sacó partido de su situación utilizando, y
recibiendo, fondos estatales de bienestar bajo una identidad falsa como
cuidador cualificado de un minusválido.
Tristemente,
los dos niños de Kyrie de un matrimonio anterior también habían
desaparecido clandestinamente con ella, estos dos refugiados digitales
pre-adolescentes no tenían una identidad americana legal, y nunca habían
pasado un día en la escuela.
Kyrie
era adicta al poderío técnico y esclava de su propio ingenio y la
ardiente pleitesía de sus seguidores adolescentes. Esto le hizo
telefonear tontamente a Gail Thackeray de Arizona, para jactarse,
alardear, pavonearse y ofrecerse a actuar de informadora. Thackeray, sin
embargo, sabía más que suficiente sobre Kyrie, a quien despreciaba
completamente considerándola una delincuente adulta corruptora de
menores, una "Fagin
[8]
femenina"}
Thackeray
paso sus cintas de los alardes de Kyrie al Servicio Secreto.
Kyrie
fue detenida y arrestada en Chicago en Mayo de 1989. Confesó de forma
elocuente y admitió su culpabilidad.
En
Agosto de 1990, Cook y su colega de la Brigada, Colleen Coughlin, mandó a
Kyrie a la cárcel durante 27 meses, por fraude informático y de
telecomunicaciones. Esta fue una sentencia notablemente severa (dados los
estándares de “castigo con azotes” para hackers). Siete de los más
aventajados discípulos adolescentes de Kyrie fueron también acusados y
encarcelados. "La pandilla callejera de alta tecnología" de
Kyrie, como Cook la describió, había sido aplastada. Cook y sus colegas
habían sido los primeros en mandar a alguien a prisión por abuso del
correo de voz. Sus esfuerzos pioneros les han dado importancia y
prestigio.
En
su articulo sobre Kyrie, Cook dirigió el mensaje hacia los lectores de
revistas de Administración de Seguridad, una publicación comercial para
profesionales de seguridad corporativa. El caso, dijo Cook, y la rígida
sentencia de Kyrie, "reflejan una nueva realidad para los hackers y
las víctimas de delitos informáticos en los 90... Personas y empresas
que denunciaban delitos informáticos y de telecomunicaciones pueden ahora
esperar que su cooperación con la aplicación de la ley federal den como
resultado un severo correctivo. Las empresas y el público en general
deben denunciar la comisión de delitos informáticos si quieren que los
fiscales mantengan una línea de protección de sus derechos sobre la
propiedad tangible e intangible desarrollada y almacenada en
ordenadores".
Cook
hizo de eso su vida para construir esta "nueva realidad para los
hackers". También lo convirtió en su negocio al defender los
derechos corporativos a lo intangible.
Si
la Electronic Frontier Foundation fuera una "fundación de defensa
del hacker" en el sentido general de la palabra, probablemente no
habrían dejado plantada a Kyrie. Su sentencia de 1990 ciertamente envió
el "mensaje" de que el celo federal estaba cayendo sobre los
"hackers". Pero Kyrie no encontró defensores en EFF, ni en
ninguna otra parte, para esto. EFF no era una fundación para sacar de
apuros a delincuentes electrónicos.
El
caso Neidorf fue paralelo al caso Shadowhawk en ciertos aspectos. Se le
permitió de nuevo a la víctima establecer el valor de la propiedad
"robada". De nuevo Kluepfel fue a la vez investigador y asesor
técnico. De nuevo no hubo transacción de dinero, pero la
"intención de defraudar" era obvia.
Los
investigadores del caso mostraron pronto signos de debilidad. La Brigada
había tenido originalmente la esperanza de probar que Neidorf era el
centro de una conspiración criminal a nivel nacional dirigida por la
Legion of Doom. Los editores de Phrack hacían reuniones de convivencia
cada verano, las cuales atraían hackers de todo el país, generalmente
dos docenas poco más o menos de colaboradores y lectores de la revista.
(Tales congresos eran comunes en la comunidad hacker. 2600, verbigracia,
tenía reuniones publicas de hackers en Nueva York, cada mes). Los tipos
duros de la LoD siempre tenían una presencia intensa en estas “convenciones
veraniegas” esponsorizadas por Phrack.
En
Julio de 1998, un hacker de Arizona llamado "Dictator" acudió
al Congreso Estival en la patria chica de Neidorf St. Louis. Dictator era
uno de los informantes clandestinos de Gail Thackeray; el grupo
clandestino de Dictator en Phoenix era una operación encubierta del
Servicio Secreto. Dictator trajo a una hueste de agentes encubiertos del
Servicio Secreto al Congreso Estival.
Los
agentes realizaron orificios de oteo a través de la pared de la
habitación de hotel de Dictator en St Louis, y grabaron en vídeo a los
retozones hackers a través de un espejo de observación. A pesar de esto,
no sucedió nada ilegal en la grabación, salvo el empacho de cerveza de
un par de menores. Los Congresos Estivales eran eventos sociales, no
siniestras cábalas. Las cintas mostraban quince horas de risas
alborotadoras, atracones de pizza, chistes privados y palmoteos en la
espalda.
El
abogado de Neidorf, Seldon Zenner, vio las cintas del Servicio Secreto
antes del proceso. Zenner estaba impactado por la completa inocencia de
este encuentro, que Cook había caracterizado anteriormente como una
siniestra conspiración interestatal para cometer fraude. Zenner quería
mostrar las cintas del Congreso Estival al jurado. La Brigada realizó
maniobras de protección para mantener las cintas ajenas al jurado, por
"irrelevantes".
El
Documento E911 estaba demostrando ser también un castillo de naipes.
Había sido valorado originalmente en 79.449 dólares. A diferencia que el
misterioso botín de inteligencia artificial de Shadowhawk, el Documento
E911 no era software - estaba escrito en Ingles. Los expertos
informáticos encontraron esta valoración- por doce paginas de documento
burocrático - francamente increíble. En su manifiesto "Delito y
Desconcierto" para la EFF, Barlow comentaba: "Nosotros
probablemente nunca sabremos como fue obtenida o por quien, me gustaría
imaginar un equipo de valoración constituido por Franz Kafka, Joseph
Heller y Thomas Pynchon".
A
pesar de esto, Barlow era excesivamente pesimista. La EFF logró, en
cambio, descubrir exactamente como se había alcanzado esta cantidad, y
por quien - pero solo en 1991, mucho después de que el proceso de Neidorf
hubiese acabado.
Kim
Megahee, un jefe de seguridad de Southern Bell, había llegado al valor
del documento simplemente añadiendo los "costes asociados con la
producción" del Documento E911. Esos "costes" eran los que
siguen:
1.
Un redactor técnico había sido contratado para investigar y escribir el
Documento E911. 200 horas de trabajo, a 35 dólares por hora, coste: 7.000
dólares. Un Jefe de Proyecto había supervisado al escritor técnico. 200
horas, a 31 dólares por hora, hacen: 6.200 dólares.
2.
Una semana de mecanografiado había costado 721 dólares. Una semana de
procesamiento había costado 721 dólares. Una semana de procesamiento
gráfico había costado 742 dólares.
3.
Dos días de edición cuestan 367 dólares.
4.
Una caja de etiquetas cuesta cinco dólares.
5.
Preparar una orden de compra para el Documento, incluyendo mecanografiarlo
y obtener una firma de autorización de propia burocracia de BellSouth,
cuesta 129 dólares.
6.
Imprimirlo cuesta 313 dólares. Enviar el Documento a cincuenta personas
lleva cincuenta horas a un administrativo y cuesta 858 dólares.
7.
Colocar el Documento en un índice necesita dos administrativos una hora
cada uno, totalizando 43 dólares.
Por
consiguiente, sólo el tema burocrático ya había costado supuestamente
los colosales 17.099 dólares. De acuerdo con Mr. Megahee, el
mecanografiado de un documento de doce paginas había llevado una semana
entera. Escribirlo había llevado cinco semanas, incluyendo un supervisor
que aparentemente no hizo nada salvo vigilar al autor durante cinco
semanas. Editar doce paginas había llevado dos días. Imprimir y mandar
por correo un documento electrónico (que ya estaba disponible en la Red
de Datos de Southern Bell para cualquier empleado de telecos que lo
necesitase), había costado más de mil dólares.
Pero
esto era solo el principio. Estaban también los gastos del hardware.
Ochocientos cincuenta dólares por un monitor de ordenador VT220. Treinta
y un mil dólares por una sofisticada estación de trabajo VAX II. Seis
mil dólares por una impresora. Veintidós mil dólares por una copia del
software "interleaf". Dos mil quinientos dólares por el
software VMS. Todo esto para crear el Documento de doce páginas.
Además
el diez por ciento del coste del software y del hardware, para el
mantenimiento. (Realmente, el diez por ciento de costes de mantenimiento,
aunque mencionados, había sido omitido del total final de 79.449
dólares, aparentemente un descuido piadoso).
La
carta de Mr. Megahee había sido enviada directamente al propio William
Cook, a la oficina de abogados federales de Chicago. El Gobierno de los
Estados Unidos aceptó estos números de teleco sin preguntas.
Según
aumentaba la incredulidad, el valor del Documento E911 fue oficialmente
revisado a la baja. Esta vez, Robert Kibler de Seguridad BellSouth estimó
el valor de las doce paginas como unos meros 24.639,05 dólares,
basándose, principalmente, en "costes I+D". Pero esta
estimación especifica, que llegaba hasta a los céntimos, no conmovió a
los escépticos para nada; por el contrario provoco un abierto desprecio y
un torrente de sarcasmo.
Los
asuntos económicos concernientes al robo de propiedad intelectual habían
sido siempre peculiares. Podría argüirse que BellShouth no había
"perdido" su Documento E911 para nada en primer lugar, y por
consiguiente no había sufrido ningún daño monetario de este
"robo". Y Sheldon Zenner había argüido precisamente esto en el
proceso de Neidorf - que el delito de Prophet no había sido
"robo", sino más bien una copia ilícita.
El
dinero, sin embargo, no era importante para los verdaderos propósitos de
este proceso. No había una estrategia por parte de Cook para convencer al
jurado de que el Documento E911 era un acto importante de robo y debería
ser castigado solo por esa razón. Su estrategia era argumentar que el
Documento E911 era peligroso. Era su intención establecer que el
Documento E911 era "un mapa de carretera" para el Sistema
Mejorado 911. Neidorf había distribuido deliberada e imprudentemente un
arma peligrosa. Neidorf y el Profeta no cuidaron (o quizás incluso ser
regodearon ante la siniestra idea), de que el Documento E911 podría ser
usado por hackers para hacer estragos en el servicio 911, "una línea
vital para todas y cada una de las personas en la región de Southern Bell
de los Estados Unidos, y por supuesto, en muchas comunidades a lo largo de
los Estados Unidos", en las propias palabras de Cook. Neidorf había
puesto las vidas de las personas en peligro.
En
las maniobras pre-procesales, Cook había establecido que el Documento
E991 era demasiado caliente para aparecer en los procedimientos públicos
del proceso Neidorf. El jurado mismo no podría acceder nunca a ver este
Documento, no fuera que se filtrase en los registros oficiales del
tribunal, y de esta manera en las manos del público en general, y así,
de alguna manera, a malignos hackers que podrían abusar letalmente de
él.
Ocultar
el Documento E911 al jurado podría haber sido una hábil maniobra legal,
pero tenia un grave fallo. Había un punto en contra; cientos, quizás
miles, de personas, estaban ya en posesión del Documento E911, pues
había sido publicado por Phrack. Su verdadera naturaleza era ya obvia
para una extensa sección del publico interesado (todos los cuales, de
paso, eran, al menos teóricamente, parte de una gigantesca conspiración
de fraude por cable). La mayoría de las personas de la comunidad
electrónica que tenia un módem y ningún interés en el caso Neidorf ya
tenían una copia del documento. Este ya había estado disponible en
Phrack durante más de un año.
La
gente, incluso la gente normal sin un interés particularmente lascivo en
conocimientos prohibidos, no cerró los ojos llenos de pánico ante la
idea de contemplar un documento "peligroso" para una compañía
telefónica. Por el contrario, tendían a confiar en su propio juicio y
simplemente leer el documento por sí mismos. Y estos no estaban
impresionados.
Una
de esas personas era John Nagle. Nagle era un programador profesional de
cuarenta y un años con un master en ciencias de la computación por
Stanford. Había trabajado para Ford Aerospacial, donde había inventado
una técnica de conectar ordenadores en red conocida como "el
Algoritmo Nagle", y para la notable firma californiana de gráficos
por ordenador "Autodesk", donde era un importante accionista.
Nagle
era también una notable figura en el Estrado, muy respetado por sus
conocimientos técnicos.
Nagle
había seguido el debate de libertades civiles de cerca, pues era un
ardiente telecomunicador. No era particularmente amigo de los intrusos
informáticos, pero creía que la publicación electrónica tenia mucho
que ofrecer a la sociedad en general, e intentar frenar su crecimiento, o
censurar la libertad de expresión electrónica, avivaba con fuerza su
ira.
El
caso Neidorf, y el Documento E911, habían sido debatidos con detalle en
Internet, en una publicación electrónica llamada Telecom Digest. Nagle,
un genio de la Red desde hacía tiempo, era un asiduo lector de Telecom
Digest. Nagle nunca había visto un ejemplar de Phrack, pero las
implicaciones del caso le incomodaron.
En
una librería de Stanford buscando libros de robótica, Nagle encontró un
libro llamado La Red Inteligente. Ojeándolo al azar, Nagle dio con un
capitulo dedicado por entero a una meticulosa pormenorización del
funcionamiento del sistema de emergencias policiales E911.
Este
amplio texto estaba siendo vendido abiertamente, y a pesar de eso en
Illinois un joven estaba en peligro de ir a prisión por publicar un
delgado documento de seis páginas sobre el servicio 911.
Nagle
hizo un comentario irónico a este efecto en Telecom Digest. De allí,
Nagle fue puesto en contacto con Mitch Kapor, y después con los abogados
de Neidorf.
Sheldon
Zenner estaba complacido de encontrar un experto en telecomunicaciones
informáticas gustoso de hablar en defensa de Neidorf, alguien que no era
un hacker adolescente colgado. Nagle era elocuente, maduro, y respetable;
había tenido permiso de acceso en cuestiones de seguridad federal.
Se
le pidió a Nagle que volara a Illinois para unirse al equipo de defensa.
Habiéndose
unido a la defensa como testigo experto, Nagle leyó entero el Documento
E911 por sí mismo. Hizo su propio juicio sobre su potencial amenaza.
Ha
llegado la hora para que tú, lector, eches un vistazo al documento E911.
Esta pieza de seis páginas de extensión era el pretexto para una
investigación federal que podría mandar a un editor electrónico a
prisión durante treinta, o incluso sesenta, años. Era el pretexto para
la búsqueda y registro de Steve Jackson Games, un legitimo editor de
libros impresos. Era solo el pretexto formal para la búsqueda y
retención de la BBS de el Mentor, "Proyecto Fénix", y para el
asalto de la casa de Erik Bloodaxe. Esto también tubo mucho que ver con
el secuestro del nodo Jolnet de Richard Andrews y el cierre del nodo
AT&T de Charles Boykin. El Documento E911 era la principal pieza de
evidencia en la Caza de Hackers. No puede haber un substituto real y
legitimo del Documento mismo.
=============== ==Phrack
Inc.==
Volumen
2, Tema 24, Fichero 5 de 13
Oficina
de Control de la Administración de Servicios Avanzados 911 para Servicios
Especiales y Centros de Información.
Por
Eavesdropper
Marzo,
1988
Descripción
del Servicio ~~~~~~~~~~~~~~~~~~~~~~~~
La
Oficina de Control de Emergencia ha asignado el servicio 911 (1) de
acuerdo con la existencia de unas directrices estándar para cada uno de
los siguientes centros:
-
Centro de Servicios Especiales (SSC). -
Centro Principal de Información (MAC). -
Centro de Pruebas (STC). -
Centro de Control de Perdidas (TCC).
La
designación SSC/MAC se ha usado en este documento para alguno de esos
cuatro centros. Los Centros de Servicios Especiales (SSC) o los Centros
Principales de Información han sido designados como el enlace para
informar de todos los problemas comunicados (PSAP) por el cliente del
E911. Los abonados que tengan problemas con el E911 llamaran al servicio
de reparación local (CRSAB), que enviará el problema al SSC/MAC, cuando
sea oportuno.
Debido
a la naturaleza crítica del servicio E911, se exige el control y la
oportuna reparación de los problemas. Cuando el cliente principal
contacta con el E911, el SSC/MAC está en la mejor disposición para
escuchar el estado del problema y averiguar su solución.
Revisión
del Sistema ~~~~~~~~~~~~~~~~~~~~
El
número 911 está proyectado como un número de teléfono universal de
ámbito nacional, que facilita al público un acceso directo al
"Punto de Atención para la Seguridad Pública" (PSAP). El
PSAP también se llama Oficina de Servicio de Emergencia (ESB). Un PSAP es
una agencia o instalación que está autorizada por un municipio para
recibir y contestar a la policía, bomberos y/o servicio de ambulancias.
Una o algunas asistencias son localizadas en las instalaciones PSAP, que
reciben y se encargan de llamadas de emergencia de acuerdo con los
requisitos municipales.
Una
ventaja importante del servicio de emergencia E911 es favorecer (reducir)
el tiempo de respuesta para los servicios de emergencias. Además, cerrar
la coordinación entre agencias facilitando varios servicios de emergencia
es una valiosa capacidad facilitada por el servicio E911.
1A
ESS se usa como la oficina tándem (2) para la red de E911, que manda
todas las llamadas 911 al correcto (principal) PSAP, designado para servir
a la estación que llama. El 911 fue elaborado principalmente para
facilitar el encaminamiento al PSAP correcto de todas las llamadas 911. Un
encaminamiento selectivo permite llamar a un 911 proveniente de una
estación particular localizada en un distrito particular, zona o ciudad,
para mandarla al PSAP principal designado para servir a esa estación
cliente a pesar de los límites del centro de cableado. Así, el
enrutamiento selectivo elimina el problema de que los límites del centro
de cableado no coincidan con los del distrito u otros límites políticos.
