Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (2 page)

Este libro electrónico es ahora,
freeware
literario. Ahora pertenece, a la emergente región de la economía de la información alternativa. No tienes ningún derecho, a convertir este libro en parte del flujo comercial convencional. Déjale ser parte del flujo de conocimiento: hay diferencia. He dividido este libro en cuatro secciones para que sea más fácil de descargar de una red. Si hay alguna sección en especial que puede ser importante para ti y tus colegas, puedes copiar esa parte y olvidarte del resto.

Simplemente haz más copias cuando lo necesites y dáselas a cualquiera que las pida.

Y ahora, disfrútalo.

Bruce Sterling -
[email protected]

Cronología de La Caza de Hackers
1865
- Se funda el Servicio Secreto de Estados Unidos (USSS).
1876
- Alexander Graham Bell inventa el teléfono.
1878
- Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico.
1939
- Redada del Servicio Secreto contra
Los Futuristas
, un grupo de aficionados a la ciencia-ficción.
1971
- Los
Yippies
, un grupo de
phreaks
, empiezan a publicar la revista ‘YIPL/TAP’.
1972
- La revista ‘Ramparts’ es confiscada por un escándalo de estafa con
cajas azules
.
1978
- Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System).
1982
- William Gibson acuña el término
ciberespacio
.
1982
- Redada contra el grupo
414 Gang
.
1983
- AT&T es desmantelada y convertida en varias empresas.
1984
- El Congreso aprueba el «Acta de Control Global de Delitos», dando al USSS, jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.
1984
- Se crea el grupo
Legion of Doom
.
1984
- Se funda la publicación ‘2600: The Hacker Quarterly’.
1984
- Publicado el ‘Whole Earth Software Catalog’.
1985
- Primer
pinchazo
policial en una BBS.
1985
- Comienza a funcionar el Enlace Electrónico Planetario (WELL).
1986
- Aprobada el «Acta de Fraudes y Delitos Informáticos».
1986
- Aprobada el «Acta de Privacidad de las Comunicaciones Electrónicas».
1987
- Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos.
1988
- Julio. El Servicio Secreto graba con cámaras ocultas el encuentro de
hackers
«SummerCon».
1988
- Septiembre.
Prophet
asalta la red de ordenadores AIMSX de BellSouth y descarga a su ordenador y a Jolnet el
documento E911
.
1988
- Septiembre. El Departamento de Seguridad de AT&T es informado de la acción de
Prophet
.
1988
- Octubre. El Departamento de Seguridad de Bellcore es informado de la acción de
Prophet
.
1989
- Enero.
Prophet
le envía a
Knight Lightning
el documento E911.
1989
- 25 de febrero.
Knight Lightning
publica el
documento E911
en la revista electrónica
PHRACK
.
1989
- Mayo. La Brigada de Chicago registra la casa de
Kyrie
y la detiene.
1989
- Junio. El grupo
NuPrometheus League
distribuye
software
propiedad de Apple Computer.
1989
- 13 de junio. La oficina del Estado de Florida encargada de los presos en libertad condicional, es conectada a una línea de sexo telefónico al ser alterada una centralita.
1989
- Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago registran la casa de
Fry Guy
.
1989
- Julio. El Servicio Secreto registra las casas de
Prophet
,
Leftist
y
Urvile
, en Georgia.
1990
-
15 de enero. La
caída del sistema
del Día de Martin Luther King deja inoperativa la red de larga distancia de AT&T en todo el país
.
1990
- 18 y 19 de enero. La Brigada de Chicago registra la casa de
Knight Lightning
en Saint Louis.
1990
- 24 de enero. El Servicio Secreto y la Policía del Estado de Nueva York registran las casas de
Phiber Optik
,
Acid Phreak
y
S
corpion
, en Nueva York.
1990
- 1 de febrero. El Servicio Secreto registra la casa de
Terminus
en Maryland.
1990
- 3 de febrero. La Brigada de Chicago registra la casa de Richard Andrews.
1990
- 6 de febrero. La Brigada de Chicago registra la oficina de Richard Andrews.
1990
- 6 de febrero. El Servicio Secreto arresta a
Terminus
,
Prophet
,
Leftist
y
Urvile
.
1990
- 9 de febrero. La Brigada de Chicago arresta a
Knight Lightning
.
1990
- 20 de febrero. El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público «Attctc» de Dallas.
1990
- 21 de febrero. La Brigada de Chicago registra la casa de Robert Izenberg en Austin.
1990
- 1 de marzo. La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las casas de
The Mentor
y
Erik Bloodaxe
, en Austin.
1990
- 7, 8 y 9 de mayo. El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a cabo, dentro de la «Operación Sundevil», registros en Cincinatti, Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San Diego, San Jose y San Francisco.
1990
- Mayo. El FBI interroga a John Perry Barlow sobre el caso
NuPrometheus
.
1990
- Junio.
Mitch
Kapor y Barlow, fundan la Electronic Frontier Foundation; Barlow publica el manifiesto ‘Crimen y Desconcierto’.
1990
- 24 a 27 de julio. Juicio de
Knight Lightning
.
1991
- Febrero. Mesa redonda de CPSR en Washington D.C.
1991
- 25 a 28 de marzo. Conferencia «Ordenadores, Libertad y Privacidad», en San Francisco.
1991
- 1 de mayo. La Electronic Frontier Foundation, Steve Jackson y otros, emprenden acciones legales contra los miembros de la Brigada de Chicago.
1991
- 1 y 2 de julio. Una caída del
software
de las centralitas, afecta a Washington, Los Angeles, Pittsburgh y San Francisco.
1991
- 17 de septiembre. Una
caída del sistema
telefónico de AT&T afecta a Nueva York y a tres aeropuertos.
Introducción

