Read La caza de Hackers. Ley y desorden en la frontera electrónica Online
Authors: Bruce Sterling
Tags: #policiaco, #Histórico
Contemplar esta lista es algo impresionante, casi humillante. Como producto cultural se aproxima a la poesía.
Los grupos clandestinos —las subculturas— se pueden distinguir de las culturas independientes por su hábito de referirse constantemente a sus culturas padre. La clandestinidad, por naturaleza, siempre mantiene un elemento diferenciador. La ropa distintiva y el peinado, el habla, los
ghetos
en las ciudades, las horas de levantarse, trabajar, dormir... La clandestinidad digital, que se especializa en la información, se apoya fuertemente en el lenguaje para distinguirse. Como se puede ver en esta lista, hacen bastante uso de la parodia y la burla. Es curioso ver a quién eligen para burlarse.
Primero, grandes empresas. Tenemos a Phortune 500, Los Ejecutivos (Chief Executive Officers), Bellcore, Sindicato IBM (IBM Syndicate), SABRE —un servicio de reservas aéreas por ordenador—. El uso normal de
Inc
. lo dice todo, ninguno de estos grupos son empresas, —pero dejan claro a quién parodian.
Segundo, los gobiernos y la policía. Élite NASA (NASA Elite). Asociación OTAN (NATO Association). Nosotros Somos los Federales (Feds R Us) y Servicio Secreto (Secret Service), son ejemplos de burlas atrevidas. Los OSS (Office of Strategic Services) eran los precursores de la CIA.
Tercero, los criminales. El uso de palabras peyorativas como insignia honorífica es otra táctica de las subculturas:
punk
, banda (gang), delincuentes (delinquents), mafias, piratas (pirates), bandidos (bandits), alborotadores (racketeers).
El uso de ortografía especializada, especialmente el uso de «
ph
» por «
f
» y «
z
» para el plural en vez de «
s
» son símbolos de distinción. También lo es el uso del numeral «
0
» en vez de la letra «O» —el texto generado por ordenador suele poner una barra inclinada en el cero para hacer obvia la distinción.
Algunos términos son poéticamente descriptivos de la intrusión en ordenadores: Los Polizones (The Stowaways), Los Autoestopistas (The Hitchhikers), Los Fantasmas de la Línea de Teléfono (The PhoneLine Phantoms), De Costa a Costa (Coast-To-Coast). Otros términos son simplemente chulerías para dar vanagloria a los nombres. —Nótese el uso insistente de términos como élite o master [maestro]—. Algunos términos son blasfemos, otros obscenos, otros crípticos. Cualquier cosa para intrigar, ofender y salirse de la raya.
Muchos grupos
hacker
re-encriptan sus nombres con el uso de siglas: United Technical
Underground
es UTU, Farmers of Doom son FoD, The United SoftWareZ Force, a base de insistir mucho,
TuSwF
, y hay de aquél que se equivoque con las mayúsculas.
Debería saberse que los miembros de estos grupos también tienen seudónimos. Tan sólo basta echar un vistazo a
Los Fantasmas de la Línea de Teléfono
(PhoneLine Phantoms), encontrarás que están formados por
Carrier Culprit
(Delincuente Portadora), (El Ejecutor)
The Executioner
,
Blak Majik
(Magia Negra),
Egyptian Lover
(Amante Egipcio),
Solid State
(Estado Sólido) y
Mr. Icom
.
Carrier Culprit
es conocido por sus amigos como «CC».
Es bastante posible que esta lista se refiera tan solo a unas mil personas. No es una lista completa de grupos
underground
—nunca ha existido una lista de eso y nunca existirá—. Los grupos nacen, florecen, declinan, comparten miembros y mantienen una nube de fans y aficionados enganchados. La gente entra y sale, son expulsados, se aburren, son capturados por la policía, son arrinconados por la seguridad de las empresas de telecomunicaciones y multados. Muchos
grupos underground
son piratas de programas informáticos,
warez d00dz
, que rompen las protecciones de copia y piratean programas, pero que no se atreven a entrar en sistemas informáticos. Es difícil hacer una estimación de la población
underground
digital. Aumenta constantemente. La mayoría de los
hackers
empiezan de jóvenes, van y vienen, y lo dejan a los 22 años —la edad de la graduación escolar—. Y la mayoría de los hackers acceden a agrupaciones piratas, adoptan una postura, piratean
software
y quizás abusen de un código telefónico o dos pero nunca entran en la
élite
.
