Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (17 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
4.23Mb size Format: txt, pdf, ePub
ads

A mediados de los años 80, las BBS de ambiente
underground
se expandieron como si fueran una versión digital de los hongos. ShadowSpan Elite. Sherwood Forest I, II y III. Digital Logic Data Service, de Florida, administrada por nada más y nada menos que por
Digital Logic
;
Lex Luthor
, de
Legion of Doom
, era un habitual de esta BBS, dado que estaba dentro del área de su prefijo telefónico. La BBS de Lex,
Legion of Doom
, empezó a funcionar en 1984. Neon Knights administraban una red de BBS de
hackers
especializados en Apple: Neon Knights Norte, Sur, Este y Oeste. Free World II era administrada por
Major Havoc
. En el momento en que se publicó este libro, Lunatic Labs todavía estaba en funcionamiento. Dr. Ripco, de Chicago, una BBS anarquista con una larga y escandalosa historia, fue cerrada por agentes del Servicio Secreto en 1990 durante la «Operación Sundevil», pero volvió a ser puesta en marcha al poco tiempo, con nuevos ordenadores y un vigor apenas menguado.

La situación en Saint Louis no podía compararse con la de los grandes centros del
hacking
de América, como Nueva York y Los Ángeles. Pero en Saint Louis podían disfrutar de contar con
Knight Lightning
y con
Taran King
, dos de los más destacados
periodistas
pertenecientes al
underground
. Las BBS de Missouri, como Metal Shop, Metal Shop Private o Metal Shop Brewery, puede que no fueran las BBS más importantes en términos de experiencia en actividades ilícitas. Pero se convirtieron en BBS donde los
hackers
podían enterarse de cotilleos y hacerse una idea de qué demonios estaba ocurriendo a nivel nacional —e internacional—. Las charlas de Metal Shop se convirtieron en archivos de noticias, que a su vez crearon una revista electrónica,
PHRACK
, un título formado por la unión de las palabras
phreak
y
hack
. Los editores de
PHRACK
sentían una curiosidad por otros
hackers
tan obsesiva como la que sentían los
hackers
por las máquinas.

PHRACK
, al ser gratuita y ser una lectura entretenida, empezó a circular por el
underground
. A la vez que
Knight Lightning
y
Taran King
terminaron la secundaria y empezaron el bachillerato,
PHRACK
empezó a aparecer en mainframes conectados a BITnet, y a través de BITnet a Internet, esa insegura pero muy potente red sin fines lucrativos donde máquinas de universidades, del Gobierno y de empresas intercambiaban datos a través del protocolo TCP/IP de UNIX. —
El Gusano de Internet
que apareció entre el 2 y el 3 de noviembre de 1998, creado por el licenciado por Cornell, Robert Morris, iba a ser el escándalo por intrusión informática mayor y con más repercusión en los medios hasta aquella fecha. Morris declaró que su ingenioso programa
gusano
estaba diseñado para explorar Internet sin causar daños, pero que debido a errores en la programación, el
gusano
empezó a copiarse a sí mismo sin control, y provocó la caída de unos seis mil servidores de Internet. Lo normal entre la
élite
del
underground
era un
hacking
en Internet a menos escala y menos ambicioso.

Por entonces, casi en cualquier BBS
underground
se podía encontrar toda una serie de números de
PHRACK
—y a veces, otras publicaciones habituales del underground menos conocidas: ‘Legion of Doom Technical Journal’, los obscenos y escándalos archivos de ‘Cult Of The Dead Cow’, la revista ‘P/HUN’, ‘Pirate’, ‘Syndicate Reports’, y quizás ‘Activist Times Incorporated’, con un fuerte contenido de anarquismo político.

La mera presencia de
PHRACK
en una BBS era ya considerada una evidencia indudable de malas intenciones.
PHRACK
estaba al parecer en todas partes, ayudando, alentando y difundiendo el ideal
underground
. Y esto no escapó a la atención de las agencias de seguridad de las empresas ni a la de la policía.

Entramos así en el delicado asunto de la policía y las BBS. La policía es la dueña de varias BBS. En 1989, había BBS financiadas por la policía en California, Colorado, Florida, Georgia, Idaho, Michigan, Missouri, Texas y Virginia: BBS como por ejemplo Crime Bytes, Crimestoppers, All Points y Bullet-N-Board. Varios agentes de policía entusiastas de la informática, administraban sus propias BBS en Arizona, California, Colorado, Connecticut, Florida, Missouri, Maryland, Nuevo México, Carolina del Norte, Ohio, Tennessee y Texas. Estas BBS de la policía han sido con frecuencia útiles en la relación con la comunidad. Algunas veces se ha informado de delitos en estas BBS.

