La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce...

605
LA CAZA DE HACKERS LEY Y DESORDEN EN LA FRONTERA ELECTRÓNICA BRUCE STERLING TÍTULO ORIGINAL EN INGLÉS: THE HACKER CRACKDOWN Ediciones elaleph.com

Transcript of La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce...

Page 1: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E H A C K E R SLEY Y DESORDEN EN LA FRONTERA

ELECTRÓNICA

B R U C E S T E R L I N G

T Í T U L O O R I G I N A L E N I N G L É S : T H EH A C K E R C R A C K D O W N

Ediciones elaleph.com

Page 2: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

Editado porelaleph.com

Traducción de: El Equipo de Traductores

2000 – Copyright Bruce Sterling

2000 – Copyright www.elaleph.comTodos los Derechos Reservados

Page 3: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

3

ÍNDICE

Introducción a esta edición electrónica enespañol

Prólogo a la edición electrónica de *TheHacker Crackdown*

Cronología de la Caza de Hackers

Page 4: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

4

Introducción

Primera Parte: REVENTANDO ELSISTEMA

Breve Historia del Teléfono / El prototipoimaginario de Bell / Servicio Universal / LosChicos Locos y Las Damas de los Cables / LasComunidades Electrónicas / El Gigante Maligno /El Desguace / En Defensa del Sistema / Autopsiadel Fallo del Sistema / Derrumbes en elCiberespacio /Epílogo Electrónico de *The HackerCrackdown*, Día de Año Nuevo de 1994

Page 5: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

5

Introducción a esta edición electrónica enespañol

Tienes en tu pantalla el trabajo voluntario de unequipo de internautas de habla española. Suresidencia formal se extiende por España y buenaparte de Latinoamérica, pero utilizando Internethemos podido reunirnos y llevar a cabo latraducción de este texto de Bruce Sterling.

Hace ya tiempo que vimos que el material sobrecibercultura e Internet en español era más bienescaso y pobre. Hay gran cantidad de revistas ylibros, pero suelen limitarse a aspectos técnicos y nohay apenas nada sobre los aspectos sociales delciberespacio. Por ello, dado que conocíamos la obrade Bruce Sterling y la consideramos muy valiosa,nos pusimos en contacto con él para pedirlepermiso para traducir The Hacker Crackdown. Nonos puso ningún reparo y muy amablemente nosautorizó.

Page 6: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

6

Mediante el boletín de Kriptópolis el grupo inicialde voluntarios –solamente cuatro personas-pudimos juntar finalmente una treintena devoluntarios con lo que pudimos llevar este proyectoa buen puerto. El resultado es este texto, que porsupuesto, al igual que la edición en inglés, puedesdistribuir libremente mientras no supongabeneficios económicos e incluyas la lista de todas laspersonas que tradujeron este texto. Esperamos quelo disfrutes y que te sea útil para adentrarte en esosaspectos de Internet que son algo más que mirarpáginas web o charlar en chats.

Page 7: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

7

Los traductores.

Esta traducción de The Hacker Crackdown fuellevada a cabo por las siguientes personas:

Del capitulo I:

Martín, José Luís

De los caps II, III y IV

Arias, LuisArteaga, Manuel JuanAusejo Prieto, RafaelAyora, JorgeBenedi Sánchez, OctavioBernad, José MaríaBravo, BlancaBravo, JuanCarmona, IsidroCasacuberta, DavidCortes, FranciscoDiéguez, María LuzFernández Bañuelos, Juan Gerardo.Fons, VicenteFranquelo, AmeliaLázaro-Galdiano, Borja

Page 8: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

8

Martín, José LuísMontesinos, AntonioPérez Correa, PedroQuintero, LeonardoRodríguez Ocampo, Marden RobertoRojas, FernandoSalazar, WalterSanz, AntonioSánchez Blanco, SoniaSantacreu Alfonso, AlejandroSuárez, JaimeTokman, MartínVales, Miguel ÁngelVaquerizo, Eduardo

Revisores

Casacuberta, DavidLópez, Carlos.Magnus, Sven.Montesinos, Antonio

Esta traducción es un proceso en continuaevolución. Si observas algún error, alguna frase malexpresada, etc, envía el gazapo a

[email protected]

Page 9: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

9

Introducción a la edición electrónica inglesa

1 de enero de 1994 - Austin, Texas

Hola, Soy Bruce Sterling, el autor de este libroelectrónico.

En el tradicional mundo de la imprenta, *TheHacker Crackdown* tiene el ISBN 0-553-08058-X,y está catalogado formalmente por la Biblioteca delCongreso como "1. Delitos informáticos – EstadosUnidos. 2. Teléfono - Estados Unidos - Prácticasilegales. 3. Programación (computadores) – EstadosUnidos - Prácticas ilegales." 'Prácticas ilegales',siempre me ha gustado esa descripción. Losbibliotecarios son gente muy ingeniosa. La ediciónen rústica tiene el ISBN 0-553-56370-X. Si comprasuna versión impresa de *The Hacker Crackdown*,algo a lo que te animo, te darás cuenta de que alprincipio del libro, debajo del copyright -"Copyright (c) 1992 Bruce Sterling" - está este

Page 10: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

10

pequeño bloque de texto legal del editor. Dice, ycito textualmente: "Ninguna parte de este libropuede ser reproducida o transmitida de ningunamanera y por ningún medio, electrónico omecánico, incluyendo la fotocopia, la grabación, ocualquier otro sistema de almacenamiento yrecuperación de información, sin permiso escritodel editor. Para más información, diríjase a BantamBooks."

Este es un buen descargo de responsabilidad, dadoel estilo habitual de estos descargos. Coleccionodescargos de propiedad intelectual, y he vistodocenas de ellos, y éste es al menos bastante franco.Sin embargo, en este caso particular, no es bastantepreciso. Los de Bantam Books ponen este descargoen todos y cada uno de los libros que publican, peroBantam Books no posee realmente los derechoselectrónicos del libro. Yo los poseo, gracias a ciertasmaniobras que mi agente y yo hicimos antes de quese escribiera este libro. Quiero ceder esos derechosde publicación electrónica a través de ciertos canalessin fines de lucro, y he convencido a Bantam de quees una buena idea.

Dado que Bantam ha decidido pacíficamenteajustarse a mis esquemas, los de Bantam Books novan a andar metidos en el asunto. Con tal de que nointentes vender este libro, no te molestarán hagas lo

Page 11: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

11

que hagas con la copia electrónica. Si quierescomprobarlo personalmente, puedes preguntárselo;su dirección es Broadway, 1540 Nueva York, NuevaYork 10036. Sin embargo, si has sido tan estúpidocomo para imprimir este libro y empezar avenderlo, sin respetar mi copyright y los interesescomerciales de Bantam Books, entonces Bantam,una parte del gigantesco grupo editorialmultinacional Bertelsmann, sacará de su estado dehibernación a algunos de sus indestructiblesabogados y te aplastarán como a una cucaracha. Eslo lógico. No escribí este libro para que tú pudierasganar dinero. Si alguien va a ganar dinero con estelibro, ésos seremos mi editor y yo.

Mi editor se merece ganar dinero con este libro.Los chicos de Bantam Books no sólo meencargaron que lo escribiera y me pagaron unabuena suma por ello, sino que además,valientemente, imprimieron un documentoelectrónico cuya reproducción podría ser un delitofederal. Bantam Books y sus numerosos abogadosfueron muy valientes con este libro. Es más, miantigua editora de Bantam Books, Betsy Mitchell, sepreocupó sinceramente por este proyecto, y trabajóduro en él, y dio muchos y muy sabios consejossobre el manuscrito. Betsy se merece que sereconozcan sus méritos, algo que rara vez loseditores consiguen.

Page 12: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

12

Los críticos se portaron bien con *The HackerCrackdown*, y comercialmente hablando, le ha idobien al libro. Por otro lado, no escribí este libro paraarrebatar hasta el último centavo de los bolsillos deestudiantes ciberpunks de secundaria con escasosrecursos. Los adolescentes no tienen dinero - (no, nisiquiera los seis dólares que cuesta la edición enrústica de *The Hacker Crackdown*, con suatractiva portada en rojo brillante y su útil índice).Es una de las razones principales por las que losadolescentes sucumben a veces a la tentación dehacer cosas que no deberían, como mangarle mislibros a las bibliotecas. Niños: éste escompletamente vuestro, ¿entendido? Id a devolverla versión en papel. *8-)

Los bienintencionados activistas pro derechosciviles tampoco tienen mucho dinero. Y parece casicriminal sacarle dinero a la mal pagada comunidadde agentes especializados en delitos electrónicos. Sieres un policía electrónico, un hacker, o activistapro ciberderechos, eres el lector ideal de este libro.

Escribí este libro porque quería ayudarte, y ayudara otra gente a entenderte a ti y a tus, exclusivos,eeeh, problemas. Escribí este libro para ayudarte entus actividades, y para contribuir al debate públicode importantes asuntos políticos. Difundiendo eltexto de esta manera, estoy contribuyendo

Page 13: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

13

directamente al objetivo definitivo del libro: ayudara civilizar el ciberespacio.

La información *quiere* ser libre. Y lainformación que hay dentro de este libro anhela sulibertad con una especial intensidad. Creo que enrealidad el hábitat natural de este libro es una redelectrónica. Es posible que este no sea el métodomás sencillo de conseguir ganancias para el autor,pero eso no importa; este libro pertenece a estelugar por su naturaleza. He escrito otros libros -muchos otros – y escribiré más, y estoy escribiendomás, pero éste es especial. He hecho que *TheHacker Crackdown* esté disponibleelectrónicamente lo más ampliamente posible, y site gusta el libro, y crees que es útil, haz tú lo mismo.

Puedes copiar este libro electrónico. Cópialo milpuñeteras veces, sé mi invitado, y dale esas copias atodo el que lo quiera. El aún joven mundo delciberespacio está lleno de administradores desistemas, profesores, ciberbibliotecarios, gurús de lared, y varias especies de ciberactivistas. Siperteneces a alguno de estos grupos, sé como eres, ysé por lo que pasas cuando intentas ayudar a lagente a conocer la frontera electrónica. Espero quetener este libro en formato electrónico aliviará tusdificultades. Ciertamente, este tratamiento denuestro espectro social electrónico no es de lomejor en rigor académico. Y políticamente puede

Page 14: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

14

ofender y molestar a casi todo el mundo. Pero, eh,me han dicho que es legible, y el precio no está nadamal.

Puedes hacer disponible el libro en BBS, en nodosde Internet, o en grupos de noticias. No lo dudes yhazlo, te doy permiso desde ahora mismo. Disfruta.

Puedes copiar el libro en un disquete y difundirloasí mientras no obtengas beneficios por ello.

Pero este libro no es de dominio público. Nopuedes atribuirte el copyright. Yo poseo elcopyright.

Intentar piratear el libro y ganar dinerovendiéndolo puede meterte en serios pleitos.Créeme, no vale la pena hacerlo por la miseria quevas a ganar. Este libro no te "pertenece". De unaextraña manera, siento incluso que tampoco me"pertenece" a mí. Es un libro sobre la gente delciberespacio, y distribuirlo así es la mejor maneraque conozco de hacer esta información fácil ygratuitamente accesible a toda la gente delciberespacio - incluyendo a gente lejos de lasfronteras de los Estados Unidos, que de otra formapuede que nunca tuvieran oportunidad de ver unaedición de este libro, y hasta es posible queaprendan algo útil de esta extraña historia de

Page 15: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

15

distantes y oscuros, aunque portentosos,acontecimientos en el llamado "CiberespacioAmericano".

Este libro electrónico es ahora freeware literario.Ahora pertenece a la emergente región de laeconomía de la información alternativa. No tienesningún derecho a convertir este libro en parte deflujo comercial convencional. Déjale ser parte delflujo de conocimiento: hay diferencia. He divididoeste libro en cuatro secciones para que sea más fácilde descargar de una red; si hay una sección enespecial que puede ser importante para ti y tuscolegas, puedes copiar esa parte y olvidarte delresto.

Simplemente haz más cuando lo necesites, ydáselas a cualquiera que las pida.

Y ahora, disfrútalo.

Bruce Sterling - [email protected]

Page 16: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

16

CRONOLOGÍA DE LA CAZA DEHACKERS

1865 Se funda el Servicio Secreto de EstadosUnidos (USSS)

1876 Alexander Graham Bell inventa el teléfono

1878 Las autoridades, enfurecidas, expulsan porprimera vez a unos chavales del sistema telefónico

1939 Redada del Servicio Secreto contra los"Futuristas", un grupo de aficionados a la ciencia-ficción

1971 Los Yippies, un grupo de phreaks, empiezana publicar la revista YIPL/TAP

Page 17: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

17

1972 La revista *Ramparts* es confiscada por unescándalo de estafa con cajas azules.

1978 Ward Christenson y Randy Suess crean laprimera BBS (Bulletin Board System)

1982 William Gibson acuña el término"ciberespacio".

1982 Redada contra el grupo "414 Gang".

1983-1983 AT&T es desmantelada y convertida envarias empresas.

1984 El Congreso aprueba el Acta de ControlGlobal de Delitos, dando al USSS jurisdicción sobrelos delitos con tarjetas de crédito y los delitosinformáticos.

1984 Se crea el grupo "Legion of Doom".

1984 Se funda la publicación *2600: The HackerQuarterly*

1984 Publicado el *Whole Earth SoftwareCatalog*

1985 Primer "pinchazo" policial en una BBS

Page 18: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

18

1985 Comienza a funcionar el Enlace ElectrónicoPlanetario (WELL).

1986 Aprobada el Acta de Fraudes y DelitosInformáticos.

1986 Aprobada el Acta de Privacidad de lasComunicaciones Electrónicas.

1987 Agentes de Chicago forman la Brigada deFraudes y Delitos Informáticos

1988Julio. El Servicio Secreto graba con cámaras

ocultas el encuentro de hackers "SummerCon".

Septiembre. "Prophet" asalta la red deordenadores AIMSX de BellSouth y descarga a suordenador y a Jolnet el Documento E911.

Septiembre. El Departamento de Seguridad deAT&T es informado de la acción de Prophet.

Octubre. El Departamento de Seguridad deBellcore es informado de la acción de Prophet.

1989Enero. Prophet le envía a Knight Lightning el

Documento E911.

Page 19: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

19

25 de febrero. Knight Lightning publica elDocumento E911 en la revista electrónica*Phrack*.

Mayo. La Brigada de Chicago registra la casa de"Kyrie" y le detiene.

Junio. El grupo "NuPrometheus League"distribuye software propiedad de Apple Computer.

13 de junio. La oficina del Estado de Floridaencargada de los presos en libertad condicional esconectada a una línea de sexo telefónico al seralterada una centralita.

Julio. El Servicio Secreto y la Brigada de Fraudes yDelitos Informáticos de Chicago registran la casa de"Fry Guy".

Julio. El Servicio Secreto registra las casas de"Prophet", "Leftist" y "Urvile", en Georgia.

1990.15 de enero. La Caída del Sistema del Día de

Martin Luther King deja inoperativa la red de largadistancia de AT&T en todo el país.

18 y 19 de enero. La Brigada de Chicago registra lacasa de Knight Lightning en Saint Louis.

Page 20: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

20

24 de enero. El Servicio Secreto y la Policía delEstado de Nueva York registran las casas de"Phiber Optik", "Acid Phreak" y "Scorpion", enNueva York.

1 de febrero. El Servicio Secreto registra la casa de"Terminus" en Maryland.

3 de febrero. La Brigada de Chicago registra la casade Richard Andrews.

6 de febrero. La Brigada de Chicago registra laoficina de Richard Andrews.

6 de febrero. El Servicio Secreto arresta aTerminus, Prophet, Leftist y Urvile.

9 de febrero. La Brigada de Chicago arresta aKnight Lightning.

20 de febrero. El Departamento de Seguridad deAT&T desconecta el ordenador de acceso público"attctc" de Dallas.

21 de febrero. La Brigada de Chicago registra lacasa de Robert Izenberg en Austin.

Page 21: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

21

1 de marzo. La Brigada de Chicago registra lasoficinas de Steve Jackson Games, Inc., y las casas de"Mentor" y "Erik Bloodaxe", en Austin.

7,8 y 9 de mayo. El Servicio Secreto y elDepartamento de Crimen Organizado de Arizonallevan a cabo, dentro de la Operación "Sundevil",registros en Cincinatti, Detroit, Los Angeles, Miami,Newark, Phoenix, Pittsburgh, Richmond, Tucson,San Diego, San Jose y San Francisco.

Mayo. El FBI interroga a John Perry Barlow sobreel caso NuPrometheus.

Junio. Mitch Kapor y Barlow funda la ElectronicFrontier Foundation; Barlow publica el manifiesto*Crimen y Desconcierto*.

24 a 27 de julio. Juicio de Knight Lightning.

1991.Febrero. Mesa redonda de CPSR en Washington

D.C.

25 a 28 de marzo. Conferencia "Computadoras,Libertad y Privacidad" en San Francisco.

1 de mayo. La Electronic Frontier Foundation,Steve Jackson y otros emprenden acciones legalescontra los miembros de la Brigada de Chicago.

Page 22: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

22

1 y 2 de julio. Una caída del software de lascentralitas afecta a Washington, Los Angeles,Pittsburgh y San Francisco.

17 de septiembre. Una caída del sistema telefónicode AT&T afecta a Nueva York y a tres aeropuertos.

Page 23: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

23

Introducción

Este es un libro sobre policías, locos "adolescentesprodigio", abogados, anarquistas, técnicosindustriales, hippies, millonarios con negocios en laalta tecnología, aficionados a los juegos, expertos enseguridad en ordenadores, agentes del ServicioSecreto, y ladrones.

Este libro es sobre la frontera electrónica de los'90. Habla de actividades que tienen lugar enordenadores y líneas telefónicas.

Un escritor de ciencia ficción acuñó el útil término"ciberespacio" en 1982. Pero el territorio encuestión, la frontera electrónica, tiene unos cientotreinta años. El ciberespacio es el "lugar" en el queuna conversación telefónica parece tener lugar. Noen el interior de tu teléfono, el dispositivo deplástico de tu mesa. No en el interior del teléfono

Page 24: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

24

de la otra persona, en otra ciudad. *El lugar entre*los teléfonos.

El lugar indefinido *de ahí fuera*, donde vosotrosdos, dos seres humanos, os encontráis y oscomunicáis.

Aunque no es exactamente "real", el"ciberespacio" es un lugar que existe. Hay cosas queocurren allí que tienen consecuencias muy reales.Este "lugar" no es "real", pero es serio, esimportante. Decenas de miles de personas handedicado su vida a él, el servicio público decomunicación por cable y sistemas electrónicos.

La gente ha trabajado en esta "frontera" desdegeneraciones. Alguna gente se hizo rica y famosapor su trabajo en ella. Algunos simplemente jugaronen ella, como aficionados. Otros reflexionaronseriamente sobre ella, y escribieron sobre ella, y laregularon, y llevaron a cabo negociaciones sobre ellaen foros internacionales, y se demandaron unos aotros por ella, en gigantescas y épicas batallas legalesque duraron años. Y casi desde el principio, algunaspersonas han cometido delitos en este lugar.

Pero en los últimos veinte años, este "espacio"eléctrico, que antes era delgado, oscuro yunidimensional - poco más que un estrecho tubo,

Page 25: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

25

estirándose de un teléfono a otro - se ha abiertoexplosivamente, como una versión gigantesca deesas cajas con un muñeco con resorte. La luz loinunda, la fantasmagórica luz de la brillante pantalladel ordenador. Este oscuro submundo eléctrico seha convertido en un vasto y floreciente paisajeelectrónico. Desde la década de los '60, el mundodel teléfono se ha entremezclado con losordenadores y la televisión, y aunque no hay materiaaún en el ciberespacio, nada que puedas manejar,tiene ahora una extraña clase de corporeidad. Hoyen día tiene sentido hablar del ciberespacio como deun lugar.

Porque ahora la gente vive en él. No unas pocaspersonas, no sólo unos pocos técnicos y algunosexcéntricos, sino miles de personas, personascorrientes. Y no durante poco rato, sino durantehoras a lo largo de semanas, meses, años. Elciberespacio es hoy en día una "Red", una "Matriz"de alcance internacional, y que crece rápida yconstantemente. Crece en tamaño, en riqueza y enimportancia política.

Hay gente cuya carrera profesional está teniendolugar por completo en el ciberespacio. Científicos ytécnicos, por supuesto; han estado allí desde haceveinte años. Pero cada vez más el ciberespacio sellena de periodistas, médicos, abogados, artistas yempleados. La carrera profesional de los

Page 26: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

26

funcionarios públicos ahora tiene lugar allí,conectados a enormes bases de datos del gobierno;y lo mismo le ocurre a los espías, sean espíasindustriales, de agencias del gobierno, o simplesfisgones; y también a los policías, al menos a unospocos de ellos. Y ahora hay niños que viven allí.

Hay gente que se ha conocido allí y se ha casadoallí. Hay comunidades enteras viviendo en elciberespacio hoy en día; charlando, cotilleando,planeando, consultándose y esquematizando,enviándose unos a otros correo de voz y correoelectrónico, dándose unos a otros grandes eingrávidos bloques de valiosos datos, legítimos eilegítimos. Se pasan muchas veces software y aveces muy infecciosos virus informáticos.

Realmente, aún no entendemos cómo vivir en elciberespacio. Estamos buscando nuestro camino enél, tropezándonos. No es nada sorprendente.Nuestras vidas en el mundo físico, el mundo "real",también están muy lejos de ser perfectas, a pesar detener mucha más práctica. La vida humana, laverdadera vida, es imperfecta por naturaleza, y hayseres humanos en el ciberespacio. La forma en laque vivimos en el ciberespacio es un espejo de laforma en la que vivimos en el mundo real.Llevamos con nosotros nuestras virtudes y nuestrosproblemas.

Page 27: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

27

Este libro trata de problemas en el ciberespacio.Específicamente, sobre ciertos sucesos extraños quetuvieron lugar en 1990, un asombroso año sinprecedentes para el creciente mundo de lascomunicaciones informatizadas.

En 1990 tuvo lugar en todo el país una caza dehackers, con arrestos, denuncias, un dramáticojuicio-espectáculo, varias condenas, y abundantesconfiscaciones de datos y equipos en todo EstadosUnidos.

La Caza de Hackers de 1990 fue mayor, mejororganizada, más intencionada, y más decidida quecualquier otra acción previa en el valiente nuevomundo del delito informático. El Servicio Secretode Estados Unidos, civiles expertos en seguridadtelefónica, y departamentos y brigadas de policíaestatales y locales unieron sus fuerzas en undecidido esfuerzo por aplastar la cabeza delunderground electrónico americano. Fue unacampaña fascinante, con resultados muy dispares.

La Caza de Hackers tuvo otro efecto sinprecedentes; provocó la creación, dentro de la"comunidad informática", de la Electronic FrontierFoundation, un nuevo y extraño grupo de presión,tenazmente dedicado al establecimiento y laprotección de los derechos civiles electrónicos. La

Page 28: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

28

Caza, notable por sí misma, creó un tumultuosodebate sobre el delito electrónico, las penas, lalibertad de prensa, y cuestiones referentes aregistros y confiscaciones de bienes. La política haentrado en el ciberespacio.

Allí donde va la gente, la política va.

Ésta es la historia de la gente del ciberespacio.

Page 29: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

29

Capítulo I

Reventando el sistema

El 15 de enero de 1990, el sistema de centralitas delarga distancia de AT&T se vino abajo.

Fue un extraño y grave suceso de proporcionesgigantescas. Sesenta mil personas se quedaron sinteléfono. Durante las nueve largas horas dedesesperados trabajos que llevó restablecer elservicio, unas setenta millones de llamadas nopudieron realizarse.

Los fallos de servicio, conocidos como "cortes" enel mundo de las telecomunicaciones, son un riesgoconocido y aceptado en el negocio telefónico. Loshuracanes hacen que miles de cables de teléfono se

Page 30: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

30

partan. Los terremotos arrancan cables de fibraóptica enterrados. Las centralitas se incendian y noquedan más que cenizas. Estas cosas ocurren. Hayplanes de emergencia para resolverlas, y décadas deexperiencia tras ello. Pero la Caída del 15 de enerono tenía precedentes. Fue increíblemente enorme, yocurrió sin razón física aparente.

El fallo de sistema comenzó un lunes por la tardeen una centralita de Manhattan. Pero, a diferenciade cualquier simple daño físico, se extendió yextendió. Centralitas de toda América se colapsaronuna tras otra en una reacción en cadena, hasta que lamitad de la red de AT&T se estropeó, mientras quela otra mitad tenía dificultades para hacerse con lasobrecarga.

Después de nueve horas, los ingenieros desoftware de AT&T comprendieron más o menosqué había producido el fallo. Reproducir elproblema exactamente, estudiando minuciosamenteel software línea a línea, les llevó un par de semanas.Pero como era difícil de entender técnicamente,toda la verdad del asunto y sus implicaciones nofueron amplia y detalladamente explicadas. La causaprincipal del fallo se mantuvo en la oscuridad,rodeada de rumores y temor.

Page 31: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

31

El fallo fue una gran vergüenza para la compañía.El "culpable" era un error en el propio software deAT&T - algo que no era de la clase de culpas que elgigante de las telecomunicaciones quería reconocer,especialmente al tener que enfrentarse a unacompetencia cada vez mayor. Al menos, *se dijo* laverdad en los desconcertantes términos técnicosque era necesario emplear para explicarlo.

De alguna manera, la explicación no convenció alas agencias de seguridad del Estado americanas, eincluso tampoco al personal de seguridad de lasempresas de telefonía. Esta personas no eranexpertos técnicos o grandes programadores, yhabían elaborado sus propias sospechas acerca de lacausa del desastre.

La policía y los departamentos de seguridad detelecomunicaciones tenían importantes fuentes deinformación que eran denegadas a simplesingenieros de software. Tenían informadores en elunderground informático y años de experiencia entratar con cierto gamberrismo de alta tecnología queparecía hacerse cada vez más sofisticado. Duranteaños habían estado esperando un ataque directo ysalvaje contra el sistema telefónico americano. Ycon la Caída del Sistema del 15 de enero - el primerde una nueva década de alta tecnología - suspredicciones, miedos y sospechas parecían haberentrado en el mundo real. Un mundo en el que el

Page 32: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

32

sistema telefónico no había fallado por sí solo, sinoque *había sido* atacado - por "hackers".

El fallo creó una nube oscura de sospechas quedeterminaría las suposiciones y acciones de ciertagente durante meses. El hecho de que tuviera lugaren el área de software era sospechoso. El hecho deque ocurriera el Día de Martin Luther King, aúnhoy la fiesta americana con más carga política, hizotodo todavía más sospechoso.

La Caída del Sistema del 15 de enero hizo que seconsiderara urgente y necesaria la Caza de Hackers.Hizo que gente, gente poderosa en puestos deautoridad, deseara creer lo peor. Y, fatalmente,ayudó a hacer que los investigadores desearan tomarmedidas extremas y preservar un casi totalsecretismo.

Un oscuro fallo de software en un anticuadosistema de centralitas de Nueva York iba a provocaruna reacción en cadena de problemasconstitucionales y legales en todo el país.

Al igual que el fallo en el sistema telefónico, estareacción en cadena estaba esperando la primeraocasión para ocurrir. Durante los '80, el sistemalegal americano fue ampliamente "parcheado" paraenfrentarse a los nuevos asuntos que traía consigo eldelito informático. Estaba, por ejemplo, el Acta de

Page 33: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

33

Privacidad de las Comunicaciones Electrónicas de1986 (elocuentemente descrita como "una cosaapestosa" por un oficial de policía). Y tambiénestaba la draconiana Acta de Fraudes y DelitosInformáticos de 1986, aprobada unánimemente porel Senado de los Estados Unidos, que despuésdemostraría tener un gran número de defectos. Sehabían hecho grandes y bienintencionadosesfuerzos para mantener al día el sistema legal. Peroen el día a día del mundo real, incluso el softwaremás elegante tiende a derrumbarse y mostrarrepentinamente sus fallos ocultos.

Al igual que el sistema telefónico, el sistema legalamericano no estaba en ruinas por un fallotemporal; pero para aquéllos que fueron aplastadospor el peso del sistema en colapso, la vida seconvirtió en una serie de desvanecimientos yanomalías.

Para entender por qué ocurrieron estos extrañossucesos, en el mundo de la tecnología y en el de lasleyes, no basta con entender los simples problemastécnicos. Llegaremos a entenderlos; pero paraempezar, debemos intentar entender cómo funcionael teléfono, el negocio de la telefonía, y lacomunidad de seres humanos que los teléfonos hancreado.

Page 34: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

34

La tecnología tiene ciclos vitales, al igual que lasciudades, las instituciones, las leyes o los gobiernos.El primer estadio de un invento es el Interrogante,también conocido por el estadio de "PrototipoImaginario". En esta temprana etapa, el invento essólo un fantasma, un simple reflejo en el ojo delinventor. Uno de dichos inventores fue un profesorde fisiología vocal y electricista aficionado llamadoAlexander Graham Bell.

Los primeros inventos de Bell, aunque ingeniosos,no movieron el mundo. En 1863, siendo Bell unadolescente, fabricó, junto a su hermano Melville,un mecanismo artificial de habla, hecho de madera,caucho, gutapercha y hojalata. Este extrañodispositivo tenía una "lengua" cubierta de caucho yhecha de segmentos móviles de madera, y "cuerdasvocales", "labios" y "mejillas" de caucho. MientrasMelville accionaba un fuelle dentro de un tubo dehojalata, imitando a los pulmones, el joven Alec Bellmanipulaba los "labios", los "dientes" y la "lengua",haciendo que aquella cosa emitiera un galimatías desonidos en un falsete muy agudo.

Otro aspirante a gran avance técnico fue el"fonoautógrafo" de Bell de 1874, hecho con el oídocompleto de un cadáver. Colocado en un trípode,este espeluznante artilugio dibujaba ondas de

Page 35: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

35

sonido en un cristal ahumado utilizando unaplumilla pegada a los huesecillos del oído.

La mayoría de los "Prototipos Imaginarios" no vana ninguna parte. Pero el segundo estadio de uninvento es la Estrella Naciente o el estadio de"Prototipo Tonto". El teléfono, el artilugio másambicioso de Bell, alcanzó esta fase el 10 de marzode 1876. Aquel gran día, Alexander Graham Bell seconvirtió en la primera persona que logró transmitireléctricamente voz humana comprensible. Lo queocurrió fue que el joven Profesor Bell, trabajandointensamente en su laboratorio de Boston, se echóácido accidentalmente en los pantalones. Suayudante, el Sr. Watson, oyó sus gritos de ayuda através del audio-telégrafo experimental de Bell. Eraun hecho sin precedentes.

Los inventos en su estadio de "Prototipo Tonto"rara vez funcionan muy bien. Son experimentales y,por tanto, están a medio hacer y bastante hechospolvo. El prototipo puede ser atrayente y original, yda la impresión de ser bueno de una manera u otra.Pero nadie, incluyendo al inventor, está muy segurode por qué es así. Los inventores y los entendidospueden tener ideas muy firmes sobre su usopotencial, pero con frecuencia estas ideas estánequivocadas.

Page 36: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

36

El hábitat natural del "Prototipo Tonto" son lasferias comerciales y la prensa. Los inventos reciénnacidos necesitan publicidad e inversiones al igualque un ternero necesita leche. Esto era muy ciertohablando de la máquina de Bell. Para conseguirdinero, Bell hizo un tour con su dispositivo comouna atracción de feria.

Los artículos de prensa de la época dicen que eldebut del teléfono provocó un asombro alegremezclado con mucho miedo. El teléfono que Bellusaba en sus demostraciones era una gran caja demadera con una rudimentaria boquilla, teniendo elaparato un tamaño algo mayor que el de una cámaraBrownie. Su vibrante altavoz de acero, con potenteselectroimanes, era lo suficientemente potente comopara oírse en todo un auditorio. Watson, el ayudantede Bell, hábil intérprete de órgano, tocaba junto aun teléfono desde habitaciones a cierta distancia, ymás tarde, tocó desde otras ciudades. Esto fueconsiderado maravilloso, pero también inquietante.

El concepto original que Bell tenía sobre elteléfono, una idea que defendió durante un par deaños, era el de convertirlo en un medio de masas.Hoy podemos ver que la idea original de Bell seaproxima al moderno "hilo musical". Desde unacentral, los teléfonos transmitirían música, sermones

Page 37: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

37

dominicales e importantes discursos a una red deabonados.

En aquel momento, la mayoría de la gente pensabaque este concepto sonaba bien. De hecho, la idea deBell era factible. En Hungría, esta utilización delteléfono fue llevada a la práctica diaria con éxito. EnBudapest, durante décadas, de 1893 hasta despuésde la Primera Guerra Mundial, había un servicio deinformación perteneciente al gobierno llamado"Telefon Hirmondo1/2". Hirmondo1/2 fue unafuente centralizada de noticias, entretenimiento ycultura, incluyendo información bursátil, obras deteatro, conciertos, y lecturas de novelas. Adeterminadas horas del día, el teléfono sonaba,conectabas un altavoz para que lo oyera toda lafamilia, y Telefon Hirmondo1/2 estaba en antena, omejor dicho, en el teléfono.

Hirmondo1/2 es una tecnología muerta hoy endía, pero Hirmondo1/2 podría ser considerado elancestro espiritual de los modernos serviciosinformáticos de datos a los que se accede por líneatelefónica, como CompuServe, GEnie o Prodigy. Elprincipio que subyace bajo la idea de Hirmondo1/2tampoco está muy lejos de los BBS's, queaparecieron a finales de los '70 y se extendieronrápidamente por América, y que aparecerán confrecuencia en este libro.

Page 38: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

38

Estamos acostumbrados a usar los teléfonos paraconversaciones individuales porque estamosacostumbrados al sistema de Bell. Pero ésta podríaser sólo una posibilidad entre muchas. Las redes decomunicación son muy flexibles y potentes,especialmente cuando su hardware essuficientemente avanzado. Pueden utilizarse paratodo tipo de cosas. Así ha sido y seguirá siendo.

El teléfono de Bell había sido elegido para lagloria, pero esto se debió a una combinación dedecisiones políticas, astutas batallas judiciales,inspirados liderazgos en la industria, actitudeslocales muy receptivas y pura buena suerte. Muchode esto es hoy también válido para los sistemas decomunicaciones actuales.

Bell y sus patrocinadores, al luchar para instalar sumoderno sistema en el mundo real de la NuevaInglaterra del siglo XIX, tuvieron que enfrentarse alescepticismo y la competencia de otras industrias.Ya había entonces una fuerte red eléctrica decomunicaciones en América: el telégrafo. Elpresidente del sistema telegráfico de Western Uniondespreció el prototipo de Bell, llamándolo "jugueteeléctrico" y rehusó comprar los derechos de patentede Bell. El teléfono, al parecer, podía estar biencomo entretenimiento de salón, pero no paranegocios serios.

Page 39: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

39

Los telegramas, a diferencia de los teléfonos,dejaban un registro físico permanente de susmensajes. Los telegramas, a diferencia de losteléfonos, podían contestarse cuando más leconviniera al destinatario. Y el telegrama tenía unmayor alcance que el primer teléfono de Bell. Estosfactores hacían que la telegrafía pareciera unatecnología más fuerte y rentable - al menos aalgunos.

El sistema telegráfico era enorme y estaba muyconsolidado. En 1876 los Estados Unidos tenían214.000 millas de cable telegráfico y 8500 oficinasde telégrafo. Había telégrafos especiales paranegocios y para comerciantes de ganado, para elgobierno, para la policía y los bomberos. Y el"juguete" de Bell era más conocido como undispositivo musical de barraca de feria.

El tercer estadio de un invento es el estadio de "LaVaca Rentable". En esta etapa, un inventoencuentra su lugar en el mundo, madura y seconvierte en algo asentado y productivo. Despuésde casi un año, Alexander Graham Bell y suspatrocinadores concluyeron que una música extrañaprocedente del ciberespacio del siglo XIX no era loque iba a vender su invento. En su lugar, el teléfonoiba a encontrar su lugar con la voz - voz personal eindividual, la voz humana, conversación humana e

Page 40: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

40

interacción humana. El teléfono no iba a sergestionado desde un punto de difusión centralizado.Iba a ser una tecnología personal e íntima.

Cuando descolgabas un teléfono, no estabasrecibiendo la fría salida de una máquina: estabashablando a otro ser humano. Una vez que la gentese dio cuenta de esto, su instintivo temor al teléfonocomo un extraño y artificial dispositivo, sedesvaneció de repente. Una "llamada de teléfono"no era una "llamada" del "teléfono" mismo, sinouna llamada de otro ser humano, alguien a quiengeneralmente conocerías y reconocerías. El puntoclave no era lo que la máquina pudiera hacer por ti(o a ti), sino lo que tú solo, una persona y unciudadano, podía hacer *a través* de la máquina. Elque la joven Bell Company tomara esta decisión eraabsolutamente vital.

La primera red telefónica fue creada en Boston -mayoritariamente creada entre gente interesada en latecnología y gente con buena situación económica(casi el mismo segmento de población que enAmérica, cien años después, compraría ordenadorespersonales). Los bien situados partidarios deltelégrafo siguieron con sus burlas.

Pero en enero de 1878 un desastre hizo famoso alteléfono. Un tren tuvo un accidente en Tarrifville,

Page 41: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

41

Connecticut. Un nutrido grupo de médicos conamplitud de miras de la cercana ciudad de Hartfordtenían instalado el "teléfono parlante" de Bell. Unfarmacéutico pudo telefonear a toda una comunidadde médicos de la localidad, que corrieron al lugar delaccidente para ayudar. El desastre, como sueleocurrir, tuvo una gran cobertura en la prensa. Elteléfono había demostrado su utilidad en el mundoreal.

Después de lo de Tarrifville, la red telefónica seextendió a gran velocidad. Hacia 1890, cubría todaNueva Inglaterra. Hacia 1893 se completaba la redde Chicago. Hacia 1897, cubría Minnesota,Nebraska y Texas. Hacia 1904 se extendía por todoel continente.

El teléfono se había convertido en un inventomaduro. El profesor Bell (ahora generalmenteconocido como "el Doctor Bell", aunque no poseíaningún título) se hizo muy rico. Perdió interés por eltedioso día a día de los negocios relacionados con lacreciente red telefónica, y volvió su atención atrastear en sus laboratorios, que ahora eran muchomás grandes y estaban mejor ventilados yequipados. Bell nunca más tendría otro gran éxitocomo inventor, aunque sus estudios y prototiposanticiparon la transmisión por fibra óptica, el pilotoautomático, el sonar, los buques hidrofoil, laconstrucción tetraédrica y la educación Montessori.

Page 42: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

42

El decibelio, la unidad estándar de medición de laintensidad de un sonido fue denominada así enhonor a Bell.

No todas las especulaciones y "prototiposimaginarios" de Bell tuvieron una gran inspiración.Le fascinaba la eugenesia. Y empleó muchos añosdesarrollando un extraño sistema astrofísico en elque la gravedad no existía.

Bell era un excéntrico de manual. Era en ciertaforma un hipocondríaco, y a lo largo de toda su vidatuvo por costumbre no irse a dormir hasta lascuatro de la mañana y no levantarse hasta elmediodía.

Pero había logrado una gran hazaña; era el ídolode millones de personas, y su influencia, su fortunay su encanto personal, combinados con suexcentricidad, le convirtieron en una figura super-popular . Bell dirigía un próspero salón de tertuliascientíficas en su mansión de invierno enWashington D.C., lo que le dio una considerableinfluencia entre bastidores en círculos científicos ygubernamentales. Era uno de los principalespatrocinadores de las revistas *Science* y *NationalGeographic*, que aún son importantesinstrumentos del "establishment" científicoamericano.

Page 43: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

43

El compañero de Bell, Thomas Watson, con unafortuna similar y unas peculiaridades similares, seconvirtió en un ferviente discípulo de un escritor deciencia ficción y aspirante a reformador social delsiglo XIX, Edward Bellamy. Watson también pisólos escenarios brevemente como actor de obras deShakespeare.

Nunca más habría otro Alexander Graham Bell,pero en los siguientes años habría un sorprendentenúmero de personas como él. Bell era el prototipode empresario dedicado a la alta tecnología. Losempresarios dedicados a la alta tecnología jugaránun papel muy importante en este libro: nomeramente como técnicos y hombres de negocios,sino también como pioneros de la fronteraelectrónica, que pueden arrojar a la arena política ysocial el poder y el prestigio que obtienen de la altatecnología.

Como los empresarios que aparecerían tiempodespués, Bell era un feroz defensor de su territoriotecnológico. A medida que el teléfono empezó aprosperar, Bell se vio rápidamente metido en durascausas en defensa de sus patentes. No obstante, losabogados de Boston de Bell eran excelentes, y elmismo Bell, como profesor de oratoria y oradorpúblico bien capacitado, era devastadoramenteeficaz testigo legal. En los dieciocho años que

Page 44: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

44

duraron las patentes de Bell, la Bell Company seenfrentó a seiscientas causas. Los sumariosimpresos ocuparon 149 volúmenes. La BellCompany ganó todas y cada una de las causas.

Después de que las patentes exclusivas de Bellexpiraran, empezaron a expandirse compañíastelefónicas rivales por toda América. La compañíade Bell, American Bell Telephone, pronto tuvoproblemas. En 1907, American Bell Telephone cayóen poder del siniestro cártel financiero J.P. Morgan,"tiburones" especuladores que dominaban WallStreet.

En este momento, la Historia podría habertomado un rumbo diferente. Los americanospodrían haber sido usuarios para siempre de ungran entramado de compañías telefónicas locales.Muchos políticos y hombres de negociosconsideraron esto como una solución excelente.

Pero la nueva dueña de Bell, American Telephoneand Telegraph o AT&T, puso al frente de aquella aun nuevo hombre, un visionario industrial llamadoTheodore Vail. Vail, un antiguo funcionario deCorreos, era capaz de comprender elfuncionamiento de una gran organización y tenía unsentido innato para comprender la naturaleza de lacomunicación a gran escala. Vail se ocupó

Page 45: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

45

rápidamente de que AT&T se hiciera con latecnología punta de nuevo. El tipo de cableconocido como "loading coil" de Pupin y Campbelly el "audion" de deForest son tecnologías que handesaparecido hoy en día, pero en 1913 dieron a lacompañía de Vail las mejores líneas de *largadistancia* que jamás se hubieran construido. Con elcontrol de la larga distancia - los enlaces entre y através de las más pequeñas compañías locales -AT&T rápidamente llevó la voz cantante y empezóa devorarlas a diestro y siniestro.

Vail reinvirtió los beneficios en investigación ydesarrollo, comenzando con la tradición de Bell dela brillante investigación industrial a gran escala.

Técnica y financieramente, AT&T gradualmenteaplastó a la competencia. Las compañías telefónicasindependientes nunca desaparecieron del todo, yhoy en día cientos de ellas siguen funcionando. Perola AT&T de Vail se convirtió en la compañía decomunicaciones suprema. En determinadomomento, la AT&T de Vail compró la propiaWestern Union, la misma compañía que habíadespreciado el teléfono de Bell considerándolo un"juguete". Vail reformó a fondo los anticuadosnegocios de la Western Union según sus modernosprincipios; pero cuando el gobierno federal empezóa inquietarse ante esta centralización de poder, Vaildevolvió la Western Union cortésmente.

Page 46: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

46

Este proceso de centralización no era único.Hechos similares habían ocurrido en América en lossectores del acero, el petróleo y los ferrocarriles.Pero AT&T, a diferencia del resto de compañías,iba a mantenerse líder. Los "tiburones"monopolizadores de esas otras industrias fueronhumillados y hechos pedazos por la cacería anti-monopolio emprendida por el gobierno.

Vail, el antiguo funcionario de Correos, estabadispuesto a satisfacer al gobierno de EstadosUnidos; de hecho, forjaría una activa alianza con él.AT&T se convertiría en casi un ala del gobiernoamericano, casi como si fuera otro Servicio deCorreos - pero no tanto. AT&T se someteríavoluntariamente a la regulación federal, pero acambio, tomaría las regulaciones del gobierno comosu política de empresa, haciendo imposible lacompetencia y asegurando los beneficios y lapreeminencia del sistema de Bell.

Este fue el segundo nacimiento - el nacimientopolítico - del sistema telefónico americano. El plande Vail iba a seguir funcionando, con un éxito total,durante muchas décadas, hasta 1982. Su sistema erauna extraña forma de socialismo industrialamericano. Nació casi a la vez que el Leninismo, y

Page 47: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

47

duró casi lo mismo - y, hay que admitirlo, con unosefectos muy superiores.

El sistema de Vail funcionaba. Exceptuandoquizás la tecnología aerospacial, no ha habidoninguna otra tecnología mejor dominada por losamericanos que el teléfono. El teléfono era vistodesde el principio como una tecnologíaesencialmente americana. La política de empresa deBell, y la política de Theodore Vail, era una políticaprofundamente democrática de *acceso universal*.El famoso eslogan corporativo de Vail, "UnaPolítica, Un Sistema, Servicio Universal", era uneslogan político, con un toque muy americano.

El teléfono americano no iba a convertirse es unaherramienta especializada del gobierno o del mundoempresarial, sino en un bien de utilidad pública. Alprincipio, es verdad, sólo los ricos podían permitirsetener teléfonos privados, y la compañía de Bellintentó primero conquistar el mercado de losnegocios.

El sistema telefónico americano era una inversiónde capital, destinada a ganar dinero; no se trataba decaridad. Pero desde el principio, casi todas lascomunidades con servicio telefónico teníanteléfonos públicos. Y muchas tiendas -especialmente las droguerías - ofrecían el usopúblico de sus teléfonos.

Page 48: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

48

Podías no tener teléfono, pero siempre podíasacceder al sistema si realmente lo necesitabas.

No hubo nada inevitable en esta decisión de hacerlos teléfonos "públicos" y "universales". El sistemade Vail implicaba una profunda confianza en elpúblico. Esta decisión fue política, formada por losvalores básicos de la república americana. Lasituación podría haber sido muy diferente; y enotros países, bajo otros sistemas, ciertamente lo fue.Iosif Stalin, por ejemplo, vetó los planes para crearel sistema telefónico soviético poco después de larevolución bolchevique. Stalin estaba convencido deque los teléfonos de acceso público se convertiríanen instrumentos contrarrevolucionarios yconspiradores. (Probablemente tenía razón).Cuando los teléfonos aparecieran en la UniónSoviética, serían instrumentos de la autoridad delPartido, siempre pinchados. (La novela deAlexander Solzhenitsyn sobre los campos deprisioneros *El Primer Círculo* describe losintentos de desarrollar un sistema telefónico másajustado a los intereses de Stalin).

Francia, con su tradición de gobierno centralizadoy racional, había luchado duramente incluso contrael telégrafo, que era a ojos de los francesesdemasiado anárquico y frívolo. Durante décadas, los

Page 49: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

49

franceses del siglo XIX se comunicaron con el"telégrafo visual", un sistema de semáforos depropiedad gubernamental extendido por todo elpaís formado por enormes torres de piedra queemitían señales desde cimas de colinas, a través degrandes distancias, con grandes brazos similares alos de los molinos. En 1846 un tal Dr. Barbay, unentusiasta de estos semáforos, publicómemorablemente una temprana versión de lo quepodría llamarse "el argumento del experto enseguridad" contra los medios abiertos.

"No, el telégrafo eléctrico no es una sólidainvención. Siempre estará a merced de la máspequeña alteración, y a merced de locos jóvenes,borrachos, vagos... El telégrafo eléctrico se enfrentaa estos elementos destructivos con sólo unos pocosmetros de cable en los cuales la supervisión esimposible.

Un hombre podría él solo, sin ser visto, cortar loscables telegráficos que van a París, y en veinticuatrohoras cortar en diez puntos distintos los cables de lamisma línea sin ser arrestado. El telégrafo visual,por el contrario, tiene sus torres, sus altos muros,sus puertas bien guardadas desde el interior porhombres fuertemente armados. Sí, declaro, sustituirel telégrafo visual por el eléctrico es una medidaterrible, un acto verdaderamente estúpido."

Page 50: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

50

El Dr. Barbay y sus máquinas de piedra de altaseguridad al final no tuvieron éxito, pero suargumento - que la comunicación ha de ajustarse ala seguridad y la conveniencia del Estado, y debe sercuidadosamente protegida de los jóvenes alocados yla escoria que podría querer reventar el sistema -sería oído una y otra vez.

Cuando por fin se creó el sistema telefónicofrancés, su ineficacia fue notoria. Los devotos delSistema Bell de América con frecuenciarecomendaban un viaje a Francia a los escépticos.

En la Inglaterra de Eduardo VII, las cuestionesreferentes a la clase y la intimidad eran un lastrepara el progreso del teléfono. Se considerabaescandaloso que cualquiera - cualquier tonto de lacalle – pudiera meterse a gritos en la casa o laoficina de alguien precedido solamente por eltimbre del teléfono. En Inglaterra, los teléfonoseran tolerados para usarse en los negocios, pero losteléfonos privados tendían a estar encerrados yapartados en armarios, salas de fumadores, o en lashabitaciones de los sirvientes. Los operadorestelefónicos ingleses eran despreciados porqueparecía que no "conocían su lugar". Y nadie debuena familia habría osado escribir un número deteléfono en una tarjeta de visita; esto eraconsiderado un intento de querer conocer extraños

Page 51: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

51

de muy poco gusto. Pero el acceso al teléfono enAmérica iba a convertirse en un derecho popular;algo como el sufragio universal. Las mujeresamericanas aún no podían votar cuando se implantóel sistema telefónico; y ya el principio las mujeresamericanas adoraron al teléfono. Esta"feminización" del teléfono americano era confrecuencia comentada por los extranjeros. Losteléfonos en América no estaban censurados y no setenía que usar con rígidas maneras y conformalidad; eran privados, íntimos, estaban en elámbito doméstico y permitían la relación social. EnAmérica, el Día de la Madre es sin duda el día másatareado del año para la red telefónica.

Las primeras compañías telefónicas, yespecialmente AT&T, estaban entre los principalesempleadores de mujeres americanas. Daban empleoa grandes ejércitos de hijas de las clases mediasamericanas: en 1891, ocho mil mujeres; hacia 1946,casi un cuarto de millón. Las mujeres parecíandisfrutar trabajando en el teléfono; era un empleofijo, respetable, se pagaba bastante bien para lo quesolía pagar a una mujer en el trabajo, y por último,pero no por ello menos importante, parecía ser unabuena contribución al bienestar social de lacomunidad. Las mujeres consideraron atractivo elideal de servicio público de Vail. Esto eraespecialmente cierto en áreas rurales, donde lasoperadoras, haciéndose cargo de extensas líneas

Page 52: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

52

colectivas rurales, disfrutaban de un considerablepoder social. La operadora conocía a todos los queestaban en la línea, y todos la conocían a ella.

Aunque el propio Bell era un ferviente sufragista,la compañía telefónica no dio empleo a mujerespara conseguir la liberación femenina. AT&T hizoesto por importantes razones comerciales. Losprimeros operadores telefónicos del sistema Bell nofueron mujeres, sino adolescentes americanos. Eranchicos encargados de transmitir mensajes en eltelégrafo (un grupo a punto de volversetécnicamente obsoleto), que hacían la limpieza de laoficina telefónica, iban a reclamar los pagos noabonados por los clientes, y hacían conexionestelefónicas en la centralita, todo por poco dinero.

Durante el primer año de funcionamiento, 1878, lacompañía de Bell aprendió una dura lección sobrecombinar jovenzuelos con centralitas telefónicas.Poner a adolescentes a cargo del sistema telefónicollevo a un rápido y constante desastre. El ingenierojefe de Bell les describió como "Indios Salvajes".

Los chicos eran muy groseros con los clientes.contestaban mal, con descaro, haciendoobservaciones impertinentes... Los granujasdecidieron tomarse libre el Día de San Patricio sinpermiso. Y lo peor de todo, gastaban hábiles

Page 53: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

53

bromas con los cables de la centralita:desconectaban llamadas, cruzaban líneas de formaque los clientes se encontraban hablando conextraños...

Esta combinación de poder, habilidades técnicas ytotal anonimato parece que actuó como un fuerteestimulante entre los adolescentes. Pero elfenómeno de "chicos locos en los cables" no selimitó a los Estados Unidos; desde el principio,ocurrió lo mismo en el sistema telefónico británico.Alguien comentó la situación así: "Sin duda, estoschicos no consideraron este trabajo como algopesado y fastidioso, y también es muy probable quebajo las primeras condiciones de trabajo, el espírituaventurero e inquisitivo que posee cualquier chicosano a esa edad no siempre fuera propicio paraconceder la máxima atención a los deseos de losclientes."

Así, los chicos fueron apartados del sistema - o almenos, privados del control de la centralita. Pero el"espíritu aventurero e inquisitivo" de losadolescentes volvería a aparecer en el mundo de latelefonía una y otra vez.

El cuarto estadio en el ciclo de vida de un inventoes la muerte: "el Perro", tecnología obsoleta. Elteléfono ha evitado hasta ahora este destino. Al

Page 54: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

54

contrario, se desarrolla, todavía en expansión,evolucionando y a una velocidad cada vez mayor.

El teléfono ha alcanzado el poco común estadioelevado de un aparato tecnológico: ha llegado a serun *objeto doméstico*. El teléfono, al igual que elreloj, el bolígrafo y el papel, los utensilios de cocinay el agua corriente, se ha convertido en un aparatoque sólo es visible en su ausencia. El teléfono estecnológicamente transparente. El sistema globaltelefónico es la máquina mayor y más compleja delmundo, y aun así es fácil de utilizar. Más aún, elteléfono es casi del todo físicamente seguro para elusuario.

Para el ciudadano medio de 1870, el teléfono eramás extraño, más sorprendente, más cercano a la"alta tecnología" y más difícil de comprender quelos más extraños aparatos de computación avanzadalo son para nosotros, americanos de los '90. Alintentar comprender qué está ocurriendo hoy día,con nuestras BBS, llamadas internacionales directas,transmisiones por fibra óptica, virus informáticos,hackers, y un intenso enredo de nuevas leyes ynuevos crímenes, es importante darse cuenta de quenuestra sociedad se ha enfrentado a un desafíosimilar ya antes - y eso, con seguridad, lo hicimosbastante bien.

Page 55: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

55

El teléfono de feria de Bell parecía extraño alprincipio. Pero la sensación de extrañeza sedesvaneció rápidamente una vez que la genteempezó a oír las familiares voces de parientes yamigos, en sus propias casas desde sus propiosteléfonos. El teléfono pasó de ser un aterradortótem de alta tecnología a ser un pilar cotidiano dela comunidad humana.

Esto ha ocurrido también, y sigue ocurriendo, conla redes de ordenadores. Las redes como NSFnet,BITnet, USENET o JANET son técnicamenteavanzadas, amedrentadoras, y mucho más difícilesde usar que los teléfonos. Incluso las redespopulares y comerciales, como Genie, Prodigy yCompuserve, causan muchos quebraderos decabeza y han sido descritas como "odiausuarios".De todas maneras, también están cambiando ypasando de ser complicados elementos de altatecnología a ser fuentes diarias de la comunidadhumana.

Las palabras "comunidad" y "comunicación"tienen la misma raíz. Donde quiera que instales unared de comunicaciones, crearás a la vez unacomunidad. Y si haces desaparecer esa red, lo hagascomo lo hagas - confiscándola, declarándola ilegal,destruyéndola, elevando su coste por encima de lopermisible - estás hiriendo a esa comunidad.

Page 56: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

56

Las comunidades lucharán para defenderse. Lagente luchará más dura y crudamente para defendersus comunidades que para defenderse a sí mismoscomo individuos. Y esta es la realidad de la"comunidad electrónica" que se creó gracias a lasredes de ordenadores en los '80 - o más bien, las*diversas* comunidades electrónicas en telefonía,seguridad del Estado, computación, y en elunderground digital, que hacia el año 1990, estabanregistrando, uniéndose, arrestando, demandando,encarcelando, multando y proclamando encendidosmanifiestos.

Ninguno de los sucesos de 1990 eracompletamente nuevo. No ocurrió nada en 1990que no hubiera tenido de una forma u otra unprecedente más comprensible. Lo que dio a la Cazade Hackers su nuevo sentido de gravedad eimportancia era el sentimiento - el sentimiento deuna *comunidad* - de que el juego político habíaaumentado su importancia; aquel problema en elciberespacio ya no era una simple travesura o unapelea sin conclusiones claras, sino una luchagenuina por cuestiones genuinas, una lucha por lasupervivencia de la comunidad y por el futuro.

Estas comunidades electrónicas, habiendoflorecido durante los '80, estaban creando unaconciencia de sí mismas, y era conscientes a su vez

Page 57: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

57

eran conscientes de la existencia de otrascomunidades rivales.

Estaban apareciendo temores por todos lados,mezclados con quejas, rumores y preocupadasespeculaciones. Pero hacía falta un catalizador, unchoque, para hacer evidente el nuevo mundo. Aligual que para Bell fue una catástrofe lo que diopublicidad a su invento, el Accidente del Tren deTarrifville de enero de 1878, también se trataría estavez de una catástrofe.

Fue la Caída del Sistema de AT&T del 15 de enerode 1990. Después del Fallo, la herida e inquietacomunidad telefónica surgiría luchando con dureza.

La comunidad de técnicos de telefonía, ingenieros,operarios e investigadores es la comunidad másantigua del ciberespacio. Son los veteranos, el grupomás desarrollado, el más rico, el más respetable, demuchas maneras el más poderoso. Generacionesenteras han aparecido y desaparecido desde los díasde Alexander Graham Bell, pero la comunidad quefundó sobrevive; hay gente que trabaja en el sistematelefónico cuyos abuelos trabajaron también para elsistema telefónico. Sus revistas especializadas, como*Telephony*, *AT&T Technical Journal*,*Telephone Engineer and Management*, llevandécadas publicándose; hacen que publicaciones

Page 58: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

58

informáticas como *Macworld* y *PC Week*parezcan aficionados recién llegados.

Y las compañías telefónicas tampoco están en lasúltimas filas de la alta tecnología. Los investigadoresindustriales de otras compañías pueden habersehecho con nuevos mercados; pero losinvestigadores de los Bell Labs han ganado *sietePremios Nobel*. Un potente dispositivo que fuecreado en los Bell Labs, el transistor, ha creado*grupos* enteros de industrias. Los Bell Labs sonfamosos en el mundo entero por crear "una patenteal día", y han hecho descubrimientos de vitalimportancia incluso en astronomía, física ycosmología.

A través de sus setenta años de historia, "MamáBell", más que una compañía, ha sido un estilo devida.

Hasta el cataclismo del desmantelamiento de los'80, Mamá Bell fue quizás la mega-empleadoramaternalista definitiva. La imagen corporativa deAT&T era la del "amable gigante", "la voz con unasonrisa", un vago mundo de socialismo real detécnicos de tendido telefónico cuidadosamenteafeitados y con cascos brillantes, y de sosas chicasguapas con auriculares y medias de nylon. Losempleados de Bell eran famosos por pertenecer a

Page 59: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

59

organizaciones benéficas como Kiwanis o por sermiembros del Rotary, por ser entusiastas de la LittleLeague, la liga de béisbol infantil, o por pertenecer alos consejos escolares.

Durante el largo apogeo de Mamá Bell, loscuerpos de empleados de Bell eran educados dearriba a abajo en una ética corporativa de serviciopúblico. Bell ganaba dinero, pero Bell no sefundamentaba *en* el dinero; Bell utilizabarelaciones públicas, pero nunca el simple mercadeo.La gente entraba en Bell buscando una buena vida,y tenían una buena vida. Pero no era simplemente eldinero lo que llevaba a la gente de Bell a lanzarse enmitad de tormentas y terremotos para luchar conpostes telefónicos derribados, meterse en registrosinundados, o soportar turnos de noche con los ojosenrojecidos arreglando centralitas colapsadas. Laética de Bell era la equivalente eléctrica de la delcartero: ni la lluvia, ni la nieve, ni la oscuridad de lanoche detendrá al correo.

Es fácil ser cínico en este tema, al igual que es fácilser cínico al hablar de cualquier sistema político ysocial; pero el cinismo no cambia el hecho de quemiles de personas se tomaran muy en serio estosideales. Y alguno aún lo hacen.

La ética de Bell era la de ser un servicio público; yesto era gratificante, pero también tenía que ver con

Page 60: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

60

poder *privado*, y esto también era gratificante.Como corporación, Bell era muy especial. Bell erauna privilegiada. Bell se había arrimado al Estado.De hecho, Bell estaba tan cerca del gobierno comopodías estarlo en América ganando mucho dinerolegítimamente.

Pero a diferencia de otras compañías, Bell estabapor encima y más allá de la vulgar lucha comercial.A través de sus compañías operadoras regionales,Bell era omnipresente, local y cercana en todaAmérica; pero las torres de marfil centrales de sucorazón corporativo eran las más altas y las quetenían un color marfil más fuerte.

Por supuesto, había otras compañías telefónicas enAmérica; las llamadas independientes. Cooperativasrurales en su mayoría; pequeños alevines; la mayoríade las veces eran toleradas, aunque algunas veces seluchaba contra ellas. Durante muchas décadas, lascompañías telefónicas "independientes" de Américavivieron con miedo y odio bajo el monopolio oficialde Bell ( o el "Pulpo Bell", nombre que le daban aMamá Bell sus enemigos del siglo XIX al describirlaen airados manifiestos en los periódicos).

Unos pocos de estos empresarios independientes,que legalmente estaban equivocados, lucharon tanduramente contra el Pulpo que sus redes telefónicas

Page 61: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

61

ilegales fueron arrojadas a la calle por agentes deBell y quemadas públicamente.

La pura dulzura técnica de Bell dio a susoperadores, inventores e ingenieros una profunda ysatisfactoria sensación de poder y maestría. Habíandedicado sus vidas a mejorar esta vasta máquinaextendida por toda la nación; durante años, durantelo que duran vidas humanas enteras, la habían vistomejorar y crecer. Era como un gran templotecnológico. Eran una élite, y lo sabían - incluso silos otros no lo sabían; de hecho, se sentían aún máspoderosos *porque* los otros no lo comprendían.

La gran atracción de esta sensación de podertécnico de élite nunca debería ser desestimada. El"poder técnico" no es para todos; para mucha genteno tiene el más mínimo encanto, pero para otros, seconvierte en la base de sus vidas. Para unos pocoses irresistible, obsesivo; se convierte en algo cercanoa una adicción. La gente - especialmenteadolescentes inteligentes cuyas vidas serían en otrocaso anodinas y no tendrían ningún poder - amaesta sensación de poder secreto, y están dispuestos ahacer todo tipo de cosas sorprendentes paraconseguirlo. El *poder* técnico de la electrónica hamotivado muchos actos extraños que estándetallados en este libro; los cuales, de otra manera,serían inexplicables.

Page 62: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

62

Así, Bell tenía poder más allá del simplecapitalismo. La ética de servicio de Bell funcionaba,y era con frecuencia publicitada, de una forma algodescafeinada y dulzona. Después de décadas, lagente lentamente empezó a cansarse, y entoncesdejaron de ser pacientes con ella. A primeros de los'80,

Mamá Bell tuvo que enfrentarse a la situación detener apenas verdaderos amigos en el mundo. Elsocialismo industrial de Vail se había convertidoirremediablemente en algo políticamente pasado demoda. Bell sería castigada por ello. Y ese castigocaería severamente sobre la comunidad telefónica.

En 1983, Mamá Bell fue desmantelada pordecisión de un tribunal federal. Las piezas de Bellson ahora entidades corporativas separadas. Elnúcleo de la compañía se convirtió en AT&TCommunications, y también en AT&T Industries(anteriormente Western Electric, la división demanufactura de Bell). Los AT&T Bell Labs pasarona ser Bell Communications Research, Bellcore. Yaparecieron las Compañías Operadoras RegionalesBell, en inglés, RBOCs, pronunciado "arbocks".

Bell era un titán e incluso estos fragmentosregionales son gigantescas empresas: compañías

Page 63: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

63

incluidas en la lista de 50 que aparece en la revistaFortune, con una gran riqueza y poder. Pero loslimpios principios de "Una Política, Un Sistema,Servicio Universal" estaban hechos añicos,aparentemente para siempre.

El principio de "Una Política" de los comienzos dela Administración Reagan era dividir un sistema queolía a socialismo no competitivo. Desde entonces,no ha habido una verdadera "política" telefónica anivel federal. A pesar de la división de la compañía,los fragmentos de Bell nunca han podido competirlibremente en el mercado.

Las RBOCs están aún duramente reguladas, perono desde arriba. En vez de eso, luchan política,económica y legalmente en lo que parece unainterminable confusión, en un mosaico dejurisdicciones federales y estatales que sesuperponen. Cada vez más, al igual que otrasgrandes corporaciones americanas, las RBOCs seestán convirtiendo en multinacionales, con grandesintereses comerciales en Europa, Sudamérica y lospaíses de la costa del Pacífico. Pero esto tambiénaumenta sus problemas legales y políticos.

Quienes pertenecían a la antigua Mamá Bell noestán contentos con su destino. Se sientenmaltratados.

Page 64: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

64

Podrían haber aceptado a regañadientes el haceruna total transición al mercado libre; convertirse encompañías normales y corrientes. Pero esto nuncaocurrió. En vez de eso, AT&T y las RBOCs ("losbebés Bell") se sienten arrastrados de un lado a otropor regulaciones estatales, el Congreso, la FCC, yespecialmente por el tribunal federal del juez HaroldGreene, el magistrado que ordenó la división de Belly que se ha convertido de facto en el zar de lastelecomunicaciones americanas desde entonces, en1983.

La gente de Bell siente que hoy en día viven enuna especie de limbo legal. No entienden qué es loque se les pide. Si se trata de "servicio", ¿por qué noson tratados como un servicio público? Y si se tratade dinero, entonces ¿por qué no son libres paracompetir por él? Nadie parece saberlo realmente.

Aquéllos que dicen saberlo están todo el tiempocambiando de opinión. Ninguna autoridad parecetener ganas de coger el toro por los cuernos de unavez.

La gente del mundo de la telefonía de otros paísesse sorprende del sistema telefónico americanoactual. No de que funcione tan bien; hoy en díaincluso el sistema telefónico francés funciona. Sesorprenden de que el sistema telefónico americano

Page 65: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

65

*aún pueda funcionar* bajo estas extrañascondiciones. El "Sistema Único" de Bell de serviciode larga distancia es ahora sólo el ochenta porciento del sistema, encargándose del resto Sprint,MCI y las pequeñas compañías de larga distancia.Una guerra sucia con dudosas prácticas corporativascomo el "slamming" (un solapado método paraarrebatarle la clientela a los rivales) resurge concierta regularidad en el sector del servicio de largadistancia. La batalla para destruir el monopolio delarga distancia de Bell fue larga y sucia, y desde eldesmantelamiento, el campo de batalla no hamejorado mucho. Los famosos anuncios devergüenza-y-culpa de AT&T, que enfatizaban eltrabajo de mala calidad y la supuestamente turbiaética de sus competidores, fueron muy comentadospor su estudiada crueldad psicológica.

Hay muy mala sangre en esta industria, y muchoresentimiento acumulado. El logotipo corporativode AT&T posterior a la división, una esfera rayada,es llamado en el mundo industrial la "Estrella de laMuerte" (una referencia a la película *La Guerra delas Galaxias*, en la que la "Estrella de la Muerte" erala fortaleza esférica del ultravillano imperial derespiración forzada, Darth Vader). Incluso losempleados de AT&T están poco menos queencantados con la Estrella de la Muerte. Unacamiseta muy popular entre los empleados deAT&T (aunque prohibida) lleva estampado el

Page 66: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

66

antiguo logotipo de Bell de los tiempos de BellSystem, además de la moderna esfera rayada, conestos comentarios "antes-después": "Esto es tucerebro - ¡Esto es tu cerebro bajo el efecto de lasdrogas!". AT&T hizo un gran esfuerzo bienfinanciado y determinado para entrar en el mercadode los ordenadores personales; fue desastroso, y losexpertos en computadoras de telecomunicacionesson llamados con sorna por sus competidores"escalapostes". AT&T y las arbocks Bell aún pareceque tienen pocos amigos.

Bajo condiciones de dura competencia comercial,un fallo del sistema como el del 15 de enero de1990 fue una gran vergüenza para AT&T. Era ungolpe directo contra su atesorada reputación defiabilidad.

Días después del fallo, el director general deAT&T, Bob Allen, se disculpó oficialmente entérminos de una humildad profundamente afligida:"AT&T tuvo una interrupción general del servicioel pasado lunes. No estuvimos a la altura denuestros estándares de calidad, ni a la de los suyos.Es tan simple como eso. Y eso no podemosaceptarlo. Ustedes tampoco... Comprendemos quemucha gente depende del servicio que dé AT&T, ypor tanto nuestros científicos y nuestros ingenierosde redes de los AT&T Bell Laboratories están

Page 67: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

67

haciendo todo lo posible para evitar que unincidente así se repita... Sabemos que no hay manerade compensar las molestias que este problema les hacausado."

Esta "carta abierta a los usuarios" del señor Allenfue impresa en gran cantidad de anuncios de prensapor todo el país: en el *Wall Street Journal*, el*USA Today*, el *New York Times*, el *LosAngeles Times*, el *Chicago Tribune*, el*Philadelphia Inquirer*, el *San Francisco ChronicleExaminer*, el *Boston Globe*, el *Dallas MorningNews*, el *Detroit Free Press*, el *WashingtonPost*, el *Houston Chronicle*, el *Cleveland PlainDealer*, el *Atlanta Journal Constitution*, el*Minneapolis Star Tribune*, el *St. Paul PioneerPress Dispatch*, el *Seattle Times/PostIntelligencer*, el *Tacoma News Tribune*, el*Miami Herald*, el *Pittsburgh Press*, el *St. LouisPost Dispatch*, el *Denver Post*, el *PhoenixRepublic Gazette* y el *Tampa Tribune*.

En otra nota de prensa, AT&T sugirió que este"problema de software" *podría* haberle ocurridoigualmente a MCI, aunque en realidad no habríaocurrido (el software de centralitas de MCI era muydiferente del de AT&T - aunque no necesariamentemás seguro). AT&T también anunció su intenciónde ofrecer un descuento en el servicio el día de San

Page 68: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

68

Valentín para compensar por las pérdidas durante laCaída del Sistema.

Se dijo al público: "todos los recursos técnicosdisponibles, incluyendo a los ingenieros y científicosde Bell Labs, se han dedicado a asegurar que estono volverá a ocurrir". Y más adelante se le aseguróque: "las posibilidades de una repetición delproblema son pequeñas - nunca antes habíaocurrido un problema de esta magnitud."

Mientras tanto, sin embargo, la policía y losdepartamentos de seguridad de las empresas teníansus propias sospechas sobre "las posibilidades derepetición del problema" y sobre la verdadera razónpor la que "un problema de esta magnitud" habíaocurrido, al parecer sin proceder de ninguna parte.La policía y los agentes de seguridad sabían a cienciacierta que hackers de una sofisticación sinprecedentes estaban entrando ilegalmente yreprogramando ciertas centralitas digitales. Corríandesenfrenadamente por el ambiente undergroundrumores sobre "virus" escondidos y "bombaslógicas" secretas en las centralitas, mezclados conmuchas burlas sobre los apuros de AT&T, y vanasespeculaciones sobre qué incomprendidos genioshackers lo habían hecho. Algunos hackers,incluyendo a informadores de la policía, estaban

Page 69: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

69

intentando señalarse unos a otros como losculpables de la Caída del Sistema.

La gente de telecomunicaciones encontró pococonsuelo en la objetividad al contemplar estasposibilidades. Esto estaba demasiado cerca de sucorazón; era embarazoso; dolía mucho, era difícilincluso hablar sobre ello. Siempre ha habido robosy otras prácticas ilegales en el sistema telefónico.Siempre ha habido problemas con las compañíasindependientes rivales, y con las redes locales. Perotener semejante problema en el núcleo del sistema,las centralitas de larga distancia, es un asuntoterrorífico. Para la gente de telecomunicaciones, éstaes como la diferencia entre encontrar cucarachas entu cocina y grandes y horribles ratas en tuhabitación.

Desde el exterior, para el ciudadano de a pie, lagente de telecomunicaciones parece algo gigante eimpersonal. El público americano parece mirarlescomo algo cercano a las estructuras soviéticas.Incluso cuando están en su mejor rutina cívicacorporativa, subvencionando institutos desecundaria y patrocinando shows en la televisiónpública, parece que no consiguen más quesospechas del público. Pero desde dentro, todo estoparece muy diferente. Hay una dura competencia.Un sistema legal y político que parecedesconcertado y aburrido, cuando no activamente

Page 70: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

70

hostil contra los intereses de los detelecomunicaciones. Hay una pérdida de moral, unaprofunda sensación de que ha desaparecido elcontrol. El cambio tecnológico ha causado unapérdida de datos e ingresos a favor de otros nuevosmedios de transmisión. Hay robos, y nuevas formasde robar, cada vez con una escala mayor desofisticación y atrevimiento. Con todos estosfactores, no fue ninguna sorpresa ver a los detelecomunicaciones, los grandes y los pequeños,cantar a coro una letanía de amargas quejas.

A finales del '88, y durante 1989, representantesdel sector de las telecomunicaciones agudizaron susquejas ante esos pocos miembros de los cuerpos deseguridad americanos que se dedicaban a intentarentender de qué hablaba la gente de telefonía. Losagentes de seguridad de telecomunicaciones habíandescubierto el underground hacker, se habíaninfiltrado en él, y se habían alarmado ante sucreciente experiencia. Aquí habían dado con unobjetivo que no sólo era odioso, sino que estaba apunto para un contraataque.

Esos duros rivales: AT&T, MCI y Sprint - y unamultitud de bebés Bell: PacBell, Bell South,Southwestern Bell, NYNEX, USWest, así como elconsorcio de investigación de Bell, Bellcore, y elproveedor de servicio de larga distancia

Page 71: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

71

independiente Mid-American - iban a tener todos supapel en la gran persecución de hackers de 1990.Después de años de ser arrastrados y empujados,los de telecomunicaciones habían, al menos unpoco, tomado de nuevo la iniciativa. Después deaños de confusión, los de telecomunicaciones y losfuncionarios del gobierno iban de nuevo a unir susfuerzas en defensa del Sistema. El optimismotriunfaba; crecía el entusiasmo por todas partes; elsabor de la futura venganza era dulce.

Desde el principio - incluso mucho antes de que lacaza tuviera nombre - la confidencialidad era ungran problema. Había muchas buenas razones paramantener la confidencialidad en la caza de hackers.Los hackers y los roba-códigos eran presas astutas,listos para escabullirse hasta sus habitaciones ysótanos para destruir pruebas incriminatorias vitalesante la primera señal de peligro. Más aún, lospropios delitos eran muy técnicos y difíciles dedescribir, incluso para la policía - más aún para elpúblico en general. Cuando dichos delitos *habían*sido descritos inteligiblemente al público enocasiones anteriores, esa publicidad había hecho*aumentar* el número de delitos enormemente. Losespecialistas en telecomunicaciones, a la vez queeran muy conscientes de las vulnerabilidades de sussistemas, estaban muy interesados en no hacerpúblicas esas debilidades. La experiencia les había

Page 72: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

72

demostrado que esas debilidades, una vezdescubiertas, serían aprovechadas sin piedad pormiles de personas - no sólo por profesionales,hackers del underground y phreaks (hackers delmundo de la telefonía, especializados en conseguirservicio gratuito y asaltar centralitas), sino tambiénpor gente normal más o menos honrada, queconsideraba que robarle servicio gratuito a la"Compañía Telefónica", sin rostro ni alma, era unaespecie de deporte de interior nada dañino. Cuandollegó el momento de proteger sus intereses, hacíatiempo que los de telecomunicaciones se habíanalejado de la simpatía pública general causada poraquello de "la Voz con una Sonrisa". Ahora, la"Voz" de los de telecomunicaciones solía ser unacomputadora; y el público americano sentía unrespeto y una gratitud inferiores a lo debido al buenservicio público legado por el Dr. Bell y el señorVail. Al parecer, cuanto más usaban la altatecnología y los computadores, cuanto máseficientes e impersonales se volvían los detelecomunicaciones, más sufrían el hoscoresentimiento del público y su avaricia amoral.

Los cuerpos de policía encargados de lastelecomunicaciones querían castigar al undergroundphreak, de la manera más pública y ejemplarposible. Querían dar duros ejemplos con los másimportantes delincuentes, eliminar a los cabecillas e

Page 73: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

73

intimidar a los delincuentes de poca monta,desanimar y asustar a los locos aficionados a estetema, y meter en la cárcel a los delincuentesprofesionales. Para hacer todo esto, la publicidadera vital.

Pero la confidencialidad de las operacionestambién lo era. Si se corría la voz de que estaba enmarcha una caza por todo el país, los hackerssimplemente se desvanecerían; destruirían laspruebas, esconderían sus ordenadores, seenterrarían, y esperarían a que la campaña finalizara.Incluso los hackers jóvenes eran astutos ydesconfiados, y en cuanto a los delincuentesprofesionales, tendían a huir hacia la frontera estatalmás cercana a la menor señal de peligro. Para que lacaza funcionara en condiciones, todos tenían queser sorprendidos con las manos en la masa yatrapados de repente, de un golpe, desde todos lospuntos cardinales a la vez.

Y había otro motivo importante para mantener laconfidencialidad. En el peor de los casos, unacampaña abierta podría dejar a los detelecomunicaciones a merced de un devastadorcontraataque de los hackers. Si se suponía que habíahackers que habían provocado la Caída del Sistemadel 15 de enero - si había hackers verdaderamentehábiles, dispersos por el sistema de centralitas delarga distancia del país, y airados o asustados por la

Page 74: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

74

caza - entonces, podían reaccionarimpredeciblemente a un intento de atraparlos.Incluso siendo cogidos, podían tener amigos contalento y deseos de venganza aún libres. Cabía laposibilidad de que el asunto se pusiera feo. Muy feo.Es más, era difícil simplemente imaginar lo feas quepodían ponerse las cosas, dada esa posibilidad.

Un contraataque hacker era una verdaderapreocupación para los de telecomunicaciones. Enrealidad, nunca sufrirían tal contraataque. Pero enlos meses siguientes, les costó hacer público esteconcepto y lanzar terribles advertencias sobre él. Sinembargo, éste era un riesgo que parecía valer lapena correr. Mejor arriesgarse a ataques vengativosque vivir a merced de potenciales revienta-sistemas.Cualquier policía habría asegurado que un chantajeno tenía un verdadero futuro.

Y la publicidad era algo tan útil... Los cuerpos deseguridad de una empresa, incluyendo a los deseguridad en telecomunicaciones, trabajangeneralmente bajo condiciones de gran discreción.Y no ganan dinero para sus empresas. Su trabajo es*prevenir que se pierda* dinero, algo con bastantemenos atractivo que conseguir verdaderosbeneficios.

Page 75: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

75

Si eres de un cuerpo de seguridad de una empresa,y haces un trabajo brillante, entonces a tu empresano le ocurre nada malo. A causa de esto, aparentasser totalmente superfluo. Éste es uno de los muchosaspectos poco atrayentes de trabajar en seguridad.Es raro que esta gente tenga la oportunidad deatraer alguna atención interesada en sus esfuerzos.

La publicidad también ha servido a los intereses delos amigos de los cuerpos de seguridad del estado yde la administración de justicia. Les encanta atraer elinterés del público. Una causa sobre un caso de vitalinterés público puede lanzar la carrera de un fiscal.Y para un policía, una buena publicidad despierta elinterés de los superiores; puede suponer unamención, un ascenso, o al menos un alza del status yel respeto ante los compañeros. Pero conseguir a lavez publicidad y confidencialidad es como quererguardar un pastel y a la vez comérselo. En los mesessiguientes, como veremos, este acto imposiblecausaría grandes dificultades a los agentesresponsables de la caza. Pero al principio, parecíaposible - quizás incluso deseable - que la cazapudiera combinar con éxito lo mejor de ambosmundos. La *detención* de hackers seríaampliamente publicitada. Los *motivos* de sudetención, que eran técnicamente difíciles deexplicar y cuya explicación podía poner en peligro laseguridad, permanecerían sin aclarar. La *amenaza*que suponían los hackers sería propagada a los

Page 76: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

76

cuatro vientos; las posibilidades reales de cometertan temibles delitos se dejarían a la imaginación dela gente. Se daría publicidad a la extensión delunderground informático, y su crecientesofisticación técnica; los auténticos hackers, lamayoría adolescentes con gafas y de raza blanca,habitantes de suburbios de clase media, no tendríanninguna publicidad.

Parece ser que a ningún agente encargado detelecomunicaciones se le pasó por la cabeza que loshackers acusados demandarían un juicio; que losperiodistas considerarían que hablar de ellos vendía;que ricos empresarios de alta tecnología ofreceríanapoyo moral y económico a las víctimas de la caza;que aparecerían jueces del Constitucional con susmaletines y el ceño fruncido. Esta posibilidadparece que no entró en la planificación del juego.

Y aunque hubiera entrado, probablemente nohabría frenado la feroz persecución de undocumento robado a una compañía telefónica,conocido como "Administración de Oficinas deControl de Servicios Mejorados de 911 paraServicios Especiales".+

En los capítulos siguientes, exploraremos losmundos de la policía y el underground informático,y la gran área de sombras en la que se superponen.

Page 77: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

77

Pero primero exploraremos el campo de batalla.Antes de abandonar el mundo de lastelecomunicaciones, debemos comprender qué esun sistema de centralitas y de qué manera funcionael teléfono.

Para el ciudadano de a pie, la idea del teléfono estárepresentada por un *teléfono*, un dispositivo alque hablas. Para un profesional de lastelecomunicaciones, sin embargo, el teléfono en símismo es denominado, de una manera arrogante,"subequipo". El "subequipo" de tu casa es unsimple complemento, una lejana terminal nerviosa,de las centralitas que están clasificadas según nivelesde jerarquía, hasta las centralitas electrónicas delarga distancia, que son algunas de las mayorescomputadoras del mundo.

Imaginemos que estamos, por ejemplo, en 1925,antes de la llegada de los ordenadores, cuando elsistema telefónico era más simple y de algunamanera más fácil de comprender. Imaginemosademás que eres Miss Leticia Luthor, una operadoraficticia de Mamá Bell en el Nueva York de los años20.

Básicamente, tú, Miss Luthor, *eres* el "sistema decentralitas". Te sientas frente a un gran panelvertical denominado "panel de cables", hecho debrillantes paneles de madera y con diez mil agujeros

Page 78: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

78

con bordes de metal perforados en él conocidoscomo conectores. Los ingenieros habrían puestomás agujeros en tu panel, pero diez mil son los quepuedes alcanzar sin tener que levantarte de la silla.

Cada uno de estos diez mil agujeros tiene unapequeña bombilla eléctrica, denominada "piloto", yun código numérico cuidadosamente impreso. Conla facilidad que da la costumbre, estás mirando elpanel en busca de bombillas encendidas. Esto es loque haces la mayor parte del tiempo, así que estásacostumbrada a ello. Se enciende un piloto. Estosignifica que el teléfono que hay al final de esa líneaha sido descolgado. Cada vez que se coge elauricular de un teléfono, se cierra un circuito en elteléfono que envía una señal a la oficina local, esdecir, a ti, automáticamente. Puede ser alguienhaciendo una llamada, o puede ser simplemente queel teléfono está descolgado, pero eso no te importaahora. Lo primero que haces es anotar el númerodel piloto en tu libreta, con tu cuidada caligrafía decolegio privado americano. Esto es lo primeroevidentemente para poder contabilizar la llamada.Ahora coges la clavija del cable que utilizas pararesponder, que se une a tus cascos, y la enchufas enel conector encendido. Dices: "operadora". En lasclases que has recibido para ser operadora antes deempezar tu trabajo, se te ha dado un gran folletolleno de respuestas hechas para una operadora,

Page 79: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

79

útiles para cualquier contingencia, que has tenidoque memorizar. Se te ha enseñado también aemplear un tono de voz y una pronunciación sinrasgos étnicos o regionales. Rara vez tienes laocasión de decir algo espontáneo a un cliente, y dehecho está mal visto (excepto en las centralitasrurales, donde la gente no tiene prisa). La dura vozdel usuario que está al final de la línea te da unnúmero. Inmediatamente apuntas ese número en lalibreta, después del número de la persona que llamaque habías anotado antes. Entonces miras si elnúmero al que quiere llamar este hombre está en tupanel, que suele ser lo habitual, ya que casi todas lasllamadas son locales. Las llamadas de larga distanciacuestan tanto que la gente hace llamadas de estetipo con poca frecuencia. Sólo entonces coges uncable de llamada de una estantería que está en labase del panel. Es un cable largo y elástico puestoen un carrete, de tal manera que volverá a enrollarsecuando lo desconectes. Hay muchos cables ahíabajo, y cuando están conectados varios a la vez,parece un nido de serpientes. Algunas de las chicaspiensan que hay bichos viviendo en los huecos deesos cables. Los llaman "bichos de los cables" y sesupone que te muerden y luego te sale un sarpullido.Tú, por supuesto, no te lo crees. Cogiendo la clavijadel cable de llamada, deslizas la punta hábilmente enel borde del conector de la persona a la que llaman.No la conectas del todo. Simplemente tocas elconector. Si oyes un chasquido, eso quiere decir que

Page 80: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

80

la línea está ocupada y que no puedes llamar. Si lalínea está ocupada, tienes que conectar el cable dellamada a un "conector de línea ocupada", que daráun tono de "comunicando" en el teléfono de lapersona que llama. De esta manera no tienes quehablar con él y asimilar su natural frustración.

Pero supongamos que no está comunicando. Asíque terminas de enchufar el cable. Unos circuitos detu panel hacen que suene el otro teléfono, y sialguien lo descuelga, comienza una conversacióntelefónica. Puedes oír esta conversación a través delcable de tus cascos, hasta que lo desconectas. Dehecho podrías escuchar toda la conversación siquisieras, pero esto es duramente castigado por losjefes, y francamente, cuando ya has espiado unaconversación, todas te parecen iguales.

Puedes determinar la duración de la conversaciónpor la luz del piloto del cable de llamada, que estáen la estantería de los cables de llamada. Cuando haterminado, lo desconectas y el cable se enrolla soloen su carrete.

Después de hacer esto unos cuantos cientos deveces, te vuelves bastante hábil. De hecho estásconectando y desconectando diez, veinte o cuarentacables a la vez. Es un trabajo manual realmente, encierta forma gratificante, algo parecido a tejer en un

Page 81: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

81

telar. En caso de que hubiera que hacer una llamadade larga distancia, sería diferente, pero no mucho.En lugar de establecer la llamada a través de tupanel local, tienes que ascender en la jerarquía y usarlas líneas de larga distancia, denominadas "líneastroncales". Dependiendo de lo lejos que esté eldestino, quizás la llamada tenga que pasar a travésde varias operadoras, lo cual lleva un tiempo. Lapersona que llama no espera al teléfono mientras senegocia este complejo proceso atravesando el paísde operadora en operadora. En vez de eso, cuelga, ytú le llamas cuando por fin la llamada ha sidoestablecida.

Después de cuatro o cinco años en este trabajo, tecasas y tienes que dejar tu trabajo, cumpliendo elciclo natural de vida de una mujer de la América delos años 20. La compañía telefónica tiene ahora quepreparar a alguien para sustituirte - quizás a dospersonas, porque mientras tanto el sistematelefónico ha crecido. Y esto cuesta dinero.

Es más, utilizar de cualquier manera a personas enun sistema de centralitas es muy caro. Ocho milLeticias Luthor causarían problemas, pero un cuartode millón de ellas es un planteamiento deorganización militar que hace que tomar medidasdrásticas para automatizar la tarea seaeconómicamente viable.

Page 82: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

82

Aunque el sistema telefónico sigue creciendo hoyen día, el número de personas empleadas en elsector de las telecomunicaciones ha idodisminuyendo con los años. Los "operadores"telefónicos se enfrentan solamente concontingencias poco habituales, ya que todas lasoperaciones rutinarias recaen ahora en máquinas.En consecuencia, los operadores de hoy en día separecen menos a las máquinas, y se sabe que tienenacento y características propias en sus voces.Cuando das con un operador humano de hoy, esmucho más "humano" que en los tiempos de Leticia- pero por otro lado, es más difícil cruzarse conseres humanos en el sistema telefónico.

Hacia la primera mitad del siglo XX, fueronintroduciéndose lentamente sistemas"electromecánicos" de centralitas en el sistematelefónico, con una complejidad cada vez mayor. Enalgunos lugares apartados, todavía sobrevivenalgunos de estos sistemas híbridos. Pero hacia 1965,el sistema telefónico se volvió totalmenteelectrónico, y éste es de lejos el modelo dominantehoy en día. Los sistemas electromecánicos tienen"travesaños" y "escobillas", y otras grandes piezasmecánicas móviles, que, aunque son más rápidas ybaratas que Leticia, todavía son lentas y tienden aestropearse con frecuencia.

Page 83: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

83

Pero los sistemas totalmente electrónicos estánintroducidos en chips de silicio, alcanzanvelocidades asombrosas, son baratos y muyduraderos. Su mantenimiento es más barato queincluso el de los mejores sistemas electromecánicos,y ocupan la mitad de espacio. Y cada año los chipsson aún más pequeños, más baratos y más rápidos.Y lo mejor de todo, los sistemas electrónicosautomatizados trabajan durante todas las horas deldía y no hay que pagarles sueldo ni seguro médico.

Utilizar chips tiene sin embargo bastantesinconvenientes importantes. Cuando se estropean,es un gran desafío averiguar qué demonios hafallado. Un cable roto era generalmente unproblema lo suficientemente grande como paraverse. Un chip roto tiene invisibles fallosmicroscópicos. Y los fallos de software pueden sertan sutiles como para convertirse en cuestionesteológicas.

Si quieres que un sistema mecánico haga algonuevo, tendrás que ir al punto adecuado, sacaralgunas piezas y poner en su lugar piezas nuevas.Esto cuesta dinero. Sin embargo, si quieres que unchip haga algo nuevo, todo lo que has de hacer escambiar el software, algo fácil, rápido y tirado deprecio. Ni siquiera tienes que ver el chip paracambiar su programación. Aunque vieras el chip,

Page 84: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

84

daría igual. Un chip con el programa X no tiene unaspecto diferente al de uno con el programa Y.

