Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (15 page)

Contemplar esta lista es algo impresionante, casi humillante. Como producto cultural se aproxima a la poesía.

Los grupos clandestinos —las subculturas— se pueden distinguir de las culturas independientes por su hábito de referirse constantemente a sus culturas padre. La clandestinidad, por naturaleza, siempre mantiene un elemento diferenciador. La ropa distintiva y el peinado, el habla, los
ghetos
en las ciudades, las horas de levantarse, trabajar, dormir... La clandestinidad digital, que se especializa en la información, se apoya fuertemente en el lenguaje para distinguirse. Como se puede ver en esta lista, hacen bastante uso de la parodia y la burla. Es curioso ver a quién eligen para burlarse.

Primero, grandes empresas. Tenemos a Phortune 500, Los Ejecutivos (Chief Executive Officers), Bellcore, Sindicato IBM (IBM Syndicate), SABRE —un servicio de reservas aéreas por ordenador—. El uso normal de
Inc
. lo dice todo, ninguno de estos grupos son empresas, —pero dejan claro a quién parodian.

Segundo, los gobiernos y la policía. Élite NASA (NASA Elite). Asociación OTAN (NATO Association). Nosotros Somos los Federales (Feds R Us) y Servicio Secreto (Secret Service), son ejemplos de burlas atrevidas. Los OSS (Office of Strategic Services) eran los precursores de la CIA.

Tercero, los criminales. El uso de palabras peyorativas como insignia honorífica es otra táctica de las subculturas:
punk
, banda (gang), delincuentes (delinquents), mafias, piratas (pirates), bandidos (bandits), alborotadores (racketeers).

El uso de ortografía especializada, especialmente el uso de «
ph
» por «
f
» y «
z
» para el plural en vez de «
s
» son símbolos de distinción. También lo es el uso del numeral «
0
» en vez de la letra «O» —el texto generado por ordenador suele poner una barra inclinada en el cero para hacer obvia la distinción.

Algunos términos son poéticamente descriptivos de la intrusión en ordenadores: Los Polizones (The Stowaways), Los Autoestopistas (The Hitchhikers), Los Fantasmas de la Línea de Teléfono (The PhoneLine Phantoms), De Costa a Costa (Coast-To-Coast). Otros términos son simplemente chulerías para dar vanagloria a los nombres. —Nótese el uso insistente de términos como élite o master [maestro]—. Algunos términos son blasfemos, otros obscenos, otros crípticos. Cualquier cosa para intrigar, ofender y salirse de la raya.

Muchos grupos
hacker
re-encriptan sus nombres con el uso de siglas: United Technical
Underground
es UTU, Farmers of Doom son FoD, The United SoftWareZ Force, a base de insistir mucho,
TuSwF
, y hay de aquél que se equivoque con las mayúsculas.

Debería saberse que los miembros de estos grupos también tienen seudónimos. Tan sólo basta echar un vistazo a
Los Fantasmas de la Línea de Teléfono
(PhoneLine Phantoms), encontrarás que están formados por
Carrier Culprit
(Delincuente Portadora), (El Ejecutor)
The Executioner
,
Blak Majik
(Magia Negra),
Egyptian Lover
(Amante Egipcio),
Solid State
(Estado Sólido) y
Mr. Icom
.
Carrier Culprit
es conocido por sus amigos como «CC».

Es bastante posible que esta lista se refiera tan solo a unas mil personas. No es una lista completa de grupos
underground
—nunca ha existido una lista de eso y nunca existirá—. Los grupos nacen, florecen, declinan, comparten miembros y mantienen una nube de fans y aficionados enganchados. La gente entra y sale, son expulsados, se aburren, son capturados por la policía, son arrinconados por la seguridad de las empresas de telecomunicaciones y multados. Muchos
grupos underground
son piratas de programas informáticos,
warez d00dz
, que rompen las protecciones de copia y piratean programas, pero que no se atreven a entrar en sistemas informáticos. Es difícil hacer una estimación de la población
underground
digital. Aumenta constantemente. La mayoría de los
hackers
empiezan de jóvenes, van y vienen, y lo dejan a los 22 años —la edad de la graduación escolar—. Y la mayoría de los hackers acceden a agrupaciones piratas, adoptan una postura, piratean
software
y quizás abusen de un código telefónico o dos pero nunca entran en la
élite
.

Algunos confidentes profesionales, que se ganan la vida comercializando contenidos sacados de la clandestinidad digital a terceros en empresas de seguridad, han estimado que la población
hacker
llega a los cincuenta mil. Esto parece bastante exagerado, a menos que se cuenten todos y cada uno de los adolescentes piratas de
software
y los inofensivos ladrones de cabinas de teléfono. Mi mejor aproximación son unas 5.000 personas. De estos, adivino que sólo unos cientos son la verdadera
élite
—intrusos informáticos, activos, preparados lo suficiente como para entrar en sofisticados sistemas y comprometer de verdad a los cuerpos de seguridad y la ley.