Otras veces se han
cometido
delitos en BBS de la policía. Esto a veces ha ocurrido por accidente, como por ejemplo cuando
hackers
despistados han entrado en BBS de la policía y despreocupadamente han empezado a ofrecer códigos telefónicos. Sin embargo, es más frecuente que estos delitos ocurran en las denominadas
sting boards
12
.
En 1985 se crearon las primeras BBS trampa de la policía: Underground Tunnel
, en Austin, Texas, —cuyo administrador, el sargento Robert Ansley, se hacía llamar
Pluto
— The Phone Company, en Phoenix, Arizona, —administrada por Ken MacLeod, de la oficina del Sheriff del Condado de Maricopa— y la BBS del sargento Dan Pasquale, en Fremont, California. Los administradores se hacían pasar por
hackers
, y rápidamente se ganaban la confianza de los usuarios, que enviaban códigos y
software
pirateado despreocupadamente.

Las BBS trampa, al igual que el resto de BBS, tienen un mantenimiento barato, muy barato para lo que suelen ser las operaciones policiales encubiertas. Una vez aceptados por el
underground
local, será muy normal que se invite a los administradores a entrar en otras BBS piratas, donde podrán elaborar más informes. Y cuando se descubre la trampa y se detiene a los principales delincuentes, la publicidad conseguida es generalmente gratificante. La paranoia en el
underground
producto de estas operaciones —que quizás sea mejor descrita como
efecto disuasorio
— tiende a hacer disminuir localmente el número de delitos durante un tiempo.

Obviamente, la policía no tiene por qué descubrir el pastel siempre y capturar a los
hackers
. Al contrario, las cosas pueden seguir sin que se descubra la verdad. Pueden coger a algunos e interrogarlos. Algunos pueden convertirse en útiles informadores. Pueden guiar a la policía hacia BBS piratas de todo el país.

Y las BBS de todo el país estaban repletas de las
huellas
de
PHRACK
, y del grupo
underground
que mostraba una actividad más flagrante,
Legion of Doom
.

El nombre
Legion of Doom
(Legión del Mal) venía de los tebeos.
La Legión del Mal
, una conspiración de «super-villanos» dirigida por la mente ultra-criminal
Lex Luthor
, causó a «Superman» una gran cantidad de problemas, pintados a cuatro colores durante décadas. Por supuesto, «Superman», ese modelo de Verdad, Justicia, y la
American Way
, siempre venció en esta larga lucha. Esto no les importaba a los
hackers
del grupo —no habían escogido el nombre
Legion of Doom
como una referencia a la maldad, no estaba pensado para ser tomado en serio.
Legion of Doom
era un nombre que venía de los tebeos y se suponía que era divertido.

Legion of Doom
era de todas maneras un nombre muy espectacular. Sonaba bien. Otros grupos, como
Farmers of Doom
, muy cercanos a
Legion of Doom
, reconocieron lo grandilocuente del nombre, e hicieron un chiste con él. Existió incluso un grupo de
hackers
llamado
Justice League of America
, por el nombre del club de superhéroes dirigido por Superman.

Pero duraron poco tiempo; sin embargo,
Legion of Doom
sobrevivió.

El grupo original, procedente de la BBS Plovernet, de
Quasi Moto
, eran
phone phreaks
. No eran muy aficionados a los ordenadores. El propio
Lex Luthor
—que era menor de dieciocho años cuando fundó
Legion
— era un experto en COSMOS, siglas en inglés de
Sistema Central para el Manejo de Mainframes
, una red interna de ordenadores de las compañías de telecomunicaciones.
Lex Luthor
adquirió una gran habilidad en introducirse en mainframes de IBM, pero aunque todos querían a
Lex Luthor
y le admiraban, no era considerado un verdadero intruso informático. Y tampoco era la
cabeza pensante
de
Legion of Doom
—nunca hubo en el grupo un liderazgo formal—. Como habitual usuario de Plovernet y administrador de
Legion of Doom
BBS,
Lex Lutor
era el animador y el oficial de reclutamiento de
Legion of Doom
.

Legion of Doom
fue creado sobre los restos de un grupo de
phreaks
anterior,
The Knights of Shadow
. Más adelante,
Legion of Doom
recibió la incorporación del grupo de
hackers Tribunal of Knowledge
. Había gente entrando y saliendo de
Legion of Doom
constantemente; los grupos se separaban y se formaban nuevos.

Al poco de formarse, los
phreaks
de
Legion of Doom
se hicieron amigos de unos pocos aficionados a la intrusión informática, que formaron el grupo asociado
Legion of Hackers
. Entonces, los dos grupos se fusionaron y formaron
Legion of Doom
/Hackers, o
Legion of Doom
/H. Cuando el ala
hacker
original,
Compu-Phreak
y
Phucked Agent 04
, encontraron otras maneras de llenar su tiempo, la «
/H
» extra fue lentamente desapareciendo del nombre; pero por entonces, el ala
phreak
,
Lex Luthor
,
Blue Archer
13
,
Gary Seven
14
, Kerrang Khan,
Master of Impact
15
,
Silver SPy
16
,
The Marauder
17
y
The Videosmith
18
, habían alcanzado un grado de experiencia en intrusión informática muy alto y se habían convertido en una fuerza a tener en cuenta.