Con los códigos apropiados y las secuencias deórdenes apropiadas, y pudiendo acceder a líneastelefónicas especializadas, puedes modificar lossistemas electrónicos de centralitas de cualquierparte de América desde cualquier lugar. Y eso lopueden hacer algunas personas. Si saben cómo,pueden entrar en el software de algún microchip através de las líneas especiales y organizar una estafasin dejar ningún rastro físico. Si entraran a manoarmada en la oficina de centralitas y encañonaran aLeticia, sería demasiado descarado. Si se colaran enun edificio de telecomunicaciones y fueran a por unsistema electromecánico cargados de herramientas,esto dejaría muchas pistas. Pero la gente puedehacer multitud de cosas sorprendentes a un sistemaelectrónico simplemente tecleando, y hoy en día hayteclados por todas partes. La extensión de estavulnerabilidad es profunda, oscura, amplia, casiinconcebible, y ésta es una realidad absoluta encualquier ordenador conectado a una red.

Los expertos en seguridad han insistido durantelos últimos veinte años, cada vez másapremiantemente, en que esta vulnerabilidad básicade los ordenadores representa un nivel de riesgocompletamente nuevo, de un potencial desconocido

Page 85: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

85

pero obviamente terrible para la sociedad. Y tienenrazón.

Una centralita electrónica hace prácticamente elmismo trabajo que hacía Leticia, con la diferencia deque lo hace en nanosegundos y en una escalamucho mayor. Comparada con los diez milconectores de Miss Luthor, incluso una primitivacentralita electrónica 1ESS, de la "cosecha" de los'60, tiene unas 128.000 líneas. Y el actual sistema deAT&T es la monstruosa quinta generación, a 5ESS.Una centralita electrónica puede comprobar todaslas líneas de su "panel" en una décima de segundo, yhace esto continuamente, sin cansarse, hora trashora. En lugar de ojos tiene "sondas" paracomprobar la situación de cada línea local y troncal.En lugar de manos, tiene "distribuidores de señal","distribuidores centrales de pulsos", "relésmagnéticos" e "interruptores de lengüeta", quecompletan e interrumpen las llamadas. En lugar deun cerebro, tiene un "procesador central". En lugarde un manual de instrucciones, tiene un programa.En lugar de una libreta escrita a mano para anotar yllevar la contabilidad de las llamadas, tiene cintasmagnéticas. Y no tiene que hablar con nadie. Todolo que tiene que "decirle" un usuario lo recibe por lapulsación de teclas del teléfono.

Aunque una centralita no puede hablar, necesitauna interfaz, alguna manera de comunicarse con

Page 86: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

86

sus, eeh, jefes. Esta interfaz es denominada "centroprincipal de control". (Esta interfaz podría llamarsesimplemente "interfaz", ya que en realidad nocontrola las llamadas telefónicas directamente. Sinembargo, un término como "Centro Principal deControl" es la clase de retórica que los ingenieros demantenimiento de telecomunicaciones -y loshackers- consideran gratificante).

Usando el centro principal de control, uningeniero de telefonía puede buscar errores en laslíneas locales y troncales. Él (rara vez ella) puedecomprobar varias pantallas de alarma, medir eltráfico en las líneas, examinar los registros de uso deun teléfono y el coste de esas llamadas, y cambiar laprogramación.

Y, por supuesto, cualquier otra persona que accedaal centro principal de control remotamente tambiénpuede hacer estas cosas, si él (rara vez ella) es capazde imaginarse cómo hacerlo, o, mejor aún, haconseguido averiguarlo robándole los datosnecesarios a alguien que sabía cómo hacerlo.

En 1989 y 1990, una RBOC, BellSouth, que sesentía en dificultades, gastó al parecer 1.200.000dólares en seguridad. Algunos consideran que gastóen realidad dos millones teniendo en cuenta gastosasociados. Dos millones de dólares son muy poco

Page 87: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

87

comparado con el gran ahorro que suponen lossistemas electrónicos de telefonía.

Lamentablemente, los ordenadores son estúpidos.A diferencia de los seres humanos, los ordenadoresposeen la profunda estupidez de lo inanimado.

En los '60, durante las primeras oleadas deinformatización, se hablaba con facilidad sobre laestupidez de los ordenadores - se decía que "sólopodían ejecutar su programación" y se les pedía quehicieran "sólo lo que se les decía que hicieran". Seha empezado a hablar menos de la estupidez de losordenadores desde que empezaron a conseguir lacategoría de gran maestro en torneos de ajedrez, ymanifestar otras características de una aparenteinteligencia.

Sea como sea, los ordenadores son *aún*profundamente frágiles y estúpidos; simplemente sufragilidad y su estupidez es mucho más sutil. Losordenadores de los '90 tienen componentes muchomás fiables que los de los primeros sistemas, perotambién se les hace ejecutar tareas mucho máscomplejas bajo condiciones mucho más difíciles.

En un nivel matemático básico, cada línea de unsoftware ofrece alguna posibilidad de fallo. Elsoftware no permanece estático cuando se ejecuta;está "corriendo", interactuando consigo mismo y

Page 88: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

88

con sus entradas y salidas. Es como una masa queadopta millones de posibles formas y condiciones,tantas formas que nunca pueden probarse todas deltodo, ni siquiera en el tiempo de vida del universo.Y a veces la masa se rompe.

Eso que llamamos "software" no se parece aninguna de aquellas cosas en las que la sociedadhumana está acostumbrada a pensar. El software separece a una máquina, a matemáticas, a un lenguaje,a pensamiento, arte, información... pero el sofwareno es en realidad ninguna de estas cosas. Esacualidad multiforme del software es una de las cosasque lo hace fascinante. También lo hace muypoderoso, muy sutil, muy impredecible y muyarriesgado.

Algunos programas son malos y están llenos deerrores. Otros son "robustos", incluso "a prueba debalas". El mejor software es aquél que ha sidoprobado por miles de usuarios bajo miles decondiciones diferentes durante años. Entonces esdenominado "estable". Esto *no* quiere decir queel software sea ahora perfecto y que esté libre deerrores. Generalmente quiere decir que hay muchoserrores, pero han sido identificados correctamente yse han hallado sus causas.

Page 89: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

89

No hay ninguna manera de asegurar que unprograma esté libre de errores. Aunque el softwarees de naturaleza matemática, no puede ser"demostrado" como un teorema matemático; elsoftware se parece más al lenguaje, conambigüedades inherentes, con definicionesdiferentes, con suposiciones diferentes, y diferentesniveles de significado que pueden entrar enconflicto.

Los seres humanos pueden arreglárselas más omenos con los lenguajes humanos porque podemoscaptar su esencia.

Los ordenadores, a pesar de años de esfuerzos enla "inteligencia artificial", han demostrado que se lesda terriblemente mal "captar la esencia". El másinsignificante bit erróneo puede tumbar alordenador más potente. Una de las cosas máscomplicadas trabajando con un programa deordenador es intentar mejorarlo - para intentarhacerlo más seguro. Los "parches" de software sonun software nuevo, no probado e "inestable", pordefinición más peligroso.

El sistema telefónico moderno ha acabadodependiendo total e irreversiblemente del software.Y la Caída del Sistema del 15 de enero de 1990 fuecausado por una "mejora" del software. O mejordicho, un *intento* de mejorarlo.

Page 90: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

90

Lo que ocurrió, el problema en esencia, tenía estaforma: Se escribió una parte de software detelecomunicaciones en C, un lenguaje estándar en elcampo de las telecomunicaciones. En este programaen C hay una larga sentencia "do-while". Este "do-while" tenía una sentencia "switch". Este "switch"tenía un "if". Este "if" tenía un "break". *Sesuponía* que el "break" hacía que el flujo delprograma sólo saliera del "if". En realidad, salía del"switch".

Este fue el problema, la verdadera razón por laque la gente que descolgó el teléfono el 15 de enerode 1990 no pudo llamar a nadie.

O al menos ésta fue la sutil y abstracta raízciberespacial del problema. Ésta fue la manera en laque el problema de programación se manifestó en elmundo real:

El Sistema 7 de las centralitas 4ESS de AT&T, el"Software Genérico 44E14 de Oficina Principal deCentralitas", ha sido probado muchas veces y estabaconsiderado como muy estable. A finales de 1989,ochenta de los sistemas de centralitas de AT&T detodo el país habían sido programados con el nuevosoftware. Por precaución, se había seguidoutilizando en otras treinta y cuatro centralitas el

Page 91: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

91

Sistema 6, más lento y con menos capacidades,porque AT&T sospechaba que podría haberproblemas con la nueva red de Sistema 7 desofisticación sin precedentes.

Las centralitas con Sistema 7 estaban programadaspara pasar a una red de respaldo en caso deproblemas. A mediados de diciembre de 1989, sinembargo, se distribuyó un nuevo parche de softwarede gran velocidad y seguridad a cada una de lascentralitas 4ESS que les permitiría trabajar aún másrápido y hacer que la red de Sistema 7 fuera aúnmás segura.

Desafortunadamente, cada una de estas centralitas4ESS tenía ahora un pequeño pero mortal fallo.

Para mantener la red, los enlaces conectores delínea de las centralitas deben comprobar lascondiciones del resto de enlaces - si están listos yfuncionando, si están parados momentáneamente, sitienen sobrecarga y necesitan ayuda... El nuevosoftware ayudaba a controlar esta funciónmonitorizando el status de otros enlaces.

A un enlace de una 4ESS que tenga dificultadessólo le lleva entre cuatro y seis segundos deshacersede todas sus llamadas, dejar todo temporalmente, yreinicializar su software. Reinicializar generalmenteliberará al enlace de cualquier problema de software

Page 92: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

92

que se haya desarrollado durante la ejecución delsistema. Los errores que aparezcan seránsimplemente barridos por este proceso. Es una ideainteligente. Este proceso de reinicializaciónautomática se conoce como "rutina normal derecuperación de fallo". Dado que el software deAT&T es excepcionalmente estable, sus sistemasrara vez tienen que ejecutar una "recuperación defallo"; pero AT&T siempre ha alardeado de sufiabilidad en el "mundo real", y esta táctica es unarutina similar a llevar cinturón y tirantes a la vez.

Los enlaces de las 4ESS usaban su nuevo softwarepara monitorizar los enlaces de alrededor alrecuperarse de fallos. A medida que otros enlacesvolvían a conectarse tras recuperarse, enviabanseñales "OK" al enlace. El enlace hacía unaanotación sobre esto en su "mapa de status",confirmando que el enlace vecino estaba de vuelta ylisto para funcionar, y que podía recibir algunasllamadas y ponerse a trabajar.

Desafortunadamente, mientras el enlace estabaatareado anotando en el mapa de status, el pequeñofallo en el nuevo software entraba en juego. El errorhacía que el enlace 4ESS interactuara, sutil perodrásticamente, con las llamadas telefónicas querecibía hechas por personas. Si -y sólo si- dosllamadas coincidían en el mismo enlace en menos

Page 93: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

93

de una centésima de segundo, una pequeña partedel programa y los datos era estropeada por el error.

Pero el enlace estaba programado paramonitorizarse a sí mismo constantemente en buscade cualquier dato dañado. Cuando el enlace percibíaque sus datos habían sido dañados de algunamanera, entonces se desconectaba para hacerreparaciones de urgencia en su software. Enviabauna señal a los enlaces de alrededor para que no lemandaran trabajo. Entraba en el modo derecuperación de fallos durante unos cinco segundos.Y después, el enlace volvería a funcionar, y enviaríasu señal "OK, listo para trabajar".

Sin embargo, la señal "OK, listo para trabajar" eralo que *precisamente* antes había hecho que elenlace se desconectara. Y *todos* los enlaces delSistema 7 tenían el mismo fallo en su software demapa de status. Tan pronto como se detuvieranpara anotar que sus enlaces vecinos estabanfuncionando, entonces también estarían expuestos ala pequeña posibilidad de que les llegaran dosllamadas en menos de una centésima de segundo.

A eso de las 14:25 horas de la Costa Este, un lunes15 de enero, uno de los enlaces del sistema decentralitas de llamadas interurbanas de Nueva Yorktuvo un pequeño fallo normal. Entró en la rutina derecuperación de fallos, emitió la señal "Me

Page 94: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

94

desconecto", y después emitió la señal "He vuelto,estoy en funcionamiento". Y este alegre mensaje seextendió por la red hasta llegar a muchos de susenlaces 4ESS vecinos.

Muchos de los enlaces se libraron del problema eneste primer momento. Estos enlaces afortunados nosufrieron la coincidencia de la llegada de dosllamadas en menos de una centésima. Su softwareno falló - en este primer momento. Pero tresenlaces - en Atlanta, Saint Louis y Detroit - notuvieron suerte, y fueron cogidos repletos detrabajo. Y se desconectaron. Y se reconectaronrápidamente. Y ellos también emitieron el letalmensaje "OK", activando el error en el software deotros enlaces.

A medida que más y más enlaces tenían esapequeña mala suerte y se colapsaban, el tráfico dellamadas empezó a concentrarse más y más en losenlaces que seguían funcionando, que estabanmanteniendo la carga de trabajo a duras penas. Yclaro está, a medida que se concentraban lasllamadas sobre cada vez menos enlaces,*aumentaban* las posibilidades de recibir dosllamadas en menos de una centésima.

A un enlace tan sólo le llevaba cuatro segundosreponerse. No había ningún daño *físico* en los

Page 95: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

95

enlaces después de todo. Físicamente, estabanfuncionando a la perfección. La situación era "sólo"un problema de software.

Pero los enlaces 4ESS estaban conectándose ydesconectándose cada cinco segundos, en una olaque se extendía con virulencia por América, con unatotal y maníaca estupidez mecánica. Siguieronestropeándose unos a otros con sus contagiososmensajes de "OK".

La reacción en cadena tardó unos diez minutos enparalizar la red. Incluso así, algunos enlacesconsiguieron arreglárselas para de vez en cuandorecuperar sus condiciones normales de trabajo.

Muchas llamadas -millones de ellas- estabanconsiguiendo llegar a su destino. Pero muchosmillones no podían.

Las centralitas que usaban el Sistema 6 no fueronafectadas directamente por el fallo. Gracias a estosenlaces antiguos, el sistema nacional de AT&T evitóel colapso total. Este hecho también permitió a losingenieros descubrir que el fallo estaba en el Sistema7.

Varios ingenieros de Bell Labs, trabajandofebrilmente en New Jersey, Illinois y Ohio,probaron primero a arreglar el estropeado Sistema 7

Page 96: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

96

con todo el repertorio de soluciones habituales parala red.

Ninguna sirvió de nada, por supuesto, ya quenunca había ocurrido algo como esto a ningúnsistema telefónico hasta entonces.

Desconectando del todo la red de respaldo deseguridad, consiguieron reducir el frenesí de señales"OK" a la mitad. El sistema empezó a recuperarseal disminuir la reacción en cadena. Hacia las 23:30del lunes 15 de enero, cerca de la medianoche, lossudorosos ingenieros lanzaron un suspiro de alivioal ver cómo el último enlace se ponía en marcha.

El martes estuvieron desinstalando todo el nuevosoftware de las 4ESS e instalando una versiónanterior del Sistema 7.

Si se hubiera tratado de operadores humanos, envez de ordenadores, simplemente alguno habríadejado de gritar en algún momento. Habría sido*obvio* que la situación no era como para decir"OK", y el sentido común habría reaccionado. Losseres humanos tienen sentido común - al menoshasta cierto punto. Los ordenadores no.

Por otra parte, los ordenadores pueden atendercientos de llamadas por segundo. Los humanos no

Page 97: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

97

pueden. Aunque toda la población de Américatrabajara para la compañía telefónica, no podríamosalcanzar las prestaciones de las centralitas digitales:llamada directa, tres tipos de llamada, llamadasurgentes, llamada en espera, recepción de unidentificador de la persona que llama, y todo el restode accesorios de la parafernalia digital. Sustituir losordenadores por personas no es ya una opciónposible.

Y a pesar de todo, anacrónicamente, aúnesperamos que haya humanos manteniendo nuestrosistema telefónico. Nos cuesta entender que hemossacrificado grandes cantidades de iniciativa y controla poderosas pero insensibles máquinas. Cuando losteléfonos fallan, queremos que haya un responsable.

Queremos poder culpar a alguien.

Cuando ocurrió el Fallo del Sistema del 15 deenero, la población americana no estaba preparadapara entender que pueden ocurrir enormescatástrofes en el ciberespacio, como el propio Fallo,y que puede no haber un culpable en concreto. Eramás sencillo creer, quizás incluso de alguna extrañamanera era más tranquilizador creer, que algunapersona malvada, o algún maligno grupo, nos habíahecho esto.

Page 98: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

98

Los "hackers" lo habían hecho. Con un virus. Uncaballo de Troya. Una bomba de software. Unasucia conspiración de alguna clase. Había gente quecreía esto, gente con puestos de responsabilidad. En1990 se pusieron a buscar intensivamente evidenciasque confirmaran sus sospechas.

Y miraron en muchos sitios.

Ya en 1991, sin embargo, los perfiles de unarealidad aparentemente nueva empezaron a emergerde la niebla.

El 1 y el 2 de julio de 1991, varios colapsos en elsoftware de diversas centralitas interrumpieron elservicio en Washington DC, Pittsburgh, LosÁngeles y San Francisco. De nuevo problemas demantenimiento aparentemente pequeños habíanreventado el Sistema 7. Este Fallo del 1 de julio de1991 afectó a unos doce millones de personas.

En el New York Times se leía: "Los directivos decompañías telefónicas y los funcionarios federalesdel sector dicen que no descartan la posibilidad deun sabotaje por hackers, pero la mayoría parecepensar que el problema reside en un desconocidodefecto en el software que mantiene las redes."

Page 99: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

99

Y para confirmarlo, la misma semana del Fallo,una avergonzada compañía de software, DSCCommunications Corporation, de Plano, Texas,admitió ser la responsable de determinados"problemas técnicos" en el software que DSC habíadiseñado para Bell Atlantic y Pacific Bell. La causadirecta del Fallo del 1 de julio fue un único caráctererróneo: un pequeño fallo al escribir una única líneade software. Una letra equivocada, en una únicalínea, había privado a la capital del país de suservicio telefónico. No era especialmentesorprendente que este pequeño fallo hubiera pasadodesapercibido: una centralita típica con Sistema 7requiere unos *diez millones* de líneas de código.

El martes 17 de septiembre de 1991 tuvo lugar elfallo de servicio más espectacular de todos. Éste notuvo nada que ver con fallos de software - al menos,no directamente. En lugar de eso, un grupo decentralitas de AT&T de Nueva York simplementese habían quedado sin suministro eléctrico y estabandesconectadas. Habían fallado las baterías deemergencia. Se suponía que los sistemas de alarmaautomáticos habrían advertido del fallo en lasbaterías, pero estos sistemas automáticos tambiénfallaron.

Esta vez, los aeropuertos de Newark, La Guardia yel Kennedy perdieron sus servicios de voz y datos.

Page 100: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

100

Este horrible suceso era especialmente irónico, yaque los ataques a ordenadores de los aeropuertospor parte de hackers habían sido durante muchotiempo un escenario de pesadilla habitual, voceadopor expertos en seguridad de ordenadores quetemían al underground informático. Incluso sehabía rodado una película sobre siniestros hackersdestrozando los sistemas de ordenadores de losaeropuertos - "Arma Letal II".

Ahora la propia AT&T había bloqueado losaeropuertos con fallos en los ordenadores - no sóloun aeropuerto, sino tres a la vez, algunos de los demás tráfico del planeta.

El tráfico aéreo se paralizó en el área del GranNew York, provocando la cancelación de más de500 vuelos, en una ola que se extendió por todaAmérica y que incluso llegó a Europa. Otrosaproximadamente 500 vuelos fueron retrasados,afectando en total a unos 85.000 pasajeros. (Uno deellos era por cierto el presidente de la FCC, laComisión Federal de Comunicaciones).

Los pasajeros que se habían quedado en tierra enNew York y New Jersey aumentaron aún más sucólera al ver que ni siquiera podían hacer llamadasde larga distancia para avisar de su llegada conretraso a sus seres queridos o a sus socios de

Page 101: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

101

negocios. Debido al fallo no pudieron hacersealrededor de cuatro millones y medio de llamadaslocales y medio millón de llamadas internacionales.

El Fallo de New York del 17 de septiembre, adiferencia de los anteriores, no trajo consigorumores sobre fechorías de los hackers. Alcontrario, en 1991 la propia AT&T estaba sufriendola mayoría del vilipendio que antes se había dirigidocontra los hackers. Los congresistas no estabancontentos.

Tampoco los funcionarios estatales y federalesencargados de las comunicaciones. Y tampoco loestaba la prensa.

Por su parte, MCI, la vieja rival, publicó maliciososanuncios de periódico del tamaño de una páginaofreciendo sus servicios de larga distancia para "lapróxima vez que fallara AT&T".

"Nunca se vería a una compañía con clase comoAT&T publicar ese tipo de anuncios", protestó elPresidente AT&T, Robert Allen, sin resultar muyconvincente. Una vez más se publicó la página dedisculpas de AT&T en los periódicos, disculpas por"una inexcusable coincidencia de fallos humanos ymecánicos". (Esta vez, sin embargo, AT&T noofreció ningún descuento en llamadas. Algunoscrueles críticos sugirieron que AT&T no quería

Page 102: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

102

sentar un precedente para la compensación de laspérdidas económicas causadas por los fallos en elservicio).

La prensa del sector preguntó públicamente siAT&T se había quedado "dormida en la centralita".La red telefónica, la supuesta maravilla americana defiabilidad de alta tecnología, se había venido abajotres veces en dieciocho meses. La revista *Fortune*incluía al Fallo del 17 de septiembre en la lista de"Las Mayores Pifias Empresariales de 1991",parodiando cruelmente la campaña publicitaria deAT&T en un artículo titulado "AT&T Quiere QueVuelvas (Al Suelo con Seguridad, Gracias a Dios)".

¿Por qué se habían quedado sin suministroeléctrico estos sistemas de centralitas de NuevaYork?

Porque ningún humano había prestado atención alsistema de alarma. ¿Por qué los sistemas de alarmasonaron estruendosamente sin que ningún serhumano se diera cuenta? Porque los tres técnicos detelecomunicaciones que *deberían* haber estadoescuchando la alarma se habían ausentado de suspuestos en la sala de suministro eléctrico, y estabanen otra planta del edificio - en una clase. ¡Una clasesobre el sistema de alarma de la sala de suministroeléctrico!

Page 103: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

103

"Reventar el Sistema" dejó de ser algo "sinprecedentes" a finales de 1991. Al contrario, dejó deparecer algo imposible. En 1991 estaba claro que nitodos los policías del mundo podrían ya "proteger"de fallos al sistema telefónico. Los peores fallos quehabía tenido el sistema habían sido causados por elpropio sistema. Y esta vez nadie dijopetulantemente que esto era una anomalía, algo quenunca más volvería a ocurrir. En 1991, losdefensores del Sistema habían dado con suindefinido Enemigo, y el Enemigo era el Sistema.

Page 104: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

104

Capítulo II

El Underground digital

Era el 9 de mayo de 1990. El Papa estaba de girapor la ciudad de México. Los mafiosos del cartel deMedellín intentaban comprar en el mercado negrode Florida misiles Stinger. En la sección de cómics,el personaje de Doonesbury Andy estaba muriendo deSIDA... Y, de repente, un tema realmente inusualpor su actualidad y retórica calculada ganó laperpleja atención de los periódicos en toda América.

El fiscal de distrito en Phoenix, Arizona, habíaenviado un comunicado de prensa anunciando unaactuación nacional de las fuerzas de la ley contra "lasactividades ilegales de hacking". Esta caza seríaconocida oficialmente como "Operación Sundevil1".

1Literalmente, "diablo solar".

Page 105: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

105

Ocho párrafos del comunicado de prensa ofrecíanlos hechos desnudos: 27 registros llevados a cabo el8 de mayo, con tres arrestos y un número de cientocincuenta agentes distribuidos en "doce" ciudades entoda América. (Otras cuentas en otros comunicadosde prensa hablaban de "trece", "catorce" y"dieciséis" ciudades). Los agentes estimaban que laspérdidas de ingreso de las compañías telefónicas poractuaciones criminales podrían ser "de millones dedólares". El artífice principal de las investigacionesSundevil parecía ser el Servicio Secreto de losEstados Unidos, el fiscal asistente Tim Holtzen dePhoenix y la asistente de fiscal general de Arizona,Gail thackeray.

Los comentarios elaborados por Garry M. Jenkinsque aparecieron de un comunicado de prensa delDepartamento de Justicia eran particularmenteinteresantes. El Sr. Jenkins era el Director asociadodel Servicio Secreto de los Estados Unidos, y elfuncionario federal de más alto rango que tuvieraalgún rol público en la caza de hackers de 1990.

"Hoy, el Servicio Secreto está enviando un mensajemuy claro a todos aquellos hackers informáticos quehan decidido violar las leyes de esta nación debido ala creencia errónea de que pueden evitar serdetectados escondiéndose en el relativo anonimatode sus terminales de ordenador. (...)

Page 106: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

106

"Los grupos del underground se han formado conel propósito de intercambiar información relevantesobre sus actividades criminales. Estos grupos amenudo se comunican entre sí a través de sistemasde mensajería entre ordenadores conocidos como"tableros de anuncios"2

"Nuestra experiencia demuestra que muchossospechosos de ser hackers informáticos ya no sonadolescentes descarriados, jugando maliciosamentecon sus ordenadores en sus dormitorios. Algunos deellos son operadores de ordenadores de altatecnología y usan los ordenadores para llevar a caboprácticas ilegales".

¿Quiénes eran estos "grupos del underground" ylos "operadores de alta tecnología?” ¿De dondevenían? ¿Qué querían? ¿Quiénes eran? ¿Eran"maliciosos?” ¿Cómo unos "adolescentesdescarriados" habían conseguido alarmar al ServicioSecreto de los Estados Unidos? ¿Y cómo habíapodido expandirse una cosa así?

De todos los jugadores principales de la Caza deHackers (las compañías telefónicas, los defensoresde la ley, los libertarios civiles y los propios

2 En inglés "bulletin boards". El término más utilizado a lo largo de estetexto para referirse a estos sistemas será el de BBS, siglas de "BulletinBoard Systems".

Page 107: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

107

"hackers", los "hackers" eran de lejos los másmisteriosos: de lejos, los más difíciles de entender,de lejos los más raros.

No sólo son los "hackers" novedosos en susactividades, también se presentan en una variedadextraña de subculturas, con una variedad delenguajes, motivos y valores.

Los primeros proto-hackers fueron probablementeaquellos poco conocidos chicos de los telegramasque fueron expulsados por la compañía Bell en1878.

Los "hackers" legítimos, aquellos entusiastas de losordenadores que tienen una mente independientepero que se pierden con las leyes, generalmentetrazan sus antecesores espirituales a la élite de lasuniversidades técnicas, especialmente M.I.T. yStanford en los sesenta.

Pero las raíces genuinas del moderno hackerunderground seguramente se pueden buscar de formamás exitosa en un tipo de movimiento hippyanarquista particularmente oscuro conocido comolos yippies. Los yippies tomaron su nombre de un

Page 108: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

108

partido de ficción el "Youth International Party",3

que llevaron a cabo una política escandalosa ysurrealista de subversión surrealista y una maldadpolítica desproporcionada. Sus principios clave eranuna promiscuidad sexual flagrante, un uso abierto ycopioso de las drogas, el rechazo político a cualquierdetentador de poder con más de treinta año, y un fininmediato a la guerra de Vietnam, mediantecualquier medio necesario, incluyendo la levitaciónpsíquica del Pentágono

Los dos yippies más activos eran Abbie Hoffman yJerry Rubin. Rubin acabó convirtiéndose en unbroker de Wall Street. Hoffman, buscadoardientemente por las autoridades federales, estuvoescondido durante siete años en México, Francia ylos Estados Unidos. Mientras estaba oculto,Hoffman continuó escribiendo y publicando, con laayuda de simpatizantes en el undergroundamericano anarquista de izquierdas. Durante buenaparte de su tiempo, Hoffman sobrevivió gracias atarjetas de identidad falsas y trabajos atípicos.Finalmente, se hizo la cirugía facial plástica y adoptóuna personalidad totalmente nueva como "BarryFreed". Después de entregarse a las autoridades en1980, Hoffman pasó un año en la prisión porposesión de cocaína.

3 Es decir, Partido Internacional de la Juventud.

Page 109: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

109

La visión del mundo de Hoffman se fue haciendomás oscura según se desvanecían los días de gloriade los sesenta. En 1969, intentó -por lo visto-suicidarse en unas circunstancias extrañas y bastantesospechosas.

Se dice que Abbie Hoffman ha provocado que elFBI haya amasado el más grande archivo deinvestigación abierto a un ciudadano individualamericano (Si ello es cierto, sigue siendocuestionable que el FBI considerara a AbbieHoffman como una amenaza pública seria.Seguramente, su fichero es grande porque Hoffmanse convertía en una animada leyenda a dondequieraque fuera). Era un publicista con talento, yconsideraba los medios electrónicos tanto como unpatio de juegos como un arma. Le encantabaparticipar activamente en manipular la televisión porcable y otros medios hambrientos de imágenes.Mediante mentiras estrambóticas, rumoresalucinantes, suplantaciones de personalidad y otrassiniestras distorsiones - con la garantía de que todasellas molestarían a la poli, los candidatospresidenciales y los jueces federales. El libro másfamoso de Hoffman era el libroautoreferencialmente conocido como roba este libro,que divulgaba un conjunto de métodos mediante elque los jóvenes agitadores hippies sin dinero podríanbuscarse la vida en un sistema mantenido por

Page 110: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

110

androides sin humor. Roba este libro, cuyo mismotítulo urgía a sus lectores a dañar el propio medio dedistribución que lo había puesto en sus manos,podría describirse como el antecesor espiritual de unvirus de ordenador.

Hoffman, como muchos otros conspiradores deúltima hora, hizo extensivo el uso de teléfonos depago para su campaña de agitación, en su casoutilizando chapas baratas de metal como monedasfalsas.

Durante la guerra del Vietnam, había un impuestoextra sobre el servicio telefónico; Hoffman y suscohortes podían -y de hecho lo hacían- argumentarque al robar sistemáticamente servicio telefónicoestaban activamente implicados en desobedienciacivil, negando virtuosamente financiar mediante losimpuestos telefónicos una guerra inmoral e ilegal.

Pero este débil velo de decencia cayó rápidamente.Destripar al Sistema encontró su propia justificaciónen la profunda alienación y una repugnancia delfuera de ley por los valores convencionales de laburguesía. Estos principios podrían describirsecomo "anarquía por conveniencia" y se hicieronmuy populares entre el propio movimiento yippie, y

Page 111: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

111

ya que destripar es tan útil, sobrevivió al propiomovimiento yippie.

A principios de los setenta, se requería unaexperiencia bastante limitada e ingenuidad parahacer trampa en los teléfonos de pago, obtenerelectricidad o gas "gratis" o robar en máquinasdistribuidoras o parquímetros para tener algo delíquido. También se necesitaba una conspiraciónpara extender ese movimiento, y el valor y el nerviopara cometer pequeños hurtos, pero los yippiestenían una nota alta en todo eso. En junio de 1971,Abbie Hoffman y un entusiasta del teléfonoconocido sarcásticamente como "Al Bell"empezaron a publicar un boletín de noticiasconocido como Party Line de la Juventud Internacional.Este boletín estaba dedicado a reunir y divulgar lastécnicas yippies de destripar, especialmente losteléfonos, ante la alegría del underground de espíritulibre y la rabia insensata de la gente normal.

En tanto que táctica política, el robo de serviciotelefónico aseguraba que los defensores de losyippies siempre tendrían acceso inmediato a lasllamadas de larga distancia como medio, a pesar dela falta crónica de organización, disciplina o dinerode los yippies, por no decir de una dirección fija.

Party Line estaba dirigida desde Greenwich Villagedurante un par de años, pero entonces "Al Bell"

Page 112: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

112

desertó más o menos de las filas del yippismo ycambió el nombre del boletín por TAP o TechnicalAssistance Program4. Una vez finalizada la guerra delVietnam, el vapor empezó a escaparse de ladisidencia americana radical. Pero en aquel entonces"Bell" y más o menos una docena de colaboradoreshabituales habían cogido el bit por los cuernos yhabían empezado a generar una satisfacción internatremenda ante la sensación de puro poder técnico.

Los artículos en TAP , antes altamente politizados,se fueron convirtiendo en una jerigonza técnica, enhomenaje o parodia a los propios documentostécnicos del sistema de Bell, que TAP estudiaba condetalle, interiorizaba y reproducía sin permiso. Laélite de TAP estaba en posesión del conocimientotécnico necesario para golpear al sistema.

"Al Bell" dejó el juego a finales de los setenta, y losubstituyó "Tom Edison"; los lectores de TAP(entre todos, unos 1400) en los interruptores deltelex y el fenómeno creciente de sistemas deordenadores.

En 1983, a "Tom Edison" le robaron su ordenador yalgún imbécil quemó su casa. Era un golpe mortalpara TAP (aunque ese nombre legendario resucitó

4Es decir, "Programa de Asistencia Técnica".

Page 113: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

113

en 1990 gracias a un joven informático fuera de laley de Kentucky llamado "Predat0r.")

Desde el primer momento en el que los teléfonosempezaron a ser rentables, ha habido genteinteresada en defraudar y robar a las compañíastelefónicas. Existen legiones de insignificantesladrones telefónicos que superan con creces elnúmero de "phone phreaks" que "exploran elsistema" por el simple reto intelectual. En el áreametropolitana de Nueva York (desde siempre en lavanguardia del crimen en América) se denuncianunos 150.000 robos al año a cabinas telefónicas,hechos reventando el cajetín de monedas.Estudiándola con detenimiento, podemos ver unacabina moderna como una pequeña fortaleza,cuidadosamente diseñada y rediseñada a través degeneraciones para enfrentarse a monedas con unhilo atado, descargas de electricidad, pedazos dehielo con forma de moneda, palancas, imanes,ganzúas, petardos... Las cabinas públicas han desobrevivir en mundo lleno de gente hostil y cruel,por lo que en la defensa personal las cabinasmodernas han alcanzado un grado de desarrolloevolutivo similar al de un cactus.

Debido a que la red telefónica es anterior a lasredes de ordenadores, el colectivo formado por los"phone phreaks" es anterior a los "hackers". En lapráctica, hoy en día la línea que separa el

Page 114: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

114

"phreaking" y el hackear está muy difuminada, aligual que la que separa a los teléfonos y losordenadores. El sistema telefónico ha pasado a serdigital, y los ordenadores han aprendido a "hablar" através de las líneas telefónicas. Y lo que es peor - yésta era la clave de los argumentos defendidos porMr. Jenkins, del Servicio Secreto - algunos hackershan aprendido a robar, y algunos ladrones hanaprendido a hackear.

A pesar de que casi han desaparecido lasdistinciones, aún se pueden señalar algunos aspectosde comportamiento que distinguen a los "phreaks"de los "hackers". Los hackers están muy interesadosen el sistema en sí mismo, y disfrutan estando entremáquinas. Los "phreaks" tienen una vertiente mássocializadora, y manipular el sistema es simplementeuna manera directa de contactar con otros sereshumanos de una manera rápida y barata.

Los phreaks disfrutan sobre todo con los "bridges"("puentes"), conferencias telefónicas ilegales de entrediez y veinte conspiradores charlatanes, de unapunta a otra del país, y que duran muchas horas - acuenta, por supuesto, de otra persona,preferentemente alguna gran compañía.

A medida que una conferencia de phreaks se vadesarrollando, hay gente que la abandona (o

Page 115: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

115

simplemente dejan el teléfono descolgado, mientrasse van al trabajo, a clase, a cuidar a los hijos...), y sellama a más gente para que se incorpore, incluyendosi es posible a gente que viva en otros continentes.Se intercambian cuestiones técnicas, se fanfarroneacon diversas hazañas, se difunden rumores y secotillea libremente.

El nivel más bajo de phreaking es el robo decódigos de acceso a teléfonos. Pasar el coste de unallamada telefónica a la cuenta de otra persona es unamanera simple de robar un servicio telefónico, sinnecesidad de grandes conocimientos técnicos. Estapráctica está muy difundida, especialmente entregente solitaria sin muchos recursos y que viva lejosde casa. El robo de códigos ha florecidoespecialmente en colegios mayores, bases militares, ycuriosamente, entre la gente dedicada a transportar ymontar los equipos de grupos musicales en gira.Actualmente, la técnica se ha extendido rápidamenteentre inmigrantes residentes en los Estados Unidos,que evitan el enorme coste de las llamadas de largadistancia al Caribe, Sudamérica, o Pakistán.

La manera más simple de robar un códigotelefónico es mirar por encima del hombro de lavíctima cuando introduce su código en una cabinatelefónica. Esta técnica, conocida como "colgarsedel hombro", es muy común en aeropuertos yestaciones de tren o autobuses. El ladrón vende el

Page 116: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

116

código por unos pocos dólares. El comprador delcódigo no es ningún experto en ordenadores, peropuede llamar a su madre a Nueva York, Kingston oCaracas y gastar una gran cantidad de dineroimpunemente. Las pérdidas causadas por estamodalidad tan simple de phreaking son muchísimomayores que las causas por los hackers que accedena un ordenador ajeno.

En la segunda década de los ochenta, hasta laintroducción de medidas de seguridad más fuertesen las telecomunicaciones, el robo de códigosutilizando ordenadores funcionó sin problemas, yfue algo casi omnipresente en el underground digitalformado por phreaks y hackers. Se realizabaprobando aleatoriamente con un ordenador códigosen un teléfono hasta que se daba con uno correcto.Había a disposición de todo el mundo de esteunderground programas simples que podían haceresto; un ordenador que permaneciera funcionandodurante toda la noche podía obteneraproximadamente una docena de códigos correctos.Este proceso podía repetirse semana a semana hastaque se conseguía una gran biblioteca de códigosrobados.

Hoy en día, puede detectarse y rastrearse en pocashoras el marcado de centenares de números hechoutilizando un ordenador. También puede rastrearse

Page 117: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

117

en pocas horas el uso con demasiada frecuencia decódigos robados. Pero durante años, en los ochenta,la difusión de códigos robados fue una norma deetiqueta básica para los hackers novatos. La maneramás simple de dejar clara tu "buena fe" era robar uncódigo utilizando el marcado aleatorio y ofrecerlo ala "comunidad" para que lo usara. Se podía robar yusar códigos de una manera simple desde el refugioseguro que es el hogar, sin miedo a ser detectado ocastigado.

Antes de que los ordenadores y los módemsllegaran masivamente a los hogares americanos, losphreaks disponían de su propio dispositivo dehardware especial, la famosa "blue box" ("cajaazul"). Este dispositivo utilizado para el fraude (hoyen día cada vez menos útil debido a la evolucióndigital del sistema telefónico) podía engañar a lascentrales de conmutación consiguiendo accesogratuito a las líneas de larga distancia. Lo hacíaimitando una señal del propio sistema telefónico, untono de 2600 hertzios.

Steven Jobs y Steve Wozniak, los fundadores deApple Computer Inc., se dedicaron en su día avender "cajas azules" en colegios mayores deCalifornia. Para muchos, en los primeros tiemposdel phreaking, el uso de una caja azul era apenasconsiderado un robo, y más bien como una maneradivertida (si se hacía a escondidas) de utilizar el

Page 118: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

118

exceso de capacidad de las líneas sin causar ningúndaño. Después de todo, las líneas de larga distanciaestaban ahí... ¿A quién se iba a causar daño realmente?Si no dañas el sistema, y no están ocupando recursosapreciables, y si nadie se da cuenta de lo que hashecho, entonces, ¿qué daño estás causando? A fin decuentas, ¿qué has "robado" exactamente? Si un árbolcae en el bosque y nadie lo oye caer, ¿quéimportancia tiene el ruido? Incluso hoy en día estacuestión sigue abierta.

Sin embargo, el uso de "cajas azules" no era unabroma para las compañías telefónicas. De hecho,cuando la revista Ramparts ("Murallas"), unapublicación radical de California, lanzó un númeroen el que se detallaban los esquemas de circuitosnecesarios para construir una "mute box" ("cajamuda") en junio de 1972, la policía y empleados dela compañía telefónica Pacific Bell secuestraron laedición. La "caja muda", una variante de la "cajaazul", permitía al que la usaba recibir llamadas delarga distancia sin que le costara dinero a la personaque llamaba. Este dispositivo se mostraba condetalle en el artículo de Ramparts irónicamentetitulado "Cómo Regular a la Compañía Telefónicadesde Casa". Se dictaminó que la publicación dedicho artículo era una violación de la sección 502.7del Código Penal del Estado de California, queestablece como delito la posesión de dispositivos

Page 119: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

119

que permitan el fraude en las comunicaciones y laventa de "planos o instrucciones para construircualquier tipo de instrumento, aparato o dispositivodiseñado para evitar pagar los costes de unacomunicación telefónica".

Se retiraron o secuestraron números de Ramparts delos quioscos, y las pérdidas de ingresos resultanteshicieron que la revista quebrara. Éste fue unominoso precedente en asuntos relacionados con lalibertad de expresión, pero el aplastamiento porparte del sector de telecomunicaciones de unarevista del sector radical pasó desapercibido sin quenadie le plantara cara en aquel momento. Incluso enla alocada California de los setenta, estaba muydifundido un sentimiento de sacralización hacia loque conocía la compañía telefónica; un sentimientosegún el cual los telecos tenían el derecho legal ymoral de protegerse a sí mismos interrumpiendo lacirculación de dicha información ilegal. La mayoríade la información sobre telecomunicaciones era tan"especializada" que difícilmente habría resultadocomprensible por cualquier ciudadano honesto. Sino era publicada, nadie la echaría de menos. Publicardicha información no parecía ser parte del papellegítimo de la prensa libre.

En 1990, tuvo lugar un ataque también inspiradodesde el sector de las telecomunicaciones contra larevista electrónica Phrack, dedicada al phreaking y el

Page 120: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

120

hacking. El caso de Phrack fue un asunto clave en laCaza de Hackers, y provocó una gran controversia.Al final, Phrack también sería cerrada, al menosdurante un tiempo, pero esta vez tanto los telecoscomo sus aliados de la policía pagaron un preciomucho más caro por sus acciones. Examinaremos elcaso de Phrack con detalle más adelante.

El phreaking es todavía una práctica social muyactiva. Hoy en día, se desarrolla con mucha másfuerza que el mucho más conocido y temidohacking. Se están extendiendo rápidamente nuevasformas de phreaking, utilizando nuevos puntosdébiles existentes en diversos servicios telefónicossofisticados.

Los teléfonos móviles son especialmentevulnerables; se puede reprogramar sus chips paraque muestren un identificador falso y conseguirllamar gratis. Hacer esto también evita que lacomunicación sea pinchada por la policía, por lo queel uso ilícito de teléfonos móviles es el favorito entretraficantes de droga. La venta de llamadas utilizandoteléfonos móviles piratas puede hacerse, y se hace,desde el asiento trasero de un coche, cambiando deuna estación repetidora a otra, vendiendo serviciosde larga distancia robados, y moviéndose de un ladoa otro, como una loca versión electrónica del camiónde los helados del vecindario.

Page 121: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

121

Se puede entrar en los sistemas telefónicosprivados de grandes compañías; los phreaks marcanun número de una compañía local, entran en susistema telefónico interno, lo hackean, y usan elsistema privado de la compañía para hacer llamadasa teléfonos de la red pública, haciendo que sea lacompañía la que reciba la correspondiente facturapor llamadas a larga distancia. Esta técnica esconocida como "diverting" ("distracción"). Latécnica de "distracción" puede salir muy cara a lacompañía, sobre todo porque los phreaks tienden air en grupos y nunca paran de hablar. Posiblementeel peor resultado de este tipo de fraude es que lascompañías afectadas y los telecos se han reclamadomutuamente la responsabilidad financiera de lasllamadas robadas, enriqueciendo así no sólo aphreaks con pocos recursos, sino también aabogados muy bien pagados.

También se pueden reventar los sistemas de"correo de voz"; los phreaks pueden hacerse conuna parte de estos sofisticados contestadoreselectrónicos, y utilizarlos para intercambiar códigoso técnicas ilegales. Este tipo de fraude no daña a lacompañía directamente, pero el encontrarte concartuchos supuestamente vacíos del contestador detu compañía repletos de phreaks charlando ygastándose bromas unos a otros utilizando un argot

Page 122: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

122

incomprensible puede provocar una sensación casimística de repulsión y terror.

Aún peor, se sabe que a veces los phreaks hanreaccionado violentamente frente a los intentos por"limpiar" los sistemas de correo de voz. En lugar deaceptar humildemente que han sido expulsados desu patio de recreo, pueden llamar a los empleados dela compañía al trabajo (o a casa) y reclamar a voz engrito direcciones de correo de voz gratuitas. Estasintimidaciones son tomadas muy en serio por susatemorizadas víctimas.

Los actos de venganza phreak contra personasconcretas son raros, pero los sistemas de correo devoz son tentadores y vulnerables, y una invasión dephreaks enfadados en tu sistema de correo de vozno es ninguna broma. Pueden borrar mensajesimportantes; o curiosear en mensajes privados; omolestar a los usuarios grabando insultos yobscenidades. En algunos casos, incluso han tomadoel control de la seguridad del sistema de correo devoz y han bloqueado usuarios, o tirado el sistema.

Se puede monitorizar llamadas de teléfonosmóviles, teléfonos inalámbricos y teléfonos deservicio marítimo utilizando diversos sistemas deradio; esta clase de "monitorización pasiva" se estáextendiendo con gran rapidez hoy en día. La

Page 123: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

123

interceptación de llamadas hechas con teléfonosmóviles e inalámbricos es el área de mayorcrecimiento del phreaking hoy en día. Esta prácticasatisface ansias de poder y proporciona unagratificante sensación de superioridad técnica sobrela víctima. La interceptación está llena de toda clasede tentadores males. La actividad más común es lasimple escucha sin más. Pero si durante lacomunicación se habla de números de tarjetas decrédito, estos números pueden ser anotados yusados. Y pinchar comunicaciones ajenas (utilizandosistemas activos o monitorización pasiva por radio)es una vía perfecta para la política sucia o para llevara cabo actividades como el chantaje y el espionajeindustrial.

Se debería insistir en que el fraude entelecomunicaciones, el robo de servicio telefónico,causa unas pérdidas mucho mayores que el acceso aordenadores ajenos. Los hackers suelen ser jóvenesamericanos de raza blanca y sexo masculino queviven en suburbios, y son unos cuantos centenares -pero los phreaks pertenecen a ambos sexos,proceden de multitud de países, tienen muy diversasedades, y son miles.

El término "hacker" ha tenido una historia adversa.Este libro, The Hacker Crackdown, tiene poco quecontar sobre "hacking" en su sentido original mássutil. El término puede significar la libre exploración

Page 124: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

124

intelectual del potencial más profundo y más grandede los sistemas informáticos.

El hacking se puede describir como ladeterminación para hacer el acceso a la informacióny los ordenadores tan libre y abierta como seaposible. El hacking puede implicar la convicciónmás sincera de que la belleza puede ser hallada enlos ordenadores, que la elegante estética de unprograma perfecto puede liberar la mente y elespíritu. Esto es el "hacking" tal y como fue definidoen la muy elogiada historia de Steven Levy sobre lospioneros en el mundo del ordenador, Hackers,publicado en 1984.

Hackers de todas las clases están absolutamentecalados con heroicos sentimientos anti-burocráticos.Los Hackers anhelan el loable reconocimiento de unarquetipo cultural, el equivalente electrónicoposmoderno de un vaquero y el trampero.

Si ellos merecen tal reputación es algo que le toca ala historia decidir. Pero muchos hackers - incluyendoesos hackers fuera de la ley que son los intrusos delos ordenadores, y cuyas actividades son definidascomo criminales - realmente intentan vivir con estareputación tecno-vaquera. Y dado que la electrónicay las telecomunicaciones son aún territorio

Page 125: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

125

ampliamente inexplorado, simplemente no hay quiendiga lo que los hackers podrían descubrir.

Para algunos, esta libertad es el primer aliento deoxígeno, la espontaneidad ingeniosa que hace que lavida merezca la pena y eso abre de golpe las puertasa maravillosas posibilidades y facultades individuales.Pero para muchas personas - y cada vez más - elhacker es una figura siniestra, un sociópatainteligente listo para salir repentinamente de susótano de soledad y atacar las vidas de otraspersonas en su propia anárquica conveniencia.

Cualquier forma de poder sin responsabilidad, sinfrenos y equilibrios directos y formales, es aterradorapara la gente - y razonablemente por cierto.Francamente debería ser admitido que los hackersson aterradores, y que la base de este temor no esirracional. El temor a los hackers va más allá delmiedo a las actividades meramente criminales.

La subversión y la manipulación del sistematelefónico es un acto con inquietantes maticespolíticos. En América, los ordenadores y losteléfonos son poderosos símbolos de la autoridadorganizada y de la élite de los negocios tecnocrática.

Pero hay un elemento en la cultura Americana quese ha revelado siempre fuertemente contra esossímbolos; rebelado contra todas las grandes

Page 126: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

126

compañías de ordenadores y teléfonos. Una ciertaanarquía matiza hondamente las encantadas almasamericanas al causar confusión y dolor a lasburocracias, incluidas las tecnológicas.

A veces hay vandalismo y malicia en esta actitud,pero es una profunda y querida parte del carácternacional americano. Los fuera de la ley, los rebeldes,los individuos duros, los exploradores, los pequeñosy fuertes propietarios jeffersonianos, el ciudadanoprivado resistiendo intromisiones en su búsqueda dela felicidad - ésas son figuras que todos losamericanos reconocen, y que muchos tenazmenteaplaudirán y defenderán.

Muchos ciudadanos escrupulosamente decentescon la ley realizan hoy su trabajo vanguardista con laelectrónica - trabajo que ya ha tenido una tremendainfluencia social y que tendrá mucha más en añosvenideros. En verdad, esos talentosos, trabajadores,decentes, maduros, adultos son mucho másperturbadores para la paz y el status quo quecualquier grupo burlador de la ley de románticoschicos adolescentes punk. Esos hackers decentestienen el poder, la habilidad, y voluntad de influir enla vida de otras personas muy impredeciblemente.Tienen medios, motivos, y oportunidad deentrometerse drásticamente con el orden socialamericano. Cuando son acorralados en gobiernos,

Page 127: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

127

universidades, o grandes compañías multinacionales,y forzados a seguir reglas y usar traje y corbata,tienen al fin algún freno convencional en su libertadde acción, pero cuando se les deja solos, o enpequeños grupos, encendidos por la imaginación y elespíritu empresarial, pueden mover montañas -causando corrimientos de tierra que probablementese estrellarán contra tu oficina y cuarto de estar.

Esas personas, como una clase, instintivamenteadmiten que un ataque público politizado sobre loshackers finalmente se extenderá hacia ellos -que eltérmino "hacker", una vez demonizado, podría serusado para golpear sus manos fuera de las palancasdel poder y asfixiarlos hasta estar fuera de existencia. Hoy en día hay hackers que fiera y públicamenteresisten cualquier mancillamiento al noble título dehacker. De forma natural y comprensible, seofenden profundamente con el ataque a sus valoresimplícitos al usar la palabra "hacker" como unsinónimo de criminal informático.

Este libro, tristemente pero en mi opinióninevitablemente, más bien se suma a la degradacióndel término. Tiene que ver en sí mismo más con"hacking" en su definición actual más común, estoes, intromisión en un sistema informático aescondidas y sin permiso. El término "hacking" seha usado rutinariamente hoy en día por casi todoslos policías con algún interés profesional en el abuso

Page 128: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

128

y el fraude informático. La policía americanadescribe casi cualquier crimen cometido con, por, através, o contra un ordenador como hacking.

Más importante aún, "hacker" es lo que losasaltantes informáticos eligen para describirse a ellosmismos. Nadie que asalte un sistema de buena ganase describe a él mismo (raramente a ella misma)como un "asaltante informático", "intrusoinformático", "cracker", "wormer", "hacker del ladooscuro" o "gangster callejero de alta tecnología". Sehan inventado algunos otros términos degradantescon la esperanza de que la prensa y el públicodejarán el sentido original de la palabra sola. Pero enrealidad pocas personas usan esos términos.(Excluyo el término "cyberpunk", que usan algunoshacker y gentes de la ley. El término "cyberpunk"está extraído de la crítica literaria y tiene algunasextrañas e improbables resonancias, pero, al igualque hacker, cyberpunk también ha llegado a ser unpeyorativo criminal hoy en día.

En cualquier caso, allanar sistemas informáticos eramás bien extraño a la tradición hacker original. Losprimeros sistemas poco seguros de los 60 exigíanbastante cirugía simplemente para funcionar día adía. Sus usuarios "invadían" los más profundo, losmás arcanos escondrijos de su software operativopor rutina. La "Seguridad informática" en esos

Page 129: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

129

tempranos y primitivos sistemas era en el mejor delos casos una idea adicional. La seguridad que había,era enteramente física, pues se suponía que quientuviera acceso a este caro y arcano hardware deberíaser un profesional experto altamente cualificado.

En el entorno de un campus, sin embargo, estosignificaba que los estudiantes graduados, asistentesde enseñanza, estudiantes, y finalmente todos lostipos de marginados y parásitos terminabanaccediendo y a menudo ejecutando programas.

Las universidades, incluso las universidadesmodernas, no están en el negocio de mantener laseguridad sobre la información. Por el contrario, lasuniversidades, como instituciones, son antecedentesde la "economía de la información" desde hacemuchos siglos y no son entidades culturales sinánimo de lucro, cuya razón de existencia(supuestamente) es descubrir la verdad, codificarla através de técnicas de erudición, y luego enseñarla.Las universidades son medios de pasar la antorcha dela civilización, no sólo bajar datos a los cerebros de losestudiantes, y los valores de la comunidad académicaestán fuertemente reñidos con los de los quepodrían ser imperios de la información. Losprofesores a todos los niveles, desde el jardín deinfancia hacia arriba, han probado ser descarados ypersistentes piratas de software y datos. Lasuniversidades no son meramente "filtros de

Page 130: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

130

información" sino que vigorosamente divulganpensamientos libres.

Este choque de valores ha estado cargado decontroversia. Muchos hackers de los sesentarecuerdan su aprendizaje profesional como una granguerra de guerrillas contra el tenso ordenador-central "sacerdocio de información". Esosjovencitos hambrientos de ordenadores tenían queluchar duro para acceder al poder de la informática,y muchos no estaban por encima de ciertos, umm,atajos. Pero, con los años, esta costumbre liberó a lainformática de la reserva estéril de los tecnócratascon bata de laboratorio y fue en gran parteresponsable del crecimiento explosivo de lainformática en la sociedad en general -especialmente la informática personal.

El acceso al poder tecnológico tenía un poderirresistible sobre algunos de esos jovencitos. Lamayoría de las técnicas básicas de intrusión porordenador: rompimiento de palabras clave, trampas,puertas traseras, caballos de troya - fueroninventadas en ambientes universitarios en lossesenta, en los primeros días de la informática deredes. Algunas experiencias espontáneas en laintrusión por ordenador deberían estar en elresumen informal de la mayoría de los "hackers" ymuchos gigantes futuros de la industria. Fuera del

Page 131: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

131

débil culto de los entusiastas por los ordenadores,pocas personas pensaron mucho acerca de lasimplicaciones del "allanamiento" con ordenadores.Este tipo de actividades no había sido aúnpublicado, mucho menos criminalizado.

En los 60, las definiciones de "propiedad" y"privacidad" no se habían extendido aún alciberespacio. Los ordenadores no eran aúnindispensables para la sociedad. No había enormesbancos de datos de información vulnerable ypropietaria, que pudiera ser accedida, copiada sinpermiso, borrada, alterada, o saboteada. Lasoportunidades eran pocas en esos tempranos días -pero crecían cada año, exponencialmente, a medidaque crecían los mismos ordenadores.

En los noventa, las presiones políticas ycomerciales han llegado a ser arrolladoras, yrompieron los límites sociales de la subculturahacking. El hacking ha llegado a ser demasiadoimportante para ser dejado a los hackers. Lasociedad estaba ahora forzada a hacer frente a lanaturaleza intangible del ciberespacio comopropiedad, el ciberespacio como un estado-irreal quees propiedad privada. En el nuevo, severo,responsable y fuerte contexto de la "Sociedad de lainformación" de los noventa, el "hacking" fuepuesto en entredicho.

Page 132: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

132

¿ Qué significó introducirse en un ordenador sinpermiso y usar su poder computacional, o fisgoneardentro de sus ficheros sin robar nada? ¿Qué eranestos hacker que se introducían en los ordenadores,de todas formas - cómo mejor deberían definir lasociedad y la ley sus acciones? ¿Eran solonavegadores, inofensivos exploradores intelectuales?¿Eran mirones, fisgones, invasores de la privacidad?¿Deberían ser tratados severamente comopotenciales agentes de espionaje, o quizás comoespías industriales? ¿ O sería mejor definirlos comointrusos, un delito común entre adolescentes? ¿Elhacking era robo o servicio? (Después de todo, losintrusos obtenían acceso al ordenador de alguienpara ejecutar sus órdenes, sin permiso y sin pagar).¿Era el hacking un fraude? Seguramente, comomejor se puede describir es como imitación. El tipomás común de intrusión en ordenadores era (y es)guindar o fisgonear la palabra clave de alguien, yentrar en el ordenador con la apariencia de otrapersona - a quien normalmente se le carga con lasculpas y las facturas.

Quizás una metáfora médica fuera mejor - loshackers deberían ser definidos como "enfermos",como adictos a los ordenadores incapaces decontrolar su irresponsable, comportamientocompulsivo.

Page 133: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

133

Pero esos enjuiciamientos de peso significaronpoco para las gentes que en realidad estaban siendojuzgadas. Desde dentro del mismo mundounderground del hacking, todas esas percepcionesparecían curiosas, obstinadas, estúpidas, o sinsentido. La auto-percepción más importante de loshackers del underground - desde los sesenta hastahoy en día - es que ellos son una élite. La lucha deldía a día en el underground no es sobre definicionessociológicas - ¿a quién le importa? sino de poder,conocimiento, y estatus entre los de tu mismo nivel.

Cuando eres un hacker, son tus propiasconvicciones internas de tu estatus de élite las que tecapacitan para romper, o digamos "exceder", lasreglas. No es que todas las reglas sean abandonadas.Habitualmente las reglas rotas por los hackers noson reglas importantes - las reglas de los imbécilesavariciosos burócratas de las compañías detelecomunicaciones y de la estúpida plaga de losgobernantes. Los hackers tienen sus propias reglas,que separan el comportamiento que es cojonudo yde élite del comportamiento de rata, estúpido y deperdedor. Sin embargo, esas "reglas", más bien noestán escritas, están forzadas por presiones del nively sentimientos tribales. Como todas las reglas quedependen de convicciones no expresadas que losdemás son todos unos buenos chavales, esas reglasson susceptibles de abuso. Los mecanismos depresión que ejercen los compañeros del hacker,

Page 134: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

134

"teleprocesos" y el ostracismo, raramente sonusados y raramente funcionan. Calumniosaspuñaladas por la espalda, amenazas, y acosoelectrónico también son ampliamente usadas en lasdecadentes disputas de los intrahacker, peroraramente esto fuerza al rival a dejar la escenaenteramente. La única solución real para el problemade un hacker completamente perdedor, traidor y rataes entregarlo a la policía. A diferencia de la Mafia oel Cártel de Medellín, la élite del hacker simplementeno puede ejecutar al soplón, rastrero y alborotadoren medio de sus filas, de modo que los entregan conasombrosa frecuencia.

No hay tradición de silencio u omertá en los bajosfondos del hacker. Los hackers pueden ser tímidos,incluso reclusivos, pero cuando hablan, los hackerstienden a fanfarronear, ostentar y pavonearse. Casicualquier cosa que los hackers hacen es invisible; sino fanfarronean, ostentan o se pavonean de ello,nadie lo sabrá. Si no tienen nada de lo quefanfarronear, ostentar o pavonearte, entonces nadieen el underground te reconocerá y te favorecerá conimportantes cooperaciones y respeto.

La manera de ganar una sólida reputación en elunderground es contarle a otros hackers cosas quesolo han podido ser aprendidas con una cautela yastucia excepcional. Sin embargo, el conocimiento

Page 135: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

135

prohibido es la moneda básica del undergrounddigital, como las conchas entre los Isleños deTrobiand. Los hackers acumulan su conocimiento, yse explayan en él obsesivamente, y lo refinan, yregatean con él, y hablan y hablan sobre él. Muchoshackers incluso sufren de una extraña obsesión porenseñar - extender el carácter y el conocimiento delunderground digital. Harán esto incluso cuando noles reporte ventaja alguna y represente un serioriesgo personal.

Y cuando el riesgo les alcance, van directos a laenseñanza y la predicación - esta vez a una nuevaaudiencia, sus interrogadores los policías. Casi todoslos hackers arrestados cuentan todo lo que saben -todo sobre sus amigos, sus mentores, sus discípulos- leyendas, amenazas, historias de horror, rumoresde calamidades, chismes, alucinaciones. Porsupuesto, esto es conveniente para los policías -excepto cuando el policía empieza a creer en elhacker legendario.

Los phreaks del teléfono son únicos entre loscriminales en su buena voluntad de llamar laatención de los policías - en la oficina, en sus casas -y darles un buen repaso de lo que piensan. Es difícilno interpretar esto como una súplica para que losarresten, y de hecho es un acto de una increíbletemeridad. La policía está naturalmente irritada porlos actos de estos caraduras y se pondrán en camino

Page 136: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

136

para arrestar a esos ostentosos idiotas. Pero tambiénpuede ser interpretado como el producto de unavisión-mundial tan elitista, tan cerrada y hermética,que la policía electrónica no es percibida como"policía", sino más bien como enemigos de losphreaks del teléfono quienes deberían serreprendidos y comportarse "decentemente".

Los hackers en su más grandilocuencia se percibena sí mismos como una élite de exploradores de unnuevo mundo electrónico. Los intentos para hacerque obedezcan las leyes democráticamenteestablecidas de la sociedad americanacontemporánea son vistas como persecución yrepresión. Después de todo, argumentan, siAlexander Graham Bell hubiera seguido con lasreglas de la compañía de telégrafos Western Union,no habría habido teléfonos. Si Jobs y Wozniakhubieran creído que IBM era lo que hay-que-tener ylo-último-para-todos, no hubiera habidoordenadores personales. Si Benjamin Franklin yThomas Jefferson hubieran intentado "trabajardentro del sistema" no hubiera habido EstadosUnidos.

Confidencialmente los hacker no solamente creenesto como un objeto de fe, sino que han sidoconocidos como escritores de ardientes manifiestossobre ello. Aquí hay algunos extractos de un

Page 137: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

137

manifiesto hacker especialmente expresivo: "TheTechnoRevolution" de "Dr. Crash", que apareció enformato electrónico en Prack Volumen 1, Número6, Phile 3.

"Para explicar completamente los verdaderosmotivos detrás del hacking, debemos primero echarun rápido vistazo al pasado. En los sesenta, ungrupo de estudiantes del MIT construyó el primersistema informático moderno. Este grupo salvaje dejóvenes rebeldes fueron los primeros en llevar elnombre de 'hackers'. Los sistemas que desarrollaronfueron pensados para ser usados para solucionarproblemas mundiales y beneficiar a toda lahumanidad".

"Como podemos ver, éste no ha sido el caso. Lossistemas informáticos solamente han estado en lasmanos de las grandes empresas y el gobierno. Eldispositivo maravilloso que pretendía enriquecer lasvidas se ha transformado en un arma quedeshumaniza a las gentes. Para el gobierno y lasgrandes empresas, las personas no son más queespacio de disco, y el gobierno no usa ordenadorespara disponer ayudas para los necesitados, sino paracontrolar armas nucleares de muerte. El Americanomedio solo tiene acceso a un microordenador quesolo merece la pena en una fracción de lo que pagópor él. Las empresas mantienen el auténtico equipomás moderno apartado de la gente detrás de un

Page 138: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

138

muro de acero de burocracia y preciosincreíblemente altos. Es debido a este estado de lascosas que nació el hacking. (...)

"Por supuesto, el gobierno no quiere el monopoliode la tecnología se pierda, de modo que declaranilegal el hacking y arrestan a cualquiera que seacogido. (...) La compañía telefónica es otro ejemplode abuso de tecnología y se mantuvo fuera delalcance de las gentes con precios altos. (...)

"Los hackers encuentran a menudo que susequipos actuales, debido a las maniobrasmonopolísticas de las empresas de ordenadores, sonineficientes para sus propósitos. Debido a losprecios tan desorbitados, es imposible adquirirlegalmente el equipo necesario. Más aún, estanecesidad ha creado otro segmento para la lucha: elCredit Carding. El Carding es una forma de obtenerlos bienes necesarios sin pagar por ellos.

De nuevo, es debido a la estupidez de las empresasel que el carding sea tan fácil, y demuestra que elmundo de los negocios está en manos de esos conconsiderablemente menos conocimiento técnico decómo hacer las cosas5 que nosotros, los hackers. (...)

5 En ingles “know-how”.

Page 139: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

139

"El hacking debe continuar. Debemos preparar alos recién llegados en el arte del hacking. (...) Y, encualquier cosa que hagas, continuar con la lucha.Tanto si sabes como si no, si eres un hacker, eres unrevolucionario. No te preocupes, estás en el ladocorrecto."

La defensa del "carding" es rara. La mayoría de loshackers considera el robo de tarjetas de créditocomo "veneno" para el underground, una tentativainmoral y asquerosa, peor aún, es duro salir impune.Sin embargo, manifiestos abogando por el robo detarjetas de crédito, el "crashing" deliberado desistemas informáticos, e incluso actos de violenciafísica destructiva como vandalismo e incendiosexisten en el underground. Esos alardes y amenazasson tenidos muy en cuenta por la policía. Y no todoslos hackers son un abstracto, platónico novato delos ordenadores. Unos cuantos son bastanteexpertos en la apertura de cerraduras, robarcamiones de la telefónica6, y allanamiento demoradas.

Los hackers se diferencian en su grado de odio a laautoridad y la violencia de su retórica. Pero, en elfondo, son unos burladores de la ley. No respetanlas actuales leyes del comportamiento electrónicocomo esfuerzos respetables para preservar la ley y el

6 Literalmente “phone-trunks”.

Page 140: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

140

orden y proteger la salud pública. Consideran esasleyes como las tentativas inmorales de desalmadassociedades anónimas para proteger sus márgenes debeneficio y aplastar disidentes.

La gente "estúpida", incluyendo a policías,hombres de negocios, políticos, y periodistas,simplemente no tienen derecho a juzgar las accionesde esos poseídos de genio, de metas tecno-revolucionarias, y conocimientos técnicos.

Normalmente, los hackers son adolescentes yestudiantes universitarios que no han de trabajarpara vivir. Normalmente provienen de ambientes declase media y media-alta, y son claramente anti-materialista (salvo que hablemos de equipoinformático, claro está). Cualquiera que estémotivado por avaricia de mero dinero (opuesto a laavaricia de poder, conocimiento y estatus) esrápidamente descrito como un cabeza hueca cuyosintereses no pueden ser sino corruptos. Al habercrecido en los setenta y los ochenta, estos jóvenesbohemios del underground digital consideraban a lasociedad normal como hundida en la corrupciónplutócrata, en la que todo el mundo, del presidentepara abajo, están en venta y quienquiera que tenga eloro es el que decide las reglas.

Page 141: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

141

Curiosamente, hay una imagen distorsionada en elespejo de feria de esta actitud al otro lado delconflicto. La policía también es uno de los gruposmás marcadamente antimaterialista de la sociedadamericana, motivada no por el mero dinero sino porideales de servicio, justicia, camaradería y, desdeluego, su propia rama especializada de conocimientoy poder. Es remarcable que la guerra propagandísticaentre la policía y los hackers siempre impliqueairadas alegaciones de que el otro lado estáintentando conseguir algo de dinero fácil. Loshackers siempre filtran de forma consistente que losfiscales anti-phreak intentan encontrar trabajosmejores como abogados de los telecos y que lapolicía contra el crimen informático quien despuésreconvertirse en muy bien pagados consultores deseguridad en el sector privado.

Por lo que hace referencia al otro lado, la policíasiempre compara los crímenes de hackers con robarcabinas telefónicas mediante palancas. Lasalegaciones de "pérdidas monetarias" anteintrusiones en ordenadores están notablementeinfladas. El acto de copiar ilícitamente undocumento de un ordenador se equiparamoralmente a robar directamente a las compañíasunos -pongamos- medio millón de dólares. Elintruso informático adolescente en posesión de estedocumento "propietario" que ciertamente no ha sidovendido por tal suma, no tiene ni idea de donde

Page 142: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

142

podría venderlo y es bastante probable que noentienda lo que tiene. No ha conseguido ni uncentavo por esta felonía pero se le siguecomparando moralmente con un ladrón que harobado el cepillo de la iglesia y se ha fugado a Brasil.

La policía quiere creer que todos los hackers soladrones. Es una acción tortuosa y casi insoportablepor parte del sistema judicial americano poner a lagente en la cárcel simplemente porque quierenaprender cosas que les esta prohibido saber. En uncontexto americano, casi cualquier pretexto para elcastigo es mejor que meter a la gente en la cárcelpara proteger ciertos tipos restringidos deinformación. De todas formas controlar la informaciónes una parte y una parcela de la lucha contra loshackers.

Este dilema estaba muy bien ejemplificado por lasremarcables actividades de "Emmanuel Goldstein",editor de una revista impresa conocida como 2600:hacker quatrimestral. Goldstein se había licenciado enla universidad de Long Island, en Nueva York en lossetenta, y allí se metió e la estación de radio de launiversidad. Su creciente interés por la electrónicahizo que se desplazara a los círculos yippies de TAPy de ahí al underground digital, donde se convirtió,según su propia confesión, en una techno-rata. Surevista publica técnicas de intrusión en ordenadores

Page 143: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

143

y "exploración" telefónica así como denuncias demalas actuaciones por parte de los telecos y fracasosgubernamentales.

Goldstein vive plácidamente y de forma muyprivada en una grande y vapuleada mansiónvictoriana en Setauket, Nueva York. Esta casacostera está decorada con objetos de teleco,conglomerados de restos traídos por la marea y lostípicos cacharretes del lugar de descanso de unhippie. No está casado y sobrevive a base de comidaprecocinada y relleno de pavo comido directamentede la bolsa. Goldstein es una persona con unencanto considerable, con un habla muy fluida, unasonrisa breve pero desarmante y una integridad aprueba de bomba que la policía electrónica deAmérica encuentra genuinamente alarmante.

Goldstein tomó su nombre -de-plume oseudónimo de un personaje 1984 de Orwell, lo cualpuede considerarse, correctamente, como unsíntoma de la gravedad de su visión sociopolítica delmundo. El no practica la intrusión en ordenadores,aunque defiende de forma vigorosa que esasacciones, especialmente cuando se efectúan encontra de grandes corporaciones o agenciasgubernamentales. Tampoco es un ladrón, puesdesaprueba el mero robo de servicio telefónico, enfavor de "explorar y manipular el sistema". La mejor

Page 144: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

144

forma de describirlo y comprenderlo es como undisidente.

Extrañamente, Goldstein vive en una Américamoderna bajo condiciones muy similares a las de losantiguos disidentes intelectuales de los países delEste de Europa. En otras palabras, está casado conun sistema de valores que está profunda eirrevocablemente opuesto al sistema de aquellos queestán en el poder, así como la policía. Los valores de2600 se expresan generalmente en términos irónicos,sarcásticos, paradójicos o simplemente confusos,pero no hay confusión por lo que hace a su tonoanti-autoritario. 2600 mantiene que el poder técnicoy el conocimiento especializado, sea del tipo que sea,pertenece por derecho a aquellos individuossuficientemente valientes y atrevidos como paradescubrirlo, por cualquier medio que sea necesario.Aparatos, leyes o sistemas que prohiban el acceso yla libre distribución del conocimiento sonprovocaciones que cualquier hacker que se respete así mismo debería atacar sin dudar. La "privacidad"de los gobiernos, corporaciones y otrasorganizaciones tecnocráticas no deberían estarprotegidas a expensas de la libertad y las iniciativaslibertarias de la tecno-rata individual.

Sin embargo, en nuestro mundo cotidianocontemporáneo, tanto los gobiernos como las

Page 145: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

145

corporaciones están realmente ansiosas de controlarla información que es secreta, propietaria,restringida, confidencial, protegida con copyright,patentada, peligrosa, ilegal, no ética, embarazosa osensitiva de cualquier otra forma. Ello convierte aGoldstein en una persona non-grata y a su filosofíaen una amenaza.

Muy poco de la vida diaria de Goldstein podríasorprender a Vaclav Havel -por poner un ejemplo.(Observemos, de pasada, que una vez la policíachecoslovaca confiscó su procesador de texto aVaclav Havel). Goldstein vive como en un samizdat,actuando de forma semi-abierta como un centro dedatos para el underground, mientras reta a lospoderes de todo tipo a vivir según sus propiasnormas: libertad de expresión y la primeraenmienda.

Goldstein cumple a rajatabla su papel de techno-rata, con unos aretes que le llegan hasta los hombrosy una gorra negra de pirata inclinada sobre sucabeza. A menudo se aparece como el fantasma deBanquo en encuentros de profesionales de lainformática, donde presta atención de formarelajada, con una media sonrisa y tomando muchasnotas.

Page 146: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

146

Los profesionales de la informática acostumbran aencontrarse de forma pública, y les resulta muydifícil librarse de Goldstein sin llevar a cabo accionesextralegales e inconstitucionales. Muchos de sussimpatizantes son gente responsable, con trabajos deresponsabilidad, y admiran a Goldstein por suactitud y, de forma soterrada, le pasan información.Un número desconocido seguramente grande de losmás de 2000 lectores de Goldstein son profesionalesde la seguridad para los telecos, así como la policía,que está obligada a subscribirse a 2600 para estarenterados de lo último en hacking. Así descubrenque están pagando el sueldo de este tipo mientras lesrechinan los dientes de angustia, una situación quehabría encantado a Abbie Hoffman (uno de lospocos ídolos de Goldstein).

Goldstein es seguramente el representante públicomás conocido del underground hacker de hoy, y sinduda es el más odiado. La policía lo considera unFagin, un corruptor de menores, y hablan de él conuna repugnancia nada disimulada. Es una verdaderamosca cojonera.

Tras la caída del sistema el día de Martin LutherKing Day Crash en 1990, Goldstein se dedicó aponer sal en la herida desde las páginas de 2600."Pues sí, ha sido algo divertido para los phonephreakers ver como la red se derrumbaba", admitía

Page 147: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

147

de forma despreocupada. "Pero también es un signoominoso de lo que está por venir... Algunos tipos deAT&T, ayudados por unos medios bienintencionados, pero ignorantes, estuvieronextendiendo la idea de que muchas compañíastienen el mismo software y por tanto podríanenfrentarse con el mismo problema algún día. Esoes un error. Se trata de una deficiencia exclusiva deAT&T. Desde luego, otras compañías podríanenfrentarse ante problemas enteramente diferentescon el software, pero claro, eso también le podríapasar a AT&T.

Después de una discusión técnica de los fallos desistema, la techno-rata de Long Island, empezó apresentar una crítica devastadora de los cientos deingenieros cualificados de la gigantescamultinacional. "Lo que no entendemos es cómo unafuerza de gran importancia en lastelecomunicaciones como AT&T ha podido ser tandescuidada. ¿Qué ha pasado con las copias deseguridad7? Desde luego, los sistemas se caen detanto en cuanto, pero la gente que hace llamadastelefónicas no es la misma que se conecta aordenadores. Tenemos que hacer esa distinción. Noes aceptable para el sistema telefónico o paracualquier otro servicio esencial que se caiga. Sicontinuamos confiando en la tecnología sin

7 En inglés "Backups".

Page 148: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

148

entenderla, podemos prever muchas variacionessobre este tema.

"AT&T debe a sus clientes que estén preparadospara cambiar instantáneamente a otra red si empieza asuceder algo extraño e impredecible. La noticia no esla caída de un programa de ordenador, sino el fallode toda la estructura de AT&T".

La misma idea de esta... persona... ofreciendo sus"consejos" acera de "toda la estructura de AT&T" esmás que lo que mucha gente estaría dispuesta asoportar. ¿Cómo se atreve este quasi-criminal adictar qué es y qué no es un comportamiento"aceptable" de AT&T? Sobre todo cuando estápublicando, en el mismo número, unos diagramasbastante detallados acerca de cómo crear diversostonos de señal para cambiar de red que no son dedominio público.

"Mira lo que pasa cuando dejas caer un par detonos desde una "caja plateada" en tu sistema dellamada local o través de diferentes portadores deservicio a larga distancia" recomienda el articulistade 2600 Mr. Upsetter8 en "Cómo construir una cajade señales". "Si experimentas de forma sistemática ymantienes un registro de todo lo que pasa,seguramente descubrirás algo interesante".

8 Es decir, "el señor molestador".

Page 149: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

149

Desde luego, se trata del método científico,normalmente considerado como una actividad dignade encomio y una de las flores de la civilizaciónmoderna. Uno puede realmente aprender muchocon este tipo de actividad intelectual estructurada.Los empleados en telecos consideran este modo de"exploración" similar a meter cartuchos de dinamitaen un estanque para ver qué seres vivos hay alfondo.

2600 se viene publicando de forma continuadadesde 1984. También dispone de una BBS, camisetasestampadas de 2600, llamadas de fax... El número deprimavera de 1991 contenía un anuncio interesanteen la página 45: "Acabamos de descubrir unconjunto extra de cables enganchados a nuestra líneade fax, dirigidos a un poste (Así pues, les habíanpinchado las líneas). Los faxes que nos enviéispodrían ser monitorizados".

En la visión del mundo de 2600 el pequeño grupode hermanos techno-ratas (rara vez hermanas) son lavanguardia de los verdaderamente libres y honestos.El resto del mundo es un maestro de crimencorporativo y corrupción gubernamental de altonivel, rebajada ocasionalmente con ignoranciabienintencionada. Leer unos cuantos números deuna tirada es entrar en una pesadilla similar a la de

Page 150: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

150

Solzhenitsyn's, aunque rebajada por el hecho de que2600 es muy divertida.

Goldstein no se convirtió en un objetivo de la Cazade Hackers, aunque protestó sonadamente,elocuentemente y públicamente acerca de ello, y ellopermitió que su fama subiera muchos puntos.

No es que no se le considerara peligroso, pues síque se le consideraba. Goldstein se había llevadounos cuantos arañazos en su lucha con la ley en elpasado: en 1985 un ordenador con una BBS de 2600fue secuestrado por el FBI, y una parte del softwareque contenía fue declarado como "un instrumentode robo en la forma de programa de ordenador".Pero Goldstein escapó de la represión directa en1990, pues su revista esta impresa en papel, y portanto sujeta a la libertad constitucional de laprotección a la prensa. Tal y como sucedió en elcaso de Ramparts, eso no es una garantía absoluta.Así y todo, desde una perspectiva práctica, cerrar2600 mediante una orden judicial crearía tanto jaleolegal que sería simplemente imposible llevarlo acabo, al menos en el presente.

Así pues, la Caza de 1990 tendría como objetivos laversión computerizada de los datos robados. Lapropia caza, en primer y en mayor grado, se ocupaba

Page 151: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

151

de sistemas de tablón de anuncios.9 Conocidoscorrientemente con el acrónimo feo y nopluralizable de BBS, estos sistemas son la sangre delunderground digital. Las BBS también son centralesen las tácticas policiales y la estrategia en la caza dehackers.

Una BBS puede definirse formalmente como unordenador que sirve como centro de información ymensajes para usuarios que se conectan desde laslíneas telefónicas mediante módems. Un "módem",o modulador-demodulador, es un aparato quetraduce los impulsos digitales de los ordenadores enseñales analógicas audibles de un teléfono, yviceversa. Los módems conectan a los ordenadorescon los teléfonos y así pueden conectarse los unoscon los otros.

Los grandes ordenadores o "mainframe" hanestado conectados entre sí desde los sesenta, perolos ordenadores personales , dirigidos por individuosdesde sus casas, empezaron a conectarse a finales delos setenta. La BBS creada por Ward Cristensen yRandy Suess en febrero de 1978 en Chigaco (Illinois)se considera generalmente como la primera BBSpara ordenadores personales que realmentemereciera el nombre.

9 En inglés, Bulletin Board Systems.

Page 152: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

152

Las BBS se implementan en máquinas muydiferentes, utilizando software también muydiferentes. Las primeras BBS eran muy rudas y llenasde errores y sus administradores conocidos como"operadores de sistema" o "sysops" eran expertostécnicos que trabajaban duro y escribían su propiosoftware. Pero como casi cualquier cosa en elmundo de la electrónica, las BBS se hicieron másrápidas, más baratas, mejor diseñadas y, en generalmucho más sofisticadas durante los años ochenta.También empezaron a abandonar el regazo de lospioneros para ir con el público en general. En 1985debería haber alrededor de 4000 BBS en América.En 1990 se calcula que, vagamente, debían haberunos 30000 en los Estados Unidos, y con unnúmero desconocido al otro lado del océano.

Las BBS son actividades no reguladas. Poner enmarcha una es dicho y hecho. Cualquiera con unacomputadora, un módem y una línea telefónicapuede empezar una BBS. Con un equipo de segundamano y software de dominio público, el precio deuna BBS puede ser muy pequeño, menos de lo quecostaría publicar una revista o un panfleto decente.

Las BBS no son "prensas". No son revistas, nibibliotecas, ni teléfonos, ni radios CB ni lostradicionales tablones de anuncios en la lavanderíalocal, aunque tienen algunos parecidos con estas

Page 153: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

153

formas de comunicación. Las BBS son un nuevomedio, quizás hasta sean un gran número de nuevosmedios.

Consideremos estas características únicas: las BBSson baratas y, sin embargo, puede tener un alcancenacional, incluso global. Se puede tener acceso a unaBBS desde cualquier parte de la red telefónica, sinningún coste para la persona que mantiene la BBS -elque llama paga la cuenta telefónica, y si el que llamaes local, la llamada es gratis.10 Las BBS no implicanuna élite editorial dirigiéndose a una audienciamasiva. El "sysop" de una BBS no es un editorexclusivo, está manteniendo una tertulia electrónica,en la que los individuos pueden dirigirse al públicoen general, y también intercambiar correo privadocon otros individuos. La "conversación" e las BBS,aunque es fluida, rápida y altamente interactiva, noes hablada, sino escrita. También es relativamenteanónima: a veces completamente.

Y cómo que las BBS son baratas y ubicuas, lasregulaciones y las licencias son prácticamenteinaplicables. Sería más fácil "regular", "inspeccionar"y "licenciar" el contenido de nuestro correo privado-ya que el sistema de correos está dirigido por elgobierno. Las BBS están operadas por individuos, deforma independiente, a su propio albur. 10 Recordemos que en Estados Unidos existe tarifa plana, de forma quelas llamadas locales resultan gratis.

Page 154: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

154

Para el operador de sistema, el coste de laoperación no es el principal factor limitador. Unavez se ha hecho la inversión en una computadora yun módem, el único coste estable es mantener lalínea telefónica (o más de una).

Los principales límites para los operadores desistemas son tiempo y energía. Las BBS requierenmantenimiento. Normalmente, hay que "validar" alos nuevos usuarios; hay que darles contraseñas, ytelefonearlos a casa, para determinar su identidad.También hay muchos usuarios repelentes yagresivos, a los que hay que hacer callar o purgar.Los mensajes que van proliferando hay queborrarlos según se van volviendo anticuados, deforma que no se acabe consumiendo toda lacapacidad del sistema. Y los programas deordenador (si es que se mantienen en la BBS) se hande examinar a la búsqueda de posibles virusinformáticos. Si hay que pagar para usar la BBS (algocada vez más común, sobre todo en los sistemasmás grandes y chulos), entonces hay que manteneruna contabilidad y hay que cobrar a los usuarios. Ycuando la BBS cae -algo muy común- hay que hacerreparaciones.

Las BBS pueden distinguirse por la cantidad deesfuerzo utilizado en regularlas. Primero tenemos laBBS completamente abierta, aquella cuyo operador

Page 155: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

155

de sistema se dedica a tomar y ver repeticiones deseries televisivas mientras sus usuarios vandegenerando con el tiempo en una anarquía totalhasta el silencio final. En segundo lugar viene la BBSsupervisada, en la que el operador de sistemaaparece de vez en cuando para poner un poco deorden, calmar las peleas, lanzar anuncios y librar a lacomunidad de repelentes y de buscaproblemas. Entercer lugar está la BBS altamente supervisada, en laque se pide una y otra vez un comportamientoadulto y responsable, y donde se editan aquellosmensajes que se consideran ofensivos, impertinente,ilegales o irrelevantes. Y finalmente viene la"publicación electrónica" completamente editada,que se presenta ante una audiencia silenciosa a la queno se la permite responder de ninguna forma.

Las BBS también se pueden agrupar por su gradode anonimato. Está la BBS completamente anónima,donde todo el mundo usa seudónimos --"nicks"-- yni siquiera el operador de sistema conoce laidentidad real de los usuarios.

En segundo lugar, y de forma mucho más común,está la BBS en la que el operador de sistema sabe (ocree que sabe los verdaderos nombres y direccionesde todos los usuarios, pero los usuarios no saben losnombres de los demás y quizás ni el del operador desistema. En tercer lugar está la BBS en la que todo elmundo usa sus nombres reales y el actuar como otrapersona o los seudónimos están prohibidos.

Page 156: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

156

Las BBS también se pueden agrupar por suinmediatez. "Las líneas de chat" son BBS queconectan varios usuarios a la vez a través dediferentes líneas telefónicas de forma simultánea, demanera que los usuarios pueden intercambiarsemensajes en el mismo momento en que teclean(muchas BBS tienen capacidad de "chat" entre susservicios). Las BBS menos inmediatas, quizás conuna sola línea telefónica, almacena los mensajes deforma serial, uno a la vez. Y algunas BBS están soloabiertas en las horas de oficina o los fines desemana, con lo que la respuesta se ralentiza mucho.Una red de BBS, como "Fidonet" puede transmitircorreo electrónico de BBS en BBS, de continente acontinente, a través de enormes distancias, pero a lavelocidad de un caracol, así que un mensaje puedetardar varios días en alcanzar su objetivo y provocaruna réplica.

Las BBS pueden agruparse también por su gradode comunidad. Algunas BBS enfatizan elintercambio de correo electrónico privado, depersona a persona. Otras enfatizan los envíospúblicos e incluso purgan aquellas personas que"acechan", limitándose a leer mensajes peronegándose a participar activamente. Algunas BBSson íntimas y vecinales. Otras son glaciales yaltamente técnicas. Algunas son poco más que

Page 157: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

157

vertederos de almacenamiento de software, dondelos usuarios "suben" y "bajan" programas, peroprácticamente no interactúan

Las BBS pueden agruparse por la facilidad deacceso. Algunas BBS son completamente públicas.Otras son privadas y restringidas a amigospersonales del operador de sistema. Algunas BBSdividen a los usuarios por estatus. En estas BBS,algunos usuarios, sobre todo los principiantes,extraños o niños quedarán restringidos a los temasgenerales, y quizás se les prohiba enviar mensajes.

Los usuarios con trato de favor, sin embargo, se lesgarantiza la habilidad de enviar mensajes según lesapetezca, y a estar "conectados" todo el tiempo quequieran, incluso si impiden la conexión a otraspersonas que intentan acceder.

Los usuarios de alto standing pueden tender accesoa áreas secretas de la BBS, como pueden ser temascrípticos, discusiones privadas y/o software valioso.Los usuarios con trato de favor pueden llegar aconvertirse en "operadores de sistema remotos", conla capacidad de tomar el control remoto de la BBSmediante su ordenador personal. A menudo, los"operadores de sistema remotos" acaban haciendotodo el trabajo, teniendo el control formal de laBBS, a pesar de estar físicamente situada en la casade otro. A veces, diversos co-operadores de sistemacomparten el poder.

Page 158: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

158

Y las BBS también se pueden agrupar por tamaño.Redes comerciales nacionales como CompuServe,Delphi, GEnie y Prodigy, se ejecutan en mainframesy generalmente no se consideran "BBS", aunquetengan muchas de sus características, como puedeser el correo electrónico, temas de discusión,bibliotecas de software, y problemas persistentes ycrecientes con cuestiones de derechos civiles.Algunas BBS privadas tienen hasta treinta líneastelefónicas y un hardware bastante sofisticadas, ytambién tenemos BBS diminutas.

Las BBS pueden variar en popularidad. AlgunasBBS son enormes y están abarrotadas, en ellas losusuarios han de enfrentarse continuamente con unaseñal constante de "comunicando". Otras sonenormes y están vacías; hay pocas cosas más tristesque una BBS floreciente en la que ya nadie envíamensajes, y las conversaciones muertas de usuariosdesaparecidos languidecen recogiendo polvo digital.Algunas BBS son pequeñas e íntimas, sus númerostelefónicos se mantienen secretos a propósito deforma que sólo un número pequeño de personas sepuedan conectar.

Y algunas BBS son underground.

Page 159: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

159

Las BBSs pueden ser misteriosas entidades. Puedellegar a ser difícil diferenciar las conspiraciones delas actividades de sus usuarios. Algunas veces llegana ser una conspiración. Las BBSs han albergado, ohan sido acusadas de albergar, a todo tipo de gruposmarginales y han apoyado, o han sido acusadas deapoyar, todo tipo de actividades dudosas, de malafama, radicales o criminales. Existen BBSs satánicas.BBSs nazis. BBSs pornográficas. BBSs de pedófilos.BBSs que comercian con drogas. BBSs anarquistas.BBSs comunistas. BBSs gays y lesbianas (estasexisten en gran profusión, algunas de ellas bienestablecidas). BBSs religiosas. BBSs evangélicas.BBSs que practican brujería, de hippies, punkies, dechavales que hacen skateboard. BBSs de creyentesen los ovnis. De seguro habrá BBSs de asesinos enserie, terroristas aéreos y asesinos profesionales. Nose pueden contar. Las BBSs aparecen, florecen ydesaparecen en grandes cantidades en la mayoría delos rincones del mundo desarrollado.Aparentemente inocuas, las BBSs públicas pueden, ya veces lo hacen, albergar áreas secretas conocidassolo por unos pocos. Incluso en los extendidosservicios públicos comerciales, el correo es privado -y posiblemente con contenidos criminales.

Las BBSs cubren la mayoría de temas imaginables yalguno que es incluso difícil de imaginar. Abarcan unvasto espectro de actividades sociales. Sin embargo,todos los miembros de una BBS tienen algo en

Page 160: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

160

común: la posesión de ordenadores y teléfonos.Naturalmente, ordenadores y teléfonos son temas deconversación en casi cualquier BBS.

Y los hackers y phreakers, esos devotos de losordenadores y los teléfonos, viven por las BBSs. Searremolinan y reproducen en torno a ellas. A finalesde los ochenta, los grupos de phreakers y hackers,unidos en BBSs, han proliferado fantásticamente.

Como evidencia de esto, lo que aquí sigue es unalista de grupos de hackers recopilada por los editoresde la revista Phrack el 8 de agosto de 1988.