Los
servicios disponibles con el E911, incluyen las siguientes
características:
Fuerza
Desconectada Encaminamiento
por Defecto Encaminamiento
Selectivo Servicio
de Noche Número
Automático Identificación
(ANI) Transferencia
Selectiva Localización
Automática Identificación
(ALI)
Directrices
de Mantenimiento e Instalación ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
Cuando
se ha firmado un contrato para un sistema E911, es responsabilidad del
Network Marketing (3) establecer una comisión de que debe incluir un
representante del SSC/MAC. Las obligaciones del "Equipo de
Implementación" del E911 incluyen la coordinación de todas las
fases de despliegue del sistema E911 y la formación de un subcomité de
mantenimiento continuo del E911.
Marketing
está autorizado para facilitar al siguiente cliente información
específica del SSC/MAC antes de empezar a realizar las llamadas de
prueba:
*
Todos los PSAP (nombre, dirección, contacto local). *
Todos los ID de los circuitos PSAP. *
La demanda del servicio 1004 911 incluye detalles del PSAP en cada PSAP
(1004, sección K, L ,M) *
Configuración de la red. *
Alguna información del vendedor (nombre, número de teléfono,
equipamiento).
El
SSC/MAC necesita saber si el equipo y los aparatos del PSAP son mantenidos
por BOC, una compañía independiente, o un vendedor externo u otra
combinación. Esta información se incluye luego en las hojas de perfiles
del PSAP y se revisa trimestralmente para hacer cambios, añadir datos o
borrarlos.
Marketing
asegurará el Número Principal de Cuenta (MAN) y facilitará este número
a la "Corporación de Comunicaciones" para que el resultado
inicial de las ordenes del servicio traigan el MAN y pueda ser rastreado
por el SSC/MAC mediante CORDNET. Los circuitos PSAP son servicios
oficiales por definición.
Todo
servicio necesita ordenes para la instalación del sistema E911 y debería
incluir el MAN asignado a la ciudad/país que ha adquirido el sistema.
De
acuerdo con la estrategia básica del SSC/MAC para la prevención, el
SSC/MAC será la Oficina de Control Global (OCO) para todo nodo(4) de los
servicios PSAP (servicios oficiales) y otros servicios para ese cliente.
La preparación debe ser planificada para todo el personal del SSC/MAC
implicado durante la fase de mantenimiento del proyecto.
El
equipo de implementación del E911 estará formado por el subcomité de
mantenimiento continuo, previo a la implementación oficial del sistema
E911. Este subcomité establecerá un puesto de implementación que
procederá con calidad y garantía para asegurar que el sistema E911
continúe facilitando calidad en el servicio al cliente.
Preparación
del cliente/compañía, al comunicar las interfaces del problema al
cliente, la compañía de teléfono y algunas compañías de teléfono
independientes implicadas necesitan tener la dirección y los instrumentos
antes de la preparación del E911. Estas funciones pueden ser mejor
dirigidas por la formación de un subcomité del equipo de implementación
del E911 para establecer unas directrices y asegurar las obligaciones del
servicio a las organizaciones comunes. Un supervisor del SSC/MAC debería
presidir este subcomité e incluir las siguientes organizaciones:
1.
Centro de Control de Conmutación.
- Traslados de E911.
- Línea troncal.
- Oficina final y oficina tándem de hardware/software.
2.
Centro de Administración de Cambios Recientes en la Memoria.
- Actividad diaria para actualizar el RC en traslados TN/ESN.
- Procesos de validez de errores y defectos.
3.
Administración de la Línea y el Número.
- Verificación de los traslados TN/ESN.
4.
Centro de Servicio Especial/Centro Principal de Información.
- Punto único de enlace para todos los PSAP y para multitud de
problemas del nodo.
- Anotaciones, pistas y condiciones para todos los informes del
problema.
- Remisión del problema, investigación y escalada.
- Notificación al cliente del estado y resolución.
- Análisis de los problemas "crónicos".
- Testeo, instalación y mantenimiento de los circuitos E911.
5.
Instalación y Mantenimiento (SSIN/I&M).
- Reparación y mantenimiento del equipamiento del PSAP y de los
apropiados equipos de Telecomunicaciones.
6.
Centro de Operaciones para el Mantenimiento de Miniordenadores.
- Mantenimiento del circuito E911 (donde sea aplicable).
7.
Ingeniero del Área de Mantenimiento.
- Asistencia técnica en la red de voz (CO-PSAP) relacionada con
los problemas del E911.
Directrices
de Mantenimiento ~~~~~~~~~~~~~~~~~~~~~~~~~~~~
La
CCNC probará el Nodo del circuito desde el 202T al servidor y desde el
202T al Nodo. Desde el servidor al Nodo (CCNC a MMOC) los circuitos son
compañías de servicios oficiales, el CCNC enviará todos los problemas
del circuito del Nodo al SSC/MAC. El SSC/MAC es responsable del testeo e
investigación de la resolución de esos problemas del circuito. Aunque
del Nodo al circuito PSAP son servicios oficiales, el MMOC enviará los
problemas del circuito PSAP al SSC/MAC apropiado. El SSC/MAC es
responsable de probar e investigar la resolución de los problemas del
circuito PSAP.
El
SSC/MAC recibirá además informes de los problemas del abonado al 911
desde el CRSAB/IMC(s) cuando no tengan problemas de línea. El SSC/MAC es
responsable de probar y solucionar esos problemas.
Las
responsabilidades del mantenimiento son las siguientes:
SSC* Red
de Voz (ANI a PSAP)
-
El SSC es el responsable del conmutador tándem.
-
El SSIM/I&M del equipamiento del PSAP (Modems, CIU's, equipos).
-
El vendedor del equipamiento del PSAP (cuando sea CPE).
-
El SSC/MAC del PSAP a los circuitos del Nodo y del tándem a los circuitos
de voz del PSAP (EMNT).
-
El MMOC del alojamiento del Nodo (Modems, cables, etc...).
Nota:
Sobre todo los grupos de trabajo son necesarios para resolver los
problemas de acoplamiento con los grupos de trabajo apropiados para la
resolución.
El
Centro de Control de Conmutación (SCC) es responsable de los traslados
E911/1AESS en las oficinas centrales en tándem. Estos traslados encaminan
las llamadas E911, la transferencia selectiva, el encaminamiento por
defecto, la llamada rápida, etc... a cada PSAP. El SSC es además
responsable de la resolución de problemas en la red de voz (llamar
produciendo el fin del equipamiento de la oficina tándem).
Por
ejemplo, los fallos ANI originados en las oficinas deben ser una
responsabilidad del SCC.
El
Centro de Administración de Cambios Recientes en la Memoria (RCMAC)
realiza las actualizaciones diarias de los traslados en tándem (cambio
reciente) para encaminar los números de teléfono individuales.
Los
cambios recientes se generan desde la actividad de orden de servicio
(nuevos servicio, cambio de dirección, etc...)y se compila en un fichero
diario por el centro de E911 (el ordenador del ALI/DMS E911).
El
SSIM/I&M es responsable de la instalación y reparación del
equipamiento del PSAP. El equipamiento del PSAP incluye un controlador
ANI, un controlador ALI, conjunto de datos, cables, equipos, y otro
equipamiento periférico que no es propio. El SSIM/I&M es responsable
de establecer del mantenimiento de kits de pruebas, completado con otras
piezas para el mantenimiento del PSAP. Este incluye equipamiento de
prueba, conjuntos de datos, y partes del controlador ANI/ALI.
El
Centro de Servicios Especiales (SSC) o el Centro Principal de Información
(MAC) sirven como enlace para informar de todos los problemas comunicados
por el cliente (PSAP). El SSC/MAC envía los problemas a las
organizaciones adecuadas para que se encarguen y sigan el estado de los
problemas, escalándolos cuando sea necesario. El SSC/MAC cerrará los
problemas con el cliente. El SSC/MAC analizará todos los problemas y los
rastreos "crónicos" del PSAP.
El
Centro Corporativo de Red de Comunicaciones (CCNC) probará y enviará los
problemas en todos los nodos a los circuitos de servidores. Todos los
circuitos del E911 son clasificados como propiedad de una compañía
oficial.
El
Centro de Operaciones para el Mantenimiento del Miniordenador (MMOC)
mantiene el hardware del ordenador del E911 (ALI/DMS) en el emplazamiento
del servidor. Este MMOC es además responsable de la monitorización del
sistema informando, por supuesto, al PSAP y a los MMOC, SCC o SSC/MAC
locales de los problemas del sistema. El personal del MMOC además maneja
los programas de software que mantienen la base de datos TN bajo la
dirección del centro del E911. El mantenimiento del ordenador nodo (el
interface entre el PSAP y el ordenador ALI/DMS) es una función del MMOC
en el emplazamiento del NODO. Los MMOC en el emplazamiento del NODO pueden
además implicarse en el testeo del NODO a los circuitos de servidores. El
MMOC ayudará además en el Servidor al PSAP y relacionará los problemas
de la red de datos no resueltos a través de procedimientos aclarando el
problema estándar.
El
Centro de Instalación y Mantenimiento (IMC) es responsable de los
problemas remitidos por el abonado del E911, que no sean problemas de
línea.
El
Centro E911 realiza el papel de Administración del Sistema y es
responsable de las operaciones globales del software del ordenador del
E911. El Centro E911 hace análisis del problema de la A-Z y facilita
información estadística del funcionamiento del sistema.
Este
análisis incluye preguntas del procesamiento del PSAP (informes de
problemas) y problemas referidos a la red. El Centro E911 además realiza
el procesamiento de cambios recientes en tándem y facilita información
al RCMAC de la entrada tándem. El Centro E911 es responsable del
procesamiento diario de la base de datos del ordenador ALI/DMS y facilita
los ficheros de error, etc... al Departamento de Servicios al Cliente para
su investigación y corrección. El Centro E911 participa en todas las
implementaciones del sistema y en el mantenimiento continuo y ayuda en el
desarrollo de procedimientos, preparando e informando a todos los grupos.
Al
recibir algún grupo un problema 911 desde el SSC/MAC debe terminar el
problema con el SSC/MAC o facilitar un estado si el problema ha sido
enviado a otro grupo. Esto permitirá al SSC/MAC facilitar un estado
anterior al cliente o escalarlo en el apropiado.
Al
recibir algún grupo un problema desde el emplazamiento del servidor (MMOC
o CCNC) debe cerrar el problema anterior de ese grupo.
El
MMOC debe notificar al SSC/MAC apropiado, que el Servidor, el Nodo o todos
los circuitos del Nodo caen tanto que el SSC/MAC puede contestar las
preguntas del cliente y puede ser llamado por los PSAP. Esto eliminará
los informes de problemas duplicados. En interrupciones completas el MMOC
investigará los procedimientos de escalada para un Nodo después de dos
horas y para un PSAP después de cuatro horas. Adicionalmente el MMOC
notificará al SSC/MAC apropiado que el Servidor, el Nodo o todos los
circuitos del Nodo han caído.
El
PSAP llamará al SSC/MAC para comunicar los problemas del E911. La persona
que comunique el problema puede no tener un I.D. de circuito y por tanto
comunicará al PSAP el nombre y la dirección. Los problemas de algunos
PSAP no tienen circuito específico. En estos casos donde el que llama no
puede facilitar un I.D. de circuito, el SSC/MAC necesita averiguar el I.D.
del circuito, usando el perfil del PSAP. Bajo ningún concepto el Centro
del SSC/MAC rechazará hacerse cargo del problema. El problema del E911
debe manejarse tan cuidadosamente como sea posible, con el SSC/MAC
facilitando tanta asistencia como sea posible mientras se atiende el
problema comunicado por el que ha llamado.
El
SSC/MAC examinará y probará el problema para determinar la organización
receptora apropiada, basándose en el siguiente criterio:
Problema
del equipamiento del PSAP: SSIM/I&M
Problema
del circuito: SSC/MAC
Problema
de la red de voz: SCC (número del grupo de la línea troncal(5))
Problema
que afecta a múltiples PSAP (ALI no comunica desde todos los PSAP):
Ponerse en contacto con MMOC para revisar los problemas del NODO o del
servidor antes de probar de nuevo.
El
SSC/MAC localizará el estado de los problemas comunicados y le escalara
al más apropiado. El SSC/MAC cerrara los informes cliente/compañía con
el inicio del contacto.
Los
grupos con responsabilidades de mantenimientos especificas investigaran
sobre los problemas "crónicos" solicitados desde el SSC/MAC y
el subcomité de mantenimiento continuo.
Todos
los problemas del E911 del tipo "fuera de servicio" son
prioritarios. Para el PSAP un enlace caído es considerado un problema
prioritario y debe ser manejado como si el PSAP estuviera aislado.
El
PSAP comunicará los problemas con el controlador ANI, con el controlador
ALI o con el equipamiento al SSC/MAC.
NO
ANI: Cuando el PSAP comunica NO ANI (la pantalla digital de demostración
está en blanco) pregunta si esta condición existe en todas las pantallas
y en todas las llamadas. Esto es importante para diferenciar entre
pantallas en blanco y pantallas que muestran 911-00xx o todo ceros.
Cuando
el PSAP presenta todas las pantallas de todas la llamadas pregunta si hay
alguna voz en contacto. Si no hay voz de contacto el problema debe ser
enviado al SSC inmediatamente, ya que las llamadas al 911 no se están
recibiendo, lo cual puede exigir un enrutamiento alternativo de las
llamadas a otro PSAP.
(1)
Servicio de emergencia. (2)
Se refiere al funcionamiento que emplean este tipo de centralitas. (3)
Departamento que se encarga del marketing aplicado a la red. (4)
Punto en el que se ramifica una red. (5)
Línea principal.
John
Nagle leyó el Documento E911. Sacó sus propias conclusiones. Y le llevó
a Zenner y a su equipo una enorme caja llena hasta los topes de material
similar, obtenido sobre todo en las bibliotecas de Ingeniería de la
Universidad de Stanford. Durante el juicio, el equipo de la defensa -
formado por Zenner, media docena de otros abogados, Nagle, Neidorf, y la
experta en seguridad informática Dorothy Denning, analizó
meticulosamente línea por línea el Documento E911.
La
tarde del 25 de julio de 1990, Zenner empezó a interrogar a una mujer
llamada Billie Williams, una administradora de servicio de Southern Bell
en Atlanta. La Sta. Williams tenía a su cargo el Documento E911. (Ella no
era la autora - su "autor" original era un jefe de personal de
Southern Bell llamado Richard Helms. Sin embargo, el Sr. Helms no debería
ser considerado el único responsable; muchos técnicos del personal de
telecomunicaciones y de mantenimiento habían corregido y modificado el
Documento. Más que haber sido obra de un único autor, había sido
construido con bloques de jerga técnica).
La
Sta. Williams había sido llamada a declarar como testigo de la
acusación, y había tratado de explicar la estructura técnica básica
del sistema E911, ayudándose de gráficos y esquemas.
Ahora
era el turno de Zenner. En primer lugar, demostró que el "sello de
propiedad" que había usado Bellsouth en el Documento E911 se
colocaba en todos y cada uno de los
documentos que escribía Bellsouth - miles
de documentos. "No publicamos nada que no sea de nuestra propia
compañía", explicó la Sta. Williams. "Cualquier documento de
la empresa de esta clase es considerado de su propiedad". Nadie se
encargaba de determinar qué publicaciones necesitaban una protección
especial. Todas eran especiales,
no importa lo triviales que fueran ni de qué trataran - se ponía el
sello en cualquier documento al terminar de escribirlo, y nunca se quitaba
ese sello.
Zenner
preguntó ahora si los gráficos que ella había estado usando para
explicar la mecánica del sistema E911 eran también "propiedad de la
empresa". ¿Eran información
pública esos esquemas y gráficos, todos sobre PSAPs, ALIs, nodos,
conmutadores locales finales? ¿Podría sacar los gráficos a la calle y
mostrárselos a cualquier persona, "sin violar algún concepto de
propiedad de Bellsouth"?
La
Sta. Williams se mostró algo confusa, pero finalmente confirmó que los
gráficos eran públicos.
"Pero
esto que usted dijo aquí, ¿no es básicamente lo que apareció en Phrack?"
La
Sta. Williams lo negó.
Zenner
señaló ahora que la edición del Documento E911 en Phrack era sólo la
mitad del documento E911 original (lo que Prophet había logrado
sustraer). La mitad había sido borrada - editada por Neidorf.
La
Sta. Williams dijo que "la mayoría de la información que hay en el
archivo de texto es redundante".
Zenner
continuó con su interrogatorio. Exactamente, ¿cuántos bits de
información del Documento eran, de hecho, algo desconocido por el
público? ¿La situación de los ordenadores del sistema E911? ¿Números
de teléfono del personal de telecomunicaciones? ¿Subcomités de
mantenimiento en activo?
Entonces
se lanzó a la carga. "¿Conoce usted el Documento de Referencia
Técnica de Bellcore TR-TSY-000350?" Su título oficial era, explicó
Zenner, "Interfaces de Puntos de Respuesta de Seguridad Pública E911
entre Conmutadores 1-1AESS y Equipos de las Instalaciones del
Cliente". Contenía información técnica altamente detallada y
específica sobre el sistema E911. Fue publicado por Bellcore, y costaba
unos 20 dólares.
Mostró
a la testigo un catálogo de Bellcore que listaba miles de documentos de
ésta y de todas las Baby Bells, incluyendo a Bellsouth. El catálogo,
dijo Zenner, era gratuito. Cualquiera que tuviera una tarjeta de crédito
podía llamar al número gratuito 800 de Bellcore y encargar cualquiera de
los documentos, sin que se le preguntara nada. Incluyendo, por ejemplo,
"Interfaces del Servicio E911 de Bellsouth para Equipos en las
Instalaciones del Cliente en un Punto de Respuesta de Seguridad
Pública".
Zenner
dio a la testigo una copia de "Interfaces del Servicio E911 de
Bellsouth", que costaba, mirando el catálogo, 13 dólares.
"Examínelo cuidadosamente", pidió a la Sta. Williams, "y
dígame si contiene o no al menos el doble de información detallada sobre
el sistema E911 de Bellsouth que lo que apareció en Phrack".
"Usted
quiere que yo...", musitó la Sta. Williams. "No le
entiendo".