Los miembros de
Legion of Doom
parecían comprender casi instintivamente, que la manera de conseguir un poder real en el
underground
era la publicidad encubierta.
Legion of Doom
era un grupo descarado. No sólo fue uno de los primeros grupos, sino que sus miembros dedicaron mucho tiempo a distribuir por todas partes sus conocimientos ilícitos. Algunos miembros de
Legion of Doom
, como
The Mentor
, incluso lo consideraban una misión divina. La publicación ‘Legion of Doom Technical Journal’ empezó a aparecer en BBS de todo el
underground
.

‘Legion of Doom Technical Journal’ fue llamado así como una cruel parodia de la vieja y honorable revista ‘AT&T Technical Journal’. El contenido de ambas publicaciones era muy similar —buena parte de él procedente de revistas de distribución pública y de discusiones de la comunidad de ingenieros de telecomunicaciones—. Y el estilo de
Legion of Doom
hacía que incluso la información más inocua pareciera siniestra; un escándalo; y peligro claro y real.

Para ver por qué ocurría esto, veamos los siguientes párrafos imaginarios como experimento.

(A)
«W. Fred Brown, Vicepresidente de Desarrollo Técnico Avanzado de AT&T, habló el 8 de mayo ante una audiencia en Washington de la Administración Nacional para las Telecomunicaciones y la Información (NTIA) sobre el proyecto GARDEN de Bellcore. GARDEN (Red Electrónica Distribuida Remota Automática y Generalizada) es una herramienta de programación de centrales de conmutación que hace posible desarrollar nuevos servicios de telecomunicaciones, incluyendo espera y transferencia de mensajes configurable, desde cualquier terminal con teclado, en segundos. El prototipo de GARDEN combina líneas centrex con un minicomputador utilizando el sistema operativo UNIX.»
(B)
«Flash urgente de los informes de los Gángsters de las Líneas Centrex:
¡D00dz
19
, no os vais a creer lo que se acaban de inventar los de esta mierda de GARDEN de Bellcore! Ahora ni siquiera necesitas un asqueroso Commodore para reprogramar un enlace de conmutación —basta con hacer login en GARDEN como técnico, ¡Y puedes reprogramarlo con el teclado de cualquier teléfono público! Puedes asignarte a ti mismo servicios de espera y transferencia de mensajes configurable, y lo mejor de todo, todo esto funciona en las —claramente inseguras— líneas centrex usando —atención a esto— ¡UNIX normal y corriente! ¡Ja, ja ja!»

El mensaje (A), expresado con el típico lenguaje tecno-burocrático, da la impresión de ser aburrido y casi ilegible. El mensaje (B), por otro lado, es algo terrible, una clara evidencia de conspiración, decididamente cualquier cosa menos lo que debería leer tu hijo adolescente.

La
información
, sin embargo, es la misma. Es información
pública
, presentada ante el gobierno federal en una audiencia pública. No es un
secreto
. No es
propiedad
de nadie. Ni siquiera es
confidencial
. Al contrario, el desarrollo de sistemas avanzados de
software
es un asunto al que Bellcore le gusta dar publicidad.

Sin embargo, cuando Bellcore anuncia públicamente un proyecto de este tipo, espera una determinada actitud del público —algo del estilo de
¡Ooooh!, sois grandes, seguid trabajando así, sea lo que sea esto de lo que habláis
— y no parodias de sus textos, burlas sobre su trabajo y especulaciones sobre posibles agujeros de seguridad.

Ahora, póngase en el lugar de un policía que tiene que enfrentarse a un padre airado, o a un ingeniero de telecomunicaciones, que tiene una copia de la versión (B). Este ciudadano honrado ha descubierto horrorizado que una BBS local contiene textos escandalosos como (B), y que su hijo los estudia con un profundo y obsesivo interés. Si (B) fuera impreso en un libro o en una revista, usted, como agente de la ley americano, sabría que supondría una gran cantidad de problemas intentar hacer algo contra esto; pero no hace falta ser un genio para darse cuenta de que si en su zona hay un ordenador que alberga material como el de (B), va a haber problemas.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
4.23Mb size Format: txt, pdf, ePub
ads

Other books

Cracking the Dating Code by Kelly Hunter
Love in All the Right Places (Chick Lit bundle) by Mariano, Chris, Llanera, Agay, Peria, Chrissie
Destiny's Choice by Kimberly Hunter
His Melody by Green, Nicole
Waiting For Sarah by James Heneghan


readsbookonline.com Copyright 2016 - 2024