La Administración (The Administration).Telecomunicaciones Avanzadas

Inc. (Advanced Telecommunications, Inc.) ALIAS.Los Viajeros del Tono Americano (American ToneTravelers). Anarquía Inc. (Anarchy Inc.) AppleMafia. La Asociación (The Association.) Gremio dePiratas del Atlántico (Atlantic Pirates Guild.) LosJodidos de Mal Asiento (Bad Ass Mother Fuckers.)Bellcore. Fuerza Bell Shock (Bell Shock Force.) LaBolsa Negra (Black Bag.) Camorra. C&MProductions. Católicos Anónimos (CatholicsAnonymous.) Caos Computer Club (ChaosComputer Club.) Los Ejecutivos (Chief ExecutiveOfficers.) El Círculo de la Muerte (Circle Of Death.)El Círculo de Deneb (Circle Of Deneb.) Club X.

Page 161: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

161

Coalición de Piratas de Alta Tecnología (Coalition ofHi-Tech Pirates.) De Costa a Costa (Coast-To-Coast.) Informática Corrupta (Corrupt Computing.)El Culto a la Vaca Muerta (Cult Of The Dead Cow.)Venganzas a Medida (Custom Retaliations.) Daño,Inc. (Damage Inc.) D&B Communications. Labanda Dange (The Dange Gang.) Cazadores Dec(Dec Hunters.) La Banda Digital (Digital Gang.)DPAK. Alianza del Este (Eastern Alliance.) Gremiode Hackers de Elite (The Elite Hackers Guild.) Clubde Hackers y Phreakers de Elite (Elite Phreakers andHackers Club.) La Sociedad de Elite de America(The Elite Society Of America.) EPG. Ejecutivos delCrimen (Executives Of Crime.) Elite Extasis(Extasyy Elite.) Fargo 4A. Los Granjeros de laPerdición (Farmers Of Doom.) La Federación (TheFederation.) Nosotros Somos los Federales (Feds RUs.) Primera Clase (First Class.) Five O. Five Star.Fuerza Hackers (Force Hackers). The 414s.Hack-A-Trip. Hackers de América (Hackers Of America.)Hackers de la Montaña Alta (High MountainHackers.) Alta Sociedad (High Society.) LosAutoestopistas (The Hitchhikers.) Sindicato IBM(IBM Syndicate.) Los Piratas de Hielo (The IcePirates.) Los Señores de la Guerra Imperial (ImperialWarlords.) Círculo Interior (Inner Circle.) CírculoInterior II (Inner Circle II.) Locura Inc. (InsanityInc.) Bandidos Informáticos AlternativosInternacionales (International ComputerUnderground Bandits.) Liga de la Justicia de

Page 162: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

162

América (Justice League of America.) Kaos Inc.Caballeros de la Sombra (Knights Of Shadow.)Caballeros de la Tabla Redonda (Knights Of TheRound Table.) Liga de Adeptos (League Of Adepts.)Legión de Perdición (Legion Of Doom.) Legión deHackers (Legion Of Hackers.) Señores del Caos(Lords Of Chaos.) Laboratorios LunáticosUnlimited (Lunatic Labs, Unlimited.) MaestrosHackers (Master Hackers.) MAD! LosMerodeadores (The Marauders.) MD/PhD.Comunicaciones Metálicas, Inc. (MetalCommunications, Inc.)

MetalliBashers, Inc. MBI. Metro Communications.Gremio de Piratas del Medio Oeste (Midwest PiratesGuild.)

NASA Elite. La Asociación OTAN (The NATOAssociation.) Caballeros de Neón (Neon Knights.)Orden Nihilista (Nihilist Order.) Orden de la Rosa(Order Of The Rose.) OSS. Gremio de Piratas delPacífico (Pacific Pirates Guild.) Acceso FantasmaAsociados (Phantom Access Associates.) PHidoPHreaks. La Empresa (The Phirm.) Phlash. LosFantasmas de la Línea Telefónica (PhoneLinePhantoms.) Phreakers de América (Phone PhreakersOf America.) Phortune 500. Delincuentes PhreakHack (Phreak Hack Delinquents.) DestructoresPhreak Hack (Phreak Hack Destroyers.) La Bandade los Phreakers, Hackers y Empleados de

Page 163: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

163

Lavandería (Phreakers, Hackers, And LaundromatEmployees Gang -PHALSE Gang-.) Phreaks ContraIndividuos (Phreaks Against Geeks.) Phreaks ContraPhreaks Contra Individuos (Phreaks AgainstPhreaks Against Geeks.) Phreaks y Hackers deAmérica (Phreaks and Hackers of America.) PhreaksAnónimos del Mundo Entero (Phreaks AnonymousWorld Wide.) Proyecto Génesis (Project Genesis.)La Mafia Punk (The Punk Mafia.) LosAlborotadores (The Racketeers.) Archivos de Textodel Amanecer Rojo (Red Dawn Text Files.) LaBanda Roscoe (Roscoe Gang.) SABRE. CírculoSecreto de Piratas (Secret Circle of Pirates.) ServicioSecreto (Secret Service.) 707 Club. Hermandad de laSombra (Shadow Brotherhood.) Sharp Inc. 65C02Elite. Fuerza Espectral (Spectral Force.) LigaEstrella (Star League.)

Polizones (Stowaways.) Strata-Crackers. Equipo deHackers'86 (Team Hackers '86.) Equipo deHackers'87 (Team Hackers '87.) Equipo del BoletínTeleComputist (TeleComputist Newsletter Staff.)Tribunal del Conocimiento (Tribunal OfKnowledge.) Triple Convenio (Triple Entente.)Volver y Morir (Turn Over And Die) Síndrome(Syndrome) -TOADS-. 300 Club. 1200 Club. 2300Club. 2600 Club. 2601 Club. 2AF. La Fuerza Warezdel Software Unido (The United Soft WareZ Force.)Underground Técnico Unido (United TechnicalUnderground.) Brigada Alerta (Ware Brigade.) TheWarelords. WASP.

Page 164: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

164

Contemplar esta lista es algo impresionante, casihumillante. Como producto cultural se aproxima a lapoesía.

Los grupos clandestinos -las subculturas- sepueden distinguir de las culturas independientes porsu hábito de referirse constantemente a sus culturaspadre. La clandestinidad, por naturaleza, siempremantiene un elemento diferenciador. La ropadistintiva y el peinado, el habla, los ghetos en lasciudades, las horas de levantarse, trabajar, dormir...La clandestinidad digital, que se especializa en lainformación, se apoya fuertemente en el lenguajepara distinguirse. Como se puede ver en esta lista,hacen bastante uso de la parodia y la burla. Escurioso ver a quién eligen para burlarse.

Primero, grandes empresas. Tenemos a Phortune500, Los Ejecutivos (Chief Executive Officers),Bellcore, Sindicato IBM (IBM Syndicate), SABRE(un servicio de reservas aéreas por ordenador). Eluso normal de "Inc." lo dice todo - ninguno de estosgrupos son empresas, pero dejan claro a quiénparodian.

Segundo, los gobiernos y la policía. Elite NASA(Nasa Elite) Asociación

Page 165: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

165

OTAN (NATO Association). Nosotros Somos losFederales (Feds R Us) y Servicio Secreto (SecretService) son ejemplos de burlas atrevidas. Los OSS(Office of Strategic Services) eran los precursores dela CIA.

Tercero, los criminales. El uso de palabraspeyorativas como insignia honorífica es otra tácticade las subculturas: punk, banda (gang), delincuentes(delinquents), mafias, piratas (pirates), bandidos(bandits), alborotadores (racketeers).

El uso de ortografía especializada, especialmente eluso de "ph" por "f" y "z" para el plural en vez de "s"son símbolos de distinción. También lo es el uso delnumeral "0" en vez de la letra "O" - el textogenerado por ordenador suele poner una barrainclinada en el cero para hacer obvia la distinción.

Algunos términos son poéticamente descriptivosde la intrusión en ordenadores: Los Polizones (TheStowaways), Los Autoestopistas (The Hitchhikers),Los Fantasmas de la Línea de Teléfono (ThePhoneLine Phantoms), De Costa a Costa (Coast-to-Coast). Otros términos son simplemente chuleríaspara dar vanagloria a los nombres. (Nótese el usoinsistente de términos como "elite" o "master" -maestro-.) Algunos términos son blasfemos, otrosobscenos, otros crípticos - cualquier cosa paraintrigar, ofender y salirse de la raya.

Page 166: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

166

Muchos grupos hacker re-encriptan sus nombrescon el uso de siglas: United Technical Undergroundes UTU, Farmers of Doom son FoD, The UnitedSoftWareZ Force, a base de insistir mucho,"TuSwF", y hay de aquel que se equivoque con lasmayúsculas.

Debería saberse que los miembros de estos grupostambién tienen seudónimos. Tan sólo basta echar unvistazo a "Los Fantasmas de la Línea de Teléfono"(PhoneLine Phantoms), encontrarás que estánformados por "Carrier Culprit" (DelincuentePortadora), "The Executioner" (El Ejecutor), "BlakMajik" (Magia Negra), "Egyptian Lover" (AmanteEgipcio), "Solid State" (Estado Sólido) y "Mr.Icom". Carrier Culprit es conocido por sus amigoscomo "CC".

Es bastante posible que esta lista se refiera tan soloa unas mil personas. No es una lista completa degrupos underground - nunca ha existido una lista deeso y nunca existirá. Los grupos nacen, florecen,declinan, comparten miembros y mantienen unanube de fans y aficionados enganchados. La genteentra y sale, son expulsados, se aburren, soncapturados por la policía, son arrinconados por laseguridad de las empresas de telecomunicaciones ymultados. Muchos "grupos underground" son

Page 167: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

167

piratas de programas informáticos, "warez d00dz",que rompen las protecciones de copia y pirateanprogramas pero que no se atreven a entrar ensistemas informáticos. Es difícil hacer unaestimación de la población underground digital.Aumenta constantemente. La mayoría de los hackersempiezan de jóvenes, van y vienen y lo dejan a los22 años - la edad de la graduación escolar. Y lamayoría de los hackers acceden a agrupacionespiratas, adoptan una postura, piratean software yquizás abusen de un código telefónico o dos peronunca entran en la élite.

Algunos confidentes profesionales, que se ganan lavida comercializando contenidos sacados de laclandestinidad digital a terceros en empresas deseguridad, han estimado que la población hackerllega a los cincuenta mil. Esto parece bastanteexagerado, a menos que se cuenten todos y cada unode los adolescentes piratas de software y losinofensivos ladrones de cabinas de teléfono. Mimejor aproximación son unas 5.000 personas. Deestos, adivino que sólo unos cientos son la verdadera"élite" - intrusos informáticos activos preparados losuficiente como para entrar en sofisticados sistemasy comprometer de verdad a los cuerpos de seguridady la ley.

Otra especulación interesante es si este grupo creceo no. Los hackers jóvenes están convencidos de que

Page 168: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

168

los hackers existen por todos sitios y que prontodominarán el universo cibernético. Los más viejos ylistos, los de 24 y 25, están convencidos de que losdías de gloria ya pasaron, que los polis controlan elunderground y que los niños hoy día son tanestúpidos que sólo quieren jugar a la Nintendo.

Mi punto de vista es que la intromisión en sistemasinformáticos como acto no lucrativo de exploraciónintelectual y maestría está decayendo poco a poco, almenos en los Estados Unidos; pero el fraudeelectrónico, especialmente la delincuencia en lastelecomunicaciones, está creciendo a pasosagigantados.

Se pueden encontrar paralelismos al undergrounddigital en los ambientes análogos de la droga. Habíaun tiempo, tampoco hace mucho, en que losbohemios compartían libremente sus porros en losconciertos y los pequeños traficantes de marihuanacolocaban a la gente sólo por el placer de manteneruna conversación sobre los Doors y Allen Ginsberg.Ahora se rechaza cada vez más a la droga, exceptoen el arriesgado mundo criminal de las drogasaltamente adictivas. Durante años de desencanto yhostigamiento policial, un lento movimientoideológico underground ha renunciado al negociodel comercio con drogas para pasar a acciones más

Page 169: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

169

salvajes y criminales. No es un panorama muyalentador, pero la analogía es convincente.

¿A qué se parecen las BBSs underground? ¿Qué lasdistingue de las otras?

No es necesario discutirlo - los hackers suelenhablar acerca de temas relacionados con las BBSs,como hardware, software, sexo, ciencia ficción,noticias de actualidad, política, cine, cotilleospersonales. Las BBSs underground se distinguenmejor por sus ficheros, (o "philes"), textos quemuestran las técnicas y cultura underground. Estosson como valiosos depósitos de conocimientoprohibido. Algunos son anónimos, pero algunosllevan orgullosamente el sello del "hacker" que loscreó y de su grupo, si lo tiene. Esta es una relaciónparcial de contenidos de ficheros extraídos de unaBBS underground en algún lugar del corazón deAmérica alrededor de 1991.

La mayoría de las descripciones hablan por ellasmismas.

5406 06-11-91 Hackear el Banco de America BANKAMER.ZIP4481 06-11-91 Hackear Chilton CHHACK.ZIP4118 06-11-91 Hackear Citibank CITIBANK.ZIP3241 06-11-91 Hackear Mtc Credit Company CREDIMTC.ZIP5159 06-11-91 Boletín Hacker DIGEST.ZIP14031 06-11-91 Como Hackear HACK.ZIP5073 06-11-91 Principios de Hacking HACKBAS.ZIP42774 06-11-91 Diccionario Hacker HACKDICT.ZIP57938 06-11-91 Información Hacker HACKER.ZIP3148 06-11-91 Manual del Hacker HACKERME.ZIP

Page 170: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

170

4814 06-11-91 Manual del Hacker HACKHAND.ZIP48290 06-11-91 Tesis Hacker HACKTHES.ZIP4696 06-11-91 Hackear Sistemas Vms HACKVMS.ZIP3830 06-11-91 Hackear Macdonalds MCDON.ZIP15525 06-11-91 Guía de Unix de Phortune 500 P500UNIX.ZIP8411 06-11-91 Hacking por radio RADHACK.ZIP4096 12-25-89 Como buscar en la basura TAOTRASH.DOC5063 06-11-91 Hacking Técnico TECHHACK.ZIP

Estos ficheros son manuales hágalo-vd-mismo paraentrar en ordenadores. Los que siguen son unapequeña selección de una biblioteca mucho mayorde técnicas hacking y phreaking e historia. Nosmovemos ahora a un área diferente y quizássorprendente.

+------------+ | Anarquía | +------------+

3641 06-11-91 Ficheros Anarquistas ANARC.ZIP63703 06-11-91 Libro del Anarquista ANARCHST.ZIP

2076 06-11-91 Anarquía en Casa ANARCHY.ZIP6982 06-11-91 Anarquía Nº 3 ANARCHY3.ZIP2361 06-11-91 Juguetes Anarquistas ANARCTOY.ZIP2877 06-11-91 Armas Anti-modem ANTIMODM.ZIP4494 06-11-91 Como hacer una bomba atómica ATOM.ZIP3982 06-11-91 Fórmula Barbitúrica BARBITUA.ZIP

2810 06-11-91 Fórmula con Pólvora BLCKPWDR.ZIP3765 06-11-91 Como hacer Bombas BOMB.ZIP2036 06-11-91 Cosas que hacen Boom BOOM.ZIP1926 06-11-91 Bomba de Cloro CHLORINE.ZIP1500 06-11-91 Libro de Recetas Anarquistas COOKBOOK.ZIP3947 06-11-91 Material de Destrucción DESTROY.ZIP

Page 171: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

171

2576 06-11-91 Bomba de Polvo DUSTBOMB.ZIP3230 06-11-91 Terror Electrónico ELECTERR.ZIP2598 06-11-91 Explosivos 1 EXPLOS1.ZIP

18051 06-11-91 Más Explosivos EXPLOSIV.ZIP

4521 06-11-91 Robo EZSTEAL.ZIP2240 06-11-91 Lanzallamas FLAME.ZIP2533 06-11-91 Bomba Flash FLASHLT.ZIP2906 06-11-91 Como ocultar un micrófono de FM FMBUG.ZIP2139 06-11-91 Explosivos Caseros OMEEXPL.ZIP3332 06-11-91 Como entrar en HOW2BRK.ZIP2990 06-11-91 Carta Bomba LETTER.ZIP2199 06-11-91 Como forzar candados LOCK.ZIP3991 06-11-91 Cerraduras de Maletas MRSHIN.ZIP3563 06-11-91 Napalm en Casa NAPALM.ZIP

3158 06-11-91 Diversión con Nitrogricelina NITRO.ZIP2962 06-11-91 Información Paramilitar PARAMIL.ZIP3398 06-11-91 Rompiendo Candados PICKING.ZIP2137 06-11-91 Bomba con Tuberías PIPEBOMB.ZIP3987 06-11-91 Fórmulas con Potasio POTASS.ZIP11074 08-03-90 Más bromas para gastar a los idiotas PRANK.TXT4447 06-11-91 Tácticas de Venganza REVENGE.ZIP2590 06-11-91 Diversión con Cohetes ROCKET.ZIP3385 06-11-91 Como Hacer Contrabando SMUGGLE.ZIP

¡Dios Santo! ¡Esto está lleno de material sobrebombas!

¿Qué vamos a hacer con todo esto?

Primero hay que reconocer que difundirinformación sobre destrucción a los jóvenes es unacto deliberadamente antisocial.

Page 172: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

172

Sin embargo no es ilegal.

Segundo, se debería reconocer que la mayoría deestos ficheros han sido escritos por adolescentes. Lamayoría de los varones americanos que puedanrecordar sus años de juventud se acordarán de comoconstruir un lanzallamas en el garaje, aunque fueradifícil. Rellenar de pólvora un recipiente con unalámpara dentro para arrancarle el brazo al sub-director del colegio puede ser algo oscuramentebello de contemplar. Cometer tropelías conexplosivos actualmente hará que se gane uno laatención del Comité Federal del Alcohol, Tabaco yArmas de Fuego.

Algunas personas, sin embargo, intentarán poneren marcha estos planes. Un atrevido adolescenteamericano podrá probablemente comprar o robaruna pistola mucho más fácilmente que fabricar"napalm" en el fregadero de la cocina. No obstante,si la tentación se extiende antes de que algunossucumban en el intento, una pequeña minoría lointentará. Una gran cantidad dentro de esa pequeñaminoría fallará o, lo más seguro, quedarán mutilados,ya que esos ficheros no han sido revisados paracomprobar su exactitud, no son el resultado de laexperiencia profesional y a menudo están llenos decosas inventadas. De todas formas, la amenaza realde estos ficheros no ha de ser menospreciada.

Page 173: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

173

Los hackers no van en "serio" cuando se trata debombas; si lo fueran, oiríamos más sobreexplosiones, bazokas caseros y profesores degimnasia envenenados por cloro y potasio. Sinembargo, los hackers sí son serios cuando se hablade conocimientos prohibidos. Están poseídos nosolamente por la curiosidad, sino por un positivodeseo de saber. El deseo de conocer lo que otrosdesconocen no es nuevo. Pero la intensidad de estedeseo, tal como manifiestan estos jóvenesciudadanos tecnófilos de la Era de la Información,es, de hecho, actual y representa un cambio básicoen los valores sociales - un presagio de hacia dondese dirige el mundo, tal y como la sociedad basa másy más sus valores en la posesión, asimilación ycomercialización de la información como unacomodidad más de la vida diaria.

Siempre han existido jóvenes con interés obsesivoen estos temas. Nunca antes, sin embargo, hantenido la oportunidad de estar conectados demanera tan fácil y extensa y de propagar susintereses con tanta impunidad a otros iguales a ellos.Los profesores de instituto reconocerán que siemprees uno dentro del conjunto, pero cuando ese unoescapa al control entrando en las líneas telefónicas yllegando todos a ser cientos en las BBSs, entonces elproblema crece considerablemente. La urgencia delas autoridades para hacer algo, incluso algo drástico,

Page 174: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

174

es difícil de resistir. Y en 1990, la autoridad hizoalgo. De hecho, la autoridad hizo de las suyas.

El proceso mediante el que una BBS engendra unhacker podría ser algo así: un chaval se interesa porlos ordenadores – generalmente por sus juegos. Seentera por sus amigos de la existencia de “tablerosde noticias” (BBS) donde se pueden obtener juegosgratis. (Muchos juegos de ordenador son de libredistribución, no están protegidos por las leyes de lapropiedad intelectual; inventados simplemente por elplacer de crearlos y donarlos al público, algunos deestos juegos son bastante buenos). El chavalconvence a sus padres para que le compren unmódem, o lo más probable, use el propio módem delos padres. Finalmente alcanza el mundo de los“tableros” o BBS. Los juegos de ordenador puedenser muy caros, auténticas ruinas para un crío, perolos juegos pirateados y liberados de las proteccionescontra el uso de copias no autorizadas son baratos oincluso gratis. También son ilegales pero es rarísimoy ni tan siquiera se escuchan noticias de persecucióno captura de pequeñas redes de piratería. Una vez“crackeada” la protección anticopia, el programa,tratándose de un soporte digital, se convierte eninfinitamente reproducible. Incluso los manuales einstrucciones que lo acompañan pueden incluirsecomo archivos de texto o ser fotocopiados de losoriginales. Por otro lado los usuarios de la BBS

Page 175: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

175

pueden aportar prácticos trucos o consejos en lastácticas a emplear en los juegos. Un joven provistode un aporte infinito de juegos gratis ciertamentedará la espalda a los amigos sin módem. Además, lostableros ofrecen la ventaja del anonimato, nadienecesita saber que tienes catorce años, con un pocode práctica en el subterfugio puedes hablar a losmayores sobre temas de adultos ¡siendo aceptado ytomado en serio!. Puedes incluso hacerte pasar poralguien del sexo opuesto, o por un anciano o porquien quiera que puedas imaginar. Si encuentras estetipo de engaño gratificante existen ampliasposibilidades de demostrar tu talento, aunquepuedes agotar la oferta de entretenimiento de lasBBS locales. En las BBS se mantienen listas denúmeros de teléfono hacia otras BBS, algunaslejanas, tentadoras y exóticas. ¿Quién sabe dónde seencuentran, en Oregon, Alaska...? Es muy fácildescubrirlo y conectarse – simplementeordenándoselo al módem a través de su software,tecleando igual que lo harías con un juego. Lamáquina reacciona velozmente y en pocos segundosestás hablando con un grupo de interesantespersonas en otra BBS, al otro lado del océano. ¡Ymientras las facturas por esta simple accióncontinúan creciendo y tambaleándose! Simplementepor teclear con tus dedos puedes haber hundido atus padres con cuatrocientos pavos en cargos porconferencias a larga distancia y que se queden en loshuesos. Que poco justo parece esto. Puede ser

Page 176: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

176

horroroso haber hecho amigos en otro estado y serprivado de su compañía – y de sus programas –¡sólo porque las compañías de teléfono cobranincomprensibles cantidades de dinero! Que dolorosoestar restringido a las BBS de tu distrito – quépuñetas es un “distrito”, ¿qué lo hace tan especial?Unas cuantas quejas, protestas e inocentes preguntasde este tipo acaban a menudo obteniendo larespuesta empática de otro usuario de la BBS –alguien con ciertos códigos robados en mano. Túdudas un momento, sabes que no está bien, despuésactualizas tu mente e intentas hacer funcionar loscódigos - ¡y funcionan!. De repente haciendo algoque incluso tus padres no podrían hacer. Hace seismeses eras sólo un chico más, ¡Y ahora eres el“Crimson Flash” (conocido criminal)* del distrito512! ¡Eres malo, eres el enemigo de la nación! Puedeque te detengas y quedes satisfecho con unossimples códigos robados. Puede que decidas quedespués de todo las BBS no son tan interesantes,puede que no te guste el riesgo y puede que piensesque no está bien lo que haces, o... puede que no. Elsiguiente paso es desarrollar tu propio programa dellamadas capaz de generar tus códigos “robados”personales. (Esto terminó muriendo hace menos decinco años, hoy en día es mucho más difícil, peroaún no es imposible). Y esos programas de llamadasno son complejos, algunos apenas exceden de lasveinte líneas de código fuente. Ahora, tú también

Page 177: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

177

puedes intercambiar códigos. Puedes dar tus códigosy aprender a cambio nuevas técnicas. Si eres losuficientemente avispado para pillarlas (las técnicas)y lo suficientemente obsesivo y atrevido pararomper las reglas, entonces te harás mejor, másrápido. Comenzarás a desarrollar una fama.Ascenderás hacia BBS de mayor nivel, BBS donde serespira un ambiente perverso, el tipo de BBS que nitus compañeros ni tu mismo imaginabais queexistieran. Adoptas la jerga hacker y phreaker de laBBS. Lees un poco sobre esta gente – y... ¡hombre!,no habrías podido imaginar llegar a estar fuera de laley sin ni tan siquiera salir del dormitorio. Siguesjugando a los juegos de computadora, pero ahoratienes un nuevo juego más grande. Uno que teotorgará un estatus diferente al que obtendrías poraniquilar ocho millones de marcianos. El “hacking”es percibido por los hackers como un juego. No esuna concepción exclusivamente antisocial oirracional. Puedes ganar o perder con el hacking,lograr o fallar, pero nunca lo sientes “realmente”.

No se trata de que jovenzuelos imaginativos aveces tengan problemas en distinguir lo imaginariode la “vida real” ¡El ciberespacio no es real! Sonreales objetos físicos como los arboles, los zapatos ylos coches. El hacking tiene lugar en una pantalla.Las palabras no son físicas, los números (incluso losnúmeros de teléfono y de las tarjetas de crédito) noson materiales. Palos y piedras pueden romper mis

Page 178: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

178

huesos, pero los datos nunca me dañarán. Lacomputadora simula la realidad, igual que los juegosde computadora simulan batallas de tanques, avioneso naves espaciales. Las simulaciones sonsimplemente creíbles, y el material del que estánhechas las computadoras no es real.

Piensa en ello: si el “hacking” lo tomamos comoalgo serio, algo real y peligroso, ¿entonces cómo esque un niño de nueve años tiene un módem? No ledarías a un niño de nueve años su propio coche, supropio rifle o su propia sierra mecánica – esas cosasson “reales”. La gente considerada como“subversiva” es perfectamente consciente ydesaprueba el poder y peligrosidad que pretendenatribuirle al “juego” del hacking.

Se habla mucho en los entornos subversivos sobrelas “cazas de hackers”. Anunciar estas “cazas” esuna de las funciones prioritarias de las BBS pirata,pero no sólo las dan a conocer sino que promulganuna actitud hacia ellas basada en su particularidiosincrasia sobre la justicia. Los usuarios de estasBBS “subversivas” no se quejarán si algún colega esatrapado por destrozar sistemas, distribuir virus, orobar dinero mediante un fraude electrónico. Puedeque muestren una sonrisa cómplice, pero nuncadefenderán abiertamente estas actividades. Ahorabien, cuando un chico es multado con una suma,

Page 179: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

179

pongamos, de: 233.846,14 dólares, por ejemplo,porque él se coló en una computadora y copió algoen un disco que guarda en su casa, eso sí esconsiderado por los hackers como un signo insanopor parte de los acusadores, un signo de que elloshan confundido el juego inmaterial de lacomputación con su aburrida y material, real, rutinade rico pez gordo de corporación. Es como si esasgrandes compañías y sus peloteros abogadospensaran que el mundo de la computación, de lainformación; les perteneciera, ¡Fijándole un preciocomo si se tratara de cajas de jabón para la ropa!Pero poner precio a la información es como ponerprecio al aire o a los sueños.

Bien, cualquiera en una BBS pirata sabe lo que lainformación puede y debe ser, debe ser libre. LasBBS pirata son como pequeños mundosindependientes en el ciberespacio, no pertenecen anadie. Las BBS piratas no las ha traído El CorteInglés11.

Entrar en una BBS del “submundo” (conocidointernacionalmente como underground) puedesignificar una experiencia de liberación, es entrar enun mundo donde, por una vez, el dinero no lo estodo y los adultos no tienen todas las respuestas.

11 En el original “Procter & Gamble”.

Page 180: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

180

Permitidme daros una viva muestra de otromanifiesto hacker. Aquí tenéis algunos extractos de“La Conciencia de un Hacker”, escrito por “El Mentor”(Volumen 1, Capítulo 7, tercer párrafo):

“Hoy he hecho un descubrimiento. He encontrado unacomputadora. Esperad, esto es lo mejor. La computadorahacía lo que yo quería. Si cometía un error era porque yo meequivocaba. No porque yo no le gustara. (...) Y entoncesocurrió... una puerta se abrió al mundo, surcando la líneatelefónica igual que la heroína surca las venas del adicto, elimpulso eléctrico te envía a un refugio a salvo de lasincompetencias del día a día... la BBS ha sido encontrada.Es... es a donde pertenezco. Conozco a todo el mundo aquí,incluso sin haberlos visto antes, sin haber hablado con ellos ypuede que a algunos no vuelva a verlos jamás... Os conozco atodos... (...) Éste es nuestro mundo... el mundo del electrón yel conmutador, la belleza del baudio. Hacemos uso de unservicio ya existente sin pagar por lo que podría ser gratis sino estuviera en manos de unos glotones aprovechados, y tú nosllamas a nosotros criminales. Nosotros exploramos... y tú nosllamas criminales. Existimos sin color de piel, sinnacionalidad, sin inclinaciones religiosas... y tú nos llamascriminales. Tú que construyes bombas atómicas, tú que hacesla guerra, tú asesino, nos engañas y mientes intentandohacernos creer que es por nuestro propio bien, sin embargosomos criminales. Si, soy un criminal. Mi crimen es lacuriosidad. Mi crimen es juzgar a la gente por que lo que ellosdicen y piensan, no por como ellos aparentan ser

Page 181: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

181

exteriormente. Mi crimen es ser más inteligente que tú, algopor lo que nunca me perdonarás”.

Han habido BBSs pertenecientes al mundounderground casi desde el primer momento en elque hubo una BBS. Una de las primeras fue 8BBS,que se convirtió en la "fortaleza" de la elite phreakde la Costa Oeste. Desde que empezó a funcionaren marzo de 1980, fue el "hogar" de "SusanThunder", "Tuc" y sobre todo de "The Condor"."The Condor" se ganó el dudoso honor de ser elphreak o hacker americano más vilipendiado detodos los tiempos. Diversas organizaciones delunderground, hartas del insoportablecomportamiento de Condor, acabarondenunciándole a la policía, que ya de por sí iba a porél debido a su fama de hacker furioso con todo ytodos. El resultado es que Condor fue mantenido enuna celda de aislamiento durante siete meses portemor a que iniciara la Tercera Guerra Mundiallanzando misiles nucleares a través del teléfonopúblico de la prisión. (Habiendo cumplido sucondena, Condor vive tranquilo; y así, no ha tenidolugar la Tercera Guerra Mundial).

El administrador de 8BBS era un ardienteentusiasta de la libertad de expresión queconsideraba que cualquier intento de restringir lasconversaciones de sus usuarios era inconstitucional einmoral. Durante un tiempo, grupos de personas

Page 182: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

182

interesadas en la técnica entraban en 8BBS y salíanconvertidos en phreaks y hackers, hasta que en 1982un agradecido "alumno" de 8BBS le regaló aladministrador un módem que había sido compradoutilizando fraudulentamente una tarjeta de crédito.La policía aprovechó la oportunidad que se leofrecía para cerrar la BBS y eliminar así lo queconsideraba un incordio demasiado atrayente.

Plovernet era una potente BBS pirata de la CostaEste a la que se podía acceder en Nueva York yFlorida. Propiedad del hacker adolescente "QuasiMoto", que además era el administrador, Plovernetatrajo a quinientos entusiastas usuarios en 1983."Emmanuel Goldstein" fue durante un tiempo co-administrador de Plovernet, junto con "Lex Luthor",fundador del grupo "Legion of Doom". Plovernet seganó el distinguido honor de ser el primer hogar de"Legion of Doom", un grupo del que el lector oiráhablar mucho en breve.

"Pirate-80", o "P-80", administrada por "ScanMan", entró en el juego en los primeros tiempos,funcionando desde Charleston, y permaneciódurante años. P-80 creció tan asombrosamente queincluso sus usuarios más habituales se pusieronnerviosos, y algunos especularon maliciosamentecon la posibilidad de que "Scan Man" tuviera alguna

Page 183: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

183

relación con el mundo de la seguridad en empresas,una acusación que él siempre negó rotundamente.

"414 Private" era el hogar del primer *grupo* quese buscó problemas, los adolescentes de "414Gang", cuyas intrusiones en el Centro Sloan-Kettering del Cáncer y los ordenadores militares deLos Alamos asombraron a todos en 1982.

Aproximadamente por la misma época empezarona crearse las primeras BBSs dedicadas al pirateo desoftware, negociando con juegos desprotegidos parael Atari 800 y el Commodore C64. Lógicamente,estas BBS eran muy frecuentadas por adolescentes.Y con el estreno en 1983 de la película de hackersJuegos de Guerra, la situación estalló. Parecía que todoslos niños de América habían pedido un módem porNavidad y lo habían conseguido. Muchos de estosnovatos acabaron mandando el módem al cuarto delos trastos después de unas pocas semanas, y lamayoría de los que siguieron usándolo fueroncautelosos y procuraron no adentrarse en terrenospeligrosos. Pero algunos otros, tenaces y con talento,consideraban al hacker de Juegos de Guerra unpardillo. No descansarían hasta que hubierancontactado con el underground - o, en caso de noconseguirlo, hasta haber creado el suyo propio.

A mediados de los ochenta, las BBSs de ambienteunderground se expandieron como si fueran una

Page 184: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

184

versión digital de los hongos. ShadowSpan Elite.Sherwood Forest I, II y III. Digital Logic DataService, de Florida, administrada por nada más ynada menos que por "Digital Logic"; Lex Luthor, deLegion of Doom, era un habitual de esta BBS, dadoque estaba dentro del área de su prefijo telefónico.La BBS de Lex, "Legion of Doom", empezó afuncionar en 1984. Neon Knights administraban unared de BBBs de hackers especializados en Apple:Neon Knights Norte, Sur, Este y Oeste. Free WorldII era administrada por "Major Havoc". En elmomento en que se publicó este libro, Lunatic Labstodavía estaba en funcionamiento. Dr. Ripco, deChicago, una BBS anarquista con una larga yescandalosa historia, fue cerrada por agentes delServicio Secreto en 1990 durante la OperaciónSundevil, pero volvió a ser puesta en marcha al pocotiempo, con nuevos ordenadores y un vigor apenasmenguado.

La situación en Saint Louis no podía compararsecon la de los grandes centros del hacking deAmérica, como Nueva York y Los Ángeles. PeroSaint Louis podían disfrutar de contar con "KnightLightning" y con "Taran King", dos de los másdestacados periodistas pertenecientes al underground.Las BBSs de Missouri, como Metal Shop, MetalShop Private o Metal Shop Brewery, puede que nofueran las BBSs más importantes en términos de

Page 185: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

185

experiencia en actividades ilícitas. Pero seconvirtieron en BBSs donde los hackers dondepodían enterarse de cotilleos y hacerse una idea dequé demonios estaba ocurriendo a nivel nacional - einternacional. Las charlas de Metal Shop seconvirtieron en archivos de noticias, que a su vezcrearon una revista electrónica, Phrack, un títuloformado por la unión de las palabras "phreak" y"hack". Los editores de Phrack sentían unacuriosidad por otros hackers tan obsesiva como laque sentían los hackers por las máquinas.

Phrack, al ser gratuita y ser una lectura entretenida,empezó a circular por el underground. A la vez queKnight Lightning y Taran King terminaron lasecundaria y empezaron el bachillerato, Phrackempezó a aparecer en mainframes conectados aBITNET, y a través de BITNET a Internet, esainsegura pero muy potente red sin fines lucrativosdonde máquinas de universidades, del Gobierno yde empresas intercambiaban datos a través delprotocolo TCP/IP de UNIX. (El "Gusano deInternet" que apareció entre el 2 y el 3 de noviembrede 1998, creado por el licenciado por Cornell RobertMorris, iba a ser el escándalo por intrusióninformática mayor y con más repercusión en losmedios hasta aquella fecha. Morris declaró que suingenioso programa "gusano" estaba diseñado paraexplorar Internet sin causar daños, pero que debidoa errores en la programación, el Gusano empezó a

Page 186: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

186

copiarse a sí mismo sin control, y provocó la caídade unos seis mil servidores de Internet. Lo normalentre la élite del underground era un hacking enInternet a menos escala y menos ambicioso).

Por entonces, casi en cualquier BBSs undergroundse podía encontrar toda una serie de números dePhrack - y a veces, otras publicaciones habituales delunderground menos conocidas: Legion of DoomTechnical Journal, los obscenos y escándalos archivosde Cult of The Dead Cow, la revista P/HUN, Pirate,Syndicate Reports, y quizás Activist Times Incorporated,con un fuerte contenido de anarquismo político.

La mera presencia de Phrack en una BBS era yaconsiderada una evidencia indudable de malasintenciones. Phrack estaba al parecer en todas partes,ayudando, alentando y difundiendo el idealunderground. Y esto no escapó a la atención de lasagencias de seguridad de las empresas ni a la de lapolicía.

Entramos así en el delicado asunto de la policía ylas BBSs. La policía es la dueña de varias BBSs. En1989, había BBSs financiadas por la policía enCalifornia, Colorado, Florida, Georgia, Idaho,Michigan, Missouri, Texas y Virginia: BBSs comopor ejemplo "Crime Bytes", "Crimestoppers", "AllPoints" y "Bullet-N-Board". Varios agentes de

Page 187: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

187

policía entusiastas de la informática, administrabansus propias BBSs en Arizona, California, Colorado,Connecticut, Florida, Missouri, Maryland, NuevoMéxico, Carolina del Norte, Ohio, Tennessee yTexas. Estas BBSs de la policía han sido confrecuencia útiles en la relación con la comunidad.Algunas veces se ha informado de delitos en estasBBSs.

Otras veces se han cometido delitos en BBSs de lapolicía. Esto a veces ha ocurrido por accidente,como por ejemplo cuando hackers despistados hanentrado en BBSs de la policía y despreocupadamentehan empezado a ofrecer códigos telefónicos. Sinembargo, es más frecuente que estos delitos ocurranen las denominadas "sting boards"12 . En 1985 secrearon las primeras BBSs trampa de la policía:"Underground Tunnel", en Austin, Texas, cuyoadministrador, el sargento Robert Ansley, se hacíallamar "Pluto" - "The Phone Company", enPhoenix, Arizona, administrada por Ken MacLeod,de la oficina del Sheriff del Condado de Maricopa - yla BBS del sargento Dan Pasquale, en Fremont,California. Los administradores se hacían pasar porhackers, y rápidamente se ganaban la confianza delos usuarios, que enviaban códigos y softwarepirateado despreocupadamente.

12 Es decir “BBS trampa”.

Page 188: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

188

Las BBSs trampa, al igual que el resto de BBSs,tienen un mantenimiento barato, muy barato para loque suelen ser las operaciones policiales encubiertas.Una vez aceptados por el underground local, serámuy normal que se invite a los administradores aentrar en otras BBSs piratas, donde podrán elaborarmás informes. Y cuando se descubre la trampa y sedetiene a los principales delincuentes, la publicidadconseguida es generalmente gratificante. La paranoiaen el underground producto de estas operaciones -que quizás sea mejor descrita como "efectodisuasorio" - tiende a hacer disminuir localmente elnúmero de delitos durante un tiempo.

Obviamente, la policía no tiene por qué descubrirel pastel siempre y capturar a los hackers. Alcontrario, las cosas pueden seguir sin que sedescubra la verdad. Pueden coger a algunos einterrogarlos. Algunos pueden convertirse en útilesinformadores. Pueden guiar a la policía hacia BBSspiratas de todo el país.

Y las BBSs de todo el país estaban repletas de las"huellas" de Phrack, y del grupo underground quemostraba una actividad más flagrante, "Legion ofDoom".

El nombre "Legion of Doom" (Legión del Mal)venía de los tebeos. La Legión del Mal, una

Page 189: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

189

conspiración de super-villanos dirigida por la ultra-mente criminal, Lex Luthor, causó a Superman unagran cantidad de problemas pintados a cuatrocolores durante décadas. Por supuesto, Superman,ese modelo de Verdad, Justicia, y la "AmericanWay", siempre venció en esta larga lucha. Esto no leimportaba a los hackers del grupo - no habíanescogido el nombre "Legion of Doom" como unareferencia a la maldad, no estaba pensado para sertomado en serio. "Legion of Doom" era un nombreque venía de los tebeos, y se suponía que eradivertido.

"Legion of Doom" era de todas maneras unnombre muy espectacular. Sonaba bien. Otrosgrupos, como "Farmers of Doom", muy cercanos aLegion of Doom, reconocieron lo grandilocuentedel nombre, e hicieron un chiste con él. Existióincluso un grupo de hackers llamado "Justice Leagueof America", por el nombre del club de superhéroesdirigido por Superman.

Pero duraron poco tiempo; sin embargó, Legionsobrevivió.

El grupo original, procedente de la BBS Plovernet,de Quasi Moto, eran phone phreaks. No eran muyaficionados a los ordenadores. El propio "LexLuthor" (que era menor de dieciocho años cuandofundó Legion) era un experto en COSMOS, siglas

Page 190: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

190

en inglés de "Sistema Central para el Manejo deMainframes", una red de ordenadores interna de lascompañías de telecomunicaciones. Lex adquirió unagran habilidad en introducirse en mainframes deIBM, pero aunque todos querían a Lex y leadmiraban, no era considerado un verdadero intrusoinformático. Y tampoco era la "cabeza pensante" deLegion of Doom - nunca hubo en el grupo unliderazgo formal. Como habitual usuario dePlovernet y administrador de "Legion of DoomBBS", Lex era el animador y el oficial dereclutamiento de Legion.

Legion of Doom fue creado sobre los restos de ungrupo de phreaks anterior, The Knights of Shadow.Más adelante, Legion of Doom recibió laincorporación del grupo de hackers "Tribunal ofKnowledge". Había gente entrando y saliendo deLegion constantemente; los grupos se separaban y seformaban nuevos.

Al poco de formarse, los phreaks de Legion ofDoom se hicieron amigos de unos pocosaficionados a la intrusión informática, que formaronel grupo asociado "Legion of Hackers". Entonces,los dos grupos se fusionaron y formaron "Legion ofDoom/Hackers", o "LoD/H". Cuando el ala hackeroriginal, "Compu-Phreak" y "Phucked Agent 04",encontraron otras maneras de llenar su tiempo, la

Page 191: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

191

"/H" extra fue lentamente desapareciendo delnombre; pero por entonces, el ala phreak, LexLuthor, "Blue Archer"13, "Gary Seven"14, "KerrangKhan", "Master of Impact"15, "Silver SPy"16, "TheMarauder"17, y "The Videosmith"18, habíanalcanzado un grado de experiencia en intrusióninformática muy alto y se habían convertido en unafuerza a tener en cuenta.

Los miembros de LoD parecían comprender casiinstintivamente que la manera de conseguir unpoder real en el underground era la publicidadencubierta. LoD era un grupo descarado. No sólofue uno de los primeros grupos, sino que susmiembros dedicaron mucho tiempo a distribuir portodas partes sus conocimientos ilícitos. Algunosmiembros de LoD, como "The Mentor", incluso loconsideraban una misión divina. La publicaciónLegion of Doom Technical Journal empezó a aparecer enBBSs de todo el underground.

LoD Technical Journal fue llamado así como unacruel parodia de la vieja y honorable revista AT&T 13 “Arquero Azul”14 Gary Siete15 Amo/Señor del impacto16 Espía de plata

17 El Intruso

18 El Videocerrajero.

Page 192: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

192

Technical Journal. El contenido de ambaspublicaciones era muy similar - buena parte de élprocedente de revistas de distribución pública y dediscusiones de la comunidad de ingenieros detelecomunicaciones. Y el estilo de LoD hacía queincluso la información más inocua parecierasiniestra; un escándalo; y peligro claro y real.

Para ver por qué ocurría esto, veamos lossiguientes párrafos imaginarios como experimento.

(A) "W. Fred Brown, Vicepresidente de DesarrolloTécnico Avanzado de AT&T, habló el 8 de mayoante una audiencia en Washington de laAdministración Nacional para lasTelecomunicaciones y la Información (NTIA) sobreel proyecto GARDEN de Bellcore. GARDEN (RedElectrónica Distribuida Remota Automática yGeneralizada) es una herramienta de programaciónde centrales de conmutación que hace posibledesarrollar nuevos servicios de telecomunicaciones,incluyendo espera y transferencia de mensajesconfigurable, desde cualquier terminal con teclado,en segundos. El prototipo de GARDEN combinalíneas centrex con un minicomputador utilizando elsistema operativo UNIX".

Page 193: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

193

(B) "Flash urgente de los informes de losGangsters de las Líneas Centrex: ¡D00dz19, no osvais a creer lo que se acaban de inventar los de estamierda de GARDEN de Bellcore! Ahora ni siquieranecesitas un asqueroso Commodore parareprogramar un enlace de conmutación - basta conhacer login en GARDEN como técnico, ¡y puedesreprogramarlo con el teclado de cualquier teléfonopúblico! Puedes asignarte a ti mismo servicios deespera y transferencia de mensajes configurable, y lomejor de todo, todo esto funciona en las (claramenteinseguras) líneas centrex usando -atención a esto-¡UNIX normal y corriente! ¡Ja, ja ja!

El mensaje (A), expresado con el típico lenguajetecno-burocrático, da la impresión de ser aburrido ycasi ilegible. El mensaje (B), por otro lado, es algoterrible, una clara evidencia de conspiración,decididamente cualquier cosa menos lo que deberíaleer tu hijo adolescente.

La información, sin embargo, es la misma. Esinformación pública, presentada ante el gobiernofederal en una audiencia pública. No es un "secreto".No es "propiedad" de nadie. Ni siquiera es"confidencial". Al contrario, el desarrollo de

19 Transcripción en jerga hacker de la expresión americana “dudes”, quepodríamos traducir por “tíos”.

Page 194: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

194

sistemas avanzados de software es un asunto al queBellcore le gusta dar publicidad.

Sin embargo, cuando Bellcore anunciapúblicamente un proyecto de este tipo, espera unadeterminada actitud del público - algo del estilo deooooh, sois grandes, seguid trabajando así, sea lo que sea estode lo que habláis - y no parodias de sus textos, burlassobre su trabajo y especulaciones sobre posiblesagujeros de seguridad.

Ahora, póngase en el lugar de un policía que tieneque enfrentarse a un padre airado, o a un ingenierode telecomunicaciones, que tiene una copia de laversión (B). Este ciudadano honrado ha descubiertohorrorizado que una BBS local contiene textosescandalosos como (B), y que su hijo los estudia conun profundo y obsesivo interés. Si (B) fuera impresoen un libro o en una revista, usted, como agente dela ley americano, sabría que supondría una grancantidad de problemas intentar hacer algo contraesto; pero no hace falta ser un genio para darsecuenta de que si en su zona hay un ordenador quealberga material como el de (B), va a haberproblemas.

De hecho, si se dedica a preguntar a su alrededor,cualquier policía que sepa de ordenadores le diráclaramente que las BBSs con información del estilo

Page 195: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

195

de (B) son la fuente de problemas. Y la peor fuente deproblemas en las BBSs son los cabecillas queelaboran y difunden cosas como (B). Si no fuera poresa gente, no habría ningún problema.

Y Legion of Doom estaba en más BBSs que nadie.Plovernet. Legion of Doom Board. Farmers ofDoom Board. Metal Shop. OSUNY. Blottoland.Private Sector. Atlantis. Digital Logic. Hell PhrozenOver.

Los miembros de LoD también tenían sus propiasBBSs. "Silver Spy" montó su propia BBS, "Catch-22", considerada una de las más fuertes. Lo mismohizo "Mentor", con su "Phoenix Project". Y si no seencargaban de una BBS, se presentaban en las BBSsde otra gente para alardear y presumir. Y allí a dondeno iban en persona, iban sus archivos, repletos demaligna información, y de un carácter aún másmaligno.

Ya en 1986 la policía tenía la vaga impresión de quetoda la gente que pertenecía al underground era deLegion of Doom. LoD nunca fue tan grande -incluso era un grupo mucho más pequeño que porejemplo, "Metal Communications" o "TheAdministration"- pero LoD aparecía constantementeen la prensa. Especialmente en Phrack, que a vecesparecía una revista de fans de LoD; y Phrack estabaen todas partes, especialmente en las oficinas de los

Page 196: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

196

especialistas en seguridad en telecomunicaciones.Era imposible que si la policía te cogía por ser unphone phreak, un hacker, o incluso por ser unsimple "repartecódigos" o dedicarte al warez, no tepreguntaran si eras de LoD.

Era una acusación difícil de negar, dado que LoDnunca distribuyó carnets ni certificados de afiliación.Si lo hubieran hecho, en poco tiempo habríandejado de servir para algo, dado que los miembrosdel grupo cambiaban constantemente. LoD, más queuna banda callejera dedicada a la alta tecnología, erauna forma de vida. LoD era la Banda que se Negabaa Morir. Hacia 1990, LoD había cumplido ya diezaños, y a la policía le resultaba incomprensible que elgrupo estuviera formado constantemente por gentede dieciséis años. Todos estos adolescentes queestaban poco tiempo en el grupo seguían fielmenteel lema hacker de "simple curiosidad, sin intencionescriminales". En algún lugar en el centro de estaconspiración tenía que haber varias mentespensantes adultas y serias, no esta riada al parecerinacabable de chicos de raza blanca miopes yresidentes en barrios de la periferia.

No se ponía en duda que prácticamente casi todoslos hackers americanos arrestados tenían que"conocer" a los de LoD. Sabían los apodos de losredactores del LoD Technical Journal, y lo más

Page 197: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

197

probable es que hubieran adquirido susconocimientos a través de las BBSs y las actividadesde LoD. Pero la verdad es que nunca llegaban aconocer personalmente a nadie de LoD. Inclusoalgunos de los que real y formalmente estaban "enLoD" conocían al resto simplemente a través de losmensajes de la BBS y de los seudónimos. Se tratabade un perfil muy poco convencional para unaconspiración criminal. Las redes de ordenadores, y larápida evolución del underground digital, hacían quela situación fuera confusa y estuviera poco definida.

Más aún, tener una gran reputación en elunderground digital no coincidía con la voluntad decometer un delito. La reputación se basaba en lainteligencia y la habilidad técnica. Como resultado,con frecuencia daba la impresión de que cuanto máshábiles eran los hackers, menos probabilidades había deque fueran a cometer cualquier clase de delitocomún y fácil de llevar a juicio. Algunos hackerspodían realmente robar. Y algunos hackers podíanrealmente practicar hacking. Pero los dos grupos noparecían solaparse mucho, si es que realmente sesolapaban. Por ejemplo, la mayoría de la gente delunderground consideraba a "Emmanuel Goldstein",de 2600, una especie de semidiós hacker. Pero laspublicaciones de Goldstein eran absolutamentelegales - Goldstein simplemente imprimíainformación poco fiable y habla de política, pero nopracticaba hacking. Cuando hablabas con él en

Page 198: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

198

persona, Goldstein se pasaba la mitad del tiempoquejándose de que la seguridad informática ¡no era losuficientemente fuerte y de que debía ser mejorada!

Los verdaderos hackers, aquellos que poseían unagran habilidad técnica y se habían ganado el respetodel underground, nunca robaban dinero o usabanfraudulentamente tarjetas de crédito. Algunas vecespodían hacer un uso ilícito de códigos telefónicos -pero con frecuencia, parece ser que conseguían todoel uso gratuito de teléfono que querían sin dejarninguna huella.

Los mejores hackers, los más poderosos y conmayores conocimientos, no eran profesionales delfraude. Entraban ilegalmente en ordenadores confrecuencia, pero no tocaban ni estropeaban nada. Nisiquiera robaban equipos informáticos - la mayoríatenían trabajos en los que estaban en contacto conhardware, así que podían conseguir de segundamano por poco dinero todo el equipo quenecesitaran. Los auténticos hackers, a diferencia delos novatos adolescentes, no eran unos snobs en elasunto del hardware. Sus máquinas, en lugar de sercaras o espectaculares, solían ser cacharros desegunda mano con todo tipo de añadidos y cubiertospor multitud de cables y chips de memoria. Algunosde ellos eran adultos que trabajaban diseñandosoftware o como analistas, y que se ganaban la vida

Page 199: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

199

sobradamente con ello. Algunos de ellos inclusotrabajaban para la compañía telefónica - y para estosúltimos, los "hackers" que estaban bajo las faldas deMamá Bell, no iba a haber piedad en 1990.

Durante mucho tiempo ha sido un artículo de fe enel underground que a los "mejores" hackers nuncase les coge. Supuestamente son muy listos. Nuncales cogen porque nunca presumen ni hacen alarde desus habilidades. Estos semidioses puede que leaninformación de BBSs del underground (con unasonrisa condescendiente), pero nunca dicen nadaallí. Los "mejores" hackers, según la leyenda, sonprofesionales de la informática adultos, como porejemplo administradores de sistemas de mainframes,que conocen de sobra las entradas y salidas de susector de seguridad particular. Ni siquiera el "mejor"hacker puede entrar en cualquier ordenadoraleatoriamente: el conocimiento de agujeros deseguridad es algo demasiado especializado, variandodistintamente de un software a otro y de unhardware a otro. Pero si hay gente que trabajamanteniendo, por ejemplo, un mainframe conUNIX o una máquina VAX/VMS, tienden aaprender sobre seguridad en su ambiente. Armadoscon este conocimiento, pueden echarle un vistazo alos UNIX o VMS del resto de la gente sin muchasdificultades si quieren. Y, de acuerdo con la leyendahacker, por supuesto, quieren hacerlo, así que lo

Page 200: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

200

hacen. Simplemente no presumen de lo que hanhecho. Y así, nadie logra averiguarlo.

También es un artículo de fe en el undergroundque los profesionales de las telecomunicaciones sededican al phreaking como locos. Por supuestopinchan las llamadas telefónicas de Madonna -Quiero decir, ¿no lo haría usted en su lugar? Porsupuesto, hacen llamadas de larga distancia gratis -¡por qué demonios deberían pagar ellos si son los quese encargan de todo el tinglado!

En tercer lugar, durante mucho tiempo ha sido unartículo de fe en el underground que un hacker quesea cogido puede librarse de una pena dura siconfiesa cómo lo hizo. Parece que los hackers creenque las agencias gubernamentales y las grandescompañías vagan por el ciberespacio dejándosellevar, como peces ciegos o medusas. Creen queestas grandes pero patéticamente estúpidasorganizaciones les estarán muy agradecidas por sulabor, y que quizás incluso les darán un puesto detrabajo en seguridad con una buen sueldo, si lesrevelan el genio superior de su modus operandi.

En el caso del miembro veterano de LoD"Control-C", esto es realmente lo que sucedió más omenos. Control-C había hecho que Michigan Belliniciara su persecución, y cuando le cogieron en

Page 201: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

201

1987, resultó ser un brillante y aparentementeinofensivo joven fascinado por los teléfonos. Nohabía la más mínima posibilidad de que Control-Cpagara las enormes sumas en servicio de largadistancia que le debía a Michigan Bell. Podría habersido acusado por fraude o por acceso ilegal a unordenador, pero parecía haber poca base en esto- nohabía dañado físicamente ningún ordenador. Sehabía declarado culpable, y habría recibido el tirónde orejas correspondiente, pero llevar el casoadelante habría sido un enorme lío para MichiganBell. Pero incorporándole a la plantilla, al menosmantendría fuera del sistema de Michigan Bell a suscompañeros.

Realmente era útil. Por ejemplo, se mostró a unarrepentido Control-C en los carteles de MichiganBell que se ponían en las oficinas de la empresa,carteles en los que advertía a los empleados querompieran los papeles que tiraran a la basura.Siempre consiguió la mejor información a través del"basureo" ("trashing") - buscando en loscontenedores de la compañía datos útiles tirados a labasura sin precaución. Incluso firmaba estoscarteles. Control-C se había convertido en unaespecie de mascota de Michigan Bell. Y de hecho,Control-C mantenía a raya a otros hackers. Loshackers pequeños temían a Control-C y a sus amigosde Legion of Doom. Y los grandes hackers eran sus

Page 202: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

202

amigos y nunca harían nada que le pusiera en unasituación peor.

No importa lo que uno pueda decir de LoD,siempre hacían piña. Cuando "Wasp", un hacker deNew York con, al parecer, verdaderas malasintenciones empezó a reventar máquinas deBellcore, Control-C recibió la rápida ayuda de "theMentor" y del ala de Georgia de LoD, formada por"The Prophet", "Urvile" y "Leftist". Utilizando laBBS de Mentor Phoenix Project para coordinarse,los de LoD ayudaron a los de seguridad de lacompañía a capturar a Wasp, conduciéndole haciauna máquina que tenía instalada un localizador.Wasp perdió. ¡LoD ganó! Y cómo presumieron deello.

Urvile, Prophet y Leftist estaban altamentepreparados para esta tarea, probablemente inclusomás que el hábil Control-C. Los chicos de Georgiasabían todo sobre las centrales telefónicas deconmutación. Aunque eran relativamente nuevos enLegion of Doom, eran considerados como algunosde los miembros más capacitados del grupo. Teníanla suerte de vivir en el área de Atlanta o cerca deésta. Y Atlanta era la sede de la adormilada yaparentemente tolerante RBOC Bellsouth.

Page 203: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

203

Según el nivel de seguridad de las otras RBOCs,Bellsouth estaba en el nivel "pan comido". Los deUS West (que abarca Arizona, las Montañas Rocosasy el Pacífico Noroeste) eran duros y agresivos,posiblemente la RBOC más dura de todas. Los dePacific Bell, de California, eran cuidadosos, poseíanalta tecnología, y eran unos veteranos de las guerrascon los phreaks de Los Ángeles. NYNEX tenía ladesgracia de encargarse del área de Nueva York, asíque estaban preparados para casi cualquier cosa.Incluso Michigan Bell, una división de la RBOCAmeritech, tuvo al menos el conocimiento suficientepara contratar a su propio hacker como unespantapájaros de lo más útil. Pero lo del Bellsouth,aunque su presidente proclamara que tenían "Todolo que Usted Espera de un Líder", era patético.

Cuando los rumores sobre los grandesconocimientos que poseía LoD sobre la red deconmutación de Georgia llegaron a oídos deBellsouth a través de Bellcore y de expertos enseguridad, al principio se negaron a creerlo. Siprestabas atención a todos los rumores quecirculaban sobre esos chicos hackers, empezarías aoír todo tipo de tonterías conspiratorias: que la NSAvigilaba todas las llamadas telefónicas de América,que la CIA y la DEA controlaban el tráfico deinformación en las BBSs con programas de análisisde palabras, que Condor podría provocar la TerceraGuerra Mundial desde una cabina...

Page 204: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

204

Si había hackers en las centrales de conmutación deBellsouth, entonces, ¿cómo es que no había ocurridonada? Nadie había sido herido. Las máquinas deBellsouth no estaban cayendo. Bellsouth no estabasufriendo robos de llamadas fuera de lo normal. Losclientes de Bellsouth no se quejaban. Bellsouth teníasu sede en Atlanta, una metrópolis ambiciosa de lanueva Sunbelt, de alta tecnología; y Bellsouth estabaactualizando su red a pasos agigantados, haciendoavanzar el trabajo por todos lados. Difícilmente seles podría haber considerado torpes o ingenuos. Laexperiencia técnica de Bellsouth era de primera.

Pero entonces ocurrió lo de Florida.

El 13 de Junio de 1989, aquellos que llamaban alDepartamento de Libertad Condicional de PalmBeach, se encontraron envueltos en una interesanteconversación con una empleada de una línea deteléfono erótico llamada "Tina" en el estado deNueva York. De alguna forma, cualquier llamada aesta oficina de libertad condicional cercana a Miamiera instantánea- y mágicamente transportada sobrelas líneas estatales, sin cargo adicional para el cliente,a una hotline pornográfica de teléfono erótico acientos de millas de distancia.

Page 205: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

205

Esta broma pesada puede parecer de lo másdivertida en un primer momento, y ciertamentehubo gran cantidad de risas ahogadas en los círculosde "phone phreakers", incluido el ejemplar deOtoño de 1989 de 2600. Pero para Southern Bell (ladivision del Bellsouth RBOC "Compañía RegionalOperadora de Bell" ofreciendo servicio local aFlorida, Georgia, Carolina del Norte y Carolina delSur), era una evidencia clara de peligro. Por primeravez, un intruso informático había entrado en laestación de conmutación de la oficina central deBellSouth, ¡y la había reprogramado!

O eso pensó BellSouth en Junio de 1989. Enrealidad, miembros de "Legion of Doom" habíanestado enredando inofensivamente en losconmutadores de BellSouth desde Septiembre de1987. La proeza del 13de Junio - redireccionar unnumero mediante la manipulación de una estaciónde conmutación - fue un juego de niños parahackers tan comprometidos como el ala de Georgiade la "Legion of Doom".

Conmutar llamadas entre estados suena a algogrande, pero tan solo fueron necesarias cuatro líneasde código para llevarlo a cabo. Un sencillo truco,aunque más discreto, sería redireccionar otronumero a tu propia casa. Si fueses cuidadoso yconsiderado, y cambiases el softwareposteriormente, ni un alma se enteraría.

Page 206: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

206

Con excepción de ti. Y aquellos ante los que tejactaras.

Como en el caso de BellSouth, aquello que nosepan, no les hará daño. Excepto que esta vezalguien había sacado todo a la luz, y BellSouth losabía. En aquel caluroso verano de 1989, BellSouth,ahora alerta y considerablemente paranoica, empezóa revisar conmutadores de cabo a rabo en busca deirregularidades. No menos de cuarenta y dosempleados fueron asignados en turnos de docehoras, veinticuatro horas al día, durante dos mesescompletos, examinando registros y monitorizandoordenadores en búsqueda de cualquier signo deacceso sospechoso. Estos cuarenta y dos expertossobrecargados de trabajo eran conocidos como el"Grupo Especial contra accesos informáticosilegales" ("Intrusion Task Force") de BellSourth.

Lo que los investigadores encontraron lesasombró. Bases de datos propietarias de compañíasde telecomunicaciones habían sido manipuladas:números de teléfono habían sido creados de la nada,sin nombres de usuario o direcciones. Y quizá lopeor de todo, sin cobros ni registros de uso.

La nueva utilidad digital de diagnóstico ReMOB(Observación Remota), había sido extensivamentemodificada - los hackers habían aprendido a

Page 207: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

207

reprogramar el software ReMOB, ¡de forma quepodían escuchar cualquier llamada conmutada aplacer! Estaban usando propiedad de compañíastelefónicas para espiar!

Las electrizantes noticias se propagaron por todo elimperio de las fuerzas de seguridad en 1989. Nuncase le había ocurrido realmente a nadie de BellSouthque sus nuevas estaciones de conmutación digital, deprimera clase, pudiesen ser reprogramadas. Porsupuesto, estas estaciones de conmutación eran"ordenadores," y todos sabían que a los hackers lesgusta acceder ilegalmente a ordenadores: pero losordenadores de la gente de telecomunicaciones erandiferentes de aquellos de la gente normal.

La razón exacta de ser "diferentes" era bastanteindefinida.

Ciertamente no era el alcance de su seguridad. Laseguridad en esos ordenadores de BellSouth eradesastrosa; los ordenadores AIMSX, por ejemplo, nisiquiera tenían contraseñas. Pero no había duda deque BellSouth estaba profundamente convencida deque sus ordenadores eran realmente muy diferentes.Y si había criminales ahí fuera que no habían cogidoel mensaje, BellSouth estaba determinada aasegurarse de que el mensaje fuera aprendido.

Page 208: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

208

Después de todo, una estación de conmutación5ESS no era un mero sistema de contabilidad parauna cadena local de floristerías. El servicio públicodependía de esas estaciones. La seguridad públicadependía de esas estaciones.

Cualquier hacker, ocultamente redireccionandollamadas o "ReMOBeando" (ReMobbing), podríaespiar a cualquiera en el arrea local! Podrían espiar alos funcionarios de telecomunicaciones Podríanespiar las estaciones de policía. Podrían espiar lasoficinas locales del Servicio Secreto...

En 1989, policías electrónicos y rastreadores dehackers comenzaron a usar secráfonos (teléfonoscifrados analógicamente) y líneas seguras. Erasimplemente sensato. No se podía saber quien sehabía infiltrado en esos sistemas. Fuese quien fuese,causaba pavor.

Aquel era un nuevo nivel de atrevimientoantisocial. Podrían ser hackers de la Alemania delOeste a sueldo de la KGB. Aquello también habíaparecido una teoría extravagante y exagerada, hastaque Clifford Stoll había aguijoneado y removido laperezosa burocracia de imposición de la ley enWashington para investigar un acceso ilegalinformático que resultó ser exactamente eso -¡hackers, a sueldo de la KGB! Stoll, el administrador

Page 209: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

209

de sistemas de un laboratorio de Internet enBerkeley, California, acabó en la primera página delNew York Times, proclamado héroe nacional en laprimera historia real de espionaje informáticointernacional. Los esfuerzos de contraespionaje deStoll, los cuales relata en su libro, éxito de ventas,The Cuckoo's Egg (El huevo del cuco), en 1989,habían restablecido la credibilidad de "hacking"como una posible amenaza a la seguridad nacional.El Servicio Secreto de los Estados Unidos no pierdeel tiempo en tonterías cuando sospecha una posibleacción de un aparato de inteligencia extranjero. Lossecráfonos y líneas seguras del Servicio Secretosupusieron un serio freno para la capacidad delsistema para el cumplimiento de la ley para operarlibremente; para distribuir información, cooperar,evitar malentendidos. Pese a ello, 1989 difícilmenteparecía el momento para medias-soluciones. Si lapolicía y el Servicio Secreto no eranoperacionalmente seguros, entonces como podríanrazonablemente pedir medidas de seguridad aempresas privadas? Al menos, la inconveniencia hizoa la gente consciente de la seriedad de la amenaza.

Si era necesario un nuevo estimulo para poner a lapolicía en movimiento, este fue el descubrimiento deque el sistema 911 de emergencia era vulnerable. Elsistema 911 tiene su propio software especializado,pero se ejecuta sobre los mismos sistemas digitalesde conmutación que el resto de la red telefónica. El

Page 210: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

210

911 no es físicamente diferente de la telefoníanormal. Pero, ciertamente, es culturalmentediferente, porque este es el área del ciberespaciotelefónico reservado para la policía y los servicios deemergencia.

El policía medio puede no saber mucho sobrehackers y "phone-phreaks". La gente de losordenadores es extraña; incluso los policíasinformáticos son extraños; lo que hacen es difícil deentender. Pero una amenaza al sistema 911 no es enabsoluto una amenaza abstracta. Si el sistema 911 secae, gente puede morir.

Imagina estar en un accidente de tráfico,tambalearte hasta la cabina de teléfono, marcar 911,¡y oír a "Tina" descolgando el teléfono de la líneaerótica en algún lugar de Nueva York! De algunaforma, la situación deja de resultar divertida.

Y era posible algo así? Sin duda. Los hackershabían atacado sistemas 911 anteriormente."Phreaks" pueden saturar sistemas 911 simplementedirigiendo un puñado de módems a ellossimultáneamente, marcando sus números una y otravez hasta que se atasquen. Es algo bastante bruto ypoco sofisticado, pero aun así un asunto serio.

Page 211: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

211

Había llegado el momento de actuar. Era tiempode tomar medidas severas contra el "underground".Era tiempo de recomenzar, atar los cabos sueltos,abandonar las falsas posturas de superioridad, eratiempo de ponerse en marcha y empezar a trabajarcoordinadamente y con seriedad. Los hackers noeran "invisibles". Ellos pensaban que lo eran, pero locierto era que simplemente habían sido toleradosdemasiado tiempo.

Bajo continuada atención policial durante el veranodel 89, el "underground" digital comenzó a serdesentrañado como nunca anteriormente.

El primer gran golpe en el caso llegó bastantepronto: en julio de 1989, el mes siguiente. El autordel incidente de "Tina" fue detenido, y confesó. Sunombre era "Fry Guy"20 un joven de 16 años enIndiana. Fry Guy había sido un joven muy perverso.

Fry Guy había ganado su mote a través de unaproeza relacionada con las patatas fritas. Fry Guyhabía robado la clave de acceso de un gerente de unMacDonald's local y se había introducido en elordenador central de MacDonald's en el sistemaSprint Telenet. Actuando como gerente, Fry Guyhabía alterado los registros de MacDonald's y habíadado a varios adolescentes amigos suyos, empleados

20 Literalmente “tipo del freir”

Page 212: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

212

friendo hamburguesas, generosos aumentos. No fuecogido.

Envalentonado por el éxito, Fry Guy pasó al abusode tarjetas de crédito. Fry Guy era un oradorbastante efectivo; con talento para la "ingenieríasocial". Si se es bueno en "ingeniería social" - charlafácil, engaños, hacerse pasar por otro, persuadiendo- entonces el abuso de tarjetas de crédito resultafácil. (No ser cogido a la larga es otra cosa). Fry Guyhabía conocido a "Urville" de la "Legion of Doom"en el foro de conversación ALTOS en Bonn,Alemania. ALTOS era un foro de conversaciónsofisticado, accesible a través de redes deordenadores de extensión mundial como BITnet,Tymnet y Telenet. ALTOS era muy frecuentado pormiembros del "Chaos Computer Club" alemán. Doshackers del "Chaos" que participaban en ALTOS,"Jaeger" y "Pengo," habían sido villanos principalesdel caso CUCKOS'S EGG de Clifford Stoll:conchabados en Berlín del Este con un espíaexperto de la KGB, y que, a sueldo de esta,accedieron ilegalmente a ordenadores americanos, através de Internet.

Cuando miembros de la "Legion of Doom" [LoD]leyeron la historia del pillaje de Jaeger en el libro deStoll, no quedaron especialmente impresionadostécnicamente hablando. En el foro favorito de la

Page 213: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

213

LoD en aquel momento, "Black Ice," (Hielo Negro)miembros de la LoD se jactaron de que ellospodrían haber realizado todos los ataques del"Chaos" en una única semana! De cualquier forma,la LoD quedó impresionada, aunque de mala gana,por la reputación de "Chaos", el puro atrevimientode hackers anarquistas y fumadores de hachís que sehabían codeado con los temibles chicos importantesdel espionaje comunista internacional. Miembros dela "Legion of Doom" de vez en cuandointercambiaban información con hackers alemanesamistosos en ALTOS - números de teléfono deordenadores VAX/VMS vulnerables en Georgia,por ejemplo. Phone phreaks daneses y británicos, yla camarilla australiana "Phoenix," "Nom," y"Electron", también eran habituales de ALTOS. Encírculos underground moverse por ALTOS eraconsiderado signo de pertenecer a la élite, un hackersofisticado de la jet-set digital internacional.

Fry Guy aprendía rápidamente como robarinformación de agencias de atención al usuario detarjetas de crédito. Tenía más de cien números detarjetas de crédito robadas en sus notas, y más de unmillar de códigos de acceso a larga distancia tambiénbirlados. Sabía como entrar en ALTOS y comohablar la lengua del underground convincentemente.

Esta vez sacó a Urvile información sobre trucosrelativos a estaciones de conmutación, en ALTOS.

Page 214: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

214

La combinación de esos dos tipos de informaciónpermitió a Fry Guy abrirse camino hacia una nuevaforma de fraude electrónico.

Primero birló números de tarjetas de crédito deordenadores de compañías de crédito. Lainformación obtenida incluía nombres, direcciones ynúmeros de teléfono de usuarios aleatorios detarjetas.

Entonces, Fry Guy, haciéndose pasar por poseedorde una tarjeta, llamo a Western Union y solicitó unadelanto en metálico a cargo de "su" tarjeta decrédito. Western Union, como garantía de seguridad,devolvería la llamada al usuario, a su casa, paraverificar la transacción.

Pero, tal y como había conmutado la oficina delibertad condicional de Florida a "Tina" en NuevaYork, Fry Guy redireccionó el número delpropietario de la tarjeta a un teléfono público local.

Allí esperaría al acecho, embrollando sus huellasdireccionando y redireccionando la llamada, a travésde conmutadores tan lejanos como Canadá. Cuandola llamada llegase, practicaría descaradamente"ingeniería social", es decir, persuadiría a la gente deWestern Union de que era el dueño legítimo de la

Page 215: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

215

tarjeta. Puesto que había contestado al otro extremodel número de teléfono correcto, el engaño no eramuy difícil. El dinero de Western Union eraentonces enviado a un cómplice de Fry Guy en suciudad en Indiana.

Fry Guy y su grupo de apoyo, usando técnicas de la"Legion of Doom", robaron seis mil dólares deWestern Union entre diciembre de 1988 y julio de1989. También hicieron sus pinitos encargando elenvío de bienes robados mediante fraude de tarjetas.Fry Guy estaba intoxicado con el éxito. El chico dedieciséis años fantaseaba exageradamente frente ahackers rivales, alardeando de haber usado dineroestafado ara alquilar una gran limosina, y haberconducido fuera del estado con n fanático de subanda de heavymetal favorita, Motley Crue. Armadocon conocimiento, poder, y un gratificante flujo dedinero negro, Fry Guy llevó la situación mas allá desí mismo y llamó a los representantes locales deseguridad de Indiana Bell, pavoneándose, jactándosey profiriendo tormentosas advertencias, que suspoderosos amigos en la notoria "Legion of Doom"podían hacer caer la red telefónica nacional.

Fry Guy incluso nombró una fecha para elacontecimiento: el cuatro de julio, una fiestanacional.

Page 216: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

216

Este atroz ejemplo del síndrome "arrésteme porfavor", fue seguido por su pronto arresto. Despuésde que la compañía telefónica de Indiana descubrióquien era, el Servicio Secreto instaló DNRs - DialedNumer Recorders21 - en las líneas telefónicas de sucasa. Estos aparatos no son escuchas y no puedengrabar el contenido de las llamadas, pero graban losnúmeros telefónicos de todas las llamadas tantohacia fuera como desde fuera.

Rastrear estos números demostró el fraude decódigos de larga distancia llevado a cabo por FryGuy, sus extensas conexiones a BBS piratas, ynumerosas llamadas personales a sus amigos de la"Legion of Doom" en Atlanta. Para el 11 de Julio de1989, el Servicio Secreto también había instaladograbadoras de números (pen registers) en las líneasde Prophet, Urville y Leftist.

El Servicio Secreto se presentó en gran número enla casa de Fry Guy el 22 de julio de 1989, para elhorror de sus padres, completamente ignorantes delasunto. Los agentes eran liderados por un agenteespecial del Servicio Secreto de la oficina deIndianapolis. Sin embargo, fueron acompañados yaconsejados por Timothy M. Foley de la oficina delServicio Secreto de Chicago (un caballero del quepronto oiremos un montón).

21 es decir, Grabadoras de numeros marcados.

Page 217: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

217

Utilizando técnicas contra el crimen informáticofederal que habían sido estándar desde comienzos delos 80, el Servicio Secreto registróconcienzudamente la casa y confiscó todo el equipoelectrónico de Fry Guy y cuadernos de notas. Todoel equipamiento de Fry Guy salió por la puerta bajocustodia del Servicio Secreto, lo que puso un rápidofin a sus correrías.

El Servicio Secreto de los Estados Unidos (USSS)interrogó largamente a Fry Guy. Su caso fue puestoa cargo de Deborah Daniels, la abogada federal deEE.UU. para el distrito sur de Indiana. A Fry Guy sele imputaron once cargos de fraude informático,acceso no autorizado a ordenadores, y fraudetelefónico. La evidencia era exhaustiva e irrefutable.Por su parte, Fry Guy acusó de su corrupción a la"Legion of Doom" y se ofreció a testificar contraellos.

Fry Guy insistía en que la "Legion" pretendía tirarabajo el sistema telefónico durante una festividadnacional. Y cuando AT&T falló estrepitosamentedurante el día de Martin Luther King en 1990, estoconcedió cierta credibilidad a su denuncia, lograndoalarmar genuinamente a la seguridad de la compañíatelefónica y al Servicio Secreto. Finalmente, Fry Guyse declaró culpable el 31 de mayo de 1990. El 14 deseptiembre fue sentenciado a cuarenta y ocho meses

Page 218: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

218

de libertad condicional y a cuatrocientas horas deservicio social.

Lo podría haber tenido mucho peor; pero erasensato por parte de los acusadores el ser suave coneste adolescente menor de edad, y centrar laatención en los notorios miembros principales de la"Legion of Doom".

Pero el caso contra la "LoD" tenía defectosreticentes.

Pese a los mayores esfuerzos de los investigadores,era imposible probar que la "Legion" había tirado elsistema telefónico el 15 de enero, por que ellos,ciertamente, no lo habían hecho. Las investigacionesde 1989 sí que mostraron que ciertos miembros dela "Legion of Doom "habían obtenido un poder sinprecedentes sobre las estaciones de conmutación delas compañías telefónicas, y que estaban activosconspirando para obtener todavía más poder.Privadamente, los investigadores estabanconvencidos de que la "Legion of Doom" pretendíahacer cosas horribles con su conocimiento, pero lamera intención de maldad no era suficiente parallevarles a la cárcel.

Y aunque los "tres de Atlanta" - Prophet, Leftist, yespecialmente Urville - habían enseñado mucho a

Page 219: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

219

Fry Guy, ellos mismos no cometían fraude contarjetas de crédito. Lo único que habían "robado"era servicio de larga distancia - y puesto que habíanhecho buena parte de ello mediante manipulación dela conmutación telefónica, no había forma sencillade juzgar cuanto habían "robado", o incluso si estapráctica era "robo" de algún tipo fácilmenteclasificable.

El robo de códigos de larga distancia por parte deFry Guy les salió muy caro a las compañíastelefónicas. El robo de servicio alarga distanciapuede ser una "pérdida" bastante teórica, perocuesta dinero y tiempo reales para borrar todosaquellos códigos robados, y reasignar otros nuevos alos inocentes dueños de aquellos códigos corruptos.Los propios dueños de aquellos códigos seconvierten en víctimas, y pierden tiempo y dinero ytranquilidad con el follón. Y luego, también habíaque tratar con las víctimas de tarjetas de crédito yWestern Union. Cuando se trataba de estafa, FryGuy era un ladrón mucho mayor que la "Legion ofDoom". Era solo cuando se trataba de verdaderahabilidad informática, cuando Fry Guy resultaba serinsignificante.

La Legion de Atlanta pensaba que la mayor partede las "reglas" del ciberespacio eran para perdedoresy gente que acepta todo lo que le mandan sincuestionarlo, pero ellos también tenían reglas. Ellos

Page 220: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

220

nunca tiraban abajo nada, y nunca tomaban dinero.Estas eran simples reglas genéricas y principiosbastante dudosos cuando se trata con sutilidadeséticas del ciberespacio, pero permitían a los "tres deAtlanta" operar con una conciencia relativamentelimpia (aunque nunca con tranquilidad de mente).

Si no hacías de hacker por dinero, si no robabas ala gente su dinero - dinero en el banco, se entiende -entonces nadie era realmente perjudicado, enopinión de la "Legion of Doom". "Robo deservicio" era una hipocresía, "propiedad intelectual"un mal chiste. Pero la LoD tan solo sentía un desdénelitista hacia los artistas de la estafa, y ladrones. A símismos se consideraban limpios.

En su opinión, si no desorganizabas ni tirabassistemas - (bueno, no intencionadamente, decualquier forma - accidentes ocurren, pregunta aRobert Morris) entonces era totalmente injustollamarte "vándalo" o "cracker". Cuando estabasdando una vuelta "on-line" con tus "camaradas" enel sistema de seguridad de las compañías detelecomunicaciones, podías mirarlos consuperioridad desde el plano superior de moralidadhacker. Y podías burlar a la policía desde las alturasarrogantes de tu búsqueda, como hacker, del puroconocimiento.

Page 221: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

221

Pero desde el punto de vista de la policía ydepartamentos de seguridad de compañías detelecomunicaciones, sin embargo, Fry Guy no erarealmente peligroso. Los "tres de Atlanta" eranpeligrosos.

No eran los crímenes que estaban cometiendo,sino el peligro, el riesgo potencial, el poder técnicoabsoluto que la "Legion of Doom" habíaacumulado, que hacia la situación insostenible.

Fry Guy no pertenecía a la LoD. Nunca había vistopersonalmente a ningún miembro; sus únicoscontactos con ellos habían sido electrónicos.

Los miembros del núcleo de la "Legion of Doom"solían reunirse físicamente en convenciones quetenían lugar aproximadamente cada año, paraemborracharse, intercambiar el saludo de loshackers, encargar pizzas y arrasar habitaciones dehotel. Fry Guy nunca había participado. DeborahDaniels lo valoró con bastante exactitud como un"quiero y no puedo ser un LoD".

En cualquier caso, los crímenes de Fry Guy fuerondirectamente atribuidos a la "Legion of Doom" enbuena parte de la futura propaganda policial. LaLoD sería descrita como "un grupo realmentecerrado" involucrado en "numerosas actividadesilegales" incluyendo "robar y modificar historiales de

Page 222: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

222

crédito de personas", y "obtener dinero y bienesfraudulentamente". Fry Guy lo hizo, pero no los"tres de Atlanta"; ellos simplemente no se dedicaronal robo, sino más bien al mero acceso ilegal. Estocausó un extraño giro en la estrategia de losacusadores. La "Legion of Doom" fue acusada de"diseminar información sobre el ataque aordenadores a otros hackers informáticos con laintención de desplazar el esfuerzo del sistemajudicial hacia esos otros hackers y lejos de la Legionof Doom."

Esta ultima acusación (cogida directamente de unarueda de prensa del Grupo Especial de Chicagocontra el Abuso y Fraude Informático) suenaparticularmente cogida por los pelos. Se podríaconcluir en este punto que los investigadores habíansido aconsejados que siguieran adelante y"desplazaran su esfuerzo" apartándolo de la "Legionof Doom." Quizá deberían concentrarse en "esosotros hackers" - aquellos que realmente robabandinero y bienes materiales.

Pero la "Caza del Hacker" de 1990 no era unasimple acción policial.

Pretendía simplemente hacerse notar en elciberespacio - era un caza, un intento deliberado dedejar en claro el núcleo de la operación, de enviar un

Page 223: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

223

mensaje potente y fatal que pusiera freno alincontrolado underground digital.

Según este razonamiento, Fry Guy no era muchomás que el equivalente electrónico a un camellobarato en una esquina. Mientras los cerebros de laLoD siguieran operando flagrantemente,amontonando sin límites su conocimiento ilícito, yfomentando entusiasmo por infringir flagrantementela ley, habría un suministro infinito de Fry Guys.

Debido a que la "Legion of Doom" era flagrante,habían dejado huellas por todas partes, que serianseguidas por el sistema legal en Nueva York,Indiana, Florida, Texas, Arizona, Missouri, inclusoAustralia.

Pero la guerra de 1990 contra la "Legion of Doom"fue dirigida desde Illinois, por el Grupo Especial deChicago contra el Abuso y Fraude Informático.

El grupo especial de fraude y abuso informático,liderado por el fiscal federal Willian J. Cook,comenzó su andadura en 1987 y fulgurantemente seconvirtió en una de las más agresivas unidadeslocales de crímenes informáticos. Chicago era elhogar más natural para un grupo como ese. Elprimer sistema de BBS se inventó en Illinois. El

Page 224: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

224

estado de Illinois tenía una de las primeras y másrigurosas leyes para crímenes informáticos de toda lanación. La policía estatal de Illinois estaba bajo unaconspicua alerta sobre posibles delitos de guanteblanco y fraudes electrónicos.

Y Willian J. Cook, particularmente, era una jovenpromesa entre los perseguidores del delitoelectrónico. El y sus colegas fiscales federales en laoficina del fiscal en Chicago, tenían una estrecharelación con el servicio secreto, especialmente con elagresivo agente de base en Chicago Timothy Foley.

Mientras While Cook y sus colegas deldepartamento de justicia planeaban la estrategia,Foley era su hombre en la calle.

A lo largo de los ochenta, el gobierno federal dio alos fiscales un arsenal de herramientas legales nuevasy nunca probadas, destinadas a la lucha contra elcrimen informático. Cook y sus colegas fueronpioneros en la aplicación a la vida real de esosnuevos estatutos gestados en los juzgados federales.

El dos de Octubre de 1986, el senado de losestados unidos aprobó, tristemente por unanimidad,el acta “ Fraude y Abuso informático” aunque habíapocos convencidos acerca de la utilidad de esteestatuto. El grupo de Cook tomó su nombre de esta

Page 225: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

225

acta, ya que estaban decididos a transformar esapoderosa pero teórica acta del congreso en unauténtico motor legal de destrucción contradefraudadores y criminales informáticos.

No era solo un asunto meramente de descubrirdelitos, investigarlos y tratar de castigar a susperpetradores. El grupo de Chicago, como lamayoría de los implicados en el asunto, ya sabíanquienes eran los chicos malos: la “Legion ofDoom”, y los escritores y editores de Phrack. Eltrabajo que tenían que hacer era encontrar algunaforma legal de encerrar a esas personas.

Esta aproximación pudiera parecer un tantodudosa a alguien que no estuviese muy al tanto de ladura realidad del trabajo fiscal. Sin embargo losfiscales no mandan a la gente la cárcel por delitosque han cometido; sino que mandan a gente a lacárcel por delitos que pueden probar que hancometido. La policía federal de Chicago encarceló aAl Capone por un fraude en los impuestos.

Chicago es una gran ciudad con una tradición derápidas acusaciones y mano dura en ambos lados dela ley.

Fry Guy mantuvo el caso al aire libre y alertó a laseguridad de la compañía telefónica del alcance delproblema. Pero los delitos de Fry Guy no colocaron

Page 226: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

226

a los tres de Atlanta detrás de los barrotes y muchomenos al excéntrico submundo de los redactores dePhrack. Así, el 22 de Julio de 1989, el mismo día queFry Guy fue cazado en Indiana, el servicio secretofue a por los tres de Atlanta.

Era prácticamente inevitable. En el verano de1989, servidores de la ley se estaban acercando a lostres de Atlanta desde, por lo menos, seis direccionesa la vez. Primero, tenían las pistas que les había dadoFry Guy, el cual había permitido que se instalasenregistradores de DNR en las líneas de los tres deAtlanta. Solamente las pruebas que aportaba el DNRhubieran acabado con ellos mas tarde o mástemprano. En segundo lugar, los colegas de Atlantaeran ya bien conocidos por Control-C y suspatrocinadores en la seguridad de la compañíatelefónica. Los contactos de LoD con la gente deseguridad de la compañía telefónica se hicieron demanera poco segura e incluso mas orgullosamenteque normalmente; ellos creían que tenían poderosasamistadas en las altas esferas, y que eranampliamente tolerados por la gente de seguridadtelefónica. Pero la unidad de intrusión de Bellsouthestaba tras de LoD sin reparar en esfuerzos nigastos.

Los nombres de los tres de Atlanta habían sidoidentificados e incluidos en los exhaustivos ficheros

Page 227: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

227

anti-hacker mantenidos y vendidos por JohnMaxfield, detective de seguridad privada de Chicago.Maxfield, que tenía extensos contactos dentro de laseguridad de la compañía telefónica y otros soplonesdel underground era la bestia negra de la gente dePhrack, y el desagrado era mutuo.

Los tres de Atlanta habían escrito artículos paraPhrack. Este acto de provocación no podía escapar ala atención de los telecos y de los agentes de la ley.

“Knightmare” un hacker de Arizona en edad delinstituto, era un amigo cercano y discípulo de laLoD de Atlanta, había sido capturado por laformidable Unidad para la lucha contra el Crimenorganizado y la extorsión. Knightmare frecuentabauna de las BBS favoritas de LoD “Black ice” enparticular y estaba al tanto de sus secretos. Y tener aGail Thackeray, el ayudante del fiscal general deArizona, en tu busca era un terrible riesgo paracualquier hacker.

Y quizás lo peor de todo, Prophet había cometidoun gran error al pasar una copia ilícita de un ficherode BellSouth a “Knight Lightning”, que lo publicóen Phrack. Esto, tal como veremos, fue un acto quetrajo consecuencias directas a casi todos losrelacionados en el caso.

Page 228: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

228

El 22 de Julio de 1989, el Servicio Secreto aparecióen la casa de Leftist, donde vivía con sus padres.Una enorme escuadrilla de veinte oficiales rodearonel edificio: El servicio secreto, los comisariosfederales, la policía local, posiblemente la seguridadtelefónica de BellSouth; era difícil de saber en mediodel ataque. El padre de Leftist, mientras trabajaba ensu oficina del sótano de la casa, notó, para empezar,cómo un musculoso extraño vestido en ropa normalcruzaba por el patio trasero amartillando una pistola.Según más extraños fueron entrando en la casa, elpadre de Leftist asumió, naturalmente, que se tratabade un robo a mano armada.

Como muchos de los padres de hackers, el padre yla madre de Leftist solo tenían una muy vaga nociónde lo que Leftist había estado haciendo todo esetiempo. Leftist tenía un trabajo diurno reparandoordenadores. Su obsesión por los ordenadoresparecía un poco rara, pero en absoluto dañina, eincluso destinada a terminar en una bien pagadacarrera. La repentina y abrumadora incursión dejótraumatizados a los padres de Leftist.

Leftist había estado tomando un par de jarras demargarita con los compañeros después del trabajo.Según sus pies, anestesiados de tequila, le ibantransportando por la calle, transportando una bolsallena de disquetes, advirtió un gran número de

Page 229: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

229

coches sin distintivos aparcados en su calle. Todoslos coches tenían pequeñas antenas de microondas.

El servicio secreto había arrancado la puertaprincipal de sus bisagras casi aplastando a su madre.

Dentro, Leftist fue arrestado por James Cool,agente especial del servicio secreto, oficina deAtlanta. Leftist estaba alucinado. Nunca antes sehabía encontrado con un agente del servicio secreto.No podía imaginar que hubiera hecho algo quemereciera la atención federal. El siempre habíacreído que si sus actividades llegaban a serintolerables, uno de sus contactos en seguridadtelefónica le haría una llamada privada y le diría quelo dejase.

Pero lo cierto era que Leftist estaba siendoregistrado por curtidos profesionales, y su bolsa dedisquetes era rápidamente confiscada. Él y suspadres fueron conducidos a habitaciones separadas yesposados mientras un equipo de oficiales buscabaen la casa cualquier cosa electrónica.

Leftist se horrorizó según su atesorado PC, IBMAT con sus cuarenta megas de disco, y surecientemente comprado 80386 clónico con undescomunal disco duro de cien megas, eranrápidamente transportados fuera de la casa encustodia del Servicio Secreto. También confiscaron

Page 230: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

230

todos sus discos, todas sus libretas de notas, y unenorme botín de desgastados documentos de lacompañía telefónica que Leftist había rescatado decontenedores de basura.