Algunos confidentes profesionales, que se ganan la vida comercializando contenidos sacados de la clandestinidad digital a terceros en empresas de seguridad, han estimado que la población
hacker
llega a los cincuenta mil. Esto parece bastante exagerado, a menos que se cuenten todos y cada uno de los adolescentes piratas de
software
y los inofensivos ladrones de cabinas de teléfono. Mi mejor aproximación son unas 5.000 personas. De estos, adivino que sólo unos cientos son la verdadera
élite
—intrusos informáticos, activos, preparados lo suficiente como para entrar en sofisticados sistemas y comprometer de verdad a los cuerpos de seguridad y la ley.
Otra especulación interesante es si este grupo crece o no. Los
hackers
jóvenes están convencidos de que los
hackers
existen por todos sitios y que pronto dominarán el universo cibernético. Los más viejos y listos, los de 24 y 25 años, están convencidos de que los días de gloria ya pasaron, que los
polis
controlan el
underground
y que los niños hoy día son tan estúpidos que sólo quieren jugar a la Nintendo.
Mi punto de vista es que la intromisión en sistemas informáticos como acto no lucrativo de exploración intelectual y maestría, está decayendo poco a poco, al menos en los Estados Unidos; pero el fraude electrónico, especialmente la delincuencia en las telecomunicaciones, está creciendo a pasos agigantados.
Se pueden encontrar paralelismos al
underground
digital en los ambientes análogos de la droga. Había un tiempo, tampoco hace mucho, en que los bohemios compartían libremente sus porros en los conciertos, y los pequeños traficantes de marihuana
colocaban
a la gente sólo por el placer de mantener una conversación sobre los Doors y Allen Ginsberg. Ahora se rechaza cada vez más a la droga, excepto en el arriesgado mundo criminal de las drogas altamente adictivas. Durante años de desencanto y hostigamiento policial, un lento movimiento ideológico
underground
ha renunciado al negocio del comercio con drogas, para pasar a acciones más salvajes y criminales. No es un panorama muy alentador, pero la analogía es convincente.
¿A qué se parecen las BBS
underground
? ¿qué las distingue de las otras? No es necesario discutirlo. —Los
hackers
suelen hablar acerca de temas relacionados con las BBS, como
hardware
,
software
, sexo, ciencia ficción, noticias de actualidad, política, cine, cotilleos personales—. Las BBS
underground
se distinguen mejor por sus ficheros, —o
philes
—, textos que muestran las técnicas y cultura
underground
. Éstos son como valiosos depósitos de conocimiento prohibido. Algunos son anónimos, pero algunos llevan orgullosamente el sello del
hacker
que los creó y de su grupo, si lo tiene.
La siguiente lista es una relación parcial de contenidos de ficheros extraídos de una BBS
underground
, en algún lugar del corazón de América alrededor de 1991.
La mayoría de las descripciones hablan por ellas mismas.
5406 06-11-91 | Hackear el Banco de América BANKAMER.ZIP |
4481 06-11-91 | Hackear Chilton CHHACK.ZIP |
4118 06-11-91 | Hackear Citibank CITIBANK.ZIP |
3241 06-11-91 | Hackear Mtc Credit Company CREDIMTC.ZIP |
5159 06-11-91 | Boletín Hacker DIGEST.ZIP |
14031 06-11-91 | Como Hackear HACK.ZIP |
5073 06-11-91 | Principios de Hacking HACKBAS.ZIP |
42774 06-11-91 | Diccionario Hacker HACKDICT.ZIP |
57938 06-11-91 | Información Hacker HACKER.ZIP |
3148 06-11-91 | Manual del Hacker HACKERME.ZIP |
4814 06-11-91 | Manual del Hacker HACKHAND.ZIP |
48290 06-11-91 | Tesis Hacker HACKTHES.ZIP |
4696 06-11-91 | Hackear Sistemas Vms HACKVMS.ZIP |
3830 06-11-91 | Hackear Macdonalds MCDON.ZIP |
15525 06-11-91 | Guía de Unix de Phortune 500 P500UNIX.ZIP |
8411 06-11-91 | Hacking por radio RADHACK.ZIP |
4096 12-25-89 | Como buscar en la basura TAOTRASH.DOC |
5063 06-11-91 | Hacking Técnico TECHHACK.ZIP |
Estos ficheros son manuales hágalo-usted-mismo para entrar en ordenadores. Los que siguen son una pequeña selección de una biblioteca mucho mayor de técnicas
hacking
y
phreaking
e historia. Nos movemos ahora a un área diferente y quizás sorprendente.