"Examínelo
cuidadosamente", insistió Zenner. "Mire este documento, y
cuando haya acabado, dígame si contiene o no al menos el doble de
información detallada sobre el sistema E911 de Bellsouth que lo que
apareció en Phrack".
"Lo
de Phrack no salió de
aquí", dijo la Sta. Williams.
"¿Cómo
dice?", preguntó Zenner.
"Lo
de Phrack no salió de
aquí".
"No
puedo oírla bien", dijo Zenner.
"Lo
de Phrack no salió de aquí. No
comprendo qué es lo que usted me pide que haga".
"Supongo
que no", dijo Zenner.
En
este momento, el caso de la acusación quedó herido de muerte. La Sta.
Williams estaba anonadada. Su confusión era auténtica. Lo de Phrack no se había escrito a partir de un documento público de
Bellcore. El Documento E911 de Phrack
había sido robado de los ordenadores de su propia compañía, de sus
archivos de texto, los que habían escrito y revisado con mucho esfuerzo
sus propios colegas.
Pero
el "valor" del Documento se había reducido a la nada. No valía
ochenta de los grandes. De acuerdo con Bellcore, eran sólo trece pavos. Y
la terrible amenaza que su conocimiento al parecer suponía se había
reducido a un espantajo. La misma Bellcore estaba vendiendo material mucho
más detallado y "peligroso" a cualquiera que tuviera una
tarjeta de crédito y un teléfono.
En
realidad, Bellcore no daba esta información a cualquiera. Se la daba a cualquiera
que la pidiera, pero no muchos la pedían. Poca gente sabía que
Bellcore disponía de un catálogo gratuito y de un número 800. John
Nagle lo sabía, pero con seguridad el típico phreak adolescente no.
"Tuc", un amigo de Neidorf y colaborador ocasional de Phrack,
lo sabía, y Tuc había sido de gran ayuda para el equipo de la defensa
trabajando entre bastidores. Pero la Legion
of Doom no lo sabía, si no, no habrían perdido tanto tiempo
rebuscando entre la basura. Cook no lo sabía. Foley tampoco. Ni Kluepfel.
La mano derecha de Bellcore no sabía lo que hacía la mano izquierda. La
mano derecha estaba aplastando hackers sin piedad, mientras que la
izquierda distribuía propiedad intelectual de Bellcore a cualquiera que
estuviera interesado en las trivialidades técnicas de un sistema
telefónico - aparentemente, casi nadie.
El
underground digital estaba tan pobremente organizado que no habían
llegado a descubrir este tesoro repleto de riquezas sin vigilar. La torre
de marfil de los de telecomunicaciones estaba tan envuelta en la niebla de
su propia oscuridad técnica que se había dejado todas las puertas y
ventanas abiertas de par en par. Y nadie se había dado cuenta.
Zenner
puso otro clavo en la tapa del ataúd. Mostró un ejemplar impreso de Telephone
Engineer & Management, una importante publicación quincenal del
sector que cuesta 27 dólares al año. Este número en concreto de TE&M,
llamado "Actualización del 911", incluía una miríada de
detalles técnicos sobre el servicio 911 y un glosario mucho más extenso
que el de Phrack.
En
este punto, por así decirlo, el juicio se desbocó. Tim Foley testificó
con respecto a los interrogatorios que realizó a Neidorf. La declaración
por escrito de Neidorf en la que admitía que sabía que el Documento E911
había sido robado se leyó oficialmente ante el tribunal.
Se
dio a conocer otro asunto: "Terminus" le había pasado una vez a
Neidorf un software UNIX de AT&T, un programa de login que había sido
alterado astutamente para que capturara contraseñas. El propio software
UNIX era una propiedad de AT&T ilegalmente copiada, y las alteraciones
que había introducido "Terminus" lo habían transformado en un
dispositivo que facilitaba la intrusión en un ordenador. Terminus se
acabaría declarando culpable del robo de este software, y la brigada de
Chicago le enviaría a prisión por ello. Pero era de dudosa relevancia en
el caso Neidorf. Neidorf no había escrito el programa. Ni siquiera se le
había acusado de usarlo. Y Neidorf no había sido acusado por robo de
software o por poseer un programa que capturara contraseñas.
Al
día siguiente, Zenner pasó a la ofensiva. Los activistas pro derechos
civiles tenían ahora su propio misterioso armamento legal aún no probado
dispuesto para lanzarlo - El Acta sobre Privacidad en las Comunicaciones
Electrónicas (ECPA) de 1986, Código de EE.UU. 18, Sección 2701 y
siguientes. La Sección 2701 considera un crimen acceder intencionadamente
sin autorización a una instalación en la que se proporcione un servicio
de comunicación electrónica - es, en esencia, una ley antipinchazos y
antiespionaje, preparada para establecer la protección tradicional de los
teléfonos en otros canales electrónicos de comunicación. Aunque impone
penas a los fisgones aficionados, la Sección 2703 de la ECPA también
impone algunas restricciones a los pinchazos realizados por la policía.
El
Servicio Secreto, en la persona de Tim Foley, había enviado a Richard
Andrews una orden de registro autorizada por un tribunal federal en su
persecución de Prophet, el Documento E911 y el software de Terminus. Pero
según la ECPA, el "proveedor de un servicio de computación
remoto" tenía el derecho a recibir una "notificación
previa" del gobierno si se iba a realizar una inspección. Richard
Andrews y su nodo UNIX base, Jolnet, no habían recibido una
"notificación previa". ¡Tim Foley había así violado la ECPA
y había cometido un delito electrónico! Zenner solicitó al juez
interrogar a Foley sobre sus delitos electrónicos.
Cook
protestó argumentando que Jolnet era una BBS de propiedad privada, y por
tanto no estaba protegida por la ECPA. El juez Bua aceptó la petición
del gobierno que solicitaba que no se realizara el interrogatorio sobre
este punto, y la ofensiva de Zenner fracasó. Este fue, sin embargo, el
primer asalto directo que cuestionaba la legalidad de las acciones de la
Brigada de Delitos Informáticos - la primera insinuación de que ellos
mismos habían violado la ley y de que, quizás, se les iba a pedir
cuentas por ello.
De
cualquier forma, Zenner no necesitaba realmente la ECPA. En lugar de eso,
acribilló a preguntas a Foley sobre las claras contradicciones en el
supuesto valor del Documento E911. También puso en evidencia el
embarazoso hecho que suponía el que el ultrasecreto Documento E911 había
estado durante meses en Jolnet, y Kluepfel lo sabía, aunque no hizo nada.
Por
la tarde, la acusación llamó a declarar a Prophet. (Prophet, como ya se
ha dicho, también había sido implicado en el caso como compañero de
actividades delictivas de Neidorf.) En Atlanta, Prophet se había
declarado culpable de cargos por conspiración, fraude por medios
electrónicos y transporte interestatal de propiedad robada. Los dos
últimos cargos estaban relacionados directamente con el Documento E911.
Prophet,
de veinte años, se mostraba arrepentido, respondiendo a las preguntas
educadamente pero con un murmullo apenas audible, cayendo en picado el
tono de su voz al final de las frases. Se le pedía constantemente que
hablara más alto.
Cook,
al interrogar a Prophet, le hizo admitir que una vez había tenido
"un problema con las drogas", tomando anfetaminas, marihuana,
cocaína y LSD. Esto podría haber hecho creer al jurado que los
"hackers" son, o pueden ser, personas con vidas sórdidas, pero
también pudo dañar en cierta forma la credibilidad de Prophet. Zenner
sugirió después que las drogas podrían haber afectado a la memoria de
Zenner. El otro hecho interesante que se descubrió es que Prophet nunca
se había encontrado físicamente con Craig Neidorf. Ni siquiera conocía
el verdadero nombre de Neidorf - al menos, hasta el juicio.
Prophet
confirmó los hechos básicos de su carrera de hacker. Era un miembro de Legion
of Doom. Había utilizado ilegalmente códigos, había accedido a
centrales de conmutación y había redireccionado llamadas, había pasado
muchas horas en BBS piratas. Había entrado en el ordenador AIMSX de
Bellsouth, había copiado el Documento E911, lo había guardado en Jolnet,
se lo había enviado a Neidorf. Neidorf y él lo habían editado, y
Neidorf sabía de dónde procedía.
Zenner,
sin embargo, hizo que Prophet confirmara que Neidorf no era un miembro de Legion
of Doom, y que no había empujado a Prophet a entrar en los
ordenadores de Bellsouth. Neidorf no había incitado a Prophet ni al
fraude ni al robo. Prophet también admitió que no sabía de ningún caso
en el que Neidorf hubiera entrado ilegalmente en ningún ordenador. Nadie
de Legion of Doom consideraba a
Craig Neidorf un "hacker". Neidorf no era un loco del UNIX, y
carecía de los conocimientos y la habilidad necesarios para acceder
ilegalmente a un ordenador. Neidorf simplemente publicaba una revista.
El
viernes 27 de julio de 1990 el caso contra Neidorf se vino abajo. Cook
solicitó que se archivara el caso, citando "información de la que
disponemos ahora y que no poseíamos al comenzar el juicio". El juez
Bua elogió a la acusación por esta acción, que describió como
"muy responsable", y declaró que se archivaba el caso.
Neidorf
era un hombre libre. Su defensa, sin embargo, se había cobrado un alto
precio en él y en su familia. Meses de su vida se habían visto
consumidos en la angustia; había visto cómo sus amigos más íntimos le
miraban como a un criminal. Le debía a sus abogados unos cien mil
dólares, a pesar de una generosa contribución de Mitch Kapor.
Neidorf
no fue declarado inocente. Simplemente, se archivó el caso. De todas
formas, el 9 de septiembre de 1991 el juez Bua concedió a Neidorf la
eliminación de todo su archivo de acusación. Se ordenó al Servicio
Secreto de Estados Unidos que destruyera todas las huellas dactilares,
fotografías y fichas del arresto y procesamiento de Neidorf, incluyendo
sus documentos en papel y sus archivos informáticos.
Neidorf
volvió a la universidad, decidido a convertirse en abogado. Habiendo
visto cómo funcionaba el sistema de justicia, Neidorf perdió buena parte
de su entusiasmo por el simple poder técnico. En el momento de escribir
este libro, Craig Neidorf trabaja en Washington como investigador
contratado por la American Civil Liberties Union.
#
El
resultado del juicio a Neidorf hizo que la EFF pasara de ser una voz en el
desierto a ser la estrella de la nueva frontera.
Legalmente
hablando, el caso Neidorf no fue un triunfo aplastante para ninguno de los
que tuvieron relación con él. No se habían establecido principios
constitucionales. Un tema como la "libertad de prensa" de los
editores electrónicos había permanecido en el limbo legal. El público
no comprendió bien algunas cosas del caso. Mucha gente creyó que Neidorf
había sido declarado inocente y liberado de todas sus deudas legales por
Kapor. La verdad era que el gobierno simplemente había abandonado el
caso, y que la familia de Neidorf se había empeñado para poder
defenderle.
Pero
el caso Neidorf proporcionó una única frase demoledora y con gran
resonancia pública: Los federales
decían que valía ochenta de los grandes, y sólo valía trece pavos.
Este
es el elemento más memorable del caso Neidorf. Ningún informe serio
sobre el caso lo obvió. Incluso los policías no podían leer esto sin
sentir un escalofrío. Dejaba en evidencia la credibilidad pública de los
agentes que realizaron la cacería de hackers.
Sin
embargo, la caza continuó. Los dos cargos contra Prophet que se basaban
en el Documento E911 fueron silenciosamente olvidados en su sentencia -
aunque Prophet se había declarado culpable. La acusación federal de
Georgia pidió sin dudar penas de cárcel para los Tres de Atlanta,
insistiendo en "la necesidad de enviar un mensaje a la
comunidad", "el mensaje que necesitan oír los hackers de todo
el país".
Hubo
gran cantidad de referencias en sus conclusiones a las terribles cosas que
habían hecho otros hackers (aunque los Tres de Atlanta no hubieran
cometido esos delitos). Hubo además mucha especulación sobre las
terribles cosas que los Tres de Atlanta podrían
haber hecho y eran capaces de
hacer (incluso aunque no las hubieran hecho). Los argumentos de la
acusación triunfaron. Se envió a prisión a los Tres de Atlanta: Urvile
y Leftist fueron condenados a 14 meses cada uno, mientras que Prophet (un
reincidente) fue condenado a 21 meses.
También
se condenó a los Tres de Atlanta a pagar enormes multas como
"compensación": 233.000 dólares cada uno. Bellsouth dijo que
los acusados habían "robado información de acceso a ordenadores
propiedad de la compañía por valor de 233.880 dólares" -
específicamente, 233.880 dólares por unas contraseñas y direcciones de
conexión. La sorprendente reclamación de Bellsouth, que daba un valor
altísimo a sus contraseñas y direcciones de acceso fue aceptada sin
pestañear por el tribunal de Georgia. Más aún (como si quisieran
enfatizar su naturaleza teórica), esta enorme suma no se repartió entre
los Tres de Atlanta, sino que cada uno de ellos tenía que pagar la
cantidad fijada.
Un
aspecto chocante de la sentencia era que se prohibía a los Tres de
Atlanta usar ordenadores, excepto para trabajar o bajo supervisión.
Privar a los hackers de los ordenadores y módems de su casa tiene algún
sentido si se considera que son "adictos a los ordenadores",
pero la EFF, al presentar un recurso sobre el caso, protestó diciendo que
dicha medida era inconstitucional - privaba a los Tres de Atlanta de sus
derechos a la libre asociación y a la libertad de expresión en medios
electrónicos.
Terminus,
"el hacker definitivo", fue finalmente enviado a prisión por un
año gracias al denodado esfuerzo de la Brigada de Chicago. Su delito, del
que se declaró culpable, era la transferencia del capturador de
contraseñas UNIX, valorado oficialmente en 77.000 dólares, una cifra que
causó un intenso escepticismo entre los que estaban familiarizados con
los típicos programas UNIX "login.c".
La
encarcelación de Terminus y los miembros de Atlanta de Legion of Doom,
sin embargo, no provocó en la EFF ningún sentimiento de vergüenza o
derrota. Al contrario, los activistas de derechos civiles estaban ganando
fuerza con rapidez.
Uno
de los primeros y más fuertes apoyos fue Patrick Leahy, Senador por
Vermont del Partido Demócrata, que había sido uno de los promotores en
el Senado del Acta sobre Privacidad en las Comunicaciones Electrónicas.
Incluso antes del juicio a Neidorf, Leahy había hablado en defensa del
"poder hacker" y la libertad en el teclado: "No podemos
pararle los pies excesivamente a un curioso chico de trece años que,
gracias a lo que experimente hoy, puede desarrollar en el futuro la
tecnología informática o de telecomunicaciones que lleve a Estados
Unidos al siglo XXI. Representa nuestro futuro y nuestra mayor esperanza
para seguir siendo una nación tecnológicamente competitiva".
Era
una buena frase, quizás aún más efectiva debido a que los cazadores de
hackers no disponían de ningún
senador que hablara en favor de ellos.
Al contrario, sus acciones y tácticas de alto secreto, todas esas
"órdenes de registro selladas" e "investigaciones
confidenciales en marcha", puede que les hicieran ganar mucha
publicidad en un primer momento, pero al final esto les estaba dejando
fatal en la propaganda de guerra que estaba apareciendo. Gail Thackeray
quedó reducida a una fanfarrona sin apoyos: "Algunas de estas
personas que están en lo más alto pueden acabar en el suelo",
predijo en Newsweek - cuando
todos los hechos se hicieran públicos, y se confirmara en sus puestos a
los policías.
Pero
no todos los hechos se hicieron públicos. Los hechos que se conocieron no
eran muy halagüeños. Y no se confirmó en sus puestos a los policías. Y
Gail Thackeray fue despedida. A finales de 1991, William Cook también
dejó su empleo.
1990
había sido el año de la caza, pero en 1991 sus agentes estaban en
terribles aprietos, y los activistas estaban triunfando. La gente se unía
a su causa.
Un
aliado especialmente interesante había sido Mike Godwin de Austin, Texas.
Godwin era una persona casi tan difícil de describir como Barlow; había
sido editor del diario de los alumnos de la Universidad de Texas, vendedor
de ordenadores, programador, y en 1990 había vuelto a la facultad de
Derecho, con la intención de graduarse.
Godwin
también era un loco de las BBS. Era muy conocido en la comunidad de las
BBS de Austin por su apodo "Johnny Mnemonic", que adoptó por un
relato ciberpunk de William Gibson. Godwin era un ferviente fan del
ciberpunk. Como natural de Austin de edad e intereses similares, yo mismo
había visto a Godwin durante muchos años. Cuando William Gibson y yo
estábamos escribiendo entre los dos nuestra novela de ciencia ficción, The
Difference Engine (La Máquina
Diferencial), Godwin había sido nuestro asesor técnico en nuestro
esfuerzo para unir mi procesador de textos Apple en Austin con el de
Gibson en Vancouver. Gibson y yo estábamos tan agradecidos por su
generosa y experta ayuda que decidimos llamar a uno de los personajes de
la novela "Michael Godwin".
El
apodo "Mnemonic" le iba muy bien a Godwin. Su erudición y
conocimientos impresionaban hasta el punto del estupor; su ardiente
curiosidad parecía insaciable, y su deseo de debatir y discutir parecía
el centro de su vida. Godwin había incluso creado su propia sociedad de
debates en Austin, irónicamente llamada el "Club de los Hombres
Aburridos". En persona, Godwin podía ser abrumador; un sabio de
enorme cerebro que no parecía dejar escapar ni una sola idea. En las BBS,
sin embargo, los mensajes de Godwin, cuidadosamente razonados y escritos
se ajustaban bien al medio, y se convirtió en una celebridad en las BBS
locales.
Mike
Godwin era el principal responsable de que se diera a conocer al público
el caso de Steve Jackson. El registro a Izenberg en Austin no había
aparecido en la prensa. Los registros del 1 de marzo realizados a Mentor,
Bloodaxe, y Steve Jackson Games aparecían sólo en una breve columna de
portada en el Austin American-Statesman, pero de una manera confusa y
tergiversada: las órdenes de registro iban selladas, y el Servicio
Secreto no hablaba. Se mantenía a Steve Jackson en la oscuridad. Jackson
no había sido arrestado; no se le había acusado de ningún delito; no
estaba siendo juzgado. Había perdido algunos ordenadores por una
investigación que estaba teniendo lugar- entonces, ¿qué? Jackson trató
de llamar la atención hacia la difícil situación en la que se veía,
pero no conseguía nada; nadie que estuviera en condiciones de ayudarle
parecía comprender el asunto.