Leftist pensaba que se trataba de una granequivocación. El nunca había entrado enordenadores militares. No era un espía ni uncomunista. Simplemente era uno de los viejos ybuenos hackers de Georgia, y solo quería ver a todaaquella gente fuera de su casa. Pero parecía que esono iba a ocurrir hasta que aceptase alguna clase deacuerdo.

De esta manera colaboró con ellos. Y según diríamás tarde desde su prisión federal de Talladega,Alabama, fue un gran error.

Atlanta era una zona única, en la que tresmiembros de “Legion Doom” vivían mas o menosen la misma localidad. A diferencia del resto de laLoD, que tendía a asociarse por teléfono yordenador, La LoD de Atlanta estaba estrechamenteunida. No fue ninguna sorpresa que los agentes delservicio secreto que detuvieron a Urvile en ellaboratorio de ordenadores de Georgia Tech,también encontraran a Prophet junto él.

Page 231: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

231

Urvile de 21 años, un estudiante de química depolímeros en Georgia Tech, se convirtió en un casoproblemático para los agentes de la ley. Urviletambién conocido como “Necron 99” y otros aliasque solía cambiar cada mes era tanto un expertohacker como un fanático de los juegos de rol.

Los juegos de rol no son un hobby muy habitual,pero los hackers son gente poco habitual, y suspasatiempos favoritos tienden a ser algo fuera de lonormal. El juego de rol más conocido en América esprobablemente “Dungeons & Dragons”, un juegohablado multijugador que se juega con papel, mapas,lápices, tablas estadísticas y una gran variedad dedados de formas raras. Los jugadores representanpersonajes heroicos explorando un mundo defantasía completamente inventado. Los mundos defantasía de los juegos de rol son normalmenteescenarios pseudomedievales de espada y brujería,magos lanzadores de hechizos, caballeros enarmadura, unicornios y dragones, demonios ygoblins.

Urvile y sus compañeros de juego preferíanfantasías altamente técnicas. Ellos usaban un juegobasado en “G.U.R.P.S.” (“sistema genérico dejuegos de Rol” siguiendo las siglas en inglés), editadopor una compañía llamada Steve Jackson Games(SJG).

Page 232: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

232

“G.U.R.P.S.” funciona como una superestructurapara crear una gran variedad de mundos fantásticosartificiales. Steve Jackson Games publicó unaestantería de libros llenos de detallada información ysugerencias, que eran usados para completar laestructura básica de GURPS con muchos trasfondosfantásticos.

Urvile hizo uso extensivo de dos libros de SJGllamados “GURPS High-Tech” y “GURPS SpecialOps”.

En el artificial mundo de fantasía de “GURPSSpecial Ops”, los jugadores vivían uncontemporáneo mundo de intrigas fantásticas yespionaje internacional. Al principio del juego, losjugadores comienzan siendo pequeños e inofensivos,quizás agentes de la CIA de segunda división, ovendedores de armas de tres al cuarto. Pero si losjugadores persisten a través de una serie de sesiones(las sesiones de juego duran generalmente variashoras, o más aún: se elaboran campañas que paraterminarse necesitan de meses) entonces puedenadquirir nuevas habilidades, nuevos conocimientos,nuevo poder. Podrían llegar a dominar nuevashabilidades como francotirador, karate, pincharlíneas o apertura de puertas. También llegan aadquirir muchos tipos diferentes de botinesimaginarios, como Berettas, cocteleras de martini, o

Page 233: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

233

deportivos con asientos eyectables y ametralladorasen los faros. Como se puede imaginar dada lacomplejidad de este juego, las notas de Urvile eranmuy detalladas y extensas.

Urvile era un “director de juego”22, que inventabaescenarios para que sus compañeros de juego;gigantescas simulaciones de aventuras con enigmaque sus amigos debían desvelar.

Las notas de juego de Urvile abarcaban docenas depáginas con todo tipo de exóticas locuras repletas deraids ninja a Libia y rupturas de cifradossuperordenadores de la China roja. Sus notasestaban escritas en papel de desecho y guardadas enarchivadores de hojas sueltas.

El papel de desecho más accesible eran los muchoskilos de documentos e impresiones propiedad deBellSouth que había robado de las papeleras de lacompañía telefónica. Sus notas estaban escritas en elreverso de propiedad privada de la compañíatelefónica. Por si esto no fuera suficientementemalo, las notas del juego estaban mezcladascaóticamente con notas garabateadas de Urvileacerca de las instrusiones informáticas que habíacometido.

22 En inglés “dungeon master” que literalmente significa “señor de loscalabozos”.

Page 234: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

234

No solamente era prácticamente imposible separarlas notas del juego de Urvile de la realidad“ciberespacial”, sino que el propio Urvile no teníamuy clara la distinción entre ambos mundos. No esexagerado decir que para Urvile todo era un juego.Urvile era muy inteligente, altamente imaginativo, ypoco al tanto de las nociones de otras personassobre la propiedad privada. Su conexión con la“realidad” no era algo que le preocupase demasiado.Hackear era un juego para Urvile. Era una diversiónmas, algo que hacía por divertirse. Y Urvile era unjoven obsesionado. El no podía dejar de hackeartanto como no podía dejar a mitad un puzzle o pararen mitad de la lectura de una trilogía de fantasía deStephen Donalson. (El nombre “Urvile” esta sacadode una los novelas de Donaldson más vendida)

A los interrogadores de Urvile les molestó muchola irreal y a prueba de balas actitud de Urvile. Paraempezar el no consideraba que hubiese hecho nadamalo. No había ni la más ligera sombra deremordimiento en él. Por el contrario, estabaconvencido que los interrogatorios policiales eranparte de un demente mundo de fantasía de supropiedad. Se podría afirmar con toda seguridad queera así ya que Urvile se comportaba de un mododemasiado educado y cooperante.

Page 235: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

235

Por ejemplo, la habilidad de la LoD paramonitorizar las llamadas telefónicas del ServicioSecreto y la policía. Urvile estaba de acuerdo que eraposible hacerlos y que no era gran problema para laLoD. De hecho, el y sus amigos habían lanzado laidea en el tablón de “Black Ice” igual que otrasmuchas ideas atrayentes, tales como construirlanzallamas portátiles y puñados de granadas caseras.Tenían cientos de números de acceso informático aagencias gubernamentales que había obtenidomuestreando teléfonos de Atlanta, o que habíaextraído de mainframes VAX/VMS asaltados.

En realidad, nunca habían intentado escuchar a lospolis porque la idea no era lo suficientementeinteresante como para molestarse en ello. Además, siellos hubieran pinchado las llamadas del ServicioSecreto, obviamente nunca habrían sido capturados¿No?

El Servicio Secreto estaba poco satisfecho con esacaballeresca lógica hacker.

Estaba, sin embargo, el asunto de la caída delsistema telefónico. No hubo problemas, Urvile loadmitió claramente. La LoD de Atlanta podía echarabajo todo el sistema telefónico del estado cuandoquisiera. ¿incluso el servicio 911?

Page 236: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

236

No hay nada especial en eso, explico Urvilepacientemente. Poniendo el interruptor sobre susrodillas, que significa “usando el bug makedir deUNIX”, y el 911 deja de funcionar también con todaseguridad. El sistema 911 no era algo muyinteresante, francamente. Era tremendamenteinteresante para la policía (por oscuras razones de suexclusiva incumbencia), pero como desafío técnicoel servicio del 911 era algo aburrido. De esa formalos tres de Atlanta habrían podido bloquear elservicio, haberlo desactivado a todo lo largo delterritorio BellSouth, si hubiesen trabajado un pocosobre ello. Pero la LoD de Atlanta no eran crashers.Solo los perdedores y ratas eran crashers. LoD era laélite.

Urvile estaba íntimamente convencido quecompartir su experiencia técnica le dejaría libre detodo tipo de problemas. Por lo que a él lecorrespondía, el estatus de élite en el undergrounddigital le había colocado permanentemente detrás dela morralla intelectual de policías y gente común.Urvile tenía mucho que aprender.

De los tres de la LoD, Prophet era el que teníaproblemas más importantes.

Prophet era un experto en programación UNIXque huroneaba dentro y fuera de Internet de forma

Page 237: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

237

habitual. Empezó su carrera como hacker alrededorde los 14, interfiriendo con un mainframe UNIX dela Universidad de Carolina del Norte.

Prophet escribió el fichero de “Legion of Doom”llamado “UNIX, uso y seguridad de principio a fin”UNIX (pronunciado como “you-nicks”) es unpotente y flexible sistema operativo, para máquinasmultiusuario y multitarea. En 1969, cuando nacióUNIX en los laboratorios Bell, esos ordenadoreseran exclusividad de grandes corporaciones yuniversidades, pero hoy UNIX corre en miles depotentes ordenadores personales. UNIX estaparticularmente adaptado a la programación detelecomunicaciones y se ha convertido en unstandard de ese campo. Naturalmente, UNIXtambién se convirtió en un standard de la élitehacker y phreaker.

Ultimamente, Prophet no había sido tan activocomo Leftist y Urvile, pero Prophet era reincidente.En 1986, cuando tenía dieciocho, Prophet fuedeclarado culpable de “acceso no autorizado a unared de ordenadores” en Carolina del Norte. Fuedescubierto entrando ilegalmente en la red de datosde Southern Bell, una red interna UNIXsupuestamente cerrada al público. Obtuvo una típicasentencia hacker: seis meses de suspensión, 120horas de servicios comunitarios y tres años delibertad condicional.

Page 238: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

238

Después de esa humillación, Prophet se deshizo dela mayoría de sus toneladas de datos ilícitos phreak yhacker, e intentó actuar honradamente. Estaba enlibertad condicional después de todo. Pero, en elotoño de 1988 la tentación del ciberespaciodemostró ser demasiado para el joven Prophet, ytrabajo hombro con hombro con Urvile y Leftist enlos mas arriesgados sistemas a los que tenían acceso.

A principios de septiembre de 1988, entró en elsistema centralizado y automático de BellSouth,AIMSX o “Advanced Information ManagementSystem”23 AIMSX era una red interna de negociosperteneciente a BellSouth, donde los empleados dela compañía almacenaban su correo electrónico,bases de datos, notas y calendarios, y también dondeconstruían sus documentos de texto. Como AIMXno tenía accesos telemáticos públicos se considerabaque era desconocida y por eso no estaba bienasegurada, nunca requirió passwords. Prophet sehizo con una cuenta creada conocida como “waa1,”la cuenta personal de una desadvertido empleado dela compañía. Disfrazado como el dueño de waa1,Prophet hizo alrededor de una decena de visitas aAIMSX.

23 Es decir “sistema avanzado de procesamiento de la información”.

Page 239: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

239

Prophet no hizo daño ni borró nada del sistema. Supresencia en AIMSX fue inofensiva y casi invisible.Pero no se conformó con eso.

Una parte del texto procesado en AIMSX fue undocumento de la compañía conocido como “ BellSouth Standard Practice 660-225-104SV ControlOffice Administration of Enhanced 911 Services forSpecial Services and Major Account Centers datesMarch 1988”24

Prophet no estaba buscando ese documento.Simplemente era uno entre cientos de documentossimilares y con impenetrables títulos. Sin embargo,habiéndolo conseguido en el curso de uno de susilícitos vagabundeos en AIMSX, decidió llevárselocomo un trofeo. Demostró ser bastante útil enfuturas sesiones de vanagloria. Así, una vez enSeptiembre del 1988, Prophet ordenó al mainframede AIMSX que copiase y transfiérese al ordenadorde su casa el documento (llamado a partir de ahora“el documento E911”).

Nadie se dio cuenta que Prophet hizo eso. Dealguna manera había robado el documento E911,pero la noción de propiedad en el ciberespacio esalgo dificultosa. Bellsouth no advirtió nada raro,

24 Que significa: (Manual de normas practicas BellSouth 660-225-104SVde administracion de oficina del servicio mejorado 911 para serviciosespeciales y centros de grandes cuentas, fecha marzo del 1988).

Page 240: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

240

porque Bellsouth mantenía todavía la copia original.El no había “robado” el documento en sí mismo.Muchas personas supuestamente copiaron eldocumento, gente que trabajaba para alguno de losdiecinueve “servicios especiales y centros de cuentasgrandes BellSouth” repartidos a los largo y ancho delsudeste de los Estados Unidos. Esto fue posibleporque estaba ubicado en una red de ordenadores:para que fuera copiado y leído por los empleados dela compañía. En aquella ocasión los datos habíansido copiados por alguien que se suponía no podíaleerlo.

Prophet obtuvo su trofeo. Después decidióalmacenar otra copia del documento E911 en elordenador de otra persona. Esta persona inocenteera un entusiasta de los ordenadores llamadoRichard Andrews que vivía cerca de Joliet, Illinois.

Richard Andrews era un programador profesionalen UNIX, y administraba una potente BBS UNIXllamada “Jolnet” instalada en el sótano de su casa.

Prophet, usando el alias “Robert Johnson” obtuvouna cuenta en el ordenador de Richar Andrews. Yallí, en su sección privada del ordenador de Andrew,escondió una copia del documento E911.

¿Por qué hizo Prophet eso? Si Prophet hubieraeliminado el documento E911 de su propio

Page 241: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

241

ordenador, y guardado este a cientos de millas dedistancia, en otra maquina y bajo un alias, entonceshubiera estado razonablemente seguro de que no lopersiguieran y descubrieran aunque esta acción pocoética hubiera puesto en peligro al confiado RichardAndrews.

Pero, como muchos hackers, Prophet era unvicioso de los datos ilícitos. Cuando los comprimiópara almacenarlos no pudo apartarlo de su trofeo.Cuando a casa de Prophet en Decatur, Georgia, fueasaltada en Julio de 1989, encontraron el documentoE911, una evidencia condenatoria. Y allí estabaProphet, en las manos del Servicio Secreto, haciendolo mejor que podía para explicar”.

Nuestra historia nos lleva ahora lejos de los tres deAtlanta y sus asaltos en l verano de 1989. Debemosdejar a los tres de Atalanta “cooperandoplenamente” con sus numerosos investigadores. Ylos tres cooperaron, tal como explicaba elmemorándum de la sentencia del juzgado del distritodel norte de Georgia, justo antes de que los tresfuesen condenados a varias prisiones federales enNoviembre de 1990.

Debemos ahora capturar los otros aspectos de laguerra de “Legion of Doom”. La guerra de la Legionera una guerra en una red de hecho, una red de tresredes las cuales se entrelazaban e interrelacionaban

Page 242: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

242

de una manera muy compleja. La Legion en simisma, incluida la LoD de Atalanta, y su añadido deFry-Guy se movían en la primera red. La segundared era la revista Phrack y sus editores ycolaboradores. La tercera red involucrada era elcírculo electrónico cercano a un hacker conocidocomo “Terminus”.

La guerra contra las redes de este hacker la llevo acabo por una red de fuerzas policiales. LoD deAtalanta y Fry Guy fueron perseguidos por agentesde los Servicios Secretos de los Estados Unidos yfiscales federales de Atlanta, Indiana y Chicago.“Terminus” se encontró acosado por el ServicioSecreto y los fiscales federales de Baltimore yChicago. Y la guerra contra Phrack era casicompletamente, una operación de Chicago.

La investigación de Terminus involucró una grancantidad de energía, la mayoría procedente del grupode Chicago, pero esto es la parte menos conocida ypublicitada de las operaciones contra hackers.Terminus, que vivía en Maryland, era unprogramador en UNIX y un consultor bastanteconocido (bajo su nombre real) en la comunidadUNIX, como un reconocido experto enminiordenadores AT&T. Terminus idolatrabaAT&T, especialmente Bellcore, y mucho más que su

Page 243: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

243

reconocimiento como un experto en UNIX, sumayor ambición era trabajar para los Bell labs.

Pero Terminus tenía amigos oscuros y una historiaoculta. Terminus fue una vez el protagonista de unaadmirativa entrevista en Phrack (volumen II,ejemplar 14, Phile 2- Marzo 1987). En este articulo,el coeditor de Phrack Taran King describió a“Terminus” como un ingeniero electrónico, de 1,75m, de pelo castaño, nacido en 1959 a los 28 años deedad, bastante maduro para un hacker.

Terminus fue una vez el sysop de una BBSphreak/hack llamada “MetroNet”, que funcionabaen un Apple II. Después reemplazó “MetroNet” poruna BBS underground llamada “MegaNet”especializada en IBMs. En sus días jóvenes,Terminus había escrito uno de los primeros y máselegantes programas buscadores de códigos para PCIBM. Este programa se había extendidoampliamente entre la comunidad underground.Contables legiones de Poseedores de un PC,phreakers y hackers usaron el rastreador deTerminus para romper los códigos de las compañíastelefónicas. Este hecho no escapó de la atención dela seguridad de las compañías telefónicas; cosa lógicaya que el primer alias que Terminus empezó a

Page 244: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

244

manejar "Terminal Technician"25 estabaorgullosamente escrito en el programa.

Cuando llego a ser un profesional a tiempocompleto (especializado en programación detelecomunicaciones) adoptó el alias Terminus,indicando que “había alcanzado la cima del hackereficiente”. Cambió a “Netsys” una BBS basada enUNIX acerca de ordenadores AT&T, con cuatrolíneas telefónicas y unos impresionantes 240 Mb decapacidad. “Netsys” almacenaba los ejemplarescompletos de Phrack, y Terminus estabafamiliarizado con sus editores, Taran King y KnightLightning.

A principios de los ochenta, Terminus era unvisitante regular en Plovernet, Pirate-80, SherwoodForest y Shadowland, todas BBS piratas bienconocidas, todas muy frecuentadas por la “Legion ofDoom”. Como así ocurrió, Terminus nunca estuvooficialmente “en LoD”, porque nunca se le habíadado la alta insignia oficial de la LoD y formalmenteinvestido por el experto de la Legion Lex Luthor.Terminus nunca se encontró físicamente con LoD.Pero eso no importaba demasiado: ninguno de lostres de Atlanta nunca fueron oficialmentesancionados por Lex- Cuando los agentes de la leyse implicaron sus intenciones eran claras. Terminus

25 Literalmente “Técnico Terminal”

Page 245: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

245

era un profesional a tiempo completo y adulto conhabilidades propias en software y hardware deAT&T- aunque Terminus pertenecía en cuerpo yalma a la Legion of Doom y el underground.

El uno de Febrero de 1990 medio mes después dela caída del sistema el día de Martin Luther King Losagentes del servicio secreto Tim Foley de Chicago, yJack Lewis de la oficina de Baltimore, acompañadospor el oficial de seguridad de AT&T Jerry Dalton,viajaron hasta Middle Town, Maryland. Allíesposaron a Terminus en su domicilio (ante el terrorde su mujer y sus hijos pequeños) y, de la formahabitual, transportaron sus ordenadores fuera de lacasa.

La máquina de Netsys demostró contener unaplétora de arcanos programas UNIX, código fuenteoficialmente propiedad de AT&T. Software talcomo: UNIX SV release 3.2; UNIX SV release 3.1;software de comunicaciones UUCP; Shell KORN;RFS; IWB; WWB; DWB; el lenguaje deprogramación C++; PMON; TOOL CHEST;QUEST; DACT; y S FIND.

En la antigua tradición pirata underground,Terminus había estado comerciando con su softwareilícitamente copiado dentro de un pequeño circulode amigos programadores de UNIX. Muydesafortunadamente, había almacenado siete años de

Page 246: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

246

su correo electrónico en su máquina Netsys el cuáldocumentaba todos los acuerdos amistosos quehabía hecho con sus variados colegas. Terminus nohabía bloqueado el sistema telefónico de AT&T el15 de Enero. Sin embargo descuidadamente habíacreado un altruista circulo de piratería de softwareAT&T. No era una actividad que AT&T encontrasedivertida. El oficial de seguridad de AT&T JerryDalton valoró esa propiedad “robada” por encimade trescientos mil dólares.

La entrada de AT&T en el entramado de laempresa privada se complicó por las nuevas y vagasreglas de la economía de la información. Hasta ladivisión de Ma Bell26, AT&T tenía prohibido venderhardware o software de ordenadores. Ma Bell era lacompañía telefónica; a Ma Bell no le estabapermitido el uso de sus enormes ingresosprovenientes del servicio telefónico para financiar enel mercado de ordenadores.

AT&T, sin embargo, inventó el sistema operativoUNIX. Y de alguna manera AT&T encontró lamanera de hacer de UNIX una fuente menor deingresos.

26 Literalmente “mamá campana”, aunque este el nombre irónico quemuchos americanos dan a la compañía telefónica Bell TelephoneSystems.

Page 247: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

247

Asombrosamente UNIX no era vendido comosoftware de ordenadores, entraba en los catálogoscomo una oscura excepción que permitía la venta dechatarra y material de subasta. Cualquier intento depromocionar la venta de UNIX hubiera producidouna furiosa oposición legal por parte de lascompañías de software.

En vez de eso, se concedieron licencias de UNIXpara universidades, en pequeñas cantidades, dondeel ácido de la libertad académica ataba firmementelos derechos de propiedad de AT&T.

Al llegar la división, AT&T se dio cuenta queUNIX era una mina de oro en potencia. En esemomento grandes pedazos del código de UNIX nohabían sido creados por AT&T y era vendido porotros. Un sistema operativo UNIX completo rivalhabía aparecido en Berkley, California (una de lasmás grandes fuentes de ideología sobre el mundohacker). Hoy en día los hackers consideran que“Berkeley UNIX” es técnicamente superior alAT&T “System V UNIX”, pero AT&T no iba apermitir que la mera elegancia técnica se tuviese encuenta en el mundo real de la venta de software denegocios de carácter propietario. AT&T habíaconstruido su propio código de formadeliberadamente incompatible con el UNIX de losdemás, y había escrito el código de forma que sepudiese probar su copyright, incluso si el código

Page 248: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

248

hacía algo insignificante - “un apaño”. Las licenciasde usuario del UNIX AT&T eran acuerdoscomerciales muy serios, repletos de declaraciones ycláusulas de rescisión muy claras.

AT&T no consiguió arrimar el ascua del UNIX asu sardina, pero mantuvo el control en el tema concierto éxito. Para los estándares rampantes yexplosivos de la piratería del software, el códigofuente del software UNIX AT&T estaba lleno dederechos y licencias, bien protegido. UNIX hafuncionando tradicionalmente solo en mainframespropiedad de grandes grupos de profesionales detraje y corbata, en vez de en maquinas de dormitoriodonde la gente pudiese actuar malignamente.

Y el código fuente del UNIX de AT&T es seriaprogramación de alto nivel. El número de expertosprogramadores UNIX con motivos para robar elcódigo fuente UNIX es pequeño. Ridículo,comparado con las decenas de miles listos paradestripar juegos de entretenimiento para PC talcomo “Leisure Suit Larry”

Pero en 1989, los tipos del underground,representados por Terminus y sus amigos estabantrasteando con AT&T UNIX. Y la propiedad encuestión no se había vendido por veinte dólares en

Page 249: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

249

el mostrador de Babbage's or Egghead's27; se tratabade un código corporativo masivo, sofisticado, conmultilíneas y multiautores que valía cientos de milesde dólares.

Hay que reconocer en este punto que la supuestared de piratas de programas UNIX de Terminusnunca había obtenido dinero por sus supuestoscrímenes. La cifra de 300000 dólares esgrimida enrelación a los contenidos del ordenador de Terminusno significaba que Terminus tuviera de hecho unaposesión ilícita de trescientos mil dólares de AT&T.Terminus enviaba software arriba y abajo, de formaprivada, de persona a persona, gratis. No estaballevando a cabo un negocio, ni tampoco pirateaba.No había pedido dinero, no recibía dinero. Vivía deforma modesta.

Los empleados de AT&T, así como lostrabajadores freelance como Terminus, trabajabannormalmente con software "propietario" de AT&T,tanto en la oficina como en casa, en sus máquinasprivadas. AT&T rara vez enviaba agentes deseguridad a registrar los discos duros de susempleados. Los trabajadores freelance baratos deUNIX eran muy útiles para AT&T; no tenían quepagar seguridad social o pensión, por no hablar desindicarse en la Communication Workers of 27Concidas tiendas de artilugios informáticos y programas en Estadosunidos

Page 250: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

250

America28. Eran humildes conserjes digitales,paseando con su cubo y fregona por el GranTemplo Tecnológico de AT&T; pero cuando elServicio Secreto llegó a su casa, ¡parecía queestuvieran comiendo con los cubiertos de plata de lacompañía y durmiendo en las sábanas de lacompañía! De forma insultante, se comportabancomo si ¡las cosas con las que trabajaban cada día lespertenecieran!

Y no hablamos de meros hackers adolescentes consus manos llenas de papel de la basura y sus naricesapretadas a las ventanas corporativas. Estos tiposeran magos del UNIX, y no sólo tenían datos deAT&T en sus máquinas y sus cabezas, sino que lostransmitían también por red, en máquinas muchomás poderosas que cualquier cosa imaginada antes, yen manos privadas. ¿Cómo tener gente disponible yal mismo tiempo asegurarte de que respetan deforma absoluta tu propiedad? Se trataba de undilema.

Buena parte del código UNIX es de dominiopúblico, gratis. Buena parte del UNIX "propietario"había sido reescrito de forma extensa, quizás tanalterado que se había convertido en un nuevoproducto -o quizás no. Los derechos a la propiedadintelectual de los desarrolladores de software eran, y

28 Es decir, trabajadores en comunicaciones de América.

Page 251: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

251

son, extraordinariamente complejos y confusos. Y lapiratería de software, al igual que la copia privada devideos, es uno de los "crímenes" más practicados enla actualidad en el mundo.

El Servicio Secreto no era experto en UNIX o encómo usarlo. El Servicio Secreto de los EstadosUnidos, considerado como un todo no disponía deun una sola persona que supiera programar enentorno UNIX. No, ni uno. El Servicio Secretoestaba haciendo un uso extensivo de ayuda externa,pero los "expertos" que había escogido eran agentesde seguridad de AT&T y Bellcore, las víctimas de lossupuestos crímenes de la investigación, la mismagente que tenía un interés más pronunciado en elsoftware "propietario".

El seis de febrero de 1990, Terminus fue arrestadopor el agente Lewis. Finalmente, Terminus iba a serenviado a la prisión por su uso ilícito de software deAT&T.

El tema del software pirateado a AT&T dio todavíaque hablar durante la batalla con la Legion ofDoom. Una media docena de los conocidos deTerminus, incluyendo gente en Illinois, Texas yCalifornia habían acabado detenidos por el ServicioSecreto en conexión con la copia ilícita de software.Con la excepción de Terminus, ninguno había sidoacusado de ningún crimen. Ninguno de ellos

Page 252: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

252

compartía su peculiar prominencia en elunderground de los hackers.

Pero ello no quería decir que esta gente no acabaratuviendo problemas. La transferencia de datosilícitos en el ciberespacio es una práctica nebulosa ypoco definida, con peligros paradójicos para todo elque estuviera relacionado: hackers, transmisores deseñal, propietarios de BBS, polis, fiscales, inclusopeatones desprevenidos. A veces, intentosbienintencionados de evitar los problemas o castigarlo mal hecho traían más problemas que la simpleignorancia, indiferencia o impropiedad.

La BBS de Terminus "Netsys! no era la típica BBS,aunque tenía la mayoría de las funciones típicas deuna BBS. Netsys no era una sola máquina, sino partede la red cooperativa UUCP que se extendía por elglobo. La red UUCP utilizaba un conjunto deprogramas de software UNIX llamados "Unix-to-Unix Copy", que permitía a los usuarios de UNIX aenviarse datos entre sí a altas velocidades a través dela red telefónica pública. UUCP es una reddescentralizada radicalmente, sin ánimo de lucro, decomputadoras en UNIX. Hay decenas de millares deestas máquinas UNIX. Algunas son pequeñas, peromuchas son poderosas y también se conectan a otrasredes. UUCP tiene ciertos links arcanos a redesimportantes como JANET, EasyNet, BITNET,

Page 253: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

253

JUNET, VNET, DASnet, PeaceNet y FidoNet, asícomo a la gigantesca Internet. (La así llamada"Internet" no es una red en sí misma, sino más bienuna "InterRed" de conexiones que permite quevarias redes mundiales de computadoras secomuniquen entre sí. Los lectores fascinados por lasingularidad y complejidad de las modernas redes decomputadoras pueden disfrutar de la autorizadadescripción de John S. Quarterman de 719 páginasen The Matrix, Digital Press 1990).

Un usuario habilidoso de la máquina UNIX deTerminus podría enviar y recibir correo de casicualquier red de ordenadores del mundo. Netsys noera conocida como una "BBS" per se, sino más biencomo un "nodo". Los "nodos" son más grandes,rápidos y sofisticados que las simples "BBS", y paralos hackers, dejarse caer por un "nodo" era unavance importante en relación a dejarse caer por"BBS locales".

El nodo Netsys de Terminus en Maryland teníauna serie de conexiones directas a otros nodossimilares de la UUCP, mantenidos por gente quecompartía sus intereses y algo de su actitud libertaria.Uno de estos nodos era Jolnet, propiedad deRichard Andrews, quien al igual que Terminus, eraun consultor UNIX independiente. Jolnet tambiéncorría sobre UNIX, y podía contactarse a alta

Page 254: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

254

velocidad desde mainframes de todo el mundo.Jolnet era una obra bastante sofisticada,técnicamente hablando, pero seguía siendomantenida por un individuo, como un hobbyprivado sin ánimo de lucro. Jolnet era mayormenteusada por otros usuarios de UNIX, para correo,almacenamiento y acceso a otras redes. Jolnetofrecía acceso a redes para unas doscientas personas,así como un instituto local.

Entre sus diversas características y servicios, Jolnettambién almacenaba la revista Phrack.

Siguiendo su instinto, Richard Andrewssospechaba de un nuevo usuario llamado "RobertJohnson". Richard Andrews inmediatamente echóun vistazo a ver qué estaba almacenando "RobertJohnson" en JOlnet. Y así Andrews encontró eldocumento E911.

"Robert Johnson" era Prophet de la Legion ofDoom, y el documento E911eran datos copiados deforma ilícita tras el asalto de Prophet a lascomputadoras de BellSouth.

El documento E9111, un fragmentoparticularmente ilícito de propiedad digital estabalisto para reasumir su larga, compleja y desastrosacarrera.

Page 255: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

255

A Andrews le pareció muy sospechoso que alguienque no fuera un empleado de telefónica tuviera undocumento sobre el "sistema ampliado del 911".Además, el documento en sí mismo contenía unaadvertencia obvia:

"ATENCION: NO SE USE O MUESTREFUERA DE BELLSOUTH O UNA DE SUSSUBSIDIARIAS A MENOS QUE EXISTA UNACUERDO ESCRITO"

Este tipo de etiquetados de no mostrar fuera seañaden a menudo a todo tipo de materialcorporativo. Los telecos como especie sonparticularmente famosos por ponerle el sello de "nose use o muestre" a cualquier cosa que esté a la vista.Sin embargo, este tipo específico de datos se referíaal sistema 911. Ello le sonó muy mal a RichAndrews.

Andrews no estaba preparado para ignorar unproblema así. Pensó que sería inteligente pasar eldocumento a un amigo de la red UNIX paraconsultarle. Así, en septiembre de 1988, Andrewsenvió una copia más del documento E911electrónicamente a un empleado de la AT&T, un talCharles Boykin, que mantenía un nodo llamado"attctc" en Dallas, Texas.

Page 256: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

256

"Attctc" era propiedad de AT&T y se dirigía desdeel Centro de Tecnología para el Usuario de AT&T,de ahí el nombre de "attctc"29 "Attctc" era másconocida como "Killer", el nombre de la máquinaque corría el sistema. "Killer" era una máquinapoderosa, modelo AT&T 3B2 500, multiusuario,multi tarea y con unos 3.2 alucinantes gigabytes dealmacenamiento. Cuando Killer legó por primeravez a Texa en 1985 la 3B2 había sido la granesperanza blanca de AT&T para ponerse a la parcon IBM para el mercado corporativo de hardwareinformático. "Killer" había sido enviada desde elCentro de Tecnología para el Usuario en el Infomartde Dallas, básicamente un centro comercial de altatecnología, y allí reposaba; un modelo dedemostración.

Charles Boykin, un veterano en el hardware deAT&T y un experto en comunicaciones digitales, eraun técnico local de repuesto para el sistema 3B2 deAT&T. En tanto que modelo en exposición en elcentro comercial de Infomart, tenía poco que hacer,y resultaba vergonzoso desperdiciar la capacidad delsistema. Así pues, Boykin escribió un ingeniososoftware tipo BBS para "Killer" y conectó lamáquina a la red telefónica local. El debut de"Killer" hacia finales de 1985 la convirtió en laprimera máquina UNIX de alcance público en el

29 Por las siglas en inglés, claro está:AT&T Costumer Technology Center.

Page 257: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

257

estado de Texas. Cualquier que quisiera jugar erabienvenido.

Inmediatamente, la máquina atrajo a la comunidadelectrónica. Se unió a la red UUCP, y ofrecíaconexiones en red a más de 80 computadoras, todaslas cuales dependían de Killer para conectarse algran mundo del ciberespacio. Y no se trataba sólode los peces gordos; las computadoras personalestambién almacenan programas freeware para Amiga,Apple, IBM y Macintosh en los vastos 3200 megasen archivos. En un cierto momento, Killer tenía lamás grande biblioteca de software de dominiopúblico para Macintosh en Texas.

Finalmente, Killer atrajo a unos 1.500 usuarios,todos muy ocupados comunicándose, cargando ydescargando, recibiendo mail, cotilleando yconectándose a redes arcanas y distantes.

Boykin no recibió ninguna paga por mantenerKiller. Consideraba que era una buena publicidadpara el sistema 3B2 de AT&T (cuyas ventas eran unpoco menos que estelares), pero lo cierto es quetambién disfrutaba de la vibrante comunidad que suhabilidad había creado. Regalo el software para BBSen UNIX que había creado, sin ningún gasto.

En la comunidad de programadores de UNIX,Charlie Boykin tenía la reputación de ser un tipo

Page 258: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

258

cálido, abierto y estable. En 1989, un grupo deprofesionales de UNIX tejanos votó por Boykincomo el "administrador de sistemas del año". Se leconsideraba como un tipo en el que podías confiar.

En septiembre de 1988, sin avisar, el documentoE911 aterrizó en la vida de Boykin, reenviado porRichard Andrews. Boykin reconocióinmediatamente que el documento era una patatacaliente. No era un hombre dedicado a lacomunicación por voz, y sabía muy poco de los iresy venires de las babybells, pero sin duda sabía quéera el sistema 911 y le enfurecía ver datosconfidenciales en manos de un don nadie. Sin dudase trataba de un caso de seguridad entre telecos. Así,el 2 de septiembre de 1988, Boykin hizo una copiamás del documento E911 y se lo pasó a un conocidosuyo por temas profesionales, un tal Jerome Dalton,del servicio de Seguridad Informativa de AT&T.Jerry Dalton era el mismo tipo que más tarde llevaríaa cabo el registro en la casa de Terminus.

Desde la división de seguridad de AT&T, eldocumento fue a parar a Bellcore.

Bellcore o ( BELL COmmunications REsearch30)fue una vez el laboratorio central del sistema de Bell.Los trabajadores en los laboratorios de Bell habían

30 Es decir, Investigación en Comunicaciones de Bell.

Page 259: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

259

inventado el sistema operativo UNIX. AhoraBellcore era casi independiente, y actuaba como elbrazo investigador de las siete Baby Bells. Bellcoreestaba en buena posición para coordinar lastecnologías en seguridad y para actuar de consultor,y el caballero a cargo de todo este esfuerzo eraHenry M. Kluepfel, un veterano de los sistemas Bellque había trabajado durante 24 años.

El 13 de octubre de 1998, Dalton pasó eldocumento E911 a Henry Kluepfel. Kluepfel, unveterano experto en fraude de lastelecomunicaciones se había encontrado ciertamenteante problemas mucho más graves que éste.Reconoció que era realmente el documento, untrofeo de una intrusión de hackers.

Sin embargo, cualquiera que fuera el daño causadopor la intrusión sin duda era agua pasada. En estemomento parecía que no había gran cosa que hacer.Kluepfel tomo nota cuidadosa de las circunstancias yarchivó el problema para otro momento.

Pasaron meses enteros.

Llegó el febrero de 1989. Los tres de Atlantaseguían trasteando con los interruptores de BellSouth, y aún no habían encontrado la horma de suzapato. Pasaron unos seis meses bien buenos desdela intrusión de Prophet al AIMSX. Prophet, según

Page 260: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

260

sucede a los hackers, empezaron a subírsele loslaureles. "Knight Lightning" y "Taran King", loseditores de Phrack, estaban siempre pidiendo aProphet material para publicar. Prophet decidió quelos ánimos ya se debían haber calmado y que podíavolver a chulear de forma segura.

Así pues envió una copia del documento E911 -otra más- desde la máquina Jolnet de Rich Andrewsa la cuenta BITNet de Knight Lightning en laUniversidad de Missouri.

Revisemos el destino del documento hasta aquí.

0. El documento E911 original. Se encuentra en elsistema AIMSX en una computadora mainframe enAtlanta, al alcance de cientos de personas, perotodos ellos, presumiblemente, son empleados deBellSouth. Un número desconocido de ellos tienesus propias copias del documento, pero todos sonprofesionales y la compañía telefónica confía enellos.

1. La copia ilícita de Prophet, en su casa, en supropio ordenador en Decatur, Georgia.

2. La copia de seguridad de Prophet, almacenadaen la máquina Jolnet de Rich Andrew, que se

Page 261: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

261

encuentra en el sótano de la casa de Rich Andrewcerca de Joliet Illinois.

3. La copia de Charles Boykin en la máquina"Killer" en Dallas, Texas, enviada por Rich Andrewsdesde Joliet.

4. La copia de Jerry Dalton en Seguridadinformativa de AT&T en New Jersey, enviado porCharles Boykin en Dallas.

5. La copia de Henry Kluepfel en Seguridad en elcuartel general de en New Jersey, enviado porDalton.

6. La copia de Knight Lightning, enviada porProphet desde la máquina de Rich Andrews y ahoraen Columbia, Missouri.

Podemos ver que la situación por lo que hace a la"seguridad" del documento, una vez extraído delAIMSX, resultó ser bastante bizarra. Sin que hayahabido dinero circulando, sin ningún esfuerzoespecial, estos datos han sido reproducidos al menosseis veces y se han extendido por todo el continente.Pero lo peor aún estaba por venir.

En febrero de 1989, Prophet y Knight Lightningempezaron a realizar un regateo electrónico enrelación al destino de su trofeo. Prophet quería

Page 262: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

262

chulear, pero, al mismo tiempo, no tenía ningúninterés especial en que lo atraparan.

Por su lado, Knight Lightning se moría de ganas depublicar el documento. KnightLightning estabalicenciado en ciencias políticas y sentía un especialinterés en cuestiones relacionadas con la libertad deinformación. Publicaría alegremente cualquier cosaque reflejara la gloria del underground y ridiculizaraa los telecos. Sin embargo, el propio KnightLightning tenía contacto con la seguridad de lostelecos, y a veces les consultaba sobre material querecibía y sobre el que dudaba a la hora de publicarlo.

Prophet y Knight Lightning decidieron editar eldocumento E911 para borrar cualquier rastroidentificativo. En primer lugar, había que quitar laadvertencia "NO SE USE O MUESTRE". Luegohabía otras cuestiones. Por ejemplo, se listaban losteléfonos de diversos especialistas en el 911 deBellSouth en Florida. Si esos números de teléfono sepublicaran en Phrack, seguramente los empleadosimplicados serían molestados por los phone phreaks,y ello conseguiría enfadar sin mesura a BellSouth, yrepresentaría un claro peligro operacional paraProphet y Phrack.

Así pues, Knight Lightning cortó el documentocasi por la mitad, retirando los números de teléfono

Page 263: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

263

y las informaciones más sensibles y específicas. Se lovolvió a enviar electrónicamente a Prophet; Prophettodavía estaba nervioso, así que Knight Lightningcortó un poquillo más. Finalmente decidieron que yaestaba listo, y que se publicaría en Phrack bajo elseudónimo de "El escucha"31.

Y todo esto se hizo el 25 de febrero de 1989.

El número 24 de Phrack ofrecía una entrevistaverbosa con el co-editor y phone-phreak "ChandaLeir," tres artículos sobre BITNET y sus conexionesa otras redes de computadoras y un artículo sobrelos números 800 y 900 escrito por "Usuariodesconocido" .Un artículo de "VaxCat'" sobrecuestiones básicas de telecos (mordazmente titulado"Levantado el velo secreto a Ma Bell"), y las típicas"Noticias Mundiales de Phrack"

La sección de noticias, con dolorosa ironía, ofrecíauna descripción detallada de la sentencia para"Shadowhawk," un hacker de dieciocho años deChicago que había acabado en prisión gracias almismo William J. Cook.

Y entonces aparecieron los dos artículos de "ElEscucha". El primero era el documento E911editado, ahora titulado "Oficina de control y

31En inglés, "Eavesdropper".

Page 264: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

264

administración de los servicios 911 mejorados paraservicios especiales y grandes centros decontabilidad". El segundo artículo de Eavesdropperera un glosario de términos explicando los crípticosacrónimos telecos y las palabras técnicas deldocumento E911.

El documento había sido distribuido, según lausual rutina de Phrack, a unos ciento cincuenta sites.No a ciento cincuenta personas -atención- sino aciento cincuenta sites, algunos de los cuales estabanconectados a nodos UNIX o BBS, los cuales a suvez tenían decenas, docenas o incluso centenares delectores.

Estamos en febrero de 1989. De momento nosucedió nada. Llegó el verano, y el grupo de Atlantafue cazado por el Servicio Secreto. Se detuvo a FryGuy. Pero nada sucedía todavía con Phrack. Salieronseis números más de Phrack, 30 en total, más omenos según una periodicidad mensual. Ni a KnightLightning ni al co-editor Taran King se les tocó niun pelo.

Phrack tendía a agacharse y cubrirse siempre que lascosas se caldeaban. Durante las detenciones dehackers en el verano de 1987 (las detenciones dehackers tienden a ser en verano, quizás porque esmás fácil encontrarlos en casa que en el instituto o la

Page 265: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

265

universidad) Phrack dejó de publicar durante variosmeses, y permaneció oculto. Algunos miembros dela LoD habían sido arrestados, pero nada habíasucedido a la gente de Phrack, los más famosos delunderground. En 1988, Phrack tenía un nuevo editor"Crimson Death"32 un joven aficionado a losficheros anarquistas.

1989, sin embargo, parecía el año de obtener unbuen botín para el underground. Knight Lightning ysu co-editor Taran King volvieron a tomar lasriendas y Phrack floreció a lo largo del verano de1989. La LoD de Atlanta sufrió unos golpes duros elverano de 1989, pero Phrack continuó su cursofelizmente. El documento E911 de Prophet noparecía que pudiera causar ningún daño a Phrack.Para enero de 1990, ya llevaba casi un año al alcancede cualquiera. Kluepfel y Dalton, oficiales deseguridad Bellcore y AT&T habían tenido eldocumento en sus manos desde hacía dieciséismeses; de hecho, lo habían conseguido incluso antesque Knight Lightning y no habían hecho nada enparticular para detener su distribución. Ni siquierales habían dicho a Rich Andrews o a Charles Boykinque borraran las copias de sus nodos UNIX, Jolnet yKiller.

32 Literalmente, "Muerte carmesí".

Page 266: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

266

Pero entonces llegó el monstruo de la caída delsistema el día de Martin Luther King, el 15 de enerode 1990.

Sólo tres días después, el dieciocho de enero,cuatro agentes aparecieron en la residencia deKnight Lightning. Uno era Timothy Foley, el otroBarbara Golden, los dos eran agentes del ServicioSecreto de la sede en Chicago. También estaba unoficial de seguridad de la universidad de Missouri, yReed Newlin, un agente de seguridad de laSouthwestern Bell, la compañía con jurisdicciónsobre Missouri.

Foley acusó a Knight Lightning de provocar lacaída nacional del sistema telefónico.

Knight Lightning alucinó ante tal alegación. Aprimera vista, la sospecha no era totalmenteimplausible, aunque Knight Lightning sabíaperfectamente que él no había sido. Un montón dehackers come hot-dog había chuleado de quepodrían haberlo hecho, sin embargo. Por ejemplo,"Shadowhawk," el hacker de Chicago que WilliamCook había metido recientemente entre rejas, habíachuleado varias veces en BBS de que él podría"hacer caer todo el sistema público de AT&T".

Page 267: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

267

Y ahora resultaba que este evento, o algo que se leparecía mucho, acaba de tener lugar. La Caída habíaencendido una hoguera bajo los pies del Grupo deChicago. El consenso entre la seguridad de lostelecos -que ya estaban aterrorizados ante lahabilidad de los intrusos en BellSouth- era que elunderground digital se había salido de madre. LoD yPhrack tenían que desaparecer.

Y al publicar el documento E911 de Prophet,Phrack había ofrecido al brazo de la ley lo queparecía ser una poderosa arma legal.

Foley interrogó a Knight Lightning acerca deldocumento E911.

Knight Lightning se acorbadó. Empezó a"cooperar de forma completa", según la típicatradición del underground digital.

Dio a Foley una colección impresa completa dePhrack. Le ofreció la lista completa de los subscritosa la lista electrónica de Phrack. Knight Lightningrecibió el tercer grado por Foley y su gente. KnightLightning admitió que Prophet le había pasado eldocumento E911, y admitió que sabía que era botínrobado de un asalto de hackers a la compañíatelefónica. Knight Lightning firmó una declaraciónen relación a estas cuestiones, y aceptó, por escrito, acooperar con los investigadores.

Page 268: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

268

Al día siguiente -19 de enero de 1990, un viernes-el Servicio Secreto volvió con una orden de registroy buscó por todo el apartamento de KnightLightning en la residencia de estudiantes. Se llevarontodos sus floppies aunque, curiosamente, le dejaronen posesión de su ordenador y su módem. (Elordenador no tenía disco duro y, según el criterio deFoley, no contenía pruebas). Pero esto era sólo unpequeño rayo de luz entre los problemas que se ibanacumulando en la vida de Knight Lightning. Estabametido en un buen lío, y no sólo con la policíafederal, fiscales, investigadores de telecos y laseguridad de la universidad, sino también con suscolegas de más edad en el campus, que se sentíanultrajados al saber que habían estado conviviendocon un criminal federal informático.

El lunes llevaron a Knight Lightning a Chicago,donde volvió a ser interrogado por Foley y el agenteveterano del servicio secreto Barbara Golden, estavez delante de un abogado. Y el martes fue llevadoformalmente a juicio ante el gran jurado.

El juicio a Knight Lightning tuvo lugar entre el 24y el 27 de julio de 1990, y fue el juicio más crucial dela Caza de Hackers. Examinaremos ese juicio condetalle en la parte cuarta de este libro.

Page 269: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

269

Mientras tanto, tenemos que continuar con nuestrabúsqueda del documento E911.

Para enero de 1990 tenía que estar claro que eldocumento E911, en la forma en que Phrack lo habíapublicado en febrero de 1989 se debía haberdesplazado a la velocidad de luz en al menos cientocincuenta direcciones diferentes. Intentar volver ameter este genio electrónico en la botella eraclaramente imposible.

Y, sin embargo, el documento E911 seguía siendopropiedad robada, tanto legal como formalmente.Cualquier transferencia electrónica de estedocumento, por cualquier persona no autorizada atenerlo, podría interpretarse como un acto de fraudeelectrónico. La transferencia interestatal demercancía robada, incluyendo la propiedadelectrónica, era un crimen federal.

El Grupo de Chicago para la investigación enfraude informático había recibido la información deque el documento E911 valía una suma enorme dedinero. De hecho, había sido estimado su valor porel personal de seguridad de BellSouth en 79.449dólares. Una suma así debería garantizar unapersecución vigorosa. Incluso si no se pudieradeshacer el daño, al menos una suma tal ofrecería unbuen pretexto legal para dar un castigo ejemplar alos ladrones. Desde luego impresionaría a los jueces

Page 270: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

270

y a los jurados. Y podría usarse en el tribunal parabarrer a la Legion of Doom.

El grupo de Atlanta ya estaba en el saco en elmomento en que el Grupo de Chicago dedicaba suatención a Phrack. Pero la legión era una hidra demuchas cabezas. A finales del 89 un nuevo equipodirector de la Legion of Doom "Proyecto Fénix"había aparecido en Austin, Texa. Proyecto Fénixtenía como operador de sistema nada más y nadamenos que al propio Mentor, asistido por unestudiante de la Universidad de Texas y ardientedoomero "Erik Bloodaxe"33

Tal y como hemos visto en su manifiesto enPhrack, el Mentor era un hacker zelote queconsideraba que la intrusión en ordenadores eraprácticamente una obligación moral. El ProyectoFénix era un esfuerzo ambicioso, que intentabarevivir el underground digital que Mentorconsideraba totalmente florecido a principios de losochenta. El equipo directo de Fénix tambiénintentaría encarar a la élite hacker con la oposición"teleco". En "Fénix", los hackers más inteligentessupuestamente pondrían en ridículo a esos cabezascuadradas y sus actitudes inmovilistas, y quizás losconvencerían de que la élite de la Legion of Doomeran unos tipos legales. La premiere del "Proyecto

33 Es decir, "Erik hacha sangrienta".

Page 271: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

271

Fénix" fue anunciada a bombo y platillo por Phrack,y el Proyecto Fénix incluía la colección completa delos números de Phrack, incluyendo el documentoE911 según lo había publicado Phrack.

El Proyecto Fénix era uno de los muchos -posiblemente centenares- de nodos y BBS que portoda América poseían el documento E911, peroPhoenix era una desvergonzada BBS de la Legion ofDoom. Bajo la dirección de Mentor, se reían en lacara del personal de seguridad de los telecos. Aúnpeor, intentaba activamente atraerlos a la causa de laélite del underground digital. Fénix no tenía nitarjetas ni códigos. La elite hacker lo consideraba almenos técnicamente legal. Pero Fénix era unainfluencia corruptora, en la que la anarquía hacker seiba comiendo poco a poco, como un ácido digital,los cimientos de la propiedad corporativa.

El Grupo de Chicago contra el fraude informáticoestaba preparado para bajar a Austin, Tejas.

Curiosamente, no había un sólo rastro, sino dos,apuntando a Austin. La ciudad de Austin, como lade Atlanta, formaba parte del Cinturón del Sol de laEra de la Información, y tenía una fuerte presenciade investigación universitaria, y un buen número decompañías electrónicas innovadoras, incluyendoMotorola, Dell, CompuAdd, IBM, Sematech yMCC.

Page 272: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

272

Allí donde van las máquinas informáticas,normalmente los hackers van detrás. Austin no sólocontenía el "Proyecto Fénix", en la actualidad la BBSunderground más flagrante, sino además un buennúmero de nodos UNIX.

Uno de estos nodos era "Elephant", mantenidopor el consultor de UNIX Robert Izenberg.Izenberg, a la búsqueda de un estilo de vida sureño yrelajado y un menor coste de vida, había migradorecientemente a Austin desde New Jersey. En NewJersey, Izenberg había trabajado para una compañíade forma independiente, programando códigoUNIX para la propia AT&T. "Terminus" había sidoun usuario frecuente del nodo Elephant mantenidode forma privada por Izenberg.

Habiendo entrevistado a Terminus y examinado losregistros de Netsys, el grupo de Chicago estabaconvencido de que habían descubierto una bandaunderground de piratas de software para UNIX, delos que se podía demostrar que eran culpables entraficar interestatalmente con código fuente copiadoilícitamente a AT&T. Izemberg fue arrastrado a lared alrededor de Terminus, el autoproclamadohacker definitivo.

Page 273: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

273

Izenberg, en Austin, tenía un trabajo relacionadocon el UNIX en la rama tejana de IBM Izenberg yano trabajaba para AT&T, pero tenía amigos en NewJersey, y todavía se conectaba a ordenadores UNIXde AT&T en New Jersey, más o menos cuando leapetecía. Las actividades de Izenberg resultabanbastante sospechosas para el Grupo. Izenbergpodría estar entrando ilegalmente en computadorasde AT&T, copiando software de AT&T ypasándoselo a Terminus y otros posibles colegas, através del nodo en red de UNIX. Y sus datos novalían meramente 79.499 dólares, ¡sino centenares demiles!

El veintiuno de febrero de 1990, Robert Izenbergllegó a casa desde su trabajo en IBM y se encontrócon que todos los ordenadores habían desaparecidode forma misteriosa de su apartamento en Austin.Naturalmente, supuso que se los habían robado. Sunodo "Elephant", las otras máquinas, sus blocs denotas, su floppies, sus cintas, ¡Todo habíadesaparecido! Sin embargo, nada aparecíadesordenado. Su apartamento no había sidosaqueado.

El enigma aún se volvió más extraño cincominutos más tarde. El agente del Servicio Secreto delos Estados unidos Al Soliz, acompañado por eloficial de seguridad del campus de la Universidad deTejas Larry Coutorie y el ubicuo Tim Foley

Page 274: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

274

aparecían ante la puerta de Izenberg. Vestían ropacasual: cazadoras, polos. Entraron, y Tim Foleyacusó a Izenberg de pertenecer a la Legion ofDoom.

Izenberg les dijo que nunca había oído hablar de laLegion of Doom." ¿Y qué sabía de ciertodocumento E911 robado que representaba unaamenaza directa a las líneas policiales de emergencia?Izenberg afirmó que tampoco había oído hablar deél.

Sus interrogadores lo encontraron difícil de creer.¿No conocía a Terminus?

¿A quien?

Le dijeron el verdadero nombre de Terminus. Ah,sí, dijo Izenberg. Conocía a ese tipo. Era el líder endiscusiones en Internet sobre ordenadores AT&T,especialmente el 3B2 de AT&T.

AT&T había confiado en tener éxito al poner estamáquina en el mercado, pero, como mucho otrosintentos de AT&T de entrar en la arena de lacomputación, el proyecto 3B2 no fue precisamenteun éxito. El mismo Izenberg había sido contratadopor la división de AT&T que se encargaba del 3B2.Toda la división se había ido al garete.

Page 275: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

275

En aquellos momentos, la forma más barata yrápida de obtener ayuda con esa desfasada pieza demaquinaria era unirse a uno de los grupos dediscusión de Terminus en Internet, en la que hackerscon conocimiento y amigables te ayudaban gratis.Desde luego, los comentarios dentro de este grupono eran precisamente amables en relación a laEstrella de la Muerte34. ¿Era ese el problema?

Foley le dijo a Izenberg que Terminus había estadoobteniendo software a través de su máquina, la deIzenberg's.

Izenberg se encogió de hombres. En su site deUUCP pasaban cada día unos buenos 8 megabytes.Los nodos de UUCP despedían datos como sifueran mangueras de bombero. Elephant estabadirectamente conectado a Netsys -lo cual no essorprendente, pues Terminus era un experto en 3B2e Izenberg había trabajado para el 3B2.

Izenberg también estaba conectado con "attctc" ycon la Universidad de Tejas. Terminus era unexperto en UNIX bien conocido y podría haberhecho las mil y uno en Elephant. Y no había nadaque Izenberg pudiera hacer para remediarlo. Erafísicamente imposible. Como la aguja en un pajar.

34 Es decir, AT&T, por la similitud entre el logo de esta compañía y lanave de la película La Guerra de las Galaxias.

Page 276: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

276

En un tercer grado de cuatro horas, Foley urgía aIzenberg de que limpiara su conciencia y admitieraque formaba parte de la conspiración con Terminusy que era un miembro de la Legion of Doom.

Izenberg lo negó. No era ningún hackeradolescente colgado. Tenía treinta y dos años, y nisiquiera tenía un "nick". Izenberg había sido untécnico en televisores y especialista en electrónicaque se había decantado por la consultoría en UNIXcuando ya era un adulto. Izenberg nunca se habíaencontrado con Terminus, físicamente hablando. Sinembargo, una vez le compró un módem de altavelocidad barato.

Foley le dijo que ese módem (un Telenet T2500)con una velocidad de 19,2 kilobaudios, y queacabada de desaparecer de la casa de Izenberg paraquedar bajo la custodia del Servicio Secreto, eraseguramente una propiedad "caliente". Izenberg sesorprendió al oír esto, pero, de hecho, la mayoría delequipo de Izenberg, como pasa en casi todos losprofesionales freelance de esta industria, pasaba demano en mano a través de varios tipos de regateos ymercados grises. No había ninguna prueba de que elmódem fuera robado, y si lo hubiera sido, Izenbergno podía entender como eso les daba derecho allevarse todo el equipo electrónico de su casa.

Page 277: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

277

Así y todo, si el Servicio Secreto de los EstadosUnidos consideraba que necesitaban sucomputadora por razones de seguridad nacional -ovaya usted a saber qué-, entonces Izenberg se teníaque callar. Le pareció que, de alguna forma, tendríaque sacrificar sus veinte mil dólares en equipoprofesional en aras de la cooperación absoluta y enser un buen ciudadano.

Robert Izenberg no fue arrestado. No se le acusóde ningún crimen. Su nodo UUCP, lleno con 140megabytes de ficheros correo y datos, tanto suyoscomo de su docena de usuarios, todosabsolutamente inocentes, salieron por la puertacomo "evidencia". Entre los floppies y las cintas,Izenberg había perdido unos 800 megabytes dedatos.

Pasaron seis meses hasta que Izenberg decidióllamar al Servicio Secreto y preguntar cómo iba elcaso. Esta fue la primera vez que Robert Izenbergoyó el nombre de William Cook. En enero de 1992,dos años después de la apropiación, Izenberg, sinestar todavía acusado de ningún crimen, aún estabaluchando en el tribunal, con la esperanza derecuperar los miles de dólares de su equipo retenido.

Mientras tanto, el caso de Izenberg no tuvo ningúneco en la prensa. El Servicio Secreto había entrado

Page 278: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

278

en una casa de Austin, se había llevado una BBS enUNIX y no había tenido ninguna dificultadoperacional para hacerlo.

Con la excepción de que el rumor de una caza seestaba distribuyendo por la Legion of Doom. "ElMentor" de forma voluntaria cerró el "ProyectoFénix". La verdad es que era una lástima,especialmente porque empleados en seguridad detelecos habían aparecido por Fénix, tal y como élhabía esperado, junto a los típicos duros de LoD,phreaks, hackers y novatos. Estaba "Sandy"Sandquist de la seguridad de US SPRINT y un tipollamado Henry Kluepfel, ¡de la misma Bellcore!Kluepfel había sido amistoso con los hackers enFénix desde el 30 de enero (dos semanas después dela caída del sistema el día de Martin Luther King). Lapresencia estelar de un oficial teleco así parecía elempuje que necesitaba el Proyecto Fénix.

Así y todo, Mentor podía observar el ambiente.Atlanta en ruinas, Phrack con graves problemas, algoraro sucedía en los nodos UNIX. Lo másrecomendable era la discreción. El Proyecto Fénixfue desconectado.

Desde luego, Kluepfel había estado monitorizandoesta BBS de la LoD por motivaciones propias, y lasdel Grupo de Chicago. Al menos desde 1987,

Page 279: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

279

Kluepfel se había estado conectando a una BBSunderground de Tejas llamada "Phreak Klass 2600."Allí descubrió a un jovenzuelo llamado"Shadowhawk," chuleando acerca de agarrarficheros informáticos de AT&T y presumiendo desus intenciones de sabotear computadoras deBellcore con caballos de troya. Kluepfel le pasó lasnoticias a Cook en Chicago, y las computadoras deShadowhawk habían salido por la puerta hacia lacustodia del Servicio Secreto, y el mismoShadowhawk había acabado entre rejas.

Ahora era el turno del Proyecto Fénix. El ProyectoFénix afirma basarse en la "legalidad" y en un "merointerés intelectual". Dentro estaba Phrack. Conteníael documento E911. Había mucha plática acerca deirrumpir en sistemas, incluyendo toda una serie decomentarios atrevidos y malignos acerca de unsupuesto "servicio de descifrado" que Mentor y susamigos planeaban poner en marcha, para ayudar acrackear contraseñas cifradas en sistemas hackeados.

Mentor era una persona adulta. Había una BBStambién en su lugar de trabajo. Kleupfel se conectóa esa BBS también, y descubrió algo llamado"Illuminati". Estaba dirigido por una compañíallamada Steve Jackson Games.

El 1 de marzo de 1990 la caza en Austin puso laquinta marcha.

Page 280: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

280

La mañana del 1 de marzo -un jueves- el estudiantede 21 años de la Universidad de Tejas "ErikBloodaxe," co-operador de sistemas del ProyectoFénix y miembro de la Legion of Doom, se despertócon un revolver policial apuntado a su cabeza.

Bloodaxe observó, desamparado, como los agentesdel Servicio Secreto se apropiaban de su terminal de300 baudios y, rebuscando entre sus ficheros,descubrieron su atesorado código fuente del gusanode Internet de Robert Morris. Pero Bloodaxe, unoperador astuto, sospechaba que una cosa así podríapasar. Todo su mejor equipo estaba escondido enotro lado. Sin embargo, los saqueadores se llevarontodo el equipo electrónico, incluyendo su teléfono.Les entró flojera al ver su máquina de marcianitos alo PacÇman y la dejaron en su sitio. Era demasiadopesada como para moverla.

Bloodaxe no fue arrestado. No fue acusado deningún crimen. Dos años después, sin embargo, lapolicía sigue custodiando lo que se le llevaron.

El Mentor no tuvo tanta suerte. El registro en elamanecer les cogió a él y a su mujer en pañosmenores y seis agentes del Servicio Secreto,acompañados por un policía de Austin y el mismoHenry Kluepfel, llevaron a cabo un buen

Page 281: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

281

requisamiento. Todo acabó en la minivan Chevroletblanca de los agentes: un clon de IBM PC-AT con 4megs de RAM y un disco duro de 120 megas: unaimpresora Hewlett-Packard LaserJet II un sistemaoperativo Xenix 286 completamente legítimo y muycaro, floppies y documentación de Pagemaker y elprograma de procesamiento de texto MicrosoftWord. La mujer de Mentor tenía su tesis doctoralinacabada almacenada en el disco duro, y de allí sefue, junto al teléfono de la pareja. Dos años despuéstodas estas propiedades siguen en custodia de lapolicía.

Mentor permaneció bajo arresto en su apartamentomientras los agentes se preparaban para asaltar SteveJackson Games. El hecho de que el cuartel generalde este negocio no fuera una residencia privada nodetuvo a los agentes. Todavía era muy temprano.No había nadie trabajando aún. Los agentes yaestaban preparados para romper la puerta, pero elMentor, escuchando a hurtadillas las conversacionespor el walkie-talkie, les pidió que no lo hicieran, y lesofreció su llave del edificio.

Los detalles exactos siguen sin estar claros. Losagentes no dejaron que nadie más entrara en eledificio. Su orden de registro, cuando se mostró, noestaba firmada. Por lo visto desayunaron en el

Page 282: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

282

"Whataburger35" local, pues se encontraron restos dela hamburguesa en el interior del edificio. Tambiénse apoderaron de los caramelos de un empleado deSJG. Alguien arrancó de la pared un adhesivo de"Dukakis for President".

Los empleados de SJG, dirigiéndose de formadiligente al trabajo, se encontraron en la puerta conagentes del Servicio Secreto de los Estados Unidosque los interrogaron brevemente. Los empleadosobservaron asombrados como los agentes sacabanllaves inglesas y destornilladores y empezaban asurgir con máquinas cautivas. Atacaronalmacenamientos exteriores con cutters. Los agentesllevaban anoraks con las letras de "Servicio Secreto"en la espalda, calzados con zapatillas de tenis yvistiendo tejanos.

La compañía de Jackson perdió tres ordenadores,varios discos duros, cientos de floppies, dosmonitores, tres módems, una impresora láser, varioscables y adaptadores (y, curiosamente una pequeñabolsa con tornillos y tuercas). La requisación de laBBS Illuminti dejó a SJG sin programas, ficheros detexto y correo electrónico privado de la BBS. Lapérdida de otros dos ordenadores de SJG fuetambién un duro golpe, pues había causado lapérdida de contratos almacenados electrónicamente,

35 Literalmente "Vayahamburguesa"

Page 283: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

283

proyecciones financieras, direcciones, listas decorreo, ficheros personales, correspondenciacomercial y, no menos importante, los bosquejos denuevos juegos y libros de juego.

No se arrestó a nadie de Steve Jackson Games.Nadie fue acusado de ningún crimen. No sepresentaron cargos. Todo lo requisado fue guardadooficialmente como "evidencia" de crímenes quenunca fueron especificados.

Después del juicio-vista de Phrack, el escándalo deSteve Jackson Games scandal fue el másestrambótico incidente de la Caza de Hackers de1990. Este asalto del Grupo de Chicago contra eleditor de juegos de ciencia-ficción iba a activar unahorda de cuestiones sobre derechos civiles, y generóuna controversia que se iba complicando cada vezmás, y creciendo según aumentaban susimplicaciones, unos dos años después.

La búsqueda del documento E911 terminó con elasalto a Steve Jackson Games. Tal y como hemosvisto, había cientos, quizás miles de usuarios decomputadoras en Estados Unidos que habían tenidoentre manos el documento E911. Teóricamente,Chicago tenía todo el derecho legal a asaltar acualquiera de estas personas y podrían haberrequisado las máquinas de cualquiera que hubieraestado subscrito a Phrack. Sin embargo, no había

Page 284: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

284

ninguna copia del documento E911 en la BBS deIlluminati de Jackson. Y allí los asaltantes deChicago se quedaron bien parados; ya no hanasaltado a nadie más desde entonces.

Podría suponerse que Rich Andrews y CharlieBoykin que habían presentado el documento E911ante la seguridad de los telecos, se podrían haberahorrado cualquier sospecha oficial. Pero, tal y comohemos visto, el deseo de "cooperar completamente"no ofrece mucha -por no decir ninguna- seguridadcontra una persecución federal anti-hackers.

Richard Andrews se encontró ante gravesproblemas, gracias al documento E911. Andrewsvivía en Illinois, los pastos nativos del Grupo deChicago. El tres y el seis de febrero, su casa y ellugar de trabajo fueron registrados por el ServicioSecreto. Sus máquinas también se fueron por lapuerta y le aplicaron el tercer grado un buen rato(aunque no fue arrestado). Andrews demostró serculpable de estar en posesión de: UNIX SVR 3.2;UNIX SVR 3.1; UUCP; PMON; WWB; IWB;DWB; NROFF; KORN SHELL '88; C++; yQUEST, entre otros items. Andrews había recibidoeste código propietario - que AT&T valorabaoficialmente en más de 250.000 dólares- a través dela red UNIX, buena parte de la cual suministradacomo favor personal por Terminus, probablemente.

Page 285: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

285

Aún peor, Andrews admitió haberle devuelto elfavor, al pasarle a Terminus una copia del códigofuente propietario de STARLAN.

Hasta el mismo Charles Boykin, un empleado deAT&T, se metió en problemas hasta las orejas. En1990 ya casi se había olvidado del problema delE911 que él había denunciado en septiembre del 88.De hecho, desde esa fecha, había pasado dos alertasde seguridad más a Jerry Dalton, en relación a temasque Boykin consideraba peores que el documentoE911.

Pero en 1990, el año del crackdown, el Servicio deSeguridad Informativa Corporativa de AT&T estabaharta ya de "Killer". Esta máquina no dabadividendos a AT&T, y proveía de ayuda y confort auna nube de colgados sospechosos de fuera de lacompañía, algunos de los cuales eran activamentemaliciosos contra AT&T, su propiedad y susintereses como corporación. Sin importar ya labuena voluntad y la publicidad que se hubierapodido ganar con Killer, sus 1500 usuarios devotoseran un riesgo a la seguridad demasiado importantecomo para seguir haciendo la vista gorda. El 20 defebrero de 1990, Jerry Dalton llegó a Dallas ysimplemente desconectó los cables telefónicos, antela sorpresa y alarma de muchos de los usuariostejanos de Killer. Killer quedó permanentementedesconectada, con la pérdida de vastos archivos de

Page 286: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

286

programas y una enorme cantidad de correoelectrónico. El servicio nunca se restauró. AT&T nomostró ningún interés por la "propiedad" de esas1500 personas.

Cualquiera que fuera la "propiedad" que losusuarios habían estado almacenando en el ordenadorde AT&T lo cierto es que se desvaneciócompletamente.

Boykin, quien había denunciado el problema deldocumento E911 se encontró también bajo unanube de sospecha. En una repetición de la jugada delas apropiaciones del Servicio Secreto, pero conseguridad privada, la gente de seguridad de AT&TSecurity visitó la casa de Boykin y sus máquinassalieron también por la puerta.

Sin embargo, había unas características especialesbien marcadas en el caso de Boykin. Los floppies deBoykin y sus ordenadores personales fuerondetalladamente examinados por empleadoscorporativos y devueltos amablemente al cabo dedos días (al contrario del Servicio Secreto, quenormalmente tarda meses, incluso años). Boykin nofue acusado de ningún crimen o actividad incorrectay siguió con su trabajo en AT&T (aunque se retiróde AT&T en septiembre de 1991, a la edad de 52años).

Page 287: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

287

Es interesante observar que el Servicio Secreto delos Estados Unidos de alguna forma no pudorequisar el nodo "Killer" y sacar por la puerta losordenadores de AT&T. Ni tampoco pudieron asaltarla casa de Boykin. Parecía que aceptaban la palabrade la seguridad de AT&T de que el empleado deAT&T y el nodo "Killer" de AT&T estaban libres decontrabando de hackers y con todo correcto.

Ahora ya todo es agua pasada, pues los 3.200megas de Killer, propiedad de la comunidadelectrónica tejana, fueron borrados en 1990, y"Killer" fue enviado fuera del estado.

Pero las experiencias de Andrews y Boykin, y delos usuarios de sus sistemas, continuaron siendocuestiones menores. No asumieron la importanciasocial, política y legal que habían obtenido, lentapero inexorablemente, en relación al tema del asaltoa Steve Jackson Games.

Ahora debemos dirigir nuestra atención a lacompañía de Juegos Steve Jackson Games (SJG), sí,esta misma, y explicar qué fue lo que en realidadhizo? Y como esto estuvo manejado? esteconflictivo e irónico problema. El lector puederecordar que esta no es la primera vez sino lasegunda que la compañía es nombrada en estanarración, Steve Jackson Games comercializa

Page 288: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

288

GURPS, el pasatiempo favorito de los grupos deHackers en Atlanta y jugadores de ciencia ficción,confundiendo y dándoles doble sentido a lasintrusiones en computadoras.

Primero de todo hay que decir que Steve JacksonGames, Inc, no era una empresa creadora de juegospara computadora, si no que SJG creaba juegos derol; juegos de salón para jugar en papel, utilizandolápices, dados, manuales de instrucciones quecontenían diferentes reglas de juego y tablas parajugar en ellas. No había ningún computadorinvolucrado en estos juegos. Cuando ustedcompraba a SJG, usted no recibía ningún disquetede Software para instalar, Lo que usted recibía erauna bolsa plástica con algunas tablas de juegos,fichas y posiblemente algunos mapas o cartas. Lamayoría de sus productos eran libros.

Como sea, Las computadores se fueron metiendoen el negocio de SJG, como en casi todos losmodernos creadores de Juegos, Steve Jackson y susquince empleados usaron computadoras paraescribir textos, almacenar las cuentas y para casitodas las operaciones de la empresa. Tambiénusaron un computador para correr su sistema oficialde BBS para SJG, una BBS llamada iluminati.Cualquier jugador que poseyera un ordenador y un

Page 289: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

289

módem podía conectarse y negociar, debatir la teoríay practica de los juegos y a su vez se podía trasmitirlas noticias de la compañía y anuncios de susproductos.

Iluminati fue una BBS modestamente popular,corría con un pequeño computador con capacidadlimitada, solamente una línea telefónica y no teniaconexiones para grandes computadoras de trabajoen red; Tenía de todas formas cientos de usuarios,muchos de los cuales eran jugadores a tiempocompleto que intentaban llamar desde fuera delestado.

Illuminati no fue un Juego clandestino. Este nodaba insinuaciones para tener acceso ilegal acomputadoras, archivos, correos, tarjetas de crédito,o códigos de acceso. Algunos de los usuarios deIluminati, eran miembros de la Legion of Doom ytambién uno de ellos fue un antiguo empleado deSteve Jackson: el Mentor. El Mentor escribíatambién para Phrack, e hizo una BBS clandestinapara el proyecto Fénix, pero el Mentor no era unprofesional de las computadoras.

El Mentor trabajaba como editor para la compañíaSJG y era un diseñador profesional de juegos paracomercializarlos. Los miembros de LoD no usabanIlluminati para facilitar sus actividades como Hacker,sino para sus actividades como jugadores, de hecho,

Page 290: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

290

se dedicaron más a simular juegos que en actividadesde hackers.

Illuminati tenia este nombre por un juego de cartasde SJ, inventada y creada por ellos mismos. Estejuego de cartas con múltiples jugadores fue lacreación del Sr. Jackson más conocida, exitosa ytecnológicamente más innovadora. Iluminati era unjuego de conspiración paranoica en el cual varioscultos antisociales secretamente querían dominar almundo. Illuminati era un juego alegre y divertido, enel cual había platillos voladores, la CIA, la KGB,compañías de teléfonos, el Ku Klux Klan, la mafiade Sudamérica, los Carteles de la Cocaína, los BoyScouts y una decenas más de grupos disidentessurgidos de la mente retorcida del señor Jackson, deuna ferviente imaginación. Para el inexperimentadopúblico la discusión del Juego illuminati sonabacompletamente amenazador o completamente loco.

Y aquí se ubica la "Guerra de Carros" de SJGdonde había carros fuertemente blindados, conlanzacohetes y ametralladoras pesadas, peleándoseen las carreteras americanas del futuro. En laexcitante discusión de la "Guerra de Carros " en laBBS Illuminati se insinuaban meticulosas ycuidadosas informaciones acerca del efecto de losexplosivos, minas de tierra, lanzallamas y napalm.

Page 291: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

291

Parecía como un archivo ilegal de hackers pero aúnmás bestia.

El Señor Jackson y sus colaboradores se ganaban elpan diario creando aventuras fantásticas e ideasextrañas. Cuanto más extrañas, mejor.

Los juegos de simulación son un pasatiempo raro,pero los jugadores no han tenido que pedir elpermiso del Servicio Secreto para poder jugar. Losjuegos de guerra y de rol son un viejo y honrosopasatiempo honrado por adultos, muy defendidopor estrategas profesionales y belicosos.Actualmente los juegan centenares de miles deentusiastas en todo Norte América, Europa y Japón.

Los libros de juego dejaron de ser un pasatiemporestringido a ser populares para venderseenérgicamente en franquicias como de B. Dalton yWaldenbooks.

Steve Jackson Games, Inc. , de Austin, Tejas, erauna compañía de juegos dentro de la media. En1989, SJG ganó alrededor de un millón de dólares.Jackson obtuvo una buena reputación en suindustria como un talentoso e innovador diseñadorde juegos más bien poco convencionales, pero sucompañía fue algo menos que un titán del campo -claro que no como la compañía multimillonario TSR, o el gigante Británico "Games Workshop".

Page 292: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

292

Los cuarteles generales de SJG en Austin era unmodesto bloque de oficinas de dos pisos, en ladrillo,atestada de teléfonos, fotocopiadoras, máquinas defax y computadoras. Mostraba una actividad semi-organizada y llena de carteles promocionales ynovelitas de ciencia ficción. Junto a las oficinas habíaun almacén de techo metálico con una pilas de hastaveinte pies de cajas de cartón llenas de juegos ylibros. A pesar de todas las invencionescalenturientas que corrían por allí, el cuartel generalde SJG era un lugar bastante cotidiano. Parecía loque era, el espacio de un editor.

Tanto "Guerras de Carros" como "Illuminate" eranjuegos bien conocidos y populares, pero lo principalde la organización de Jackson era su Sistema deJuego de Rol Genérico Universal36. El sistemaGURPS se consideraba como algo sólido y biendiseñado. Pero quizás el rasgo más popular deGURPS era que permitía que los amos del juego -losdirectores- pudieran diseñar escenarios querecordaran de cerca libros, películas y otras obras defantasía bien conocidas. Jackson había obtenido laslicencias y adaptado obras de muchos autores deciencia ficción y fantasía. Había un GURPS Conan,un GURPS Mundo del Río, un GURPS los clanes del

36GURPS son sus siglas en inglés, y la expresión que utilizaremos parareferiros a este juego a partir de ahora.

Page 293: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

293

caballo, un GURPS Mundo de las brujas, nombresperfectamente familiares para los lectores de ciencia-ficción. Y también había un GURPS OperacionesEspeciales, sobre el mundo del espionaje fantástico yla guerra no convencional.

Y también había un GURPS Cyberpunk.

"Cyberpunk" es un término que se usa paradescribir a ciertos escritores de ciencia-ficción queentraron en el género hacia los ochenta."Cyberpunk," tal y como implica la etiqueta, tienedos características diferenciadas: en primer lugar, losescritores tienen un gran interés por las tecnologíasde la información, un interés muy cercano a lafascinación que sentían los primeros escritores deciencia-ficción con el viaje espacial. Y en segundolugar, esos escritores eran "punks", con todos losrasgos distintivos que ello implica: bohemios,aficionados al arte, jóvenes desmadrados y un airedeliberado de rebelión, ropas y pelo curiosos, unasideas políticas peculiares, cierta afición por el rockand roll abrasivo. En una palabra: problemas.

Los Escritores de CF "cyberpunk" eran unpequeño grupo de personas, la mayoría de las cualestenían educación universitaria, blancos de clasemedia cultivada y distribuidos por los EstadosUnidos y Canadá. Sólo uno, Rudy Rucker, unprofesor de ciencias de la computación en Silicon

Page 294: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

294

Valley, podría acercarse a ser un humilde hackerinformático. Pero con la excepción del profesorRucker, los autores "cyberpunk" no eran niprogramadores ni expertos en hardware; ellos seconsideran artistas (y también el profesor Rucker).Sin embargo, todos estos escritores son propietariosde ordenadores y se tienen un interés públicointenso en las ramificaciones sociales de lasindustrias de la información.

Los ciberpunks tenían muchos seguidores entre lageneración global que había crecido en un mundo deordenadores, redes multinacionales y televisión porcable. Su perspectiva se considera mórbida, cínica yoscura, pero, de todas formas, también es laperspectiva de sus compañeros de generación. Losciberpunks, como cualquier otra generación, maduróy aumentó en fuerza e influencia. Por lo que hace asu trabajo como escritores de ciencia-ficción, locierto es que les iba bastante bien. Hacia finales delos 80, su trabajo había atraído la atención de lascompañías de juegos, incluyendo Steve JacksonGames, que planeaba una simulación de cyberpunkpara el floreciente sistema de juego GURPS.

Parecía que los tiempos ya estaban maduros paraun proyecto así, que ya había sido probado en elmercado. Ya había una primera compañía, con unproducto atrevidamente llamado "cyberpunk", como

Page 295: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

295

desafiando posibles violaciones de propiedadintelectual. Se trata de un grupo que acababa deempezar, llamado R. Talsorian. El Cyberpunk deTalsorian era un juego bastante decente, pero losmecanismos de simulación dejaban mucho quedesear. De todas formas, comercialmente al juego lefue bien.

El siguiente juego cyberpunk todavía tuvo máséxito. Se trataba de Shadowrun* de la FASACorporation. Los mecanismos de este juego noestaban mal, pero el escenario se había estupidizadoal incluir elementos de fantasía casposa como elfos,trolls, magos y dragones, algo ideológicamente muyincorrecto, según los estándares duros y de altatecnología de la ciencia-ficción cyberpunk.

Otros diseñadores de juegos estaban interesados enel mercado. Entre ellos resultaba prominente elMentor, un caballero, que al igual que la mayoría desus amigos de la Legion of Doom, era un auténticodevoto del cyberpunk. Mentor creía que ya habíallegado la hora para un libro juego cyberpunk real,uno en el que los príncipes de la maldadcomputacional de la Legion of Doom pudieran jugarsin morirse de risa. Este libro, GURPS Cyberpunk,tendría autenticidad cultural on-line.

Mentor estaba particularmente bien cualificadopara una tarea así. Desde luego, sabía mucho más de

Page 296: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

296

intrusión en ordenadores que cualquier otro autor decyberpunk. No sólo eso, además era bueno en sutrabajo. Una imaginación vívida, combinada con unaafinidad instintiva con los sistemas y, especialmente,con los bucles que hay en ellos, son excelentescualidades para el diseñador profesional de juegos

Hacia el uno de marzo, GURPS Cyberpunk yaestaba prácticamente listo, preparado para ir a laimprenta y empezar a distribuirse. Steve Jacksonesperaba que se vendiera muy bien, lo cual permitiríamantener a su compañía a flote durante variosmeses. GURPS Cyberpunk, como los otros"módulos" GURPS no era un "juego" como elMonopoly, sino un libro. Un libro con el tamaño deuna revista, con portada en color y páginas llenas detexto, ilustraciones, tablas y notas. Se anunciabacomo un juego, y se usaba como ayuda para jugar,pero era un libro con su número de ISBN,publicado en Texas, con copyright y que se venía enlibrerías.

Y ahora, este libro, que estaba almacenado en unordenador, se había ido por la puerta, en custodiadel Servicio Secreto.

El día después del raid, Steve Jackson visitó loscuarteles generales del Servicio Secreto local con unabogado. Allí se enfrentaron con Tim Foley (que

Page 297: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

297

todavía estaba en Austin por aquel entonces) y pidióque le devolvieran su libro. Pero hubo problemas.GURPS Cyberpunk -según alegaba un agente delServicio Secreto ante el atónito hombre de negociosSteve Jackson- era un "manual para el crimeninformático".

"Es sólo ciencia-ficción"- dijo Jackson.

"No, es real". Esta frase fue repetida varias veces,por diferentes agentes. El ominosamente correctojuego de Jackson había pasado de ser una fantasía abaja escala, pura y oscura, para convertirse en lafantasía impura, ampliamente comentada y a largaescala de la Caza de Hackers.

No se hizo ninguna mención a las razones reales dela investigación. Según la orden de registro, losasaltantes esperaban encontrar el documento E9111en la BBS de Jackson. Pero la orden de registroestaba sellada, un procedimiento que la mayoría deagencias del orden usarían sólo cuando claramentehay vidas en peligro. Los verdaderos motivos de losasaltantes no se descubrieron hasta que los abogadosde Jackson consiguieron retirarle el sello a la ordende registro. El Servicio Secreto y el Grupo de abusoy fraude informático de Chicago no dijeron nada aSteve Jackson de una amenaza al sistema policial del911. No dijeron nada de los tres de Atlanta, nada

Page 298: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

298

acerca de Phrack o de Knight Lightning, nada sobreTerminus.

Se dejó a Jackson que creyera que sus ordenadoreshabían sido incautados porque intentaba publicar unlibro de ciencia-ficción que la policía considerabademasiado peligroso como para publicarse.

Esta confusión se repitió una y otra vez, durantemeses, ante una audiencia cada vez más grande. Nose trataba del verdadero caso, pero según pasabanlos meses, y esta confusión se imprimía para elpúblico una y otra vez, se iba convirtiendo en unode los "hechos" conocidos públicamente acerca de lamisteriosa Caza de Hackers. El Servicio Secretohabía incautado un ordenador para detener lapublicación de un libro de ciencia-ficcióncyberpunk.

La segunda sección de este libro "El UndergroundDigital", está ya casi acabada. Hemos conocido ya alas figuras principales de este caso que realmentepertenecían al meollo de la intrusión informática. Yasabemos algo de su historia, sus motivos, el modusoperandi general. Ahora sabemos, o al menos esoespero, quienes son, de donde vienen, y más omenos lo que quieren. En la siguiente sección deeste libro "Ley y orden", dejaremos ese meollo y

Page 299: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

299

entraremos directamente en el mundo de la policíade crímenes informáticos de América.

Pero en este momento hay otro personaje quequiero presentar: yo mismo.

Me llamo Bruce Sterling. Vivo en Austin, Texas,donde trabajo como escritor de ciencia-ficción. Másespecíficamente: un escritor de ciencia-ficción"cyberpunk".

Como mis colegas "cyberpunk" en los EstadosUnidos y Canadá, nunca me he sentidocompletamente feliz con esta etiqueta literaria, sobretodo al convertirse en un sinónimo de criminalinformático. Pero una vez edité un libro con cuentosde mis colegas, llamado MIRRORSHADES: theCyberpunk

Anthology,37 y me he dedicado durante un tiempo aescribir manifiestos de crítica literaria sobreciberpunks. No soy un "hacker" en ninguno de sussentidos, aunque tengo lectores dentro delunderground digital.

Cuando tuvo lugar el asalto a Steve JacksonGames, evidentemente me generó un interésintenso. Si los libros "cyberpunk" eran prohibidospor la policía federal en la ciudad en la que vivía, me

37 Es decir: Gafas de espejuelos: la antología ciberpunk.

Page 300: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

300

empecé a preguntar si yo mismo podría ser elsiguiente. ¿Se incautaría de mis ordenadores elServicio Secreto? En aquel momento estaba enposesión de un anciano Apple IIe que ni tenía discoduro. Si me iban a asaltar acusado de ser un autor demanuales de crimen informático, la pérdida de miprocesador de texto tampoco generaría muchassimpatías.

Conocía desde hacía años a Steve Jackson, comocolegas, pues frecuentábamos las mismasconvenciones de ciencia-ficción. He jugado con losjuegos de Jackson y reconozco su inteligencia, perodesde luego nunca me había dado la impresión deser una mente criminal especializada en lainformática.

También sabía un poquito de las BBS. A mediadosde los 80 había tenido un papel activo en una BBSde Austin llamada "SMOF-BBS", una de lasprimeras BBS dedicadas a la ciencia-ficción. Teníaun módem, y en alguna ocasión me había conectadoa Illuminati, que siempre me había parecido comoalgo muy colgado, pero también inofensivo.

En el momento del registro de Jackson, no teníaninguna experiencia en BBS underground. Perosabía que nadie de Illuminati hablaba de entrarilegalmente en sistemas, o de robar a las compañías

Page 301: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

301

telefónicas. Illuminati ni siquiera ofrecía juegos deordenador pirateados. Steve Jackson, como muchosotros artistas creativos, era muy sensible al tema derobo de propiedad intelectual.

Me parecía que o bien Jackson era claramentesospechoso de un crimen -en cuyo caso le acusaríanpronto y tendría que ir a los tribunales- o bien erainocente, en cuyo caso el Servicio Secreto ledevolvería enseguida su equipo, y todos nosecharíamos unas risas. Esperaba más bien las risas.La situación no dejaba de tener su lado cómico. Elraid, conocido como "el asalto cyberpunk" en lacomunidad de la ciencia-ficción, estaba ganandomucha publicidad a nivel nacional, tanto por elmismo Jackson como por los otros escritores deciencia-ficción "cyberpunk".

Además, es típico malinterpretar a la gente de laciencia-ficción. La ciencia-ficción es una ocupacióncolorista, llena de aspectos extraños y, desde luego,por eso nos gusta. Las flipadas pueden ser unaccidente de trabajo en nuestra profesión. La genteque lleva disfraces de Halloween a veces seconfunden con monstruos.

Érase una vez, allá por 1939 en Nueva York, losescritores de ciencia-ficción y el Servicio Secreto delos Estados Unidos chocaron en un caso cómico deconfusión de identidad. Este extraño incidente

Page 302: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

302

implicaba un grupo literario bastante famoso en laciencia-ficción, conocido como los "futurianos",entre cuyos miembros figuraban genios futuros delgénero como Isaac Asimov, Frederik Pohl y DamonKnight. Los futurianos eran tan raros y flipadoscomo cualquiera de sus descendientes espirituales,incluyendo a los ciberpunks, y se dedicaban a la vidaen común, actuaciones espontáneas de opereta yexhibiciones nocturnas de esgrima en el césped. Losfuturianos no tenían BBS, pero tenían el equivalentetecnológico de 1939, mimeogramas y una imprentaprivada. Las usaban continuamente, produciendo unrío de fanzines de ciencia-ficción , manifiestosliterarios, y artículos raros, que recogían de lugaresgrasientos extraños jovenzuelos con gabardinas.

Los vecinos se empezaron a alarmar ante elcomportamiento de los futurianos y los denunciaronal Servicio Secreto como posibles falsificadores. Erael invierno de 1939 y una patrulla de agentes delServicio Secreto de los Estados Unidos con laspistolas desenfundadas asaltaron la "Casa futuriana",preparados para confiscar los billetes falsos y lasimprentas ilegales. Allí descubrieron un fan de laciencia-ficción llamado George Hahn, un invitadode la comuna futuriana que acababa de llegar aNueva York. George Hahn intentó explicar lo que ély sus compañeros hacían, y el Servicio Secretodecidió dejar a los futurianos en paz a partir de

Page 303: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

303

entonces. (Desafortunadamente, Hahn murió en1991, justo antes de que descubriera estesorprendente paralelo, así que no pude entrevistarlepara este libro).

Pero el caso de Jackson no llegó a un final cómico.No llegaron respuestas rápidas ni para mí ni para él,en ningún momento se nos tranquilizó diciendo quetodo iba bien en el mundo digital. En mi papelalternativo de periodista de ciencia popular,entrevisté a Jackson y su equipo para un artículo enuna revista británica. Los detalles extraños del raidme dejaron aún más preocupado que antes. Sin susordenadores, la compañía esta indefensa financiera yoperacionalmente. La mitad de la fuerza de trabajode SJG, un grupo de personas completamenteinocentes, habían tenido que ser despedidas,perdiendo su estilo de vida tras la incautación.Empezó a apuntar en mi cabeza la sospecha de quelos autores -los escritores americanos- podríanperder sus ordenadores, al incautarlos medianteórdenes de registro, sin ningún cargo criminal y eso,como Steve Jackson había descubierto, no tenía unasolución fácil. No era ninguna broma; no eraciencia-ficción: era real.

Decidí dejar a un lado la ciencia-ficción hasta quedescubriera qué había pasado y de donde venían losproblemas. Era el momento de entrar en el mundoreal de la libertad de expresión electrónica y del

Page 304: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

304

crimen informático. De ahí este libro. De ahí elmundo de los telecos, el mundo del undergrounddigital y, después el mundo de la policía.

Page 305: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

305

Capítulo III

Ley y Orden

De las varias actividades antihacker de 1.990, la“Operación diablo del sol” fue la que recibió lamayor difusión pública. Las arrasadorasincautaciones de ordenadores en todo el territorionacional no tenían precedente de tal envergadura, yfueron - aunque selectivamente- muy divulgadas.

Al contrario de los operativos efectuados por elGrupo de Tareas Contra el Fraude y el AbusoInformático de Chicago, la “Operación Diablo delsol” no se propuso combatir la actividad de loshackers en cuanto a intrusiones informáticas oincursiones sofisticadas contra los conmutadores.Tampoco tenía algo que ver con las fechoríascometidas con el software de AT&T ni condocumentos de propiedad de Southern Bell.