Este es un libro sobre policías, locos
adolescentes prodigio
, abogados, anarquistas, técnicos industriales,
hippies
, millonarios con negocios en la alta tecnología, aficionados a los juegos, expertos en seguridad en ordenadores, agentes del Servicio Secreto, y ladrones.

Este libro trata, sobre la frontera electrónica de los 90. Habla de actividades que tienen lugar en ordenadores y líneas telefónicas.

Un escritor de ciencia ficción, acuñó en 1982, el útil término
ciberespacio
. Pero el territorio en cuestión, la frontera electrónica, tiene unos ciento treinta años. El
ciberespacio
es el
lugar
en el que una conversación telefónica parece tener lugar. No en el interior de tu teléfono, el dispositivo de plástico de tu mesa. No en el interior del teléfono de la otra persona, en otra ciudad.
El lugar entre
los teléfonos.

El lugar indefinido
de ahí fuera
, donde vosotros dos, dos seres humanos, os encontráis y os comunicáis.

Aunque no es exactamente
real
, el
ciberespacio
es un lugar que existe. Hay cosas que ocurren allí que tienen consecuencias muy reales. Este
lugar
no es
real
, pero es serio, es importante. Decenas de miles de personas han dedicado su vida a él, el servicio público de comunicación por cable y sistemas electrónicos.

La gente ha trabajado en esta
frontera
desde generaciones. Unos se hicieron ricos y famosos por su trabajo en ella. Algunos simplemente jugaron en ella, como aficionados y otros reflexionaron seriamente sobre ella, escribieron sobre ella, la regularon, llevaron a cabo negociaciones sobre ella en foros internacionales y se demandaron unos a otros por ella, en gigantescas y épicas batallas legales, que duraron años. Y casi desde el principio, algunas personas han cometido delitos en este lugar.

Pero en los últimos veinte años, este
espacio
eléctrico, que antes era delgado, oscuro y unidimensional —poco más que un estrecho tubo, estirándose de un teléfono a otro—, se ha abierto explosivamente, como una versión gigantesca de esas cajas con un muñeco de resorte. La luz lo inunda, la fantasmagórica luz de la brillante pantalla dela ordenador. Este oscuro submundo eléctrico se ha convertido en un vasto y floreciente paisaje electrónico. Desde la década de los 60, el mundo del teléfono se ha entremezclado con los ordenadores y la televisión. Y aunque no hay materia aún en el
ciberespacio
, nada que puedas manejar, tiene ahora una extraña clase de corporeidad.

Hoy en día tiene sentido hablar del
ciberespacio
, como de un lugar. Porque ahora la gente vive en él. No unas pocas personas, no sólo unos pocos técnicos y algunos excéntricos, sino miles de personas, personas corrientes. Y no durante poco rato, sino durante horas a lo largo de semanas, meses, años. El ciberespacio es hoy en día una
Red
, una
Matriz
de alcance internacional, que crece rápida y constantemente. Crece en tamaño, en riqueza y en importancia política.