Godwin,
sin embargo, tenía una preparación única, casi mágica, para encargarse
del caso de Jackson y darlo a conocer. Godwin era un entusiasta de las
BBS, un fan de la ciencia-ficción, un antiguo periodista, un vendedor de
ordenadores, casi un licenciado en Derecho, y era de Austin. Por una
coincidencia aún más sorprendente, en su último curso en la facultad,
Godwin se había especializado en juicios federales y procedimientos
delictivos. Actuando totalmente por su cuenta, Godwin elaboró una nota de
prensa que resumía el asunto y proporcionaba contactos útiles para los
periodistas. El esfuerzo entre bastidores de Godwin (que había realizado
sobre todo para demostrar una cosa en un debate que mantenía en una BBS
local) hizo que la historia volviera a aparecer en el
Austin American-Statesman y en Newsweek.
La
vida dejó de ser igual para Mike Godwin después de aquello. A medida que
se unía al debate sobre libertades civiles en Internet, era obvio para
todas las partes implicadas que era un tipo que, en medio de toda la
confusión, verdaderamente
comprendía todo aquello de lo que hablaba. Los tan disparatados
elementos de la diletante existencia de Godwin encajaron de repente como
las caras de un cubo de Rubik.
Cuando
llegó el momento de que la EFF contratara a un abogado a jornada
completa, Godwin fue la elección obvia. Hizo el examen de licenciatura en
Texas, se fue de Austin, se trasladó a Cambridge y se convirtió en un
activista de derechos civiles profesional que al poco tiempo empezó a
recorrer la nación representando a la EFF, siendo bien recibido en
sectores tan dispares como investigadores de universidad, gente de la
industria informática, aficionados a la ciencia ficción y policías
federales.
Michael
Godwin es hoy en día el asesor jurídico jefe de la Electronic Frontier
Foundation en Cambridge, Massachusetts.
#
Otra
de las primeras personas que tomaron parte en el debate con una gran
influencia fue Dorothy Denning. La Dra. Denning era única entre los
investigadores del underground informático, ya que ella no entró en el
debate por motivos políticos. Era una criptógrafa profesional y una
experta en seguridad informática cuyo interés primordial en los hackers
era académico. Tenía una licenciatura y un máster en Matemáticas, y
un doctorado en Informática por la Universidad de Purdue. Había
trabajado para SRI International, el hogar de las "cabezas
pensantes" de California que también era el hogar del importante
experto en seguridad informática Donn Parker, y había escrito un texto
muy influyente titulado Criptografía y Seguridad de Datos. En 1990, la Dra. Denning
trabajaba para Digital Equipment Corporation en su Centro de
Investigación de Sistemas. Su marido, Peter Denning, también era un
experto en seguridad informática que trabajaba para el Instituto de
Investigación de Informática Avanzada de la NASA. Había editado el bien
recibido Ordenadores Atacados: Intrusos, Gusanos y Virus.
La
Dra. Denning se decidió a contactar con el underground digital, casi con
un interés antropológico. Allí descubrió que estos intrusos
informáticos, los hackers, a los que se les había calificado de carentes
de ética e irresponsables, y de los que se había dicho que eran un
peligro para la sociedad, en realidad tenían su propia cultura y sus
reglas. No eran unas reglas muy estrictas, pero en el fondo eran reglas.
Básicamente, no robaban dinero y no dañaban nada.
Los
objetivos informes de sus investigaciones causaron una gran influencia en
serios profesionales de la informática - la clase de gente que
simplemente se fijaba en las rapsodias ciberespaciales de John Perry
Barlow.
Para
los jóvenes hackers del underground digital, conocer a Dorothy Denning
fue una experiencia alucinante. Aquí estaba esta señora bajita bien
peinada y arreglada, que a muchos hackers les recordaba a sus madres o sus
tías. Y era una programadora de sistemas IBM con una gran experiencia en
arquitectura informática e información de alta seguridad, que tenía
amigos en el FBI y la Agencia de Seguridad Nacional.
Dorothy
Denning era un destacado ejemplo de la "intelligentsia"
matemática americana, una persona verdaderamente brillante del núcleo de
la élite informática. Y aquí estaba, haciendo educadas preguntas a
phreaks de veinte años sobre las implicaciones éticas de su
comportamiento.
Enfrentados
a esta genuinamente buena mujer, muchos hackers se enderezaron e hicieron
todo lo posible para reducir su material de archivos anarquistas casi al
mínimo. Sea como sea, los hackers estaban
preparados para discutir seriamente temas importantes con Dorothy Denning.
Querían hablar de lo que no se puede hablar, y defender lo indefendible,
para dar a conocer sus convicciones: la información no puede ser una
posesión, las bases de datos de los gobiernos y las grandes compañías
son una amenaza a los derechos y la privacidad de los individuos...
Los
artículos de Denning dejaron claro a muchos que el "hacking" no
era un simple vandalismo realizado por una malvada banda de psicópatas.
El "hacking" no era una terrible amenaza que podía ser
eliminada ignorándola o poniendo fuera de circulación a algunos
cabecillas encarcelándoles. En lugar de eso, el "hacking" era
el síntoma de una creciente lucha por el conocimiento y el poder en la
era de la información.
Denning
señaló que la actitud de los hackers era compartida al menos en parte
por varios teóricos de la prospectiva de la comunidad empresarial: gente
como Peter Drucker y Tom Peters. Peter Drucker, en su libro The New Realities, (Las Nuevas
Realidades) había afirmado que "el control de la información
por el gobierno ya no es posible por más tiempo. Más aún, la
información ahora es transnacional. Al igual que el dinero, no tiene una
'madre patria'".
Y
la gran figura de la administración de empresas Tom Peters había
reprendido a las grandes corporaciones por sus actitudes posesivas y poco
flexibles en su bestseller, Thriving
on Chaos (Prosperando en el Caos):
"Acaparar información, especialmente en el caso de directivos con
intenciones políticas y ansias de poder, ha sido algo muy frecuente en la
industria americana, tanto en servicios como en manufactura. Será una
enorme piedra de molino en el cuello de las organizaciones del
mañana".
Dorothy
Denning había sacudido el tejido social del underground digital. Había
asistido al juicio de Neidorf, donde se preparó para ser testigo de la
defensa como experta. Era una organizadora entre bastidores de dos de los
encuentros nacionales más importantes entre los activistas de derechos
civiles. Aunque no era una fanática de ninguna clase, logró reunir a
elementos muy distintos de la comunidad electrónica con resultados
sorprendentes y fructíferos.
Dorothy
Denning es actualmente la jefa del Departamento de Informática de la
Universidad de Georgetown, en Washington, DC.
Había
muchas figuras célebres en la comunidad de las libertades civiles. Sin
embargo, no hay duda de que la persona más influyente era Mitchell D.
Kapor. Así, otros podrían tener títulos o cargos oficiales, tener más
experiencia en delitos o con la ley, con los arcanos de la seguridad
informática o con la teoría constitucional pero, en 1.991, Kapor había
trascendido cualquiera de esos papeles tan limitados. Kapor se había
convertido en "Mitch".
Mitch
había llegado a ser el más importante de los luchadores por las
libertades civiles. Él había sido el primero en levantarse, había
hablado a gritos, directa, vigorosa y airadamente, había puesto en
peligro su propia reputación y su considerable fortuna personal. A
mediados del año 91 Kapor era el más notable defensor de esta causa y,
además, era conocido personalmente por casi cualquier persona que tuviera
en América alguna influencia directa en el tema de las libertades civiles
en el ciberespacio. Mitch había construido puentes, cruzado precipicios,
cambiado los paradigmas, forjado las metáforas, hizo llamadas
telefónicas e intercambió tarjetas de visita de forma tan espectacular
que habría sido imposible para alguien tomar alguna decisión en el
"tema hacker" sin preguntarse qué podían pensar y decir Mitch
y sus amigos.
La
EFF tenía como único objetivo la nueva situación creada por la red y,
de hecho, esto había sido la estrategia deliberada de la EFF desde su
creación. Tanto Barlow como Kapor detestaban la burocracia y para hacer
casi todo su trabajo habían elegido el empleo de los "valiosos
contactos personales" de la telaraña electrónica.
Después
de un año de EFF, Barlow y Kapor tenían buenas razones para mirar atrás
con satisfacción. La EFF había establecido su propio nodo en Internet,
"eff.org", con un completo archivo electrónico de documentos
sobre derechos civiles electrónicos, temas de privacidad y libertades
académicas. EFF tenía también la publicación "EFFector", un
diario impreso trimestralmente, así como también la "EFFector
Online", un boletín electrónico con cerca de 1.200 subscriptores.
La EFF prosperaba en el Bien.
La
EFF tuvo su sede nacional con personal fijo en Cambridge. Había llegado a
ser una organización con socios que tenía el apoyo de las bases. Había
atraído también el favor de una treintena de abogados especializados en
derechos civiles, listos y ávidos para hacer un buen trabajo en la
defensa de los derechos recogidos en la constitución americana en el
ciberespacio.
La
EFF había presionado exitosamente en Washington y Massachusetts para
cambiar la legislación de los estados y la ley federal en lo referente a
la red informática. En particular, Kapor había llegado a ser un veterano
testigo experto y, por otro lado, había unido los Consejos de
Telecomunicaciones y el de Ciencias Informáticas de la Academia Nacional
de Ciencia e Ingeniería.
La
EFF había patrocinado reuniones tales como "Ordenadores, Libertad y
Privacidad" y la mesa redonda CPSR. Había efectuado una ofensiva en
la prensa que, en palabras de EFFector, "ha influido en la opinión
sobre la red informática y comenzado a cambiar la imagen del `histerismo
hacker' que empezaba a atenazar la nación".
Había
ayudado a Craig Neidorf para evitar la prisión.
Y,
por último pero seguramente no la menos importante, la Fundación de la
Frontera Electrónica había presentado una demanda federal en nombre de
Steve Jackson, Steve Jackson Games Inc., y tres usuarios de la BBS
Illuminati. Los demandados eran, y son, el Servicio Secreto de los Estados
Unidos, William Cook, Tim Foley, Barbara Golden y Henry Kleupfel.
El
caso, que está en un procedimiento de diligencias previas en la Corte
Federal de Austin a partir de ese escrito, es una demanda civil por daños
para reparar las violaciones de unos derechos protegidos por la Primera y
Cuarta Enmienda de la Constitución de los Estados Unidos, así como
también por el Acta de Protección de la Privacidad de 1980 (42 USC
2000aa y ss.), y el Acta sobre la Privacidad de las Comunicaciones
Electrónicas (18 USC 2510 y ss. y 2701 y ss.).
La
EFF había demostrado que tenía credibilidad y también que tenía
dientes.
En
el otoño de 1.991 viajé a Massachusetts para hablar personalmente con
Mitch Kapor. Era mi entrevista final para este libro.
La
ciudad de Boston siempre ha sido uno de los centros intelectuales más
importantes de la república americana. Es una ciudad muy antigua para los
standard americanos, un lugar donde rascacielos eclipsan a cementerios del
siglo XVII , donde las recién creadas compañías de alta tecnología de
la Ruta 128 comparten sitio con el talante obrero y preindustrial del
"Old Ironside" (el Constitution, famoso crucero de la armada
norteamericana).
La
batalla de la colina de Bunker, uno de los primeros y más amargos
conflictos armados de la Revolución americana se luchó en las cercanías
de Boston. Hoy hay una monumental aguja en la colina de Bunker, que puede
verse desde gran parte de la cuidad. La voluntad de los revolucionarios
americanos de levantarse en armas y abrir fuego sobre sus opresores ha
dejado un legado cultural que dos siglos enteros no han podido borrar. La
colina de Bunker todavía es un centro importante del simbolismo político
americano, y el espíritu del 1776 es una fuerte imagen para aquellos que
quieren modelar la opinión pública.
Sin
embargo, no todos los que se envuelven en la bandera americana tienen que
ser necesariamente patriotas. Cuando fui a ver la aguja en septiembre de
1991, lucía un enorme y mal borrado grafitti alrededor de su base, en el
que se podía leer: "INGLESES FUERA - IRA PROVISIONAL"
[9]
Dentro de este venerado edificio hay una vitrina con un
diorama de miles de soldados, rebeldes e ingleses
[10]
, peleando y muriendo sobre la colina verde, los pantanos al
lado del río o las trincheras rebeldes. Hay indicadores que ilustran el
movimiento de las tropas, los cambios de estrategia. El centro del
monumento de la colina de Bunker está totalmente ocupado por los soldados
de juguete de un juego de simulación de batallas.
La
conurbación
[11]
de Boston es un lugar con grandes universidades, entre las que
destaca el MIT ( Massachusetts Institute of Technology, o Instituto
Tecnológico de Massachusetts ), donde se acuñó por primera vez el
término de "hacker informático". La Caza de Hackers de 1990
podría ser interpretada como una disputa política entre ciudades
americanas : los baluartes de toda la vida del liberalismo intelectual y
melenudo, como Boston, San Francisco y Austin, contra el pragmatismo rudo
e industrial de Chicago y Phoenix (con Atlanta y New York envueltos en
conflictos internos propios).
Los
cuarteles generales de la EFF ( Electronic Freedom Foundation, o
Fundación para la Libertad Electrónica ) están en el número 155 de
Second Street de Cambridge, un suburbio de Boston al norte del río
Charles. Second Street tiene aceras llenas de arbustos, con ladrillos
sueltos y abollados sobre un asfalto viejo y cuarteado; grandes señales
de tráfico advierten "NO APARCAR DURANTE EMERGENCIA A CAUSA DE LA
NIEVE". Esta es un área de modestas industrias manufactureras; la
EFF está esquina con esquina de la compañía Greene Rubber. Es un
edificio de ladrillo rojo de dos pisos; sus grandes ventanas de madera
destacan por sus elegantes arcos y por sus alféizares de piedra.
La
ventana que da a la entrada luce tres hojas de papel pulcramente impreso a
láser y pegado contra el cristal. Dicen:
ON
Technology. EFF.
KEI.
"ON
Technology" ( Tecnología en marcha ) es la compañía de software de
Kapor, que actualmente se especializa en programas de trabajo en grupo
para los Apple Macintosh. La intención de los programas de trabajo en
grupo es promover una interacción social eficiente entre trabajadores de
oficina conectados por ordenador. Los productos más exitosos de ON
Technology hasta la fecha son "Meeting Maker" (Creador de
Reuniones ) e "Instant Update" (Actualización Instantánea).
"KEI"
son las siglas de Kapor Enterprises Inc ( Empresas Kapor, S.A. ), la
compañía personal de inversiones de Kapor, encargada de controlar sus
participaciones en otras corporaciones de software y hardware.
La
EFF es un grupo de acción política - uno muy especial.
Dentro
del edificio, alguien ha encadenado su bicicleta a la modesta barandilla
de un tramo de escaleras. Una pared moderna de ladrillo y cristal separa
este recibidor de las oficinas. Detrás del ladrillo hay un sistema de
alarma montado en la pared, un número brillante que parece un cruce entre
un termostato y un reproductor de CD. Apiladas contra
la pared hay cajas y cajas de un reciente número especial de Scientific American, en cuya portada se lee : " Como trabajar,
jugar y prosperar en el ciberespacio" ; en el interior hay un
completo informe acerca de técnicas electrónicas de interconexión de
redes, además de otras cuestiones políticas, incluyendo un artículo de
Kapor. Las cajas están dirigidas a Gerard Van der Leun, el director de
comunicaciones de la EFF, que en breve distribuirá ejemplares para todos
sus miembros.
Los
cuarteles generales de EFF, KEI y ON Technology, alquilados por Kapor, son
un lugar moderadamente bullicioso. Tiene más o menos el mismo tamaño que
la compañía de juegos de Steve Jackson. Ciertamente dista mucho de la
gigantesca zona de carga y descarga de mercancías por ferrocarril en
acero gris, situada en la autopista Monseñor O’Brien, propiedad de la
compañía Lotus Development.
Lotus,
por supuesto, es el gigante del software que Mitchell Kapor fundó a
finales de los 70. El programa que Kapor ayudó a crear, el "Lotus
1-2-3", es todavía el producto más rentable de la compañía .
También luce una curiosa distinción en los bajos fondos digitales:
posiblemente sea la aplicación más pirateada de toda la historia.
Kapor
me recibe cordialmente en su propio despacho, pasado el vestíbulo. Kapor,
pronunciado Kei-por, es un hombre de unos cuarenta y pocos años, casado y
con dos hijos. Tiene una cara redonda, con una frente alta, una nariz
recta y unos ojos marrones grandes, ingenuos y pensativos, podría decirse
llenos de sentimiento. Desdeña las corbatas, y comúnmente lleva camisas
hawaianas y motivos tropicales, sin ser excesivamente chillón pero sí
para darle un aire alegre y ligeramente fuera de lugar.
Hay
un ligero tufillo a azufre que hace pensar que Mitch Kapor es o fue
hacker. Puede que no tenga el carisma de vaqueo duro, directo y guitarrero
de su colega de Wyoming John Perry Barlow, pero hay algo en él que le da
a uno que pensar. Tiene el aire del tipo europeo con el bombín, el tipo
distraído que está todo el día citando a Longfellow, pero que luego
sabe la probabilidad exacta de robar una carta ganadora jugando al póker.
Incluso entre sus colegas de la comunidad programadora, que difícilmente
podrían caracterizarse por ser cortos de sesera, Kapor da la impresión
de ser un hombre muy inteligente. Habla rápido y con gestos vigorosos, y
a veces su acento de Boston cambia al denso y afilado tono nasal de su
juventud en Long Island.