Page 306: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

306

Más bien, la “Operación Diablo del sol” fue uncastigo severo al azote del bajo mundo digital: elrobo de tarjetas de crédito y el abuso de códigostelefónicos. Las ambiciosas actividades en Chicago ylas menos conocidas pero vigorosas accionesantihacker de la Policía Estatal de Nueva York en1.990 no fueron nunca parte de la “OperaciónDiablo del sol” como tal, que tenía su base enArizona.

Sin embargo, después de las espectacularesoperaciones del 8 de mayo, el público, engañadopor el secreto policial, el pánico de los hackers y laperplejidad de la prensa nacional, configuró todoslos aspectos del acoso policial en el territorionacional entero, bajo el nombre universal de“Operación Diablo del sol”. “Diablo del sol”todavía es el sinónimo más conocido para el hackercrackdown de 1.990. Pero los organizadores de“Diablo del sol” de Arizona no se merecían esareputación, como tampoco todos los hackers semerecen la reputación de “hacker”.

Sin embargo hubo algo de justicia en esta confusapercepción del público. Por ejemplo, la confusiónfue promovida por la división de Washington delServicio Secreto, que respondió a aquellos que bajola ley por la Libertad de Información solicitaroninformación, refiriéndoles a los casos públicamente

Page 307: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

307

conocidos de Knight Lightning y los Tres deAtlanta. Y además, “Diablo del sol” fue sin duda elaspecto más amplio de la operación de castigo, elmás deliberado y el mejor organizado. En sufunción de castigo al fraude electrónico, “Diablo delsol” careció del ritmo frenético de la guerra contrala Legion of Doom; los objetivos de “Diablo delsol” fueron elegidos con fría deliberación a lo largode una compleja investigación que duró 2 añoscompletos.

Y una vez más los objetivos fueron los sistemas deBBS, que pueden ser de mucha utilidad en el fraudeorganizado. En los BBS clandestinos circulan“discusiones” extensas, detalladas y a veces bastanteflagrantes de técnicas y actividades ilegales. La“discusión” sobre crímenes en abstracto o sobre losdetalles de casos criminales no es ilegal, pero existenseveras leyes federales y estatales contra laconspiración para delinquir a sangre fría por grupos.

A los ojos de la policía la gente que conspiraabiertamente para cometer fechorías no seconsideran ni “clubes” ni “salones de debate”; ni“grupos de usuarios” ni “amigos de la libertad deexpresión”. Los fiscales tienden más bien a acusar aesa gente de formar “pandillas”, “organizacionescorruptas”; o tal vez de ser “chantajistas” o“personajes del crimen organizado”.

Page 308: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

308

Además, la información ilícita que aparece en losBBS fuera de la ley va mucho más allá de configurarsimples actos de expresión y/o posible conspiracióncriminal. Como hemos visto, era normal en el bajomundo digital facilitar a través de los BBS códigostelefónicos hurtados para que cualquier phreak ohacker abusara de ellos. ¿Hay que suponer que elhecho de facilitar un botín digital de esta laya caigabajo la protección de la Primera Enmienda? Difícil,aunque esta cuestión, como muchas otras delciberespacio, no está enteramente resuelta. Algunosteóricos arguyen que la simple recitación de unnúmero en público no es ilegal—sólo su uso esilegal. Pero la policía antihacker señala que revistas yperiódicos (formas más tradicionales de la libreexpresión) nunca publican códigos telefónicosrobados (aunque hacerlo pudiera muy bienaumentar su circulación).

Los números robados de tarjetas de crédito, másarriesgados y más valiosos, se ponían con menosfrecuencia en los BBS pero no hay duda de quealgunos BBS clandestinos ponían en circulaciónnúmeros de tarjetas, generalmente intercambiadospor correo privado.

Los BBS clandestinos también contenían útilesprogramas para explorar velozmente códigostelefónicos y para incursionar en las compañías

Page 309: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

309

emisoras de tarjetas de crédito, además de la de porsí molesta galaxia de software pirateado, clavesvioladas, esquemas para cajas azules, manuales deinvasión electrónica, archivos anarquistas,pornográficos, etc.

Pero además del molesto potencial para extenderel conocimiento ilícito, los BBS tienen otro aspectovitalmente interesante para el investigadorprofesional. Están repletos de evidencia. Todo eseajetreado intercambio de correo electrónico, todasesas fanfarronadas, jactancias y despliegues devanidad del hacker, aun todos los códigos y tarjetasrobados, pueden muy bien convertirse en esmeradaevidencia electrónica de actividad criminal recogidaen tiempo real. El investigador que incauta un BBSpirata ha dado un golpe tan efectivo comointervenir teléfonos o interceptar correo, sin haber,sin embargo, intervenido ningún teléfono ointerceptado ninguna carta. Las reglas sobre laobtención de evidencia a través del pinchazotelefónico o la interceptación de cartas son antiguas,estrictas y bien conocidas tanto por la policía, comopor los fiscales y la defensa. Las reglas sobre losBBS son nuevas, confusas y no las conoce nadie.

Diablo del sol fue el acoso a los BBS más grandede la historia mundial. El 7,8 y 9 de mayo de 1.990se incautaron alrededor de cuarenta y dos sistemasinformáticos. De esos cuarenta y dos ordenadores

Page 310: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

310

unos veinticinco contenían un BBS. (La vaguedadde esta estimación se debe a la vaguedad de (a) loque es un “sistema informático” y (b) lo quesignifica “contener un BBS “ en uno, dos o tresordenadores. )

Cerca de 25 BBS se esfumaron al caer bajocustodia policíaca en mayo de 1.990. Como hemosvisto, en EE.UU. hay aproximadamente 30.000 BBShoy. Si suponemos que uno de cada cien tiene malasintenciones respecto a códigos y tarjetas (porcentajeque halaga la honradez de la comunidad de usuariosde BBS), eso significaría que quedaron 2.975 BBSque el operativo Diablo del sol no tocó. Diablo delsol confiscó aproximadamente la décima parte deluno por ciento de todos los BBS de EE.UU. Vistoobjetivamente, este ataque no es muy comprensible.En 1.990 los organizadores de Diablo del sol—elequipo del Servicio Secreto en Phoenix, y eldespacho del Fiscal General del Estado deArizona—tenían una lista de por lo menos 300 BBSque consideraban merecedores de órdenes deregistro e incautación. Los veinticinco BBS quefueron realmente incautados figuraban entre losmás obvios y notorios de esta lista de candidatosmucho más grande. Todos ellos habían sidoexaminados con anterioridad, ya sea por soplones,que habían pasado impresiones en papel al ServicioSecreto, o por los mismos agentes del Servicio

Page 311: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

311

Secreto, que no sólo estaban equipados con módemsino que sabían usarlo.

Diablo del sol tuvo varias motivaciones. En primerlugar, ofreció una oportunidad de cortarle el paso alcrimen de tipo fraude electrónico. Rastrear losfraudes de tarjeta de crédito hasta llegar a losculpables puede ser espantosamente difícil. Si losculpables tienen un mínimo de sofisticaciónelectrónica pueden enredar sus pistas en la redtelefónica dejando sólo una maraña imposible derastrear, pero arreglándoselas para “estirar la mano yrobarle a alguien”. Los BBS, sin embargo, llenos decódigos, tarjetas, fanfarronadas e hipérboles,ofrecen evidencia en un formato cuajado muyconveniente.

La incautación misma--el solo acto físico de retirarlas máquinas--tiende a descargar la presión. Duranteel operativo, un gran número de muchachos adictosa los códigos, vendedores de software pirateado yladrones de tarjetas de crédito se encontraríandespojados de sus BBS—su medio de establecer sucomunidad y de conspirar—de un solo golpe. Encuanto a los operadores de los BBS mismos (quecon frecuencia eran los criminales más arriesgados),quedarían despojados de su equipo y digitalmenteenmudecidos y ciegos.

Page 312: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

312

Y este aspecto de Diablo del sol se llevó a cabocon gran éxito. Diablo del sol parece haber sido unasorpresa táctica completa —lo contrario de lasconfiscaciones fragmentadas y continuadas en laguerra contra la Legion of Doom, Diablo del sol fueejecutada en el momento perfecto y fue totalmentearrolladora. Por lo menos cuarenta "ordenadores"fueron confiscados durante el 7, 8 y 9 de mayo de1.990, en Cincinnati, Detroit, Los Angeles, Miami,Newark, Phoenix, Tucson, Richmond, San Diego,San José, Pittsburgh y San Francisco. En algunasciudades hubo incursiones múltiples, como lascinco incursiones separadas en los alrededores deNueva York. En Plano, Texas (básicamente unbarrio de las afueras del complejo formado por lasdos ciudades Dallas/Fort Worth, y eje de laindustria de telecomunicaciones) hubo cuatroconfiscaciones.

Chicago, siempre en la delantera, tuvo su propiaconfiscación, llevada a cabo por Timothy Foley yBarbara Golden, agentes del Servicio Secreto.

Muchas de estas acciones no tuvieron lugar en lasciudades mismas sino en los barrios residenciales dela clase media blanca de las afueras; lugares comoMount Lebanon en Pennsylvania y Clark Lake enMichigan. Unas cuantas se efectuaron en oficinas,pero la mayoría se hicieron en viviendas privadas,en los clásicos sótanos y dormitorios de los hackers.

Page 313: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

313

Las acciones de Diablo del sol fueron registros eincautaciones, no una serie de detenciones masivas.Sólo hubo cuatro detenciones durante Diablo delsol. "Tony, el Basurero," un adolescenteconsiderado bestia negra de mucho tiempo atráspor la unidad de Fraudes de Arizona, fue detenidoen Tucson el 9 de mayo. “Dr. Ripco,"administrador de sistema de un BBS ilegal quedesgraciadamente funcionaba en Chicago mismo,también fue arrestado —por posesión ilegal dearmas. Unidades a nivel local también detuvieron auna phreak de diecinueve años llamada Electra enPennsylvania, y a otro joven en California. Losagentes federales, sin embargo, no buscabandetenciones sino ordenadores.

Los hackers por lo general no son encausados (sies que algún día lo van a ser) hasta que se evalúa laevidencia en sus ordenadores incautados—unproceso que puede tardar semanas, meses, hastaaños. Cuando son detenidos in situ generalmente espor otras razones. En un buen tercio de lasincautaciones antihacker de ordenadores (aunqueno durante Diablo del sol) aparecen drogas y/oarmas ilegales.

Que adolescentes al filo del delito (o sus padres)tienen marihuana en la casa probablemente no esuna apabullante revelación, pero sí inquieta un poco

Page 314: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

314

la sorprendentemente común presencia de armas defuego ilegales en las guaridas de los hackers. UnOrdenador Personal puede ser un gran justicieropara el tecnovaquero—parecido al más tradicional"Gran Justiciero" norteamericano, es decir elRevólver Personal. Tal vez no sea tan sorprendenteque un hombre obsesionado por el poder pormedio de tecnología ilícita también tenga a manounos cuantos dispositivos de impacto de granvelocidad. Hay una parte del submundo digital queadora a estos “archivoanarquistas" y esa parte vibraen armonía con el mundillo desquiciado de losaventureros, los chiflados armados, losanarcoizquierdistas y los ultraliberales de la derecha.

Esto no quiere decir que las acciones contra loshackers hayan puesto al descubierto algunaimportante guarida de crack o algún arsenal ilegal;pero el Servicio Secreto no piensa que los hackerssean “sólo unos chicos". Los considera genteimprevisible, inteligente y escurridiza. No importa siel hacker se ha "escondido detrás del teclado" todoeste tiempo. En general la policía no tiene idea decómo se ve. Lo cual lo convierte en una cantidaddesconocida, alguien a quien hay que tratar conapropiada cautela.

Hasta el momento ningún hacker ha salido de sucasa disparando, aunque a veces se ufanen de que lo

Page 315: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

315

van a hacer en los BBS. Amenazas de ese tipo setoman en serio. Las incursiones del Servicio Secretotienden a ser rápidas, bien pensadas y ejecutadascon abundante personal (hasta demasiadoabundante); los agentes generalmente revientantodas las puertas de la casa simultáneamente, aveces pistola en mano. Toda posible resistencia esrápidamente suprimida. Las incursiones contrahackers usualmente tienen lugar en viviendasfamiliares. Puede ser muy peligroso invadir unhogar estadounidense; la gente puede reaccionar porpánico al ver su santuario invadido por extraños.Estadísticamente hablando, lo más peligroso que unpolicía puede hacer es entrar a una casa. (Losegundo más peligroso es parar un coche entránsito.) La gente tiene armas de fuego en sushogares. Más policías resultan heridos en hogaresfamiliares que en tabernas de motociclistas o ensalones de masaje.

Pero en todo caso, nadie resultó herido durante eloperativo Diablo del sol ni en realidad durante todoel Hacker crackdown. Tampoco hubo alegacionesde maltratos físicos a sospechosos. Sedesenfundaron pistolas, los interrogatorios fueronprolongados y ásperos, pero nadie en 1.990 reclamópor actos de brutalidad por parte de algúnparticipante en la caza.

Page 316: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

316

Además de los alrededor de cuarenta ordenadores,Diablo del sol también cosechó disquetes en granabundancia - se estima que unos 23.000-, queincluían toda suerte de datos ilegítimos: juegospirateados, códigos robados, números de tarjetasrobados, el texto y el software completo de BBSpiratas. Estos disquetes, que siguen en poder de lapolicía hasta la fecha, ofrecen una fuente gigantesca,casi embarazosamente rica, de posiblesprocesamientos criminales. También existen en esos23.000 disquetes una cantidad desconocida hastaahora de juegos y programas legítimos, correosupuestamente "privado" de los BBS, archivoscomerciales y correspondencia personal de todotipo.

Las órdenes de registro estándar en crímenesinformáticos subrayan la incautación dedocumentos escritos además de ordenadores—seincluyen específicamente fotocopias, impresosinformáticos, cuentas de teléfono, libretas dedirecciones, registros, apuntes, memoranda ycorrespondencia.

En la práctica esto ha significado que diarios,revistas de juegos, documentación de software,libros de no-ficción sobre hacking y seguridadinformática, y a veces incluso novelas de cienciaficción han desaparecido por la puerta bajo custodia

Page 317: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

317

policial. También se ha esfumado una gran variedadde artículos electrónicos que incluyen teléfonos,televisores, contestadores, Walkmans Sony,impresoras de mesa, discos compactos y cintas deaudio.

No menos de 150 miembros del Servicio Secretoentraron en acción durante Diablo del sol. Se vieronnormalmente acompañados de brigadas de policíaestatal y/o local. La mayoría de ellos —especialmente de los locales—nunca habíanparticipado en un operativo antihacker. (Por esabuena razón misma se los había invitado aparticipar.) Además, la presencia de policíasuniformados asegura a las víctimas de un operativoque la gente que invade sus hogares son policías deverdad. Los agentes del Servicio Secreto van casisiempre de paisano. Lo mismo vale para losexpertos en seguridad de telecomunicaciones quegeneralmente acompañan al Servicio Secreto enestos operativos (y que no hacen ningún esfuerzopor identificarse como simples empleados de lacompañía telefónica).

Un operativo antihacker típico se hace más omenos así. Primero, la policía entra al asalto congran rapidez, por todas las entradas, con avasallantefuerza, en la hipótesis de que con esta táctica sereducen las bajas a un mínimo. Segundo, losposibles sospechosos son alejados de todos los

Page 318: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

318

sistemas informáticos, para que no puedan limpiar odestruir evidencia informática. Se lleva a lossospechosos a una habitación despojada deordenadores, generalmente el salón, y se losmantiene bajo guardia—no bajo guardia armadaporque las armas han vuelto a las pistolerasrápidamente, pero sí bajo guardia. Se les presenta laorden de registro y se les previene de que cualquiercosa que digan podrá ser usada contra ellos. Lonormal es que tengan mucho que decir,especialmente si son padres sorprendidos.

En algún lugar de la casa está el "puntocaliente”—un ordenador conectado a una líneatelefónica (tal vez varios ordenadores y variaslíneas). Por lo general, es el dormitorio de unadolescente, pero puede ser cualquier lugar de lacasa; puede haber varios lugares. Este "puntocaliente" se pone a cargo de un equipo de dosagentes, el "buscador" y el "registrador". El"buscador" tiene una formación en informática y esnormalmente el agente que lleva el caso y queconsiguió la orden judicial de registro. El o ella sabequé es lo que se busca y es la persona que de verdadrealiza las incautaciones: desenchufa las máquinas,abre cajones, escritorios, ficheros, disqueteras, etc.El "registrador" hace fotos del equipo tal comoestá—en especial la maraña de cables conectadosatrás, que de otra manera puede ser una pesadilla

Page 319: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

319

reconstruir. Habitualmente el registrador tambiénfotografía todas las habitaciones de la casa, paraevitar que algún criminal astuto denuncie que lapolicía le ha robado durante el registro. Algunosregistradores llevan videocámaras o grabadores; sinembargo, es mucho más corriente que el registradortome apuntes. Describe y numera los objetosconforme el descubridor los incauta, generalmenteen formularios estándar de inventario policial.

Los agentes del Servicio Secreto no eran, y no son,expertos en informática. No han pasado, y nopasan, juicios rápidos sobre la posible amenazaconstituida por las diferentes partes del equipoinformático; pueden dejarle a papá su ordenador,por ejemplo, pero no están obligados a hacerlo.Las órdenes normales de registro usadas paracrímenes informáticos, que datan de principios delos ochenta, usan un lenguaje dramático cuyoobjetivo son los ordenadores, casi cualquier cosaconectada a ellos, casi cualquier cosa utilizada paraoperarlos—casi cualquier cosa que remotamenteparezca un ordenador—más casi cualquierdocumento que aparezca en la vecindad delordenador. Los investigadores de delitosinformáticos urgen a los agentes a confiscarlo todo.

En este sentido, el operativo Diablo del sol parecehaber sido un éxito completo. Los BBS se apagaronpor todos los EE.UU. y fueron enviados

Page 320: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

320

masivamente al laboratorio de investigacióninformática del Servicio Secreto, en la ciudad deWashington DC, junto con los 23.000 disquetes yuna cantidad desconocida de material impreso.

Pero la incautación de 25 BBS y las montañasdigitales de posible evidencia útil contenidas en esosBBS (y en los otros ordenadores de sus dueños, queigualmente desaparecieron por la puerta), estabanmuy lejos de ser los únicos motivos del operativoDiablo del sol. Como acción sin precedentes, degran ambición y enorme alcance, el operativoDiablo del sol tenía motivos que sólo puedenllamarse políticos. Fue un esfuerzo de relacionespúblicas diseñado para enviar ciertos mensajes ypara aclarar ciertas situaciones: tanto en la mente delpúblico general como en la mente de miembros deciertas áreas de la comunidad electrónica.

En primer lugar se quiso—y esta motivación eravital—enviar un "mensaje" de los organismos depolicía al submundo digital. Este mensaje lo articulóexplícitamente Garry M. Jenkins, Subdirector delServicio Secreto de EE.UU. en la conferencia deprensa sobre Diablo del sol en Phoenix el 9 demayo de 1.990, inmediatamente tras las incursiones.

En breve, los hackers se equivocaban en su tontacreencia de que se podían ocultar detrás del

Page 321: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

321

"relativo anonimato de sus terminalesinformáticos." Al contrario, deberían comprendertotalmente que los policías federales y estatalespatrullaban enérgicamente el ciberespacio—quevigilaban todas partes, incluso esos antros sórdidosy sigilosos del vicio cibernético, los BBS delsubmundo digital.

Este mensaje de la policía a los delincuentes no esinusual. El mensaje es común, sólo el contexto esnuevo. En este contexto, los operativos de Diablodel sol fueron el equivalente digital al acoso normalque las brigadas contra el vicio lanzan contra lossalones de masaje, las librerías porno, los puntos deventa de parafernalia asociada con drogas, y losjuegos flotantes de dados. Puede no haber ningunao muy pocas detenciones en ese tipo de acciones, nicondenas, ni juicios, ni interrogatorios. En casos deeste tipo la policía puede muy bien salir por lapuerta con varios kilos de revistas asquerosas,cassettes de videos porno, juguetes sexuales, equipode juego, bolsitas de marihuana...

Por supuesto que si algo verdaderamente horriblese descubre, hay detenciones y procesamientos.Mucho más probable, sin embargo, es quesimplemente haya una breve pero ásperainterrupción del mundo secreto y cerrado de losnosirvenparanadas. Habrá "acoso callejero." "Lapoli." "Disuasión." Y por supuesto, la pérdida

Page 322: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

322

inmediata de los bienes confiscados. Es muyimprobable que algún material incautado seadevuelto. Ya sean acusados o no, condenados o no,los delincuentes carecen del ánimo para pedir que seles devuelvan sus cosas.

Detenciones y juicios —es decir encarcelar a lagente— ponen en juego toda suerte de formalidadeslegales; pero ocuparse del sistema de justicia estámuy lejos de ser la única tarea de la policía. Lapolicía no solamente mete en la cárcel a la gente.No es así como la policía ve su trabajo. La policía"protege y sirve". Los policías son los “guardianesde la paz y del orden público". Como otras formasde relaciones públicas, guardar el orden público noes una ciencia exacta. Guardar el orden público esalgo así como un arte.

Si un grupo de matones adolescentes con aspectode violentos rondara alguna esquina, a nadie lesorprendería ver llegar a un policía a ordenarles quese "separen y circulen." Al contrario, la sorpresavendría si uno de estos fracasados se acercara a unacabina de teléfonos, llamara a un abogado dederechos civiles y estableciera una demanda judicialen defensa de sus derechos constitucionales de libreexpresión y libre asamblea. Sin embargo algo muyparecido fue uno de los anormales resultados delHacker crackdown.

Page 323: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

323

Diablo del sol también difundió "mensajes" útilesa otros grupos constituyentes de la comunidadelectrónica. Estos mensajes pueden no habersedicho en voz alta desde el podio de Phoenix frente ala prensa pero su significado quedó clarísimo. Habíaun mensaje de reasegurar a las víctimas primariasdel robo de códigos telefónicos y de números detarjetas de crédito: las compañías detelecomunicación y las de crédito.

Diablo del sol fue recibida con júbilo por losencargados de seguridad de la comunidad denegocios electrónicos. Después de años de sufriracoso altamente tecnológico y pérdidas de ingresosen continuo aumento, vieron que el brazo de la leyse tomaba en serio sus quejas sobre la delincuenciadesbocada. La policía ya no se limitaba a rascarse lacabeza y a encogerse de hombros; ya no habíadébiles excusas de "falta de policías competentes eninformática" o de la baja prioridad de los delitos decuello blanco, "sin víctimas," entelecomunicaciones.

Los expertos en delitos informáticos siempre hancreído que las infracciones informáticas sonsistemáticamente subdenunciadas. Esto les pareceun escándalo de grandes proporciones en su campo.Algunas víctimas no se presentan porque creen quela policía y los fiscales no saben de informática y no

Page 324: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

324

pueden ni van a hacer nada. A otros les abochornasu vulnerabilidad y se esfuerzan mucho por evitartoda publicidad; esto es especialmente verdad paralos bancos, que temen la pérdida de confianza delos inversores si aparece un caso de fraude o dedesfalco. Y algunas víctimas están tan perplejas porsu propia alta tecnología que ni siquiera se dancuenta de que ha ocurrido un delito—aunque hayansido esquilmados.

Los resultados de esta situación pueden sercalamitosos. Los criminales evaden captura ycastigo. Las unidades de delitos informáticos que síexisten no encuentran empleo. El verdadero tamañodel crimen informático: su dimensión, su naturalezareal, el alcance de sus amenazas y los remedioslegales—todo sigue confuso. Otro problema recibepoca publicidad pero causa verdadera preocupación.Donde hay crimen persistente, pero sin protecciónpolicíaca efectiva, se puede producir un clima devigilantismo. Las compañías de telecomunicaciones,los bancos, las compañías de crédito, las grandescorporaciones que mantienen redes informáticasextensas y vulnerables al hacking—estasorganizaciones son poderosas, ricas y tienen muchainfluencia política. No sienten ninguna inclinación adejarse intimidar por maleantes (en realidad por casinadie). Con frecuencia mantienen fuerzas deseguridad privadas muy bien organizadas, dirigidas

Page 325: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

325

normalmente por ex militares o ex policías demucha experiencia, que han abandonado el serviciopúblico a favor del pastito más verde del sectorprivado. Para la policía, el director de seguridad deuna corporación puede ser un aliado muy poderoso;pero si ese caballero no encuentra aliados en lapolicía, y se siente suficientemente presionado porsu consejo directivo, puede silenciosamente tomarla justicia en sus propias manos.

Tampoco falta personal contratable en el negociode la seguridad corporativa. Las agencias deseguridad privada--el "negocio de la seguridad" engeneral--creció explosivamente en los ochenta. Hoyhay ejércitos enteros con botas de goma de"consultores de seguridad," "alquile un poli,""detectives privados," "expertos externos"— y todavariedad de oscuro operador que vende "resultados"y discreción. Desde luego, muchos de esoscaballeros y damas pueden ser modelos de rectitudmoral y profesional. Pero, como cualquiera quehaya leído una novela realista de detectives sabe, lapolicía por lo general abriga poco cariño por esacompetencia del sector privado.

Se ha sabido de compañías que buscandoseguridad informática han dado empleo a hackers.La policía se estremece ante ese escenario.

Page 326: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

326

La policía cuida mucho sus buenas relaciones conla comunidad de negocios. Pocas veces se ve a unpolicía tan indiscreto como para declararpúblicamente que un fuerte empleador de su estadoo ciudad haya sucumbido a la paranoia y se hayadescarrilado. Sin embargo la policía —y la policíainformática en particular—reconoce esa posibilidad.Ellos pasan hasta la mitad de sus horas de trabajohaciendo relaciones públicas: organizan seminarios,sesiones de demostración y exhibición, a veces congrupos de padres o de usuarios, pero generalmentecon su público objetivo: las probables víctimas dedelitos de hacking. Y estos son, por supuesto,compañías de telecomunicaciones, de tarjetas decrédito y grandes corporaciones informatizadas. Lapolicía los apremia a que, como buenos ciudadanos,denuncien las infracciones y presenten acusacionesformales; pasan el mensaje de que hay alguien conautoridad que entiende y que, sobre todo, tomarámedidas si ocurriera un delito informático. Pero laspalabras de una charla tranquilizadora se las lleva elviento. Diablo del sol fue una acción concreta.

El mensaje final de Diablo del sol estaba destinadoal consumo interno de las fuerzas policiales. Seofreció a Diablo del sol como prueba de que lacomunidad de la policía de delitos informáticoshabía madurado. Diablo del sol fue prueba de quealgo tan enorme como Diablo del sol mismo

Page 327: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

327

hubiera podido organizarse. Diablo del sol fueprueba de que el Servicio Secreto y sus aliados delas fuerzas policiales locales podían actuar como unamaquina bien aceitada—(a pesar del estorbo quesignificaban esos teléfonos cifrados). También fueprueba de que la Unidad de Arizona contra elCrimen Organizado y el Chantaje —la chispa deDiablo del sol—se clasificaba entre las mejores delmundo en ambición, organización y en mera osadíaconceptual.

Y, como estimulo final, Diablo del sol fue unmensaje del Servicio Secreto (USSS) a sus rivales desiempre en el FBI. Por decreto del Congreso losdos, el USSS y el FBI, comparten formalmente lajurisdicción sobre operativos federales contra losdelitos informáticos. Ninguno de esos grupos haquedado nunca ni remotamente satisfecho con esaindecisa situación. Parece sugerir que el Congresono puede decidirse sobre cual de esos grupos estámás capacitado. Y no hay ningún agente del FBI odel USSS que no tenga una opinión firme sobre eltema.

Para el neófito, uno de los aspectos másenigmáticos del hacker crackdown es que el serviciosecreto de los Estados Unidos tiene que ver coneste tema.

Page 328: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

328

El servicio Secreto es mejor conocido por suprincipal papel público: sus agentes protegen alpresidente de los Estados Unidos. Tambiénprotegen a la familia del presidente, alvicepresidente y a su familia, a presidentesanteriores y a los candidatos presidenciales. Algunasveces protegen dignatarios extranjeros que visitanlos Estados Unidos, especialmente jefes de estadoextranjeros, y se ha sabido que acompañan oficialesnorteamericanos en misiones diplomáticas en elextranjero.

Los agentes especiales del Servicio Secreto no usanuniforme, sin embargo, el Servicio Secreto tambiéntiene dos agencias policiacas que usan uniforme.Una es la antigua policía de la Casa Blanca (ahoraconocida como División Uniformada del ServicioSecreto, desde que empezaron a proteger embajadasextranjeras en Washington, así como la misma CasaBlanca). La otra uniformada es la Fuerza Policíacade la Tesorería.

El congreso le ha dado al Servicio Secreto unnúmero de deberes poco conocidos. Ellos protegenlos metales preciosos en las bóvedas de la tesorería.Protegen los documentos históricos más valiosos delos Estados Unidos: originales de la Constitución, laDeclaración de la independencia, el segundodiscurso de apertura de Lincoln, una copia

Page 329: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

329

norteamericana de la Carta Magna etc... Un día lesfue asignado proteger a la Mona Lisa en su viaje porEE.UU. en los años 60.

El Servicio Secreto entero es una división deldepartamento de tesorería. Los agentes especialesdel Servicio Secreto (hay aproximadamente 1,900 deellos) son guardaespaldas del Presidente y de otros,pero todos ellos trabajan para la tesorería. Y latesorería (a través de sus divisiones de la Moneda yla Oficina de Grabado e Impresión) imprime eldinero del país.

Como policía de la Tesorería, el Servicio Secretoprotege el dinero del país; es la única agencia federalque tiene jurisdicción directa sobre la falsificación.Analiza la autenticidad de documentos, y su luchacontra la falsificación de dinero está muy vigente(especialmente desde que los hábiles falsificadoresde Medellín, Colombia han entrado en acción.)Cheques del gobierno, bonos y otras obligaciones,que existen en un sinnúmero de millones y quevalen un sinnúmero de billones, son blancoscomunes para la falsificación que el Servicio Secretotambién combate.

Se encarga hasta de la falsificación de sellospostales. Pero ahora se está desvaneciendo laimportancia del dinero en efectivo porque el dinerose ha vuelto electrónico. Como la necesidad lo

Page 330: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

330

requería, el Servicio Secreto cambió la lucha contrala falsificación de billetes y la fragua de cheques porla protección de fondos transferidos por cable.

Del fraude de cable, fue un pequeño paso a lo quees formalmente conocido como "fraude medianteun dispositivo de acceso" mencionado en el artículo18 del código de los Estados Unidos (código de lasEE.UU. Sección 1029). El termino "dispositivo deacceso" parece intuitivamente sencillo. Es algúntipo de dispositivo de alta tecnología con el que sepuede conseguir dinero. Es lógico poner este tipode cosa en manos de los expertos del combate de lafalsificación y del fraude electrónico.

Sin embargo, en la sección 1029, el término"dispositivo de acceso" está muy generosamentedefinido.

Un dispositivo de acceso es: “cualquier tarjeta,lamina, código, número de cuenta, u otros mediosde acceso a cuentas que puedan ser usados solo oen conjunto con otro dispositivo de acceso paraobtener dinero, bienes, servicios, o cualquier otracosa de valor, o que pueda ser usado para iniciaruna transferencia de fondos.” Por lo tanto"dispositivo de acceso" puede ser interpretado paraincluir las mismas tarjetas de crédito (un objeto defalsificación popular en estos días ). También

Page 331: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

331

incluye los números de cuenta de las tarjetas decrédito, esos clásicos del mundo digital clandestino.Lo mismo vale para las tarjetas telefónicas (unobjeto cada vez más popular en las compañías deteléfono que están cansadas de ser robadas de susmonedas por ladrones de cabinas de teléfono). Ytambién códigos de acceso telefónico, estos otrosclásicos del mundo clandestino digital. (puede quelos códigos de teléfono robados no "den dinero",pero sí dan “servicios” de valor, lo que estáprohibido por la sección 1029).

Ahora podemos ver que la sección 1029 pone alServicio Secreto en contra del mundo clandestinodigital sin ninguna mención de la palabra"computadora". Clásicos aparatos del phreaking,como las "cajas azules", usadas para robar serviciotelefónico de los interruptores mecánicos antiguos,son sin duda "dispositivos de acceso falsificados”.Gracias a la sección 1029, no solo es ilegal usar losdispositivos de acceso falsificados, sino también esilegal construirlos. "Producir, diseñar, duplicar, oconstruir" cajas azules son todos crímenes federaleshoy, y si usted lo hace, el congreso le ha encargadoal Servicio Secreto perseguirlo.

Los cajeros automáticos que se reprodujeron portoda Norteamérica durante los años 80, sondefinitivamente también "dispositivos de acceso", yun intento de falsificar un código PIN o una tarjetade plástico cae directamente bajo la sección 1029.

Page 332: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

332

La sección 1029 es notablemente elástica.Supongamos que usted encuentra una contraseña decomputadora en la basura de alguien. Esacontraseña puede ser un "código" en todo caso es"un medio de acceso a una cuenta". Ahora supongaque usted accede a una computadora y copia unosprogramas para usted mismo. Usted claramente haobtenido un "servicio" (servicio de computadora) yuna "cosa de valor" (el software). Supongamos queusted le habla a una docena de amigos acerca de sucontraseña robada, y les permite que la usen,también. Ahora usted está "traficando medios deacceso no autorizado". Y Cuando el Profeta, unmiembro de la Legion of Doom, le pasó undocumento robado de la compañía de teléfono aKnight Lightning en la revista Phrack, los dosfueron acusados bajo la sección 1029.

Hay dos limitaciones en la sección 1029. Primero,el delito debe "afectar el comercio interestatal ointernacional" para convertirse en un caso dejurisdicción federal. El término "afectar elcomercio" no está bien definido; pero usted puedetomar como un hecho que el Servicio Secreto puedeinteresarse si usted ha hecho cualquier cosa quecruce una línea de estado. La policía local y la estatalpueden ser quisquillosas en sus jurisdicciones ypuede algunas veces ser testaruda cuando aparecenlos federales.

Page 333: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

333

Pero cuando se trata de delitos informáticos, lospolicías locales le son patéticamente agradecidos a laayuda federal, de hecho se quejan diciendo queprecisan más. Si usted está robando servicio de largadistancia, está casi seguro cruzando líneas de estadoy definitivamente está "afectado el comerciointerestatal" de las compañías telefónicas. Y si abusade tarjetas de crédito comprando artículos debrillantes catálogos de, digamos Vermont, ustedsonó.

La segunda limitación es el dinero. Como regla, losfederales no persiguen ladrones de moneditas. Losjueces federales eliminarán los casos que parecenhacerles perder su tiempo. Los crímenes federalesdeben ser importantes, la sección 1029 especificauna perdida mínima de mil dólares.

Ahora continuamos con la sección siguiente delartículo 18, que es la sección 1030, "fraude yactividades relacionadas con referencia a lascomputadoras." Está sección le da al ServicioSecreto directa jurisdicción sobre los actos deinvasión a computadoras. Aparentemente, elServicio Secreto parecería tener el mando en eltema. Sin embargo la sección 1030 no es para nadatan dúctil como la sección 1030(d), que dice:

"(d) El Servicio Secreto de los Estados Unidostendrá además de cualquier otra agencia que

Page 334: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

334

tenga dicha autoridad, la autoridad de investigardelitos bajo esta sección. Dicha autoridad delServicio Secreto de los Estados Unidos será ejercidode acuerdo con un arreglo que será establecido porel secretario de la Tesorería y el Fiscal General".(cursivas del autor)

El Secretario de la Tesorería es el titular a cargodel Servicio Secreto, mientras que el Fiscal Generalestá encargado del FBI. En la Sección (d), elCongreso se lavó las manos en la batalla entre elServicio Secreto y el FBI por la lucha contra elcrimen informático, y los dejó luchar entre ellosmismos. El resultado fue bastante calamitoso parael Servicio Secreto, ya que el FBI terminó con unajurisdicción exclusiva sobre las invasiones porcomputadoras que tienen que ver con la seguridadnacional, espionaje extranjero, bancos federalmenteasegurados, y bases militares estadounidenses,manteniendo jurisdicción compartida sobre otrostipos de invasiones informáticas.

Esencialmente, según la Sección 1030, al FBI nosolo le compiten los casos mediáticos, sino tambiénpuede seguir metiendo la nariz en los casos delServicio Secreto cuando le dé la gana. El segundoproblema tiene que ver con el peligroso término"computadora de interés federal".

Page 335: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

335

La Sección 1030 (a)(2) establece que es ilegal"acceder a una computadora sin autorización", siesta computadora pertenece a una instituciónfinanciera o a una emisora de tarjetas de crédito(casos de fraude, en otras palabras). El Congreso notenía problema en darle al Servicio Secreto lajurisdicción sobre las computadoras que transfierendinero, pero no quiso permitirle que investigaracualquier tipo de intrusiones. El USSS tuvo quecontentarse con las maquinas para retirar dinero ylas "computadoras de interés federal". Una"computadora de interés federal", es unacomputadora que el gobierno posee, o está usando.Grandes redes interestatales de computadoras,unidas por líneas que atraviesan estados, tambiénson consideradas de "interés federal". (El conceptode "interés federal" es legalmente muy vago y nuncaha sido claramente definido en las cortes. ElServicio Secreto nunca ha sido llamado a la ordenpor investigar intrusiones de computadoras que nofueran de "interés federal", pero es probable queeso un día pase.)

Así que la autoridad de servicio Secreto sobre "elacceso no autorizado" a computadoras cubre ungran terreno, pero de ningún modo toda la canchaciberespacial. Si usted es, por ejemplo, un minoristalocal de computadoras o dueño de un BBS local,entonces un intruso local malicioso puede forzar laentrada, tirar su sistema abajo, poner basura en sus

Page 336: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

336

archivos, esparcir virus y el Servicio Secreto de losE.U. no puede hacer nada al respecto. Por lo menosno puede hacer nada directamente. Pero elServicio Secreto hará muchísimo para ayudar a laspersonas locales que sí pueden hacer algo.

Quizás el FBI ganó una batalla en cuanto aSección 1030, pero no ganó la guerra todavía. Loque piensa el Congreso es una cosa, la situación enla calle es otra. Además no sería la primera vez queel Congreso cambia de opinión. La verdadera luchase libra afuera en las calles donde todo estásucediendo. Si usted es un policía de la calle con unproblema informático, el Servicio Secreto quiereque usted sepa donde puede encontrar al verdaderoespecialista. Mientras que la muchedumbre del FBIestá afuera haciéndose limpiar sus zapatos favoritos-SCHOENEN(de ala punta) y haciendo burla de loszapatos favoritos del Servicio Secreto ("pansy-ass-tassels").El Servicio Secreto tiene un equipo derastreadores de hackers competentes listo en lacapital de cada estado de los EE.UU. ¿Necesita unconsejo? Ellos le darán consejo, o por lo menos lopondrán en la dirección correcta. ¿Necesitacapacitación? Ellos pueden organizarla también.

Si usted es un policía local y llama al FBI, el FBI(como es amplia y abiertamente rumorado) le harádar más vueltas que un camarero, le robará el

Page 337: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

337

crédito por todos sus arrestos y eliminará cualquierhuella de gloria que le podía haber quedado.

Por otro lado en Servicio Secreto no se jactamucho. Ellos son del tipo silencioso. Muysilencioso. Muy tranquilos. Eficientes. Altatecnología. Lentes de sol oscuros, miradas fijas,radio escondida en la oreja, un revólver UZIautomático escondido en algún lugar de su chaquetade moda. Son los Samurai norteamericanos quejuraron dar sus vidas para proteger a nuestropresidente.

"Los agentes duros de matar". Capacitados enartes marciales, completamente temerarios. Cadauno de ellos tiene la aprobación para acceder asecretos de estado. Si algo anda un poco mal, ustedno va a oír ninguna queja, ningún gemido, ningúnintento de excusa política de estos tipos. La fachadadel agente de granito no es, por supuesto, larealidad. Los agentes del Servicio Secreto son sereshumanos y la verdadera gloria en el trabajo delServicio no es luchar contra el crimen decomputadoras –todavía no, por lo menos- pero enproteger al Presidente. La gloria del trabajo en elServicio Secreto está en la guardia de la Casa Blanca.Estar al lado del Presidente, que la esposa y los hijoslo vean en la televisión; rozar los hombros de lagente más poderosa del mundo. Esa es la verdaderamisión del Servicio, la prioridad número uno.

Page 338: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

338

Más de una investigación informática muriócuando los agentes del Servicio se esfumaron por lanecesidad del presidente.

Hay romance en el trabajo del Servicio. El accesoíntimo a los círculos de gran poder, el espíritu de loscuerpos muy capacitados y de una disciplinaespecial, la gran responsabilidad de defender algerente general; el cumplimiento de un deberpatriota. Y cuando toca trabajo policíaco, la paga noes mala. Pero hay miseria en el trabajo del Servicio,también. Puede que le escupan unos manifestantesgritando abuso –y si se ponen violentos, si llegandemasiado cerca, a veces usted tiene que golpear auno de ellos, discretamente.

Pero la verdadera miseria en el trabajo del Servicioes la monotonía de por ejemplo "lastrimestralidades", salir a la calle cuatro veces al año,año tras año, entrevistar a varios miserablespatéticos, muchos de ellos en prisiones y asilos, quehan sido identificados como amenaza para elPresidente. Y después está el estrés matador debuscar entre aquellas caras de las interminables ybulliciosas multitudes, buscar odio, buscar psicosis,buscar el hermético y nervioso rostro de un ArthurBremer, un Squeaky Fromme, un Lee HarveyOswald. Es observar todas esas manos,

Page 339: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

339

moviéndose, saludando para detectar algúnmovimiento repentino, mientras que tus oídosesperan, tensos, escuchar en el auricular el gritotantas veces ensayado de "¡arma!". Es estudiar, conmucho detalle, las biografías de cada estúpidoperdedor que alguna vez ha disparado a unPresidente. Es el nunca comentado trabajo de laSección de Investigación de Protección, que estudiaa velocidad de caracol, las amenazas de muerteanónimas, mediante todas las herramientasmeticulosas de las técnicas antifalsificadoras. Y esmantener actualizados los enormes archivoscomputarizados de cualquiera que haya amenazadola vida del Presidente.

Los defensores de los derechos civiles se hanvuelto cada vez más preocupados por el uso dearchivos informáticos por parte del gobierno paraseguir la pista de ciudadanos norteamericanos, perolos archivos del Servicio Secreto de potencialesasesinos presidenciales, que tiene arriba de veintemil nombres, raramente causa algún tipo deprotesta. Si usted alguna vez en su vida dice quetiene intenciones de matar al Presidente, el ServicioSecreto querrá saber y anotar quién es usted, dóndeesta, qué es y qué planes tiene. Si usted es unaamenaza seria (si usted es oficialmente consideradode "interés protectivo") entonces el Servicio Secretoes capaz de escuchar su teléfono el resto su vida.

Page 340: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

340

Proteger al presidente siempre tiene prioridad enlos recursos del Servicio. Pero hay mucho más enlas tradiciones e historia del Servicio que montarguardia afuera del despacho del presidente. Elservicio Secreto es la más antigua agenciatotalmente federal de policía. Comparado con elServicio Secreto, los del FBI son nuevos y los de laCIA son suplentes. El Servicio Secreto fue fundadoallá en 1865 por la sugerencia de Hugh McCulloch,el secretario de tesorería de Abraham Lincoln.McCulloch quería una policía de Tesorería especialpara combatir la falsificación.

Abram Lincoln lo aprobó y dijo que le parecía unabuena idea, y con terrible ironía, Abraham Lincolnfue asesinado esa misma noche por John WilkesBooth.

Originalmente el Servicio Secreto no tenia nadaque ver con la protección de los presidentes. Ellosno tomaron esa tarea como una de sus obligacioneshasta después del asesinato de Garfield en 1881. Yel Congreso no le destinó un presupuesto hasta elasesinato del presidente McKingley en 1901.Originalmente el Servicio Secreto fue creado con unobjetivo: destruir a los falsificadores.

Hay paralelos interesantes entre el primer contactodel Servicio con la falsificación del siglo XIX y el

Page 341: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

341

primer contacto de los EE.UU. con el CrimenInformático en el siglo XX.

En 1865, los billetes norteamericanos eran undesastre. La Seguridad era horriblemente mala. Losbilletes eran impresos en el lugar mismo por losbancos locales en literalmente centenares de diseñosdiferentes. Nadie sabía cómo diablos se suponía queera un billete de dólar. Los billetes falsos circulabanfácilmente. Si algún payaso le decía que un billete deun dólar del Banco del Ferrocarril de Lowell,Massachusetts tenía una mujer inclinada sobre unescudo, con una locomotora, una cornucopia, unabrújula, diversos artículos agrícolas, un puente deferrocarril, y algunas fábricas, entonces a usted no lequedaba más remedio que tomar sus palabras porciertas. (De hecho él contaba la verdad!)

Mil seiscientos bancos locales estadounidensesdiseñaban e imprimían sus propios billetes, y nohabía normas generales de seguridad. Tal como unnodo mal protegido en una red de computadoras,los billetes mal diseñados también eran fáciles defalsificar, y significaban un riesgo de seguridad parael sistema monetario entero.

Nadie sabía el alcance exacto de la amenaza aldinero. Había estimaciones aterradores de que hastaun tercio del dinero nacional era falso. Losfalsificadores -- conocidos como “fabricantes”

Page 342: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

342

(boodlers) en el argot subterráneo de la época --eran principalmente trabajadores gráficos con granpericia técnica quienes se habían pasado al mal.Muchos habían trabajado antes en las imprentaslegítimas de dinero. Los fabricantes operaban encírculos y pandillas. Técnicos expertos grababan laschapas falsas -- usualmente en sótanos en NuevaYork. Hombres refinados de confianza pasabangrandes fajos falsos de alta calidad, altadenominación, incluyendo cosas realmentesofisticadas -- bonos del gobierno, certificados devalores, y acciones del ferrocarril. Las falsificacionesmal hechas, más baratas se vendían o se“sharewareaban” a pandillas de bajo nivel oaspirantes a ser fabricantes. (Los fabricantes del másbajo nivel simplemente alteraban los billetes reales,cambiando el valor; hacían cincos de unos, un ciende un diez etc..)

Las técnicas de falsificación eran poco conocidas yvistas con cierto temor por el público de mediadosdel siglo XIX. La capacidad para manipular elsistema para la estafa parecía diabólicamenteinteligente. A medida que la habilidad y osadía delos fabricantes aumentaba, la situación se volvióintolerable. El gobierno federal intervino, ycomenzó a ofrecer su propia moneda federal, que seimprimía con una linda tinta verde, pero solo aldorso – los famosos "greenbacks" o espaldas

Page 343: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

343

verdes. Y al comienzo, la seguridad mejorada delbien diseñado, bien impreso papel moneda federalpareció resolver el problema; pero entonces losfalsificadores se adelantaron otra vez. Unos pocosaños después las cosas estaban peor que nunca: unsistema centralizado donde toda la seguridad eramala!

La policía local estaba sola. El gobierno intentóofrecer dinero a informantes potenciales, pero tuvopoco éxito. Los bancos, plagados de falsificaciones,abandonaron la esperanza de que la policía losayudara y decidieron contratar empresas deseguridad privadas. Los comerciantes y losbanqueros hicieron cola por miles para comprarmanuales impresos por iniciativa privada, sobre laseguridad del dinero, libros pequeños y delgadoscomo el de Laban Heath Detector Infalible deFalsificaciones de documentosGubernamentales. El dorso del libro ofrecía elmicroscopio patentado por Laban Heath por cincodólares.

Entonces el Servicio Secreto entró en escena. Losprimeros agentes eran una banda ruda. Su jefe eraWilliam P. Wood, un ex guerrillero en la GuerraMexicana quien había ganado una reputacióndeteniendo contratistas fraudulentos para elDepartamento de Guerra durante la guerra civil.Wood, que también era Guardián de la Prisión

Page 344: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

344

Capital, tenía, como experto en falsificación untrabajo extra, encerrando fabricantes por el dinerode la recompensa federal.

Wood fue nombrado Jefe del nuevo ServicioSecreto en Julio de 1865. El Servicio Secreto enterocontaba con solo 10 agentes en total: eran Woodmismo, un puñado de personas que habíantrabajado para él en el Departamento de Guerra, yun par de ex detectives privados -- expertos enfalsificaciones – que Wood pudo convencer paratrabajar en el servicio público. (El Servicio Secretode 1865 fue casi del tamaño de la Fuerza contra elfraude Informático de Chicago o la Unidad contrael crimen organizado de 1990.) Estos diez"operativos" tenían unos veinte "OperativosAuxiliares" e "Informantes" adicionales. Además delsueldo y el jornal, cada empleado del ServicioSecreto percibía un premio de veinticinco dólarespor cada fabricantes que capturara.

Wood mismo públicamente estimó que por lomenos la mitad del dinero Estadounidense erafalso, una percepción quizás perdonable. En un añoel Servicio Secreto había arrestado más de 200falsificadores. Detuvieron a unos doscientosfabricantes por año, durante los primeros cuatroaños.

Page 345: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

345

Wood atribuyó su éxito a viajar rápido y ligero,golpear duro a los chicos malos, y evitar trámitesburocráticos. "Yo sorprendía a los falsificadoresprofesionales porque mis incursiones se hacían sinacompañamiento militar y no pedía asistencia defuncionarios estatales."

El mensaje social de Wood a los anteriormenteimpunes fabricantes tenía el mismo tono que el deDiablo del Sol: " Era también mi propósitoconvencer a estos individuos de que ya no podíanejercer su vocación sin ser tratados con rudeza, unhecho que ellos pronto descubrieron."

William P. Wood, el pionero de la guerrilla delServicio Secreto, no terminó bien. Sucumbió en elintento de ganar “la buena plata”. La famosapandilla Brockway de la Ciudad de Nueva York,dirigida por William E. Brockway, el "Rey de Losfalsificadores," había falsificado una cantidad debonos del gobierno. Ellos habían pasado estasbrillantes falsificaciones a la prestigiosa firma deInversionistas de Jay Cooke y Compañía de WallStreet. La firma Cooke se desesperó y ofreció unagratificación enorme por las chapas falsas.

Trabajando diligentemente, Wood confiscó laschapas (no al Sr. Brockway) y reclamó larecompensa. Pero la compañía Cooke alevosamentedio marcha atrás. Wood se vio implicado en una

Page 346: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

346

baja y sucia demanda contra los capitalistas deCooke. El jefe de Wood, El Secretario de latesorería McCulloch, estimó que la demanda deWood por dinero y la gloria era injustificada, y auncuando el dinero de la recompensa finalmente llegó,McCulloch rehusó pagarle algo a Wood. Wood seencontró a sí mismo enlodado en una rondaaparentemente interminable de procesos judicialesfederales e intrigas en el congreso.

Wood nunca consiguió su dinero. Y perdió sutrabajo, renunció en 1869.

Los agentes de Wood también sufrieron. El 12 demayo de 1869, el segundo Jefe del Servicio Secretoasumió la dirección, y casi inmediatamente despidióa la mayoría de los agentes de Wood, pioneros delServicio Secreto: Operativos, Asistentes y losinformantes. La práctica de recibir 25 dólares pormalhechor se abolió. Y el Servicio Secreto comenzóel largo, e incierto proceso de completaprofesionalización.

Wood terminó mal. Él debió sentirse apuñaladopor la espalda. De hecho su organización entera fuedestrozada.

Por otra parte, William P. Wood fue el primer jefedel Servicio Secreto. William Wood fue el pionero.

Page 347: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

347

La gente todavía honra su nombre. ¿Quién recuerdael nombre del segundo jefe del Servicio Secreto?

En lo que concierne a William Brockway (tambiénconocido como "El Coronel Spencer"), él fuefinalmente arrestado por el Servicio Secreto en1880. Estuvo cinco años en prisión, salió libre, ytodavía seguía falsificando a la edad de setentacuatro.

Cualquiera con un mínimo interés en la OperaciónDiablo del sol -o en el crimen por ordenador en losEstados Unidos en general- se dio cuenta de lapresencia de Gail Thackeray, asistente del FiscalGeneral del Estado de Arizona. Los manuales sobrecrimen informático citan a menudo al grupo deThackeray y su trabajo; Ella era el agente de rangomás alta especializada en los crímenes relacionadoscon ordenadores. Su nombre había aparecido en loscomunicados de prensa de la Operación Diablo delsol. (aunque siempre modestamente después delfiscal local de Arizona y el jefe de la oficina delServicio Secreto de Phoenix ). Cuando empezó ladiscusión pública y la controversia en relación alHacker Crackdown, esta funcionaria del Estado deArizona empezó a tener cada vez más notoriedadpública. Aunque no decía nada específico acerca dela Operación Diablo del sol en sí, ella acuñó algunasde las citas más sorprendentes de la crecientepropaganda de guerra: "Los agentes actúan de

Page 348: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

348

buena fe, y no creo que se pueda decir lo mismo dela comunidad de los hackers" fue una de ellas. Otrafue la memorable: "Yo no soy una fiscal rabiosa"(Houston Chronicle 2 de sept, 1990.) Mientras tanto, elServicio Secreto mantenía su típica extremadiscreción; la Unidad de Chicago, que ya habíaaprendido algo tras el fiasco con el escándalo deSteve Jackson, había vuelto a poner los pies en elsuelo. Mientras iba ordenando la creciente pila derecortes de prensa, Gail Thackeray me ascendió afuente de conocimiento público de operacionespoliciales. Decidí que tenía que conocer a GailThackeray. Le escribí a la Oficina del FiscalGeneral. No sólo me respondió de forma muyamable, sino que, para mi gran sorpresa, sabía muybien lo que era la ciencia ficción "Cyberpunk". Pocodespués, Gail Thackeray perdió su trabajo y yocambié temporalmente mi carrera de escritor deciencia ficción por la de periodista sobre crímenesinformáticos a tiempo completo. A principios demarzo de 1991, volé hasta Phoenix, Arizona, paraentrevistar a Gail Thackeray para mi libro sobre elhacker crackdown.

“Las tarjetas de crédito solían ser gratis”, dice GailThackeray, “ahora cuestan 40 dólares y eso essolamente para cubrir los costos de los estafadores.

Page 349: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

349

Los criminales electrónicos son parásitos, uno solono es de hacer mucho daño, no hace gran cosa,pero nunca viene uno solo, vienen en manadas, enhordas, en legiones, a veces en subculturas enteras ymuerden. Cada vez que compramos una tarjeta decrédito hoy en día, perdemos un poquito devitalidad financiera a favor de una especie particularde chupasangres. Cuáles son, en su experta opinión,las peores formas del crimen electrónico, preguntoconsultando mis notas, es el fraude de tarjetas decrédito?, es robar dinero de las ATM?, la estafatelefónica?, la intrusión en computadoras?, los virusinformáticos?, el robo de códigos de acceso, laalteración ilegal de archivos?, la piratería desoftware?, los BBS pornográficos?, la piratería detelevisión vía satélite?, el robo de televisión porcable? Es una lista muy larga. Cuando llego al finalme siento bastante deprimido. "Oh no”, dice GailThackeray, inclinándose sobre la mesa, yponiéndose rígida por indignación, "el daño másgrande es el fraude telefónico. Concursosfraudulentos, acciones de caridad falsas. Las estafascon “Sala de operaciones”. Se podría pagar la deudanacional con lo que estos tipos roban... Seaprovechan de gente mayor, logran obtener cifrasdemográficas, estadísticas de consumo de tarjetas decrédito y despojan a los viejos y a los débiles. Laspalabras se le salen como una cascada. Sonartimañas nada sofisticadas, la estafa de la sala deoperaciones de antes, un fraude barato. Hace

Page 350: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

350

décadas que existen sinvergüenzas despojando a lagente de su dinero por teléfono. La palabra"phony", (de phone o teléfono, que significa “falso”ndt) nació así! Solo que ahora es mucho más fácil,horriblemente facilitado por los avances en latecnología y la estructura bizantina del sistematelefónico moderno. Los mismos estafadoresprofesionales lo hacen una y otra vez, me diceThackeray, escondiéndose debajo de varias densascoberturas de compañías falsas... falsascorporaciones que tienen nueve o diez nivelesestratos y que están registrados por todo el país.Obtienen una instalación telefónica con un nombrefalso y en una casa vacía y segura. Y luego llaman atodas partes desde ese aparato pero a través de otralínea que puede que esté en otro estado. Y nisiquiera pagan la factura de esos teléfonos; despuésde un mes simplemente dejan de existir. La mismabanda de viejos estafadores se instala en CiudadCualquiera. Roban o compran informes comercialesde tarjetas de crédito, los tiran en la computadoraque por medio de un programa escoge a laspersonas de más de 65 años que acostumbranparticipar de acciones caritativas. Es así como existeuna completa subcultura que vive despiadadamentede estas personas sin defensa.

Page 351: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

351

"Son los que venden bombillas eléctricas para losciegos", dice Thackeray, con especial desdén. Esuna lista interminable.

Estamos sentados en un restaurante en el centrode Phoenix, Arizona. Es una ciudad dura, Phoenix.Una capital de estado que está pasando tiemposdifíciles. Aun para un tejano como yo, las políticasdel estado de Arizona parecen bastante barrocas.Había y aun se mantiene un inacabable problemaacerca del día festivo de Martin Luther King, unasuerte de tonto incidente por el cual los políticos deArizona parecen haberse vuelto famosos.

También tenemos a Evan Mecham, el excéntricomillonario republicano gobernador que fuedestituido de su cargo por haber convertido elgobierno estatal en una sucesión de negociososcuros. Después tuvimos el escándalo nacional delcaso Keating, que involucró los ahorros yprestamos de Arizona, en el cual los dos senadoresde Arizona, DeConcini y McCain, jugaron papelestristemente importantes.

Y lo último es el caso extraño de AzScam, en elcual legisladores del estado fueron grabados envídeo, aceptando con muchas ganas dinero de uninformante de la policía de la ciudad de Phoenix queestaba fingiendo ser un mafioso de Las Vegas.

Page 352: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

352

"Oh," dice animosamente Thackeray. "Esta gentede aquí son unos aficionados, pensaban ya queestaban jugando con los chicos grandes. No tienenla más mínima idea de como tomar un soborno! Nose trata de corrupción institucional. No es como enFiladelfia."

Gail Thackeray anteriormente era fiscal enFiladelfia. Ahora ella es ex asistente del fiscalgeneral del estado de Arizona. Desde que se mudó aArizona en 1986, había trabajado bajo el amparo deSteve Twist, su jefe en la oficina del fiscal general.Steve Twist escribió las leyes pioneras de Arizonarespecto al crimen informático y naturalmente tuvomucho interés en verlas aplicadas. Estaba en el lugarapropiado y la unidad contra el crimen organizado ybandolerismo de Thackeray ganó una reputaciónnacional por su ambición y capacidad técnica...hasta las últimas elecciones en Arizona. El jefe deThackeray se postuló para el cargo más alto yperdió. El ganador, el nuevo fiscal general,aparentemente realizó algunos esfuerzos paraeliminar los rastros burocráticos de su rival,incluyendo su grupito favorito - el grupo deThackeray. Doce personas terminaron en la calle.

Ahora el laboratorio de computación que tantotrabajo le costo montar a Thackeray, está en algunaparte llenándose de polvo en el cuartel general de

Page 353: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

353

concreto y vidrio del fiscal general en la calleWashington, número 1275. Sus libros sobre elcrimen de informático y sus revistas de hackers yphreaks minuciosamente recopiladas, todascompradas por su propia cuenta - están en algunaparte apiladas en cajas. El estado de Arizonasimplemente no está particularmente interesado porel bandolerismo electrónico por el momento.

Al momento de nuestra entrevista, oficialmentedesempleada, está trabajando en la oficina delSheriff del condado, viviendo de sus ahorros ycontinua trabajando en varios casos - trabajando alritmo de 60 horas por semana como antes-, sin pagaalguna. "Estoy tratando de capacitar a la gente",murmura.

La mitad de su vida parece haber utilizado dandoformación a la gente, simplemente señalando a losincrédulos e inocentes (como yo) que esto estárealmente pasando allá afuera. Es un mundopequeño el crimen informático. Un mundo joven.Gail Thackeray es una rubia en buena forma, nacidaen los 60 y pico, que le gusta navegar un poco porlos rápidos del Gran Cañón en su tiempo libre. Esde los más veteranos “cazahackers”. Su mentor fueDonn Parker, el teórico de California que iniciotodo a mediados de los 70, y que es a su vez el"abuelo de la especialidad", "el gran águila calvo delcrimen informático".

Page 354: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

354

Y lo que ella aprendió, es lo que está enseñando.Sin cesar. Sin cansarse. A cualquiera. A agentes delservicio secreto y de la policía estatal, en el centrofederal de entrenamiento de Glynco, en Georgia. Ala policía local, en "giras de demostraciones" con suproyector de diapositivas y su computadora portátil.A personal de seguridad de empresas. A periodistas.A padres.

Hasta los delincuentes la buscan por consejos. Loshackers de teléfonos la llaman a su oficina. Sabenmuy bien quien es ella y tratan de sacarleinformación sobre lo que esta haciendo la policía yque tanto saben ahora. Algunas veces cantidades dephreakers en conferencia la llaman, la ridiculizan. Ycomo siempre, alardean. Los verdaderos phreakers,los que tienen años en el oficio, simplemente no sepueden callar, hablan y charlan durante horas.

Si se les deja hablar, la mayoría de ellos hablan delos detalles de las estafas telefónicas; esto es taninteresante como escuchar a los que hacen carrerasde autos en la calle, hablar de suspensiones ydistribuidores. También chismean cruelmenteacerca de uno y de otro. Y cuando hablan a GailThackeray, se incriminan ellos mismos. "Tengograbaciones" dice Thackeray.

Page 355: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

355

Los phreakers hablan como locos. "Tono deMarcar" en Alabama se pasa media horasimplemente leyendo códigos telefónicos robadosen voz alta en contestadores. Cientos, miles denúmeros, recitados monótonamente, sin parar -vaya fenómeno. Cuando se les arresta, es raro elphreaker que no habla, sin parar, de todos los queconoce.

Los hackers no son mejores. ¿Qué otro grupo decriminales, pregunta ella retóricamente, publicanboletines y llevan a cabo convenciones? Estáprofundamente molesta por este comportamientodescarado, si bien uno que esta fuera de estaactividad, se podría cuestionar si realmente loshackers deben o no ser considerados "criminales"después de todo. Los patinadores tienen revistas, yviolan propiedades a montones. Las gentes que sonaficionados a los autos también tienen revistas yviolan los limites de velocidad y a veces hasta matanpersonas....

Le pregunto a ella si fuera realmente una perdidapara la sociedad si los hackers y los phreakerssimplemente dejaran su afición y terminaran poco apoco secándose y desapareciendo de modo que anadie más le interese hacerlo otra vez. Y ella parecesorprendida. "No," dice rápidamente ,quizás unpoquito... en los viejos tiempos... las cosas del MIT,pero hoy en día hay mucho material legal

Page 356: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

356

maravilloso y cosas maravillosas que se puedenhacer con las computadoras y no hay necesidad deinvadir la computadora de otro para aprender. Yano se tiene esa excusa. Uno puede aprender todo loque quiera. "Alguna vez has logrado entrometerteen un sistema? le pregunto.

Los alumnos lo hacen en Glynco. Solo parademostrar la vulnerabilidad del sistema. No mueveun pelito, la noción le es genuinamente indiferente.

"¿Que tipo de computadora tienes?"

"Una Compaq 286LE", dice.

"Cuál te gustaría tener?"

A esta pregunta, la innegable luz de la verdaderaafición al mundo del hacker brilla en los ojos deGail Thackeray. Se pone tensa, animada y dicerápidamente: "Una Amiga 2000 con una tarjeta IBMy emulación de MAC! Las maquinas más usadas porlos hackers son Amigas y Commodores. Y Apples."

Si tuviera ella una Amiga dice, podría acceder unainfinidad de disquetes de evidencia incautados, todoen una apropiada máquina multifuncional. Y baratatambién. No como en el antiguo laboratorio de lafiscalía, donde tenían una antiquísima maquina

Page 357: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

357

CP/M, varias sabores de Amigas y de Apples, unpar de IBMes, todas las programas de utilitarios...pero ningún Commodore. Las estaciones de trabajoque había en la oficina de trabajo del fiscal generalno son más que máquinas Wang con procesador detextos. Máquinas lentas amarradas a una red deoficina - aunque por lo menos están línea con losservicios de datos legales de Lexis y Westlaw. Yo nodigo nada. Pero reconozco el síndrome.

Esta fiebre informática ha estado esparciéndosepor segmentos en nuestra sociedad por años. Esuna extraña forma de ambición: un hambre dekilobytes, un hambre de megas; pero es un malestarcompartido; puede matar a los compañeros, comouna conversación en espiral, cada vez más y másprofundo y se va bajando en salidas al mercado desoftware y periféricos caros...La marca de la bestiahacker. Yo también la tengo. Toda la “comunidadelectrónica" quien quiera que sea, la tiene. GailThackeray la tiene. Gail Thackeray es un policíahacker. Mi inmediata reacción es una fuerteindignación y piedad: por qué nadie le compra aesta mujer una Amiga?! No es que ella estépidiendo una super computadora mainframe CrayX-MP; una Amiga es como una pequeña caja degalletas. Estamos perdiendo trillones en el fraudeorganizado; La persecución y defensa de un caso deun simple hacker en la corte puede costar cien mildólares fácil. Cómo es que nadie puede darle unos

Page 358: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

358

miserables cuatro mil dólares para que esta mujerpueda hacer su trabajo? Por cien mil dólarespodríamos comprarle a cada Policía Informático enEE.UU. una Amiga. No son tantos.

Computadoras. La lujuria, el hambre de lascomputadoras. La lealtad que inspiran, la intensasensación de posesión. La cultura que han creado.Yo mismo estoy sentado en este banco del centrode Phoenix, Arizona, porque se me ocurrió que lapolicía quizás - solamente quizás – fuera a robarmemi computadora. La perspectiva de esto, la meraamenaza implicada, era insoportable.Literalmente cambió mi vida. Y estaba cambiando lavida de muchos otros. Eventualmente cambiaría lavida de todos.

Gail Thackeray era uno de los principalesinvestigadores de crímenes informáticos enEE.UU.. Y yo, un simple escritor de novelas, teniauna mejor computadora que la de ella.Prácticamente todos los que conocía tenían unamejor computadora que Gail Thackeray con supobre laptop 286. Era como enviar al sheriff paraque acabe con los criminales de Dodge City armadocon una honda cortada de un viejo neumático.

Pero tampoco se necesita un armamento deprimera para imponer la ley. Se puede hacer mucho

Page 359: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

359

simplemente con una placa de policía. Solamentecon una placa básicamente uno puede hacer un grandisturbio y tomar enorme venganza en todos losque actúan mal. El noventa por ciento de la"investigación de crímenes informáticos" essolamente "investigación criminal:" nombres,lugares, archivos, modus operandi, permisos debúsqueda, víctimas, quejosos, informantes...

¿Cómo se verá el crimen informático en 10 años?¿será mejor aun? o ¿Diablo del Sol les dio un golpeque los hizo retroceder, llenos de confusión?

Será como es ahora, solo que peor, me dice ellacon perfecta convicción. Siempre allí, escondido,cambiando con los tiempos: el submundo criminal.Será como con las drogas ahora. Como losproblemas que tenemos con el alcohol. Todos lospolicías y leyes en el mundo nunca resolvieron losproblemas con el alcohol. Si hay algo que la gentequiere, un cierto porcentaje de ella simplemente lova a tomar. El quince por ciento de la poblaciónnunca robará. Otro quince por ciento robará todolo que no está clavado al piso. La batalla es por loscorazones y las mentes del setenta por cientorestante.

Los criminales se ponen al día rápidamente. Si nohay "una curva de aprendizaje muy inclinada" - sino requiere una sorprendente cantidad de capacidad

Page 360: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

360

y práctica - entonces los criminales songeneralmente los primeros en pasar por la puerta deuna nueva tecnología. Especialmente si les ayuda aesconderse. Tienen toneladas de efectivo, loscriminales. Los usuarios pioneros de las nuevastecnologías de la comunicación - como los bip bip,los teléfonos celulares, faxes y Federal Express -fueron los ricos empresarios y los criminales. En losaños iniciales de los pagers y los beepers, lostraficantes de drogas estaban tan entusiasmados conesta tecnología que poseer un beeper eraprácticamente evidencia primordial de ser traficantede cocaína.

Las comunicaciones por radio en BandaCiudadana(CB) se expandieron explosivamentecuando el límite de velocidad llegó a 55 millas porhora y romper esta ley se convirtió en unpasatiempo nacional. Los traficantes de drogasenvían efectivo por medio de Federal Express, apesar de, o quizás por eso, las precauciones yadvertencias en las oficinas de FedEx que dicen quenunca lo haga. FedEx usa rayos-X y perros en suscorreos, para detectar los embarques de drogas. Nofunciona muy bien.

A los traficantes de drogas les encantaron losteléfonos celulares. Hay métodos tan simples defingir una identidad en los teléfonos celulares,

Page 361: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

361

haciendo que la localización de la llamada sea móvil,libre de cargos, y efectivamente imposible de ubicar.Ahora las compañías de celular víctimasrutinariamente aparecen con enormes facturas dellamadas a Colombia y Pakistán.

La fragmentación de las compañías telefónicasimpuesta por el juez Greene le vuelve loca a lapolicía. Cuatro mil compañías detelecomunicaciones. El fraude sube como uncohete. Todas las tentaciones del mundo al alcancecon un celular y un número de una tarjeta decrédito. Delincuentes indetectables. Una galaxia de"nuevas lindas cosas podridas para hacer."

Si hay una cosa que a Thackeray le gustaría tener,sería un pasaje legal a través de fragmentado nuevocampo de minas.

Sería una nueva forma de orden de registroelectrónica, una "carta electrónica de marca" emitidapor un juez. Podría crear una categoría nueva de"emergencia electrónica." Como una intervenciónde la línea telefónica, su uso sería raro, peroatravesaría los estados e impondría la cooperaciónveloz de todos los implicados. Celular, teléfono,láser, red de computadoras, PBX, AT&T, BabyBells, servicios de larga distancia, radio en paquetes.Un documento, una poderosa orden que podríacortar a través de cuatro mil secretos empresariales

Page 362: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

362

y la llevaría directamente hasta la fuente dellamadas, la fuente de amenazas por correoelectrónico, de virus, las fuentes de amenazas debomba, amenazas de secuestro. "De ahora enadelante," dice, "el bebé Lindberg morirá siempre."Algo que dejaría la red quieta, aunque sólo por unmomento. Algo que la haría alcanzar una velocidadfantástica. Un par de botas de siete leguas.

Eso es lo que realmente necesita. "Esos tipos estánmoviéndose a velocidad de nanosegundos y yoando en pony ." Y entonces, también, por ahí llegael aspecto internacional. El crimen electróniconunca ha sido fácil de localizar, de hacer entrar auna jurisdicción física. Y los phreaks y los hackersodian las fronteras, se las saltan cuantas vecespueden. Los ingleses. Los holandeses. Y losalemanes, sobre todo el omnipresente ChaosComputer Club. Los australianos. Todos loaprendieron en EE.UU.. Es una industria de latravesura en crecimiento. Las redes multinacionalesson globales, pero los gobiernos y la policíasimplemente no lo son.

Ninguna ley lo es tampoco. Ni los marcos legalespara proteger al ciudadano. Un idioma sí es global:inglés. Los phone phreaks hablan inglés; es sulengua nativa aun cuando son alemanes. El inglés esoriginalmente de Inglaterra pero ahora es el idioma

Page 363: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

363

de la red; por analogía con portugués y holandés lopodríamos llamar "CNNés."

Los asiáticos no están mucho en el phone-phreaking. Son los amos mundiales de la pirateríaorganizada del software. Los franceses no están enel phone-phreaking tampoco. Los franceses estánen el espionaje industrial informatizado.

En los viejos días del reino virtuoso de los hackersdel MIT, los sistemas que se venían abajo nocausaban daño a nadie. Bueno casi no. No dañospermanentes. Ahora los jugadores son más venales.Ahora las consecuencias son peores. Los hackersempezarán pronto a matar personas. Ya haymétodos de apilar llamadas hacia los teléfonos deemergencia, molestando a la policía, y posiblementecausando la muerte de algún pobre alma llamandocon una verdadera emergencia. Hackers en lascomputadoras de las compañías de ferrocarriles, oen las computadoras del control de tráfico aéreo,matarán a alguien algún día. Quizá a muchaspersonas. Gail Thackeray lo asume.

Y los virus son cada vez peores. El "Scud" virus esel último que salió. Borra discos duros.

Según Thackeray, la idea de que los phone phreaksson unos Robin Hood es un engaño. No merecenesa reputación. Básicamente, viven del más débil.

Page 364: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

364

Ahora AT&T se protege con la temible ANI(Identificación del Número Automático) capacidadpara seguir el rastro. Cuando AT&T incrementó laseguridad general, los phreaks se dirigieron hacia lasBaby Bells. Las Baby Bells los echaron afuera en1989 y 1990, así los phreaks cambiaron a empresasde la larga distancia más pequeñas. Hoy, se muevenen PBXes de dueños locales y sistemas de correo devoz, que están llenos de agujeros de seguridad, muyfáciles de invadir. Estas víctimas no son el ricoSheriff de Nottingham o el malo Rey John, sinopequeños grupos de personas inocentes paraquienes es muy difícil protegerse y quienesrealmente sufren estas depredaciones. Phonephreaks viven del más débil. Lo hacen por poder. Sifuese legal, no lo harían. No quieren dar servicio, niconocimiento, buscan la emoción de un “viaje depoder”. Hay suficiente conocimiento o servicioalrededor, si estás dispuesto a pagar. Phone phreaksno pagan, roban. Es porque hacen algo ilegal que sesienten poderosos, que satisface su vanidad.

Saludo a Gail Thackeray con un apretón de manosen la puerta del edificio de su oficina- un granedificio de Estilo Internacional situada en el centrode la ciudad. La oficina del Jefe de la Policía tienealquilado parte de él. Tengo la vaga impresión deque mucha parte del edificio está vacío - quiebra debienes raíces. En una tienda de ropa de Phoenix, en

Page 365: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

365

un centro comercial del centro de la ciudad,encuentro el "Diablo del Sol" en persona. Es lamascota de la Universidad del Estado de Arizona,cuyo estadio de fútbol, "Diablo del sol," está cercadel cuartel general del Servicio Secreto – de allí elnombre de la operación Diablo del sol. El Diablodel Sol se llama “Chispita”."Chispita”, el Diablo delSol es castaño con amarillo luminoso, los colores dela universidad. Chispita blande una horca amarillade tres puntas. Tiene un bigote pequeño, orejaspuntiagudas, una cola armada de púas, y salta haciadelante pinchando el aire con la horca, con unaexpresión de alegría diabólica.

Phoenix era el hogar de la Operación Diablo delsol. La Legión of Doom tuvo una BBS hackerllamado "El Proyecto Phoenix". Un hackeraustraliano llamado "Phoenix" una vez hizo unataque por Internet a Cliff Stoll, y se jactó y alardeóacerca de ello al New York Times. Estacoincidencia entre ambos es extraño y sin sentido.

La oficina principal del Fiscal General de Arizona,donde Gail Thackeray trabajaba antes, está en laAvenida Washington 1275. Muchas de las callescéntricos de la ciudad en Phoenix se llaman comoprominentes presidentes americanos: Washington,Jefferson, Madison...

Page 366: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

366

Después de obscurecer, los empleados van a suscasas de los suburbios. Washington, Jefferson yMadison- lo qué sería el corazón de Phoenix, si estaciudad del interior nacida de la industria automóviltuviera corazón- se convierte en un lugarabandonado, en ruinas, frecuentado por transeúntesy los sin techo.

Se delinean las aceras a lo largo de Washington encompañía de naranjos. La fruta madura cae y quedaesparcida como bolas de criquet en las aceras ycunetas. Nadie parece comerlos. Pruebo uno fresco.Sabe insoportablemente amargo.

La oficina del Fiscal General, construida en 1981durante la Administración de Babbitt, es un edificiolargo y bajo de dos pisos, hecho en cemento blancoy enormes paredes de vidrio. Detrás de cada paredde vidrio hay una oficina de un fiscal, bastanteabierta y visible a quien pase por allí.

Al otro lado de la calle hay un edificio delgobierno que tiene un austero cartel que ponesimplemente SEGURIDAD ECONOMICA, algoque no hubo mucho en el Sudoeste de los EE.UU.últimamente.

Las oficinas son aproximadamente de cuatrometros cuadrados. Tienen grandes casillas de

Page 367: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

367

madera llenas de libros de leyes de lomo rojo;monitores de computadora Wang; teléfonos; notasPost-it por todos lados. También hay diplomas deabogado enmarcados y un exceso general de arte depaisaje occidental horrible. Las fotos de AnselAdams son muy populares, quizás para compensarel espectro triste del parque de estacionamiento, dosáreas de asfalto negro rayado, ajardinados conrasgos de arena gruesa y algunos barriles de cactosenfermizos.

Ha oscurecido. Gail Thackeray me ha dicho quelas personas que trabajan hasta tarde aquí, tienenmiedos de asaltos en el parque de estacionamiento.Parece cruelmente irónico que una mujer capaz deperseguir a ladrones electrónicos por el laberintointerestatal del ciberespacio deba temer un ataquepor un sin techo delincuente en el parque deestacionamiento de su propio lugar de trabajo.Quizás esto no sea pura coincidencia. Quizás estosdos mundos a primera vista tan dispares, de algunaforma se generan el uno al otro. El pobre y privadode derechos reina en las calles, mientras el rico yequipado de ordenador, seguro en su habitación,charla por módem. Con bastante frecuencia estosmarginales rompen alguna de estas ventanas yentran a las oficinas de los fiscales, si ven algo queprecisan o que desean lo suficiente.

Page 368: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

368

Cruzo el parque de estacionamiento a la calle atrásde la Oficina del Fiscal General. Un par devagabundos se están acostando sobre una sábana decartón aplastado, en un nicho a lo largo de la acera.Un vagabundo lleva puesta una reluciente camisetaque dice "CALIFORNIA" con las letras cursivas dela Coca-Cola. Su nariz y mejillas parecen irritadas ehinchadas; brillan con algo que parece vaselina. Elotro vagabundo tiene una camisa larga con mangasy cabellos ásperos, lacios, de color castaño,separados en el medio. Ambos llevan pantalonesvaqueros usados con una capa de mugre. Estánambos borrachos. "Ustedes están mucho por aquí"les pregunto. Me miran confusos. Llevo pantalonesvaqueros negros, una chaqueta rayada de traje negroy una corbata de seda negra. Tengo zapatosextraños y un corte de cabello cómico. "Es laprimer vez que venimos por aquí," dice elvagabundo de la nariz roja poco convincentemente.Hay mucho cartón apilado aquí. Más de lo que dospersonas podrían usar. "Usualmente nos quedamosen lo de Vinnie calle abajo," dice el vagabundocastaño, echando una bocanada de Marlboro con unaire meditativo, mientras se extiende sobre unamochila de nylon azul.

"El San Vicente.""¿Sabes quién trabaja en ese edificio de allí?"

pregunto.

Page 369: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

369

El vagabundo castaño se encoge de hombros."Algún tipo de abogado, dice."

Con un “cuídate” mutuo, nos despedimos. Lesdoy cinco dólares.

Una manzana calle abajo encuentro un trabajadorfuerte quien es tirando de algún tipo de vagonetaindustrial; tiene algo qué parece ser un tanque depropano en él.

Hacemos contacto ocular. Saludamos inclinando lacabezada. Nos cruzamos.

¡ "Eh! ¡Disculpe señor!" dice."¿Sí?" digo, deteniéndome y volviéndome."No vio a un hombre negro de 1.90m?” dice el

tipo rápidamente, “cicatrices en ambas sus mejillas,así” gesticula "usa una gorra negra de béisbol haciaatrás, vagando por aquí?"

"Suena a que no realmente me gustaríaencontrarme con él," digo.

"Me quitó la cartera," me dice mi nuevo conocido."Me la quitó ésta mañana. Sé que algunas personasse asustarían de un tipo como ese. Pero yo no measusto. Soy de Chicago. Voy a cazarlo. Eso es lo quehacemos allá en Chicago."

"¿Sí?""Fui a la policía y ahora están buscando su trasero

por todos lados," dice con satisfacción. "Si setropieza con él, me lo hace saber."

"Bien," le digo. "¿cómo se llama usted, señor?""Stanley...""¿Y cómo puedo encontrarlo?"

Page 370: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

370

"Oh," Stanley dice, con la misma rápida voz, "notiene que encontrarme. Sólo llama a la policía. Vayadirectamente a la policía." de un bolsillo saca unpedazo grasiento de cartulina. "Mire, este es miinforme sobre él."

Miro. El "informe," del tamaño del una tarjeta deíndice, está encabezado por la palabra PRO-ACT(en inglés, las primeras letras de Residentes dePhoenix se Oponen a la Amenaza Activa delCrimen... o es que se Organizan Contra la Amenazadel Crimen? En la calle cada vez más oscura esdifícil leer. ¿Algún tipo de grupo de vigilantes?¿Vigilantes del barrio? Me siento muy confundido.

"¿Es usted un policía, señor?"Sonríe, parece sentirse a gusto con la pregunta."No," dice."¿Pero es un 'Residente de Phoenix'? ""Podría creer que soy un sin techo?" dice Stanley."¿Ah sí? Pero qué es él..." Por primera vez miro de

cerca la vagoneta de Stanley. Es un carrito de metalindustrial con ruedas de caucho, pero la cosa quehabía confundido por un tanque de propano es dehecho un tanque refrigerador. Stanley también tieneun bolso del Ejército llenísimo, apretado como unasalchicha con ropa o quizás una tienda, y, en el bajode su vagoneta, una caja de cartón y una maltrechacartera de piel.

"Ya lo veo" digo, “realmente es una pérdida.” Porprimera vez me doy cuenta de que Stanley sí tiene

Page 371: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

371

una cartera. No ha perdido su cartera en absoluto.Está en su bolsillo trasero y está encadenado a sucinturón. No es una cartera nueva. Parece habertenido mucho uso.

"Pues, sabes cómo es, hermano," dice Stanley.Ahora que sé que es un sin hogar una posibleamenaza mi percepción de él ha cambiadototalmente en un instante. Su lenguaje, que parecíabrillante y entusiástico, ahora parece tener unsonido peligroso de obsesión.

"¡Tengo que hacer esto!" me asegura. "Rastreareste tipo... es una cosa que hago... ya sabes... paramantenerme entero!" Sonríe, asiente con la cabeza,levanta su vagoneta por el deteriorada mango degoma.

"Hay que colaborar, sabes," Stanley grita, su carase ilumina con alegría "la policía no puede hacerlotodo sola!"

Los caballeros que encontré en mi paseo por elcentro de la ciudad que Phoenix son los únicosanalfabetos informáticos en este libro. Sin embargo,pensar que no son importantes sería un grave error.

A medida que la informatización se extiende en lasociedad, el pueblo sufre continuamente oleadas dechoques con el futuro. Pero, como necesariamentela "comunidad electrónica" quiere convertir a losdemás y por lo tanto está sometida continuamente aoleadas de analfabetos de la computadora. Cómotratarán, cómo mirarán los que actualmente gozan eltesoro digital a estos mares de gente que aspiran a

Page 372: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

372

respirar la libertad? ¿La frontera electrónica seráotra tierra de oportunidades- o un armado ysupervisado enclave, donde el privado de derechosse acurruca en su cartulina frente a las puertascerradas de nuestras casas de justicia?

Algunas personas sencillamente no se llevan biencon los ordenadores. No saben leer. No sabenteclear. Las instrucciones misteriosas de losmanuales simplemente no les entran en la cabeza.En algún momento, el proceso de informatizacióndel pueblo alcanzará su límite.

Algunas personas - personas bastante decentesquizá, quienes pueden haber prosperado encualquier otra situación- quedaránirremediablemente marginadas. ¿Qué habrá quehacer con estas personas, en el nuevo y relucientemundo electrónico? Cómo serán mirados, por losmagos del ratón del ciberespacio ¿Con desprecio?¿Con indiferencia? ¿Con miedo?

En una mirada retrospectiva me asombra lorápidamente el pobre Stanley se convirtió en unaamenaza percibida. La sorpresa y el temor sonsentimientos estrechamente vinculados. Y el mundode la informática está lleno de sorpresas.

Page 373: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

373

Encontré un personaje en las calles de Phoenixcuyo papel en este libro es soberanamente ydirectamente relevante. Ese personaje era elcicatrizado gigante fantasma de Stanley. Estefantasma está por todas partes en este libro. Es elespectro que ronda el ciberespacio. A veces es unvándalo maníaco dispuesto a quebrar el sistematelefónico por ninguna sana razón en absoluto. Aveces es un agente federal fascista, que fríamenteprograma sus potentes ordenadores para destruirnuestros derechos constitucionales. A veces es unburócrata de la compañía de telecomunicaciones,que secretamente conspira registrando todos losmódems al servicio de un régimen vigilante al estilode Orwell. Pero la mayoría de las veces, estefantasma temeroso es un "hacker." Es un extraño,no pertenece, no está autorizado, no huele a justicia,no está en su lugar, no es uno de nosotros. Elcentro del miedo es el hacker, por muchas de lasmismas razones que Stanley se imaginó que elasaltante era negro.

El demonio de Stanley no puede irse, porque noexiste.

A pesar de su disposición y tremendo esfuerzo, nose le puede arrestar, demandar, encarcelar, odespedir. Sólo hay una forma constructiva de haceralgo en contra es aprender más acerca de Stanley.Este proceso de aprendizaje puede ser repelente,

Page 374: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

374

desagradable, puede contener elementos de grave yconfusa paranoia, pero es necesario. Conocer aStanley requiere algo más que condescendenciaentre clases. Requiere más que una objetividad legalde acero. Requiere compasión humana y simpatía.Conocer a Stanley es conocer a su demonio. Siconoces al demonio de otro, quizá conozcas aalgunos tuyos. Serás capaz de separar la realidad dela ilusión. Y entonces no harás a tu causa, más dañoque bien, como el pobre Stanley lo hacía.

EL FCIC (Comité Federal para la Investigaciónsobre Ordenadores) es la organización másimportante e influyente en el reino del crimeninformático estadounidense. Puesto que las policíasde otros países han obtenido su conocimiento sobrecrímenes informáticos de métodos americanos, elFCIC podría llamarse perfectamente el másimportante grupo de crímenes informáticos delmundo.

Además, para los estándares federales, es unaorganización muy poco ortodoxa. Investigadoresestatales y locales se mezclan con agentes federales.Abogados, auditores financieros y programadoresde seguridad informática intercambian notas conpolicías de la calle. Gente de la industria y de laseguridad en las telecomunicaciones aparece paraexplicar cómo funcionan sus juguetes y defender su

Page 375: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

375

protección y la justicia. Investigadores privados,creativos de la tecnología y genios de la industriaponen también su granito de arena. El FCIC es laantítesis de la burocracia formal. Los miembros delFCIC están extrañamente orgullosos de este hecho;reconocen que su grupo es aberrante, pero estánconvencidos de que, para ellos, ese comportamientoraro esa, de todas formas, absolutamentenecesario para poder llevar sus operaciones a buentérmino.

Los regulares del FCIC –provenientes del ServicioSecreto, del FBI, del departamento de impuestos,del departamento de trabajo, de las oficinas de losfiscales federales, de la policía estatal, de la fuerzaaérea, de la inteligencia militar- asisten a menudo aconferencias a lo largo y ancho del país, pagandoellos mismos los gastos. El FCIC no recibe becas.No cobra por ser miembro. No tiene jefe. No tienecuartel general, sólo un buzón en Washington, en ladivisión de fraudes del servicio secreto. No tiene unpresupuesto. No tiene horarios. Se reúne tres vecesal año, más o menos. A veces publica informes,pero el FCIC no tiene un editor regular, ni tesorero;ni siquiera una secretaria. No hay apuntes dereuniones del FCIC. La gente que no es federal estáconsiderada como "miembros sin derecho a voto",pero no hay nada parecido a elecciones. No hayplacas, pins o certificados de socios. Todo el mundose conoce allí por el nombre de pila. Son unos

Page 376: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

376

cuarenta. Nadie sabe cuantos, exactamente. Lagente entra y sale... a veces “se va” oficialmentepero igual se queda por allí. Nadie sabe exactamentea que obliga ser "miembro" de este "comité".Aunque algunos lo encuentren extraño, cualquierpersona familiarizada con los aspectos sociales de lacomputación no vería nada raro en la"organización" del FCIC. Desde hace años, loseconomistas y los teóricos del mundo empresarialhan especulado acerca de la gran ola de larevolución de la información destruiría las rígidasburocracias piramidales, donde todo va de arribahacia abajo y está centralizado. Los "empleados"altamente cualificados tendrían mucha másautonomía, con iniciativa y motivación propias,moviéndose de un sitio a otro, de una tarea a otra,con gran velocidad y fluidez. La "ad-hocracia"gobernaría, con grupos de gente reuniéndose deforma espontánea a través de líneas organizativas,tratando los problemas del momento, aplicándolessu intensa experiencia con la ayuda informática paradesvanecer después. Eso es lo que más o menos hasucedido en el mundo de la investigación federal delos ordenadores. Con la conspicua excepción de lascompañías telefónicas, que después de todo yatienen más de cien años, prácticamente todas lasorganizaciones que tienen un papel importante eneste libro funcionen como el FCIC. La Fuerza deOperaciones de Chicago, la Unidad de Fraude de

Page 377: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

377

Arizona, la Legion of Doom, la gente de Phrack, laElectronic Frontier Foundation. Todos tienen elaspecto de y actúan como "equipos tigre" o "gruposde usuarios". Todos son ad-hocracias electrónicassurgiendo espontáneamente para resolver unproblema.

Algunos son policías. Otros son, en una definiciónestricta, criminales. Algunos son grupos conintereses políticos. Pero todos y cada uno de estosgrupos tienen la misma característica deespontaneidad manifiesta. "Hey, peña! Mi tío tieneun local. Vamos a montar un a actuación!"

Todos estos grupos sienten vergüenza por su"amateurismo" y, en aras de su imagen ante la gentede fuera del mundo del ordenador, todos intentanparecer los más serios, formales y unidos que sepueda. Estos residentes de la frontera electrónica separecen a los grupos de pioneros del siglo XIXanhelando la respetabilidad del estado. Sin embargo,hay dos cruciales diferencias en las experienciashistóricas de estos "pioneros" del siglo XIX y losdel siglo XXI.

