Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (24 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
9.79Mb size Format: txt, pdf, ePub
ads

Sin embargo, cualquiera que fuera el daño causado por la intrusión, sin duda era agua pasada. En este momento parecía que no había gran cosa que hacer. Kluepfel tomo nota cuidadosa de las circunstancias y archivó el problema para otro momento.

Pasaron meses enteros.

Llegó febrero de 1989. Los tres de Atlanta seguían trasteando con los interruptores de Bell South, y aún no habían encontrado la horma de su zapato. Pasaron unos seis meses muy buenos desde la intrusión de
Prophet
al AIMSX. A
Prophet
, según sucede a los
hackers
, empezaron a subírsele los laureles.
Knight Lightning
y
Taran King
, los editores de
PHRACK
, estaban siempre pidiendo a
Prophet
material para publicar.
Prophet
decidió que los ánimos ya se debían haber calmado y que podía volver a chulear de forma segura.

Así pues envió una copia del
documento E911
—otra más— desde la máquina Jolnet de Richard Andrews a la cuenta BITnet de
Knight Lightning
en la Universidad de Missouri.

Revisemos el destino del documento hasta aquí.

0
. El
documento E911
original. Se encuentra en el sistema AIMSX en un ordenador mainframe en Atlanta, al alcance de cientos de personas, pero todos ellos, presumiblemente, son empleados de BellSouth. Un número desconocido de ellos tiene sus propias copias del documento, pero todos son profesionales y la compañía telefónica confía en ellos.
1
. La copia ilícita de
Prophet
, en su casa, en su propio ordenador en Decatur, Georgia.
2
. La copia de seguridad de
Prophet
, almacenada en la máquina Jolnet de Rich Andrews, que se encuentra en el sótano de la casa de Rich Andrews cerca de Joliet, Illinois.
3
. La copia de Charles Boykin en la máquina Killer en Dallas, Texas, enviada por Richard Andrews desde Joliet.
4
. La copia de Jerry Dalton en Seguridad informativa de ATT en New Jersey, enviado por Charles Boykin en Dallas, Texas.
5
. La copia de Henry M. Kluepfel en Seguridad, en el cuartel general de en New Jersey, enviado por Dalton.
6
. La copia de
Knight Lightning
, enviada por
Prophet
desde la máquina de Richard Andrews y ahora en Columbia, Missouri.

Podemos ver que la situación por lo que hace a la
seguridad
del documento, una vez extraído del AIMSX, resultó ser bastante bizarra. Sin que haya habido dinero circulando, sin ningún esfuerzo especial, estos datos han sido reproducidos al menos seis veces y se han extendido por todo el continente. Pero lo peor aún estaba por venir.

En febrero de 1989,
Prophet
y
Knight Lightning
empezaron a realizar un regateo electrónico en relación al destino de su trofeo.
Prophet
quería chulear, pero, al mismo tiempo, no tenía ningún interés especial en que lo atraparan.

Por su lado,
Knight Lightning
se moría de ganas de publicar el documento.
Knight Lightning
estaba licenciado en ciencias políticas y sentía un especial interés en cuestiones relacionadas con la libertad de información. Publicaría alegremente cualquier cosa que reflejara la gloria del
underground
y ridiculizara a los
telecos
. Sin embargo, el propio
Knight Lightning
tenía contacto con la seguridad de los
telecos
, y a veces les consultaba sobre material que recibía y sobre el que dudaba a la hora de publicarlo.

Prophet
y
Knight Lightning
decidieron editar el
documento E911
para borrar cualquier rastro identificativo. En primer lugar, había que quitar la advertencia «
NO SE USE O MUESTRE
». Luego había otras cuestiones. Por ejemplo, se listaban los teléfonos de diversos especialistas en el 911 de BellSouth en Florida. Si esos números de teléfono se publicaran en
PHRACK
, seguramente los empleados implicados serían molestados por los
phone phreaks
, y ello conseguiría enfadar sin mesura a BellSouth, y representaría un claro peligro operacional para
Prophet
y
PHRACK
.

Así pues,
Knight Lightning
cortó el documento casi por la mitad, retirando los números de teléfono y las informaciones más sensibles y específicas. Se lo volvió a enviar electrónicamente a
Prophet
;
Prophet
todavía estaba nervioso, así que
Knight Lightning
cortó un poquillo más. Finalmente decidieron que ya estaba listo, y que se publicaría en
PHRACK
bajo el seudónimo de
El Espía
33
.

Y todo esto se hizo el 25 de febrero de 1989.