Kapor
es un gran defensor del Museo de Ordenadores de Boston ( su fundación
familiar hace gran cantidad de su trabajo filantrópico). El interés de
Kapor en la historia de su industria le ha llevado a conseguir varias
cosas curiosas, como el "byte" que está justo al lado de la
puerta de su despacho. Este "byte" - ocho dígitos binarios, un
octeto - fue rescatado de los restos de un ordenador de la época anterior
a los transistores. Es un viejo chasis de bronce
[12]
del tamaño de una tostadora, con ocho ranuras llenas con
circuitos experimentales de tubos de vacío de una pulgada y soldados a
mano. Si se cayera de una mesa probablemente te rompería el pie, pero eso
era tecnología punta para los ordenadores de los años 40. ( Serían
necesarias 157.184 de estas primitivas tostadoras para guardar la primera
parte de este libro ).
También
tenemos un bobinado que forma un colorido dragón escamado, creado por
algún inspirado techno-punk a partir de transistores, condensadores y
cableado brillante de colores.
Dentro
del despacho, Kapor se disculpa brevemente para poner un poco de orden a
toda velocidad en su Macintosh IIfx. Si su monitor fuera una ventana , una
persona ágil podría pasar a través de ella sin dificultad. Hay una taza
de café al alcance de Kapor, un recuerdo de su reciente viaje a Europa
del Este, con una fotografía serigrafiada y una leyenda: VIAJE DE LOS
LOCOS CAPITALISTAS. En la foto pueden verse a Kapor, a Barlow y a dos
conocidos suyos, genios californianos de los negocios de capital de
riesgo, cuatro hijos de la explosión demográfica americana de los 50
[13]
, despeinados y sonrientes, con chupas de cuero, vaqueros,
botas y bolsas de viaje, en la pista de aterrizaje de algún lugar detrás
del antiguo telón de acero. Parece como si nunca se lo hubieran pasado
mejor en su vida.
Kapor
está de un talante nostálgico. Hablamos un poco acerca de sus días de
"empollón" en la primaria , yendo los sábados al programa
avanzado de ciencias de la Universidad de Columbia , donde tuvo su primera
experiencia programando ordenadores, IBM 1620 , en 1965 y 1966.
"
Estaba muy interesado ", dice Kapor, " !y luego me fui a la
secundaria y me distraje con las drogas, el sexo y el rock’n’roll,
como cualquiera con una pizca de cerebro habría hecho entonces! ".
Después de ello fue un DJ de rock progresivo durante un par de años en
Hartford, Connecticut.
Le
pregunto si alguna vez hecha de menos esos días de rock’n’roll - si
alguna vez desearía volver con su trabajo en la radio.
Kapor
mueve su cabeza y niega rotundamente. " Dejé de pensar en volver a
ser un DJ el día después de lo de Altamont.
Kapor
se mudó a Boston en 1974 y consiguió un empleo programando ordenadores
centrales en COBOL. Lo odiaba. Lo dejó y se convirtió en un profesor de
meditación transcendental . ( Fue el largo flirteo de Kapor con el
misticismo oriental el que dio al mundo el "Lotus" ( Loto ) ).
En
1976 Kapor se fue a Suiza, donde el movimiento de la meditación
transcendental había alquilado un gigantesco hotel victoriano en
St-Moritz. Era un grupo totalmente masculino - 120 en total - con una
determinación: Iluminación o Nada. Kapor le había dado a los
transcendentes lo mejor de sí mismo, pero acabó por desencantarse de la
chaladura en la organización. " Estaban enseñando a la gente a
meditar", dice mirando al techo. Su voz baja una octava, se hace más
grave. " No levitaban ".
Kapor
escogió Nada. Volvió a los Estados Unidos y se graduó en psicología
asistencial- Trabajó un poco en un hospital, pero tampoco podía
soportarlo. " Mi reputación era la de un chico brillante con un gran
potencial que no se ha encontrado a sí mismo", dice. Casi con
treinta años, una verdadera lástima.
Kapor
estaba en paro cuando se compró su primer ordenador, un Apple II. Vendió
su cadena musical para conseguir el dinero, y condujo hasta New Hampshire
para evitar los impuestos.
"
El día después de comprarlo", cuenta Kapor, " estaba echando
un vistazo en una tienda de ordenadores y vi a otro tipo, un hombre de
unos cuarenta años, bien vestido, hablando con el dependiente. Escuché
disimuladamente su conversación, y me di cuenta de que el hombre no
sabía nada de ordenadores. Yo había programado durante un año. Y sabía
programar en BASIC, lo aprendí solo. Así que me acerqué a él, y me
vendí como asesor". Se para. " No sé de dónde saqué el valor
para hacer eso. No fue propio de mí. Simplemente dije ' He estado
escuchando y creo que puedo ayudarle; esto es lo que necesita y yo puedo
hacerlo ' Y me contrató . Fue mi primer cliente. Me convertí en
asesor informático el día después que me compré el Apple II.
Kapor
había encontrado su verdadera vocación. Atrajo más clientes para su
consultora, y formó un grupo de usuarios de Apple.
Un
amigo de Kapor, Eric Rosenfeld, graduado en el MIT, tenía un problema.
Estaba haciendo su tesis sobre una clase arcana de estadísticas
financieras, pero no podía meterse en la abarrotada lista de acceso a los
ordenadores centrales del MIT ( En este punto podríamos decir que si el
Sr Rosenfeld se hubiera colado deshonestamente en los ordenadores del MIT,
Kapor nunca habría inventado Lotus 1-2-3 y el negocio de los PC se
habría retrasado durante años ). Pero resulta que Eric Rosenfeld
tenía un Apple II, y creyó que sería posible reescalar el problema para
hacerlo más pequeño. Kapor, como un favor, le hizo un programa en BASIC
que hizo el trabajo.
Entonces
se les ocurrió, casi sin quererlo, que el programa a lo mejor podía
venderse. Lo comercializaron ellos mismos en bolsas de plástico por
correo, a cien dólares la pieza. "Fue realmente un negocio artesanal
de una consultora marginal " , dice Kapor orgullosamente. "Así
es como todo empezó, gracias a Dios".
Rosenfeld,
que más tarde se convirtió en una prominente figura de Wall Street,
animó a Kapor a ir a la escuela de negocios del MIT para hacer un MBA
[14]
.
Kapor
estuvo allí siete meses, pero nunca consiguió su título. Aprendió
algunas cosas de utilidad - principalmente unas buenas bases sobre los
principios de la contabilidad- y, en sus propias palabras , " a
hablar como alguien que tuviera un MBA" . Luego lo dejó y se fue a
Silicon Valley.
Los
inventores de VisiCalc, la primera firma de programas para Apple, había
mostrado bastante interés por Mitch Kapor. Kapor trabajó diligentemente
para ellos durante seis meses, se cansó de California, y volvió a
Boston, donde había mejores librerías. El grupo de VisiCalc había
cometido el gravísimo error de pasarse a gestión profesional." Ello
hizo que se vinieran abajo", dice Kapor.
"
Bueno, no se oye hablar mucho de VisiCalc hoy en día", afirmo
pensativamente.
Kapor
parece sorprenderse. " Bueno.....Lotus la compró".
"Vaya.
¨La comprasteis de veras?".
"¡Claro
que sí!.
"Suena
como si Bell System comprara Western Union".
Kapor
sonríe socarronamente. " ¡Sí Sí!. ¡Eso es!.
Mitch
Kapor no controlaba plenamente su propio destino o el de su empresa. Los
valores más importantes entre los programas informáticos en los primeros
80 eran los juegos -el Atari parecía destinado a entrar en la casa de
todos los quinceañeros de América-. Kapor decidió meterse en el mundo
de las aplicaciones ofimáticas simplemente porque no tenía especial
talento para los videojuegos. Pero era tremendamente rápido, abierto a
las nuevas ideas e inclinado a seguir sus instintos. Y sus instintos
estaban en lo cierto. Eligió un buen equipo para trabajar con él -el
dotado programador Jonathan Sachs (co-autor de Lotus 1 2 3). El genio de
las finanzas Eric Rosenfeld, astuto analista de Wall Street y el
emprendedor empresario Ben Rose. Kapor fue el fundador y presidente de
Lotus, una de las aventuras empresariales mas espectacularmente exitosa en
este siglo XX.
Kapor
es ahora un hombre extremadamente rico. Le pregunto si realmente sabe
cuanto dinero tiene.
"Si",
dice, "con un margen de error del uno o dos por ciento".
Entonces,
¿cuanto dinero tiene realmente?.
Agita
la cabeza y contesta "Mucho. Mucho. No es algo de lo que hable. Las
cuestiones de clase y dinero son siempre muy delicadas.
No
le suplicare que me lo diga. Estaría fuera de lugar. Podemos asumir,
descortésmente, que Kapor tiene al menos cuarenta millones de dólares
-es lo que obtuvo el año que abandonó Lotus. Pero la gente que debería
saberlo afirma que tiene alrededor de ciento cincuenta millones de
dólares, añadiendo o quitando en cada momento las fluctuaciones en el
mercado que sufran sus aciones. Si Kapor se hubiera quedado con Lotus,
como hizo su colega y amigo Bill Gates con Microsoft, es probable que
disfrutase de una fortuna similar a la de Gates -estimada e unos tres mil
millones de dólares. En todo caso Michael Kapor tiene todo el dinero que
puede querer. El dinero ha perdido el atractivo que pudo tener en algún
momento para él -probablemente no demasiado en todo caso. Cuando Lotus se
convirtió en una empresa demasiado estirada y burocrática se situó muy
lejos de sus posibles fuentes de satisfacción personal y Kapor se
marchó. Simplemente cortó todas sus relaciones con la empresa y salió
por la puerta. Esto asombró a todos, excepto a los que realmente le
conocían.
Kapor
no tuvo que emplear a fondo sus recursos para causar una completa
transformación en la política sobre el ciberespacio. En su primer año
el presupuesto de la EFF fue de un cuarto de millón de dólares, así que
Kapor podía mantenerla con el dinero que llevaba en la cartera.
A
Kapor le costó mucho contarme que realmente no se considera un auténtico
activista de las libertades civiles. Ha pasado últimamente cierto tiempo
entre genuinos activistas de las libertades civiles y resultan tan
políticamente correctos que le fastidia. Le parece que dedican demasiado
tiempo a criticas legales nimias y excesiva y no suficiente al ejercicio
vigoroso de los derechos civiles en el mundo real de cada día.
Kapor
es un emprendedor. Como a todos los hackers prefiere involucrarse de forma
dilecta, persona y activa. "El hecho de que la EFF tenga su propio
nodo en Internet es fantástico. Somos editores. Somos distribuidores de
información". Entre las cosas que se pueden encontrar en el sitio de
Internet eff.org están números atrasados de Phrack.
Se produjo una discusión interna en la EFF al respecto y finalmente se
decidieron a hacerlo. Podrían incluir otras publicaciones digitales
underground -pero si se hacen, dice, "seguro que incluiríamos cosas
de Donn Parker y cualquier cosa que Gail Thackeray quiera poner. Nos
convertiremos en una biblioteca pública con una utilidad muy amplia.
Avanzando en la dirección de que la gente tome sus propias
decisiones". Sonríe. "Trataremos de etiquetar a todas las
editoriales".
Kapor
está decidido a abordar las cuestiones técnicas de Internet al servicio
del interés público. "El problema de ser un nodo de la Red hoy en
día es que necesitas tener un especialista técnico las 24 horas.
Nosotros tenemos a Chris Davis para el cuidado de la bestia. ¡No
podríamos hacerlo nosotros solos!".
Se
detiene. "Así que la dirección en la que la tecnología debe de
evolucionar es hacia unidades mas estandarizadas con las que una persona
no técnica se sienta confortable. Es el mismo movimiento que se produjo
de las minicomputadoras a los PCs. Puedo ver un futuro en el que cualquier
persona pueda tener un nodo en la Red. Cualquiera podrá ser un editor. Es
mejor que los medios de comunicación que tenemos hoy. Es posible,
nosotros estamos trabajando activamente en ello.
Kapor
se encuentra ahora en su elemento, fluido y totalmente al mando.
"Dígale a un hacker que todo el mundo debería tener un nodo en
Internet", dice, "y lo primero que contestará es que el IP no
es escalable" (IP es el protocolo de comunicación de Internet. Tal y
como lo conocemos ahora el software de IP simplemente no es capaz de una
expansión indefinida, se saturaría). "La respuesta" dice Kapor
"¡es evolucionar el protocolo! Póngase a los expertos a trabajar en
ello y que resuelvan que hay que hacer. ¿Añadimos ID? ¿Añadimos un
nuevo protocolo? No nos limitemos a hablar, podemos hacerlo”.
Poner
juntos a los expertos en una materia a resolver un problema es algo que se
le da especialmente bien a Kapor. Debemos tener en cuenta que la gente en
Internet disfruta de pertenecer a una cierta élite tecnológica y no
parecen especialmente interesados en democratizar la Red.
Enfatizamos
que los "telecos" son también una red electrónica y parece que
quieren conservar su conocimiento técnico entre ellos.
Kapor
replica que los "telecos" e Internet son dos cosas completamente
diferentes. "Internet es un sistema abierto, todo se publica, se
discute sobre cualquier cosa por prácticamente cualquiera que pueda
acceder. Es exclusiva y elitista principalmente porque es muy complicada
de emplear. Hagamos más sencillo usar la Red".
Por
otro lado, se permite con un cambio de énfasis, los llamados elitistas
tienen su parte de razón también. "Antes de que la gente entre en
la red los novatos, los que quieren hacer sugerencias y criticar la Red
por estar "completamente arruinada"... “Deberían al menos
tomarse el tiempo necesario para entender la cultura de Internet en sus
propios términos. Tiene su propia historia, muestren cierto respeto por
ella. En estos aspectos soy conservador”.
Internet
es para Kapor el paradigma de las telecomunicaciones en el futuro.
Internet es descentralizada, no jerárquica, casi anárquica. No hay
jefes, cadena de mando ni datos secretos. Si cada nodo obedece los
estándares generales establecidos simplemente no es necesario que exista
una autoridad central de la red.
¿No
representa eso el final de AT&T como institución?, pregunto.
Esta
posibilidad no perturba a Kapor ni por un momento. "Su principal
ventaja ahora es que ya tienen todo el cableado. Pero están ocurriendo
dos cosas. Cualquiera con un derecho de paso está instalando fibra
óptica -ferrocarriles Southern Pacific y gente por el estilo- hay un
montón de fibra oscura instalada. ("Fibra oscura" es cable de
fibra óptica cuya enorme capacidad excede la demanda actual y por lo
tanto no transporta impulsos de luz, está aun "oscura"
esperando para un uso futuro).
"La
otra cosa que está ocurriendo es que los circuitos locales están pasando
a transmisiones inalámbricas. Todos desde Bellcore a las compañías de
televisión por cable y AT&T quieren colocar esas cosas llamadas
'sistemas de comunicación personal'. De esta forma resulta que hay
competencia local -puede haber una variedad de personas, un grupo de
barrios colocando aparatos en los postes y otro grupo de gente instalando
fibra oscura. ¿Qué ocurre entonces con las compañías telefónicas?.
Que se encuentran sometidas a enorme presión desde ambos lados".
"Cuanto
más lo pienso mas creo que en un mundo post-industrial y digital; la idea
de monopolios normados es mala. En el futuro la gente mirará atrás y
pensara que en los siglos XIX y XX la idea de compañías suministradoras
publicas era un compromiso aceptable. Era necesario un trazado de cables
subterráneo con lo que otra solución era económicamente muy
ineficiente. Esto también supone una entidad que controlase esa
infraestructura. Pero ahora hay partes de la comunicación que tienden
hacia tecnologías inalámbricas -las conexiones se harán mediante
interfaces de alta tecnología, no mediante cables. En todo caso, al final
seguirá habiendo cables, pero serán meras mercancías. Con la fibra y
las tecnologías inalámbricas ya no necesitas compañías públicas
suministradoras del servicio.
¿Y
en cuanto a los suministros de gas, agua ...?
Por
supuesto continuaremos necesitándolos, asiente. "Perro cuando lo que
transportas es información, no substancias físicas, entonces puedes
jugar con unas reglas diferentes. ¡Estamos desarrollando esas reglas
ahora!. Esperemos que se pueda contar con un sistema mucho más
descentralizado y en el que haya mayor competencia en el mercado".
"El
papel del gobierno será el de controlar que nadie haga trampas, velar por
el proverbial campo de juego uniforme. Una política que evite los
monopolios y que debe dar lugar a un mejor servicio, a precios más bajos,
mas opciones y mayor poder a nivel local. Creo firmemente en el poder a
nivel local". Sonríe.
Kapor
es un hombre con una visión Es una novedosa visión que él, junto con
sus aliados, están diseñando con considerable detalle y gran energía.
Teniendo en cuenta el oscuro, cínico y morboso cyberpunk que soy no puedo
evitar considerar algunas de las oscuras consecuencias de una red
descentralizada, no jerarquizada y con poder a nivel local.
He
de señalar que algunas lumbreras han sugerido que las redes
electrónicas, faxes, teléfonos, pequeñas fotocopiadoras ... han jugado
un papel importante en la disolución del poder centralizado del comunismo
y en la caída del Pacto de Varsovia.
El
socialismo está totalmente desacreditado, dice Kapor, la idea de que los
faxes los hicieron todo ellos solos es prácticamente un mero deseo.
Se
le ha ocurrido pensar que la las redes electrónicas pudieran corroer la
infraestructura industrial y política de América hasta el punto de
hacerlas insostenibles e inútiles, y que el antiguo orden se derrumbe de
bruces como ha ocurrido en la Europa del Este.
"No".
Dice Kapor secamente. "Pienso que es extraordinariamente poco
probable. En parte porque hace diez o quince años tuve acerca de los
ordenadores personales las mismas esperanzas que en absoluto se han
cumplido. Sonríe irónicamente con los ojos entreabiertos. "Soy
contrario a las tecno-utopías. Cada vez que me encuentro con una, o bien
corro en dirección contraria, bien trato de acabar con ella.
Entonces
caí en la cuenta de que Mitch Kapor no busca un mundo mas seguro para la
democracia; y seguro que no lo busca para los anarquistas o utópicos -y
menos aún para los que acceden ilegalmente a los ordenadores ajenos o los
artistas del timo electrónico-. Lo que realmente desea es un mundo más
seguro para los futuros Mich Kapor. Ese mundo de nodos descentralizados de
pequeña escala pero con acceso instantáneo a lo mejor y más brillante,
será un entorno perfecto para un capitalismo mal dirigido que ha hecho de
Mitch Kapor lo que es hoy.
