Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (10 page)

De todos los jugadores principales de
La Caza de Hackers
—las compañías telefónicas, los defensores de la ley, los libertarios civiles y los propios
hackers
—, los
hackers
eran de lejos; los más misteriosos, los más difíciles de entender y los más
raros
.

No sólo son los
hackers
novedosos en sus actividades, también se presentan en una variedad extraña de subculturas, con una variedad de lenguajes, motivos y valores.

Los primeros
proto-hackers
fueron probablemente, aquellos chicos poco conocidos de los telegramas, que fueron expulsados por la compañía Bell en 1878.

Los
hackers
legítimos, aquellos entusiastas de los ordenadores que tienen una mente independiente pero que se pierden con las leyes, generalmente trazan sus antecesores espirituales a la
élite
de las universidades técnicas, especialmente MIT. y Stanford en los años 60.

Pero las raíces genuinas del moderno
hacker underground
, seguramente se pueden buscar de forma más exitosa en un tipo de movimiento hippy-anarquista, particularmente oscuro conocido como los yippies. Los yippies tomaron su nombre de un partido de ficción el
«Youth International Party»
3
, que llevaron a cabo una política escandalosa y surrealista de subversión, y una maldad política desproporcionada. Sus principios clave eran una promiscuidad sexual flagrante, un uso abierto y copioso de las drogas, el rechazo político a cualquier detentador de poder con más de treinta años, y un fin inmediato a la guerra de Vietnam, mediante cualquier medio necesario, incluyendo la levitación psíquica del Pentágono

Los dos yippies más activos eran Abbie Hoffman y Jerry Rubin. Rubin acabó convirtiéndose en un broker de Wall Street. Hoffman, buscado ardientemente por las autoridades federales, estuvo escondido durante siete años en México, Francia y los Estados Unidos. Mientras estaba oculto, Hoffman continuó escribiendo y publicando, con la ayuda de simpatizantes en el
underground
americano anarquista de izquierdas. Durante buena parte de su tiempo, Hoffman sobrevivió gracias a tarjetas de identidad falsas y trabajos atípicos. Finalmente, se hizo la cirugía plástica facial y adoptó una personalidad totalmente nueva como
Barry Freed
. Después de entregarse a las autoridades en 1980, Hoffman pasó un año en la prisión por posesión de cocaína.

La visión del mundo de Hoffman, se fue haciendo más oscura según se desvanecían los días de gloria de los sesenta. En 1969, intentó —por lo visto— suicidarse en extrañas circunstancias y bastante sospechosas.

Se dice que Abbie Hoffman ha provocado que el FBI haya recopilado el archivo de investigación más grande, abierto a un ciudadano americano —Si ello es cierto, sigue siendo cuestionable que el FBI considerara a Abbie Hoffman como una amenaza pública seria. Seguramente, su fichero es grande porque Hoffman se convertía en una animada leyenda a dondequiera que fuera—. Era un publicista con talento y consideraba los medios electrónicos tanto como un patio de juegos, como un arma. Le encantaba participar activamente en manipular la televisión por cable y otros medios hambrientos de imágenes. Mediante mentiras estrambóticas, rumores alucinantes, suplantaciones de personalidad y otras siniestras distorsiones —con la garantía de que todas ellas molestarían a
la poli
, los candidatos presidenciales y los jueces federales.

El libro más famoso de Hoffman era el libro autoreferencialmente conocido como ‘Roba este libro’, que divulgaba un conjunto de métodos mediante el que los jóvenes agitadores
hippies
sin dinero, podrían buscarse la vida en un sistema mantenido por androides sin humor. ‘Roba este libro’, cuyo mismo título urgía a sus lectores a dañar el propio medio de distribución que lo había puesto en sus manos, podría describirse como el antecesor espiritual de un virus de ordenador.

Hoffman, como muchos otros conspiradores de última hora, hizo extensivo el uso de teléfonos de pago para su campaña de agitación, en su caso, utilizando chapas baratas de metal como monedas falsas.

Durante la guerra del Vietnam, había un impuesto extra sobre el servicio telefónico; Hoffman y sus cohortes podían —y de hecho lo hacían— argumentar, que al robar sistemáticamente servicio telefónico, estaban activamente implicados en desobediencia civil, negando virtuosamente financiar mediante los impuestos telefónicos una guerra inmoral e ilegal.

Pero este débil velo de decencia cayó rápidamente. Destripar al Sistema, encontró su propia justificación en la profunda alienación y una repugnancia del fuera de ley por los valores convencionales de la burguesía. Estos principios podrían describirse como
anarquía por conveniencia
y se hicieron muy populares entre el propio movimiento yippie. Y ya que destripar es tan útil, sobrevivió al propio movimiento yippie.