El número 24 de
PHRACK
ofrecía una entrevista verbosa con el co-editor y
phone-phreak
Chanda Leir
, tres artículos sobre BITnet y sus conexiones a otras redes de ordenadores y un artículo sobre los números 800 y 900 escrito por
Usuario desconocido
. Un artículo de
VaxCat
sobre cuestiones básicas de
telecos
—mordazmente titulado «Levantado el velo secreto a
Ma Bell
»— y las típicas
Noticias Mundiales de PHRACK

La sección de noticias, con dolorosa ironía, ofrecía una descripción detallada de la sentencia para
Shadowhawk
34
un hacker de dieciocho años de Chicago que había acabado en prisión gracias al mismo William J. Cook.

Y entonces aparecieron los dos artículos de
El Espía
. El primero era el
documento E911
editado, ahora titulado «Oficina de control y administración de los servicios 911 mejorados, para servicios especiales y grandes centros de contabilidad». El segundo artículo de «Eavesdropper» era un glosario de términos, explicando los crípticos acrónimos
telecos
y las palabras técnicas del
documento E911
.

El documento había sido distribuido, según la usual rutina de
PHRACK
, a unos ciento cincuenta
sites
. No a ciento cincuenta
personas
—¡Atención!— sino a ciento cincuenta
sites
, algunos de los cuales estaban conectados a nodos UNIX o BBS, los cuales a su vez tenían decenas, docenas o incluso centenares de lectores.

Estamos en febrero de 1989. De momento no sucedió nada. Llegó el verano, y el grupo de Atlanta fue cazado por el Servicio Secreto. Se detuvo a
Fry Guy
. Pero nada sucedía todavía con
PHRACK
. Salieron seis números más de
PHRACK
, 30 en total, más o menos según una periodicidad mensual. Ni a
Knight Lightning
ni al co-editor
Taran King
se les tocó ni un pelo.

PHRACK
tendía a agacharse y cubrirse siempre que las cosas se caldeaban. Durante las detenciones de
hackers
en el verano de 1987 —las detenciones de
hackers
tienden a ser en verano, quizás porque es más fácil encontrarlos en casa que en el instituto o la universidad—
PHRACK
dejó de publicar durante varios meses, y permaneció oculto. Algunos miembros de la
Legion of Doom
habían sido arrestados, pero nada había sucedido a la gente de
PHRACK
, los más famosos del
underground
. En 1988,
PHRACK
tenía un nuevo editor
Crimson Death
35
un joven aficionado a los ficheros anarquistas.

1989, sin embargo, parecía el año de obtener un buen botín para el
underground
.
Knight Lightning
y su co-editor
Taran King
volvieron a tomar las riendas y
PHRACK
floreció a lo largo del verano de 1989. La
Legion of Doom
de Atlanta sufrió unos golpes duros el verano de 1989, pero
PHRACK
continuó su curso felizmente. El
documento E911
de
Prophet
no parecía que pudiera causar ningún daño a
PHRACK
. Para enero de 1990, ya llevaba casi un año al alcance de cualquiera. Kluepfel y Dalton, oficiales de seguridad Bellcore y ATT habían tenido el documento en sus manos desde hacía dieciséis meses; de hecho, lo habían conseguido incluso antes que
Knight Lightning
y no habían hecho nada en particular para detener su distribución. Ni siquiera les habían dicho a Richard Andrews o a Charles Boykin que borraran las copias de sus nodos UNIX, Jolnet y Killer.

Pero entonces llegó el monstruo de la
caída del sistema
el día de Martin Luther King, el 15 de enero de 1990.

Sólo tres días después, el 18 de enero, cuatro agentes aparecieron en la residencia de
Knight Lightning
. Uno era Timothy Foley, el otro Barbara Golden, los dos eran agentes del Servicio Secreto de la sede en Chicago. También estaba un oficial de seguridad de la universidad de Missouri, y Reed Newlin, un agente de seguridad de la SouthWestern Bell, la compañía con jurisdicción sobre Missouri.

Foley acusó a
Knight Lightning
de provocar la caída nacional del sistema telefónico.

Knight Lightning
alucinó ante tal alegación. A primera vista, la sospecha no era totalmente implausible, aunque
Knight Lightning
sabía perfectamente que él no había sido. Un montón de
hackers
como
hot-dog
sin embargo, habían chuleado de que podrían haberlo hecho. Por ejemplo,
Shadowhawk
, el
hacker
de Chicago que William J. Cook había metido recientemente entre rejas, había chuleado varias veces en BBS de que él podría
hacer caer todo el sistema público de ATT
.

Y ahora resultaba que este evento, o algo que se le parecía mucho, acaba de suceder. La
caída
había encendido una hoguera bajo los pies del Grupo de Chicago. El consenso entre la seguridad de los
telecos
—que ya estaban aterrorizados ante la habilidad de los intrusos en BellSouth— era que el
underground
digital se había salido de madre.
Legion of Doom
y
PHRACK
tenían que desaparecer.