Kapor
es un hombre muy brillante, posee una rara combinación de intenso
visionario y fuerte practicidad. La dirección de la EFF está compuesta
por: John Barlow, Jerry Berman de la ACLU (American Civil Liberties
Union), Stewart Brand, John Gilmore, Steve Wozniak y Esther Dyson, decana
de los empresarios en el campo de los ordenadores. Todos ellos comparten
sus dotes, su visión y su formidable talento en cuanto a redes. Es gente
de los años sesenta apartada por las propias turbulencias de la época
pero recompensada con riqueza e influencia. Son de lo mejor y más
brillante que la comunidad electrónica puede ofrecer. Pero ¿pueden
realmente conseguirlo o solamente están soñando?. Son tan pocos y tienen
tanto en su contra.
Dejo
a Kapor y sus empleados luchando alegres con las prometedoras intimidades
de su recién instalado sistema operativo Macintosh 7. El siguiente día
es sábado, la EFF está cerrada. Me dedico a visitar varios puntos de
interés en la ciudad.
Uno
de ellos es el lugar de nacimiento del teléfono.
Está
marcado por una placa de bronce en un pedestal de granito moteado blanco y
negro. Se encuentra en la plaza del edificio federal John F. Kennedy, el
mismo lugar en el que una vez Kapor fue fichado por el FBI.
La
placa tiene un bajorrelieve del teléfono original de Bell y se lee
"Lugar de nacimiento del teléfono. En este lugar, el 2 de junio de
1875, Alexander Graham Bell y Thomas A. Watson transmitieron sonido a
través de cables. Este exitoso experimento se realizó en un desván de
la quinta planta de lo que era el 109 de Court Street y significó el
principio del servicio de telefonía a lo largo del mundo".
El
109 de Court Street hace tiempo que ha desaparecido. A la vista desde la
placa conmemorativa de Bell, cruzando la calle, se encuentran unas de las
oficinas centrales de la NYNEX, la Bell RBOC local, en el 6 de Bowdoing
Square.
Cruzo
la calle y doy la vuelta al edificio de telecomunicaciones despacio, con
las manos en los bolsillos. Es un día luminoso, un día de otoño típico
de Nueva Inglaterra. Las oficinas centrales son un bonito megalito de los
años 40 en estilo Art Deco tardío de ocho plantas.
Aparcado
fuera hay un generador autónomo móvil. Este generador me llama la
atención como algo anómalo. ¿No tienen su propio generador autónomo
dentro de ese monstruo de ocho plantas?. Después sospecho que NYNEX ha
tenido noticias del corte de electricidad que sufrió el 17 de septiembre
AT&T y que hizo caer el servicio a Nueva York. El generador móvil es
como una segunda red de seguridad, cinturón y tirantes, muy
tecnocrático.
Sobre
las puertas de cristal hay un bonito bajorrelieve estilo Art Deco con
vides, girasoles y pájaros rodeando el logo de BELL y la inscripción
"COMPAÑÍA TELEFÓNICA Y TELEGRÁFICA DE NUEVA INGLATERRA" -una
entidad que ya no existe.
Las
puertas están bien cerradas. Echo un vistazo a través del cristal y veo
dentro un anuncio oficial que dice:
"Compañía
Telefónica de Nueva Inglaterra una compañía NYNEX.
ATENCIÓN:
Todas
las personas dentro del edificio de la Compañía Telefónica de Nueva
Inglaterra están obligadas a llevar sus identificaciones en lugar visible
(CCP sección 2, página 1)
Los
visitantes, vendedores, contratistas y demás están obligados a llevar de
forma visible un pase diario.
Gracias.
Kevin C. Stanton, Coordinador de seguridad del edificio".
Fuera,
doblando la esquina hay una puerta con apertura anti-pánico, una puerta
de entregas cerrada. Alguien ha hecho una pintada sobre esta puerta con
una única palabra pintada con spray en cursiva:
Furia.
Mi
libro The Hacker Crackdown esta
ahora casi terminado. He reservado deliberadamente lo mejor para el final.
En
febrero de 1.991, asistí a la Mesa redonda Política Pública de la CPSR,
en Washington, D.C. La CPSR
[15]
, fue una organización hermana de la EFF, o quizás su tía,
por ser igual de antigua y quizás igual de sabía por los caminos del
mundo de la política.
La
CPSR comenzó en 1981 en Palo Alto, como un informal foro de discusión de
científicos y técnicos en computadoras de California, unidos nada más
que por una lista de correo electrónico. Esta típica ad-hocracia de alta
tecnología recibió la dignidad de su propio acrónimo en 1982, y fue
formalmente incorporado en 1983.
La
CPSR ejerció presión sobre el gobierno y el público por igual con un
gran esfuerzo educativo, advirtiendo severamente contra una confianza
estúpida e insensata en los complejos sistemas de computadoras. La CPSR
insistió en que unas meras computadoras nunca deberían ser consideradas
una panacea mágica para los problemas éticos o políticos de la sociedad
humana. Los miembros de la CPSR estuvieron especialmente preocupados
acerca de la estabilidad, seguridad, y fiabilidad de los sistemas de
computadoras militares, y muy especialmente preocupados por esos sistemas
que controlan los arsenales nucleares. La CPSR fue más conocida por sus
persistentes y bien divulgados ataques a la credibilidad científica de la
Iniciativa de Defensa Estratégica ("Guerra de las Galaxias").
En
1.990, la CPSR fue el grupo activista ciberpolítico veterano de la
nación, con más de dos mil miembros en veintiún regiones a lo largo de
EE.UU. Fueron especialmente activos en Boston, Silicon Valley, y
Washington DC, donde el ministerio de Washington patrocinó la Mesa
Redonda para la Política Pública.
La
Mesa Redonda, sin embargo, había sido fundada por la EFF, la cual había
pasado a la CPSR una amplia subvención para operaciones. Este fue el
primer encuentro oficial gran escala de lo que llegaría a ser la
comunidad de libertarios civiles de la electrónica.
Sesenta
personas asistieron, incluido yo mismo; en este caso, no tanto como
periodista sino como autor cyberpunk. Muchas de las luminarias de este
campo tomaron parte: Kapor y Godwin por su puesto. Richard Civille y Marc
Rotenberg de la CPSR. Jerry Berman de la ACLU. John Quarterman, autor de The Matrix. Steven Levy, autor de Hackers. George Perry y Sandy Weiss de Prodigy Services, para
describir los problemas en libertades civiles que su joven red comercial
estaba experimentando. La Dra. Dorothy Denning. Cliff Figallo, gerente de
the Well. Allí estuvo Steve Jackson, que había encontrado por fin su
audiencia, y también estuvo el mismo Craig Neidorf "Knight
Lightning", con su abogado, Sheldon Zenner. Katie Hafner, periodista
científica, y coautora de Cyberpunk: Fueras
de la ley y hackers en la frontera de la computadora. Dave Farber,
pionero de ARPAnet y gurú de Internet. Janlori Goldman del Proyecto sobre
Privacidad y Tecnología del ACLU. John Nagle de Autodesk y la Well. Don
Goldberg de la Casa del Comité de Justicia. Tom Guidoboni, el abogado
defensor en el caso del Gusano de Internet. Lance Hoffman, profesor de
ciencia de las computadoras en la Universidad The George Washington. Eli
Noam de Columbia. Y una multitud de otros no menos distinguidos.
El
Senador Patrick Leahy pronunció el discurso clave, expresando su
determinación de continuar creciendo y mejorando en el tema de la
libertad de expresión electrónica El discurso fue bien recibido, y la
emoción fue palpable. Todos los paneles de discusión fueron interesantes
-algunos inevitables. La gente se conectaba casi con un interés casi
desesperado.
Yo
mismo mantenía una discusión de lo más interesante y cordial durante el
almuerzo con Noel y Jeanne Gayler, El Almirante Gayler era un antiguo
director de la Agencia de Seguridad Nacional
[16]
. Como este fue el primer encuentro conocido entre un
auténtico cyberpunk y un ejecutivo jefe del más grande y mejor
financiado aparato de espionaje electrónico de América, había
naturalmente un poquito de ceño fruncido en ambos lados.
Desafortunadamente,
nuestro debate fue "off the record". De hecho todos los debates
en la CPSR eran oficialmente así, la idea era hacer algo serio conectados
en una atmósfera de completa franqueza, mejor que representar un circo
multimedia.
En
cualquier caso, la Mesa redonda de la CPSR, aunque interesante e
intensamente valiosa, no fue nada comparado con el acontecimiento
verdaderamente alucinante que ocurrió pocos meses después.
#
“Ordenadores,
Libertad y Privacidad”. Cuatrocientas personas procedentes de cualquier
esquina imaginable de la comunidad electrónica americana. Como escritor
de ciencia-ficción, he presenciado algunos espectáculos raros en mi vida
pero este está realmente más allá de todo lo conocido. Incluso “Cyberthon”,
el “Woodstock del ciberespacio” de la Point Foundation, donde la
psicodelia de la Bahía
[17]
choca de cabeza con el emergente mundo de la realidad virtual
informatizada, era como una actuación en un Club de Kiwanis comparado con
algo tan asombroso.
La
“comunidad electrónica” ha llegado a un apogeo. Casi todo
protagonista en este libro está de servicio. Civiles Libertarios.
Policías Informáticos. El Underground Digital. Incluso unos pocos y
discretos hombres de las compañías telefónicas. Se reparten unas
etiquetas para las solapas con puntos coloreados según un código.
Cuestiones sobre libertad de expresión. Las fuerzas de la Ley. Seguridad
Informática. Privacidad. Periodistas. Abogados. Educadores.
Bibliotecarios. Programadores. Estilizados puntos negro-punk para los
hackers y phreakers telefónicos. Casi todos los presentes parece que
llevan ocho o nueve puntos, parece que lucen seis o siete sombreros
profesionales.
Es una comunidad. Algo parecido al Líbano quizás, pero una
nación digital. Gente que ha luchado durante todo el año en la prensa
nacional, personas que han albergado las más profundas sospechas sobre
los motivos y la ética de los unos y los otros, están ahora en el regazo
de los mismos. La gente de “Ordenadores, Libertad y Privacidad”
tendría toda la razón del mundo para volverse desagradable, pero
exceptuando las pequeñas irrupciones de tonterías desconcertantes
provenientes del lunático de turno de la convención, reinó una
sorprendente afabilidad. La CFP
[18]
es como un banquete de bodas en el que los dos amantes: una
novia inestable y un novio charlatán se entregan los anillos en un
matrimonio claramente desastroso
Está
claro para las dos familias- Incluso para los vecinos e invitados al azar-
que no es una relación viable, y la desesperación de la joven pareja no
puede aguantar más la espera. Simplemente no pueden ayudarse así mismos.
La loza volará. Los chillidos desde su nuevo piso de casados despertarán
al resto del bloque de vecinos. El divorcio espera en las alturas como un
buitre volando sobre el Kalahari; es un matrimonio del que va a nacer un
hijo. Las tragedias acaban en muerte; las comedias en boda. La caza de
Hackers está acabando en matrimonio. Y habrá un niño.
Desde
el principio reinan las anomalías. John Perry Barlow, el explorador del
ciberespacio está aquí. Su foto en color en el New York Times Magazine, Barlow ceñudo, severo paisaje nevado de
Wyoming, con un largo abrigo negro, sombrero oscuro, un Macintosh SE30
apuntalado sobre una valla y un impresionante rifle de la frontera debajo
del brazo, será la imagen individual más llamativa de la caza de los
Hackers. Es el invitado de honor del CFP – ¡junto con Gail Thackeray
del FCIC! ¿Qué demonios esperan estos dos invitados hacer el uno con el
otro? ¿Un Vals?.
Barlow
formula el primer discurso. Contrariamente a lo esperado está ronco –
el volumen total de trabajo en las calles le ha desgastado. Habla
concisamente, agradablemente, con una petición de conciliación, y al
irse recibe una tormenta de aplausos.
Entonces
Gail Thackeray entra en escena. Está visiblemente nerviosa. Ha estado en
el estrado mucho últimamente. Leyendo esos mensajes de Barlow. Seguir a
Barlow es un desafío para cualquiera. En honor del famoso compositor de
Grateful Dead, ella anuncia con voz aguda, que va a leer - un poema. Uno
que ha compuesto ella misma.
Es
un poema horrible, aleluyas en el divertido contador del Servicio de
Robert W. La cremación de Sam
McGee. Pero es, de hecho, un poema. ¡Es la Balada
de la Frontera Electrónica! Un poema sobre la caza de los Hackers y
la total imposibilidad del CFP. Está lleno de juegos de palabras,
chistes. La veintena, o más o menos, de policías entre la audiencia, que
están todos juntos sentados en una nerviosa claca están totalmente
muertos de risa. El poema de Gail es lo más endemoniadamente divertido
que han escuchado nunca. Los Hackers y libertarios, que habían tomado a
esta mujer por Ilsa La Loba de las SS, la miran boquiabiertos. Nunca en
los salvajes límites de su imaginación podían imaginarse que Gail
Tackeray fuera capaz de semejante movimiento sorpresa. Pueden verles
apretando su botón de RESET mental. ¡Jesús! ¡Esta señora es una
hacker colgada ! ¡Es como nosotros! ¡Dios, eso lo cambia todo!.
Al
Baise, técnico en computadoras del FBI, ha sido el único policía en la
Mesa Redonda del CPSR, arrastrado allí por el abrazo de Dorothy Denning.
Protegido y silenciado en la reunión de la CPSR; “un león lanzado a
los Cristianos”.
En
el CFP, respaldado por el gallinero de policías, Bayse de repente se pone
elocuente e incluso divertido, describiendo el “NCIC 2000” del FBI, un
enorme catálogo digital de grabaciones criminales, como si súbitamente
se hubiera convertido en un extraño híbrido de George Orwell y George
Gobel. Sucumbe a la tentación de hacer un antiguo chiste sobre el
análisis estadístico. Al menos un tercio del público se ríe
audiblemente.
“No
se rieron de eso en mi último discurso” observa Bayse. Se ha estado
dirigiendo a los policías - policías honrados, no gente de la
informática. Ha sido un encuentro valioso, útil, más de lo que
esperaban.
Sin
ninguna estimulación, sin ninguna preparación, el público simplemente
comienza a hacer preguntas. Melenudos, tíos raros, matemáticos. Bayse
está respondiendo, educadamente, francamente, a todo, como un hombre que
camina sobre el aire. La atmósfera de la sala comienza a chisporrotear
con surrealismo. Una abogada detrás de mí se pone a sudar y una caliente
ráfaga de un sorprendentemente potente perfume almizclado se desliza
desde sus muñecas.
La
gente está mareada de la risa. Están atrapados, fascinados, sus ojos tan
abiertos y oscuros que parecen erotizados. Increíbles corrillos de gente
se forman en los vestíbulos, alrededor del bar, en las escaleras
mecánicas: policías con hackers, derechos civiles con el FBI, Servicios
Secretos y los Phreaks del teléfono.
Gail
Thackeray está muy decidida en su jersey blanco de lana con el pequeño
logo del Servicio Secreto. “¡Encontré a Phiber Optik en las cabinas
telefónicas, y cuando vio mi jersey se quedó de piedra!” dice
riéndose ahogadamente.
Phiber
discute su caso mucho más ampliamente con su oficial de arresto, Don
Delaney de la Policía del Estado de Nueva York. Después de una charla de
una hora, los dos parecen preparados para empezar a cantar “Auld Lang
Sine”. Phiber finalmente encuentra el coraje para deshacerse de su peor
demanda. No es simplemente el arresto. Es el cargo. Piratear el servicio
de números 900. Soy un programador, insiste Phiber. Esa acusación tan
poco convincente va a destrozar mi reputación. Habría estado bien haber
sido cogido por algo interesante, como la Sección 1030 de intrusión en
ordenadores. ¿Quizás algún tipo de crimen que no se haya inventado
aún?. No un piojoso fraude telefónico. Fiuuu...
Delaney
parece arrepentido. Tiene una montaña de posibles cargos criminales
contra Phiber. El chaval se declarará culpable de todos modos. Es un
novato, ellos siempre se declaran así. Podría cargarle con cualquier
cosa, y obtener el mismo resultado final. Delaney parece genuinamente
avergonzado por no haber gratificado a Phiber de un modo inocuo. Pero es
demasiado tarde. Phiber se ha declarado culpable ya. Es agua pasada.
¿Qué se puede hacer ahora?.
Delaney
tiene un buen entendimiento de la mentalidad hacker. Mantuvo una
conferencia de prensa después de haber cogido a un grupo de chicos de
Master of Deception
[19]
. Algún periodista le preguntó: “¿Describiría a estas
personas como genios?” La inexpresiva respuesta de Delaney, perfecta:
“No, describiría a estas personas como acusados.” Delaney atrapa a un
joven por hackear códigos con un marcado aleatorio repetitivo. Y cuenta a
la prensa que NYNEX puede hacer un seguimiento de esos métodos en muy
poco tiempo hoy en día, y que un chico tiene que ser tonto para hacer
algo tan fácil de pillar. Otra vez ha metido la pata: a los hackers no
les importa que los honrados piensen que son algo así como Genghis Khan,
pero si hay algo que no soportan es que les llamen idiotas.
No
será tan divertido para Phiber la próxima vez. Al haber cometido una
segunda infracción verá la prisión. Los hackers se saltan las leyes. No
son genios tampoco. Van a ser acusados. Y aún, Delaney medita sobre una
copa en el bar del hotel, encuentra imposible el tratarles como a
criminales comunes. Él conoce a los criminales. Esos jóvenes en
comparación, son unos despistados - no huelen bien, pero no son malos.
Delaney
ha visto muchísima acción. Estuvo en Vietnam. Le alcanzaron y él ha
disparado también a gente. Es un policía de homicidios de Nueva York.
Tiene la apariencia de un hombre que no ha visto únicamente la mierda
estrellarse contra el ventilador, también la ha visto salpicar en todos
los bloques de la ciudad, y fermentando durante años. Está de vuelta.