A principios de los años 60, se requería una experiencia bastante limitada e ingenuidad, para hacer trampa en los teléfonos de pago, obtener electricidad o
gas gratis
, o robar en máquinas distribuidoras o parquímetros, para tener algo de líquido. También se necesitaba una conspiración para extender ese movimiento y el valor y el nervio para cometer pequeños hurtos, pero los yippies tenían una nota alta en todo eso. En junio de 1971, Abbie Hoffman y un entusiasta del teléfono conocido sarcásticamente como
Al Bell
, empezaron a publicar un boletín de noticias conocido como
Party Line de la Juventud Internacional
. Este boletín estaba dedicado a reunir y divulgar, las técnicas yippies de destripar, especialmente los teléfonos, ante la alegría del
underground
de espíritu libre y la rabia insensata de la gente normal.

En tanto que táctica política, el robo de servicio telefónico aseguraba que los defensores de los yippies, siempre tendrían acceso inmediato a las llamadas de larga distancia como medio, a pesar de la falta crónica de organización, disciplina o dinero de los yippies, por no decir de una dirección fija.

Party Line
estuvo dirigida desde Greenwich Village durante un par de años, pero entonces
Al Bell
desertó más o menos de las filas del yippismo y cambió el nombre del boletín por
TAP
o
Technical Assistance Program
4
. Una vez finalizada la guerra del Vietnam, el vapor empezó a escaparse de la disidencia radical americana. Pero en aquel entonces
Bell
, y más o menos una docena de colaboradores habituales habían cogido el bit por los cuernos y habían empezado a generar una satisfacción interna tremenda ante la sensación de puro
poder técnico
.

Los artículos en
TAP
, antes altamente politizados, se fueron convirtiendo en una jerigonza técnica, en homenaje o parodia a los propios documentos técnicos del sistema de Bell, que
TAP
estudiaba con detalle, interiorizaba y reproducía sin permiso. La
élite
de
TAP
estaba en posesión del conocimiento técnico necesario para golpear al sistema.

Al Bell
dejó el juego a finales de los setenta y lo substituyó
Tom Edison
; los lectores de
TAP
—entre todos, unos 1400— en los interruptores del telex y el fenómeno creciente de sistemas de ordenadores..

En 1983, a
Tom Edison
le robaron su ordenador y algún imbécil quemó su casa. Era un golpe mortal para
TAP
—aunque ese nombre legendario resucitó en 1990 gracias a un joven informático de Kentucky fuera de la ley, llamado
Predat0r
.

Desde el primer momento en el que los teléfonos empezaron a ser rentables, ha habido gente interesada en defraudar y robar a las compañías telefónicas. Existen legiones de insignificantes ladrones telefónicos, que superan con creces el número de
phone-phreaks
que
exploran el sistema
, por el simple reto intelectual. En el área metropolitana de Nueva York —desde siempre en la vanguardia del crimen en América— se denuncian unos 150.000 robos al año a cabinas telefónicas, realizados reventando el cajetín de monedas. Estudiándola con detenimiento, podemos ver una cabina moderna como una pequeña fortaleza, cuidadosamente diseñada y rediseñada a través de generaciones, para enfrentarse a monedas con un hilo atado, descargas de electricidad, pedazos de hielo con forma de moneda, palancas, imanes, ganzúas, petardos...

Las cabinas públicas han de sobrevivir en mundo lleno de gente hostil y cruel. En lo que a la defensa de estos bienes se refiere, las cabinas modernas han alcanzado un grado de desarrollo evolutivo, similar al de un cactus.

Debido a que la red telefónica es anterior a las redes de ordenadores, el colectivo formado por los
phone-preaks
es anterior a los
hackers
. En la práctica, hoy en día la línea que separa el phreaking y el hacking está muy difuminada, al igual que la que separa a los teléfonos y los ordenadores. El sistema telefónico ha pasado a ser digital y los ordenadores han aprendido a
hablar
a través de las líneas telefónicas. Y lo que es peor —y ésta era la clave de los argumentos defendidos por Mr. Jenkins, del Servicio Secreto— algunos
hackers
han aprendido a robar y algunos ladrones han aprendido a
hackear
.

A pesar de que casi han desaparecido las distinciones, aún se pueden señalar algunos aspectos de comportamiento que distinguen a los
phreaks
de los
hackers
. Los
hackers
están muy interesados en el sistema en sí mismo y disfrutan estando entre máquinas. Los
phreaks
tienen una vertiente más socializadora y manipular el sistema, es simplemente una manera directa de contactar con otros seres humanos de una manera rápida y barata.

Los
phreaks
disfrutan sobre todo con los
bridges
—puentes—, conferencias telefónicas ilegales entre diez y veinte conspiradores charlatanes, de una punta a otra del país y que duran muchas horas —a cuenta, por supuesto, de otra persona, preferentemente alguna gran compañía.