En primer lugar, las poderosas tecnologías de lainformación son realmente efectivas en manos degrupos pequeños, fluidos y levemente organizados.Siempre han habido "pioneros", "aficionados","amateurs", "diletantes", "voluntarios",

Page 378: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

378

"movimientos", "grupos de usuarios" y "paneles deexpertos". Pero un grupo de este tipo -cuando estátécnicamente equipado para transmitir enormescantidades de información especializada, a velocidadde luz a sus miembros, al gobierno y a la prensa, setrata simplemente de un animalito diferente. Escomo la diferencia entre una anguila y una anguilaeléctrica. La segunda deferencia crucial es que lasociedad estadounidense está ya casi en un estadode revolución tecnológica permanente.Especialmente en el mundo de los ordenadores, esimposible dejar de ser un "pionero", a menos quemueras o saltes del tren deliberadamente. La escenanunca se ha enlentecido lo suficiente como parainstitucionalizarse. Y, tras veinte, treinta, cuarentaaños la "revolución informática" continúaextendiéndose, llegando a nuevos rincones denuestra sociedad. Cualquier cosa que funcionarealmente, ya está obsoleta.

Si te pasas toda la vida siendo un "pionero", lapalabra "pionero" pierde su significado. Tu formade vida se parece cada vez menos a la introduccióna "algo más" que sea estable y organizado, y cadavez más a las cosas simplemente son así. Una"revolución permanente" es realmente unacontradicción en sí misma. Si la confusión dura losuficiente, se convierte en un nuevo tipo de

Page 379: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

379

sociedad. El mismo juego de la historia, pero connuevos jugadores y nuevas reglas.

Apliquemos esto al mundo de la acción policial definales del siglo XX y las implicaciones sonnovedosas y realmente sorprendentes. Cualquierlibro de reglas burocráticas que escribas acerca delcrimen informático tendrá errores al escribirlo, yserá casi una antigüedad en el momento en que seaimpreso. La fluidez y las reacciones rápidas delFCIC les dan una gran ventaja en relación a esto, loque explica su éxito. Incluso con la mejor voluntaddel mundo (que, dicho sea de paso, no posee) esimposible para una organización como el FBIponerse al corriente en la teoría y la práctica delcrimen informático. Si intentaran capacitar a susagentes para hacerlo, sería suicida, porque nuncapodrían hacer nada más.

Igual el FBI intenta entrenar a sus agentes en lasbases del crimen electrónico en su cuartel general deQuantico, Virginia. Y el Servicio Secreto, junto amuchos otros grupos policiales, ofrecen seminariosacerca de fraude por cable, crímenes en el mundode los negocios e intrusión en ordenadores en elFLETC (pronúnciese "fletsi"), es decir el Centro deCapacitación para la Imposición de la Ley Federal,situado en Glynco, Georgia. Pero los mejoresesfuerzos de estas burocracias no eliminan la

Page 380: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

380

necesidad absoluta de una "confusión altamentetecnológica" como la del FCIC

Pues verán, los miembros del FCIC son losentrenadores del resto de los agentes. Prácticamentey literalmente ellos son la facultad de crimeninformático de Glynco, pero con otro nombre. Si elautobús del FCIC se cayera por un acantilado, lacomunidad policial de los Estados Unidos sevolvería sorda, muda y ciega ante el mundo delcrimen informático, y sentiría rápidamente unanecesidad desesperada de reinventarlo. Y lo ciertoes no estamos en una buena época para empezar decero.

El 11 de junio de 1991 llegué a Phoenix, Arizona,para el último encuentro del FCIC. Este debía máso menos el encuentro número veinte de este grupoestelar. La cuenta es dudosa, pues nadie es capaz dedecidir si hay que incluir o no los encuentros de "ElColoquio", pues así se llamaba el FCIC a mediadosde los ochenta, antes de ni siquiera tener la dignidadun acrónimo propio.

Desde mi última visita a Arizona, en mayo, elescándalo local del AzScam se había resueltoespontáneamente en medio de un clima dehumillación. El jefe de la policía de Phoenix, cuyosagentes habían grabado en vídeo a nueve

Page 381: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

381

legisladores del estado haciendo cosas malas, habíadimitido de su cargo tras un enfrentamiento con elayuntamiento de la ciudad de Phoenix acerca de laresponsabilidad de sus operaciones secretas.

El jefe de Phoenix se unía ahora a Gail Thackerayy once de sus más cercanos colaboradores en laexperiencia compartida de desempleo por motivopolítico. En junio seguían llegando las dimisionesdesde la Oficina del Fiscal General de Arizona, quepodía interpretarse tanto como una nueva limpiezacomo una noche de los cuchillos largos segundaparte, dependiendo de tu punto de vista.

El encuentro del FCIC tuvo lugar en el HiltonResort, de Scottsdale. Scottsdale es un rico suburbiode Phoenix, conocido como "Scottsdull"("dull"="aburrido") entre la "gente guapa" del lugar,equipado con lujosos (y algo cursis) centroscomerciales y céspedes a los que casi se les habíahecho la manicura; además, estaba conspicuamentemal abastecido de vagabundos y “sin hogar”. ElHilton Resort era un hotel impresionante, de estilocripto-Southwestern posmoderno. Incluía un"campanario" recubierto de azulejos que recordabavagamente a un minarete árabe.

El interior era de un estilo Santa Fe bárbaramenteestriado. Había un jacuzzi en el sótano y una piscinade extrañas formas en el patio. Un quiosco cubierto

Page 382: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

382

por una sombrilla ofrecía los helados de la paz,políticamente correctos, de Ben y Jerry (una cadenade helados "progres", de diseño psicodélico, y cuyosbeneficios se destinan parcialmente a obrasbenéficas). Me registré como miembro del FCIC,consiguiendo un buen descuento, y fui en busca delos federales. Sin lugar a dudas, de la parte posteriordel hotel llegaba la inconfundible voz de GailThackeray.

Puesto que también había asistido a la conferenciadel CFP (Privacidad y Libertad en losOrdenadores), evento del que hablaremos másadelante, esta era la segunda vez que veía aThackeray con sus colegas defensores de la ley.Volví a sorprenderme por lo felices que parecíantodos al verla. Era natural que le dedicaran “algo”de atención, puesto que Gail era una de las dosmujeres en un grupo de más de treinta hombres,pero tenía que haber algo más.

Gail Thackeray personifica el aglomerante socialdel FCIC. Les importaba un pito que hubieraperdido su trabajo de fiscal general. Lo sentían,desde luego, pero, ¡qué más da!… todos habíanperdido algún trabajo. Si fueran el tipo de personasa las que les gustan los trabajos aburridos y estables,nunca se habrían puesto a trabajar con ordenadores.

Page 383: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

383

Me paseé entre el grupo e inmediatamente mepresentaron a cinco desconocidos. Repasamos lascondiciones de mi visita al FCIC. No citaría a nadiedirectamente. No asociaría las opiniones de losasistentes a sus agencias. No podría (un ejemplopuramente hipotético) describir la conversación dealguien del Servicio Secreto hablando de formacivilizada con alguien del FBI, pues esas agencias“nunca” hablan entre ellas, y el IRS (tambiénpresente, también hipotético) “nunca habla connadie”.

Aún peor, se me prohibió asistir a la primeraconferencia. Y no asistí, claro. No tenía ni idea dequé trataba el FCIC esa tarde, tras aquellas puertascerradas. Sospecho que debía tratarse de unaconfesión franca y detallada de sus errores,patinazos y confusiones, pues ello ha sido unaconstante en todos y cada uno de los encuentros delFCIC desde la legendaria fiesta cervecera enMemphis, en 1986. Quizás la mayor y más singularatracción del FCIC es que uno puede ir, soltarse elpelo, e integrarse con una gente que realmente sabede qué estás hablando. Y no sólo te entienden, sinoque “te prestan atención”, te están “agradecidos portu visión” y “te perdonan”, lo cual es una cosa que,nueve de cada diez veces, ni tu jefe puede hacer,pues cuando empiezas a hablar de "ROM", "BBS" o"Línea T-1" sus ojos se quedan en blanco.

Page 384: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

384

No tenía gran cosa que hacer aquella tarde. ElFCIC estaba reunido en la sala de conferencias. Laspuertas estaban firmemente cerradas, y las ventanaseran demasiado oscuras para poder echar unvistazo. Me pregunté lo qué podría hacer un hackerauténtico, un intruso de los ordenadores, con unareunión así.

La respuesta me vino de repente. Escarbaría en labasura y en las papeleras del lugar. No se trataba deensuciar el lugar en una orgía de vandalismo. Ese noes el uso del verbo inglés "to trash" en los ambienteshackers. No, lo que haría sería “vaciar los cestos debasura” y apoderarme de cualquier dato valioso quehubiera sido arrojado por descuido.

Los periodistas son famosos por hacer estas cosas(de hecho, los periodistas en búsqueda deinformación son conocidos por hacer todas y cadauna de las cosas no éticas que los hackers puedenhaber hecho. También tienen unas cuantas yhorribles técnicas propias). La legalidad de"basurear" es como mínimo dudosa, pero tampocoes flagrantemente ilegal. Sin embargo, era absurdopensar en "basurear" el FCIC. Esa gente ya sabeque es "basurear". No duraría ni quince segundos.

Sin embargo, la idea me parecía interesante.Últimamente había oído mucho sobre este tipo de

Page 385: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

385

prácticas. Con la emoción del momento, decidíintentar "basurear" la oficina del FCIC, un área queno tenía nada que ver con los investigadores.

La oficina era diminuta, seis sillas, una mesa… Detodas formas, estaba abierta, así que me puse aescarbar en la papelera de plástico. Para mi sorpresa,encontré fragmentos retorcidos de una facturatelefónica de larga distancia de Sprint. Un poco másde búsqueda me proporcionó un estado de cuentasbancario y una carta manuscrita, junto con chicles,colillas, envoltorios de caramelos y un ejemplar eldía anterior de USA Today.

La basura volvió a su receptáculo, mientras que losfragmentarios datos acabaron en mi bolsa de viaje.Me detuve en la tienda de souvenirs para comprar unrollo de cinta adhesiva y me dirigí hacia mihabitación. Coincidencia o no, era verdad. Un almainocente había tirado una cuenta de Sprint entre labasura del hotel. Estaba fechada en mayo del 1991.Valor total. 252,36 dólares. No era un teléfono denegocios, sino una cuenta particular, a nombre dealguien llamada Evelyn (que no es su nombre real).Los registros de Evelyn mostraban una "cuentaanterior". Allí había un número de identificación denueve dígitos. A su lado había una advertenciaimpresa por ordenador: "Dele a su tarjeta telefónicael mismo trato que le daría a una tarjeta de crédito,para evitar fraudes. Nunca dé el número de su

Page 386: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

386

tarjeta telefónica por teléfono, a no ser que hayarealizado usted la llamada. Si recibiera llamadastelefónicas no deseadas, por favor llame a nuestroservicio de atención a clientes". Le eché un vistazo ami reloj. El FCIC todavía tenía mucho tiempo pordelante para continuar. Recogí los pedazos de lacuenta de Sprint de Evelyn y los uní con la cintaadhesiva. Ya tenía su número de tarjeta telefónicade diez dígitos. Pero no tenía su número deidentificación, necesario para realizar un verdaderofraude. Sin embargo, ya tenía el teléfono particularde Evelyn. Y los teléfonos de larga distancia de unmontón de los amigos y conocidos de Evelyn, enSan Diego, Folsom, Redondo, Las Vegas, La Jolla,Topeka y Northampton, Massachussets. ¡Hasta dealguien en Australia!

Examiné otros documentos. Un estado de cuentasde un banco. Era una cuenta de Evelyn en un bancoen San Mateo, California (total: 1877,20 dólares).Había un cargo a su tarjeta de crédito por 382,64dólares. Lo estaba pagando a plazos.

Guiado por motivos que eran completamenteantiéticos y salaces, examiné las notas manuscritas.Estaban bastante retorcidas por lo que me costócasi cinco minutos reordenarlas.

Page 387: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

387

Eran borradores de una carta de amor. Habíansido escritos en el papel de la empresa donde estabaempleada Evelyn, una compañía biomédica.Escritas probablemente en el trabajo, cuandodebería haber estado haciendo otra cosa.

"Querido Bob" (no es su nombre real) "Supongoque en la vida de todos siempre llega un momentoen que hay que tomar decisiones duras, y esta esdifícil para mí, para volverme loca. Puesto que nome has llamado, y no puedo entender por qué no,sólo puedo imaginar que no quieres hacerlo. Penséque tendría noticias tuyas el viernes. Tuve algunosproblemas inusuales con el teléfono y quizás lointentaste. Eso espero. "Robert, me pediste quedejara…" Así acababa la nota.

“¿Problemas inusuales con su teléfono?” Le echéun vistazo a la segunda nota.

"Bob, no saber de ti durante todo el fin de semaname ha dejado muy perpleja…"

El siguiente borrador:

"Querido Bob, hay muchas cosas que no entiendo,y que me gustaría entender. Querría hablar contigo,pero por razones desconocidas has decidido nollamar. Es tan difícil para mí entenderlo…"

Page 388: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

388

Lo intentó otra vez.

"Bob, puesto que siempre te he tenido en muy altaestima, tenía la esperanza de que pudiéramoscontinuar siendo buenos amigos, pero ahora faltaun ingrediente esencial: respeto. Tu habilidad paraabandonar a la gente cuando ha servido a tupropósito se me ha mostrado claramente. Lo mejorque podrías hacer por mí ahora mismo es dejarmeen paz. Ya no eres bienvenido en mi corazón ni enmi casa".

Lo intenta otra vez.

"Bob, te escribí una nota para decirte que te heperdido el respeto, por tu forma de tratar a la gente,y a mí en particular, tan antipática y fría. Lo mejorque podrías hacer por mí es dejarme en paz deltodo, ya no eres bienvenido en mi corazón ni en micasa. Apreciaría mucho que cancelaras la deuda quetienes conmigo lo antes posible. Ya no quieroningún contacto contigo. Sinceramente, Evelyn."

¡Cielos!, pensé, el cabrón éste hasta le debe dinero.Pasé la página.

"Bob: muy simple. ¡ADIÓS! Estoy harta de juegosmentales, se acabó la fascinación, y tu distancia. Seacabó. Finis Evie."

Page 389: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

389

Había dos versiones de la despedida final, perovenían a decir lo mismo. Quizás no la envió. El finalde mi asalto ilegítimo y vergonzante era un sobredirigido a "Bob", a su dirección particular, pero notenía sello y no había sido enviado.

Quizás simplemente había estado desfogándoseporque su novio canalla había olvidado llamarla unfin de semana. No veas. Quizás ya se habían besadoy lo habían arreglado todo. Hasta podría ser que ellay Bob estuvieran en la cafetería ahora, tomándosealgo. Podría ser.

Era fácil de descubrir. Todo lo que tenía que hacerera llamar por teléfono a Evelyn. Con una historiamínimamente creíble y un poco de caraduraseguramente podría sacarle la verdad. Los phone-phreaks y los hackers engañan a la gente por teléfonosiempre que tienen oportunidad. A eso se le llama"ingeniería social". La ingeniería social es unapráctica muy común en el underground, y tiene unaefectividad casi mágica. Los seres humanos son casisiempre el eslabón más débil de la seguridadinformática. La forma más simple de conocer“cosas que no deberías saber” es llamando porteléfono y abusar de la gente que tiene lainformación. Con la ingeniería social, puedes usarlos fragmentos de información especializada que yaposees como llave para manipular a la gente y

Page 390: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

390

hacerles creer que estás legitimado, que obras debuena fe. Entonces puedes engatusarlos, adularlos oasustarlos para que revelen casi cualquier cosa quedesees saber. Engañar a la gente (especialmente porteléfono) es fácil y divertido. Explotar su credulidades gratificante, te hace sentir superior a ellos.

Si hubiera sido un hacker malicioso en un raidbasurero, tendría ahora a Evelyn en mi poder. Contodos esos datos no habría sido muy difícil inventaruna mentira convincente. Si fuera suficientementedespiadado y cínico, y suficientemente listo, esaindiscreción momentánea por su parte, quizáscometida bajo los efectos del llanto, quién sabe,podría haberle causado todo un mundo deconfusión y sufrimiento.

Ni siquiera tenía que tener un motivo malicioso.Quizás podría estar "de su parte" y haber llamado aBob, y amenazarle con romperle las piernas si nosacaba a Evelyn a cenar, y pronto. De todas formasno era asunto mío. Disponer de esa información eraun acto sórdido, y usarla habría sido infligir unataque sórdido.

Para hacer todas estas cosas horribles habríanecesitado exactamente un conocimiento técnico decero. Todo lo que necesitaba eran las ganas dehacerlo y algo de imaginación retorcida.

Page 391: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

391

Me fui hacia abajo. Los duros trabajadores delFCIC, que habían estado reunidos cuarenta y cincominutos más de lo previsto, habían acabado por hoyy se habían reunido en el bar del hotel. Me uní aellos y me tomé una cerveza.

Estuve charlando con un tipo acerca de "Isis" o,más bien dicho "IACIS" la Asociación Internacionalde Especialistas en Investigación Informática. Seocupan de la "informática forense", de las técnicaspara desconectar las defensas de un ordenador sindestruir información vital. IACIS, actualmente enOregón, incluye investigadores de los EUA,Canadá, Taiwan e Irlanda. "¿Taiwan e Irlanda?" dije¿Están realmente Taiwan e Irlanda en primera líneaen relación a estos temas? Bueno, exactamente no,admitió mi informante. Lo que pasa es que estánentre los primeros que hemos contactado medianteel boca-oreja. Sin embargo, la vertienteinternacional sigue siendo válida, pues se trata de unproblema internacional. Las líneas telefónicas llegana todas partes.

También había un policía montado de Canadá.Parecía estar pasándoselo en grande. Nadie habíaechado a este canadiense porque fuera un extranjeroque pusiera en peligro la seguridad. Son policías delciberespacio. Les preocupan mucho las

Page 392: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

392

"jurisdicciones", pero el espacio geográfico es elmenor de sus problemas.

La NASA al final no apareció. La NASA sufremuchas intrusiones en sus ordenadores,especialmente de atacantes australianos y sobre tododel Chaos Computer Club, caso propagado a loscuatro vientos. En 1990 hubo un gran revueloperiodístico al revelarse que uno de los intercambiosdel ramal de Houston de la NASA había sidosistemáticamente interceptado por una banda dephone-phreaks. Pero como la NASA tenía su propiafinanciación, lo estaban desmontando todo.

La Oficina de las Investigaciones Especiales de lasFuerzas Aéreas (Air Force OSI) es la única entidadfederal que se ocupa a tiempo completo deseguridad informática. Se esperaba que vendríanbastantes de ellos, pero algunos se habían retirado.Un corte de financiación del Pentágono.

Mientras se iban apilando las jarras vacías,empezaron a bromear y a contar batallitas. "Sonpolis", dijo Thackeray de forma tolerante. "Si nohablan del trabajo, hablan de mujeres y cerveza".

Oí la historia de alguien al que se le pidió "unacopia" de un disquete de ordenador y “fotocopió laetiqueta que tenía pegada encima”. Puso el disquete

Page 393: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

393

sobre la bandeja de cristal de la fotocopiadora. Alponerse en marcha la fotocopiadora, la electricidadestática borró toda la información del disco.

Otra alma cándida e ignorante arrojó una bolsa dedisquetes confiscados en un furgón policial, junto ala emisora de radiofrecuencia. La intensa señal deradio los borró todos.

Oímos algunas cosas de Dave Geneson, el primerfiscal informático, un administrador de un mainframeen Dade County que se había convertido enabogado. Dave Geneson era un personaje que“cayó al suelo ya corriendo”, una virtud capital parahacer la transición al mundo del crimeninformático. Es ampliamente aceptado que es másfácil aprender primero cómo funciona el mundo delos ordenadores, y luego aprender el trabajo judicialo policial. Puedes coger algunas personas delmundo de los ordenadores y entrenarlas para hacerun buen trabajo policial, pero, desde luego, han detener “mentalidad de policía”. Han de conocer lascalles. Paciencia. Persistencia. Y discreción. Has deasegurarte que no son fanfarrones, exhibicionistas,"cowboys".

La mayoría de los reunidos en el bar teníanconocimientos básicos de inteligencia militar, odrogas, u homicidio. Con grosería se opina que"inteligencia militar" es una expresión contradictoria

Page 394: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

394

en sí misma, mientras que hasta el tenebroso ámbitodel homicidio es más claro que el de la policía denarcóticos. Un policía que había estado haciendo deinfiltrado en asuntos de drogas durante cuatro añosen Europa, afirmaba con seriedad "Ahora casi estoyrecuperado", con el ácido humor negro que es laesencia del policía. "Hey, ahora puedo decir ‘puta’sin poner ‘hijo de’ delante".

"En el mundo de los policías" decía otro, "todo esbueno o malo, blanco o negro. En el mundo de losordenadores todo es gris".

Un fundador de FCIC que había estado con elgrupo desde los tiempos en que sólo era "ElColoquio", describió como se metió en el asunto.Era un policía de homicidios en Washington DC, alque se llamó para un caso de hackers. Ante la palabrahacker, que en inglés, literalmente, quiere decir“alguien que corta troncos con un hacha”, supusoque estaba tras la pista de un asesino cuchillo enristre, y fue al centro de ordenadores esperandoencontrar sangre y un cuerpo. Cuando finalmentedescubrió lo que había pasado (tras pedir en vozalta, aunque en vano, que los programadores"hablaran inglés") llamó al cuartel general y les dijoque no tenía ni idea de ordenadores. Le dijeron quenadie allí sabía nada tampoco y que “volviera de unaputa vez al trabajo”. Así pues, dijo, procedió

Page 395: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

395

mediante comparaciones. Por analogía. Mediantemetáforas. "Alguien ha entrado ilegalmente en tuordenador, no?" "Allanamiento de morada, eso loentiendo". "¿Y como entró?" "Por la líneatelefónica" “Utilización fraudulenta de las líneastelefónicas, eso lo entiendo”. ¡Lo que necesitamoses pinchar la línea y localizar la llamada!

Funcionó. Era mejor que nada. Y funcionó muchomás rápido cuando entró en contacto con otropolicía que había hecho algo similar. Y los dosencontraron a otro, y a otro, y rápidamente se creó“El Coloquio”. Ayudó mucho el hecho que todosparecían conocer a Carlton Fitzpatrick, elentrenador en procesamiento de datos en Glynco.

El hielo se rompió a lo grande en Memphis, en1986. “El Coloquio” había atraído a una colecciónde personajes nuevos (Servicio Secreto, FBI,militares, otros federales) tipos duros. Nadie queríadecir nada a nadie. Sospechaban que si se corría lavoz por sus oficinas los echarían a todos. Pasaronuna tarde muy incómoda. Las formalidades no losllevaban a ningún sitio. Pero una vez finalizó lasesión formal, los organizadores trajeron una caja decervezas; una vez los participantes derribaron lasbarreras burocráticas todo cambió. "Desnudé mialma" recordaba orgullosamente un veterano. Alcaer la noche estaban construyendo pirámides con

Page 396: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

396

latas de cerveza vacías, e hicieron de todo exceptoun concurso de canto por equipos.

El FCIC no eran los únicos dedicados al crimeninformático. Estaba también la DATTA(Asociación de Fiscales de Distrito contra el RoboTecnológico) que estaban especializados en el robode chips, propiedad intelectual y casos de mercadonegro. Estaba también el HTCIA (Asociación deInvestigadores en Alta Tecnología y Ordenadores),también surgidos de Silicon Valley, un año másantiguos que el FCIC y con gente tan brillante comoDonald Ingraham. Estaba también la LEETAC(Comité para la Asistencia en el Mantenimiento dela Ley en la Tecnología Electrónica) en Florida y lasunidades de crímenes informáticos en Illinois,Maryland, Texas, Ohio, Colorado y Pennsylvania.Pero estos eran grupos locales. El FCIC era elprimero en tener una red nacional y actuar a nivelfederal.

La gente de FCIC “vive” en las líneas telefónicas.No en las BBS. Conocen las BBS, y saben que noson seguras. Todo el mundo en el FCIC tiene unacuenta telefónica que no se la imaginan. FCIC estánen estrecho contacto con la gente de lastelecomunicaciones desde hace mucho tiempo. Elciberespacio telefónico es su hábitat nativo.

Page 397: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

397

El FCIC tiene tres subgrupos básicos: losprofesores, el personal de seguridad y losinvestigadores. Por eso se llama "Comité deInvestigación", sin emplear el término "CrimenInformático" esa odiada "palabra que empieza conC". Oficialmente, el FCIC "es una asociación deagencias y no de individuos". De forma no oficial, lainfluencia de los individuos y de la experienciaindividual es vital. La asistencia a sus reuniones sóloes posible por invitación, y casi todo el mundo en elFCIC se aplica la máxima de "no ser profetas en sutierra".

Una y otra vez escuché eso, con expresionesdiferentes, pero con el mismo significado. "Heestado sentado en el desierto, hablando conmigomismo", "estaba totalmente aislado", "estabadesesperado", "FCIC es lo mejor sobre crimeninformático en América", "FCIC es algo querealmente funciona". "Aquí es donde puedesescuchar a gente real diciéndote lo que realmentepasa ahí afuera, y no abogados haciendo apostillas"."Todo lo que sabemos nos lo hemos enseñadoentre nosotros".

La sinceridad de estas declaraciones me convencende que es verdad. FCIC es lo mejor y no tieneprecio. También es verdad que está enfrentada conel resto de las tradiciones y estructuras de poder dela policía estadounidense. Seguramente no ha

Page 398: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

398

habido un alboroto similar al creado por el FCICdesde la creación del Servicio Secretoestadounidense, en 1860. La gente del FCIC vivecomo personas del siglo XXI en un entorno delsiglo XX, y aunque hay mucho que decir en favorde eso, también hay mucho que decir en contra, ylos que están en contra son los que controlan lospresupuestos.

Escuché como dos tipos del FCIC de Jerseycomparaban sus biografías. Uno de ellos había sidomotorista en una banda de tipos duros en los añossesenta. "Ah, ¿y conociste a Tal y Cual?" dijo elprimero, "¿Uno duro, que los tenía bien puestos?"

"Sí, le conocí."

"Pues mira, era uno de los nuestros. Era nuestroinfiltrado en la banda."

"¿De verdad? ¡Vaya! Pues sí, le conocía. Unapasada de tío".

Thackeray recordaba con detalle haber sido casicegada con gases lacrimógenos en las protestas de1969 contra la guerra del Vietnam, en elWashington Circle, cubriéndose con unapublicación de la universidad. "Ah, vaya. Pues yoestaba allí" dijo uno que era policía "Estoy contento

Page 399: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

399

de saber que el gas alcanzó a alguien, juhahahaaa"Él mismo estaba tan ciego, confesó, que másadelante, aquel mismo día arrestó un arbolito.

FCIC es un grupo extraño, sus componentes,unidos por coincidencia y necesidad, se hanconvertido en un nuevo tipo de policía. Hay unmontón de policías especializados en el mundo:antivicio, narcóticos, impuestos, pero el único grupoque se parece al FCIC, en su completa soledad, esseguramente la gente del porno infantil. Ello sedebe a que ambos tratan con conspiradores queestán desesperados en intercambiar datosprohibidos y también desesperados por escondersey, sobre todo, porque nadie más del estamentopolicial quiere oír hablar de ello.

La gente del FCIC tiende a cambiar mucho detrabajo. Normalmente no tienen todo el equipo deentrenamiento que necesitan. Y son demandadosmuy a menudo.

A medida que pasaba la noche y un grupo se pusoa tocar en el bar, la conversación se fueoscureciendo. El gobierno nunca hace nada, opinóalguien, hasta que hay un “desastre”. Los“desastres” con computadoras son horribles, perono se puede negar que ayudan grandemente aaumentar la credibilidad de la gente del FCIC. ElGusano de Internet, por ejemplo. "Durante años

Page 400: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

400

hemos estado advirtiendo sobre eso, pero no esnada comparado con lo que va a venir". Esta genteespera horrores. Saben que nadie hace nada hastaque algo horrible sucede.

Al día siguiente oímos un extenso resumen dealguien que había sido de la policía informática,implicado en un asunto con el ayuntamiento de unaciudad de Arizona, y que después se dedicó ainstalar redes de ordenadores (con un considerableaumento de sueldo). Habló sobre desmontar redesde fibra óptica. Incluso un único ordenador consuficientes periféricos es, literalmente, una "red", unpuñado de máquinas cableadas juntas, generalmentecon una complejidad que pondría en ridículo a unequipo musical estéreo. La gente del FCIC inventa ypublica métodos para incautar ordenadores yconservar las evidencias. Cosas sencillas a veces,pero que son vitales reglas empíricas para el policíade la calle, ya que, hoy día, se topa a menudo conordenadores intervenidos en el curso deinvestigaciones sobre drogas o de robos de "guanteblanco". Por ejemplo: fotografía el sistema antes detocar nada. Etiqueta los extremos de los cablesantes de desconectar nada. Aparca los cabezales delas unidades de disco antes de moverlas. Coge losdisquetes. No expongas los disquetes a campos

Page 401: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

401

magnéticos. No escribas sobre un disquete conbolígrafos de punta dura. Coge los manuales. Cogelos listados de impresora. Coge las notas escritas amano. Copia los datos antes de estudiarlos, y luegoexamina la copia en lugar del original. En esemomento nuestro conferenciante repartió copias deunos diagramas de una típica LAN (Red de ÁreaLocal) situada fuera de Connecticut. Eran cientocincuenta y nueve ordenadores de sobremesa, cadauno con sus propios periféricos. Tres "servidores deficheros". Cinco "acopladores en estrella" cada unode ellos con 32 puntos. Un acoplador de dieciséispuertos de la oficina de la esquina. Todas estasmáquinas comunicándose unas con otras,distribuyendo correo electrónico, distribuyendosoftware, distribuyendo, muy posiblemente,evidencias criminales. Todas unidas por cable defibra óptica de alta capacidad. Un “chico malo” (lospolicías hablan mucho de "chicos malos") podríaestar acechando en el ordenador número 47 o 123 ycompartiendo sus malas acciones con la máquina"personal" de algún colega en otra oficina (o en otrolugar) probablemente a tres o cuatro kilómetros dedistancia. O, presumiblemente, la evidencia podríaser "troceada", dividida en fragmentos sin sentido yalmacenarlos por separado en una gran cantidad dediferentes unidades de disco.

El conferenciante nos desafió a queencontráramos soluciones. Por mi parte, no tenía ni

Page 402: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

402

idea. Tal y como yo lo veía, los cosacos estaban antela puerta; probablemente había más discos en esteedificio de los que habían sido confiscados en todala Operación Sundevil.

Un "topo", dijo alguien. Correcto. Siempre está “elfactor humano”, algo fácil de olvidar cuando secontemplan las misteriosas interioridades de latecnología. Los policías son muy habilidososhaciendo hablar a la gente, y los informáticos, si seles da una silla y se les presta atención durante algúntiempo, hablarán sobre sus ordenadores hasta tenerla garganta enrojecida. Existe un precedente en elcual la simple pregunta "¿cómo lo hiciste?" motivóuna confesión de 45 minutos, grabada en vídeo, deun delincuente informático que no sólo seincriminó completamente, sino que también dibujóútiles diagramas.

Los informáticos hablan. Los hackers fanfarronean.Los phone-phreaks hablan patológicamente (¿por quérobarían códigos telefónicos si no fuese paraparlotear diez horas seguidas con sus amigos en unaBBS al otro lado del océano?) La gente ilustrada, entérminos de ordenadores, posee de hecho unarsenal de hábiles recursos y técnicas que lespermitirían ocultar toda clase de trampas exóticas y,si pudieran cerrar la boca sobre ello, podríanprobablemente escapar de toda clase de asombrosos

Page 403: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

403

delitos informáticos. Pero las cosas no funcionanasí, o al menos no funcionaban así hasta aquelmomento.

Casi todos los phone-phreaks detenidos hasta ahorahan implicado rápidamente a sus mentores, susdiscípulos y sus amigos. Casi todos los delincuentesinformáticos de “guante blanco”, convencidospresuntuosamente de que su ingenioso plan eraseguro por completo, rápidamente aprenden locontrario cuando por primera vez en su vida unpolicía de verdad y sin ganas de bromas los cogepor las solapas mirándoles a los ojos y les dice "muybien jilipollas, tú y yo nos vamos a la comisaria".Todo el hardware del mundo no te aislará de estassensaciones de terror y culpabilidad en el mundoreal.

Los policías conocen maneras de ir de la A a la Zsin pasar por todas letras del alfabeto de algunosdelincuentes listillos. Los policías saben cómo ir algrano. Los policías saben un montón de cosas quela gente normal no sabe.

Los hackers también saben muchas cosas que otraspersonas no saben. Los hackers saben, por ejemplo,introducirse en tu ordenador a través de las líneastelefónicas. Pero los policías pueden aparecer antetu puerta y llevarte a ti y a tu ordenador en cajas deacero separadas. Un policía interesado en los hackerspuede cogerlos y freírlos a preguntas. Un hacker

Page 404: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

404

interesado en los policías tiene que depender derumores, de leyendas clandestinas y de lo que lospolicías quieran revelar al público. Y los "ServiciosSecretos" no se llaman así por ser unos cotillas.

Algunas personas, nos informó nuestroconferenciante, tenían la idea equivocada de que era"imposible" pinchar un cable de fibra óptica.Bueno, anunció, él y su hijo habían preparado uncable de fibra óptica pinchado en su taller casero.Pasó el cable a la audiencia junto con una tarjetaadaptadora de LAN para que pudiéramosreconocerla si la viéramos en algún ordenador.Todos echamos un vistazo.

El pinchazo era un clásico "prototipo de Goofy",un cilindro metálico de la longitud de mi pulgar conun par de abrazaderas de plástico. De un extremocolocaban tres delgados cables negros, cada uno delos cuales terminaba en una diminuta cubierta deplástico. Cuando quitabas la cubierta de seguridaddel final del cable podías ver la fibra de vidrio, nomás gruesa que la cabeza de un alfiler.

Nuestro conferenciante nos informó que elcilindro metálico era un multiplexor por división delongitud de onda. Aparentemente, lo que se hacíaera cortar el cable de fibra óptica, insertar dos de lasramas para cerrar la red de nuevo y, luego, leer

Page 405: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

405

cualquier dato que pasara por la línea, simplementeconectando la tercera rama a algún tipo de monitor.Parecía bastante sencillo. Me pregunté por quénadie lo habría pensado antes. También mepregunté si el hijo de aquel tipo, de vuelta al tallertendría algunos amigos adolescentes.

Hicimos un descanso. El hombre que estaba a milado llevaba puesta una gorra anunciando el subfusilUzi. Charlamos un rato sobre las ventajas de losUzi. Fueron durante mucho tiempo las armasfavoritas de los servicios secretos, hasta que pasaronde moda a raíz de la guerra del golfo Pérsico: losaliados árabes de los EUA se sintieron ofendidosporque los estadounidenses llevaban armas israelíes.Además, otro experto me informó que los Uzi seencasquillan. El arma equivalente que se elige hoydía es la Heckler & Koch, fabricada en Alemania.

El tipo con la gorra de Uzi era fotógrafo forense.También hacía vigilancia fotográfica en casos dedelincuencia informática. Solía hacerlo hasta lostiroteos de Phoenix, claro. En aquel momento erainvestigador privado y, con su mujer, tenían unestudio fotográfico especializado en reportajes deboda y retratos. Y, debe repetirse, habíaincrementado considerablemente sus ingresos.Todavía era FCIC. Si tú eras FCIC y necesitabashablar con un experto sobre fotografía forense, allíestaba él, siempre dispuesto y experimentado. Si no

Page 406: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

406

se hubiese hecho notar, lo hubieran echado demenos.

Nuestro conferenciante suscitó la cuestión de quela investigación preliminar de un sistemainformático es vital antes de llevar a cabo unaconfiscación. Es vital saber cuántas máquinas hay,qué clase de sistemas operativos usan, cuánta gentelas utiliza y dónde se almacenan los datospropiamente dichos. Irrumpir simplemente en laoficina pidiendo "todos los ordenadores" es unareceta para un fracaso inmediato. Esto requiere quepreviamente se realicen algunas discretasaveriguaciones. De hecho, lo que requiere es,básicamente, algo de trabajo encubierto. Unaoperación de espionaje, para decirlo claramente. Enuna charla después de la conferencia pregunté a unayudante si rebuscar en la basura podría ser útil.

Recibí un rápido resumen sobre la teoría y prácticade "rebuscar en la basura a escondidas". Cuando lapolicía recoge la basura a escondidas, interviene elcorreo o el teléfono, necesita el permiso de un juez.Una vez obtenido, el trabajo de los policías con labasura es igual al de los hackers sólo que muchomejor organizado. Tan es así, me informaron, quelos gángsters en Phoenix hicieron amplio uso decubos de basura sellados, retirados por una empresa

Page 407: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

407

especializada en recogida de alta seguridad debasura.

En un caso, un equipo de especialistas de policíasde Arizona había registrado la basura de unaresidencia local durante cuatro meses. Cada semanallegaban con el camión municipal de la basura,disfrazados de basureros, y se llevaban loscontenidos de los cubos sospechosos bajo un árbol,donde "peinaban" la basura; una tarea desagradable,sobre todo si se tiene en cuenta que uno de losresidentes estaba bajo tratamiento de diálisis deriñón. Todos los documentos útiles se limpiaban,secaban y examinaban. Una cinta desechada demáquina de escribir fue una fuente especialmenteútil de datos, ya que contenía todas las cartas que sehabían escrito en la casa. Las cartas fueronpulcramente reescritas por la secretaria de la policía,equipada con una gran lupa montada sobre elescritorio.

Hay algo extraño e inquietante sobre todo elasunto de "rebuscar en la basura", un modoinsospechado, y de hecho bastante desagradable, desuscitar una profunda vulnerabilidad personal.Cosas junto a las que pasamos cada día y que damospor hecho que son absolutamente inofensivas,pueden ser explotadas con tan poco trabajo… Unavez descubiertas, el conocimiento de estasvulnerabilidades tiende a diseminarse.

Page 408: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

408

Tomemos como ejemplo el insignificante asuntode las tapas de alcantarillas o registros. La humildetapa de alcantarilla reproduce, en miniatura, muchosde los problemas de la seguridad informática. Lastapas de alcantarilla son, por supuesto, artefactostecnológicos, puntos de acceso a nuestrainfraestructura urbana subterránea. Para la inmensamayoría de nosotros, las tapas de alcantarilla soninvisibles (aunque están ahí delante). Son tambiénvulnerables. Ya hace muchos años que el ServicioSecreto ha tenido en cuenta sellar todas las tapas alo largo de las rutas de la comitiva presidencial. Estoes, por supuesto, para impedir que los terroristasaparezcan repentinamente desde un esconditesubterráneo o, más posiblemente, que coloquenbombas con control remoto bajo la calle.

Últimamente las tapas de registros y alcantarillashan sido objeto de más y más explotación criminal,especialmente en la ciudad de Nueva York.Recientemente, un empleado de telecomunicacionesde Nueva York descubrió que un servicio detelevisión por cable había estado colándosesubrepticiamente en los registros telefónicos einstalando servicios de cable junto con las líneastelefónicas y sin pagar los derechoscorrespondientes. En esa misma ciudad, elalcantarillado ha estado también sufriendo una plaga

Page 409: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

409

generalizada de robo de cable de cobre subterráneo,vaciado de basura, y precipitadas descargas devíctimas de asesinatos.

Las quejas de la industria alcanzaron los oídos deuna innovadora empresa de seguridad industrial enNueva Inglaterra, y el resultado fue un nuevoproducto conocido como "el intimidador", ungrueso tornillo de titanio y acero con una cabezaespecial que requiere una llave también especial paradesatornillarlo. Todas esas "llaves" llevan númerosde serie, registrados en un fichero por el fabricante.Hay ahora algunos miles de esos "intimidadores"hundidos en los pavimentos estadounidenses pordondequiera que pasa el presidente, como unamacabra parodia de flores esparcidas. También sedifunden rápidamente, como acerados dientes deleón, alrededor de las bases militaresestadounidenses y muchos centros de la industriaprivada.

Probablemente nunca se le ha ocurrido fisgar bajola tapa de un registro de alcantarilla, quizás bajar ydarse un paseo con la linterna sólo para ver cómoes. Formalmente hablando, eso podría ser intrusión,pero si no se perjudica a nadie, y no lo convierte enun hábito, a nadie le importaría mucho. La libertadde colarse bajo las alcantarillas es, probablemente,una libertad que nunca pensaba ejercer.

Page 410: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

410

Ahora es menos probable que tenga dicha libertad.Puede que nunca la haya echado de menos hastaque lo ha leído aquí, pero si está en Nueva York esalibertad ha desaparecido, y probablemente lo hagaen los demás sitios también. Esta es una de las cosasque el crimen y las reacciones contra el crimen noshan hecho.

El tono de la reunión cambió al llegar laFundación Fronteras Electrónicas. La EFF, cuyopersonal e historia se examinarán en detalle en elsiguiente capítulo, son pioneros de un grupo dedefensores de las libertades civiles que surgió comouna respuesta directa a la "caza del hacker" en 1990.

En esa época, Mitchell Kapor, el presidente de lafundación y Michael Godwin, su principal abogado,estaban enfrentándose personalmente a la ley porprimera vez. Siempre alertas a los múltiples usos dela publicidad, Mitchell Kapor y Mike Godwinhabían llevado su propio periodista: RobertDrapper, de Austin, cuyo reciente y bien recibidolibro sobre la revista Rolling Stone estaba aún en laslibrerías. Draper iba enviado por Texas Monthly.

El proceso civil Steve Jackson/EFF contra laComisión de Chicago contra el Abuso y FraudeInformático era un asunto de considerable interésen Texas. Había dos periodistas de Austin siguiendo

Page 411: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

411

el caso. De hecho, contando a Godwin (que vivía enAustin y era experiodista) éramos tres. La cena eracomo una reunión familiar.

Más tarde llevé a Drapper a la habitación de mihotel. Tuvimos una larga y sincera charla sobre elcaso, discutiendo ardorosamente, como si fuéramosuna versión de periodistas independientes en unaFCIC en miniatura, en privado, confesando lasnumerosas meteduras de pata de los periodistas quecubrían la historia, intentando imaginar quién eraquién y qué demonios estaba realmente pasando allí.Mostré a Drapper todo lo que había sacado delcubo de basura del Hilton. Ponderamos lamoralidad de rebuscar en la basura durante un ratoy acordamos que era muy negativa. Tambiénestuvimos de acuerdo en que encontrar una facturade Sprint la primera vez era toda una coincidencia.

Primero había rebuscado en la basura y ahora, sólounas horas más tarde, estaba cotilleando sobre ellocon otra persona. Habiendo entrado en la forma devida hacker, estaba ahora, naturalmente siguiendo sulógica. Había descubierto algo llamativo por mediode una acción subrepticia, y por supuesto tenía quefanfarronear y arrastrar a Drapper, que estaba depaso, hacia mis iniquidades. Sentí que necesitaba untestigo. De otro modo nadie creería lo que habíadescubierto.

Page 412: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

412

De vuelta en la reunión, Thackeray, aunque conalgo de vacilación, presentó a Kapor y Godwin asus colegas. Se distribuyeron los documentos.Kapor ocupó el centro del escenario. Un brillantebostoniano, empresario de altas tecnologías,normalmente el halcón de su propia administracióny un orador bastante efectivo, parecía visiblementenervioso y lo admitió francamente. Comenzódiciendo que consideraba la intrusión enordenadores inmoral, y que la EFF no era un fondopara defender hackers a pesar de lo que habíaaparecido en la prensa. Kapor charló un poco sobrelas motivaciones básicas de su grupo, enfatizando subuena fe, su voluntad de escuchar y de buscarpuntos en común con las fuerzas del orden…,cuando fuera posible.

Luego, a petición de Godwin, Kapor señaló que elpropio ordenador en Internet de la EFF había sido"hackeado" recientemente, y que la EFF noconsideraba dicho acontecimiento divertido.Después de esta sorprendente confesión elambiente comenzó a relajarse con rapidez. ProntoKapor estaba recibiendo preguntas, rechazandoobjeciones, cuestionando definiciones y haciendojuegos malabares con los paradigmas con algosemejante a su habitual entusiasmo. Kapor parecióhacer un notable efecto con su perspicaz y escépticoanálisis de los méritos de los servicios de

Page 413: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

413

identificación de quien inicia una llamada (sobreeste punto, FCIC y la EFF nunca han estadoenfrentados, y no tienen establecidas barricadas paradefenderse) La identificación de quien llama,generalmente, se ha presentado como un serviciodirigido hacia la protección de la privacidad de losusuarios, una presentación que Kapor calificó como"cortina de humo", ya que el verdadero propósitosería que grandes compañías elaborasen enormesbases de datos comerciales con cualquiera que lesllame o mande un fax. Se hizo evidente que pocaspersonas en la habitación habían considerado estaposibilidad excepto, quizás, dos personas deseguridad de US WEST RBOC que llegaron tarde yreían entre dientes nerviosamente.

Mike Godwin hizo entonces una extensadisertación sobre "Implicaciones en las LibertadesCiviles de la Búsqueda e Incautación deOrdenadores". Ahora, por fin, llegábamos al meollodel asunto, el toma y daca real de los políticos. Laaudiencia escuchaba atentamente, aunque se oíanalgunos murmullos de enfado ocasional. "¡Nosintenta enseñar nuestro trabajo!". "¡Hemos estadopensando en esto muchos años!". "¡Pensamos enestos asuntos a diario!". "¡Si no lo incautara todo, lasvíctimas del delincuente me demandarían!" "¡Estoyviolando la ley si dejo 10.000 discos llenos desoftware pirata y códigos robados!". "¡Es nuestrotrabajo que la gente no destroce la Constitución,

Page 414: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

414

somos los defensores de la Constitución!"."¡Confiscamos cosas cuando sabemos que seránincautadas de todas formas como compensaciónpara la víctima!"

Si es decomisable no pidan una orden de registro,pidan una orden de decomiso, sugirió Godwinfríamente. Él recalcó, además, que la mayoría de lossospechosos de delitos informáticos no quiere verdesaparecer sus ordenadores por la puerta, llevadosDios sabe dónde y durante quién sabe cuántotiempo. Puede que no les importara sufrir unregistro, incluso un registro minucioso, pero quierenque sus máquinas sean registradas in situ. "¿Y nosvan a dar de comer?" alguien preguntóirónicamente. "¿Y si hacen copia de los datos?" dijoGodwin, eludiendo la pregunta. "Eso nunca serviráen un juicio", "vale, hagan copias, se las entregan yse llevan los originales".

Godwin lideraba las BBS como depositarias de lalibre expresión garantizada por la PrimeraEnmienda. Se quejó de que los manuales deformación contra el delito informático daban a lasBBS mala prensa, sugiriendo que eran un semillerode criminales frecuentadas por pedófilos ydelincuentes mientras que la inmensa mayoría de lasmiles de BBS de la nación son completamente

Page 415: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

415

inocuas, y ni por asomo tan románticamentesospechosas.

La gente que lleva una BBS la cierra bruscamentecuando sus sistemas son confiscados, sus docenas(o cientos) de usuarios lo sufren horrorizados. Susderechos a la libre expresión son cortados en seco.Su derecho a asociarse con otras personas esinfringido. Y se viola su privacidad cuando sucorreo electrónico pasa a ser propiedad de la policía

Ni un alma habló para defender la práctica decerrar las BBS. Dejamos pasar el asunto en unsumiso silencio. Dejando a un lado los principioslegales (y esos principios no pueden ser establecidossin que se apruebe una ley o haya precedentes en lostribunales) cerrar BBS se ha convertido en venenopara la imagen de la policía estadounidenseespecializada en delitos informáticos. Y de todasmaneras no es completamente necesario. Si eres unpolicía, puedes obtener la mayor parte de lo quenecesitas de una BBS pirata simplemente usando uninfiltrado dentro de ella.

Muchos vigilantes, bueno, ciudadanospreocupados, informarán a la policía en el momentoen que vean que una BBS pirata se establece en suzona (y le contarán a la policía todo lo que sepansobre ella, con tal detalle técnico, que desearías quecerraran la boca). Alegremente proporcionarán a la

Page 416: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

416

policía grandes cantidades de software o listados. Esimposible mantener esta fluida informaciónelectrónica lejos del alcance de las manos de lapolicía. Alguna gente de la comunidad electrónica seenfurece ante la posibilidad de que la policía"monitorice" las BBS. Esto tiene algo dequisquilloso, pues la gente del Servicio Secreto enparticular examina las BBS con alguna regularidad.Pero esperar que la policía electrónica sea sorda,muda y ciega respecto a este medio en particular noes de sentido común. La policía ve la televisión,escucha la radio, lee los periódicos y las revistas;¿por qué deberían ser diferentes los nuevos medios?Los policías pueden ejercer el derecho a lainformación electrónica igual que cualquier otrapersona. Como hemos visto, bastantes policíasinformáticos mantienen sus propias BBS,incluyendo algunas "de cebo" antihackers que handemostrado ser bastante efectivas.

Como remate, sus amigos de la policía montadadel Canadá (y los colegas de Irlanda y Taiwan) notienen la Primera Enmienda o las restriccionesconstitucionales estadounidenses, pero tienen líneastelefónicas y pueden llamar a cualquier BBS cuandoquieran. Los mismos determinantes tecnológicosque usan hackers, phone-phreaks y piratas de softwarepueden ser usados por la policía. Los"determinantes tecnológicos" no tienen lealtades

Page 417: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

417

hacia los humanos, no son blancos, ni negros, ni delpoder establecido, ni de la clandestinidad, no están afavor ni en contra de nada.

Godwin se explayó quejándose de lo que llamó "lahipótesis del aficionado inteligente", la asunción deque el hacker que estás deteniendo es claramente ungenio de la técnica y debe ser, por tanto, registradocon suma rudeza. Así que, desde el punto de vistade la ley, ¿por qué arriesgarse a pasar algo por alto?.Coge todo lo que haya hecho. Coge su ordenador.Coge sus libros. Coge sus cuadernos. Coge losborradores de sus cartas de amor. Coge suradiocasete portátil. Coge el ordenador de su mujer.Coge el ordenador de su padre. Coge el ordenadorde su hermanita. Coge el ordenador de su jefe. Cogesus discos compactos, podrían ser CD-ROMastutamente disfrazados como música pop. Coge suimpresora láser, podría haber escondido algo vitalen sus 5 Mb. de memoria. Coge los manuales de losprogramas y la documentación del hardware. Cogesus novelas de ficción y sus libros de juegos de rol.Coge su contestador telefónico y desenchufa elteléfono de la pared. Coge cualquier cosaremotamente sospechosa.

Godwin señaló que la mayoría de los hackers noson, de hecho, aficionados geniales. Bastantes deellos son maleantes y estafadores que no poseenmucha sofisticación tecnológica, simplemente

Page 418: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

418

conocen algunos trucos prácticos copiados de algúnsitio. Lo mismo ocurre con la mayoría de los chicosde quince años que se han “bajado” un programaescaneador de códigos de una BBS pirata. No haynecesidad real de confiscar todo lo que esté a lavista. No se requiere un sistema informáticocompleto y diez mil discos para ganar un caso en lostribunales.

¿Y si el ordenador es el instrumento de un delito?preguntó alguien. Godwin admitió tranquilamenteque la doctrina de requisar el instrumento delcrimen estaba bastante bien establecida en elsistema legal estadounidense.

La reunión se disolvió. Godwin y Kapor teníanque irse. Kapor testificaba al día siguiente ante eldepartamento de utilidad pública de Massachusettssobre redes e ISDN de banda estrecha en grandesáreas. Tan pronto como se fueron Thackeraypareció satisfecha. Había aceptado un gran riesgocon ellos. Sus colegas no habían, de hecho, cortadolas cabezas de Kapor y Godwin. Estaba muyorgullosa de ellos y así se lo dijo.

"¿No oíste lo que dijo Godwin sobre elinstrumento del delito?" dijo exultante, a nadie enparticular. "Eso significa que Mitch no va ademandarme".

Page 419: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

419

El cuerpo de policía de computadoras de los EUAes un grupo interesante. Como fenómeno social,ellos son más interesantes y más importantes quelos adolescentes marrulleros de líneas telefónicas yque los atacantes de sistemas de computadoras.Primero, ellos son más viejos y más sabios, no sonaficionados mareados con debilidades morales, sinoque son profesionales adultos con todas lasresponsabilidades de los servidores públicos. Y, alcontrario que los atacantes, poseen no solamentepotencia tecnológica, sino, también, la pesada cargade la ley y de la autoridad social.

Y es muy interesante que ellos sean tantos como losea cualquier otro grupo en el mar ciberespacial. Noestán satisfechos con esto. Los policías sonautoritarios por naturaleza, y prefieren obedecer lasreglas y preceptos (incluso aquellos policías quesecretamente disfrutan haciendo una carrera rápidaen un territorio inhóspito, negando con moderacióncualquier actitud de “cowboy”). Pero en elciberespacio no existen reglas ni precedentes. Haypioneros que abren caminos, correcaminos delciberespacio, ya sean agradables o no.

En mi opinión, algunos adolescentes cautivadospor las computadoras, fascinados por lograr entrar y

Page 420: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

420

salir evadiendo la seguridad de las computadoras, yatraídos por los señuelos de formas deconocimiento especializado y de poder, harían bienen olvidar todo lo que saben acerca del hacking yponer su objetivo en llegar a ser un agente federal.Los federales pueden triunfar sobre los hackers encasi todas las cosas que éstos hacen, incluyendoreuniones de espionaje, disfraces encubiertos,“basureo”, martilleo de teléfonos, construcción deexpedientes, funcionamiento de interredes yfiltración de sistemas de computadoras criminales.Los agentes del Servicio Secreto saben más acercade phreaking, codificación y tarjeteo de lo que lamayoría de los phreacks podrían aprender en años, ycuando se llega a los virus, los rompedores declaves, el software bomba y los caballos troyanos,los federales tienen acceso directo a la informaciónconfidencial que sólo es todavía un vago rumor enel submundo.

Hay muy poca gente en el mundo que pueda sertan escalofriantemente impresionante como un bienentrenado y bien armado agente del Servicio Secretode los EUA. Pero claro, se requieren unos cuantossacrificios personales para obtener el poder y elconocimiento. Primero, se debe poseer la exigentedisciplina que conlleva la pertenencia a una granorganización; pero el mundo del crimencomputarizado es aún tan pequeño, y se mueve tan

Page 421: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

421

rápidamente, que permanecerá espectacularmentefluido en los años venideros. El segundo sacrificioes que tendrá que darse por vencido ante ciertaspersonas. Esto no es una gran pérdida. Abstenersedel consumo de drogas ilegales también esnecesario, pero será beneficioso para su salud.

Una carrera en seguridad computacional no es unamala elección para los hombres y mujeres jóvenesde hoy. Este campo se expandirá espectacularmenteen los próximos años. Si usted es hoy unadolescente, para cuando usted sea profesional, lospioneros, acerca de los cuales habrá leído en estelibro, serán los sabios ancianos y ancianas de estecampo, abrumados por sus discípulos y sucesores.Por supuesto, algunos de ellos, como William P.Wood del Servicio Secreto en 1865, pueden habersido maltratados en la chirriante maquinaria de lacontroversia legal, pero para cuando usted entre enel campo del crimen computacional, este ya sehabrá estabilizado en alguna medida, mientraspermanece entretenidamente desafiante.

Pero no se puede obtener una placa porque sí.Tendrá que ganársela. Primero, porque existe la leyfederal de entrenamiento forzoso. Y es dura, muydura.

Todo agente del Servicio Secreto debe completarpesados cursos en el Centro de EntrenamientoForzoso de Ley Federal (de hecho, los agentes del

Page 422: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

422

Servicio Secreto son periódicamente reentrenadosdurante toda su carrera). Con el fin de obtener unavisión instantánea de lo deseable que puede ser, yomismo viajé a FLETC.

El FLETC es un espacio de 1.500 acres en la costaatlántica de Georgia. Es una combinación deplantas de pantano, aves acuáticas, humedad, brisasmarinas, palmitos, mosquitos y murciélagos. Hasta1974 era una base naval de la Armada, y todavíaalberga una pista de aterrizaje en funcionamiento ybarracones y oficinas de la Segunda GuerraMundial. Desde entonces el centro se habeneficiado de un presupuesto de 40 millones dedólares, pero queda suficiente bosque y pantano enlas inmediaciones para que los vigilantes defronteras se entrenen.

En tanto que ciudad, "Glynco" casi no existe. Laciudad real más cercana es Brunswich, a pocasmillas de la autopista 17. Allí estuve en un HolidayInn, adecuadamente llamado "Marshview HolidayInn" (Marshview = vista del pantano. N. del T.). Eldomingo cené en una marisquería llamada"Jinright's" donde disfruté de una cola de caimánbien frita. Esta especialidad local era un cestorepleto de bocaditos de blanca, tierna, casi

Page 423: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

423

esponjosa, carne de reptil, hirviendo bajo una capade mantequilla salpimentada. El caimán es unaexperiencia gastronómica difícil de olvidar,especialmente cuando está liberalmente bañada ensalsa de cocktail hecha en casa con un botellín deplástico de Jinright's.

La concurrida clientela eran turistas, pescadores,negros de la zona con su mejor ropa de losdomingos y blancos georgianos locales, queparecían tener todos un increíble parecido con elhumorista georgiano Lewis Grizzard.

Los 2.400 estudiantes de 75 agencias federales queconforman la población del FLETC apenas senotan en la escena local. Los estudiantes parecenturistas y los profesores parecen haber adoptado elaire relajado del Sur Profundo. Mi anfitrión era elseñor Carlton Fitzpatrick, coordinador delprograma del Instituto de Fraude Financiero.Carlton Fitzpatrick es un vigoroso, bigotudo y bienbronceado nativo de Alabama, cercano a loscincuenta, con una gran afición a mascar tabaco, alos ordenadores potentes y dado a los discursossabrosos, con los pies bien plantados en el suelo.Nos habíamos visto antes, en el FCIC, en Arizona.El Instituto del Fraude Financiero es una de lasnueve divisiones del FLETC. Además del FraudeFinanciero hay Conducción y Navegación, Armasde Fuego y Entrenamiento Físico. Son divisiones

Page 424: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

424

especializadas. También cinco divisiones generales:Entrenamiento básico, Operaciones, Técnicas parael cumplimiento de la Ley, Divisón Legal y Cienciasdel Comportamiento.

En algún sitio de este despliegue está todo lonecesario para convertir a estudiantes graduados enagentes federales. Primero se les da unas tarjetas deidentificación. Después se les entregan unos trajesde aspecto miserable y color azul, conocidos como"trajes de pitufo". A los estudiantes se les asigna unbarracón y una cafetería, e inmediatamente seaplican a la rutina de entrenamiento del FLETC,capaz de hacer polvo los huesos. Además de footingdiario obligatorio (los entrenadores usan banderasde peligro para advertir cuando la humedadaumenta lo suficiente como para provocar un“golpe de calor”), están las máquinas Nautilus, lasartes marciales, las habilidades de supervivencia…

Las dieciocho agencias federales que mantienenacademias en FLETC usan todo tipo de unidadespoliciales especializadas, algunas muy antiguas.Están los Vigilantes de Fronteras, la División deInvestigación Criminal del IRS, el Servicio deParques, Pesca y Vida Salvaje, Aduanas,Inmigración, Servicio Secreto y las subdivisionesuniformadas del Tesoro. Si eres un policía federal yno trabajas para el FBI, se te entrena en FLETC.

Page 425: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

425

Ello incluye gente tan poco conocida como losagentes de Inspección General del Retiro delFerrocarril o la Autoridad Policial del Valle deTennessee.

Y después está la gente del crimen informático, detodo tipo, de todos los trasfondos. Mr. Fitzpatrickno es avaro con su conocimiento especializado.Policías de cualquier parte, en cualquier rama deservicio, pueden necesitar aprender lo que él enseña.Los trasfondos no importan. El mismo Fitzpatrick,originalmente era un veterano de la Vigilancia deFronteras, y entonces se convirtió en instructor deVigilancia de Fronteras en el FLETC; su españoltodavía es fluido. Se sintió extrañamente fascinadoel día en que aparecieron los primeros ordenadoresen el centro de entrenamiento. Fitzpatrick teníaconocimientos de ingeniería eléctrica, y aunquenunca se consideró un hacker, descubrió que podíaescribir programitas útiles para este nuevo yprometedor invento.

Empezó mirando en la temática general deordenadores y crimen, leyendo los libros y artículosde Donn Parker, manteniendo los oídos abiertospara escuchar “batallitas”, pistas útiles sobre elterreno, conocer a la gente que iba apareciendo delas unidades locales de crimen y alta tecnología…Pronto obtuvo una reputación en FLETC de ser elresidente "experto en ordenadores", y esa

Page 426: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

426

reputación le permitió tener más contactos, másexperiencia, hasta que un día miró a su alrededor yvio claro que “era” un experto federal en crímenesinformáticos. De hecho, este hombre modesto ygenial, podría ser “el” experto federal en delitosinformáticos. Hay gente muy buena en el campo delos ordenadores, y muchos investigadores federalesmuy buenos, pero el área donde estos mundos deconocimiento coinciden es muy pequeña. Y CarltonFitzpatrick ha estado en el centro de ese área desde1985, el primer año de “El Coloquio”, grupo que ledebe mucho.

Parece estar en su casa en una modesta oficinaaislada acústicamente, con una colección de artefotográfico al estilo de Ansel Adams, su certificadode Instructor Senior enmarcado en oro y unalibrería cargada con títulos ominosos como DataproReports on Information Security y CFCA Telecom Security'90.

El teléfono suena cada diez minutos; los colegasaparecen por la puerta para hablar de los nuevosdesarrollos en cerraduras o mueven sus cabezasopinando sobre los últimos chismes del escándalodel banco global del BCCI.

Carlton Fitzpatrick es una fuente de anécdotasacerca del crimen informático, narradas con una voz

Page 427: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

427

pausada y áspera y, así, me cuenta un colorido relatode un hacker capturado en California, hace algunosaños, que había estado trasteando con sistemas,tecleando códigos sin ninguna parada detectabledurante veinticuatro, treinta y seis horas seguidas.No simplemente conectado, sino tecleando. Losinvestigadores estaban alucinados. Nadie podíahacer eso. ¿No tenía que ir al baño? ¿Era algunaespecie de dispositivo capaz de teclear el código?

Un registro en casa del sujeto reveló una situaciónde miseria sorprendente. El hacker resultó ser uninformático paquistaní que había suspendido en unauniversidad californiana. Había acabado en elsubmundo como inmigrante ilegal electrónico, yvendía servicio telefónico robado para seguirviviendo. El lugar no solamente estaba sucio ydesordenado, sino que tenía un estado de desordenpsicótico. Alimentado por una mezcla de choquecultural, adición a los ordenadores y anfetaminas, elsospechoso se había pasado delante del ordenadorun día y medio seguido, con barritas energéticas ydrogas en su escritorio, y un orinal bajo su mesa.

Cuando ocurren cosas como ésta, la voz se correrápidamente entre la comunidad de cazadores dehackers.

Carlton Fitzpatrick me lleva en coche, como sifuera una visita organizada, por el territorio del

Page 428: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

428

FLETC. Una de nuestras primeras visiones es elmayor campo de tiro cubierto del mundo. En suinterior, me asegura Fitzpatrick educadamente, haydiversos aspirantes a agente federal entrenándose,disparando con la más variada gama de armasautomáticas: Uzi, glocks, AK-47. Se muere de ganaspor llevarme dentro. Le digo que estoy convencidode que ha de ser muy interesante, pero quepreferiría ver sus ordenadores. Carlton Fitzpatrickqueda muy sorprendido y halagado. Parece que soyel primer periodista que prefiere los microchips a lagalería de tiro.

Nuestra siguiente parada es el lugar favorito de loscongresistas que vienen de visita: la pista deconducción de 3 millas de largo del FLETC. Aquí, alos estudiantes de la división de Conducción y a losMarines se les enseña habilidades de conducción agran velocidad, colocación y desmantelamiento debloqueos de carretera, conducción segura paralimousines del servicio diplomático con VIPS… Unode los pasatiempos favoritos del FLETC es colocara un senador de visita en el asiento del pasajero,junto a un profesor de conducción, poner elautomóvil a cien millas por hora y llevarlo a la"skid-pan", una sección de carretera llena de grasadonde las dos toneladas de acero de Detroit seagitan y giran como un disco de hockey.

Page 429: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

429

Los coches nunca dicen adiós en el FLETC.Primero se usan una y otra vez en prácticas deinvestigación. Luego vienen 25.000 millas deentrenamiento a gran velocidad. De ahí los llevan ala "skid-pan", donde a veces dan vueltas decampana entre la grasa. Cuando ya estánsuficientemente sucios de grasa, rayados y abolladosse los envía a la unidad de bloqueo de carreteras,donde son machacados sin piedad. Finalmente, sesacrifican todos a la Oficina de Alcohol, Tabaco yArmas de Fuego, donde los estudiantes aprendentodo lo relacionado con los coches bomba, alhacerlos estallar y convertirlos en chatarrahumeante.

También hay un coche de tren en el espacio deFLETC, así como un bote grande y un avión sinmotores. Todos ellos son espacios deentrenamiento para búsquedas y registros. El aviónestá detenido en un pedazo de terreno alquitranadoy lleno de malas hierbas, junto a un extrañobarracón conocido como el "recinto del ninja",donde especialistas del antiterrorismo practican elrescate de rehenes. Mientras examino esteterrorífico dechado de guerra moderna de bajaintensidad, los nervios me atacan al oír el repentinostacatto del disparo de armas automáticas, en algúnlugar a mi derecha, en el bosque. "Nuevemilímetros", afirma Fitzpatrick con calma.

Page 430: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

430

Incluso el extraño “recinto ninja” empalidece alcompararlo con el área surrealista conocida como"las casas-registro". Es una calle con casas decemento a ambos lados y techos planos de piedra.Tiempo atrás fueron oficinas. Ahora es un espaciode entrenamiento. El primero a nuestra izquierda,según me cuenta Fitzpatrick, ha sido adaptadoespecialmente para prácticas de registro y decomisode equipos en casos relacionados con ordenadores.Dentro está todo cableado para poner vídeo, dearriba abajo, con dieciocho cámaras dirigidas porcontrol remoto montadas en paredes y esquinas.Cada movimiento del agente en entrenamiento esgrabada en directo por los profesores, para poderrealizar después un análisis de las grabaciones.Movimientos inútiles, dudas, posibles errorestácticos letales, todo se examina en detalle. Quizásel aspecto más sorprendente de todo ello es cómoha quedado la puerta de entrada, arañada y abolladapor todos lados, sobre todo en la parte de abajo,debido al impacto, día tras día, del zapato federal decuero.

Abajo, al final de la línea de casas-registro algunaspersonas están realizando “prácticas” de asesinato.Conducimos de forma lenta, mientras algunosaspirantes a agente federal, muy jóvenes yvisiblemente nerviosos, entrevistan a un tipo duro ycalvo en la entrada de la casa-registro. Tratar con un

Page 431: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

431

caso de asesinato requiere mucha práctica: primerohay que aprender a controlar la repugnancia y elpánico instintivos. Después se ha de aprender acontrolar las reacciones de una multitud de civilesnerviosos, algunos de los cuales pueden haberperdido a un ser amado, algunos de los cualespueden ser asesinos, y muy posiblemente ambascosas a la vez.

Un muñeco hace de cadáver. Los papeles delafligido, el morboso y el asesino los interpretan, porun sueldo, georgianos del lugar: camareras, músicos,cualquiera que necesite algo de dinero y puedaaprenderse un guión. Esta gente, algunos de loscuales son habituales del FLETC día tras día,seguramente tienen uno de los roles más extrañosdel mundo.

Digamos algo de la escena: gente "normal" en unasituación extraña, pululando bajo un brillanteamanecer georgiano, fingiendo de forma pococonvincente que algo horrible ha ocurrido, mientrasun muñeco yace en el interior de la casa sobre falsasmanchas de sangre… Mientras, tras esta extrañamascarada, como en un conjunto de muñecas rusas,hay agoreras y futuras realidades de muerte real,violencia real, asesinos reales de gente real, queestos jóvenes agentes realmente investigarán,durante muchas veces en sus carreras, una y otravez. ¿Serán estos crímenes anticipados sentidos de

Page 432: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

432

la misma forma, no tan "reales" como estos actoresaficionados intentan crearlos, pero sí tan reales, ytan paralizantemente irreales, como ver gente falsaalrededor de un patio falso? Algo de esta escena medesquicia. Me parece como salido de una pesadilla,algo “kafkiano”. La verdad es que no sé comotomármelo. La cabeza me da vueltas; no sé si reír,llorar o temblar.

Cuando la visita termina, Carlton Fitzpatrick y yohablamos de ordenadores. Por primera vez elciberespacio parece un sitio confortable. De repenteme parece muy real, un lugar en el que sé de quéhablo, un lugar al que estoy acostumbrado. Es real."Real". Sea lo que sea.

Carlton Fitzpatrick es la única persona que heconocido en círculos ciberespaciales que estácontenta con su equipo actual. Tiene un ordenadorcon 5 Mb de RAM y 112 Mb de disco duro. Uno de660 Mb está en camino. Tiene un Compaq 386 desobremesa y un Zenith 386 portátil con 120 Mb.Más allá, en el pasillo, hay un NEC Multi-Sync 2Acon un CD-ROM y un módem a 9.600 baudios concuatro líneas “com”. Hay un ordenador paraprácticas, otro con 10 Mb para el centro, unlaboratorio lleno de clónicos de PC para estudiantesy una media docena de Macs, más o menos.

Page 433: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

433

También hay un Data General MV 2500 con 8 Mbde memoria RAM y 370 Mb de disco duro.

Fitzpatrick quiere poner en marcha uno conUNIX con el Data General, una vez haya acabadode hacer el chequeo-beta del software que ha escritoél mismo. Tendrá correo electrónico, una grancantidad de ficheros de todo tipo sobre delitosinformáticos y respetará las especificaciones deseguridad informática del "libro naranja" delDepartamento de Defensa. Cree que será la BBSmás grande del gobierno federal.

¿Y estará también Phrack ahí dentro? Le preguntoirónicamente.

Y tanto, me dice. Phrack, TAP, ComputerUnderground Digest, todo eso. Con los disclaimersapropiados, claro está.

Le pregunto si planea ser él mismo eladministrador del sistema. Tener en funcionamientoun sistema así consume mucho tiempo, yFitzpatrick da clases en diversos cursos durante doso tres horas cada día.

No, me dice seriamente. FLETC ha de obtenerinstructores que valgan el dinero que se les paga.Cree que podrá conseguir un voluntario local parahacerlo, un estudiante de instituto.

Page 434: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

434

Dice algo más, algo de un programa de relacionescon la escuela de policía de Eagle Scout, pero mimente se ha desbocado de incredulidad.

"¿Va a poner a un adolescente encargado de unaBBS de seguridad federal?" Me quedo sin habla. Nose me ha escapado que el Instituto de FraudeFinanciero del FLETC es el objetivo definitivo deun “basureo” de hackers, hay muchas cosas aquí,cosas que serían utilísimas para el submundo digital.Imaginé los hackers que conozco, desmayándose deavaricia por el conocimiento prohibido, por la meraposibilidad de entrar en los ordenadores super-ultra-top-secret que se usan para entrenar al ServicioSecreto acerca de delitos informáticos.

"Uhm… Carlton", balbuceé, "Estoy seguro de quees un buen chaval y todo eso, pero eso es unaterrible tentación para poner ante alguien que, yasabes, le gustan los ordenadores y acaba deempezar…"

"Sí," me dice, "eso ya se me había ocurrido". Porprimera vez empecé a sospechar que me estabatomando el pelo.

Parece estar de lo más orgulloso cuando memuestra un proyecto en marcha llamado JICC

Page 435: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

435

(Consejo de Control de Inteligencia Unida). Se basaen los servicios ofrecidos por EPIC (el Centro deInteligencia de El Paso, no confundir con laorganización de ciberderechos del mismo nombre)que proporciona datos e inteligencia a la DEA(Administración para los Delitos conEstupefacientes), el Servicio de Aduanas, la GuardiaCostera y la policía estatal de los tres estados confrontera en el sur. Algunos ficheros de EPICpueden ahora consultarse por las policíasantiestupefacientes de Centroamérica y el Caribe,que también se pasan información entre ellos.Usando un programa de telecomunicacionesllamado "sombrero blanco", escrito por doshermanos, llamados López, de la RepúblicaDominicana, la policía puede conectarse en redmediante un simple PC. Carlton Fitzpatrick estádando una clase acerca del Tercer Mundo a losagentes antidroga, y está muy orgulloso de susprogresos. Quizás pronto las sofisticadas redes decamuflaje del cártel de Medellín tendrán unequivalente en una sofisticada red de ordenadoresde los enemigos declarados del cártel de Medellín.Serán capaces de seguirle la pista a saltos, alcontrabando, a los “señores” internacionales de ladroga que ahora saltan las fronteras con granfacilidad, derrotando a la policía gracias a un usointeligente de las fragmentadas jurisdiccionesnacionales. La JICC y EPIC han de permanecerfuera del alcance de este libro. Me parecen

Page 436: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

436

cuestiones muy amplias, llenas de complicacionesque no puedo juzgar. Sé, sin embargo, que la redinternacional de ordenadores de la policía, cruzandolas fronteras nacionales, es algo que Fitzpatrickconsidera muy importante, el heraldo de un futurodeseable. También sé que las redes, por su propianaturaleza, ignoran las fronteras físicas. También séque allí donde hay comunicaciones hay unacomunidad, y que, cuando esas comunidades sehacen autoconscientes, luchan para preservarse a símismas y expandir su influencia. No hago juiciosacerca de si ello es bueno o es malo. Se tratasolamente del ciberespacio, de la forma en que deverdad son las cosas.

Le pregunté a Carlton Fitzparick que consejo ledaría a alguien de veintiún años que quisieradestacar en el mundo de la policía electrónica.

Me dijo que la primera regla es no asustarse de losordenadores. No has de ser un "pillado" de losordenadores, pero tampoco te has de excitar porqueuna máquina tenga buen aspecto. Las ventajas quelos ordenadores dan a los criminales listos están a lapar con las que dan a los policías listos. Los policíasdel futuro tendrán que imponer la ley "con suscabezas, no con sus pistolas". Hoy puedessolucionar casos sin dejar tu oficina. En el futuro,

Page 437: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

437

los policías que se resistan a la revolución de losordenadores no irán más allá de patrullar a pie.

Le pregunté a Carlton Fitzpatrick si tenía algúnmensaje sencillo para el público, una cosa única quea él le gustara que el público estadounidense supieraacerca de su trabajo.

Lo pensó durante un rato. "Sí," dijo finalmente."Dime las reglas, y yo enseñaré esas reglas" Me miróa los ojos. "Lo hago lo mejor que puedo”.

Capítulo IV

Los libertarios38 civiles.

La historia de La Caza de hackers, tal y como lahemos estado siguiendo hasta ahora, ha sidotecnológica, subcultural, criminal y legal. La historiade los libertarios civiles, si bien depende de todosestos aspectos, es completa y profundamentepolítica.

38 Nos hemos decidido por traducir finalmente la expresión “libertarian”literalmente, como “libertarios”, en el sentido de personas que buscansolucion a los problemas de la sociedad de forma individualizada, sinrecurrir a gobiernos y organizaciones. “anarquista” tiene demasiadasconnotaciones para utilizarse, y “activista” resulta demasiado vago.

Page 438: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

438

En 1990 la obscura y largamente orquestadacontienda sobre la propiedad y naturaleza delciberespacio se hizo ruidosa e irremediablementepública. Gentes de algunos de los más peculiaresestratos de la sociedad americana se convirtieronrepentinamente en figuras públicas. Algunas deestas personas encontraron la situación mucho másagobiante de lo que habían imaginado. Cambiaronde opinión y trataron de regresar a la obscuridadmandarinesca de sus acogedores nichossubculturales, lo cual generalmente ha probado serun error.

Pero los libertadores civiles tuvieron su gran éxitoen 1990. Se encontraban organizándose,promocionando, persuadiendo, haciendo giras,negociando, posando para fotos publicitarias, dandoentrevistas, a veces indecisos ante la atenciónpública, pero cada vez más sofisticados, tomandobajo su poder la escena pública.

No es difícil ver porqué los libertadores civilestuvieron esta ventaja competitiva.

Los hackers de la clandestinidad digital son unaélite hermética. Encuentran difícil poder presentarsu caso ante el público en general. Actualmente loshackers desprecian con toda franqueza al"ignorante" público, y nunca han creído en el buen

Page 439: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

439

juicio "del sistema". Hacen propaganda, perosolamente entre sí, comúnmente en frívolos y malredactados manifiestos de lucha de clases, rebeliónjuvenil o ingenuo utopismo técnico. Han depavonearse y alardear para establecer y preservar susreputaciones. Pero si hablan muy alto ypúblicamente, romperían la frágil tensión superficialde la clandestinidad y serían hostigados oarrestados. A largo plazo la mayoría dan un paso enfalso, son descubiertos, traicionados o simplementese dan por vencidos. Como fuerza política, elunderground digital está incapacitado.

Los telecos, por su parte, están en una torre demarfil en un sitio bien protegido. Tienen muchodinero con el cual lograr la imagen pública quedeseen, pero gastan mucha energía y buenavoluntad atacándose mutuamente con humillatoriasy calumniantes campañas publicitarias. Los telecoshan sufrido a manos de los políticos, y, como loshackers, no creen en el buen juicio del público; y esprobable que este escepticismo esté bienfundamentado. Si el público de estos noventa dealta tecnología entendiera bien cuáles son susintereses en las telecomunicaciones, esto bienpodría plantear una grave amenaza a la autoridad ypoder técnico especializado que los telecos hansaboreado por más de un siglo. Los telecos tienengrandes ventajas: empleados leales, experienciaespecializada, influencia en las salas del poder,

Page 440: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

440

aliados tácticos en el negocio del cumplimiento dela ley e increíbles cantidades de dinero. Sinembargo, en cuestiones políticas, carecen degenuinas bases de soporte; simplemente parece queno tienen muchos amigos.

Los policías saben muchas cosas que los demás nosaben, pero sólo revelan aquellos aspectos de suconocimiento que crean que mejor encajen con suspropósitos institucionales y que fomenten el ordenpúblico. Los policías gozan de respeto, tienenresponsabilidades, tienen poder en las calles y hastaen los hogares, pero no son muy bien vistos en laescena pública. Cuando son presionados, salen a laluz pública para amenazar a los tipos malos, parahalagar a ciudadanos prominentes, o tal vez parasermonear severamente al ingenuo ydesencaminado; pero entonces regresan a susestaciones, al juzgado y al libro de reglas.

En cambio, los libertarios civiles electrónicos hanprobado ser animales políticos por naturaleza.Parece que comprendieron rápidamente ese truismoposmoderno de que la comunicación es poder. Lapublicidad es poder. Hacer ruido es poder. Lahabilidad de poner en la agenda pública -ymantenerlos ahí- los propios asuntos es poder.Fama es poder. La simple fluidez y elocuencia

Page 441: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

441

personal pueden ser poder si de alguna manera sepueden atraer el oído y la vista del público.

Los libertarios civiles no tenían un monopoliosobre el "poder técnico", aunque si bien todostenían computadoras, la mayoría no eran expertosparticularmente avanzados en la materia. Teníanuna buena cantidad de dinero, pero nadacomparable a la fortuna y la galaxia de recursos delos telecos o las agencias federales. No tenían laautoridad para arrestar gente. No poseían los trucossucios de los hackers o phreakers. Pero sabíancomo trabajar en equipo de verdad.

Al contrario de los otros grupos en este libro, loslibertarios civiles han operado mucho másabiertamente, casi en medio del alboroto público.Han dado conferencias a enormes audiencias yhablado a innumerables periodistas, y así hanaprendido a refinar su discurso. Han mantenido lascámaras disparando, los faxes zumbando, el correoelectrónico fluyendo, las fotocopiadorasfuncionando, han cerrado sobres y gastadopequeñas fortunas en tarifas aéreas y llamadas alarga distancia. En una sociedad de la información,esta actividad abierta, ostensible y obvia ha probadoser una profunda ventaja.

En 1990, los libertarios civiles del ciberespacio seagruparon viniendo de ningún lugar en particular y a

Page 442: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

442

velocidad cambiante. Este "grupo" (de hecho, unared de partes interesadas que apenas merece serdesignada con un término tan vago) no tiene nadade organización formal. Aquellas organizacionesformales de libertarios civiles que se interesaron entemas del ciberespacio, principalmente losComputer Professionals for Social Responsibility(es decir, Informáticos por una ResponsabilidadSocial, a partir de ahora CPSR) y la American CivilLiberties Union (es decir Unión Americana deLibertades Civiles a partir de ahora ACLU), fueronarrastrados por los eventos de 1990, y actuaronprincipalmente como adjuntos, financiadores oplataformas de lanzamiento.

Los libertarios civiles, no obstante, gozaron demás éxito que cualquiera de los otros gruposrelacionados con la Caza de 1990. En el momentode escribir estas líneas, su futuro aparece en tonosrosados y la iniciativa política está firmemente ensus manos. Hay que tenerlo en mente mientrasanalizamos las inverosímiles vidas y estilos de vidade la gente que consiguió que todo esto sucediera.

En junio de 1989, Apple Computer, Inc., deCupertino, California tenía problemas. Alguienhabía copiado de forma ilícita un pequeño

Page 443: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

443

fragmento de software propiedad de Apple,software que controlaba un chip interno que dirigíala presentación de imágenes en la pantalla. Estecódigo fuente de Color QuickDraw era una piezacelosamente guardada de la propiedad intelectual deApple. Se suponía que sólo personas de confianzainternas a Apple podían poseerlo.

Pero la liga "NuPrometheus" quería que las cosasfueran diferentes. esta persona (o personas) hizodiversas copias ilícitas del código fuente, quizáshasta un par de docenas. Él (o ella, o ellos, o ellas)puso esos floppies ilícitos en sobres y los mandópor correo a gente de toda América: gente de laindustria de los ordenadores que estaban asociadascon, pero que no eran empleados directos de, AppleComputer.

La operación de NuPrometheus era un crimen deestilo hacker muy complejo y con una alta cargaideológica. Recordemos que Prometeo robó elfuego de los Dioses y dio este poderoso regalo a lahumanidad. Una actitud divina similar estaba defondo entre la élite corporativa de Apple Computer,mientras que "NuPrometheus" tomaba el rol desemidiós rebelde. Las copias ilícitas de datos seregalaron.

Quienquiera que fuera el nuevo Prometeo, escapóal destino del Dios clásico Prometeo, que fue

Page 444: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

444

encadenado a una roca durante siglos por losvengativos dioses, mientras que un águila learrancaba y devoraba su hígado. Por otro lado,NuPrometheus estaba en una escala mucho másbaja que su modelo. El pequeño fragmento decódigo de Color Quickdraw que había sustraído yreplicado era más o menos inútil para los rivalesindustriales de Apple (y, de hecho, para cualquierotra persona). En lugar de dar el fuego a lahumanidad, sería más bien como si NuPrometheushubiera fotocopiado los esquemas de una parte delencendedor Bic. El acto no era una obra genuina deespionaje industrial. Más bien podría interpretarsecomo una bofetada, deliberada y simbólica, en lacara de la jerarquía corporativa de Apple.

Las luchas internas de Apple eran bien conocidasen la industria. Los fundadores de Apple, Jobs yWozniak, hacía tiempo que se habían ido. Su núcleode trabajadores había sido un grupo de californianosde los sesenta, y ahora estaban muy poco felices conel régimen de estilo multimillonario actual de Apple.Muchos de los programadores y desarrolladores quehabían inventado el modelo Macintosh a principiosde los 80 también habían abandonado la compañía.Eran ellos, y no los actuales amos del destinocorporativo de Apple, los que habían inventado elcódigo robado de Color Quickdraw. El golpe de

Page 445: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

445

NuPrometheus estaba bien calculado para herirmoralmente a la compañía.

Apple llamó al FBI. El grupo tomaba un graninterés en los casos de alto nivel de robo depropiedad intelectual, espionaje industrial y robo desecretos comerciales. Era la gente perfecta parallamarla, y el rumor es que las entidadesresponsables fueron descubiertas por el FBI ydespedidas por la administración de Apple.NuPrometheus nunca fue acusado públicamente deun crimen, o juzgado, o encarcelado. Pero ya nohubo más envíos ilícitos de software interno deMacintosh. Finalmente se permitió que el dolorosoevento de NuPrometheus se fuera apagando.

Mientras, un gran grupo de espectadores seencontró con el rol de entretener a invitadossorpresa del FBI.

Una de estas personas era John Perry Barlow.Barlow es un hombre de lo más inusual, difícil dedescribir en términos convencionales. Quizás seamás conocido como el letrista de los Grateful Dead,pues compuso las letras de "Hell in a Bucket","Picasso Moon", "Mexicali Blues", "I Need amiracle" y muchas otras. Había estado escribiendopara la banda desde 1970.

Page 446: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

446

Antes de enfrentarnos a la vergonzosa cuestión depor qué un letrista de rock tendría que entrevistarsecon el FBI por un asunto de crimen informático,tendríamos que decir un par de cosas sobre theGrateful Dead. The Grateful Dead seguramente esla más exitosa y duradera de las numerosasemanaciones culturales que han surgido del distritode Haight-Ashbury de San Francisco, en los díasgloriosos de la política del Movimiento y latrascendencia lisérgica. The Grateful Dead es unnexo, un verdadero torbellino de furgonetaspsicodélicas, camisetas teñidas, pana del color de latierra, bailes histéricos y uso de drogas abierto ydesvergonzado. Los símbolos y las realidades delpoder de los "colgados" de California rodean a TheGrateful Dead como el macramé.

The Grateful Dead y los miles de seguidoresconocidos como Deadheads (literalmente "cabezasmuertas") son bohemios radiales. Esto es algo quetodo el mundo sabe. Saber qué implica ello en losnoventa ya es más problemático.

The Grateful Dead están entre los más famosos,populares y ricos del mundo de la farándula: elnúmero veinte, según la revista Forbes, exactamenteentre M.C. Hammer y Sean Connery. En 1990, estegrupo de proscritos disolutos había ganado

Page 447: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

447

diecisiete millones de dólares. Habían estadoganando sumas así desde hacía bastante tiempo.

Y aunque los Dead no son banquerosespecializados en inversión o especialistas enimpuestos con vestidos de tres piezas -de hecho,son músicos hippies- su dinero no se malgasta enexcesos bohemios. Los Dead han estado activosdurante mucho tiempo, ofreciendo fondos paraactividades valiosas en su extensa y extendidageográficamente comunidad cultural.

The Grateful Dead no son músicosconvencionales del "establishment" norteamericano.Sin embargo son una fuerza a tener en cuenta.Tienen mucho dinero y muchos amigos en muchossitios, tanto los obvios como los nada obvios.

Los Dead pueden ser conocidos por su retóricaecologista de volver a la tierra, pero ello no losconvierte ni mucho menos en luditas tecnológicos.Por el contrario, como la mayoría de músicos derock, the Grateful Dead han pasado todas sus vidasadultas en compañía de complejos equiposelectrónicos. Tienen dinero para quemar encualquier equipo o juguete sofisticado que les hagagracia. Y su gracia abarca mucho.

La comunidad de los Deadhead implica un grannúmero de ingenieros de sonido, expertos en luces,

Page 448: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

448

genios del video-clip y técnicos electrónicos de todotipo. Y la cosa también funciona al revés. SteveWozniak, cofundador de Apple, solía ir a festivalesde rock. A Silicon Valley le mola el rock.

Pero estamos en los noventa, y no en los sesenta.Hoy, para un asombroso número de personas entoda América, la supuesta línea entre bohemios ytécnicos ya no existe. Este tipo de gente tienencampanillas en la puerta, y un perro, y se ponen unpañuelo alrededor del cuello, pero también es fácilque tengan un Macintosh con multimegabytes queejecuta software para sintetizadores MIDI consimulaciones fractales triposas. En estos días, hastaTimothy Leary, profeta del LSD, ofrece demos degráficos generados por ordenador para realidadvirtual en sus tours de conferencias.

John Perry Barlow no es un miembro de theGrateful Dead. Sin embargo, es un Deadhead conrango.

Barlow se describe a sí mismo como "techno-crank". Un término vago como el de "activistasocial" tampoco le iría mal. Pero la mejor forma dedescribir a Barlow es como "Poeta", sobre todo siuno tienen en mente la arcaica definición de PercyShelley de poeta como "legisladores no admitidosdel mundo".Barlow una vez estuvo a punto de

Page 449: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

449

conseguir el estatus de legislador admitido. En 1987perdió por poco la nominación para sentarse en elSenado del estado de Wyoming por el PartidoRepublicano.

Barlow nació en Wyoming, la escisión de tercerageneración de una familia de rancheros de ganado.Actualmente ha entrado en la década de loscuarenta, está casado y es el padre de tres niñas.

A Barlow no le preocupan las nociones estrechasque tienen otras personas acerca de la consistencia.A finales de los ochenta, este letrista de rockrepublicano y ranchero de ganado vendió su ranchose convirtió en un devoto de las comunicacionesmediante ordenador.

El espíritu libre de Barlow realizó esta transicióncon facilidad. Realmente le gustaban losordenadores. Con un bip de su módem, saltaba dela provinciana Pinedale, en Wyoming, al contactoelectrónico con una multitud activa de sofisticados,brillantes e inventivos usuarios de tecnología.Barlow encontró el caldo de cultivo social delatractivo computacional: sus senderos de altavelocidad, su retórica de cielos azules, su aperturade miras. Barlow empezó a bucear en el periodismoinformático, con un éxito remarcable, pues era unestudiante rápido, sagaz y elocuente. Viajaba amenudo a San Francisco para entrar en red con sus

Page 450: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

450

amigos Deadhead. Allí Barlow realizó amplioscontactos con la comunidad de informáticos deCalifornia, incluyendo amistades entre los espíritusmás libres de Apple.

En mayo de 1990, Barlow recibió una visita de unagente local de Wyoming del FBI. El caso deNuPrometheus había alcanzado Wyoming.

Barlow estaba preocupado por encontrarse élmismo bajo sospecha en una área suya de interésque una vez estuvo libre de la atención federal.Tuvo que esforzarse mucho para explicar laverdadera naturaleza del crimen informático a unperplejo hombre local del FBI que estabaespecializado en robos de ganado. Barlow,charlando cooperativamente y demostrando lasmaravillas de su módem a un sorprendido federal,se alarmó al descubrir que todos los "hackers"estaban en general bajo sospecha en el FBI, porconsiderarlos una mala influencia en la comunidadelectrónica. El FBI, buscando al hacker llamado"NuPrometheus" estaba buscando a los asistentesde un grupo sospechoso llamado The Hackersconference (la Conferencia de Hackers).