Escucha
a Steve Jackson contar su historia. Al soñador amante de los juegos de
estrategia le han repartido una mala mano. La ha jugado lo mejor que ha
podido. Bajo su apariencia exterior de fanático de la ciencia-ficción
hay un núcleo de acero. Sus amigos dicen que cree en las normas, en el
juego justo. Nunca comprometerá sus principios, nunca se rendirá. “Steve,”
le dice Delaney a Steve Jackson, “tuvieron pelotas, quienes quiera que
te atraparon. ¡Eres genial!” Jackson, anonadado, cae en silencio y se
sonroja con genuino placer.
Neidorf
ha crecido mucho durante el año pasado. Es un buen estudiante, hay que
reconocerle eso. Vestido por su mamá, la directora de moda de una cadena
nacional de ropa, el hermano de una fraternidad técnica de la Universidad
de Missouri que sobrepasa a todos menos a los más importantes abogados de
la Costa Este. Las mandíbulas de acero de la prisión se cierran con un
sonido metálico sin él, y ahora la carrera de abogado llama a Neidorf.
Se parece a la larva de un congresista.
No
es un “hacker” nuestro señor Neidorf. No está interesado en las
ciencias de la computación. ¿Por qué tendría que estarlo?. No está
interesado en escribir en lenguaje C el resto de su vida, y además, ha
visto la caída de los chips. Para el mundo de la ciencia computacional
él y Phrack fueron una simple
curiosidad. Pero para el mundo de la justicia... El joven ha aprendido
dónde se entierran los cadáveres. Lleva su cuaderno de recortes de
prensa allí dónde va.
Phiber
Optik se ríe de Neidorf, un paleto del Medio Oeste, por creer que Acid
Freak
[20]
fabrica ácido y escucha rock ácido. Demonios, no. ¡Acid
nunca ha hecho ácido! Lo que le gusta es la música acid house. Jesús.
La simple idea de fabricar LSD. Nuestros padres si que lo hicieron,
payaso...
Thackeray
súbitamente vuelve completamente la luz del faro de su atención hacía
Craig Neidorf y empieza un intento de más o menos media hora de ganarse
al chico. ¡La Juana de Arco del Crimen Informático le da consejos sobre
su carrera a Knight Ligthning! “Tu experiencia puede ser muy valiosa –
una ventaja” le dice ella con una inequívoca sinceridad de seiscientos
vatios. Neidorf está fascinado. La escucha con una atención no fingida.
Está asintiendo y diciendo sí señora. ¡Sí, Craig, tú también puedes
olvidar el dinero y entrar en el glamuroso y horriblemente mal pagado
mundo de LA PERSECUCIÓN DEL CRIMEN INFORMÁTICO! Puedes meter en la
cárcel a tus antiguos amigos – ups!...
No
puedes continuar batiéndote con módems indefinidamente. No puedes vencer
un sinsentido más con recortes de periódico enrrollados. Antes o
después tendrás que coger directamente la sartén por el mango. Y aún
el simple hecho de ensamblar todo aquí ha hecho variar la situación
drásticamente. John Quaterman autor de The
Matrix, explica la Internet en este simposium. Es la red de noticias
más grande del mundo, está creciendo a botes y saltos, y todavía no
podemos medir Internet porque no podemos pararla donde está. No puede
detenerse porque no hay nadie en el mundo que tenga autoridad para
hacerlo. Cambia, sí, crece, se mete en sí misma a lo largo de un mundo
post-industrial y posmoderno y genera comunidades allí donde llega, y
está haciendo todo esto ella sola.
Phiber
es distinto. Un chaval de fin de siglo, Phiber Optik, Barlow dice que
parece un dandy eduardiano. Pero es más. Cuello afeitado, los laterales
del cráneo con un corte al cero parecido al de los hip-hop, una revoltosa
maraña de pelo en la parte de arriba que parece engominado, se queda
hasta las cuatro de la mañana y se pierde todas las sesiones, entonces se
cuelga de las cabinas telefónicas con su aparato destripador, ROMPIENDO
SISTEMAS JUSTO EN MEDIO DE LOS TÍOS DEFENSORES DE LA LEY MÁS IMPORTANTES
EN LOS ESTADOS UNIDOS, o al menos eso finge. No como “Frank Drake”.
Drake que escribió a Dorothy Denning desde ninguna parte, y le pidió una
entrevista para su fanzine ciberpunk barato, y luego empezó a
interrogarla sobre sus principios éticos. Ella era retorcida también...
Drake, alto como un espantapájaros, con su blando y rubio mohawk, sus
zapatillas de deporte raídas y su cazadora de cuero grabada con la
palabra ILLUMINATI en rojo, desprende un inequívoco aire a bohemio
literato. Drake es el tipo de hombre que lee las revistas de diseño
industrial británicas y aprecia a William Gibson por la calidad sabrosa
de su prosa. Drake nunca podrá volver a tocar un teléfono o un teclado,
pero todavía tiene el pendiente en la nariz y los confusos fanzines
fotocopiados además de las muestras de música industrial. Es un punk
radical con un equipo de publicación personal y una dirección en
Internet. Cerca de Drake el diminuto Phiber parece como si se hubiera
coagulado a partir de las líneas telefónicas. Nacido para el phreak.
Dorothy
Denning se acerca de repente a Phiber. Los dos son más o menos de la
misma estatura y complexión corporal. Los ojos azules de Denning
centellean detrás de las monturas de sus gafas. “¿Por qué has dicho
que yo era pintoresca?” Le pregunta a Phiber, pintorescamente.
Es
una descripción perfecta, pero Phiber está anonadado... “Bueno, yo.
Err... usted sabe...”
“Yo
también pienso que eres pintoresca Dorothy” Digo yo, el escritor al
rescate, le doy un poco de palique como los periodistas... Ella es pulcra
y bella todavía tiene alguna cualidad anticuada, como una Doncella de los
peregrinos detrás de un cristal plomizo; si tuviera seis pulgadas de
altura Dorothy Denning quedaría bien dentro de una vitrina china... La
Criptógrafa... La Criptogratriz... De cualquier modo... Extrañamente
Peter Denning parece su esposa, Podría identificar a este caballero como
su alma gemela de entre un grupo de tipos. Vistiendo pantalones a medida,
un jersey universitario con un punteado borroso, y una corbata académica
limpiamente anudada... Esta refinada, exquisita e hiperinteligente educada
pareja de una civilización extranjera parecen haber emergido de algún
universo paralelo más fino y limpio, donde la humanidad existe para hacer
la columna de Juegos Matemáticos
en la revista Scientific American.
¿Por qué esta agradable señora trata con esos insípidos personajes?.
Porque
ha llegado el tiempo de hacerlo, ese es el por qué. Porque ella es la
mejor en lo que hace.
Donn
Parker está allí, La Gran Águila Calva del Crimen Informático... Con
su cúpula calva, gran altura y enormes manos como las de Lincoln, el gran
pionero visionario del campo se abre camino arando a través de los
simples mortales como un rompehielos... Sus ojos apuntan hacia el futuro
con la rigidez de una estatua de bronce... Con el tiempo, dice a su
público, todos los crímenes empresariales serán crímenes
informáticos, porque las empresas tendrán todo que ver con los
ordenadores. “Crimen Informático” como categoría desaparecerá.
Mientras
tanto novedades pasajeras florecerán, fracasarán y se evaporarán... La
imponente voz de Parker, resonando como la de una esfinge, todo se ve
desde algún valle de profunda e histórica abstracción. Sí, han llegado
y se han marchado, esas cortas oleadas en el mundo de la computación
digital... El escándalo de la emanación de la radio-frecuencia... La
KGB, el MI5 y la CIA lo hacen todos los días, es fácil, pero nadie más
lo ha hecho... El fraude de las rodajas de salchichón, más que nada un
mito, “Crimoides” les llama él... Los virus de ordenadores son los
actuales crimoides campeones, mucho menos peligrosos de lo que la gente
cree, pero la novedad se está desvaneciendo y hay un vacío de crimoides
ahora mismo, la prensa esta deseosa de algo más escandaloso... El Gran
Hombre comparte con nosotros unas cuantas especulaciones sobre los
crimoides que están a punto de llegar... ¡Falsificaciones de escritorio!
Guau... Ordenadores robados sólo para saquear la información que
contienen – ¡secuestro de datos!. Ocurrió en Inglaterra no hace mucho,
puede ser lo siguiente... ¡Nodos fantasma en Internet!.
Parker
maneja las transparencias en el proyector por encima de su cabeza con un
aire eclesiástico... Viste un traje cruzado, una camisa azul claro, y una
corbata muy discreta de cachemir en un subestimado tono marrón y azul...
Los aforismos emergen de él con un lento y plomizo énfasis... No hay
nada como una computadora adecuadamente segura cuando nos encontramos ante
un adversario suficientemente poderoso... La disuasión es el aspecto más
útil socialmente en cuanto a seguridad. Las personas son lo más
vulnerable en todo sistema de información... Toda la línea base de la
seguridad informática debe elevarse más allá... Nunca violes tu propia
seguridad dando publicidad con descripciones de las medidas que has
tomado...
El
publico comienza a retorcerse, pero todavía hay algo de pureza elemental
en la filosofía de este tipo que le proporciona un molesto respeto...
Parker suena como el único sujeto cuerdo dentro del bote salvavidas, a
veces. El hombre que puede probar con rigor, desde los más profundos
principios morales, que Harvey allí, el de la pierna rota y el pasado
cuadriculado, es quien tiene que ser, err... eso es, el Sr. Harvey es el
más indicado para hacer el sacrificio necesario para la seguridad y
efectivamente la total supervivencia del resto de la tripulación del
bote... Seguridad Informática, Parker nos informa lúgubremente, es un
sucio tópico, que desearíamos no haber conocido... El experto en
seguridad, armado con método y lógica, debe pensar - imaginar –
cualquier cosa que el enemigo puede hacer antes de que realmente lo haga.
Sería así si el oscuro cerebro del criminal fuera un subprograma
extensivo del brillante cráneo de Donn Parker. Es un Holmes cuyo Moriarty
casi no existe aún así que debe ser perfectamente simulado.
La
CFP es un encuentro estelar con el vértigo de una boda. Es un momento
alegre, un final feliz, ellos saben que su mundo cambiará para siempre
esta noche, y están orgullosos de haber estado aquí para verlo, para
hablar, para pensar, para ayudar.
Y
aunque la noche no ha llegado todavía, una cierta cualidad elegíaca se
manifiesta, mientras la masa se agolpa bajo las lámparas de araña con
sus copas de vino y platos de postre. Algo se esta terminando, se va para
siempre, y cuesta un poco precisarlo.
Es
el fin de los aficionados.
#
Epílogo:
The Hacker Crackdown tres años después.
Tres
años en el ciberespacio son como treinta años en cualquier lugar real.
Siento como si hubiera pasado una generación desde que escribí este
libro. En términos de generaciones de maquinarias de computación es
mucho más.
La
forma básica del ciberespacio ha cambiado drásticamente desde 1990. Una
nueva administración americana está en el poder, y, si se preocupan por
algo, sólo lo hacen por la naturaleza y el potencial de las redes
electrónicas. Queda claro para todos los jugadores que el status quo ha
desaparecido tanto en los media como en las telecomunicaciones
norteamericanas y que cualquier territorio en la frontera electrónica
puede ser arrebatado por cualquiera. Multimedia interactiva, alianzas
cable-telefono, la superautopista de la información, fibra óptica en las
aceras, laptops y palmtops, y el crecimiento explosivo del móvil e
Internet – la tierra tiembla visiblemente.
El
año 1990 no fue un año agradable para AT&T. Hacia 1993, sin embargo,
AT&T, había devorado exitosamente a la compañía de computación NCR
en una adquisición poco amigable, finalmente dándoles a los trepas un
pedazo importante de la actividad digital. AT&T administró para
autoliberarse de la propiedad del molesto sistema operativo UNIX,
vendiéndoselo a NOVELL, una compañía de redes, la cual se estaba
preparando para la pelea del salvaje mercado con el sistema operativo del
titán MICROSOFT. Además AT&T adquirió McCaw Celullar en una
gigantesca unión dándole a AT&T un dominio inalámbrico potencial
sobre su antiguo descendiente RBOCs. RBOCs son ahora rivales potenciales
de AT&T, mientras los cortafuegos chinos entre el monopolio regulado y
el frenético capitalismo digital empiezan a fundirse y colapsar.
AT&T,
despreciada por los analistas de la industria desde 1990, estaba
cosechando pasmosos elogios en 1993. AT&T había logrado evitar otros
caídas de software en sus estaciones conmutadoras. Su nueva reputación
de “gigante veloz” era de lo más dulce, sobre todo desde que su
gigante tradicional rival en el mundo de la computación internacional,
IBM, estaba casi postrado en 1993. La visión de IBM sobre la red
computacional comercial del futuro, “Prodigy”, ha logrado gastar 900
millones sin haber podido demostrar nada, mientras que AT&T, por el
contrario, estaba especulando osadamente sobre las posibilidades de
comunicadores personales y protegiendo sus apuestas con inversiones en
interfaces escritas a mano. En 1990 AT&T tenía muy mala pinta, pero
en 1993 tenía el aspecto del futuro.
Al
menos, la propaganda de AT&T tenía el aspecto del futuro. Una
atención pública similar fue cautivada por los masivos veintidós mil
millones de la fusión entre RBOC Bell Atlantic y el gigante de la TV por
cable, Tele-Communications Inc. Nynex estaba comprando la compañía de
cable Viacom International. BellSouth estaba comprando stock en Prime
Management, SouthWestern Bell adquiriendo una compañía de cable en
Washington DC, etcétera. En claro contraste, la Internet, una entidad no
comercial que oficialmente no existía aún, ni siquiera tenía
presupuesto de propaganda. Y sin embargo, casi debajo del nivel de
conocimiento gubernamental y corporativo, la Internet estaba devorando
clandestinamente todo a su paso, creciendo a un ritmo que desafiaba la
comprensión. Chicos que hubieran sido ansiosos incursores en computadoras
sólo cinco años antes, estaban ahora navegando en Internet, donde su
urgencia natural de explorar los conducía a panoramas del ciberespacio de
tan intimidatoria inmensidad que la sola idea de hackear passwords
parecía una pérdida de tiempo.
Hacia
1993 no se había producido un sólido escándalo de intrusión en
computadoras por varios meses. Por supuesto, habían habido sorprendentes
y bien publicitados actos de acceso ilícito a computadoras, pero habían
sido cometidos por adultos informados en la industria no manual -de cuello
blanco- en clara procura de ventaja comercial o personal. Los chicos, por
el contrario, parecían estar todos en IRC, Internet Relay Chat.
O
quizás, jugueteando en la interminable red de sistemas de boletines
personales. En 1993, había unas 60000 BBS estimadas en América; la
población de BBS se ha duplicado completamente desde la operación “Sundevil”
en 1990. El hobby era trasmutar cada tanto en una industria genuina. La
comunidad de BBS no eran más oscuros “hobbystas”; si bien algunos lo
eran y estaban orgullosos de serlo, pero los administradores de BBS y los
avanzados usuarios se habían vuelto una comunidad mucho más cohesiva y
políticamente consciente, sin más intención de ser oscuros.
El
espectro del ciberespacio a fines de los ochenta, de autoridades
engañadas que temblaban de miedo ante fenomenales “hackers”
adolescentes, parecía claramente anticuado por 1993. El énfasis en la
imposición de la ley ha cambiado, y el villano electrónico favorito de
1993 no era el chico vándalo, sino el victimario de niños, el
pornógrafo infantil digital. “operation Longarm”
[21]
, una caza en pornografía infantil llevada a cabo por los
previamente poco conocidos vigilantes del ciberespacio del servicio de
Aduanas de U.S.A., fue casi del mismo tamaños que la operación “Sundevil”,
pero recibió muy poca noticia en comparación.
La
gran y bien organizada “Operation Disconnect”
[22]
, un golpe del FBI contra artistas estafadores de teléfono,
fue realmente más grande que la operación “Sundevil”. “Operation
Disconnect” tuvo su breve momento de atención de la prensa, y luego se
desvaneció rápidamente. Fue desafortunado que un asunto de fuerza legal
aparentemente tan bien conducido como “Operation Disconnect”, que
persiguió criminales de telecomunicaciones adultos moralmente cientos de
veces más repugnantes que los “hackers” adolescentes, recibiera tan
poca atención y fanfarria, especialmente comparada con el abortivo “Sundevil”
y los esfuerzos básicamente desastrosos de la Fuerza de fraudes y abusos
informáticos de Chicago. Pero la vida de un policía electrónico es
raramente fácil.
Si
algún evento de imposición legal mereció realmente cobertura de prensa
a pleno (aunque de algún modo ingeniándoselas para evitarla) fue la
asombrosa historia del investigador senior de la policía estatal de New
York, Don Delaney contra los finger-hackers
[23]
de la calle Orchard. Esta historia probablemente represente el
verdadero futuro del crimen profesional de telecomunicaciones en América.
Los finger-hackers vendieron, y aún venden, servicio telefónico de larga
distancia robado a una clientela cautiva de extranjeros ilegales en la
ciudad de New York. Esta clientela está desesperada por llamar a sus
hogares, pero como grupo, los extranjeros ilegales tienen pocos medios de
obtener servicio telefónico estándar, ya que su presencia en los Estados
Unidos es ilegal. Los finger-hackers de la calle Orchard eran hackers no
muy comunes, con una sorprendente falta de cualquier clase de conocimiento
tecnológico. Y aún estos bandidos mostraban una ingenuidad de nivel
callejero pasmoso en su unilateral sentido del hurto.
No
había una retórica de hackers disidentes acerca de la libertad de
información entre los finger-hackers. La mayoría de ellos provenía de
la fraternidad del manejo de la cocaína, y vendían las llamadas robadas
con las mismas técnicas criminales callejeras de chorizo y carterista que
emplearía una banda organizada. Esto era crimen bajo y sucio, urbano,
étnico y organizado llevado a cabo por familias criminales día a día
por dinero sobre la tapa del barril, en el áspero mundo de la calle. Los
finger-hackers dominaron ciertos teléfonos públicos en ciertos
vecindarios notablemente insípidos. Ofrecieron un servicio que ningún
otro podía dar a clientes con poco para perder.