Otra especulación interesante es si este grupo crece o no. Los
hackers
jóvenes están convencidos de que los
hackers
existen por todos sitios y que pronto dominarán el universo cibernético. Los más viejos y listos, los de 24 y 25 años, están convencidos de que los días de gloria ya pasaron, que los
polis
controlan el
underground
y que los niños hoy día son tan estúpidos que sólo quieren jugar a la Nintendo.

Mi punto de vista es que la intromisión en sistemas informáticos como acto no lucrativo de exploración intelectual y maestría, está decayendo poco a poco, al menos en los Estados Unidos; pero el fraude electrónico, especialmente la delincuencia en las telecomunicaciones, está creciendo a pasos agigantados.

Se pueden encontrar paralelismos al
underground
digital en los ambientes análogos de la droga. Había un tiempo, tampoco hace mucho, en que los bohemios compartían libremente sus porros en los conciertos, y los pequeños traficantes de marihuana
colocaban
a la gente sólo por el placer de mantener una conversación sobre los Doors y Allen Ginsberg. Ahora se rechaza cada vez más a la droga, excepto en el arriesgado mundo criminal de las drogas altamente adictivas. Durante años de desencanto y hostigamiento policial, un lento movimiento ideológico
underground
ha renunciado al negocio del comercio con drogas, para pasar a acciones más salvajes y criminales. No es un panorama muy alentador, pero la analogía es convincente.

¿A qué se parecen las BBS
underground
? ¿qué las distingue de las otras? No es necesario discutirlo. —Los
hackers
suelen hablar acerca de temas relacionados con las BBS, como
hardware
,
software
, sexo, ciencia ficción, noticias de actualidad, política, cine, cotilleos personales—. Las BBS
underground
se distinguen mejor por sus ficheros, —o
philes
—, textos que muestran las técnicas y cultura
underground
. Éstos son como valiosos depósitos de conocimiento prohibido. Algunos son anónimos, pero algunos llevan orgullosamente el sello del
hacker
que los creó y de su grupo, si lo tiene.

La siguiente lista es una relación parcial de contenidos de ficheros extraídos de una BBS
underground
, en algún lugar del corazón de América alrededor de 1991.

La mayoría de las descripciones hablan por ellas mismas.

5406 06-11-91  
Hackear el Banco de América BANKAMER.ZIP
4481 06-11-91  
Hackear Chilton CHHACK.ZIP
4118 06-11-91  
Hackear Citibank CITIBANK.ZIP
3241 06-11-91  
Hackear Mtc Credit Company CREDIMTC.ZIP
5159 06-11-91  
Boletín Hacker DIGEST.ZIP
14031 06-11-91  
Como Hackear HACK.ZIP
5073 06-11-91  
Principios de Hacking HACKBAS.ZIP
42774 06-11-91  
Diccionario Hacker HACKDICT.ZIP
57938 06-11-91  
Información Hacker HACKER.ZIP
3148 06-11-91  
Manual del Hacker HACKERME.ZIP
4814 06-11-91  
Manual del Hacker HACKHAND.ZIP
48290 06-11-91  
Tesis Hacker HACKTHES.ZIP
4696 06-11-91  
Hackear Sistemas Vms HACKVMS.ZIP
3830 06-11-91  
Hackear Macdonalds MCDON.ZIP
15525 06-11-91  
Guía de Unix de Phortune 500 P500UNIX.ZIP
8411 06-11-91  
Hacking por radio RADHACK.ZIP
4096 12-25-89  
Como buscar en la basura TAOTRASH.DOC
5063 06-11-91  
Hacking Técnico TECHHACK.ZIP

Estos ficheros son manuales hágalo-usted-mismo para entrar en ordenadores. Los que siguen son una pequeña selección de una biblioteca mucho mayor de técnicas
hacking
y
phreaking
e historia. Nos movemos ahora a un área diferente y quizás sorprendente.