A medida que una conferencia de
phreaks
se va desarrollando, hay gente que la abandona —o simplemente dejan el teléfono descolgado, mientras se van al trabajo, a clase, a cuidar a los hijos...— y se llama a más gente para que se incorpore, incluyendo si es posible a gente que viva en otros continentes. Se intercambian cuestiones técnicas, se fanfarronea con diversas hazañas, se difunden rumores y se cotillea libremente.

El nivel más bajo de
phreaking
es el robo de códigos de acceso a teléfonos. Pasar el coste de una llamada telefónica a la cuenta de otra persona, es una manera simple de robar un servicio telefónico, sin necesidad de grandes conocimientos técnicos. Esta práctica está muy difundida, especialmente entre gente solitaria sin muchos recursos y que viva lejos de casa. El robo de códigos ha florecido especialmente en colegios mayores, bases militares y curiosamente, entre la gente dedicada a transportar y montar los equipos de grupos musicales en gira. Actualmente, la técnica se ha extendido rápidamente entre inmigrantes residentes en los Estados Unidos, que evitan el enorme coste de las llamadas de larga distancia, al Caribe, Sudamérica, o Pakistán.

La manera más simple de robar un código telefónico, es mirar por encima del hombro de la víctima cuando introduce su código en una cabina telefónica. Esta técnica, conocida como
colgarse del hombro
, es muy común en aeropuertos y estaciones de tren o autobuses. El ladrón vende el código por unos pocos dólares. El comprador del código no es ningún experto en ordenadores, pero puede llamar a su madre a Nueva York, Kingston o Caracas y gastar una gran cantidad de dinero impunemente. Las pérdidas causadas por esta modalidad tan simple de
phreaking
son muchísimo mayores que las causadas por los
hackers
que acceden a un ordenador ajeno.

En la segunda década de los ochenta, hasta la introducción de medidas de seguridad más fuertes en las telecomunicaciones, el robo de códigos utilizando ordenadores funcionó sin problemas, y fue algo casi omnipresente en el
underground
digital formado por
phreaks
y
hackers
. Se realizaba probando aleatoriamente con un ordenador, códigos en un teléfono hasta que se daba con uno correcto. Había a disposición de todo el mundo de este
underground
, programas simples que podían hacer esto. Un ordenador que permaneciera funcionando durante toda la noche, podía obtener aproximadamente una docena de códigos correctos. Este proceso podía repetirse semana a semana hasta que se conseguía una gran biblioteca de códigos robados.

Hoy en día, puede detectarse y rastrearse en pocas horas, el marcado de centenares de números si se realizan utilizando un ordenador. También puede rastrearse en pocas horas, el uso con demasiada frecuencia de códigos robados. Pero durante años, en los años 80, la difusión de códigos robados fue una norma de etiqueta básica para los
hackers
novatos. La manera más simple de dejar clara tu
buena fe
, era robar un código utilizando el marcado aleatorio y ofrecerlo a la
comunidad
para que lo usara. Se podía robar y usar códigos de una manera simple desde el refugio seguro que es el hogar, sin miedo a ser detectado o castigado.

Antes de que los ordenadores y los módems llegaran masivamente a los hogares americanos, los
phreaks
disponían de su propio dispositivo de
hardware
especial, la famosa
blue box

caja azul
—. Este dispositivo utilizado para el fraude —hoy en día cada vez menos útil, debido a la evolución digital del sistema telefónico— podía engañar a las centrales de conmutación consiguiendo acceso gratuito a las líneas de larga distancia. Lo hacía imitando una señal del propio sistema telefónico, un tono de 2600 hertzios.

Steven Jobs y Steve Wozniak, los fundadores de Apple Computer Inc., se dedicaron en su día a vender
cajas azules
en colegios mayores de California. Para muchos, en los primeros tiempos del
phreaking
, el uso de una caja azul era apenas considerado un robo y más bien como una manera divertida —si se hacía a escondidas— de utilizar el exceso de capacidad de las líneas, sin causar ningún daño. Después de todo, las líneas de larga distancia
estaban ahí
... ¿A quién se iba a causar daño realmente? Si no
dañas
el sistema y no están ocupando
recursos apreciables
y si nadie se da cuenta de lo que has hecho, entonces, ¿qué daño estás causando? A fin de cuentas, ¿qué has
robado
exactamente? Si un árbol cae en el bosque y nadie lo oye caer, ¿qué importancia tiene el ruido? —Incluso hoy en día, esta cuestión sigue abierta.

Other books

Her Selkie Secret by Flora Dare
Winter Rain by Terry C. Johnston
Under the Never Sky by Veronica Rossi
Power of the Raven by Thurlo, Aimee
Trent's Last Case by E. C. Bentley
Everything Happened to Susan by Malzberg, Barry
Golden Mile to Murder by Sally Spencer
Ghost Town by Patrick McGrath


readsbookonline.com Copyright 2016 - 2024