Con
tal suministro vasto de crimen electrónico a mano, Don Delaney se
disparó de su experiencia en homicidios a enseñar crimen en
telecomunicaciones en FLET en menos de 3 años. Muy pocos pueden con su
experiencia a nivel de la calle en fraude telefónico. Cualquiera en 1993
que todavía crea que el crimen en telecomunicaciones sea algo raro y
secreto debería tener algunas palabras con el señor Delaney. Don Delaney
ha escrito dos finos escritos sobre fraude en telecomunicaciones y crimen
informático, en el Manual de Investigaciones Civiles y Criminales de
Joseph Grau (McGraw Hill 1993).
Phrack
se sigue publicando en 1993, ahora bajo la hábil editorial de Erik
Bloodaxe. Este llevó a cabo un decidido intento de obtener acción legal
y seguridad corporativa para obtener dinero real por sus copias
electrónicas de Phrack, pero,
como es usual, estos valientes defensores de la propiedad intelectual
prefirieron piratear la revista. Bloodaxe no ha recuperado nada de su
propiedad de los allanamientos del primero de Marzo de 1990. Ni tampoco ha
recuperado nada el Mentor, quien sigue siendo el administrador editorial
de Steve Jackson Games.
Ni
lo tiene Robert Izenberg, quien suspendió su forcejeo judicial para
recuperar su maquinaria. El Sr. Izenberg calculó que sus $20,000 de
equipos asidos en 1990 están a lo sumo valorados en $4,000. El software
perdido, que también salió de su puerta, se reemplazó hace tiempo. El
dice que debería demandar por principios, pero siente que la gente que
asió su maquinaria ya fueron desacreditados y no llevarán a cabo más
asidas. E incluso si su maquinaria fuera devuelta – y en buen estado,
cosa que es dudosa – no tendrá ningún valor en 1995. Robert Izenberg
no trabaja más para IBM, pero tiene un trabajo programando para la mayor
compañía de telecomunicaciones en Austin.
Steve
Jackson ganó su caso contra el Servicio Secreto el 12 de Marzo de 1993,
nada menos que tres años después del asalto federal a su empresa.
Gracias a las demoradas tácticas disponibles en la doctrina legal de “inmunidad
calificada”, Jackson fue tácticamente forzado abandonar su demanda
frente a los individuos William Cook, Tim Foley, Barbara Golden y Henry
Kluepfel. (Cook, Foley, Golden y Kluepfel, sin embargo, testificaron
durante el juicio).
El
Servicio Secreto luchó vigorosamente en el caso, batallando a los
abogados de Jackson en el (previamente no experimentado) césped legal de
la Ley de Comunicaciones Electrónicas Privadas y la Ley de Protección de
la Privacidad de 1980. El Servicio Secreto denegó que fueran legalmente o
moralmente responsables de asir el trabajo de un editor. Ellos afirmaron
que 1) Los “libros para jugar” de Jackson no eran verdaderos libros
reales y 2) el Servicio Secreto no se habían dado cuenta de que SJG Inc.
era una “editorial” cuando asaltaron sus oficinas, y 3) los libros
solo desaparecieron por accidente porque dio la casualidad de que estaban
dentro de las computadoras que se apropiaron los agentes.
El
Servicio Secreto también negó cualquier agravio en la lectura y borrado
de todos los supuestos e-mail “privados” dentro del BBS intervenido a
Jackson, Illuminati. Los
abogados del USSS
[24]
afirmaron que la intervención no violaba el Acto de
Privacidad en Comunicaciones Electrónicas, porque ellos realmente no
estuvieron “interceptando” correo electrónico que se mueve a través
de un cable, sino solamente correo electrónico que estaba alojado en el
disco de una computadora de Jackson. Ellos además afirmaron que los
agentes de la USSS, no habían leído ninguno de los correos privados en Illuminati;
y de cualquier forma, aún suponiendo que ellos lo hubieran hecho, tenían
el permiso de hacerlo por orden legal.
El
caso Jackson se tornó aun más peculiar cuando los abogados del Servicio
Secreto fueron tan lejos como para alegar que la incursión federal contra
la compañía de juego realmente había beneficiado el negocio de Jackson
gracias a la consiguiente publicidad a lo largo de toda la nación.
Fue
u juicio larga y algo complicada. El Juez pareció sumamente perturbado,
no por los asuntos arcanos de la ley electrónica, sino por el hecho de
que el Servicio Secreto podría haber evitado casi todo el problema
consecuente simplemente con retornar rápidamente su computadora a Jackson
. El Servicio Secreto fácilmente podría haber visto todo en la
computadora de Jackson, grabarlo todo, y devolver la máquina, y podría
haberse evitado cualquier escándalo mayor o demanda con el Tribunal
Federal. Así todo el mundo se habría limitado a soltar unas carcajadas.
Desafortunadamente, parece que esta idea nunca se paseó por las cabezas
de los investigadores afincados en Chicago. Parecían haber concluido
unilateralmente, y sin el curso debido de la Ley, que el mundo sería
mejor si Steve Jackson no hubiese tenido computadoras. Golden and Foley
afirmaron que ninguno de los dos había oído hablar nunca de la Ley para
la Protección de Privacidad. Cook había oído hablar de dicha ley, pero
había decidido a su manera que la Ley para la protección de la
Privacidad no tenía nada que ver con Steve Jackson.
El
caso Jackson fue también un juicio muy politizado, con los dos lados
intentando presentar el caso desde su ángulo para ofrecer un precedente
legal duradero para fundamentar sus intereses en el ciberespacio. Jackson
y sus asesores de la EFF intentaron de establecer que el mínimo examen de
e-mail del solitario panfletista electrónico merece las mismas
protecciones desde los derechos civiles que las ofrecidas al The
New York Times. Por contraste extremo, los abogados del Servicio
Secreto argumentaron severamente que el contenido de una BBS, no tenia
más expectativas de privacidad que un montón de tarjetas postales. En el
análisis final, muy poco fue aclarado firmemente. Formalmente, los
reglamentos legales en el caso Jackson se aplican solamente en el Distrito
Oeste Federal de Texas. Sin embargo, fue establecido que se trataba de
cuestiones reales sobre libertades civiles por las que gente poderosa
estaba dispuesta a ir a juicio; el ataque a las BBSs, aunque aún
continúa , puede ser un acto peligroso para el atacante. El Servicio
Secreto debe a Steve Jackson $50,000 por daños, y miles de dólares a
cada uno de los tres molestos y ofendidos usuarios del la BBS de Jackson Y
Steve Jackson, en lugar de ser propietario de una BBS con una sola línea
- Illuminati- arrebatado en
1990, ahora se deleita con la posesión de un enorme nodo de Internet,
privado y propietario, "io.com," con docenas de líneas
telefónicas con su propia T-1.
Jackson
ha realizado la narración completa y minuciosa de su caso; disponible
electrónicamente, para los interesados. Y quizás el caso Jackson aún no
haya terminado todavía; una apelación del Servicio Secreto parece
plausible y la EFF está también seriamente descontenta con la decisión
sobre la intercepción electrónica.
The
WELL, casa del movimiento americano defensor de la libertad civil
electrónica , consiguió dos mil usuarios mas y reemplazó su envejecida
computadora Sequent por una novísima Sun Sparcstation.
Las
discusiones sobre búsqueda y arresto en the WELL están ahora tomando una
decidida posición secundaria frente al tópico actual en libertades
civiles digitales, con cifrado de clave pública inquebrantable para
ciudadanos privados.
La
EEF dejó su casa modesta en Boston para moverse al interior de Washington
Beltway de la Administración Clinton. Su nuevo director ejecutivo, Jerry
Berman, pionero con la ECPA y durante largo tiempo un activista de la
ACLU, ganó una reputación de hombre adepto a cenar con tigres, mientras
la EFF dedicó su atención a las conexiones en red en los más altos
niveles de las computadoras y la industria de las telecomunicaciones. El
grupo de presión pro-encriptamiento de la EFF y la inicitativa contra los
pinchazos telefónicos fueron especialmente impresionantes, ensamblando
exitosamente una muchedumbre de industrias altamente variadas bajo la
misma tienda de la EFF, en oposición potente y abierta a las ambiciones
electrónicas del FBI y la NSA.
La
EFF se había transformado a la velocidad de la luz desde una
insurrección hasta una Institución. Mitch Kapor, cofundador de la EFF
una vez más evitó las consecuencias burocráticas de su propio éxito,
permaneciendo en Boston y adoptando el rol de un Gurú EFF y eminencia
gris. John Perry Barlow, por su parte, dejó Wyoming, se retiró del
Partido Republicano y trasladó a la ciudad de New York, acompañado por
su enjambre de teléfonos. Mike Godwin dejó Boston por Washington, como
asesor legal oficial de la EFF para los afectados electrónicamente
Tras
la tentativa de Neidorf , Dorothy Denning adicionalmente demostró su
firme y escolástica independencia mental hablando atrevidamente sobre la
utilidad y valor social del pinchazo federal. Muchos libertarios civiles,
que juzgaron la practica del pinchazo con oculto horror, cayeron al nivel
de la comedia cuando a nivel nacional se supo que la “simpatizante
hacker” Dorothy Denning defendía a la policía y a los intereses
políticos y públicos en relación a las escuchas furtivas. Sin embargo,
ningún escándalo público parecía desviar en lo mínimo a “ la
pintoresca” Dra. Denning Ella no solamente se había mentalizado, lo
había hecho en público y luego se había aferrado a sus pistolas.
En
1993, los seguidores leales de Masters
of Deception, Phiber Optik, Acid Phreak y Scorpion, finalmente
salieron de las maquinarias de la prosecución legal. Acid Phreak y
Scorpion fueron enviados a prisión for seis meses, seis meses de
detención en casa, 750 horas de servicio comunitario, y, curiosamente una
multa de $50 por conspiración para cometer crimen mediante computadoras.
Phiber Optik, el intruso de las computadoras, quizás con el más amplio
perfil público del mundo, es el que más tardó en declararse culpable
pero encarando la posibilidad de 10 años en celda, finalmente así lo
hizo. Fue sentenciado a un año y un día en prisión.
Por
lo que hace al ala de Atlanta de la Legion
of Doom, Prophet, Leftis y Urvile... Urvile ahora trabaja para una
compañía de software en Atlanta. Aún está a prueba y pagando multas
enormes. Dentro de 15 meses, se le permitirá poseer un ordenador
personal. Todavía es un criminal federal convicto , pero no ha tenido
dificultades legales desde que abandonó la prisión. Ya no sigue en
contacto con Prophet y Leftist. Desafortunadamente, yo tampoco, pero no
por falta de esfuerzo...
Knight
Lightning, ahora de 24 años de edad, es escritor técnico para el
gobierno federal en Washington DC. Aún no ha sido aceptado en la facultad
de derecho, pero habiendo gastando mas tiempo del que corresponde en la
compañía de abogados, , ha vuelto a pensar que tal vez un MBA sería una
idea mejor. Todavía debe a sus abogados 30.000 dólares, pero esa suma va
disminuyendo progresivamente, desde que está completamente entregado a
dos trabajos. Knight Lightning habitualmente lleva traje y corbata y porta
una valija . Y tiene un permiso federal de acceso.
El
co-editor no procesado de Phrack
Taran King es también un escritor técnico en Washington DC, y
recientemente se casó.
Terminus
cumplió su condena, salió de prisión, y actualmente vive en Silicon
Valley donde está mantiene un nodo de Internet a escala completa:
"netsys.com." Programa profesionalmente para una compañía
especializada en enlaces vía satélite para la Internet.
Carlton
Fitzpatrick aún enseña en el Centro de Entrenamiento Reforzado de Leyes
[25]
, pero la FLETC descubrió que los asuntos involucrados en el
apadrinamiento y ejecución de un BBS, son algo más complejos que lo
parecían a simple vista al principio.
Gail
Thackeray consideró brevemente encaminarse hacia la seguridad privada,
pero luego cambio de intenciones y se unió a la oficina de fiscales del
condado de Maricopa (con un salario). Sigue persiguiendo a estafadores
electrónicos vigorosamente en Phoenix, Arizona.
La
cuarta Conferencia consecutiva sobre Computadoras, Libertad y Privacidad
se llevará a cabo en Marzo de 1994 en Chicago.
Por
lo que Bruce Sterling... Bueno, `*8-)'. Yo agradecidamente abandoné mi
breve carrera como columnista de sucesos y escribí una nueva novela de
ciencia ficción , Heavy Weather,
y ensamblé una colección de historias cortas, Globalhead.
Además, escribo regularmente temas no ficticios, para la columna de
ciencia popular en The Magazine of Fantasy and Science Fiction
[26]
.
Prefiero
la vida entre los límites de la fantasía y la realidad, pero tengo que
reconocer que la realidad tiene una forma desafortunada de anexar la
fantasía para sus propios propósitos. Por esos es que estoy en el Police
Liaison Committee para la EFF-Austin, un grupo de libertarios civiles
electrónicos (eff-austin@tic.com). No creo que nunca olvide mi
experiencia en la Caza de Hackers, y espero estar involucrado en activismo
de libertades civiles electrónicas para el resto de mi vida.
No
sería difícil encontrar material para otro libro sobre crimen
informático y asuntos de libertades civiles. Francamente, creo que
podría escribir otro libro muy parecido a este, cada año. El
ciberespacio es muy grande. Hay un montón de cosas corriendo de aquí
para allá , mucho más de lo que puede ser adecuadamente cubierto por la
pequeña aunque creciente ola de reporteros con conocimientos sobre la
red. Desearía poder hacer más en relación a este tema porque la
variedad de gente del ciberespacio es un elemento de nuestra sociedad que
claramente requiere estudio sostenido y atención.
Pero
solamente hay uno como yo, y tengo muchas cosas en la cabeza , y como la
mayoría de los escritores de ciencia ficción, tengo más imaginación
que disciplina. . Habiendo hecho mi labor como reportero de la frontera
electrónica, mi saludo a los pocos compañeros que lo hacen día a día.
Yo podría retomar este tema algún día, pero no tengo planes reales de
hacerlo. Sin embargo, tampoco tuve ningún plan de para escribir La
caza de hackers. Las cosas pasan. También hay corrimientos de tierra
en el ciberespacio. Tendré que estar bien de pie y alerta.
El
paisaje electrónico cambia con una velocidad sorprendente. Estamos
viviendo la más rápida transformación tecnológica en la historia de la
humanidad. Estoy contento de tener una oportunidad de documentar el
ciberespacio durante un momento en su larga mutación, como una
instantánea del maelstrom. Este libro está que ya desactualizado, será
algo obsoleto en otros 5 años. Es una lástima.
Sin
embargo, en cerca de 50 años, pienso que este libro puede parecer algo
interesante. Y en cien años, este libro parecerá alucinante y arcaico, y
probablemente resultará más extraño para una audiencia en el 2092 que
para el lector contemporáneo.
Mantenerse
enterado de lo que hay en el ciberespacio requiere una gran cantidad de
atención. Personalmente, me entero de como va el meollo multitud, leyendo
la invaluable revista electrónica Computer underground Digest. Además
leo la revista iconoclástica de Jack Rick Boardwatch
Magazine para tener noticias de la comunidad online y las BBSs . Y,
sin necesidad de decirlo, leo Wired,
la primera revista de los años noventa que actúa como realmente
perteneciendo a esta década. Existen otras formas de aprender, por
supuesto, pero estas son las tres salidas que te guiarán bastante bien.
Cuando,
por mi cuenta, deseo publicar algo electrónicamente , que estoy haciendo
con frecuencia progresiva, generalmente lo pongo en el Gopher en Texas
Internet Consulting). Este libro puede encontrarse allí. Pienso que vale
la pena hacer que este obra pueda leerse libremente.
A
partir de aquí, el pan de uno flota en las aguas oscuras del , solamente
para retornar multiplicado por diez. Y por supuesto, vuelve empapado,
repleto con un increíble ecosistema completo de formas de vida
cibermarina hambrienta. Para este autor, al menos, eso es todo lo que
realmente importa.
Gracias
por su atención `*8-)'
Bruce
Sterling bruces@well.sf.ca.us Día
de año nuevo, 1994, Austin Texas
[1] Nos hemos decidido por traducir finalmente la expresión “libertarian” literalmente, como “libertarios”, en el sentido de personas que buscan solucion a los problemas de la sociedad de forma individualizada, sin recurrir a gobiernos y organizaciones. “anarquista” tiene demasiadas connotaciones para utilizarse, y “activista” resulta demasiado vago.
[2] En el original “Crime and Puzzlement”, un juego de palabras con “punishment” (Castigo) que fonéticamente es muy similar a “puzzlement” (desconcierto), en referencia, claro está a la novela de Dostoievsky.
[3] Es decir, Fundación por la Frontera Electrónica.
[4] Literalmente, “se habían alzado a sí mismos por los talones”, una expresión típica inglesa.
[5] Es decir, “Caballero Relámpago” [6] Es decir “Izquierdoso”.
[7] Literalmente “sombra de halcón” o “halcón sombreado”.
[8] Fagín es un personaje de la novela de Dickens Oliver Twist, famoso por corromper a los niños pobres de la Inglaterra victoriana para convertirlos en criminales.
[9] En el original “IRA Provos”.
[10] En el original “Redcoats”, soldados ingleses que lucharon en la guerra de la Independencia americana. [11] En el original “Metroplex”. [12] En el original “gunmetal”: aleación de cobre, plomo, cinc y estaño.
[13] En el original “Baby Boomer” [14] Master Business Administration , o Máster en Administración de Empresas [15] Computer Professionals for Social Responsibility (es decir Profesionales de las Computadoras por la Responsabilidad Social). [16] Las siglas en inglés: NSA.
[17] La Bahía de San Francisco, conocida en inglés simplemente como “The Bay Area”.
[18] Siglas inglesas de “Computers, Freedom and Privacy”, es decir la ya mencionada convención de “Ordenadores, Libertad y Privacidad” [19] Es decir “Amos de la Decepción”. [20] Que podríamos traducir por el colgado/monsturo del ácido. [21] Literalmente, “Operación brazo largo”. [22] Que podríamos traducir por “Operación desconectar”.
[23] Es decir, “Hackers del dedo”.
[24] Servicio Secreto de los Estados Unidos, por sus siglas en Inglés. [25] FLETC, por sus siglas en inglés. [26] Es decir, Revista de fantasía y ciencia-ficción.
|