Y al publicar el
documento E911
de
Prophet
,
PHRACK
había ofrecido al brazo de la ley lo que parecía ser una poderosa arma legal.

Foley interrogó a
Knight Lightning
acerca del
documento E911
.

Knight Lightning
se acorbadó. Empezó a
cooperar de forma completa
, según la típica tradición del
underground
digital.

Dio a Foley una colección impresa completa de
PHRACK
. Le ofreció la lista completa de los suscriptores a la lista electrónica de
PHRACK
.
Knight Lightning
recibió el tercer grado por Foley y su gente.
Knight Lightning
admitió que
Prophet
le había pasado el
documento E911
, y admitió que sabía que era botín robado de un asalto de
hackers
a la compañía telefónica.
Knight Lightning
firmó una declaración en relación a estas cuestiones, y aceptó, por escrito, a cooperar con los investigadores.

Al día siguiente —19 de enero de 1990, un viernes— el Servicio Secreto volvió con una orden de registro y buscó por todo el apartamento de
Knight Lightning
en la residencia de estudiantes. Se llevaron todos sus
disquetes
aunque, curiosamente, le dejaron en posesión de su ordenador y su módem. —El ordenador no tenía disco duro, y según el criterio de Foley, no contenía pruebas—. Pero esto era sólo un pequeño rayo de luz entre los problemas que se iban acumulando en la vida de
Knight Lightning
. Estaba metido en un buen lío, y no sólo con la policía federal, fiscales, investigadores de
telecos
y la seguridad de la universidad, sino también con sus colegas de más edad en el campus, que se sentían ultrajados al saber que habían estado conviviendo con un criminal federal informático.

El lunes llevaron a
Knight Lightning
a Chicago, donde volvió a ser interrogado por Foley y el agente veterano del Servicio Secreto Barbara Golden, esta vez delante de un abogado. Y el martes fue llevado formalmente a juicio ante el gran jurado.

El juicio a
Knight Lightning
tuvo lugar entre el 24 y el 27 de julio de 1990, y fue el juicio más crucial de
La Caza de Hackers
. Examinaremos ese juicio con detalle en el capítulo cuatro de este libro.

Mientras tanto, tenemos que continuar con nuestra búsqueda del
documento E911
.

Para enero de 1990 tenía que estar claro que el
documento E911
, en la forma en que
PHRACK
lo había publicado en febrero de 1989, se debía haber desplazado a la velocidad de luz en al menos ciento cincuenta direcciones diferentes. Intentar volver a meter este genio electrónico en la botella, era claramente imposible.

Y, sin embargo, el
documento E911 seguía
siendo propiedad robada, tanto legal como formalmente. Cualquier transferencia electrónica de este documento, por cualquier persona no autorizada a tenerlo, podría interpretarse como un acto de fraude electrónico. La transferencia interestatal de mercancía robada, incluyendo la propiedad electrónica, era un crimen federal.

El Grupo de Chicago para la investigación en fraude informático, había recibido la información de que el
documento E911
valía una enorme suma de dinero. De hecho, había sido estimado su valor, por el personal de seguridad de BellSouth en 79.449 dólares. Una suma así debería garantizar una persecución vigorosa. Incluso si no se pudiera deshacer el daño, al menos una suma tal, ofrecería un buen pretexto legal para dar un castigo ejemplar a los ladrones. Desde luego impresionaría a los jueces y a los jurados. Y podría usarse en el tribunal para barrer a la
Legion of Doom
.

El grupo de Atlanta ya estaba en el saco en el momento en que el Grupo de Chicago dedicaba su atención a
PHRACK
. Pero la
Legion of Doom
era una hidra de muchas cabezas. A finales del 1989 un nuevo equipo director de la
Legion of Doom
«Proyecto Fénix» había aparecido en Austin, Texas. «Proyecto Fénix» tenía como operador de sistema nada más y nada menos que al propio
The Mentor
, asistido por un estudiante de la Universidad de Texas y ardiente seguidor de la
Legión of Doom
,
Erik Bloodaxe
36

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
9.79Mb size Format: txt, pdf, ePub
ads

Other books

The Marlowe Conspiracy by M.G. Scarsbrook
Emma by Rosie Clarke
Deadly Reunion by June Shaw
French for Beginners by Getaway Guides
Sinfully Summer by Aimee Duffy
The Garden Intrigue by Lauren Willig
A More Deserving Blackness by Wolbert, Angela
Rion by Susan Kearney


readsbookonline.com Copyright 2016 - 2024