The Hackers Conference, que había empezado en1984, era un encuentro anual con sede en Californiade pioneros y entusiastas en lo digital. Los hackers

Page 451: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

451

de the Hackers Conference tenían poco o nada quever con los hackers del underground digital. Por elcontrario, los hackers de esta conferencia eran en sumayoría expertos ejecutivos californianos de la altatecnología, consultores, periodistas y empresarios.(Este grupo de hackers eran el tipo exacto de"hackers" que más fácilmente reaccionarían confuria militante ante cualquier degradación criminaldel término "hacker").

Barlow, aunque no fue arrestado ni acusado de uncrimen, y aunque su ordenador no había salido porla puerta, estaba muy preocupado por esta anomalía.Hizo correr la voz en the Well. Al igual que theHackers Conference, "the Well" era una emanaciónde la Point Foundation. Point Foundation, lainspiración de un californiano radical de los sesentallamado Stewart Brand, iba a ser una de lasplataformas principales de lanzamiento del esfuerzode los libertarios civiles.

Los esfuerzos culturales de la Point Foundation,como los de sus colegas de la Bahía, loscalifornianos de the Grateful Dead, eran variados ymúltiples. La consistencia ideológica rígida nuncahabía sido el fuerte del Whole Earth Catalog. (Elcatálogo de toda la Tierra). Esta publicación dePoint había gozado de mucha fama durante el finalde los sesenta y principios de los setenta, cuandoofrecía cientos de consejos prácticos (y no tan

Page 452: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

452

prácticos) de vida comunitaria, ecología y de volver-a-la-tierra. El Whole Earth Catalog y sus secuelashabían vendido dos millones y medio de copias yhabía ganado un National Book Award (PremioNacional del Libro).

Con el lento colapso de la disidencia radicalamericana, el Whole Earth Catalog se habíadesplazado a la esquina más modesta del radarcultural, pero en su encarnación como revistaCoEvolution Quarterly, la Point Foundation seguíaofreciendo un potpourri de "acceso a herramientase ideas".

CoEvolution Quarterly, que empezó en 1975, nuncafue una revista muy popular. A pesar de erupcionesperiódicas de fervor milenarista, CoEvolutionQuarterly no había conseguido revolucionar lacivilización occidental y cambiar lastrados siglos dehistoria con nuevos y brillantes paradigmascalifornianos. En su lugar, este brazopropagandístico de la Point Foundation habíafundido la línea que existe entre la brillantezimpresionante y la inconsistencia de la Nueva Era.CoEvolution Quarterly no llevaba ningún anuncio,costaba mucho y salía en papel barato conmodestos gráficos en blanco y negro. Estaba maldistribuido y se repartía básicamente porsubscripción y por el boca a boca.

Page 453: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

453

Parecía que no podía ir más allá de los 30.000subscriptores y, sin embargo, tampoco se reducíamucho más. Un año unos, un año otros, una décadaunos, una década otros, siempre había una extrañaminoría demográfica que daba su apoyo a la revista.Los lectores entusiastas no parecían tener unapolítica o ideales coherentes. A veces resultabadifícil entender qué los mantenía juntos (si es quelos agrios debates que aparecían a menudo en lasección de cartas podría describirse como"unidad").

Pero la revista no florecía, se iba marchitando.Entonces en 1984, el año del nacimiento delordenador Macintosh, CoEvolution Quarterly alcanzóde repente los rápidos. Point Foundation habíadescubierto la revolución informática. Cuando salióel Whole Earth Software Catalog de 1984, despertógrandes dudas entre los perplejos fieles de las ropasteñidas y el rabioso entusiasmo entre los grupos"cyberpunk" incluyendo a éste que os escribe. PointFoundation inició su Hackers Conference anual yempezó a interesarse por las nuevas posibilidades dela contracultura digital. CoEvolution Quarterly plegósu tipi, lo reemplazó por la Whole Earth SoftwareReview y finalmente Whole Earth Review (laencarnación actual de la revista, actualmente bajo elcontrol editorial del mago de la realidad virtualHoward Rheingold).

Page 454: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

454

1985 presenció el nacimiento de "the Well" TheWhole Earth 'Lectronic Link (Enlace 'Lectrónico deToda la Tierra). The Well era la BBS de la PointFoundation.

Según crecían las BBS, the Well era una anomalíadesde el principio, y así siguió. Era local en SanFrancisco. Era enorme, con múltiples líneas deteléfono y enormes ficheros de comentarios. Sucomplejo software basado en UNIX podría habersido descrito de forma caritativa como "opaco-al-usuario". Se ejecutaba en una mainframe en lasoficinas llenas de gente de fundación cultural sinánimo de lucro de Sausalito. Y estaba abarrotado defans de the Grateful Dead.

Aunque the Well estaba poblado por charlatanagente guay de la contracultura de la Bahía, no era deninguna manera una BBS del "underground digital".Los adolescentes no abundaban: la mayoría de losusuarios de the Well -conocidos como "Wellbeings"(N del T. juego de palabras entre Well-Being, esdecir entidad de the Well y Wellbeing, que quieredecir bienestar)- era treinta y cuareantañeros de lageneración del baby boom. Solían trabajar en laindustria de la información: hardware, software,telecomunicaciones medios, entretenimiento.Bibliotecarios, académicos y periodistas eran

Page 455: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

455

especialmente comunes en The Well, atraídos por ladistribución libre de la Point Foundation de"herramientas e ideas".

No había ficheros sobre anarquía en the Well,apenas alguna pista sobre códigos de acceso ofraude con tarjeta de crédito. Nadie usabaseudónimos. Los viciosos de las "flame-wars"(guerras de insultos) eran controlados hasta que secomportaran de forma civilizada. Los debates eran aveces tensos, pero ningún Wellbeing afirmó nuncaque un rival hubiera desconectado su teléfono,desordenado su casa, o enviado los números de sustarjetas de crédito.

The Well crecía lentamente según avanzaban losochenta. Cobraba una cantidad modesta por accesoy almacenamiento, y perdió dinero durante años,pero no suficiente como para poner en peligro laPoint Foundation, que después de todo no teníaánimo de lucro En 1990, the Well tenía cerca decinco mil usuarios. Estos usuarios navegaban en ungigantesco ciberspacio-smorgasbord de"Conferencias, donde cada conferencia conteníauna multitud de "temas". Cada tema contenía a suvez docenas, a veces centenares de comentarios, enun debate multipersonal que podía durar meses oincluso años.

Page 456: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

456

En 1991, la lista de conferencias de the Well teníael siguiente aspecto:

CONFERENCIAS EN THE WELL

Resumen del WELL "Screenzine" (g zine)Lo mejor de the WELL - La cosecha -(g best)

índice los nuevos temas en todas las conferencias (g newtops)

Negocios - Educación----------------------

Grupo de usuarios de librerías Apple (g alug) Agriculture (g agri)

Brainstorming (g brain) Clasificados (g cla)

Computer Journalism (g cj) Consultants (g consult)Consumers (g cons) Design(g design)Desktop Publishing (g desk) Disability (gdisability)Education (g ed) Energy(g energy91)Entrepreneurs (g entre) Homeowners (ghome)Indexing (g indexing) Investments (ginvest)Kids91 (g kids) Legal(g legal)One Person Business (g one)Periodical/newsletter(g per)Telecomm Law (g tcl) The Future(g fut)Translators (g trans) Travel(g tra)

Page 457: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

457

Work (g work)

Electronic Frontier Foundation (g eff) Computers, Freedom & Privacy (g cfp) Computer Professionals for Social Responsibility (g cpsr)

Social - Political - Humanities ---------------------------------

Aging (g gray) AIDS(g aids)Amnesty International (g amnesty) Archives (garc)Berkeley (g berk) Buddhist (gwonderland)Christian (g cross) Couples(g couples)Current Events (g curr) Dreams (gdream)Drugs (g dru) EastCoast (g east)Emotional Health**** (g private) Erotica (geros)Environment (g env) Firearms (gfirearms)First Amendment (g first) Fringes of Reason (g fringes)Gay (g gay) Gay (Private)(g gaypriv)Geography (g geo) German(g german)Gulf War (g gulf) Hawaii(g aloha)Health (g heal) History(g hist)Holistic (g holi)Interview (g inter)Italian (g ital) Jewish(g jew)

Page 458: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

458

Liberty (g liberty) Mind(g mind)Miscellaneous (g misc) Men on the WELL** (g mow)Network Integration (g origin) Nonprofits(g non)North Bay (g north) Northwest(g nw)Pacific Rim (g pacrim) Parenting(g par)Peace (g pea) Peninsula(g pen)Poetry (g poetry) Philosophy(g phi)Politics (g pol)Psychology (g psy)Psychotherapy (g therapy) Recovery (g recovery)San Francisco (g sanfran) Scams(g scam)Sexuality (g sex) Singles(g singles)Southern (g south) Spanish(g spanish)Spirituality (g spirit) Tibet(g tibet)Transportation (g transport) True Confessions (g tru)Unclear (g unclear) WELL Writer's Workshop***(g www)Whole Earth (g we) Women on the WELL*(g wow)Words (g words) Writers(g wri)

**** Private Conference - mail wooly for entry***Private conference - mail sonia for entry** Private conference - mail flash for entry* Private conference - mail reva for entry Private Conference - mail hudu for entry Private Conference - mail dhawk for entry

Page 459: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

459

Arts - Recreation - Entertainment -----------------------------------ArtCom Electronic Net (g acen)Audio-Videophilia (g aud)Bicycles (g bike) Bay AreaTonight**(g bat)Boating (g wet) Books(g books)CD's (g cd) Comics(g comics)Cooking (g cook) Flying(g flying)Fun (g fun) Games(g games)Gardening (g gard) Kids(g kids)Nightowls* (g owl) Jokes(g jokes)MIDI (g midi) Movies(g movies)Motorcycling (g ride) Motoring(g car)Music (g mus) On Stage(g onstage)Pets (g pets) Radio(g rad)Restaurant (g rest) Science Fiction(g sf)Sports (g spo) Star Trek(g trek)Television (g tv) Theater(g theater)Weird (g weird)Zines/Factsheet Five(g f5)* Open from midnight to 6am** Updated daily

Grateful Dead

Page 460: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

460

-------------Grateful Dead (g gd) Deadplan* (gdp)Deadlit (g deadlit) Feedback(g feedback)GD Hour (g gdh) Tapes(g tapes)Tickets (g tix) Tours(g tours)

* Private conference - mail tnf for entry

Computers -----------AI/Forth/Realtime (g realtime) Amiga (gamiga)Apple (g app) Computer Books (gcbook)Art & Graphics (g gra) Hacking(g hack)HyperCard (g hype) IBM PC(g ibm)LANs (g lan) Laptop(g lap)Macintosh (g mac) Mactech (gmactech)Microtimes (g microx) Muchomedia (gmucho)NeXt (g next) OS/2(g os2)Printers (g print)Programmer's Net (g net)Siggraph (g siggraph) SoftwareDesign (g sdc)Software/Programming (software)Software Support (g ssc)Unix (g unix) Windows

Page 461: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

461

(g windows)Word Processing (g word)

Technical - Communications ----------------------------Bioinfo (g bioinfo) Info(g boing)Media (g media) NAPLPS(g naplps)Netweaver (g netweaver) Networld (g networld)Packet Radio (g packet) Photography(g pho)Radio (g rad) Science(g science)Technical Writers (g tec) Telecommunications(g tele)Usenet (g usenet) Video(g vid)Virtual Reality (g vr)

The WELL Itself ---------------Deeper (g deeper) Entry(g ent)General (g gentech) Help(g help)Hosts (g hosts) Policy(g policy)System News (g news) Test(g test)

La lista en sí ya resulta deslumbrante, mostrandoante el ojo no acostumbrado una impresiónmareante de un grupo de extraños fotógrafosdigitales escaladores de montañas hawaianas

Page 462: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

462

intercambiando confesiones sinceras con tibetanosbisexuales procesadores de texto.

Pero esta confusión es más aparente que real. Cadauna de estas conferencias era un pequeño mundociberespacial en sí mismo, incluyendo decenas yquizás centenares de sub-temas. Cada conferenciaera frecuentada comúnmente por una comunidadbastante pequeña y con ideas similares de quizásunas pocas docenas de personas. Resultabahumanamente imposible seguir el ritmo de the Well(especialmente si se tiene en cuenta de que el accesoal servidor de the Well se pagaba por horas). Lamayoría de usuarios que dedicaban mucho tiempose contentaban con unos pocos sub-temasfavoritos, con un paseo ocasional a algún otro ladoen busca de algo exótico. Pero noticiasespecialmente importantes y debates con un temacaliente podían atraer la atención de toda lacomunidad de The Well.

Como cualquier otra comunidad, the Well teníasus famosos, y John Perry Barlow, el letrista deGrateful Dead con su lengua y módem de plataestaba en una posición prominente entre ellos. Fueaquí, en the Well, donde Barlow envió su historiaverídica de un encuentro sobre crimen informáticocon el FBI.

Page 463: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

463

La historia, como podría esperarse, creó una granagitación. The Well ya se había relacionado con lascontroversias sobre hackers. En diciembre de 1989,la revista Harper’s había mantenido un debate en theWell acerca de la ética de la intrusión ilícita enordenadores. Aunque participaron más de cuarentagenios del ordenador, Barlow demostró ser una delas estrellas del debate. También lo fueron “AcidPhreak” (el monstruo/experto en teléfonos delácido) y “Phiber Optik” (fibra óptica), dos jóveneshacker-phreaks cuyas habilidades en introducirse eninstalaciones de conmutación detelecomunicaciones sólo eran superadas por suhambre de fama. La presencia de estos dosatrevidos fuera de la ley en los recintos de the Wellcrearon una sensación similar a la de unos Panterasnegras en una fiesta/cóctel de los radicalmente chic.

Pero 1990 fue sobre todo el año de Phiber Optik.Era un devoto del círculo de 2600 y unincondicional del grupo de hackers de Nueva York“Masters of Deception” (Los Amos del Engaño.Phiber Optik era un espléndido ejemplar de intrusoen ordenadores en tanto que disidente convencido.Con dieciocho años, Optik, un fracasado delinstituto y reparador de ordenadores a mediajornada, era joven, inteligente y absolutamenteobsesivo; un tipo digital bien vestido, bien habladoque sólo aceptaba sus propias reglas. A finales de1991, Phiber Optik había aparecido en Harper's,

Page 464: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

464

Esquire, The New York Times, en innumerablesdebates públicos y convenciones, incluso en unshow de televisión presentado por Geraldo Rivera.

Tratado con respeto por parte de Barlow y otrosexpertos de the Well, Phiber Optik se convirtió enuna celebridad en the Well. Curiosamente, a pesarde su agresividad y de su obsesividad, Phiber Optikparecía despertar fuertes sentimientos de protecciónentre la gente que lo encontraba. Era un granpersonaje para los periodistas, siempre listo parapavonearse y, aún mejor, para demostrar algún trucocallejero digital. Había nacido como una querida delos medios.

Hasta la policía parecía reconocer que había algopeculiarmente extra-terrenal y no criminal en esteparticular busca-problemas. Era tan atrevido, tanflagrante, tan joven y tan claramente condenado queincluso aquellos que clarísimamente no aprobabansus acciones estaban ansiosos por su bienestar, yempezaron a hablar sobre él como si fuera uncachorro de foca en peligro de extinción.

El 24 de enero de 1990 (nueve días después de lacaída de sistema del día de Martin Luther King)Phiber Optik, Acid Phreak y un tercer burlador dela ley llamado Scorpion fueron detenidos por elServicio Secreto. Sus ordenadores fueron

Page 465: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

465

confiscados, además de la usual avalancha depapeles, cuadernos de notas, discos compactos,contestadores automáticos, walkmans de Sony, etc.Se acusó a Acid

Phreak y a Phiber Optik de haber causado laCaída.

Los molinos de la justicia muelen lentamente.Finalmente el caso cayó en manos de la policía delestado de Nueva York. Phiber había perdido sumaquinaria en la detención, pero no hubo cargos ensu contra hasta pasado un año. Sus prédicas fueronpublicitadas de forma extensiva en the Well, dondecausó mucho resentimiento ante las tácticas de lapolicía. Una cosa es oír que la policía ha detenido ocazado un hacker, otra cosa es ver a la policía atacara alguien que conoces personalmente y que te haexplicado sus motivaciones con detalle. A través deldebate en Harper's vía the Well, los Wellbeings teníanclaro que Phiber Optik no iba a “dañar nada”. Ensus días jóvenes, muchos Wellbeings habíanprobado el gas lacrimógeno en batallas callejerascon la policía. Estaban inclinados a la indulgenciaante actos de desobediencia civil.

Los wellbeings también se sorprendieron aldescubrir la dureza draconiana de una típicaoperación policial anti-hackers. No les costó muchoesfuerzo imaginativo visualizarse sufriendo untratamiento similar.

Page 466: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

466

Ya en enero de 1990, los sentimientos en the Wellhabían empezado a agriarse, y la gente empezaba agruñir que los “hackers” están siendo tratados deforma muy ruda por los poderes oficiales. Elnúmero resultante de Harper's planteó la cuestión deque si la intrusión en ordenadores ajenos erarealmente un “crimen”. Tal y como Barlow loescribió después: “He empezado a preguntarme silos espeleólogos no serían considerados criminalesdesesperados en el caso de que AT&T fuera lapropietaria de las cuevas”.

En febrero de 1991, más un año después del raiden su caso, Phiber Optik fue finalmente arrestado, yse le acusó de manipulación y entrada ilegal enordenadores en primer grado, delitos en el estadode Nueva York. También se le acusaba de robo deservicio, en un complejo engaño de llamada gratis aun número 900. Phiber Optik se declaró culpabledel robo de servicio y se le sentenció a 35 horas deservicio comunitario.

Este pequeño acoso del insondable mundo de lagente correcta parecía no preocupar casi nada aOptik. Separado de su ordenador desde la detenciónde enero, se compró un ordenador portátil de formaque los policías no pudieran monitorizar el teléfonodonde vivía con su madre, y continuó con sus

Page 467: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

467

depredaciones, a veces en directo por la radio odelante de las cámaras de televisión.

La Caza seguramente tuvo muy poco efecto enPhiber Optik para disuadirlo, pero el efecto en loswellbeings fue profundo. Según transcurría 1990, seempezaron a cargar las hondas y los arcos. Ladetención de Knight Lightning, la de Steve Jackson,la operación a nivel nacional Sundevil. La retóricadel mantenimiento de la ley había dejado claro quese estaba desarrollando una Caza de hackers.

Los hackers de la Hackers Conference, los wellbeingsy otros de su jaez no les preocupaba una malainterpretación pública del término “hacker”.Después de todo, esta membrana de diferenciaciónde la sociedad recta conseguía que la “comunidadde los ordenadores” se sintiera diferente, másinteligente, mejor. Sin embargo, nunca se habíanenfrentado con una campaña organizada devilificación.

El papel central de Barlow en la contra-campañafue de las mayores anomalías de 1990. Losperiodistas investigando la controversia a menudose tropezaban ante la verdad acerca de Barlow, peronormalmente se sacudían el polvo y seguían sucarrera como si nada hubiera sucedido. Era increíbleque un colgado de los sesenta de los Grateful Dead

Page 468: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

468

se hubiera enfrentado abiertamente a una operaciónpolicial federal y que pareciera estar ganando.

Barlow no tenía una base de poder fácilmentedetectable para una batalla política de este tipo. Notenía credenciales formales, legales o técnicas.Barlow, sin embargo, era un hombre de red con unabrillantez realmente estelar. Tenía el don del poetade crear frases concisas y coloristas. También teníala finura del periodista, una gran astucia y unariqueza fenomenal en encanto personal.

El tipo de influencia que poseía Barlow es bastantecomún en los círculos literarios, artísticos omusicales. Un crítico con talento puede tener unagran influencia artística al ser capaz de definir eltemple de la época, al acuñar frases pegadizas y lostérminos del debate que se convertirán en monedacorriente durante el período. (Y da la casualidad deque Barlow era también un crítico de arte a mediajornada, con una especial atracción por el arte deFrederic Remington).

Barlow fue el primer comentarista en adoptar elllamativo término extraído de la ciencia-ficción deWilliam Gibson “ciberespacio” como un sinónimopara el nexo actual entre ordenadores y redes detelecomunicaciones. Barlow insistía en que elciberespacio debería ser considerado como un

Page 469: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

469

mundo cualitativamente nuevo, como una“frontera”. Según Barlow, el mundo lascomunicaciones electrónicas, ahora visible gracias ala pantalla del ordenador, ya no podía serconsiderada -de una forma útil- como un manojo decables eléctricos high-tech. En vez de eso se habíaconvertido en un “lugar”, el ciberespacio, que pedíaun nuevo conjunto de metáforas, un nuevoconjunto de reglas y comportamientos. El término,tal y como lo utilizaba Barlow, obtuvo una granresonancia, y así este concepto de ciberespacio fuerecogido por Time, Scientific American, policíainformática, hackers e incluso eruditos sobre laConstitución. Parece que “ciberespacio” se va aconvertir en un añadido permanente a nuestrolenguaje.

Barlow era muy sorprendente en persona: unciudadano de Wyoming alto, de rostro nudoso,barbudo y con voz profunda, vestido con unextraño arreglo del far-west de tejanos, chaqueta,botas de vaquero, un pañuelo anudado al cuello yun pin siempre presente de the Grateful Dead.

Sin embargo, armado con un módem, Barlowestaba realmente en su elemento. Las jerarquíasformales no eran el fuerte de Barlow; pocas vecesperdía la oportunidad de despreciar a “las grandesorganizaciones y sus zánganos” y su mentalidadrígida e institucional. Barlow tiraba más bien por la

Page 470: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

470

persuasión entre espíritus libres y no leimpresionaban nada las corbatas o las coronas. Perocuando se trata del mundillo digital, Barlow era unadhocrata del ciberespacio por excelencia.

No hay una poderosa armada de Barlows. Sólo hayun Barlow y se trata de un individuo bastanteanómalo. Sin embargo, la situación parecía necesitarsolamente un Barlow. De hecho, después de 1990,mucha gente debe haber concluido que un soloBarlow era incluso más de lo que habían pedido.

El quejumbroso mini-ensayo de Barlow acerca desu encuentro con el FBI tuvo mucha resonancia enthe Well. Un buen número de otros espíritus libresen los márgenes de Apple Computer se habíanconvertido también sospechosos, y eso les habíagustado tan poco como a él.

Uno de ellos era Mitchell Kapor, el co-inventor delprograma hoja de cálculo "Lotus 1-2-3" y elfundador de Lotus Development Corporation.Kapor había conseguido borrar la indignidad de quele tomaran las huellas dactilares en los cuarteleslocales del FBI en Boston, pero el mensaje deBarlow hizo que Kapor viera claro la red nacionalque estaba montando el FBI. El tema tenía ahoratoda la atención de Kapor. A medida que el ServicioSecreto iba adentrándose en la operación nacional

Page 471: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

471

anti-hackers de 1990, Kapor veía cada movimientocon profundo escepticismo y creciente alarma.

De hecho, Kapor ya se había encontrado conBarlow, pues el segundo había entrevistado alprimero para una revista de informática deCalifornia. Como le pasa a la mayoría de personasque se habían encontrado con Barlow, a Kapor lecayó bien. Ahora Kapor decidió que le tocaba a élhablar con Barlow en una conversación cara a carasobre la situación.

Kapor era un regular en the Well. Kapor habíasido un devoto del Whole Earth Catalog desde elprincipio y había atesorado la edición completa de larevista. A la búsqueda de las diseminadasinversiones de Kapor Enterprises Inc., su compañíapersonal de muchos millones de dólares, Kaporcruzaba normalmente las fronteras estatales con lamisma tranquilidad con la que podría enviar unacarta por fax.

El concilio Kapor-Barlow de junio de 1990, enPinedale, Wyoming, fue el inicio de la ElectronicFrontier Foundation. Barlow escribió un manifiesto“Crimen y Desconcierto”39 para anunciar su 39 En el original “Crime and Puzzlement”, un juego de palabras con“punishment” (Castigo) que fonéticamente es muy similar a“puzzlement” (desconcierto), en referencia, claro está a la novela deDostoievsky.

Page 472: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

472

intención -y la de Kapor- de formar unaorganización política para “obtener y repartir dineropara educación, crear lobbies y litigar en las áreasrelacionadas con la expresión digital y la extensiónde la Constitución en el ciberespacio”.

Además, el manifiesto proclamaba que lafundación “ayudaría económicamente, dirigiría yapoyaría esfuerzos legales para demostrar que elServicio Secreto ha ejercicio censura previa enpublicaciones, limitado la libertad de expresión,llevado a cabo incautaciones injustificadas deequipo y datos, uso indebido de la fuerza y engeneral se había comportado de una formaarbitraria, opresiva e inconstitucional”.

“Crimen y Desconcierto” se distribuyóampliamente a través de canales de red deordenador, y también apareció impreso en WholeEarth Review. Esta repentina declaración de uncontragolpe coherente y politizado desde las filasdel hackerismo electrizó a la comunidad. SteveWozniak (quizás algo picado por el escándaloNuPrometheus rápidamente ofreció un apoyomonetario a la Fundación igual al que ofrecieraKapor.

John Gilmore, uno de los pioneros de SunMicrosystems, ofreció inmediatamente tanto su

Page 473: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

473

apoyo financiero como el personal de formaextensiva. Gilmore, un libertario ardiente, demostróser un elocuente abogado de cuestiones deprivacidad electrónica, especialmente la cuestión delibrarse de la monitorización asistida por ordenadorpor parte de gobiernos y corporaciones.

Un segundo encuentro en San Francisco atrajoaún más aliados: Stewart Brand de la PointFoundation, los pioneros en realidad virtual JaronLanier y Chuck Blanchard y el inversor en redes NatGoldhaber. Durante esta cena de negocios, losactivistas adoptaron un título formal: La ElectronicFrontier Foundation40, Incorporated. Kapor fue supresidente. Se abrió un nuevo ítem de conferenciapara la EFF en el Well de la Point Foundation, y theWell fue declarado “el hogar de la ElectronicFrontier Foundation."

La cobertura de la prensa fue inmediata e intensa.Como sus antecesores espirituales del siglo XIXAlexander Graham Bell y Thomas Watson, loshombres de negocios de la informática de lossetenta y ochenta, gente como Wozniak, Jobs,Kapor, Gates o H. Ross Perot, que se habían hechoa sí mismos41 para dominar una nueva y reluciente 40 Es decir, Fundación por la Frontera Electrónica.

41 Literalmente, “se habían alzado a sí mismos por los talones”, unaexpresión típica inglesa.

Page 474: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

474

industria, quedaban muy bien en las cubiertas de losdiarios.

Pero mientras los Wellbeings se regocijaban, laprensa en general parecía estar totalmente perplejacon los auto-declarados “ciudadanos delciberespacio”. La insistencia de la EFF de que laguerra contra los “hackers” implicaban importanteslibertades civiles constitucionales les parecía algoexagerado, especialmente cuando ninguno de losorganizadores de la EFF eran abogados o políticosestablecidos. La prensa económica en generalencontraba más fácil fijarse en el aparente núcleo dela historia - que el hombre de negocios de altatecnología Mitchell Kapor había establecido una“ayuda económica para hackers”. ¿Era la EFF undesarrollo político importante, o sólo un cliché dericos excéntricos, metiéndose en temas quedeberían dejarse en manos de las autoridadescompetentes? El jurado todavía estaba fuera.

Pero el escenario ya estaba preparado para laconfrontación abierta. Y la primera batalla -y la máscrítica- era la de la vista judicial de "KnightLightning.42"

42 Es decir, “Caballero Relámpago”

Page 475: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

475

Ha sido mi costumbre a lo largo de este libro elreferirme a los hackers solo por sus"identificadores". Se gana poco dando el verdaderonombre de esta gente, muchos de los cuales sonjóvenes, muchos de los cuales nunca han sidocondenados por ningún crimen, y muchos de loscuales tienen ingenuos padres que ya han sufridobastante.

Pero el proceso a Knight Lightning el 24-27 dejulio de 1990 hizo a este particular "hacker" unpersonaje público conocido nacionalmente. Nopuede hacer ningún daño a él o a su familia el queyo repita el hecho, comprobado, de que su nombrees Craig Neidorf (pronunciado NYE-dorf).

La vista judicial a Neidorf tuvo lugar en la Cortede Distrito de los Estados Unidos, Distrito Nortede Illinois, División Este, presidida por elHonorable Nicholas J. Bua. Los Estados Unidos deAmérica como demandantes, y el Sr. Neidorf comoacusado. El abogado del acusado era Sheldon T.Zenner de la firma de Chicago Ketten, Muchin yZavis.

La investigación fue dirigida por los hombresfuertes del Grupo Anti Fraude y Abuso Informáticode Chicago: William J. Cook, Colleen D. Coughlin,y David A. Glockner, todos abogados adjuntos de

Page 476: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

476

los Estados Unidos. El agente del Servicio Secretodel caso era Timothy M. Foley.

Se recordó que Neidorf era el co-editor de una"revista" hacker clandestina llamada Phrack. Phrackera una publicación puramente electrónica,distribuida a través de BBS y de redes electrónicas.Era una publicación amateur distribuida de formagratuita. Neidorf nunca hizo dinero por su trabajoen Phrack. Tampoco su no-acusado co-editor"Taran King" ni ningún otro de los numerososcolaboradores de Phrack.

El Grupo Anti Fraude y Abuso de Chicago, sinembargo, había decidido acusar a Neidorf comodefraudador. Reconocer oficialmente que Phrackera una "revista" y Neidorf un "editor" suponíaabrir una caja de Pandora procesal sobre cuestionesde la Primera Enmienda. Para hacer esto hubo queponerse en las manos de Zenner y sus consejeros dela EFF, que ahora incluía una horda de destacadosdefensores de los derechos civiles de Nueva Yorkasí como el formidable cuerpo administrativo deKatten, Muchin y Zavis. En cambio, lainvestigación se apoyaba fundamentalmente en eltema del fraude de acceso a dispositivos: Sección1029 del Titulo 18, la sección de la cual el ServicioSecreto sacó su jurisdicción más directa sobredelitos informáticos.

Page 477: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

477

Los supuestos delitos de Neidorf se centraban enel Documento E911. Fue acusado de habercometido fraude con el Profeta, el cual, recordemos,fue el miembro de la LoD de Atlanta que copióilícitamente el Documento E911 del sistemaAIMSX de BellSouth.

El Profeta mismo era también un co-acusado en elcaso Neidorf, juez y parte del supuesto "fraude"para "robar" el documento E911 de BellSouth (y depasar el Documento a través de las fronteras delestado, lo cual ayudo a establecer el procesoNeidorf como un caso federal). El profeta, en unespíritu de total colaboración, hizo un trato paratestificar contra Neidorf.

De hecho, ninguno de los tres miembros deAtlanta tuvieron problemas para testificar contraNeidorf. Los mismos fiscales de Atlanta habíanacusado a los Tres de Atlanta de: (a) conspiración,(b) fraude informático, (c) fraude telegráfico, (d)fraude de acceso a dispositivos, y (e) tráficointerestatal de propiedad robada (Titulo 18,Secciones 371, 1030. 1343, 1029, y 2314).

Enfrentado a esta ventisca de problemas, elProfeta y Leftist43 habían eludido cualquier proceso 43 Es decir “Izquierdoso”.

Page 478: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

478

público y habían admitido su culpabilidad parareducir cargos - una conspiración por cabeza. Urvilehabía aceptado la culpabilidad para obstaculizar unfragmento de la Sección 1029 que ilegaliza laposesión de "quince o más" dispositivos de accesoilegales (en su caso, claves de computadoras). Y sussentencias fueron programadas para el 14 deSeptiembre de 1990 - mucho después del proceso aNeidorf. Como testigos, presumiblementedependían de su comportamiento.

Neidorf, sin embargo, se declaraba inocente. Casitodos los demás cogidos en la cacería habían"cooperado plenamente" y aceptado la culpabilidadcon la esperanza de sentencias reducidas. SteveJackson fue la honrosa excepción, por supuesto, yhabía declarado tenazmente su inocencia desde elprimer momento. Pero Steve Jackson no podíapasar un día en la corte - Steve Jackson nunca habíasido acusado de delito alguno.

Neidorf fue apremiado a declarare culpable. PeroNeidorf estaba licenciado en ciencias políticas yestaba poco dispuesto a ir a la cárcel por "fraude"cuando él no había ganado dinero alguno, entradoen ningún ordenador, y había publicado una revistaque él consideraba protegida por la PrimeraEnmienda.

Page 479: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

479

El proceso de Neidorf fue la única acción legal detoda la Cacería que involucraba realmente presentaruna serie de cuestiones al examen público delanteun jurado de ciudadanos americanos.

Neidorf, también había cooperado con losinvestigadores. Él había entregado voluntariamentemuchas de las pruebas que habían contribuido a supropia incriminación. Él ya había admitido porescrito saber que el Documento E911 había sidorobado antes de "publicarlo" en Phrack - o, desde elpunto de vista de la investigación, transporte ilegalde material robado a través de cable en algo quepretendía ser una "publicación".

Pero incluso si la "publicación" del DocumentoE911 no fuese un delito, no permitiría a Neidorfdesengancharse del anzuelo. Neidorf había recibidoel Documento E911 cuando Profeta se lo habíatransferido desde el nodo Jolnet de Rich Andrews.En esa ocasión, no fue "publicado" - era un botínhacker, pura y simplemente, transporte a través dela frontera del estado.

La Brigada de Chicago se dirigió a un gran juradode Chicago para acusar a Neidorf de una serie decargos que podrían enviarle a la cárcel durantetreinta años. Cuando alguno de estos cargos erarebatido con éxito antes de que Neidorf realmente

Page 480: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

480

acudiese al proceso, la Brigada de Chicago revisabasu acta de acusación para que apareciese un terminopenal ¡de más de sesenta años! Como acusado sinantecedentes, era poco probable que Neidorfrecibiese en cambio una sentencia tan drástica; perola Brigada de Chicago claramente había decidido vera Neidorf en prisión, y la retirada de circulaciónpermanente de su "revista" para conspirar. Setrataba de un caso federal, y Neidorf fue acusadodel robo y fraude de propiedad por valor de casiochenta mil dólares.

Willian Cook creía firmemente en lasinvestigaciones bien perfiladas con alusionessimbólicas. A menudo publicaba artículos en sutrabajo en la prensa de comercio seguro, arguyendoque "se ha de mandar un claro mensaje al públicoen general y a la comunidad informática enparticular de que los ataques no autorizados aordenadores y el robo de información informatizadano seria tolerada por los tribunales."

El asunto era complejo, las tácticas de lainvestigación no eran muy ortodoxas, pero laBrigada de Chicago había probado firmemente lascosas hasta la fecha. "Shadowhawk " fue metido enel saco en 1989 por la Brigada, y sentenciado anueve meses de prisión, y 10.000 dólares de multa.El caso de Shadowhawk involucraba cargos de la

Page 481: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

481

sección 1030, la sección ["federal de interesesinformáticos"].

Shadowhawk nunca había sido un devoto deordenadores “con interés federal” per se. Alcontrario, Shadowhawk44 , que poseía un ordenadorpersonal AT&T, parecía tener un especial interés enagredir a AT&T.

Había alardeado en los grupos underground"Preak Klass 2600" y "Dr. Ripco" de sushabilidades en el asalto a AT&T, y de su intenciónde colapsar el sistema nacional telefónico de AT&T.Los alardes de Shadowhawk fueron observados porHenry Kluepfel de Seguridad Bellcore, azote degrupos fuera de la ley, cuyas relaciones con elGrupo de Chicago eran grandes e íntimas.

La Brigada estableció con éxito la aplicación de laSección 1030 al adolescente Shadowhawk , a pesarde las objeciones de su abogado defensor.Shadowhawk había entrado en un ordenador"propiedad" del Comando estadounidense deMisiles y solamente "manejado" por AT&T.También había entrado en un ordenador de AT&Tsituado en la Base Aérea Robbins en Georgia.Atacar a AT&T era "asunto federal" lo hubiesepretendido Shadowhawk o no.

44 Literalmente “sombra de halcón” o “halcón sombreado”.

Page 482: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

482

La Brigada convenció además a la corte de que untrozo del software de AT&T que Shadowhawkhabía copiado ilícitamente de laboratorios Bell, "ElSistema Experto de Inteligencia Artificial C5",estaba valorado tranquilamente en un millón dedólares. El abogado de Shadowhawk habíaargumentado que éste no había vendido elprograma ni hecho beneficio alguno de la copiailegal. Y que en realidad, el sistema experto C5 erasoftware experimental, y no tenia establecido unvalor comercial ya que nunca había sido puesto a laventa. La autovaloración de AT&T de "un millónde dólares" que figuraba para ella misma comopropiedad intangible, sin embargo, fue aceptada sincuestionar por parte del tribunal. Éste convino conlos investigadores gubernamentales queShadowhawk mostraba claras "intenciones dedefraudar" hubiese obtenido dinero o no.

Shadowhawk fue a la cárcel.

El otro triunfo más conocido del Grupo fue lacondena y encarcelamiento de "Kyrie". Kyrie, unautentico ciudadano de la clandestinidad por delitosdigitales, era una mujer canadiense de 36 años deedad, convicta y encarcelada por fraude detelecomunicaciones en Canadá. Después de susalida de prisión, escapó de la ira de Canadá Bell yde la Real Policía Montada de Canadá,

Page 483: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

483

estableciéndose finalmente, muy imprudentemente,en Chicago.

"Kyrie", que también se autodenominó"Información de Larga Distancia", se especializó enel abuso de correo de voz. Ensambló grandesnúmeros de códigos calientes de larga distancia, ylos leía en voz alta en una serie de sistemas decorreo de voz corporativos. Kyrie y sus amigos eranusurpadores en los sistemas de correo de vozcorporativos, los usaban como si fuesen boletinespiratas, cambiándose cuando su charla de vozobstruía el sistema y los propietarios necesariamentese volvían algo más listos. Los seguidores de Kyrieeran una dispersa tribu de ciento cincuenta phone-pheakers, que seguían su rastro de piratería demáquina en máquina, mendigando con vehemenciasus servicios y experiencia.

Los discípulos de Kyrie le pasaron códigos detarjeta de crédito robados, como pago por su"información de larga distancia" robada. Algunosclientes de Kyrie le pagaban en metálico, fingiendoadelantos a crédito del banco Western Union.

Kyrie había viajado incesantemente,principalmente gracias a billetes de avión yhabitaciones de hotel escamoteados mediantetarjetas de crédito robadas. Cansada de esto,encontró refugio con una socia phone pheak

Page 484: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

484

femenina en Chicago. La anfitriona de Kyrie, aligual que un sorprendente número de phonephreaks, era ciega. También era discapacitada física.Kyrie supuestamente sacó partido de su situaciónutilizando, y recibiendo, fondos estatales debienestar bajo una identidad falsa como cuidadorcualificado de un minusválido.

Tristemente, los dos niños de Kyrie de unmatrimonio anterior también habían desaparecidoclandestinamente con ella, estos dos refugiadosdigitales pre-adolescentes no tenían una identidadamericana legal, y nunca habían pasado un día en laescuela.

Kyrie era adicta al poderío técnico y esclava de supropio ingenio y la ardiente pleitesía de susseguidores adolescentes. Esto le hizo telefoneartontamente a Gail Thackeray de Arizona, parajactarse, alardear, pavonearse y ofrecerse a actuar deinformadora. Thackeray, sin embargo, sabía másque suficiente sobre Kyrie, a quien despreciabacompletamente considerándola una delincuenteadulta corruptora de menores, una "Fagin45

femenina"}

45 Fagín es un personaje de la novela de Dickens Oliver Twist, famosopor corromper a los niños pobres de la Inglaterra victoriana paraconvertirlos en criminales.

Page 485: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

485

Thackeray paso sus cintas de los alardes de Kyrieal Servicio Secreto.

Kyrie fue detenida y arrestada en Chicago en Mayode 1989. Confesó de forma elocuente y admitió suculpabilidad.

En Agosto de 1990, Cook y su colega de laBrigada, Colleen Coughlin, mandó a Kyrie a lacárcel durante 27 meses, por fraude informático yde telecomunicaciones. Esta fue una sentencianotablemente severa (dados los estándares de“castigo con azotes” para hackers). Siete de los másaventajados discípulos adolescentes de Kyrie fuerontambién acusados y encarcelados. "La pandillacallejera de alta tecnología" de Kyrie, como Cook ladescribió, había sido aplastada. Cook y sus colegashabían sido los primeros en mandar a alguien aprisión por abuso del correo de voz. Sus esfuerzospioneros les han dado importancia y prestigio.

En su articulo sobre Kyrie, Cook dirigió elmensaje hacia los lectores de revistas deAdministración de Seguridad, una publicacióncomercial para profesionales de seguridadcorporativa. El caso, dijo Cook, y la rígida sentenciade Kyrie, "reflejan una nueva realidad para loshackers y las víctimas de delitos informáticos en los90... Personas y empresas que denunciaban delitosinformáticos y de telecomunicaciones pueden ahora

Page 486: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

486

esperar que su cooperación con la aplicación de laley federal den como resultado un severocorrectivo. Las empresas y el público en generaldeben denunciar la comisión de delitos informáticossi quieren que los fiscales mantengan una línea deprotección de sus derechos sobre la propiedadtangible e intangible desarrollada y almacenada enordenadores".

Cook hizo de eso su vida para construir esta"nueva realidad para los hackers". También loconvirtió en su negocio al defender los derechoscorporativos a lo intangible.

Si la Electronic Frontier Foundation fuera una"fundación de defensa del hacker" en el sentidogeneral de la palabra, probablemente no habríandejado plantada a Kyrie. Su sentencia de 1990ciertamente envió el "mensaje" de que el celofederal estaba cayendo sobre los "hackers". PeroKyrie no encontró defensores en EFF, ni enninguna otra parte, para esto. EFF no era unafundación para sacar de apuros a delincuenteselectrónicos.

El caso Neidorf fue paralelo al caso Shadowhawken ciertos aspectos. Se le permitió de nuevo a lavíctima establecer el valor de la propiedad "robada".De nuevo Kluepfel fue a la vez investigador y

Page 487: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

487

asesor técnico. De nuevo no hubo transacción dedinero, pero la "intención de defraudar" era obvia.

Los investigadores del caso mostraron prontosignos de debilidad. La Brigada había tenidooriginalmente la esperanza de probar que Neidorfera el centro de una conspiración criminal a nivelnacional dirigida por la Legion of Doom. Loseditores de Phrack hacían reuniones de convivenciacada verano, las cuales atraían hackers de todo elpaís, generalmente dos docenas poco más o menosde colaboradores y lectores de la revista. (Talescongresos eran comunes en la comunidad hacker.2600, verbigracia, tenía reuniones publicas dehackers en Nueva York, cada mes). Los tipos durosde la LoD siempre tenían una presencia intensa enestas “convenciones veraniegas” esponsorizadas porPhrack.

En Julio de 1998, un hacker de Arizona llamado"Dictator" acudió al Congreso Estival en la patriachica de Neidorf St. Louis. Dictator era uno de losinformantes clandestinos de Gail Thackeray; elgrupo clandestino de Dictator en Phoenix era unaoperación encubierta del Servicio Secreto. Dictatortrajo a una hueste de agentes encubiertos delServicio Secreto al Congreso Estival.

Los agentes realizaron orificios de oteo a través dela pared de la habitación de hotel de Dictator en St

Page 488: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

488

Louis, y grabaron en vídeo a los retozones hackers através de un espejo de observación. A pesar de esto,no sucedió nada ilegal en la grabación, salvo elempacho de cerveza de un par de menores. LosCongresos Estivales eran eventos sociales, nosiniestras cábalas. Las cintas mostraban quincehoras de risas alborotadoras, atracones de pizza,chistes privados y palmoteos en la espalda.

El abogado de Neidorf, Seldon Zenner, vio lascintas del Servicio Secreto antes del proceso.Zenner estaba impactado por la completa inocenciade este encuentro, que Cook había caracterizadoanteriormente como una siniestra conspiracióninterestatal para cometer fraude. Zenner queríamostrar las cintas del Congreso Estival al jurado. LaBrigada realizó maniobras de protección paramantener las cintas ajenas al jurado, por"irrelevantes".

El Documento E911 estaba demostrando sertambién un castillo de naipes. Había sido valoradooriginalmente en 79.449 dólares. A diferencia que elmisterioso botín de inteligencia artificial deShadowhawk, el Documento E911 no era software- estaba escrito en Ingles. Los expertos informáticosencontraron esta valoración- por doce paginas dedocumento burocrático - francamente increíble. Ensu manifiesto "Delito y Desconcierto" para la EFF,

Page 489: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

489

Barlow comentaba: "Nosotros probablementenunca sabremos como fue obtenida o por quien, megustaría imaginar un equipo de valoraciónconstituido por Franz Kafka, Joseph Heller yThomas Pynchon".

A pesar de esto, Barlow era excesivamentepesimista. La EFF logró, en cambio, descubrirexactamente como se había alcanzado esta cantidad,y por quien - pero solo en 1991, mucho después deque el proceso de Neidorf hubiese acabado.

Kim Megahee, un jefe de seguridad de SouthernBell, había llegado al valor del documentosimplemente añadiendo los "costes asociados con laproducción" del Documento E911. Esos "costes"eran los que siguen:

1. Un redactor técnico había sido contratado parainvestigar y escribir el Documento E911. 200 horasde trabajo, a 35 dólares por hora, coste: 7.000dólares. Un Jefe de Proyecto había supervisado alescritor técnico. 200 horas, a 31 dólares por hora,hacen: 6.200 dólares.

2. Una semana de mecanografiado había costado721 dólares. Una semana de procesamiento habíacostado 721 dólares. Una semana de procesamientográfico había costado 742 dólares.

Page 490: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

490

3. Dos días de edición cuestan 367 dólares.

4. Una caja de etiquetas cuesta cinco dólares.

5. Preparar una orden de compra para elDocumento, incluyendo mecanografiarlo y obteneruna firma de autorización de propia burocracia deBellSouth, cuesta 129 dólares.

6. Imprimirlo cuesta 313 dólares. Enviar elDocumento a cincuenta personas lleva cincuentahoras a un administrativo y cuesta 858 dólares.

7. Colocar el Documento en un índice necesita dosadministrativos una hora cada uno, totalizando 43dólares.

Por consiguiente, sólo el tema burocrático ya habíacostado supuestamente los colosales 17.099 dólares.De acuerdo con Mr. Megahee, el mecanografiado deun documento de doce paginas había llevado unasemana entera. Escribirlo había llevado cincosemanas, incluyendo un supervisor queaparentemente no hizo nada salvo vigilar al autordurante cinco semanas. Editar doce paginas habíallevado dos días. Imprimir y mandar por correo undocumento electrónico (que ya estaba disponible enla Red de Datos de Southern Bell para cualquier

Page 491: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

491

empleado de telecos que lo necesitase), habíacostado más de mil dólares.

Pero esto era solo el principio. Estaban tambiénlos gastos del hardware. Ochocientos cincuentadólares por un monitor de ordenador VT220.Treinta y un mil dólares por una sofisticada estaciónde trabajo VAX II. Seis mil dólares por unaimpresora. Veintidós mil dólares por una copia delsoftware "interleaf". Dos mil quinientos dólares porel software VMS. Todo esto para crear elDocumento de doce páginas.

Además el diez por ciento del coste del software ydel hardware, para el mantenimiento. (Realmente, eldiez por ciento de costes de mantenimiento, aunquemencionados, había sido omitido del total final de79.449 dólares, aparentemente un descuidopiadoso).

La carta de Mr. Megahee había sido enviadadirectamente al propio William Cook, a la oficina deabogados federales de Chicago. El Gobierno de losEstados Unidos aceptó estos números de teleco sinpreguntas.

Según aumentaba la incredulidad, el valor delDocumento E911 fue oficialmente revisado a labaja. Esta vez, Robert Kibler de SeguridadBellSouth estimó el valor de las doce paginas como

Page 492: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

492

unos meros 24.639,05 dólares, basándose,principalmente, en "costes I+D". Pero estaestimación especifica, que llegaba hasta a loscéntimos, no conmovió a los escépticos para nada;por el contrario provoco un abierto desprecio y untorrente de sarcasmo.

Los asuntos económicos concernientes al robo depropiedad intelectual habían sido siemprepeculiares. Podría argüirse que BellShouth no había"perdido" su Documento E911 para nada en primerlugar, y por consiguiente no había sufrido ningúndaño monetario de este "robo". Y Sheldon Zennerhabía argüido precisamente esto en el proceso deNeidorf - que el delito de Prophet no había sido"robo", sino más bien una copia ilícita.

El dinero, sin embargo, no era importante para losverdaderos propósitos de este proceso. No habíauna estrategia por parte de Cook para convencer aljurado de que el Documento E911 era un actoimportante de robo y debería ser castigado solo poresa razón. Su estrategia era argumentar que elDocumento E911 era peligroso. Era su intenciónestablecer que el Documento E911 era "un mapa decarretera" para el Sistema Mejorado 911. Neidorfhabía distribuido deliberada e imprudentemente unarma peligrosa. Neidorf y el Profeta no cuidaron (oquizás incluso ser regodearon ante la siniestra idea),

Page 493: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

493

de que el Documento E911 podría ser usado porhackers para hacer estragos en el servicio 911, "unalínea vital para todas y cada una de las personas enla región de Southern Bell de los Estados Unidos, ypor supuesto, en muchas comunidades a lo largo delos Estados Unidos", en las propias palabras deCook. Neidorf había puesto las vidas de laspersonas en peligro.

En las maniobras pre-procesales, Cook habíaestablecido que el Documento E991 era demasiadocaliente para aparecer en los procedimientospúblicos del proceso Neidorf. El jurado mismo nopodría acceder nunca a ver este Documento, nofuera que se filtrase en los registros oficiales deltribunal, y de esta manera en las manos del públicoen general, y así, de alguna manera, a malignoshackers que podrían abusar letalmente de él.

Ocultar el Documento E911 al jurado podríahaber sido una hábil maniobra legal, pero tenia ungrave fallo. Había un punto en contra; cientos,quizás miles, de personas, estaban ya en posesióndel Documento E911, pues había sido publicadopor Phrack. Su verdadera naturaleza era ya obviapara una extensa sección del publico interesado(todos los cuales, de paso, eran, al menosteóricamente, parte de una gigantesca conspiraciónde fraude por cable). La mayoría de las personas dela comunidad electrónica que tenia un módem y

Page 494: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

494

ningún interés en el caso Neidorf ya tenían unacopia del documento. Este ya había estadodisponible en Phrack durante más de un año.

La gente, incluso la gente normal sin un interésparticularmente lascivo en conocimientosprohibidos, no cerró los ojos llenos de pánico antela idea de contemplar un documento "peligroso"para una compañía telefónica. Por el contrario,tendían a confiar en su propio juicio y simplementeleer el documento por sí mismos. Y estos noestaban impresionados.

Una de esas personas era John Nagle. Nagle era unprogramador profesional de cuarenta y un años conun master en ciencias de la computación porStanford. Había trabajado para Ford Aerospacial,donde había inventado una técnica de conectarordenadores en red conocida como "el AlgoritmoNagle", y para la notable firma californiana degráficos por ordenador "Autodesk", donde era unimportante accionista.

Nagle era también una notable figura en elEstrado, muy respetado por sus conocimientostécnicos.

Nagle había seguido el debate de libertades civilesde cerca, pues era un ardiente telecomunicador. No

Page 495: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

495

era particularmente amigo de los intrusosinformáticos, pero creía que la publicaciónelectrónica tenia mucho que ofrecer a la sociedad engeneral, e intentar frenar su crecimiento, o censurarla libertad de expresión electrónica, avivaba confuerza su ira.

El caso Neidorf, y el Documento E911, habíansido debatidos con detalle en Internet, en unapublicación electrónica llamada Telecom Digest.Nagle, un genio de la Red desde hacía tiempo, eraun asiduo lector de Telecom Digest. Nagle nuncahabía visto un ejemplar de Phrack, pero lasimplicaciones del caso le incomodaron.

En una librería de Stanford buscando libros derobótica, Nagle encontró un libro llamado La RedInteligente. Ojeándolo al azar, Nagle dio con uncapitulo dedicado por entero a una meticulosapormenorización del funcionamiento del sistema deemergencias policiales E911.

Este amplio texto estaba siendo vendidoabiertamente, y a pesar de eso en Illinois un jovenestaba en peligro de ir a prisión por publicar undelgado documento de seis páginas sobre el servicio911.

Page 496: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

496

Nagle hizo un comentario irónico a este efecto enTelecom Digest. De allí, Nagle fue puesto encontacto con Mitch Kapor, y después con losabogados de Neidorf.

Sheldon Zenner estaba complacido de encontrarun experto en telecomunicaciones informáticasgustoso de hablar en defensa de Neidorf, alguienque no era un hacker adolescente colgado. Nagleera elocuente, maduro, y respetable; había tenidopermiso de acceso en cuestiones de seguridadfederal.

Se le pidió a Nagle que volara a Illinois para unirseal equipo de defensa.

Habiéndose unido a la defensa como testigoexperto, Nagle leyó entero el Documento E911 porsí mismo. Hizo su propio juicio sobre su potencialamenaza.

Ha llegado la hora para que tú, lector, eches unvistazo al documento E911. Esta pieza de seispáginas de extensión era el pretexto para unainvestigación federal que podría mandar a un editorelectrónico a prisión durante treinta, o inclusosesenta, años. Era el pretexto para la búsqueda yregistro de Steve Jackson Games, un legitimo editorde libros impresos. Era solo el pretexto formal para

Page 497: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

497

la búsqueda y retención de la BBS de el Mentor,"Proyecto Fénix", y para el asalto de la casa de ErikBloodaxe. Esto también tubo mucho que ver con elsecuestro del nodo Jolnet de Richard Andrews y elcierre del nodo AT&T de Charles Boykin. ElDocumento E911 era la principal pieza de evidenciaen la Caza de Hackers. No puede haber unsubstituto real y legitimo del Documento mismo.

=================Phrack Inc.==

Volumen 2, Tema 24, Fichero 5 de 13

Oficina de Control de la Administración deServicios Avanzados 911 para Servicios Especiales yCentros de Información.

Por Eavesdropper

Marzo, 1988

Descripción del Servicio~~~~~~~~~~~~~~~~~~~~~~~~

La Oficina de Control de Emergencia ha asignadoel servicio 911 (1) de acuerdo con la existencia de

Page 498: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

498

unas directrices estándar para cada uno de lossiguientes centros:

- Centro de Servicios Especiales (SSC).- Centro Principal de Información (MAC).- Centro de Pruebas (STC).- Centro de Control de Perdidas (TCC).

La designación SSC/MAC se ha usado en estedocumento para alguno de esos cuatro centros. LosCentros de Servicios Especiales (SSC) o los CentrosPrincipales de Información han sido designadoscomo el enlace para informar de todos losproblemas comunicados (PSAP) por el cliente delE911. Los abonados que tengan problemas con elE911 llamaran al servicio de reparación local(CRSAB), que enviará el problema al SSC/MAC,cuando sea oportuno.

Debido a la naturaleza crítica del servicio E911, seexige el control y la oportuna reparación de losproblemas. Cuando el cliente principal contacta conel E911, el SSC/MAC está en la mejor disposiciónpara escuchar el estado del problema y averiguar susolución.

Revisión del Sistema~~~~~~~~~~~~~~~~~~~~

Page 499: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

499

El número 911 está proyectado como un númerode teléfono universal de ámbito nacional, quefacilita al público un acceso directo al "Punto deAtención para la Seguridad Pública" (PSAP).

El PSAP también se llama Oficina de Servicio deEmergencia (ESB). Un PSAP es una agencia oinstalación que está autorizada por un municipiopara recibir y contestar a la policía, bomberos y/oservicio de ambulancias. Una o algunas asistenciasson localizadas en las instalaciones PSAP, quereciben y se encargan de llamadas de emergencia deacuerdo con los requisitos municipales.

Una ventaja importante del servicio de emergenciaE911 es favorecer (reducir) el tiempo de respuestapara los servicios de emergencias. Además, cerrar lacoordinación entre agencias facilitando variosservicios de emergencia es una valiosa capacidadfacilitada por el servicio E911.

1A ESS se usa como la oficina tándem (2) para lared de E911, que manda todas las llamadas 911 alcorrecto (principal) PSAP, designado para servir a laestación que llama. El 911 fue elaboradoprincipalmente para facilitar el encaminamiento alPSAP correcto de todas las llamadas 911. Unencaminamiento selectivo permite llamar a un 911proveniente de una estación particular localizada enun distrito particular, zona o ciudad, para mandarla

Page 500: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

500

al PSAP principal designado para servir a esaestación cliente a pesar de los límites del centro decableado. Así, el enrutamiento selectivo elimina elproblema de que los límites del centro de cableadono coincidan con los del distrito u otros límitespolíticos.

Los servicios disponibles con el E911, incluyen lassiguientes características:

Fuerza DesconectadaEncaminamiento por DefectoEncaminamiento SelectivoServicio de NocheNúmero AutomáticoIdentificación (ANI)Transferencia SelectivaLocalización AutomáticaIdentificación (ALI)