3641 06-11-91 | Ficheros anarquistas ANARC.ZIP |
63703 06-11-91 | Libro del anarquista ANARCHST.ZIP |
2076 06-11-91 | Anarquía en casa ANARCHY.ZIP |
6982 06-11-91 | Anarquía Nº 3 ANARCHY3.ZIP |
2361 06-11-91 | Juguetes anarquistas ANARCTOY.ZIP |
2877 06-11-91 | Armas anti-modem ANTIMODM.ZIP |
4494 06-11-91 | Como hacer una bomba atómica ATOM.ZIP |
3982 06-11-91 | Fórmula barbitúrica BARBITUA.ZIP |
2810 06-11-91 | Fórmula con pólvora BLCKPWDR.ZIP |
3765 06-11-91 | Como hacer bombas BOMB.ZIP |
2036 06-11-91 | Cosas que hacen ¡Boom! BOOM.ZIP |
1926 06-11-91 | Bomba de cloro CHLORINE.ZIP |
1500 06-11-91 | Libro de recetas rnarquistas COOKBOOK.ZIP |
3947 06-11-91 | Material de destrucción DESTROY.ZIP |
2576 06-11-91 | Bomba de polvo DUSTBOMB.ZIP |
3230 06-11-91 | Terror clectrónico ELECTERR.ZIP |
2598 06-11-91 | Explosivos 1 EXPLOS1.ZIP |
18051 06-11-91 | Más cxplosivos EXPLOSIV.ZIP |
4521 06-11-91 | Robo EZSTEAL.ZIP |
2240 06-11-91 | Lanzallamas FLAME.ZIP |
2533 06-11-91 | Bomba Flash FLASHLT.ZIP |
2906 06-11-91 | Como ocultar un micrófono de FM FMBUG.ZIP |
2139 06-11-91 | Explosivos caseros OMEEXPL.ZIP |
3332 06-11-91 | Como entrar en HOW2BRK.ZIP |
2990 06-11-91 | Carta Bomba LETTER.ZIP |
2199 06-11-91 | Como forzar candados LOCK.ZIP |
3991 06-11-91 | Cerraduras de maletas MRSHIN.ZIP |
3563 06-11-91 | Napalm en casa NAPALM.ZIP |
3158 06-11-91 | Diversión con Nitrogricelina NITRO.ZIP |
2962 06-11-91 | Información paramilitar PARAMIL.ZIP |
3398 06-11-91 | Rompiendo candados PICKING.ZIP |
2137 06-11-91 | Bomba con tuberías PIPEBOMB.ZIP |
3987 06-11-91 | Fórmulas con potasio POTASS.ZIP |
11074 08-03-90 | Más bromas para gastar a los idiotas PRANK.TXT |
4447 06-11-91 | Tácticas de venganza REVENGE.ZIP |
2590 06-11-91 | Diversión con cohetes ROCKET.ZIP |
3385 06-11-91 | Como hacer contrabando SMUGGLE.ZIP |
—¡Dios Santo! ¡ésto está lleno de material sobre bombas!¿qué vamos a hacer con todo esto?
Primero, hay que reconocer, que difundir información sobre destrucción, a los jóvenes, es un acto deliberadamente antisocial. —Sin embargo, no es ilegal.
Segundo, se debería reconocer que la mayoría de estos ficheros, han sido escritos por adolescentes. La mayoría de los varones americanos que puedan recordar sus años de juventud, se acordarán de como construir un lanzallamas en el garaje, —aunque fuera difícil—. Rellenar de pólvora un recipiente con una lámpara dentro para arrancarle el brazo al subdirector del colegio puede ser algo oscuramente bello de contemplar. Cometer tropelías con explosivos, actualmente hará que se gane uno la atención del Comité Federal del Alcohol, Tabaco y Armas de Fuego.
Algunas personas, sin embargo, intentarán poner en marcha estos planes. Un atrevido adolescente americano podrá probablemente comprar o robar una pistola mucho más fácilmente que fabricar
napalm
en el fregadero de la cocina. No obstante, si la tentación se extiende, antes de que algunos sucumban en el intento, una pequeña minoría lo intentará. Una gran cantidad dentro de esa pequeña minoría fallará o lo más seguro, quedarán mutilados, ya que esos ficheros no han sido revisados para comprobar su exactitud, no son el resultado de la experiencia profesional, y a menudo están llenos de cosas inventadas. De todas formas, la amenaza real de estos ficheros no ha de ser menospreciada.
Los
hackers
no van en
serio
cuando se trata de bombas; si lo fueran, oiríamos más sobre explosiones, bazokas caseros y profesores de gimnasia envenenados por cloro y potasio. Sin embargo, los
hackers
sí son serios cuando se habla de conocimientos prohibidos. Están poseídos no solamente por la curiosidad, sino por un positivo deseo de saber. El deseo de conocer lo que otros desconocen no es nuevo. Pero la intensidad de este deseo, tal como manifiestan estos jóvenes ciudadanos tecnófilos de la
Era de la Información
, es, de hecho, actual y representa un cambio básico en los valores sociales —un presagio de hacia donde se dirige el mundo, tal y como la sociedad basa más y más sus valores en la posesión, asimilación y comercialización de la información como una comodidad más de la vida diaria.