Anarquía
3641 06-11-91  
Ficheros anarquistas ANARC.ZIP
63703 06-11-91  
Libro del anarquista ANARCHST.ZIP
2076 06-11-91  
Anarquía en casa ANARCHY.ZIP
6982 06-11-91  
Anarquía Nº 3 ANARCHY3.ZIP
2361 06-11-91  
Juguetes anarquistas ANARCTOY.ZIP
2877 06-11-91  
Armas anti-modem ANTIMODM.ZIP
4494 06-11-91  
Como hacer una bomba atómica ATOM.ZIP
3982 06-11-91  
Fórmula barbitúrica BARBITUA.ZIP
2810 06-11-91  
Fórmula con pólvora BLCKPWDR.ZIP
3765 06-11-91  
Como hacer bombas BOMB.ZIP
2036 06-11-91  
Cosas que hacen ¡Boom! BOOM.ZIP
1926 06-11-91  
Bomba de cloro CHLORINE.ZIP
1500 06-11-91  
Libro de recetas rnarquistas COOKBOOK.ZIP
3947 06-11-91  
Material de destrucción DESTROY.ZIP
2576 06-11-91  
Bomba de polvo DUSTBOMB.ZIP
3230 06-11-91  
Terror clectrónico ELECTERR.ZIP
2598 06-11-91  
Explosivos 1 EXPLOS1.ZIP
18051 06-11-91  
Más cxplosivos EXPLOSIV.ZIP
4521 06-11-91  
Robo EZSTEAL.ZIP
2240 06-11-91  
Lanzallamas FLAME.ZIP
2533 06-11-91  
Bomba Flash FLASHLT.ZIP
2906 06-11-91  
Como ocultar un micrófono de FM FMBUG.ZIP
2139 06-11-91  
Explosivos caseros OMEEXPL.ZIP
3332 06-11-91  
Como entrar en HOW2BRK.ZIP
2990 06-11-91  
Carta Bomba LETTER.ZIP
2199 06-11-91  
Como forzar candados LOCK.ZIP
3991 06-11-91  
Cerraduras de maletas MRSHIN.ZIP
3563 06-11-91  
Napalm en casa NAPALM.ZIP
3158 06-11-91  
Diversión con Nitrogricelina NITRO.ZIP
2962 06-11-91  
Información paramilitar PARAMIL.ZIP
3398 06-11-91  
Rompiendo candados PICKING.ZIP
2137 06-11-91  
Bomba con tuberías PIPEBOMB.ZIP
3987 06-11-91  
Fórmulas con potasio POTASS.ZIP
11074 08-03-90  
Más bromas para gastar a los idiotas PRANK.TXT
4447 06-11-91  
Tácticas de venganza REVENGE.ZIP
2590 06-11-91  
Diversión con cohetes ROCKET.ZIP
3385 06-11-91  
Como hacer contrabando SMUGGLE.ZIP

—¡Dios Santo! ¡ésto está lleno de material sobre bombas!¿qué vamos a hacer con todo esto?

Primero, hay que reconocer, que difundir información sobre destrucción, a los jóvenes, es un acto deliberadamente antisocial. —Sin embargo, no es ilegal.

Segundo, se debería reconocer que la mayoría de estos ficheros, han sido escritos por adolescentes. La mayoría de los varones americanos que puedan recordar sus años de juventud, se acordarán de como construir un lanzallamas en el garaje, —aunque fuera difícil—. Rellenar de pólvora un recipiente con una lámpara dentro para arrancarle el brazo al subdirector del colegio puede ser algo oscuramente bello de contemplar. Cometer tropelías con explosivos, actualmente hará que se gane uno la atención del Comité Federal del Alcohol, Tabaco y Armas de Fuego.

Algunas personas, sin embargo, intentarán poner en marcha estos planes. Un atrevido adolescente americano podrá probablemente comprar o robar una pistola mucho más fácilmente que fabricar
napalm
en el fregadero de la cocina. No obstante, si la tentación se extiende, antes de que algunos sucumban en el intento, una pequeña minoría lo intentará. Una gran cantidad dentro de esa pequeña minoría fallará o lo más seguro, quedarán mutilados, ya que esos ficheros no han sido revisados para comprobar su exactitud, no son el resultado de la experiencia profesional, y a menudo están llenos de cosas inventadas. De todas formas, la amenaza real de estos ficheros no ha de ser menospreciada.

Los
hackers
no van en
serio
cuando se trata de bombas; si lo fueran, oiríamos más sobre explosiones, bazokas caseros y profesores de gimnasia envenenados por cloro y potasio. Sin embargo, los
hackers
sí son serios cuando se habla de conocimientos prohibidos. Están poseídos no solamente por la curiosidad, sino por un positivo deseo de saber. El deseo de conocer lo que otros desconocen no es nuevo. Pero la intensidad de este deseo, tal como manifiestan estos jóvenes ciudadanos tecnófilos de la
Era de la Información
, es, de hecho, actual y representa un cambio básico en los valores sociales —un presagio de hacia donde se dirige el mundo, tal y como la sociedad basa más y más sus valores en la posesión, asimilación y comercialización de la información como una comodidad más de la vida diaria.

Other books

Sweet Carolina Morning by Susan Schild
So As I Was Saying . . .: My Somewhat Eventful Life by Frank Mankiewicz, Joel L. Swerdlow
Daddy Knows Best by Vincent Drake
The Second Messiah by Glenn Meade
o f31e4a444fa175b2 by deba schrott
Killing Secrets by Docter, K.L
The Nosferatu Scroll by James Becker


readsbookonline.com Copyright 2016 - 2024