Directrices de Mantenimiento e Instalación~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

~~~~~~~~~~~~~

Cuando se ha firmado un contrato para un sistemaE911, es responsabilidad del Network Marketing (3)establecer una comisión de que debe incluir unrepresentante del SSC/MAC. Las obligaciones del

Page 501: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

501

"Equipo de Implementación" del E911 incluyen lacoordinación de todas las fases de despliegue delsistema E911 y la formación de un subcomité demantenimiento continuo del E911.

Marketing está autorizado para facilitar al siguientecliente información específica del SSC/MAC antesde empezar a realizar las llamadas de prueba:

* Todos los PSAP (nombre, dirección, contactolocal).

* Todos los ID de los circuitos PSAP.* La demanda del servicio 1004 911 incluye

detalles del PSAP en cada PSAP (1004, sección K, L,M)

* Configuración de la red.* Alguna información del vendedor (nombre,

número de teléfono, equipamiento).

El SSC/MAC necesita saber si el equipo y losaparatos del PSAP son mantenidos por BOC, unacompañía independiente, o un vendedor externo uotra combinación. Esta información se incluyeluego en las hojas de perfiles del PSAP y se revisatrimestralmente para hacer cambios, añadir datos oborrarlos.

Marketing asegurará el Número Principal deCuenta (MAN) y facilitará este número a la"Corporación de Comunicaciones" para que el

Page 502: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

502

resultado inicial de las ordenes del servicio traigan elMAN y pueda ser rastreado por el SSC/MACmediante CORDNET. Los circuitos PSAP sonservicios oficiales por definición.

Todo servicio necesita ordenes para la instalacióndel sistema E911 y debería incluir el MAN asignadoa la ciudad/país que ha adquirido el sistema.

De acuerdo con la estrategia básica del SSC/MACpara la prevención, el SSC/MAC será la Oficina deControl Global (OCO) para todo nodo(4) de losservicios PSAP (servicios oficiales) y otros serviciospara ese cliente. La preparación debe ser planificadapara todo el personal del SSC/MAC implicadodurante la fase de mantenimiento del proyecto.

El equipo de implementación del E911 estaráformado por el subcomité de mantenimientocontinuo, previo a la implementación oficial delsistema E911. Este subcomité establecerá un puestode implementación que procederá con calidad ygarantía para asegurar que el sistema E911 continúefacilitando calidad en el servicio al cliente.

Preparación del cliente/compañía, al comunicar lasinterfaces del problema al cliente, la compañía deteléfono y algunas compañías de teléfonoindependientes implicadas necesitan tener la

Page 503: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

503

dirección y los instrumentos antes de la preparacióndel E911. Estas funciones pueden ser mejordirigidas por la formación de un subcomité delequipo de implementación del E911 para establecerunas directrices y asegurar las obligaciones delservicio a las organizaciones comunes. Unsupervisor del SSC/MAC debería presidir estesubcomité e incluir las siguientes organizaciones:

1. Centro de Control de Conmutación. - Traslados de E911. - Línea troncal. - Oficina final y oficina tándem de

hardware/software.

2. Centro de Administración de CambiosRecientes en la Memoria.

- Actividad diaria para actualizar el RC entraslados TN/ESN.

- Procesos de validez de errores y defectos.

3. Administración de la Línea y el Número. - Verificación de los traslados TN/ESN.

4. Centro de Servicio Especial/Centro Principal deInformación.

- Punto único de enlace para todos los PSAP ypara multitud de problemas del nodo.

- Anotaciones, pistas y condiciones para todoslos informes del problema.

Page 504: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

504

- Remisión del problema, investigación yescalada.

- Notificación al cliente del estado y resolución. - Análisis de los problemas "crónicos". - Testeo, instalación y mantenimiento de los

circuitos E911.

5. Instalación y Mantenimiento (SSIN/I&M). - Reparación y mantenimiento del equipamiento

del PSAP y de los apropiados equipos deTelecomunicaciones.

6. Centro de Operaciones para el Mantenimientode Miniordenadores.

- Mantenimiento del circuito E911 (donde seaaplicable).

7. Ingeniero del Área de Mantenimiento. - Asistencia técnica en la red de voz (CO-PSAP)

relacionada con los problemas del E911.

Directrices de Mantenimiento~~~~~~~~~~~~~~~~~~~~~~~~~~~~

La CCNC probará el Nodo del circuito desde el202T al servidor y desde el 202T al Nodo. Desde elservidor al Nodo (CCNC a MMOC) los circuitosson compañías de servicios oficiales, el CCNC

Page 505: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

505

enviará todos los problemas del circuito del Nodo alSSC/MAC. El SSC/MAC es responsable del testeoe investigación de la resolución de esos problemasdel circuito. Aunque del Nodo al circuito PSAP sonservicios oficiales, el MMOC enviará los problemasdel circuito PSAP al SSC/MAC apropiado. ElSSC/MAC es responsable de probar e investigar laresolución de los problemas del circuito PSAP.

El SSC/MAC recibirá además informes de losproblemas del abonado al 911 desde elCRSAB/IMC(s) cuando no tengan problemas delínea. El SSC/MAC es responsable de probar ysolucionar esos problemas.

Las responsabilidades del mantenimiento son lassiguientes:

SSC*Red de Voz (ANI a PSAP)

- El SSC es el responsable del conmutadortándem.

- El SSIM/I&M del equipamiento del PSAP(Modems, CIU's, equipos).

- El vendedor del equipamiento del PSAP (cuandosea CPE).

Page 506: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

506

- El SSC/MAC del PSAP a los circuitos del Nodoy del tándem a los circuitos de voz del PSAP(EMNT).

- El MMOC del alojamiento del Nodo (Modems,cables, etc...).

Nota: Sobre todo los grupos de trabajo sonnecesarios para resolver los problemas deacoplamiento con los grupos de trabajo apropiadospara la resolución.

El Centro de Control de Conmutación (SCC) esresponsable de los traslados E911/1AESS en lasoficinas centrales en tándem. Estos trasladosencaminan las llamadas E911, la transferenciaselectiva, el encaminamiento por defecto, la llamadarápida, etc... a cada PSAP. El SSC es ademásresponsable de la resolución de problemas en la redde voz (llamar produciendo el fin del equipamientode la oficina tándem).

Por ejemplo, los fallos ANI originados en lasoficinas deben ser una responsabilidad del SCC.

El Centro de Administración de CambiosRecientes en la Memoria (RCMAC) realiza lasactualizaciones diarias de los traslados en tándem

Page 507: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

507

(cambio reciente) para encaminar los números deteléfono individuales.

Los cambios recientes se generan desde laactividad de orden de servicio (nuevos servicio,cambio de dirección, etc...)y se compila en unfichero diario por el centro de E911 (el ordenadordel ALI/DMS E911).

El SSIM/I&M es responsable de la instalación yreparación del equipamiento del PSAP. Elequipamiento del PSAP incluye un controladorANI, un controlador ALI, conjunto de datos,cables, equipos, y otro equipamiento periférico queno es propio. El SSIM/I&M es responsable deestablecer del mantenimiento de kits de pruebas,completado con otras piezas para el mantenimientodel PSAP. Este incluye equipamiento de prueba,conjuntos de datos, y partes del controladorANI/ALI.

El Centro de Servicios Especiales (SSC) o elCentro Principal de Información (MAC) sirvencomo enlace para informar de todos los problemascomunicados por el cliente (PSAP). El SSC/MACenvía los problemas a las organizaciones adecuadaspara que se encarguen y sigan el estado de losproblemas, escalándolos cuando sea necesario. ElSSC/MAC cerrará los problemas con el cliente. El

Page 508: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

508

SSC/MAC analizará todos los problemas y losrastreos "crónicos" del PSAP.

El Centro Corporativo de Red de Comunicaciones(CCNC) probará y enviará los problemas en todoslos nodos a los circuitos de servidores. Todos loscircuitos del E911 son clasificados como propiedadde una compañía oficial.

El Centro de Operaciones para el Mantenimientodel Miniordenador (MMOC) mantiene el hardwaredel ordenador del E911 (ALI/DMS) en elemplazamiento del servidor. Este MMOC esademás responsable de la monitorización delsistema informando, por supuesto, al PSAP y a losMMOC, SCC o SSC/MAC locales de los problemasdel sistema. El personal del MMOC además manejalos programas de software que mantienen la base dedatos TN bajo la dirección del centro del E911. Elmantenimiento del ordenador nodo (el interfaceentre el PSAP y el ordenador ALI/DMS) es unafunción del MMOC en el emplazamiento delNODO. Los MMOC en el emplazamiento delNODO pueden además implicarse en el testeo delNODO a los circuitos de servidores. El MMOCayudará además en el Servidor al PSAP y relacionarálos problemas de la red de datos no resueltos através de procedimientos aclarando el problemaestándar.

Page 509: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

509

El Centro de Instalación y Mantenimiento (IMC)es responsable de los problemas remitidos por elabonado del E911, que no sean problemas de línea.

El Centro E911 realiza el papel de Administracióndel Sistema y es responsable de las operacionesglobales del software del ordenador del E911. ElCentro E911 hace análisis del problema de la A-Z yfacilita información estadística del funcionamientodel sistema.

Este análisis incluye preguntas del procesamientodel PSAP (informes de problemas) y problemasreferidos a la red. El Centro E911 además realiza elprocesamiento de cambios recientes en tándem yfacilita información al RCMAC de la entradatándem. El Centro E911 es responsable delprocesamiento diario de la base de datos delordenador ALI/DMS y facilita los ficheros de error,etc... al Departamento de Servicios al Cliente parasu investigación y corrección. El Centro E911participa en todas las implementaciones del sistemay en el mantenimiento continuo y ayuda en eldesarrollo de procedimientos, preparando einformando a todos los grupos.

Al recibir algún grupo un problema 911 desde elSSC/MAC debe terminar el problema con elSSC/MAC o facilitar un estado si el problema ha

Page 510: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

510

sido enviado a otro grupo. Esto permitirá alSSC/MAC facilitar un estado anterior al cliente oescalarlo en el apropiado.

Al recibir algún grupo un problema desde elemplazamiento del servidor (MMOC o CCNC)debe cerrar el problema anterior de ese grupo.

El MMOC debe notificar al SSC/MAC apropiado,que el Servidor, el Nodo o todos los circuitos delNodo caen tanto que el SSC/MAC puede contestarlas preguntas del cliente y puede ser llamado por losPSAP. Esto eliminará los informes de problemasduplicados. En interrupciones completas el MMOCinvestigará los procedimientos de escalada para unNodo después de dos horas y para un PSAPdespués de cuatro horas. Adicionalmente el MMOCnotificará al SSC/MAC apropiado que el Servidor,el Nodo o todos los circuitos del Nodo han caído.

El PSAP llamará al SSC/MAC para comunicar losproblemas del E911. La persona que comunique elproblema puede no tener un I.D. de circuito y portanto comunicará al PSAP el nombre y la dirección.Los problemas de algunos PSAP no tienen circuitoespecífico. En estos casos donde el que llama nopuede facilitar un I.D. de circuito, el SSC/MACnecesita averiguar el I.D. del circuito, usando elperfil del PSAP. Bajo ningún concepto el Centro del

Page 511: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

511

SSC/MAC rechazará hacerse cargo del problema.El problema del E911 debe manejarse tancuidadosamente como sea posible, con elSSC/MAC facilitando tanta asistencia como seaposible mientras se atiende el problema comunicadopor el que ha llamado.

El SSC/MAC examinará y probará el problemapara determinar la organización receptoraapropiada, basándose en el siguiente criterio:

Problema del equipamiento del PSAP: SSIM/I&M

Problema del circuito: SSC/MAC

Problema de la red de voz: SCC (número delgrupo de la línea troncal(5))

Problema que afecta a múltiples PSAP (ALI nocomunica desde todos los PSAP): Ponerse encontacto con MMOC para revisar los problemas delNODO o del servidor antes de probar de nuevo.

El SSC/MAC localizará el estado de los problemascomunicados y le escalara al más apropiado. ElSSC/MAC cerrara los informes cliente/compañíacon el inicio del contacto.

Page 512: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

512

Los grupos con responsabilidades demantenimientos especificas investigaran sobre losproblemas "crónicos" solicitados desde elSSC/MAC y el subcomité de mantenimientocontinuo.

Todos los problemas del E911 del tipo "fuera deservicio" son prioritarios. Para el PSAP un enlacecaído es considerado un problema prioritario y debeser manejado como si el PSAP estuviera aislado.

El PSAP comunicará los problemas con elcontrolador ANI, con el controlador ALI o con elequipamiento al SSC/MAC.

NO ANI: Cuando el PSAP comunica NO ANI (lapantalla digital de demostración está en blanco)pregunta si esta condición existe en todas laspantallas y en todas las llamadas. Esto es importantepara diferenciar entre pantallas en blanco y pantallasque muestran 911-00xx o todo ceros.

Cuando el PSAP presenta todas las pantallas detodas la llamadas pregunta si hay alguna voz encontacto. Si no hay voz de contacto el problemadebe ser enviado al SSC inmediatamente, ya que lasllamadas al 911 no se están recibiendo, lo cualpuede exigir un enrutamiento alternativo de lasllamadas a otro PSAP.

Page 513: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

513

(1) Servicio de emergencia.(2) Se refiere al funcionamiento que emplean este

tipo de centralitas.(3) Departamento que se encarga del marketing

aplicado a la red.(4) Punto en el que se ramifica una red.(5) Línea principal.

John Nagle leyó el Documento E911. Sacó suspropias conclusiones. Y le llevó a Zenner y a suequipo una enorme caja llena hasta los topes dematerial similar, obtenido sobre todo en lasbibliotecas de Ingeniería de la Universidad deStanford. Durante el juicio, el equipo de la defensa -formado por Zenner, media docena de otrosabogados, Nagle, Neidorf, y la experta en seguridadinformática Dorothy Denning, analizómeticulosamente línea por línea el DocumentoE911.

La tarde del 25 de julio de 1990, Zenner empezó ainterrogar a una mujer llamada Billie Williams, unaadministradora de servicio de Southern Bell enAtlanta. La Sta. Williams tenía a su cargo elDocumento E911. (Ella no era la autora - su"autor" original era un jefe de personal de Southern

Page 514: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

514

Bell llamado Richard Helms. Sin embargo, el Sr.Helms no debería ser considerado el únicoresponsable; muchos técnicos del personal detelecomunicaciones y de mantenimiento habíancorregido y modificado el Documento. Más quehaber sido obra de un único autor, había sidoconstruido con bloques de jerga técnica).

La Sta. Williams había sido llamada a declararcomo testigo de la acusación, y había tratado deexplicar la estructura técnica básica del sistemaE911, ayudándose de gráficos y esquemas.

Ahora era el turno de Zenner. En primer lugar,demostró que el "sello de propiedad" que habíausado Bellsouth en el Documento E911 se colocabaen todos y cada uno de los documentos que escribíaBellsouth - miles de documentos. "No publicamosnada que no sea de nuestra propia compañía",explicó la Sta. Williams. "Cualquier documento de laempresa de esta clase es considerado de supropiedad". Nadie se encargaba de determinar quépublicaciones necesitaban una protección especial.Todas eran especiales, no importa lo triviales quefueran ni de qué trataran - se ponía el sello encualquier documento al terminar de escribirlo, ynunca se quitaba ese sello.

Page 515: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

515

Zenner preguntó ahora si los gráficos que ellahabía estado usando para explicar la mecánica delsistema E911 eran también "propiedad de laempresa". ¿Eran información pública esos esquemas ygráficos, todos sobre PSAPs, ALIs, nodos,conmutadores locales finales? ¿Podría sacar losgráficos a la calle y mostrárselos a cualquierpersona, "sin violar algún concepto de propiedad deBellsouth"?

La Sta. Williams se mostró algo confusa, perofinalmente confirmó que los gráficos eran públicos.

"Pero esto que usted dijo aquí, ¿no es básicamentelo que apareció en Phrack?"

La Sta. Williams lo negó.

Zenner señaló ahora que la edición delDocumento E911 en Phrack era sólo la mitad deldocumento E911 original (lo que Prophet habíalogrado sustraer). La mitad había sido borrada -editada por Neidorf.

La Sta. Williams dijo que "la mayoría de lainformación que hay en el archivo de texto esredundante".

Zenner continuó con su interrogatorio.Exactamente, ¿cuántos bits de información del

Page 516: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

516

Documento eran, de hecho, algo desconocido porel público? ¿La situación de los ordenadores delsistema E911? ¿Números de teléfono del personalde telecomunicaciones? ¿Subcomités demantenimiento en activo?

Entonces se lanzó a la carga. "¿Conoce usted elDocumento de Referencia Técnica de Bellcore TR-TSY-000350?" Su título oficial era, explicó Zenner,"Interfaces de Puntos de Respuesta de SeguridadPública E911 entre Conmutadores 1-1AESS yEquipos de las Instalaciones del Cliente". Conteníainformación técnica altamente detallada y específicasobre el sistema E911. Fue publicado por Bellcore,y costaba unos 20 dólares.

Mostró a la testigo un catálogo de Bellcore quelistaba miles de documentos de ésta y de todas lasBaby Bells, incluyendo a Bellsouth. El catálogo, dijoZenner, era gratuito. Cualquiera que tuviera unatarjeta de crédito podía llamar al número gratuito800 de Bellcore y encargar cualquiera de losdocumentos, sin que se le preguntara nada.Incluyendo, por ejemplo, "Interfaces del ServicioE911 de Bellsouth para Equipos en las Instalacionesdel Cliente en un Punto de Respuesta de SeguridadPública".

Page 517: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

517

Zenner dio a la testigo una copia de "Interfaces delServicio E911 de Bellsouth", que costaba, mirandoel catálogo, 13 dólares. "Examínelocuidadosamente", pidió a la Sta. Williams, "y dígamesi contiene o no al menos el doble de informacióndetallada sobre el sistema E911 de Bellsouth que loque apareció en Phrack".

"Usted quiere que yo...", musitó la Sta. Williams."No le entiendo".

"Examínelo cuidadosamente", insistió Zenner."Mire este documento, y cuando haya acabado,dígame si contiene o no al menos el doble deinformación detallada sobre el sistema E911 deBellsouth que lo que apareció en Phrack".

"Lo de Phrack no salió de aquí", dijo la Sta.Williams.

"¿Cómo dice?", preguntó Zenner.

"Lo de Phrack no salió de aquí".

"No puedo oírla bien", dijo Zenner.

"Lo de Phrack no salió de aquí. No comprendoqué es lo que usted me pide que haga".

"Supongo que no", dijo Zenner.

Page 518: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

518

En este momento, el caso de la acusación quedóherido de muerte. La Sta. Williams estabaanonadada. Su confusión era auténtica. Lo de Phrackno se había escrito a partir de un documentopúblico de Bellcore. El Documento E911 de Phrackhabía sido robado de los ordenadores de su propiacompañía, de sus archivos de texto, los que habíanescrito y revisado con mucho esfuerzo sus propioscolegas.

Pero el "valor" del Documento se había reducido ala nada. No valía ochenta de los grandes. Deacuerdo con Bellcore, eran sólo trece pavos. Y laterrible amenaza que su conocimiento al parecersuponía se había reducido a un espantajo. La mismaBellcore estaba vendiendo material mucho másdetallado y "peligroso" a cualquiera que tuviera unatarjeta de crédito y un teléfono.

En realidad, Bellcore no daba esta información acualquiera. Se la daba a cualquiera que la pidiera, perono muchos la pedían. Poca gente sabía que Bellcoredisponía de un catálogo gratuito y de un número800. John Nagle lo sabía, pero con seguridad eltípico phreak adolescente no. "Tuc", un amigo deNeidorf y colaborador ocasional de Phrack, lo sabía,y Tuc había sido de gran ayuda para el equipo de ladefensa trabajando entre bastidores. Pero la Legion of

Page 519: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

519

Doom no lo sabía, si no, no habrían perdido tantotiempo rebuscando entre la basura. Cook no losabía. Foley tampoco. Ni Kluepfel. La manoderecha de Bellcore no sabía lo que hacía la manoizquierda. La mano derecha estaba aplastandohackers sin piedad, mientras que la izquierdadistribuía propiedad intelectual de Bellcore acualquiera que estuviera interesado en lastrivialidades técnicas de un sistema telefónico -aparentemente, casi nadie.

El underground digital estaba tan pobrementeorganizado que no habían llegado a descubrir estetesoro repleto de riquezas sin vigilar. La torre demarfil de los de telecomunicaciones estaba tanenvuelta en la niebla de su propia oscuridad técnicaque se había dejado todas las puertas y ventanasabiertas de par en par. Y nadie se había dado cuenta.

Zenner puso otro clavo en la tapa del ataúd.Mostró un ejemplar impreso de Telephone Engineer &Management, una importante publicación quincenaldel sector que cuesta 27 dólares al año. Este númeroen concreto de TE&M, llamado "Actualización del911", incluía una miríada de detalles técnicos sobreel servicio 911 y un glosario mucho más extensoque el de Phrack.

En este punto, por así decirlo, el juicio se desbocó.Tim Foley testificó con respecto a los

Page 520: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

520

interrogatorios que realizó a Neidorf. La declaraciónpor escrito de Neidorf en la que admitía que sabíaque el Documento E911 había sido robado se leyóoficialmente ante el tribunal.

Se dio a conocer otro asunto: "Terminus" le habíapasado una vez a Neidorf un software UNIX deAT&T, un programa de login que había sidoalterado astutamente para que capturaracontraseñas. El propio software UNIX era unapropiedad de AT&T ilegalmente copiada, y lasalteraciones que había introducido "Terminus" lohabían transformado en un dispositivo quefacilitaba la intrusión en un ordenador. Terminus seacabaría declarando culpable del robo de estesoftware, y la brigada de Chicago le enviaría aprisión por ello. Pero era de dudosa relevancia en elcaso Neidorf. Neidorf no había escrito el programa.Ni siquiera se le había acusado de usarlo. Y Neidorfno había sido acusado por robo de software o porposeer un programa que capturara contraseñas.

Al día siguiente, Zenner pasó a la ofensiva. Losactivistas pro derechos civiles tenían ahora supropio misterioso armamento legal aún no probadodispuesto para lanzarlo - El Acta sobre Privacidaden las Comunicaciones Electrónicas (ECPA) de1986, Código de EE.UU. 18, Sección 2701 ysiguientes. La Sección 2701 considera un crimen

Page 521: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

521

acceder intencionadamente sin autorización a unainstalación en la que se proporcione un servicio decomunicación electrónica - es, en esencia, una leyantipinchazos y antiespionaje, preparada paraestablecer la protección tradicional de los teléfonosen otros canales electrónicos de comunicación.Aunque impone penas a los fisgones aficionados, laSección 2703 de la ECPA también impone algunasrestricciones a los pinchazos realizados por lapolicía.

El Servicio Secreto, en la persona de Tim Foley,había enviado a Richard Andrews una orden deregistro autorizada por un tribunal federal en supersecución de Prophet, el Documento E911 y elsoftware de Terminus. Pero según la ECPA, el"proveedor de un servicio de computación remoto"tenía el derecho a recibir una "notificación previa"del gobierno si se iba a realizar una inspección.Richard Andrews y su nodo UNIX base, Jolnet, nohabían recibido una "notificación previa". ¡TimFoley había así violado la ECPA y había cometidoun delito electrónico! Zenner solicitó al juezinterrogar a Foley sobre sus delitos electrónicos.

Cook protestó argumentando que Jolnet era unaBBS de propiedad privada, y por tanto no estabaprotegida por la ECPA. El juez Bua aceptó lapetición del gobierno que solicitaba que no serealizara el interrogatorio sobre este punto, y la

Page 522: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

522

ofensiva de Zenner fracasó. Este fue, sin embargo,el primer asalto directo que cuestionaba la legalidadde las acciones de la Brigada de DelitosInformáticos - la primera insinuación de que ellosmismos habían violado la ley y de que, quizás, se lesiba a pedir cuentas por ello.

De cualquier forma, Zenner no necesitabarealmente la ECPA. En lugar de eso, acribilló apreguntas a Foley sobre las claras contradiccionesen el supuesto valor del Documento E911.También puso en evidencia el embarazoso hechoque suponía el que el ultrasecreto Documento E911había estado durante meses en Jolnet, y Kluepfel losabía, aunque no hizo nada.

Por la tarde, la acusación llamó a declarar aProphet. (Prophet, como ya se ha dicho, tambiénhabía sido implicado en el caso como compañero deactividades delictivas de Neidorf.) En Atlanta,Prophet se había declarado culpable de cargos porconspiración, fraude por medios electrónicos ytransporte interestatal de propiedad robada. Los dosúltimos cargos estaban relacionados directamentecon el Documento E911.

Prophet, de veinte años, se mostraba arrepentido,respondiendo a las preguntas educadamente perocon un murmullo apenas audible, cayendo en

Page 523: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

523

picado el tono de su voz al final de las frases. Se lepedía constantemente que hablara más alto.

Cook, al interrogar a Prophet, le hizo admitir queuna vez había tenido "un problema con las drogas",tomando anfetaminas, marihuana, cocaína y LSD.Esto podría haber hecho creer al jurado que los"hackers" son, o pueden ser, personas con vidassórdidas, pero también pudo dañar en cierta formala credibilidad de Prophet. Zenner sugirió despuésque las drogas podrían haber afectado a la memoriade Zenner. El otro hecho interesante que sedescubrió es que Prophet nunca se habíaencontrado físicamente con Craig Neidorf. Nisiquiera conocía el verdadero nombre de Neidorf -al menos, hasta el juicio.

Prophet confirmó los hechos básicos de su carrerade hacker. Era un miembro de Legion of Doom. Habíautilizado ilegalmente códigos, había accedido acentrales de conmutación y había redireccionadollamadas, había pasado muchas horas en BBSpiratas. Había entrado en el ordenador AIMSX deBellsouth, había copiado el Documento E911, lohabía guardado en Jolnet, se lo había enviado aNeidorf. Neidorf y él lo habían editado, y Neidorfsabía de dónde procedía.

Zenner, sin embargo, hizo que Prophet confirmaraque Neidorf no era un miembro de Legion of Doom, y

Page 524: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

524

que no había empujado a Prophet a entrar en losordenadores de Bellsouth. Neidorf no habíaincitado a Prophet ni al fraude ni al robo. Prophettambién admitió que no sabía de ningún caso en elque Neidorf hubiera entrado ilegalmente en ningúnordenador. Nadie de Legion of Doom consideraba aCraig Neidorf un "hacker". Neidorf no era un locodel UNIX, y carecía de los conocimientos y lahabilidad necesarios para acceder ilegalmente a unordenador. Neidorf simplemente publicaba unarevista.

El viernes 27 de julio de 1990 el caso contraNeidorf se vino abajo. Cook solicitó que searchivara el caso, citando "información de la quedisponemos ahora y que no poseíamos al comenzarel juicio". El juez Bua elogió a la acusación por estaacción, que describió como "muy responsable", ydeclaró que se archivaba el caso.

Neidorf era un hombre libre. Su defensa, sinembargo, se había cobrado un alto precio en él y ensu familia. Meses de su vida se habían vistoconsumidos en la angustia; había visto cómo susamigos más íntimos le miraban como a un criminal.Le debía a sus abogados unos cien mil dólares, apesar de una generosa contribución de MitchKapor.

Page 525: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

525

Neidorf no fue declarado inocente. Simplemente,se archivó el caso. De todas formas, el 9 deseptiembre de 1991 el juez Bua concedió a Neidorfla eliminación de todo su archivo de acusación. Seordenó al Servicio Secreto de Estados Unidos quedestruyera todas las huellas dactilares, fotografías yfichas del arresto y procesamiento de Neidorf,incluyendo sus documentos en papel y sus archivosinformáticos.

Neidorf volvió a la universidad, decidido aconvertirse en abogado. Habiendo visto cómofuncionaba el sistema de justicia, Neidorf perdióbuena parte de su entusiasmo por el simple podertécnico. En el momento de escribir este libro, CraigNeidorf trabaja en Washington como investigadorcontratado por la American Civil Liberties Union.

El resultado del juicio a Neidorf hizo que la EFFpasara de ser una voz en el desierto a ser la estrellade la nueva frontera.

Legalmente hablando, el caso Neidorf no fue untriunfo aplastante para ninguno de los que tuvieronrelación con él. No se habían establecido principiosconstitucionales. Un tema como la "libertad deprensa" de los editores electrónicos habíapermanecido en el limbo legal. El público no

Page 526: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

526

comprendió bien algunas cosas del caso. Muchagente creyó que Neidorf había sido declaradoinocente y liberado de todas sus deudas legales porKapor. La verdad era que el gobierno simplementehabía abandonado el caso, y que la familia deNeidorf se había empeñado para poder defenderle.

Pero el caso Neidorf proporcionó una única frasedemoledora y con gran resonancia pública: Losfederales decían que valía ochenta de los grandes, y sólo valíatrece pavos.

Este es el elemento más memorable del casoNeidorf. Ningún informe serio sobre el caso loobvió. Incluso los policías no podían leer esto sinsentir un escalofrío. Dejaba en evidencia lacredibilidad pública de los agentes que realizaron lacacería de hackers.

Sin embargo, la caza continuó. Los dos cargoscontra Prophet que se basaban en el DocumentoE911 fueron silenciosamente olvidados en susentencia - aunque Prophet se había declaradoculpable. La acusación federal de Georgia pidió sindudar penas de cárcel para los Tres de Atlanta,insistiendo en "la necesidad de enviar un mensaje ala comunidad", "el mensaje que necesitan oír loshackers de todo el país".

Page 527: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

527

Hubo gran cantidad de referencias en susconclusiones a las terribles cosas que habían hechootros hackers (aunque los Tres de Atlanta nohubieran cometido esos delitos). Hubo ademásmucha especulación sobre las terribles cosas que losTres de Atlanta podrían haber hecho y eran capaces dehacer (incluso aunque no las hubieran hecho). Losargumentos de la acusación triunfaron. Se envió aprisión a los Tres de Atlanta: Urvile y Leftist fueroncondenados a 14 meses cada uno, mientras queProphet (un reincidente) fue condenado a 21 meses.

También se condenó a los Tres de Atlanta a pagarenormes multas como "compensación": 233.000dólares cada uno. Bellsouth dijo que los acusadoshabían "robado información de acceso aordenadores propiedad de la compañía por valor de233.880 dólares" - específicamente, 233.880 dólarespor unas contraseñas y direcciones de conexión. Lasorprendente reclamación de Bellsouth, que dabaun valor altísimo a sus contraseñas y direcciones deacceso fue aceptada sin pestañear por el tribunal deGeorgia. Más aún (como si quisieran enfatizar sunaturaleza teórica), esta enorme suma no se repartióentre los Tres de Atlanta, sino que cada uno de ellostenía que pagar la cantidad fijada.

Un aspecto chocante de la sentencia era que seprohibía a los Tres de Atlanta usar ordenadores,excepto para trabajar o bajo supervisión. Privar a los

Page 528: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

528

hackers de los ordenadores y módems de su casatiene algún sentido si se considera que son "adictosa los ordenadores", pero la EFF, al presentar unrecurso sobre el caso, protestó diciendo que dichamedida era inconstitucional - privaba a los Tres deAtlanta de sus derechos a la libre asociación y a lalibertad de expresión en medios electrónicos.

Terminus, "el hacker definitivo", fue finalmenteenviado a prisión por un año gracias al denodadoesfuerzo de la Brigada de Chicago. Su delito, del quese declaró culpable, era la transferencia delcapturador de contraseñas UNIX, valoradooficialmente en 77.000 dólares, una cifra que causóun intenso escepticismo entre los que estabanfamiliarizados con los típicos programas UNIX"login.c".

La encarcelación de Terminus y los miembros deAtlanta de Legion of Doom, sin embargo, noprovocó en la EFF ningún sentimiento devergüenza o derrota. Al contrario, los activistas dederechos civiles estaban ganando fuerza conrapidez.

Uno de los primeros y más fuertes apoyos fuePatrick Leahy, Senador por Vermont del PartidoDemócrata, que había sido uno de los promotoresen el Senado del Acta sobre Privacidad en las

Page 529: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

529

Comunicaciones Electrónicas. Incluso antes deljuicio a Neidorf, Leahy había hablado en defensadel "poder hacker" y la libertad en el teclado: "Nopodemos pararle los pies excesivamente a uncurioso chico de trece años que, gracias a lo queexperimente hoy, puede desarrollar en el futuro latecnología informática o de telecomunicaciones quelleve a Estados Unidos al siglo XXI. Representanuestro futuro y nuestra mayor esperanza paraseguir siendo una nación tecnológicamentecompetitiva".

Era una buena frase, quizás aún más efectivadebido a que los cazadores de hackers no disponíande ningún senador que hablara en favor de ellos. Alcontrario, sus acciones y tácticas de alto secreto,todas esas "órdenes de registro selladas" e"investigaciones confidenciales en marcha", puedeque les hicieran ganar mucha publicidad en unprimer momento, pero al final esto les estabadejando fatal en la propaganda de guerra que estabaapareciendo. Gail Thackeray quedó reducida a unafanfarrona sin apoyos: "Algunas de estas personasque están en lo más alto pueden acabar en el suelo",predijo en Newsweek - cuando todos los hechos sehicieran públicos, y se confirmara en sus puestos alos policías.

Pero no todos los hechos se hicieron públicos. Loshechos que se conocieron no eran muy halagüeños.

Page 530: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

530

Y no se confirmó en sus puestos a los policías. YGail Thackeray fue despedida. A finales de 1991,William Cook también dejó su empleo.

1990 había sido el año de la caza, pero en 1991 susagentes estaban en terribles aprietos, y los activistasestaban triunfando. La gente se unía a su causa.

Un aliado especialmente interesante había sidoMike Godwin de Austin, Texas. Godwin era unapersona casi tan difícil de describir como Barlow;había sido editor del diario de los alumnos de laUniversidad de Texas, vendedor de ordenadores,programador, y en 1990 había vuelto a la facultad deDerecho, con la intención de graduarse.

Godwin también era un loco de las BBS. Era muyconocido en la comunidad de las BBS de Austin porsu apodo "Johnny Mnemonic", que adoptó por unrelato ciberpunk de William Gibson. Godwin era unferviente fan del ciberpunk. Como natural de Austinde edad e intereses similares, yo mismo había visto aGodwin durante muchos años. Cuando WilliamGibson y yo estábamos escribiendo entre los dosnuestra novela de ciencia ficción, The DifferenceEngine (La Máquina Diferencial), Godwin había sidonuestro asesor técnico en nuestro esfuerzo para unirmi procesador de textos Apple en Austin con el deGibson en Vancouver. Gibson y yo estábamos tan

Page 531: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

531

agradecidos por su generosa y experta ayuda quedecidimos llamar a uno de los personajes de lanovela "Michael Godwin".

El apodo "Mnemonic" le iba muy bien a Godwin.Su erudición y conocimientos impresionaban hastael punto del estupor; su ardiente curiosidad parecíainsaciable, y su deseo de debatir y discutir parecía elcentro de su vida. Godwin había incluso creado supropia sociedad de debates en Austin, irónicamentellamada el "Club de los Hombres Aburridos". Enpersona, Godwin podía ser abrumador; un sabio deenorme cerebro que no parecía dejar escapar ni unasola idea. En las BBS, sin embargo, los mensajes deGodwin, cuidadosamente razonados y escritos seajustaban bien al medio, y se convirtió en unacelebridad en las BBS locales.

Mike Godwin era el principal responsable de quese diera a conocer al público el caso de SteveJackson. El registro a Izenberg en Austin no habíaaparecido en la prensa. Los registros del 1 de marzorealizados a Mentor, Bloodaxe, y Steve JacksonGames aparecían sólo en una breve columna deportada en el Austin American-Statesman, pero de unamanera confusa y tergiversada: las órdenes deregistro iban selladas, y el Servicio Secreto nohablaba. Se mantenía a Steve Jackson en laoscuridad. Jackson no había sido arrestado; no se lehabía acusado de ningún delito; no estaba siendo

Page 532: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

532

juzgado. Había perdido algunos ordenadores poruna investigación que estaba teniendo lugar-entonces, ¿qué? Jackson trató de llamar la atenciónhacia la difícil situación en la que se veía, pero noconseguía nada; nadie que estuviera en condicionesde ayudarle parecía comprender el asunto.

Godwin, sin embargo, tenía una preparación única,casi mágica, para encargarse del caso de Jackson ydarlo a conocer. Godwin era un entusiasta de lasBBS, un fan de la ciencia-ficción, un antiguoperiodista, un vendedor de ordenadores, casi unlicenciado en Derecho, y era de Austin. Por unacoincidencia aún más sorprendente, en su últimocurso en la facultad, Godwin se había especializadoen juicios federales y procedimientos delictivos.Actuando totalmente por su cuenta, Godwinelaboró una nota de prensa que resumía el asunto yproporcionaba contactos útiles para los periodistas.El esfuerzo entre bastidores de Godwin (que habíarealizado sobre todo para demostrar una cosa en undebate que mantenía en una BBS local) hizo que lahistoria volviera a aparecer en el Austin American-Statesman y en Newsweek.

La vida dejó de ser igual para Mike Godwindespués de aquello. A medida que se unía al debatesobre libertades civiles en Internet, era obvio paratodas las partes implicadas que era un tipo que, en

Page 533: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

533

medio de toda la confusión, verdaderamente comprendíatodo aquello de lo que hablaba. Los tan disparatadoselementos de la diletante existencia de Godwinencajaron de repente como las caras de un cubo deRubik.

Cuando llegó el momento de que la EFFcontratara a un abogado a jornada completa,Godwin fue la elección obvia. Hizo el examen delicenciatura en Texas, se fue de Austin, se trasladó aCambridge y se convirtió en un activista dederechos civiles profesional que al poco tiempoempezó a recorrer la nación representando a laEFF, siendo bien recibido en sectores tan disparescomo investigadores de universidad, gente de laindustria informática, aficionados a la ciencia ficcióny policías federales.

Michael Godwin es hoy en día el asesor jurídicojefe de la Electronic Frontier Foundation enCambridge, Massachusetts.

Otra de las primeras personas que tomaron parteen el debate con una gran influencia fue DorothyDenning. La Dra. Denning era única entre losinvestigadores del underground informático, ya queella no entró en el debate por motivos políticos. Erauna criptógrafa profesional y una experta en

Page 534: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

534

seguridad informática cuyo interés primordial en loshackers era académico. Tenía una licenciatura y unmáster en Matemáticas, y un doctorado enInformática por la Universidad de Purdue. Habíatrabajado para SRI International, el hogar de las"cabezas pensantes" de California que también erael hogar del importante experto en seguridadinformática Donn Parker, y había escrito un textomuy influyente titulado Criptografía y Seguridad deDatos. En 1990, la Dra. Denning trabajaba paraDigital Equipment Corporation en su Centro deInvestigación de Sistemas. Su marido, PeterDenning, también era un experto en seguridadinformática que trabajaba para el Instituto deInvestigación de Informática Avanzada de laNASA. Había editado el bien recibido OrdenadoresAtacados: Intrusos, Gusanos y Virus.

La Dra. Denning se decidió a contactar con elunderground digital, casi con un interésantropológico. Allí descubrió que estos intrusosinformáticos, los hackers, a los que se les habíacalificado de carentes de ética e irresponsables, y delos que se había dicho que eran un peligro para lasociedad, en realidad tenían su propia cultura y susreglas. No eran unas reglas muy estrictas, pero en elfondo eran reglas. Básicamente, no robaban dineroy no dañaban nada.

Page 535: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

535

Los objetivos informes de sus investigacionescausaron una gran influencia en serios profesionalesde la informática - la clase de gente quesimplemente se fijaba en las rapsodiasciberespaciales de John Perry Barlow.

Para los jóvenes hackers del underground digital,conocer a Dorothy Denning fue una experienciaalucinante. Aquí estaba esta señora bajita bienpeinada y arreglada, que a muchos hackers lesrecordaba a sus madres o sus tías. Y era unaprogramadora de sistemas IBM con una granexperiencia en arquitectura informática einformación de alta seguridad, que tenía amigos enel FBI y la Agencia de Seguridad Nacional.

Dorothy Denning era un destacado ejemplo de la"intelligentsia" matemática americana, una personaverdaderamente brillante del núcleo de la éliteinformática. Y aquí estaba, haciendo educadaspreguntas a phreaks de veinte años sobre lasimplicaciones éticas de su comportamiento.

Enfrentados a esta genuinamente buena mujer,muchos hackers se enderezaron e hicieron todo loposible para reducir su material de archivosanarquistas casi al mínimo. Sea como sea, loshackers estaban preparados para discutir seriamentetemas importantes con Dorothy Denning. Queríanhablar de lo que no se puede hablar, y defender lo

Page 536: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

536

indefendible, para dar a conocer sus convicciones: lainformación no puede ser una posesión, las bases dedatos de los gobiernos y las grandes compañías sonuna amenaza a los derechos y la privacidad de losindividuos...

Los artículos de Denning dejaron claro a muchosque el "hacking" no era un simple vandalismorealizado por una malvada banda de psicópatas. El"hacking" no era una terrible amenaza que podía sereliminada ignorándola o poniendo fuera decirculación a algunos cabecillas encarcelándoles. Enlugar de eso, el "hacking" era el síntoma de unacreciente lucha por el conocimiento y el poder en laera de la información.

Denning señaló que la actitud de los hackers eracompartida al menos en parte por varios teóricos dela prospectiva de la comunidad empresarial: gentecomo Peter Drucker y Tom Peters. Peter Drucker,en su libro The New Realities, (Las Nuevas Realidades)había afirmado que "el control de la informaciónpor el gobierno ya no es posible por más tiempo.Más aún, la información ahora es transnacional. Aligual que el dinero, no tiene una 'madre patria'".

Y la gran figura de la administración de empresasTom Peters había reprendido a las grandescorporaciones por sus actitudes posesivas y poco

Page 537: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

537

flexibles en su bestseller, Thriving on Chaos(Prosperando en el Caos): "Acaparar información,especialmente en el caso de directivos conintenciones políticas y ansias de poder, ha sido algomuy frecuente en la industria americana, tanto enservicios como en manufactura. Será una enormepiedra de molino en el cuello de las organizacionesdel mañana".

Dorothy Denning había sacudido el tejido socialdel underground digital. Había asistido al juicio deNeidorf, donde se preparó para ser testigo de ladefensa como experta. Era una organizadora entrebastidores de dos de los encuentros nacionales másimportantes entre los activistas de derechos civiles.Aunque no era una fanática de ninguna clase, logróreunir a elementos muy distintos de la comunidadelectrónica con resultados sorprendentes yfructíferos.

Dorothy Denning es actualmente la jefa delDepartamento de Informática de la Universidad deGeorgetown, en Washington, DC.

Había muchas figuras célebres en la comunidad delas libertades civiles. Sin embargo, no hay duda deque la persona más influyente era Mitchell D.Kapor. Así, otros podrían tener títulos o cargos

Page 538: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

538

oficiales, tener más experiencia en delitos o con laley, con los arcanos de la seguridad informática ocon la teoría constitucional pero, en 1.991, Kaporhabía trascendido cualquiera de esos papeles tanlimitados. Kapor se había convertido en "Mitch".

Mitch había llegado a ser el más importante de losluchadores por las libertades civiles. Él había sido elprimero en levantarse, había hablado a gritos,directa, vigorosa y airadamente, había puesto enpeligro su propia reputación y su considerablefortuna personal. A mediados del año 91 Kapor erael más notable defensor de esta causa y, además, eraconocido personalmente por casi cualquier personaque tuviera en América alguna influencia directa enel tema de las libertades civiles en el ciberespacio.Mitch había construido puentes, cruzadoprecipicios, cambiado los paradigmas, forjado lasmetáforas, hizo llamadas telefónicas e intercambiótarjetas de visita de forma tan espectacular quehabría sido imposible para alguien tomar algunadecisión en el "tema hacker" sin preguntarse quépodían pensar y decir Mitch y sus amigos.

La EFF tenía como único objetivo la nuevasituación creada por la red y, de hecho, esto habíasido la estrategia deliberada de la EFF desde sucreación. Tanto Barlow como Kapor detestaban laburocracia y para hacer casi todo su trabajo habían

Page 539: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

539

elegido el empleo de los "valiosos contactospersonales" de la telaraña electrónica.

Después de un año de EFF, Barlow y Kaportenían buenas razones para mirar atrás consatisfacción. La EFF había establecido su propionodo en Internet, "eff.org", con un completoarchivo electrónico de documentos sobre derechosciviles electrónicos, temas de privacidad y libertadesacadémicas. EFF tenía también la publicación"EFFector", un diario impreso trimestralmente, asícomo también la "EFFector Online", un boletínelectrónico con cerca de 1.200 subscriptores. LaEFF prosperaba en el Bien.

La EFF tuvo su sede nacional con personal fijo enCambridge. Había llegado a ser una organizacióncon socios que tenía el apoyo de las bases. Habíaatraído también el favor de una treintena deabogados especializados en derechos civiles, listos yávidos para hacer un buen trabajo en la defensa delos derechos recogidos en la constitución americanaen el ciberespacio.

La EFF había presionado exitosamente enWashington y Massachusetts para cambiar lalegislación de los estados y la ley federal en loreferente a la red informática. En particular, Kaporhabía llegado a ser un veterano testigo experto y,por otro lado, había unido los Consejos de

Page 540: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

540

Telecomunicaciones y el de Ciencias Informáticasde la Academia Nacional de Ciencia e Ingeniería.

La EFF había patrocinado reuniones tales como"Ordenadores, Libertad y Privacidad" y la mesaredonda CPSR. Había efectuado una ofensiva en laprensa que, en palabras de EFFector, "ha influidoen la opinión sobre la red informática y comenzadoa cambiar la imagen del `histerismo hacker' queempezaba a atenazar la nación".

Había ayudado a Craig Neidorf para evitar laprisión.

Y, por último pero seguramente no la menosimportante, la Fundación de la Frontera Electrónicahabía presentado una demanda federal en nombrede Steve Jackson, Steve Jackson Games Inc., y tresusuarios de la BBS Illuminati. Los demandadoseran, y son, el Servicio Secreto de los EstadosUnidos, William Cook, Tim Foley, Barbara Goldeny Henry Kleupfel.

El caso, que está en un procedimiento dediligencias previas en la Corte Federal de Austin apartir de ese escrito, es una demanda civil por daños

Page 541: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

541

para reparar las violaciones de unos derechosprotegidos por la Primera y Cuarta Enmienda de laConstitución de los Estados Unidos, así comotambién por el Acta de Protección de la Privacidadde 1980 (42 USC 2000aa y ss.), y el Acta sobre laPrivacidad de las Comunicaciones Electrónicas (18USC 2510 y ss. y 2701 y ss.).

La EFF había demostrado que tenía credibilidad ytambién que tenía dientes.

En el otoño de 1.991 viajé a Massachusetts parahablar personalmente con Mitch Kapor. Era mientrevista final para este libro.

La ciudad de Boston siempre ha sido uno de loscentros intelectuales más importantes de larepública americana. Es una ciudad muy antiguapara los standard americanos, un lugar donderascacielos eclipsan a cementerios del siglo XVII ,donde las recién creadas compañías de altatecnología de la Ruta 128 comparten sitio con eltalante obrero y preindustrial del "Old Ironside" (elConstitution, famoso crucero de la armadanorteamericana).

La batalla de la colina de Bunker, uno de losprimeros y más amargos conflictos armados de laRevolución americana se luchó en las cercanías de

Page 542: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

542

Boston. Hoy hay una monumental aguja en la colinade Bunker, que puede verse desde gran parte de lacuidad. La voluntad de los revolucionariosamericanos de levantarse en armas y abrir fuegosobre sus opresores ha dejado un legado culturalque dos siglos enteros no han podido borrar. Lacolina de Bunker todavía es un centro importantedel simbolismo político americano, y el espíritu del1776 es una fuerte imagen para aquellos que quierenmodelar la opinión pública.

Sin embargo, no todos los que se envuelven en labandera americana tienen que ser necesariamentepatriotas. Cuando fui a ver la aguja en septiembre de1991, lucía un enorme y mal borrado grafittialrededor de su base, en el que se podía leer:"INGLESES FUERA - IRA PROVISIONAL"46

Dentro de este venerado edificio hay una vitrinacon un diorama de miles de soldados, rebeldes eingleses47, peleando y muriendo sobre la colinaverde, los pantanos al lado del río o las trincherasrebeldes. Hay indicadores que ilustran elmovimiento de las tropas, los cambios de estrategia.El centro del monumento de la colina de Bunkerestá totalmente ocupado por los soldados de juguetede un juego de simulación de batallas. 46 En el original “IRA Provos”.

47 En el original “Redcoats”, soldados ingleses que lucharon en la guerrade la Independencia americana.

Page 543: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

543

La conurbación48 de Boston es un lugar congrandes universidades, entre las que destaca el MIT( Massachusetts Institute of Technology, o InstitutoTecnológico de Massachusetts ), donde se acuñópor primera vez el término de "hacker informático".La Caza de Hackers de 1990 podría ser interpretadacomo una disputa política entre ciudadesamericanas : los baluartes de toda la vida delliberalismo intelectual y melenudo, como Boston,San Francisco y Austin, contra el pragmatismo rudoe industrial de Chicago y Phoenix (con Atlanta yNew York envueltos en conflictos internospropios).

Los cuarteles generales de la EFF ( ElectronicFreedom Foundation, o Fundación para la LibertadElectrónica ) están en el número 155 de SecondStreet de Cambridge, un suburbio de Boston alnorte del río Charles. Second Street tiene acerasllenas de arbustos, con ladrillos sueltos y abolladossobre un asfalto viejo y cuarteado; grandes señalesde tráfico advierten "NO APARCAR DURANTEEMERGENCIA A CAUSA DE LA NIEVE". Estaes un área de modestas industrias manufactureras; laEFF está esquina con esquina de la compañíaGreene Rubber. Es un edificio de ladrillo rojo de

48 En el original “Metroplex”.

Page 544: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

544

dos pisos; sus grandes ventanas de madera destacanpor sus elegantes arcos y por sus alféizares depiedra.

La ventana que da a la entrada luce tres hojas depapel pulcramente impreso a láser y pegado contrael cristal. Dicen:

ON Technology. EFF. KEI.

"ON Technology" ( Tecnología en marcha ) es lacompañía de software de Kapor, que actualmente seespecializa en programas de trabajo en grupo paralos Apple Macintosh. La intención de los programasde trabajo en grupo es promover una interacciónsocial eficiente entre trabajadores de oficinaconectados por ordenador. Los productos másexitosos de ON Technology hasta la fecha son"Meeting Maker" (Creador de Reuniones ) e"Instant Update" (Actualización Instantánea).

"KEI" son las siglas de Kapor Enterprises Inc (Empresas Kapor, S.A. ), la compañía personal deinversiones de Kapor, encargada de controlar susparticipaciones en otras corporaciones de software yhardware.

La EFF es un grupo de acción política - uno muyespecial.

Page 545: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

545

Dentro del edificio, alguien ha encadenado subicicleta a la modesta barandilla de un tramo deescaleras. Una pared moderna de ladrillo y cristalsepara este recibidor de las oficinas. Detrás delladrillo hay un sistema de alarma montado en lapared, un número brillante que parece un cruceentre un termostato y un reproductor de CD.Apiladas

contra la pared hay cajas y cajas de un recientenúmero especial de Scientific American, en cuyaportada se lee : " Como trabajar, jugar y prosperaren el ciberespacio" ; en el interior hay un completoinforme acerca de técnicas electrónicas deinterconexión de redes, además de otras cuestionespolíticas, incluyendo un artículo de Kapor. Las cajasestán dirigidas a Gerard Van der Leun, el directorde comunicaciones de la EFF, que en brevedistribuirá ejemplares para todos sus miembros.

Los cuarteles generales de EFF, KEI y ONTechnology, alquilados por Kapor, son un lugarmoderadamente bullicioso. Tiene más o menos elmismo tamaño que la compañía de juegos de SteveJackson. Ciertamente dista mucho de la gigantescazona de carga y descarga de mercancías porferrocarril en acero gris, situada en la autopistaMonseñor O’Brien, propiedad de la compañíaLotus Development.

Page 546: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

546

Lotus, por supuesto, es el gigante del software queMitchell Kapor fundó a finales de los 70. Elprograma que Kapor ayudó a crear, el "Lotus 1-2-3", es todavía el producto más rentable de lacompañía . También luce una curiosa distinción enlos bajos fondos digitales: posiblemente sea laaplicación más pirateada de toda la historia.

Kapor me recibe cordialmente en su propiodespacho, pasado el vestíbulo. Kapor, pronunciadoKei-por, es un hombre de unos cuarenta y pocosaños, casado y con dos hijos. Tiene una cararedonda, con una frente alta, una nariz recta y unosojos marrones grandes, ingenuos y pensativos,podría decirse llenos de sentimiento. Desdeña lascorbatas, y comúnmente lleva camisas hawaianas ymotivos tropicales, sin ser excesivamente chillónpero sí para darle un aire alegre y ligeramente fuerade lugar.

Hay un ligero tufillo a azufre que hace pensar queMitch Kapor es o fue hacker. Puede que no tenga elcarisma de vaqueo duro, directo y guitarrero de sucolega de Wyoming John Perry Barlow, pero hayalgo en él que le da a uno que pensar. Tiene el airedel tipo europeo con el bombín, el tipo distraídoque está todo el día citando a Longfellow, pero queluego sabe la probabilidad exacta de robar una cartaganadora jugando al póker. Incluso entre sus

Page 547: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

547

colegas de la comunidad programadora, quedifícilmente podrían caracterizarse por ser cortos desesera, Kapor da la impresión de ser un hombremuy inteligente. Habla rápido y con gestosvigorosos, y a veces su acento de Boston cambia aldenso y afilado tono nasal de su juventud en LongIsland.

Kapor es un gran defensor del Museo deOrdenadores de Boston ( su fundación familiarhace gran cantidad de su trabajo filantrópico). Elinterés de Kapor en la historia de su industria le hallevado a conseguir varias cosas curiosas, como el"byte" que está justo al lado de la puerta de sudespacho. Este "byte" - ocho dígitos binarios, unocteto - fue rescatado de los restos de un ordenadorde la época anterior a los transistores. Es un viejochasis de bronce49 del tamaño de una tostadora, conocho ranuras llenas con circuitos experimentales detubos de vacío de una pulgada y soldados a mano.Si se cayera de una mesa probablemente te romperíael pie, pero eso era tecnología punta para losordenadores de los años 40. ( Serían necesarias157.184 de estas primitivas tostadoras para guardarla primera parte de este libro ).

También tenemos un bobinado que forma uncolorido dragón escamado, creado por algún 49 En el original “gunmetal”: aleación de cobre, plomo, cinc y estaño.

Page 548: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

548

inspirado techno-punk a partir de transistores,condensadores y cableado brillante de colores.

Dentro del despacho, Kapor se disculpabrevemente para poner un poco de orden a todavelocidad en su Macintosh IIfx. Si su monitor fuerauna ventana , una persona ágil podría pasar a travésde ella sin dificultad. Hay una taza de café al alcancede Kapor, un recuerdo de su reciente viaje a Europadel Este, con una fotografía serigrafiada y unaleyenda: VIAJE DE LOS LOCOSCAPITALISTAS. En la foto pueden verse a Kapor,a Barlow y a dos conocidos suyos, genioscalifornianos de los negocios de capital de riesgo,cuatro hijos de la explosión demográfica americanade los 5050, despeinados y sonrientes, con chupas decuero, vaqueros, botas y bolsas de viaje, en la pistade aterrizaje de algún lugar detrás del antiguo telónde acero. Parece como si nunca se lo hubieranpasado mejor en su vida.

Kapor está de un talante nostálgico. Hablamos unpoco acerca de sus días de "empollón" en laprimaria , yendo los sábados al programa avanzadode ciencias de la Universidad de Columbia , dondetuvo su primera experiencia programandoordenadores, IBM 1620 , en 1965 y 1966.

50 En el original “Baby Boomer”

Page 549: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

549

" Estaba muy interesado ", dice Kapor, " !y luegome fui a la secundaria y me distraje con las drogas,el sexo y el rock’n’roll, como cualquiera con unapizca de cerebro habría hecho entonces! ". Despuésde ello fue un DJ de rock progresivo durante un parde años en Hartford, Connecticut.

Le pregunto si alguna vez hecha de menos esosdías de rock’n’roll - si alguna vez desearía volvercon su trabajo en la radio.

Kapor mueve su cabeza y niega rotundamente. "Dejé de pensar en volver a ser un DJ el día despuésde lo de Altamont.

Kapor se mudó a Boston en 1974 y consiguió unempleo programando ordenadores centrales enCOBOL. Lo odiaba. Lo dejó y se convirtió en unprofesor de meditación transcendental . ( Fue ellargo flirteo de Kapor con el misticismo oriental elque dio al mundo el "Lotus" ( Loto ) ).

En 1976 Kapor se fue a Suiza, donde elmovimiento de la meditación transcendental habíaalquilado un gigantesco hotel victoriano en St-Moritz. Era un grupo totalmente masculino - 120 entotal - con una determinación: Iluminación o Nada.Kapor le había dado a los transcendentes lo mejorde sí mismo, pero acabó por desencantarse de la

Page 550: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

550

chaladura en la organización. " Estaban enseñandoa la gente a meditar", dice mirando al techo. Su vozbaja una octava, se hace más grave. " No levitaban".

Kapor escogió Nada. Volvió a los Estados Unidosy se graduó en psicología asistencial- Trabajó unpoco en un hospital, pero tampoco podíasoportarlo. " Mi reputación era la de un chicobrillante con un gran potencial que no se haencontrado a sí mismo", dice. Casi con treinta años,una verdadera lástima.

Kapor estaba en paro cuando se compró su primerordenador, un Apple II. Vendió su cadena musicalpara conseguir el dinero, y condujo hasta NewHampshire para evitar los impuestos.

" El día después de comprarlo", cuenta Kapor, "estaba echando un vistazo en una tienda deordenadores y vi a otro tipo, un hombre de unoscuarenta años, bien vestido, hablando con eldependiente. Escuché disimuladamente suconversación, y me di cuenta de que el hombre nosabía nada de ordenadores. Yo había programadodurante un año. Y sabía programar en BASIC, loaprendí solo. Así que me acerqué a él, y me vendícomo asesor". Se para. " No sé de dónde saqué elvalor para hacer eso. No fue propio de mí.

Page 551: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

551

Simplemente dije ' He estado escuchando y creoque puedo ayudarle; esto es lo que necesita y yopuedo hacerlo ' ­ Y me contrató ­. Fue mi primercliente. Me convertí en asesor informático el díadespués que me compré el Apple II.

Kapor había encontrado su verdadera vocación.Atrajo más clientes para su consultora, y formó ungrupo de usuarios de Apple.

Un amigo de Kapor, Eric Rosenfeld, graduado enel MIT, tenía un problema. Estaba haciendo su tesissobre una clase arcana de estadísticas financieras,pero no podía meterse en la abarrotada lista deacceso a los ordenadores centrales del MIT ( ­Eneste punto podríamos decir que si el Sr Rosenfeld sehubiera colado deshonestamente en los ordenadoresdel MIT, Kapor nunca habría inventado Lotus 1-2-3y el negocio de los PC se habría retrasado duranteaños ­ ). Pero resulta que Eric Rosenfeld tenía unApple II, y creyó que sería posible reescalar elproblema para hacerlo más pequeño. Kapor, comoun favor, le hizo un programa en BASIC que hizo eltrabajo.

Entonces se les ocurrió, casi sin quererlo, que elprograma a lo mejor podía venderse. Locomercializaron ellos mismos en bolsas de plásticopor correo, a cien dólares la pieza. "Fue realmenteun negocio artesanal de una consultora marginal " ,

Page 552: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

552

dice Kapor orgullosamente. "Así es como todoempezó, gracias a Dios".

Rosenfeld, que más tarde se convirtió en unaprominente figura de Wall Street, animó a Kapor air a la escuela de negocios del MIT para hacer unMBA51.

Kapor estuvo allí siete meses, pero nuncaconsiguió su título. Aprendió algunas cosas deutilidad - principalmente unas buenas bases sobrelos principios de la contabilidad- y, en sus propiaspalabras , " a hablar como alguien que tuviera unMBA" . Luego lo dejó y se fue a Silicon Valley.

Los inventores de VisiCalc, la primera firma deprogramas para Apple, había mostrado bastanteinterés por Mitch Kapor. Kapor trabajódiligentemente para ellos durante seis meses, secansó de California, y volvió a Boston, donde habíamejores librerías. El grupo de VisiCalc habíacometido el gravísimo error de pasarse a gestiónprofesional." Ello hizo que se vinieran abajo", diceKapor.

" Bueno, no se oye hablar mucho de VisiCalc hoyen día", afirmo pensativamente.

51 Master Business Administration , o Máster en Administración deEmpresas

Page 553: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

553

Kapor parece sorprenderse. " Bueno.....Lotus lacompró".

"Vaya. ¨La comprasteis de veras?".

"¡Claro que sí!.

"Suena como si Bell System comprara WesternUnion".

Kapor sonríe socarronamente. " ­¡Sí ­ ­Sí!. ­¡Esoes!.

Mitch Kapor no controlaba plenamente su propiodestino o el de su empresa. Los valores másimportantes entre los programas informáticos en losprimeros 80 eran los juegos -el Atari parecíadestinado a entrar en la casa de todos losquinceañeros de América-. Kapor decidió meterseen el mundo de las aplicaciones ofimáticassimplemente porque no tenía especial talento paralos videojuegos. Pero era tremendamente rápido,abierto a las nuevas ideas e inclinado a seguir susinstintos. Y sus instintos estaban en lo cierto. Eligióun buen equipo para trabajar con él -el dotadoprogramador Jonathan Sachs (co-autor de Lotus 1 23). El genio de las finanzas Eric Rosenfeld, astutoanalista de Wall Street y el emprendedor empresarioBen Rose. Kapor fue el fundador y presidente de

Page 554: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

554

Lotus, una de las aventuras empresariales masespectacularmente exitosa en este siglo XX.

Kapor es ahora un hombre extremadamente rico.Le pregunto si realmente sabe cuanto dinero tiene.

"Si", dice, "con un margen de error del uno o dospor ciento".

Entonces, ¿cuanto dinero tiene realmente?.

Agita la cabeza y contesta "Mucho. Mucho. No esalgo de lo que hable. Las cuestiones de clase ydinero son siempre muy delicadas.

No le suplicare que me lo diga. Estaría fuera delugar. Podemos asumir, descortésmente, que Kaportiene al menos cuarenta millones de dólares -es loque obtuvo el año que abandonó Lotus. Pero lagente que debería saberlo afirma que tiene alrededorde ciento cincuenta millones de dólares, añadiendoo quitando en cada momento las fluctuaciones en elmercado que sufran sus aciones. Si Kapor sehubiera quedado con Lotus, como hizo su colega yamigo Bill Gates con Microsoft, es probable quedisfrutase de una fortuna similar a la de Gates -estimada e unos tres mil millones de dólares. Entodo caso Michael Kapor tiene todo el dinero que

Page 555: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

555

puede querer. El dinero ha perdido el atractivo quepudo tener en algún momento para él -probablemente no demasiado en todo caso. CuandoLotus se convirtió en una empresa demasiadoestirada y burocrática se situó muy lejos de susposibles fuentes de satisfacción personal y Kapor semarchó. Simplemente cortó todas sus relacionescon la empresa y salió por la puerta. Esto asombró atodos, excepto a los que realmente le conocían.

Kapor no tuvo que emplear a fondo sus recursospara causar una completa transformación en lapolítica sobre el ciberespacio. En su primer año elpresupuesto de la EFF fue de un cuarto de millónde dólares, así que Kapor podía mantenerla con eldinero que llevaba en la cartera.

A Kapor le costó mucho contarme que realmenteno se considera un auténtico activista de laslibertades civiles. Ha pasado últimamente ciertotiempo entre genuinos activistas de las libertadesciviles y resultan tan políticamente correctos que lefastidia. Le parece que dedican demasiado tiempo acriticas legales nimias y excesiva y no suficiente alejercicio vigoroso de los derechos civiles en elmundo real de cada día.

Kapor es un emprendedor. Como a todos loshackers prefiere involucrarse de forma dilecta,persona y activa. "El hecho de que la EFF tenga su

Page 556: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

556

propio nodo en Internet es fantástico. Somoseditores. Somos distribuidores de información".Entre las cosas que se pueden encontrar en el sitiode Internet eff.org están números atrasados dePhrack. Se produjo una discusión interna en la EFFal respecto y finalmente se decidieron a hacerlo.Podrían incluir otras publicaciones digitalesunderground -pero si se hacen, dice, "seguro queincluiríamos cosas de Donn Parker y cualquier cosaque Gail Thackeray quiera poner. Nosconvertiremos en una biblioteca pública con unautilidad muy amplia. Avanzando en la dirección deque la gente tome sus propias decisiones". Sonríe."Trataremos de etiquetar a todas las editoriales".

Kapor está decidido a abordar las cuestionestécnicas de Internet al servicio del interés público."El problema de ser un nodo de la Red hoy en díaes que necesitas tener un especialista técnico las 24horas. Nosotros tenemos a Chris Davis para elcuidado de la bestia. ¡No podríamos hacerlonosotros solos!".

Se detiene. "Así que la dirección en la que latecnología debe de evolucionar es hacia unidadesmas estandarizadas con las que una persona notécnica se sienta confortable. Es el mismomovimiento que se produjo de lasminicomputadoras a los PCs. Puedo ver un futuro

Page 557: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

557

en el que cualquier persona pueda tener un nodo enla Red. Cualquiera podrá ser un editor. Es mejorque los medios de comunicación que tenemos hoy.Es posible, nosotros estamos trabajandoactivamente en ello.

Kapor se encuentra ahora en su elemento, fluido ytotalmente al mando. "Dígale a un hacker que todoel mundo debería tener un nodo en Internet", dice,"y lo primero que contestará es que el IP no esescalable" (IP es el protocolo de comunicación deInternet. Tal y como lo conocemos ahora elsoftware de IP simplemente no es capaz de unaexpansión indefinida, se saturaría). "La respuesta"dice Kapor "¡es evolucionar el protocolo! Póngase alos expertos a trabajar en ello y que resuelvan quehay que hacer. ¿Añadimos ID? ¿Añadimos unnuevo protocolo? No nos limitemos a hablar,podemos hacerlo”.

Poner juntos a los expertos en una materia aresolver un problema es algo que se le daespecialmente bien a Kapor. Debemos tener encuenta que la gente en Internet disfruta depertenecer a una cierta élite tecnológica y noparecen especialmente interesados en democratizarla Red.

Page 558: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

558

Enfatizamos que los "telecos" son también unared electrónica y parece que quieren conservar suconocimiento técnico entre ellos.

Kapor replica que los "telecos" e Internet son doscosas completamente diferentes. "Internet es unsistema abierto, todo se publica, se discute sobrecualquier cosa por prácticamente cualquiera quepueda acceder. Es exclusiva y elitista principalmenteporque es muy complicada de emplear. Hagamosmás sencillo usar la Red".

Por otro lado, se permite con un cambio deénfasis, los llamados elitistas tienen su parte derazón también. "Antes de que la gente entre en lared los novatos, los que quieren hacer sugerencias ycriticar la Red por estar "completamentearruinada"... “Deberían al menos tomarse el tiemponecesario para entender la cultura de Internet en suspropios términos. Tiene su propia historia,muestren cierto respeto por ella. En estos aspectossoy conservador”.

Internet es para Kapor el paradigma de lastelecomunicaciones en el futuro. Internet esdescentralizada, no jerárquica, casi anárquica. Nohay jefes, cadena de mando ni datos secretos. Sicada nodo obedece los estándares generales

Page 559: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

559

establecidos simplemente no es necesario que existauna autoridad central de la red.

¿No representa eso el final de AT&T comoinstitución?, pregunto.

Esta posibilidad no perturba a Kapor ni por unmomento. "Su principal ventaja ahora es que yatienen todo el cableado. Pero están ocurriendo doscosas. Cualquiera con un derecho de paso estáinstalando fibra óptica -ferrocarriles SouthernPacific y gente por el estilo- hay un montón de fibraoscura instalada. ("Fibra oscura" es cable de fibraóptica cuya enorme capacidad excede la demandaactual y por lo tanto no transporta impulsos de luz,está aun "oscura" esperando para un uso futuro).

"La otra cosa que está ocurriendo es que loscircuitos locales están pasando a transmisionesinalámbricas. Todos desde Bellcore a las compañíasde televisión por cable y AT&T quieren colocar esascosas llamadas 'sistemas de comunicación personal'.De esta forma resulta que hay competencia local -puede haber una variedad de personas, un grupo debarrios colocando aparatos en los postes y otrogrupo de gente instalando fibra oscura. ¿Qué ocurreentonces con las compañías telefónicas?. Que seencuentran sometidas a enorme presión desdeambos lados".

Page 560: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

560

"Cuanto más lo pienso mas creo que en un mundopost-industrial y digital; la idea de monopoliosnormados es mala. En el futuro la gente mirará atrásy pensara que en los siglos XIX y XX la idea decompañías suministradoras publicas era uncompromiso aceptable. Era necesario un trazado decables subterráneo con lo que otra solución eraeconómicamente muy ineficiente. Esto tambiénsupone una entidad que controlase esainfraestructura. Pero ahora hay partes de lacomunicación que tienden hacia tecnologíasinalámbricas -las conexiones se harán medianteinterfaces de alta tecnología, no mediante cables. Entodo caso, al final seguirá habiendo cables, peroserán meras mercancías. Con la fibra y lastecnologías inalámbricas ya no necesitas compañíaspúblicas suministradoras del servicio.

¿Y en cuanto a los suministros de gas, agua ...?

Por supuesto continuaremos necesitándolos,asiente. "Perro cuando lo que transportas esinformación, no substancias físicas, entoncespuedes jugar con unas reglas diferentes. ¡Estamosdesarrollando esas reglas ahora!. Esperemos que sepueda contar con un sistema mucho másdescentralizado y en el que haya mayor competenciaen el mercado".

Page 561: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

561

"El papel del gobierno será el de controlar quenadie haga trampas, velar por el proverbial campode juego uniforme. Una política que evite losmonopolios y que debe dar lugar a un mejorservicio, a precios más bajos, mas opciones y mayorpoder a nivel local. Creo firmemente en el poder anivel local". Sonríe.

Kapor es un hombre con una visión Es unanovedosa visión que él, junto con sus aliados, estándiseñando con considerable detalle y gran energía.Teniendo en cuenta el oscuro, cínico y morbosocyberpunk que soy no puedo evitar consideraralgunas de las oscuras consecuencias de una reddescentralizada, no jerarquizada y con poder a nivellocal.

He de señalar que algunas lumbreras han sugeridoque las redes electrónicas, faxes, teléfonos,pequeñas fotocopiadoras ... han jugado un papelimportante en la disolución del poder centralizadodel comunismo y en la caída del Pacto de Varsovia.

El socialismo está totalmente desacreditado, diceKapor, la idea de que los faxes los hicieron todoellos solos es prácticamente un mero deseo.

Se le ha ocurrido pensar que la las redeselectrónicas pudieran corroer la infraestructuraindustrial y política de América hasta el punto de

Page 562: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

562

hacerlas insostenibles e inútiles, y que el antiguoorden se derrumbe de bruces como ha ocurrido enla Europa del Este.

"No". Dice Kapor secamente. "Pienso que esextraordinariamente poco probable. En parteporque hace diez o quince años tuve acerca de losordenadores personales las mismas esperanzas queen absoluto se han cumplido. Sonríe irónicamentecon los ojos entreabiertos. "Soy contrario a lastecno-utopías. Cada vez que me encuentro con una,o bien corro en dirección contraria, bien trato deacabar con ella.

Entonces caí en la cuenta de que Mitch Kapor nobusca un mundo mas seguro para la democracia; yseguro que no lo busca para los anarquistas outópicos -y menos aún para los que accedenilegalmente a los ordenadores ajenos o los artistasdel timo electrónico-. Lo que realmente desea es unmundo más seguro para los futuros Mich Kapor.Ese mundo de nodos descentralizados de pequeñaescala pero con acceso instantáneo a lo mejor y másbrillante, será un entorno perfecto para uncapitalismo mal dirigido que ha hecho de MitchKapor lo que es hoy.

Kapor es un hombre muy brillante, posee una raracombinación de intenso visionario y fuerte

Page 563: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

563

practicidad. La dirección de la EFF está compuestapor: John Barlow, Jerry Berman de la ACLU(American Civil Liberties Union), Stewart Brand,John Gilmore, Steve Wozniak y Esther Dyson,decana de los empresarios en el campo de losordenadores. Todos ellos comparten sus dotes, suvisión y su formidable talento en cuanto a redes. Esgente de los años sesenta apartada por las propiasturbulencias de la época pero recompensada conriqueza e influencia. Son de lo mejor y más brillanteque la comunidad electrónica puede ofrecer. Pero¿pueden realmente conseguirlo o solamente estánsoñando?. Son tan pocos y tienen tanto en sucontra.

Dejo a Kapor y sus empleados luchando alegrescon las prometedoras intimidades de su reciéninstalado sistema operativo Macintosh 7. Elsiguiente día es sábado, la EFF está cerrada. Mededico a visitar varios puntos de interés en laciudad.

Uno de ellos es el lugar de nacimiento delteléfono.

Está marcado por una placa de bronce en unpedestal de granito moteado blanco y negro. Seencuentra en la plaza del edificio federal John F.Kennedy, el mismo lugar en el que una vez Kaporfue fichado por el FBI.

Page 564: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

564

La placa tiene un bajorrelieve del teléfono originalde Bell y se lee "Lugar de nacimiento del teléfono.En este lugar, el 2 de junio de 1875, AlexanderGraham Bell y Thomas A. Watson transmitieronsonido a través de cables. Este exitoso experimentose realizó en un desván de la quinta planta de lo queera el 109 de Court Street y significó el principio delservicio de telefonía a lo largo del mundo".

El 109 de Court Street hace tiempo que hadesaparecido. A la vista desde la placaconmemorativa de Bell, cruzando la calle, seencuentran unas de las oficinas centrales de laNYNEX, la Bell RBOC local, en el 6 de BowdoingSquare.

Cruzo la calle y doy la vuelta al edificio detelecomunicaciones despacio, con las manos en losbolsillos. Es un día luminoso, un día de otoño típicode Nueva Inglaterra. Las oficinas centrales son unbonito megalito de los años 40 en estilo Art Decotardío de ocho plantas.

Aparcado fuera hay un generador autónomomóvil. Este generador me llama la atención comoalgo anómalo. ¿No tienen su propio generadorautónomo dentro de ese monstruo de ochoplantas?. Después sospecho que NYNEX ha tenido

Page 565: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

565

noticias del corte de electricidad que sufrió el 17 deseptiembre AT&T y que hizo caer el servicio aNueva York. El generador móvil es como unasegunda red de seguridad, cinturón y tirantes, muytecnocrático.

Sobre las puertas de cristal hay un bonitobajorrelieve estilo Art Deco con vides, girasoles ypájaros rodeando el logo de BELL y la inscripción"COMPAÑÍA TELEFÓNICA Y TELEGRÁFICADE NUEVA INGLATERRA" -una entidad que yano existe.

Las puertas están bien cerradas. Echo un vistazo através del cristal y veo dentro un anuncio oficial quedice:

"Compañía Telefónica de Nueva Inglaterra unacompañía NYNEX.

ATENCIÓN:

Todas las personas dentro del edificio de laCompañía Telefónica de Nueva Inglaterra estánobligadas a llevar sus identificaciones en lugarvisible (CCP sección 2, página 1)

Los visitantes, vendedores, contratistas y demásestán obligados a llevar de forma visible un pasediario.

Page 566: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

566

Gracias. Kevin C. Stanton, Coordinador deseguridad del edificio".

Fuera, doblando la esquina hay una puerta conapertura anti-pánico, una puerta de entregas cerrada.Alguien ha hecho una pintada sobre esta puerta conuna única palabra pintada con spray en cursiva:

Furia.

Mi libro The Hacker Crackdown esta ahora casiterminado. He reservado deliberadamente lo mejorpara el final.

En febrero de 1.991, asistí a la Mesa redondaPolítica Pública de la CPSR, en Washington, D.C.La CPSR52, fue una organización hermana de laEFF, o quizás su tía, por ser igual de antigua yquizás igual de sabía por los caminos del mundo dela política.

La CPSR comenzó en 1981 en Palo Alto, como uninformal foro de discusión de científicos y técnicosen computadoras de California, unidos nada másque por una lista de correo electrónico. Esta típicaad-hocracia de alta tecnología recibió la dignidad de

52 Computer Professionals for Social Responsibility (es decirProfesionales de las Computadoras por la Responsabilidad Social).

Page 567: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

567

su propio acrónimo en 1982, y fue formalmenteincorporado en 1983.

La CPSR ejerció presión sobre el gobierno y elpúblico por igual con un gran esfuerzo educativo,advirtiendo severamente contra una confianzaestúpida e insensata en los complejos sistemas decomputadoras. La CPSR insistió en que unas merascomputadoras nunca deberían ser consideradas unapanacea mágica para los problemas éticos opolíticos de la sociedad humana. Los miembros dela CPSR estuvieron especialmente preocupadosacerca de la estabilidad, seguridad, y fiabilidad de lossistemas de computadoras militares, y muyespecialmente preocupados por esos sistemas quecontrolan los arsenales nucleares. La CPSR fue másconocida por sus persistentes y bien divulgadosataques a la credibilidad científica de la Iniciativa deDefensa Estratégica ("Guerra de las Galaxias").

En 1.990, la CPSR fue el grupo activistaciberpolítico veterano de la nación, con más de dosmil miembros en veintiún regiones a lo largo deEE.UU. Fueron especialmente activos en Boston,Silicon Valley, y Washington DC, donde elministerio de Washington patrocinó la MesaRedonda para la Política Pública.

La Mesa Redonda, sin embargo, había sidofundada por la EFF, la cual había pasado a la CPSR

Page 568: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

568

una amplia subvención para operaciones. Este fue elprimer encuentro oficial gran escala de lo quellegaría a ser la comunidad de libertarios civiles de laelectrónica.

Sesenta personas asistieron, incluido yo mismo; eneste caso, no tanto como periodista sino comoautor cyberpunk. Muchas de las luminarias de estecampo tomaron parte: Kapor y Godwin por supuesto. Richard Civille y Marc Rotenberg de laCPSR. Jerry Berman de la ACLU. JohnQuarterman, autor de The Matrix. Steven Levy,autor de Hackers. George Perry y Sandy Weiss deProdigy Services, para describir los problemas enlibertades civiles que su joven red comercial estabaexperimentando. La Dra. Dorothy Denning. CliffFigallo, gerente de the Well. Allí estuvo SteveJackson, que había encontrado por fin su audiencia,y también estuvo el mismo Craig Neidorf "KnightLightning", con su abogado, Sheldon Zenner. KatieHafner, periodista científica, y coautora deCyberpunk: Fueras de la ley y hackers en la frontera de lacomputadora. Dave Farber, pionero de ARPAnet ygurú de Internet. Janlori Goldman del Proyectosobre Privacidad y Tecnología del ACLU. JohnNagle de Autodesk y la Well. Don Goldberg de laCasa del Comité de Justicia. Tom Guidoboni, elabogado defensor en el caso del Gusano deInternet. Lance Hoffman, profesor de ciencia de las

Page 569: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

569

computadoras en la Universidad The GeorgeWashington. Eli Noam de Columbia. Y unamultitud de otros no menos distinguidos.

El Senador Patrick Leahy pronunció el discursoclave, expresando su determinación de continuarcreciendo y mejorando en el tema de la libertad deexpresión electrónica El discurso fue bien recibido,y la emoción fue palpable. Todos los paneles dediscusión fueron interesantes -algunos inevitables.La gente se conectaba casi con un interés casidesesperado.

Yo mismo mantenía una discusión de lo másinteresante y cordial durante el almuerzo con Noel yJeanne Gayler, El Almirante Gayler era un antiguodirector de la Agencia de Seguridad Nacional53.Como este fue el primer encuentro conocido entreun auténtico cyberpunk y un ejecutivo jefe del másgrande y mejor financiado aparato de espionajeelectrónico de América, había naturalmente unpoquito de ceño fruncido en ambos lados.

Desafortunadamente, nuestro debate fue "off therecord". De hecho todos los debates en la CPSReran oficialmente así, la idea era hacer algo serioconectados en una atmósfera de completa

53 Las siglas en inglés: NSA.

Page 570: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

570

franqueza, mejor que representar un circomultimedia.

En cualquier caso, la Mesa redonda de la CPSR,aunque interesante e intensamente valiosa, no fuenada comparado con el acontecimientoverdaderamente alucinante que ocurrió pocos mesesdespués.

“Ordenadores, Libertad y Privacidad”.Cuatrocientas personas procedentes de cualquieresquina imaginable de la comunidad electrónicaamericana. Como escritor de ciencia-ficción, hepresenciado algunos espectáculos raros en mi vidapero este está realmente más allá de todo loconocido. Incluso “Cyberthon”, el “Woodstock delciberespacio” de la Point Foundation, donde lapsicodelia de la Bahía54 choca de cabeza con elemergente mundo de la realidad virtualinformatizada, era como una actuación en un Clubde Kiwanis comparado con algo tan asombroso.

La “comunidad electrónica” ha llegado a unapogeo. Casi todo protagonista en este libro está de

54 La Bahía de San Francisco, conocida en inglés simplemente como“The Bay Area”.

Page 571: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

571

servicio. Civiles Libertarios. Policías Informáticos.El Underground Digital. Incluso unos pocos ydiscretos hombres de las compañías telefónicas. Sereparten unas etiquetas para las solapas con puntoscoloreados según un código. Cuestiones sobrelibertad de expresión. Las fuerzas de la Ley.Seguridad Informática. Privacidad. Periodistas.Abogados. Educadores. Bibliotecarios.Programadores. Estilizados puntos negro-punk paralos hackers y phreakers telefónicos. Casi todos lospresentes parece que llevan ocho o nueve puntos,parece que lucen seis o siete sombrerosprofesionales.

Es una comunidad. Algo parecido al Líbanoquizás, pero una nación digital. Gente que haluchado durante todo el año en la prensa nacional,personas que han albergado las más profundassospechas sobre los motivos y la ética de los unos ylos otros, están ahora en el regazo de los mismos.La gente de “Ordenadores, Libertad y Privacidad”tendría toda la razón del mundo para volversedesagradable, pero exceptuando las pequeñasirrupciones de tonterías desconcertantesprovenientes del lunático de turno de laconvención, reinó una sorprendente afabilidad. LaCFP55 es como un banquete de bodas en el que losdos amantes: una novia inestable y un novio 55 Siglas inglesas de “Computers, Freedom and Privacy”, es decir la yamencionada convención de “Ordenadores, Libertad y Privacidad”

Page 572: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

572

charlatán se entregan los anillos en un matrimonioclaramente desastroso

Está claro para las dos familias- Incluso para losvecinos e invitados al azar- que no es una relaciónviable, y la desesperación de la joven pareja nopuede aguantar más la espera. Simplemente nopueden ayudarse así mismos. La loza volará. Loschillidos desde su nuevo piso de casadosdespertarán al resto del bloque de vecinos. Eldivorcio espera en las alturas como un buitrevolando sobre el Kalahari; es un matrimonio delque va a nacer un hijo. Las tragedias acaban enmuerte; las comedias en boda. La caza de Hackersestá acabando en matrimonio. Y habrá un niño.

Desde el principio reinan las anomalías. John PerryBarlow, el explorador del ciberespacio está aquí. Sufoto en color en el New York Times Magazine, Barlowceñudo, severo paisaje nevado de Wyoming, con unlargo abrigo negro, sombrero oscuro, un MacintoshSE30 apuntalado sobre una valla y unimpresionante rifle de la frontera debajo del brazo,será la imagen individual más llamativa de la caza delos Hackers. Es el invitado de honor del CFP –¡junto con Gail Thackeray del FCIC! ¿Quédemonios esperan estos dos invitados hacer el unocon el otro? ¿Un Vals?.

Page 573: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

573

Barlow formula el primer discurso.Contrariamente a lo esperado está ronco – elvolumen total de trabajo en las calles le hadesgastado. Habla concisamente, agradablemente,con una petición de conciliación, y al irse recibe unatormenta de aplausos.

Entonces Gail Thackeray entra en escena. Estávisiblemente nerviosa. Ha estado en el estradomucho últimamente. Leyendo esos mensajes deBarlow. Seguir a Barlow es un desafío paracualquiera. En honor del famoso compositor deGrateful Dead, ella anuncia con voz aguda, que va aleer - un poema. Uno que ha compuesto ella misma.

Es un poema horrible, aleluyas en el divertidocontador del Servicio de Robert W. La cremación deSam McGee. Pero es, de hecho, un poema. ¡Es laBalada de la Frontera Electrónica! Un poema sobre lacaza de los Hackers y la total imposibilidad del CFP.Está lleno de juegos de palabras, chistes. Laveintena, o más o menos, de policías entre laaudiencia, que están todos juntos sentados en unanerviosa claca están totalmente muertos de risa. Elpoema de Gail es lo más endemoniadamentedivertido que han escuchado nunca. Los Hackers ylibertarios, que habían tomado a esta mujer por IlsaLa Loba de las SS, la miran boquiabiertos. Nunca enlos salvajes límites de su imaginación podíanimaginarse que Gail Tackeray fuera capaz de

Page 574: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

574

semejante movimiento sorpresa. Pueden verlesapretando su botón de RESET mental. ¡Jesús! ¡Estaseñora es una hacker colgada ! ¡Es como nosotros!¡Dios, eso lo cambia todo!.

Al Baise, técnico en computadoras del FBI, hasido el único policía en la Mesa Redonda del CPSR,arrastrado allí por el abrazo de Dorothy Denning.Protegido y silenciado en la reunión de la CPSR;“un león lanzado a los Cristianos”.

En el CFP, respaldado por el gallinero de policías,Bayse de repente se pone elocuente e inclusodivertido, describiendo el “NCIC 2000” del FBI, unenorme catálogo digital de grabaciones criminales,como si súbitamente se hubiera convertido en unextraño híbrido de George Orwell y George Gobel.Sucumbe a la tentación de hacer un antiguo chistesobre el análisis estadístico. Al menos un tercio delpúblico se ríe audiblemente.

“No se rieron de eso en mi último discurso”observa Bayse. Se ha estado dirigiendo a los policías- policías honrados, no gente de la informática. Hasido un encuentro valioso, útil, más de lo queesperaban.

Sin ninguna estimulación, sin ninguna preparación,el público simplemente comienza a hacer preguntas.

Page 575: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

575

Melenudos, tíos raros, matemáticos. Bayse estárespondiendo, educadamente, francamente, a todo,como un hombre que camina sobre el aire. Laatmósfera de la sala comienza a chisporrotear consurrealismo. Una abogada detrás de mí se pone asudar y una caliente ráfaga de unsorprendentemente potente perfume almizclado sedesliza desde sus muñecas.

La gente está mareada de la risa. Están atrapados,fascinados, sus ojos tan abiertos y oscuros queparecen erotizados. Increíbles corrillos de gente seforman en los vestíbulos, alrededor del bar, en lasescaleras mecánicas: policías con hackers, derechosciviles con el FBI, Servicios Secretos y los Phreaksdel teléfono.

Gail Thackeray está muy decidida en su jerseyblanco de lana con el pequeño logo del ServicioSecreto. “¡Encontré a Phiber Optik en las cabinastelefónicas, y cuando vio mi jersey se quedó depiedra!” dice riéndose ahogadamente.

Phiber discute su caso mucho más ampliamentecon su oficial de arresto, Don Delaney de la Policíadel Estado de Nueva York. Después de una charlade una hora, los dos parecen preparados paraempezar a cantar “Auld Lang Sine”. Phiberfinalmente encuentra el coraje para deshacerse de supeor demanda. No es simplemente el arresto. Es el

Page 576: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

576

cargo. Piratear el servicio de números 900. Soy unprogramador, insiste Phiber. Esa acusación tanpoco convincente va a destrozar mi reputación.Habría estado bien haber sido cogido por algointeresante, como la Sección 1030 de intrusión enordenadores. ¿Quizás algún tipo de crimen que nose haya inventado aún?. No un piojoso fraudetelefónico. Fiuuu...

Delaney parece arrepentido. Tiene una montañade posibles cargos criminales contra Phiber. Elchaval se declarará culpable de todos modos. Es unnovato, ellos siempre se declaran así. Podría cargarlecon cualquier cosa, y obtener el mismo resultadofinal. Delaney parece genuinamente avergonzadopor no haber gratificado a Phiber de un modoinocuo. Pero es demasiado tarde. Phiber se hadeclarado culpable ya. Es agua pasada. ¿Qué sepuede hacer ahora?.

Delaney tiene un buen entendimiento de lamentalidad hacker. Mantuvo una conferencia deprensa después de haber cogido a un grupo dechicos de Master of Deception56. Algún periodista lepreguntó: “¿Describiría a estas personas comogenios?” La inexpresiva respuesta de Delaney,perfecta: “No, describiría a estas personas comoacusados.” Delaney atrapa a un joven por hackear

56 Es decir “Amos de la Decepción”.

Page 577: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

577

códigos con un marcado aleatorio repetitivo. Ycuenta a la prensa que NYNEX puede hacer unseguimiento de esos métodos en muy poco tiempohoy en día, y que un chico tiene que ser tonto parahacer algo tan fácil de pillar. Otra vez ha metido lapata: a los hackers no les importa que los honradospiensen que son algo así como Genghis Khan, perosi hay algo que no soportan es que les llamenidiotas.

No será tan divertido para Phiber la próxima vez.Al haber cometido una segunda infracción verá laprisión. Los hackers se saltan las leyes. No songenios tampoco. Van a ser acusados. Y aún,Delaney medita sobre una copa en el bar del hotel,encuentra imposible el tratarles como a criminalescomunes. Él conoce a los criminales. Esos jóvenesen comparación, son unos despistados - no huelenbien, pero no son malos.

Delaney ha visto muchísima acción. Estuvo enVietnam. Le alcanzaron y él ha disparado también agente. Es un policía de homicidios de Nueva York.Tiene la apariencia de un hombre que no ha vistoúnicamente la mierda estrellarse contra elventilador, también la ha visto salpicar en todos losbloques de la ciudad, y fermentando durante años.Está de vuelta.

Page 578: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

578

Escucha a Steve Jackson contar su historia. Alsoñador amante de los juegos de estrategia le hanrepartido una mala mano. La ha jugado lo mejorque ha podido. Bajo su apariencia exterior defanático de la ciencia-ficción hay un núcleo deacero. Sus amigos dicen que cree en las normas, enel juego justo. Nunca comprometerá sus principios,nunca se rendirá. “Steve,” le dice Delaney a SteveJackson, “tuvieron pelotas, quienes quiera que teatraparon. ¡Eres genial!” Jackson, anonadado, cae ensilencio y se sonroja con genuino placer.

Neidorf ha crecido mucho durante el año pasado.Es un buen estudiante, hay que reconocerle eso.Vestido por su mamá, la directora de moda de unacadena nacional de ropa, el hermano de unafraternidad técnica de la Universidad de Missourique sobrepasa a todos menos a los más importantesabogados de la Costa Este. Las mandíbulas de acerode la prisión se cierran con un sonido metálico sinél, y ahora la carrera de abogado llama a Neidorf. Separece a la larva de un congresista.

No es un “hacker” nuestro señor Neidorf. No estáinteresado en las ciencias de la computación. ¿Porqué tendría que estarlo?. No está interesado enescribir en lenguaje C el resto de su vida, y además,ha visto la caída de los chips. Para el mundo de laciencia computacional él y Phrack fueron una simple

Page 579: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

579

curiosidad. Pero para el mundo de la justicia... Eljoven ha aprendido dónde se entierran loscadáveres. Lleva su cuaderno de recortes de prensaallí dónde va.

Phiber Optik se ríe de Neidorf, un paleto delMedio Oeste, por creer que Acid Freak57 fabricaácido y escucha rock ácido. Demonios, no. ¡Acidnunca ha hecho ácido! Lo que le gusta es la músicaacid house. Jesús. La simple idea de fabricar LSD.Nuestros padres si que lo hicieron, payaso...

Thackeray súbitamente vuelve completamente laluz del faro de su atención hacía Craig Neidorf yempieza un intento de más o menos media hora deganarse al chico. ¡La Juana de Arco del CrimenInformático le da consejos sobre su carrera aKnight Ligthning! “Tu experiencia puede ser muyvaliosa – una ventaja” le dice ella con unainequívoca sinceridad de seiscientos vatios. Neidorfestá fascinado. La escucha con una atención nofingida. Está asintiendo y diciendo sí señora. ¡Sí,Craig, tú también puedes olvidar el dinero y entraren el glamuroso y horriblemente mal pagado mundode LA PERSECUCIÓN DEL CRIMENINFORMÁTICO! Puedes meter en la cárcel a tusantiguos amigos – ups!...

57 Que podríamos traducir por el colgado/monsturo del ácido.

Page 580: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

580

No puedes continuar batiéndote con módemsindefinidamente. No puedes vencer un sinsentidomás con recortes de periódico enrrollados. Antes odespués tendrás que coger directamente la sarténpor el mango. Y aún el simple hecho de ensamblartodo aquí ha hecho variar la situacióndrásticamente. John Quaterman autor de TheMatrix, explica la Internet en este simposium. Es lared de noticias más grande del mundo, estácreciendo a botes y saltos, y todavía no podemosmedir Internet porque no podemos pararla dondeestá. No puede detenerse porque no hay nadie en elmundo que tenga autoridad para hacerlo. Cambia,sí, crece, se mete en sí misma a lo largo de unmundo post-industrial y posmoderno y generacomunidades allí donde llega, y está haciendo todoesto ella sola.

Phiber es distinto. Un chaval de fin de siglo,Phiber Optik, Barlow dice que parece un dandyeduardiano. Pero es más. Cuello afeitado, loslaterales del cráneo con un corte al cero parecido alde los hip-hop, una revoltosa maraña de pelo en laparte de arriba que parece engominado, se quedahasta las cuatro de la mañana y se pierde todas lassesiones, entonces se cuelga de las cabinastelefónicas con su aparato destripador,ROMPIENDO SISTEMAS JUSTO EN MEDIODE LOS TÍOS DEFENSORES DE LA LEY MÁS

Page 581: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

581

IMPORTANTES EN LOS ESTADOS UNIDOS,o al menos eso finge. No como “Frank Drake”.Drake que escribió a Dorothy Denning desdeninguna parte, y le pidió una entrevista para sufanzine ciberpunk barato, y luego empezó ainterrogarla sobre sus principios éticos. Ella eraretorcida también... Drake, alto como unespantapájaros, con su blando y rubio mohawk, suszapatillas de deporte raídas y su cazadora de cuerograbada con la palabra ILLUMINATI en rojo,desprende un inequívoco aire a bohemio literato.Drake es el tipo de hombre que lee las revistas dediseño industrial británicas y aprecia a WilliamGibson por la calidad sabrosa de su prosa. Drakenunca podrá volver a tocar un teléfono o unteclado, pero todavía tiene el pendiente en la nariz ylos confusos fanzines fotocopiados además de lasmuestras de música industrial. Es un punk radicalcon un equipo de publicación personal y unadirección en Internet. Cerca de Drake el diminutoPhiber parece como si se hubiera coagulado a partirde las líneas telefónicas. Nacido para el phreak.

Dorothy Denning se acerca de repente a Phiber.Los dos son más o menos de la misma estatura ycomplexión corporal. Los ojos azules de Denningcentellean detrás de las monturas de sus gafas.“¿Por qué has dicho que yo era pintoresca?” Lepregunta a Phiber, pintorescamente.

Page 582: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

582

Es una descripción perfecta, pero Phiber estáanonadado... “Bueno, yo. Err... usted sabe...”

“Yo también pienso que eres pintoresca Dorothy”Digo yo, el escritor al rescate, le doy un poco depalique como los periodistas... Ella es pulcra y bellatodavía tiene alguna cualidad anticuada, como unaDoncella de los peregrinos detrás de un cristalplomizo; si tuviera seis pulgadas de altura DorothyDenning quedaría bien dentro de una vitrina china...La Criptógrafa... La Criptogratriz... De cualquiermodo... Extrañamente Peter Denning parece suesposa, Podría identificar a este caballero como sualma gemela de entre un grupo de tipos. Vistiendopantalones a medida, un jersey universitario con unpunteado borroso, y una corbata académicalimpiamente anudada... Esta refinada, exquisita ehiperinteligente educada pareja de una civilizaciónextranjera parecen haber emergido de algúnuniverso paralelo más fino y limpio, donde lahumanidad existe para hacer la columna de JuegosMatemáticos en la revista Scientific American. ¿Por quéesta agradable señora trata con esos insípidospersonajes?.

Porque ha llegado el tiempo de hacerlo, ese es elpor qué. Porque ella es la mejor en lo que hace.

Page 583: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

583

Donn Parker está allí, La Gran Águila Calva delCrimen Informático... Con su cúpula calva, granaltura y enormes manos como las de Lincoln, elgran pionero visionario del campo se abre caminoarando a través de los simples mortales como unrompehielos... Sus ojos apuntan hacia el futuro conla rigidez de una estatua de bronce... Con el tiempo,dice a su público, todos los crímenes empresarialesserán crímenes informáticos, porque las empresastendrán todo que ver con los ordenadores. “CrimenInformático” como categoría desaparecerá.

Mientras tanto novedades pasajeras florecerán,fracasarán y se evaporarán... La imponente voz deParker, resonando como la de una esfinge, todo seve desde algún valle de profunda e históricaabstracción. Sí, han llegado y se han marchado, esascortas oleadas en el mundo de la computacióndigital... El escándalo de la emanación de la radio-frecuencia... La KGB, el MI5 y la CIA lo hacentodos los días, es fácil, pero nadie más lo ha hecho...El fraude de las rodajas de salchichón, más quenada un mito, “Crimoides” les llama él... Los virusde ordenadores son los actuales crimoidescampeones, mucho menos peligrosos de lo que lagente cree, pero la novedad se está desvaneciendo yhay un vacío de crimoides ahora mismo, la prensaesta deseosa de algo más escandaloso... El GranHombre comparte con nosotros unas cuantasespeculaciones sobre los crimoides que están a

Page 584: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

584

punto de llegar... ¡Falsificaciones de escritorio!Guau... Ordenadores robados sólo para saquear lainformación que contienen – ¡secuestro de datos!.Ocurrió en Inglaterra no hace mucho, puede ser losiguiente... ¡Nodos fantasma en Internet!.

Parker maneja las transparencias en el proyectorpor encima de su cabeza con un aire eclesiástico...Viste un traje cruzado, una camisa azul claro, y unacorbata muy discreta de cachemir en unsubestimado tono marrón y azul... Los aforismosemergen de él con un lento y plomizo énfasis... Nohay nada como una computadora adecuadamentesegura cuando nos encontramos ante un adversariosuficientemente poderoso... La disuasión es elaspecto más útil socialmente en cuanto a seguridad.Las personas son lo más vulnerable en todo sistemade información... Toda la línea base de la seguridadinformática debe elevarse más allá... Nunca violes tupropia seguridad dando publicidad condescripciones de las medidas que has tomado...

El publico comienza a retorcerse, pero todavía hayalgo de pureza elemental en la filosofía de este tipoque le proporciona un molesto respeto... Parkersuena como el único sujeto cuerdo dentro del botesalvavidas, a veces. El hombre que puede probarcon rigor, desde los más profundos principiosmorales, que Harvey allí, el de la pierna rota y el

Page 585: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

585

pasado cuadriculado, es quien tiene que ser, err...eso es, el Sr. Harvey es el más indicado para hacer elsacrificio necesario para la seguridad yefectivamente la total supervivencia del resto de latripulación del bote... Seguridad Informática, Parkernos informa lúgubremente, es un sucio tópico, quedesearíamos no haber conocido... El experto enseguridad, armado con método y lógica, debepensar - imaginar – cualquier cosa que el enemigopuede hacer antes de que realmente lo haga. Seríaasí si el oscuro cerebro del criminal fuera unsubprograma extensivo del brillante cráneo deDonn Parker. Es un Holmes cuyo Moriarty casi noexiste aún así que debe ser perfectamente simulado.

La CFP es un encuentro estelar con el vértigo deuna boda. Es un momento alegre, un final feliz,ellos saben que su mundo cambiará para siempreesta noche, y están orgullosos de haber estado aquípara verlo, para hablar, para pensar, para ayudar.

Y aunque la noche no ha llegado todavía, unacierta cualidad elegíaca se manifiesta, mientras lamasa se agolpa bajo las lámparas de araña con suscopas de vino y platos de postre. Algo se estaterminando, se va para siempre, y cuesta un pocoprecisarlo.

Es el fin de los aficionados.

Page 586: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

586

Epílogo: The Hacker Crackdown tres añosdespués.

Tres años en el ciberespacio son como treinta añosen cualquier lugar real. Siento como si hubierapasado una generación desde que escribí este libro.En términos de generaciones de maquinarias decomputación es mucho más.

La forma básica del ciberespacio ha cambiadodrásticamente desde 1990. Una nuevaadministración americana está en el poder, y, si sepreocupan por algo, sólo lo hacen por la naturalezay el potencial de las redes electrónicas. Queda claropara todos los jugadores que el status quo hadesaparecido tanto en los media como en lastelecomunicaciones norteamericanas y que cualquierterritorio en la frontera electrónica puede serarrebatado por cualquiera. Multimedia interactiva,alianzas cable-telefono, la superautopista de lainformación, fibra óptica en las aceras, laptops ypalmtops, y el crecimiento explosivo del móvil eInternet – la tierra tiembla visiblemente.

El año 1990 no fue un año agradable para AT&T.Hacia 1993, sin embargo, AT&T, había devorado

Page 587: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

587

exitosamente a la compañía de computación NCRen una adquisición poco amigable, finalmentedándoles a los trepas un pedazo importante de laactividad digital. AT&T administró paraautoliberarse de la propiedad del molesto sistemaoperativo UNIX, vendiéndoselo a NOVELL, unacompañía de redes, la cual se estaba preparandopara la pelea del salvaje mercado con el sistemaoperativo del titán MICROSOFT. Además AT&Tadquirió McCaw Celullar en una gigantesca unióndándole a AT&T un dominio inalámbrico potencialsobre su antiguo descendiente RBOCs. RBOCs sonahora rivales potenciales de AT&T, mientras loscortafuegos chinos entre el monopolio regulado y elfrenético capitalismo digital empiezan a fundirse ycolapsar.

AT&T, despreciada por los analistas de la industriadesde 1990, estaba cosechando pasmosos elogios en1993. AT&T había logrado evitar otros caídas desoftware en sus estaciones conmutadoras. Su nuevareputación de “gigante veloz” era de lo más dulce,sobre todo desde que su gigante tradicional rival enel mundo de la computación internacional, IBM,estaba casi postrado en 1993. La visión de IBMsobre la red computacional comercial del futuro,“Prodigy”, ha logrado gastar 900 millones sin haberpodido demostrar nada, mientras que AT&T, por elcontrario, estaba especulando osadamente sobre lasposibilidades de comunicadores personales y

Page 588: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

588

protegiendo sus apuestas con inversiones eninterfaces escritas a mano. En 1990 AT&T teníamuy mala pinta, pero en 1993 tenía el aspecto delfuturo.

Al menos, la propaganda de AT&T tenía elaspecto del futuro. Una atención pública similar fuecautivada por los masivos veintidós mil millones dela fusión entre RBOC Bell Atlantic y el gigante de laTV por cable, Tele-Communications Inc. Nynexestaba comprando la compañía de cable ViacomInternational. BellSouth estaba comprando stock enPrime Management, SouthWestern Bell adquiriendouna compañía de cable en Washington DC, etcétera.En claro contraste, la Internet, una entidad nocomercial que oficialmente no existía aún, nisiquiera tenía presupuesto de propaganda. Y sinembargo, casi debajo del nivel de conocimientogubernamental y corporativo, la Internet estabadevorando clandestinamente todo a su paso,creciendo a un ritmo que desafiaba la comprensión.Chicos que hubieran sido ansiosos incursores encomputadoras sólo cinco años antes, estaban ahoranavegando en Internet, donde su urgencia naturalde explorar los conducía a panoramas delciberespacio de tan intimidatoria inmensidad que lasola idea de hackear passwords parecía una pérdidade tiempo.

Page 589: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

589

Hacia 1993 no se había producido un sólidoescándalo de intrusión en computadoras por variosmeses. Por supuesto, habían habido sorprendentes ybien publicitados actos de acceso ilícito acomputadoras, pero habían sido cometidos poradultos informados en la industria no manual -decuello blanco- en clara procura de ventaja comercialo personal. Los chicos, por el contrario, parecíanestar todos en IRC, Internet Relay Chat.

O quizás, jugueteando en la interminable red desistemas de boletines personales. En 1993, habíaunas 60000 BBS estimadas en América; la poblaciónde BBS se ha duplicado completamente desde laoperación “Sundevil” en 1990. El hobby eratrasmutar cada tanto en una industria genuina. Lacomunidad de BBS no eran más oscuros“hobbystas”; si bien algunos lo eran y estabanorgullosos de serlo, pero los administradores deBBS y los avanzados usuarios se habían vuelto unacomunidad mucho más cohesiva y políticamenteconsciente, sin más intención de ser oscuros.

El espectro del ciberespacio a fines de los ochenta,de autoridades engañadas que temblaban de miedoante fenomenales “hackers” adolescentes, parecíaclaramente anticuado por 1993. El énfasis en laimposición de la ley ha cambiado, y el villanoelectrónico favorito de 1993 no era el chicovándalo, sino el victimario de niños, el pornógrafo

Page 590: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

590

infantil digital. “operation Longarm”58 , una caza enpornografía infantil llevada a cabo por lospreviamente poco conocidos vigilantes delciberespacio del servicio de Aduanas de U.S.A., fuecasi del mismo tamaños que la operación“Sundevil”, pero recibió muy poca noticia encomparación.

La gran y bien organizada “OperationDisconnect”59, un golpe del FBI contra artistasestafadores de teléfono, fue realmente más grandeque la operación “Sundevil”. “OperationDisconnect” tuvo su breve momento de atenciónde la prensa, y luego se desvaneció rápidamente.Fue desafortunado que un asunto de fuerza legalaparentemente tan bien conducido como“Operation Disconnect”, que persiguió criminalesde telecomunicaciones adultos moralmente cientosde veces más repugnantes que los “hackers”adolescentes, recibiera tan poca atención y fanfarria,especialmente comparada con el abortivo“Sundevil” y los esfuerzos básicamente desastrososde la Fuerza de fraudes y abusos informáticos deChicago. Pero la vida de un policía electrónico esraramente fácil.

58 Literalmente, “Operación brazo largo”.59 Que podríamos traducir por “Operación desconectar”.

Page 591: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

591

Si algún evento de imposición legal mereciórealmente cobertura de prensa a pleno (aunque dealgún modo ingeniándoselas para evitarla) fue laasombrosa historia del investigador senior de lapolicía estatal de New York, Don Delaney contralos finger-hackers60 de la calle Orchard. Estahistoria probablemente represente el verdaderofuturo del crimen profesional detelecomunicaciones en América. Los finger-hackersvendieron, y aún venden, servicio telefónico delarga distancia robado a una clientela cautiva deextranjeros ilegales en la ciudad de New York. Estaclientela está desesperada por llamar a sus hogares,pero como grupo, los extranjeros ilegales tienenpocos medios de obtener servicio telefónicoestándar, ya que su presencia en los Estados Unidoses ilegal. Los finger-hackers de la calle Orchard eranhackers no muy comunes, con una sorprendentefalta de cualquier clase de conocimientotecnológico. Y aún estos bandidos mostraban unaingenuidad de nivel callejero pasmoso en suunilateral sentido del hurto.

No había una retórica de hackers disidentes acercade la libertad de información entre los finger-hackers. La mayoría de ellos provenía de lafraternidad del manejo de la cocaína, y vendían lasllamadas robadas con las mismas técnicas criminales 60 Es decir, “Hackers del dedo”.

Page 592: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

592

callejeras de chorizo y carterista que emplearía unabanda organizada. Esto era crimen bajo y sucio,urbano, étnico y organizado llevado a cabo porfamilias criminales día a día por dinero sobre la tapadel barril, en el áspero mundo de la calle. Losfinger-hackers dominaron ciertos teléfonos públicosen ciertos vecindarios notablemente insípidos.Ofrecieron un servicio que ningún otro podía dar aclientes con poco para perder.

Con tal suministro vasto de crimen electrónico amano, Don Delaney se disparó de su experiencia enhomicidios a enseñar crimen en telecomunicacionesen FLET en menos de 3 años. Muy pocos puedencon su experiencia a nivel de la calle en fraudetelefónico. Cualquiera en 1993 que todavía crea queel crimen en telecomunicaciones sea algo raro ysecreto debería tener algunas palabras con el señorDelaney. Don Delaney ha escrito dos finos escritossobre fraude en telecomunicaciones y crimeninformático, en el Manual de Investigaciones Civilesy Criminales de Joseph Grau (McGraw Hill 1993).

Phrack se sigue publicando en 1993, ahora bajo lahábil editorial de Erik Bloodaxe. Este llevó a caboun decidido intento de obtener acción legal yseguridad corporativa para obtener dinero real porsus copias electrónicas de Phrack, pero, como esusual, estos valientes defensores de la propiedad

Page 593: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

593

intelectual prefirieron piratear la revista. Bloodaxeno ha recuperado nada de su propiedad de losallanamientos del primero de Marzo de 1990. Nitampoco ha recuperado nada el Mentor, quien siguesiendo el administrador editorial de Steve JacksonGames.

Ni lo tiene Robert Izenberg, quien suspendió suforcejeo judicial para recuperar su maquinaria. El Sr.Izenberg calculó que sus $20,000 de equipos asidosen 1990 están a lo sumo valorados en $4,000. Elsoftware perdido, que también salió de su puerta, sereemplazó hace tiempo. El dice que deberíademandar por principios, pero siente que la genteque asió su maquinaria ya fueron desacreditados yno llevarán a cabo más asidas. E incluso si sumaquinaria fuera devuelta – y en buen estado, cosaque es dudosa – no tendrá ningún valor en 1995.Robert Izenberg no trabaja más para IBM, perotiene un trabajo programando para la mayorcompañía de telecomunicaciones en Austin.

Steve Jackson ganó su caso contra el ServicioSecreto el 12 de Marzo de 1993, nada menos quetres años después del asalto federal a su empresa.Gracias a las demoradas tácticas disponibles en ladoctrina legal de “inmunidad calificada”, Jacksonfue tácticamente forzado abandonar su demandafrente a los individuos William Cook, Tim Foley,Barbara Golden y Henry Kluepfel. (Cook, Foley,

Page 594: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

594

Golden y Kluepfel, sin embargo, testificarondurante el juicio).

El Servicio Secreto luchó vigorosamente en elcaso, batallando a los abogados de Jackson en el(previamente no experimentado) césped legal de laLey de Comunicaciones Electrónicas Privadas y laLey de Protección de la Privacidad de 1980. ElServicio Secreto denegó que fueran legalmente omoralmente responsables de asir el trabajo de uneditor. Ellos afirmaron que 1) Los “libros parajugar” de Jackson no eran verdaderos libros reales y2) el Servicio Secreto no se habían dado cuenta deque SJG Inc. era una “editorial” cuando asaltaronsus oficinas, y 3) los libros solo desaparecieron poraccidente porque dio la casualidad de que estabandentro de las computadoras que se apropiaron losagentes.

El Servicio Secreto también negó cualquier agravioen la lectura y borrado de todos los supuestos e-mail “privados” dentro del BBS intervenido aJackson, Illuminati. Los abogados del USSS61

afirmaron que la intervención no violaba el Acto dePrivacidad en Comunicaciones Electrónicas, porqueellos realmente no estuvieron “interceptando”correo electrónico que se mueve a través de uncable, sino solamente correo electrónico que estaba

61 Servicio Secreto de los Estados Unidos, por sus siglas en Inglés.

Page 595: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

595

alojado en el disco de una computadora de Jackson.Ellos además afirmaron que los agentes de la USSS,no habían leído ninguno de los correos privados enIlluminati; y de cualquier forma, aún suponiendo queellos lo hubieran hecho, tenían el permiso dehacerlo por orden legal.

El caso Jackson se tornó aun más peculiar cuandolos abogados del Servicio Secreto fueron tan lejoscomo para alegar que la incursión federal contra lacompañía de juego realmente había beneficiado elnegocio de Jackson gracias a la consiguientepublicidad a lo largo de toda la nación.

Fue u juicio larga y algo complicada. El Juezpareció sumamente perturbado, no por los asuntosarcanos de la ley electrónica, sino por el hecho deque el Servicio Secreto podría haber evitado casitodo el problema consecuente simplemente conretornar rápidamente su computadora a Jackson . ElServicio Secreto fácilmente podría haber visto todoen la computadora de Jackson, grabarlo todo, ydevolver la máquina, y podría haberse evitadocualquier escándalo mayor o demanda con elTribunal Federal. Así todo el mundo se habríalimitado a soltar unas carcajadas.Desafortunadamente, parece que esta idea nunca sepaseó por las cabezas de los investigadoresafincados en Chicago. Parecían haber concluidounilateralmente, y sin el curso debido de la Ley, que

Page 596: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

596

el mundo sería mejor si Steve Jackson no hubiesetenido computadoras. Golden and Foley afirmaronque ninguno de los dos había oído hablar nunca dela Ley para la Protección de Privacidad. Cook habíaoído hablar de dicha ley, pero había decidido a sumanera que la Ley para la protección de laPrivacidad no tenía nada que ver con Steve Jackson.

El caso Jackson fue también un juicio muypolitizado, con los dos lados intentando presentar elcaso desde su ángulo para ofrecer un precedentelegal duradero para fundamentar sus intereses en elciberespacio. Jackson y sus asesores de la EFFintentaron de establecer que el mínimo examen dee-mail del solitario panfletista electrónico merece lasmismas protecciones desde los derechos civiles quelas ofrecidas al The New York Times. Por contrasteextremo, los abogados del Servicio Secretoargumentaron severamente que el contenido de unaBBS, no tenia más expectativas de privacidad queun montón de tarjetas postales. En el análisis final,muy poco fue aclarado firmemente. Formalmente,los reglamentos legales en el caso Jackson se aplicansolamente en el Distrito Oeste Federal de Texas.Sin embargo, fue establecido que se trataba decuestiones reales sobre libertades civiles por las quegente poderosa estaba dispuesta a ir a juicio; elataque a las BBSs, aunque aún continúa , puede serun acto peligroso para el atacante. El Servicio

Page 597: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

597

Secreto debe a Steve Jackson $50,000 por daños, ymiles de dólares a cada uno de los tres molestos yofendidos usuarios del la BBS de Jackson Y SteveJackson, en lugar de ser propietario de una BBS conuna sola línea - Illuminati- arrebatado en 1990, ahorase deleita con la posesión de un enorme nodo deInternet, privado y propietario, "io.com," condocenas de líneas telefónicas con su propia T-1.

Jackson ha realizado la narración completa yminuciosa de su caso; disponible electrónicamente,para los interesados. Y quizás el caso Jackson aúnno haya terminado todavía; una apelación delServicio Secreto parece plausible y la EFF estátambién seriamente descontenta con la decisiónsobre la intercepción electrónica.

The WELL, casa del movimiento americanodefensor de la libertad civil electrónica , consiguiódos mil usuarios mas y reemplazó su envejecidacomputadora Sequent por una novísima SunSparcstation.

Las discusiones sobre búsqueda y arresto en theWELL están ahora tomando una decidida posiciónsecundaria frente al tópico actual en libertadesciviles digitales, con cifrado de clave públicainquebrantable para ciudadanos privados.

Page 598: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

598

La EEF dejó su casa modesta en Boston paramoverse al interior de Washington Beltway de laAdministración Clinton. Su nuevo directorejecutivo, Jerry Berman, pionero con la ECPA ydurante largo tiempo un activista de la ACLU, ganóuna reputación de hombre adepto a cenar contigres, mientras la EFF dedicó su atención a lasconexiones en red en los más altos niveles de lascomputadoras y la industria de lastelecomunicaciones. El grupo de presión pro-encriptamiento de la EFF y la inicitativa contra lospinchazos telefónicos fueron especialmenteimpresionantes, ensamblando exitosamente unamuchedumbre de industrias altamente variadas bajola misma tienda de la EFF, en oposición potente yabierta a las ambiciones electrónicas del FBI y laNSA.

La EFF se había transformado a la velocidad de laluz desde una insurrección hasta una Institución.Mitch Kapor, cofundador de la EFF una vez másevitó las consecuencias burocráticas de su propioéxito, permaneciendo en Boston y adoptando el rolde un Gurú EFF y eminencia gris. John PerryBarlow, por su parte, dejó Wyoming, se retiró delPartido Republicano y trasladó a la ciudad de NewYork, acompañado por su enjambre de teléfonos.Mike Godwin dejó Boston por Washington, como

Page 599: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

599

asesor legal oficial de la EFF para los afectadoselectrónicamente

Tras la tentativa de Neidorf , Dorothy Denningadicionalmente demostró su firme y escolásticaindependencia mental hablando atrevidamentesobre la utilidad y valor social del pinchazo federal.Muchos libertarios civiles, que juzgaron la practicadel pinchazo con oculto horror, cayeron al nivel dela comedia cuando a nivel nacional se supo que la“simpatizante hacker” Dorothy Denning defendía ala policía y a los intereses políticos y públicos enrelación a las escuchas furtivas. Sin embargo, ningúnescándalo público parecía desviar en lo mínimo a “la pintoresca” Dra. Denning Ella no solamente sehabía mentalizado, lo había hecho en público yluego se había aferrado a sus pistolas.

En 1993, los seguidores leales de Masters ofDeception, Phiber Optik, Acid Phreak y Scorpion,finalmente salieron de las maquinarias de laprosecución legal. Acid Phreak y Scorpion fueronenviados a prisión for seis meses, seis meses dedetención en casa, 750 horas de serviciocomunitario, y, curiosamente una multa de $50 porconspiración para cometer crimen mediantecomputadoras. Phiber Optik, el intruso de lascomputadoras, quizás con el más amplio perfilpúblico del mundo, es el que más tardó endeclararse culpable pero encarando la posibilidad de

Page 600: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

600

10 años en celda, finalmente así lo hizo. Fuesentenciado a un año y un día en prisión.

Por lo que hace al ala de Atlanta de la Legion ofDoom, Prophet, Leftis y Urvile... Urvile ahora trabajapara una compañía de software en Atlanta. Aún estáa prueba y pagando multas enormes. Dentro de 15meses, se le permitirá poseer un ordenadorpersonal. Todavía es un criminal federal convicto ,pero no ha tenido dificultades legales desde queabandonó la prisión. Ya no sigue en contacto conProphet y Leftist. Desafortunadamente, yotampoco, pero no por falta de esfuerzo...

Knight Lightning, ahora de 24 años de edad, esescritor técnico para el gobierno federal enWashington DC. Aún no ha sido aceptado en lafacultad de derecho, pero habiendo gastando mastiempo del que corresponde en la compañía deabogados, , ha vuelto a pensar que tal vez un MBAsería una idea mejor. Todavía debe a sus abogados30.000 dólares, pero esa suma va disminuyendoprogresivamente, desde que está completamenteentregado a dos trabajos. Knight Lightninghabitualmente lleva traje y corbata y porta una valija. Y tiene un permiso federal de acceso.

Page 601: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

601

El co-editor no procesado de Phrack Taran King estambién un escritor técnico en Washington DC, yrecientemente se casó.

Terminus cumplió su condena, salió de prisión, yactualmente vive en Silicon Valley donde estámantiene un nodo de Internet a escala completa:"netsys.com." Programa profesionalmente para unacompañía especializada en enlaces vía satélite para laInternet.

Carlton Fitzpatrick aún enseña en el Centro deEntrenamiento Reforzado de Leyes62, pero laFLETC descubrió que los asuntos involucrados enel apadrinamiento y ejecución de un BBS, son algomás complejos que lo parecían a simple vista alprincipio.

Gail Thackeray consideró brevementeencaminarse hacia la seguridad privada, pero luegocambio de intenciones y se unió a la oficina defiscales del condado de Maricopa (con un salario).Sigue persiguiendo a estafadores electrónicosvigorosamente en Phoenix, Arizona.

La cuarta Conferencia consecutiva sobreComputadoras, Libertad y Privacidad se llevará acabo en Marzo de 1994 en Chicago.

62 FLETC, por sus siglas en inglés.

Page 602: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

602

Por lo que Bruce Sterling... Bueno, `*8-)'. Yoagradecidamente abandoné mi breve carrera comocolumnista de sucesos y escribí una nueva novela deciencia ficción , Heavy Weather, y ensamblé unacolección de historias cortas, Globalhead. Además,escribo regularmente temas no ficticios, para lacolumna de ciencia popular en The Magazine ofFantasy and Science Fiction63.

Prefiero la vida entre los límites de la fantasía y larealidad, pero tengo que reconocer que la realidadtiene una forma desafortunada de anexar la fantasíapara sus propios propósitos. Por esos es que estoyen el Police Liaison Committee para la EFF-Austin,un grupo de libertarios civiles electrónicos ([email protected]). No creo que nunca olvide miexperiencia en la Caza de Hackers, y espero estarinvolucrado en activismo de libertades civileselectrónicas para el resto de mi vida.

No sería difícil encontrar material para otro librosobre crimen informático y asuntos de libertadesciviles. Francamente, creo que podría escribir otrolibro muy parecido a este, cada año. El ciberespacioes muy grande. Hay un montón de cosas corriendode aquí para allá , mucho más de lo que puede seradecuadamente cubierto por la pequeña aunque

63 Es decir, Revista de fantasía y ciencia-ficción.

Page 603: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

603

creciente ola de reporteros con conocimientossobre la red. Desearía poder hacer más en relación aeste tema porque la variedad de gente delciberespacio es un elemento de nuestra sociedadque claramente requiere estudio sostenido yatención.

Pero solamente hay uno como yo, y tengo muchascosas en la cabeza , y como la mayoría de losescritores de ciencia ficción, tengo más imaginaciónque disciplina. . Habiendo hecho mi labor comoreportero de la frontera electrónica, mi saludo a lospocos compañeros que lo hacen día a día. Yopodría retomar este tema algún día, pero no tengoplanes reales de hacerlo. Sin embargo, tampoco tuveningún plan de para escribir La caza de hackers. Lascosas pasan. También hay corrimientos de tierra enel ciberespacio. Tendré que estar bien de pie yalerta.

El paisaje electrónico cambia con una velocidadsorprendente. Estamos viviendo la más rápidatransformación tecnológica en la historia de lahumanidad. Estoy contento de tener unaoportunidad de documentar el ciberespacio duranteun momento en su larga mutación, como unainstantánea del maelstrom. Este libro está que yadesactualizado, será algo obsoleto en otros 5 años.Es una lástima.

Page 604: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

B R U C E S T E R L I N G

604

Sin embargo, en cerca de 50 años, pienso que estelibro puede parecer algo interesante. Y en cien años,este libro parecerá alucinante y arcaico, yprobablemente resultará más extraño para unaaudiencia en el 2092 que para el lectorcontemporáneo.

Mantenerse enterado de lo que hay en elciberespacio requiere una gran cantidad de atención.Personalmente, me entero de como va el meollomultitud, leyendo la invaluable revista electrónicaComputer underground Digest. Además leo larevista iconoclástica de Jack Rick BoardwatchMagazine para tener noticias de la comunidad onliney las BBSs . Y, sin necesidad de decirlo, leo Wired, laprimera revista de los años noventa que actúa comorealmente perteneciendo a esta década. Existenotras formas de aprender, por supuesto, pero estasson las tres salidas que te guiarán bastante bien.

Cuando, por mi cuenta, deseo publicar algoelectrónicamente , que estoy haciendo confrecuencia progresiva, generalmente lo pongo en elGopher en Texas Internet Consulting). Este libropuede encontrarse allí. Pienso que vale la pena hacerque este obra pueda leerse libremente.

A partir de aquí, el pan de uno flota en las aguasoscuras del , solamente para retornar multiplicado

Page 605: La caza de Hackers - biblioteca.salamandra.edu.cobiblioteca.salamandra.edu.co/libros/Sterling, Bruce - La caza de... · atractiva portada en rojo brillante y su útil índice). ...

L A C A Z A D E L O S H A C K E R S

605

por diez. Y por supuesto, vuelve empapado, repletocon un increíble ecosistema completo de formas devida cibermarina hambrienta. Para este autor, almenos, eso es todo lo que realmente importa.

Gracias por su atención `*8-)'

Bruce Sterling [email protected] Día de año nuevo, 1994, Austin Texas