Hay gente, cuya carrera profesional está teniendo lugar por completo en el
ciberespacio
. Científicos y técnicos, por supuesto; han estado allí desde hace veinte años. Pero el
ciberespacio
se llena cada vez más, de periodistas, médicos, abogados, artistas y empleados. La carrera profesional de los funcionarios públicos ahora tiene lugar allí, conectados a enormes bases de datos del gobierno; y lo mismo le ocurre a los espías, sean espías industriales, de agencias del gobierno, o simples fisgones; y también a los policías, al menos a unos pocos de ellos. Y ahora hay niños que viven allí.

Hay gente, que se ha conocido y se ha casado allí. Hay comunidades enteras viviendo en el
ciberespacio
hoy en día; charlando, cotilleando, planeando, consultándose y esquematizando, enviándose unos a otros correo de voz y correo electrónico, dándose unos a otros grandes e ingrávidos bloques de valiosos datos, legítimos e ilegítimos. Se pasan muchas veces
software
y a veces virus informáticos muy infecciosos.

Realmente, aún no entendemos cómo vivir en el
ciberespacio
. Estamos buscando nuestro camino en él, tropezándonos. No es nada sorprendente. Nuestras vidas en el mundo físico, el mundo
real
, también están muy lejos de ser perfectas, a pesar de tener mucha más práctica. La vida humana, la verdadera vida, es imperfecta por naturaleza y hay seres humanos en el
ciberespacio
. La forma en la que vivimos en el
ciberespacio
, es un espejo de la forma en la que vivimos en el mundo real. Llevamos con nosotros nuestras virtudes y nuestros problemas.

Este libro trata de problemas en el
ciberespacio
. Específicamente, sobre ciertos sucesos extraños que tuvieron lugar en 1990, un asombroso año sin precedentes para el creciente mundo de las comunicaciones informatizadas.

En 1990 tuvo lugar en todo el país una
caza de hackers
, con arrestos, denuncias, un dramático juicio-espectáculo, varias condenas y abundantes confiscaciones de datos y equipos en todo Estados Unidos.

La Caza de Hackers
de 1990, fue mayor, mejor organizada, más intencionada y más decidida, que cualquier otra acción previa en el valiente nuevo mundo del delito informático. El Servicio Secreto de Estados Unidos, civiles expertos en seguridad telefónica, departamentos, brigadas de policía estatales y locales, unieron sus recursos en un decidido esfuerzo, por aplastar la cabeza del underground electrónico americano. Fue una campaña fascinante, con resultados muy dispares.

La Caza de Hackers
tuvo otro efecto sin precedentes; provocó la creación dentro de la
comunidad informática
, de la Electronic Frontier Foundation, un nuevo y extraño grupo de presión, tenazmente dedicado al establecimiento y la protección de los derechos civiles electrónicos.
La Caza
, notable por sí misma, creó un tumultuoso debate sobre el delito electrónico, las penas, la libertad de prensa, y cuestiones referentes a registros y confiscaciones de bienes. La política ha entrado en el
ciberespacio
.

Allí donde va la gente, va la política.

Ésta es la historia de la gente del
ciberespacio
.

Parte 1
Reventando el sistema

El 15 de enero de 1990, el sistema de centralitas de larga distancia de AT&T se vino abajo.

Fue un extraño y grave suceso de proporciones gigantescas. Sesenta mil personas se quedaron sin teléfono. Durante las nueve largas horas de desesperados trabajos que llevó restablecer el servicio, unas setenta millones de llamadas no pudieron realizarse.

Los fallos de servicio, conocidos como
cortes
en el mundo de las telecomunicaciones, son un riesgo conocido y aceptado en el negocio telefónico. Los huracanes hacen que miles de cables de teléfono se partan. Los terremotos arrancan cables de fibra óptica enterrados. Las centralitas se incendian y no quedan más que cenizas. Estas cosas ocurren. Hay planes de emergencia para resolverlas y décadas de experiencia tras ello. Pero la caída del 15 de enero no tenía precedentes. Fue increíblemente enorme y ocurrió sin razón física aparente.

Other books

My First Murder by Leena Lehtolainen
Allison Hewitt Is Trapped by Madeleine Roux
Life Behind Bars by Linda Tweedie, Linda Tweedie
A Chamber of Delights by Katrina Young
The Seven Sisters by Margaret Drabble
The Unlikely Spy by Sarah Woodbury
Come Home Soon by Emily Sharratt


readsbookonline.com Copyright 2016 - 2024