Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (26 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
2.16Mb size Format: txt, pdf, ePub
ads

Los detalles exactos siguen sin estar claros. Los agentes no dejaron que nadie más entrara en el edificio. Su orden de registro, cuando se mostró, no estaba firmada. Por lo visto desayunaron en el
Whataburger
38
local, pues se encontraron restos de las hamburguesas en el interior del edificio. También se apoderaron de los caramelos de un empleado de SJG. Alguien arrancó de la pared un adhesivo de
Dukakis for President
.

Los empleados de SJG, dirigiéndose de forma diligente al trabajo, se encontraron en la puerta con agentes del Servicio Secreto de los Estados Unidos que los interrogaron brevemente. Los empleados observaron asombrados como los agentes sacaban llaves inglesas y destornilladores, y empezaban a surgir con máquinas confiscadas. Atacaron almacenamientos exteriores con cutters. Los agentes llevaban anoraks con las letras de
Servicio Secreto
en la espalda, calzados con zapatillas de tenis y vistiendo tejanos.

La compañía de Jackson perdió tres ordenadores, varios discos duros, cientos de
disquetes
, dos monitores, tres módems, una impresora láser, varios cables y adaptadores —y, curiosamente una pequeña bolsa con tornillos y tuercas—. La requisación de la BBS Illuminati dejó a SJG sin programas, ficheros de texto y correo electrónico privado de la BBS. La pérdida de otros dos ordenadores de SJG fue también un duro golpe, pues había causado la pérdida de contratos almacenados electrónicamente, proyecciones financieras, direcciones, listas de correo, ficheros personales, correspondencia comercial y, no menos importante, los bosquejos de nuevos juegos y libros de juego.

No se arrestó a nadie de Steve Jackson Games, Inc. Nadie fue acusado de ningún crimen. No se presentaron cargos. Todo lo requisado fue guardado oficialmente como
evidencia
de crímenes que nunca fueron especificados.

Después del juicio-vista de
PHRACK
, el escándalo de Steve Jackson Games, Inc. fue el más estrambótico incidente de
La Caza de Hackers
de 1990. Este asalto del Grupo de Chicago contra el editor de juegos de ciencia-ficción, iba a activar una horda de cuestiones sobre derechos civiles, y generó una controversia que se iba complicando cada vez más, creciendo según aumentaban sus implicaciones, unos dos años después.

La búsqueda del
documento E911
terminó con el asalto a Steve Jackson Games, Inc. Tal y como hemos visto, había cientos, quizás miles de usuarios de ordenadores en Estados Unidos que habían tenido entre sus manos el
documento E911
. Teóricamente, Chicago tenía todo el derecho legal a asaltar a cualquiera de estas personas y podrían haber requisado las máquinas de cualquiera que hubiera estado subscrito a
PHRACK
. Sin embargo, no había ninguna copia del
documento E911
en la BBS de Illuminati de Jackson. Y allí los asaltantes de Chicago se quedaron bien parados; ya no han asaltado a nadie más desde entonces.

Podría suponerse que Richard Andrews y Charlie Boykin que habían presentado el
documento E911
ante la seguridad de los
telecos
, se podrían haber ahorrado cualquier sospecha oficial. Pero, tal y como hemos visto, el deseo de
cooperar completamente
no ofrece mucha —por no decir ninguna— seguridad contra una persecución federal anti-
hackers
.

Richard Andrews se encontró ante graves problemas, gracias al
documento E911
. Andrews vivía en Illinois, los pastos nativos del Grupo de Chicago. El 3 y el 6 de febrero, su casa y el lugar de trabajo fueron registrados por el Servicio Secreto. Sus máquinas también se fueron por la puerta y le aplicaron el tercer grado un buen rato —aunque no fue arrestado—. Andrews demostró ser culpable de estar en posesión de: UNIX SVR 3.2; UNIX SVR 3.1; UUCP; PMON; WWB; IWB; DWB; NROFF; KORN SHELL '88; C++; y QUEST, entre otros.

Andrews había recibido este código propietario —que ATT valoraba oficialmente en más de 250.000 dólares— a través de la red UNIX, buena parte de la cual suministrada como favor personal por
Terminus
, probablemente. Aún peor, Andrews admitió haberle devuelto el favor, al pasarle a
Terminus
una copia del código fuente propietario de STARLAN.

Hasta el mismo Charles Boykin, un empleado de ATT, se metió en problemas hasta las orejas. En 1990 ya casi se había olvidado del problema del
E911
que él había denunciado en septiembre del 88. De hecho, desde esa fecha, había pasado dos alertas de seguridad más a Jerry Dalton, en relación a temas que Boykin consideraba peores que el
documento E911
.

Pero en 1990, el año de
La Caza de Hackers
, el Servicio de Seguridad Informativa Corporativa de ATT estaba harta ya de Killer. Esta máquina no daba dividendos a ATT, y proveía de ayuda y confort a una nube de colgados sospechosos de fuera de la compañía, algunos de los cuales eran activamente maliciosos contra ATT, su propiedad y sus intereses como corporación. Sin importar ya la buena voluntad y la publicidad que se hubiera podido ganar con Killer, sus 1500 usuarios devotos eran un riesgo a la seguridad, demasiado importante como para seguir haciendo la vista gorda. El 20 de febrero de 1990, Jerry Dalton llegó a Dallas y simplemente desconectó los cables telefónicos, ante la sorpresa y alarma de muchos de los usuarios tejanos de Killer. Killer quedó permanentemente desconectada, con la pérdida de vastos archivos de programas y una enorme cantidad de correo electrónico. El servicio nunca se restauró. ATT no mostró ningún interés por la
propiedad
de esas 1500 personas.

Cualquiera que fuera la
propiedad
que los usuarios habían estado almacenando en el ordenador de ATT lo cierto es que se desvaneció completamente.

Boykin, quien había denunciado el problema del
documento E911
se encontró también bajo una nube de sospecha. En una repetición de la jugada de las apropiaciones del Servicio Secreto, pero con seguridad privada, la gente de seguridad de ATT Security visitó la casa de Boykin y sus máquinas salieron también por la puerta.

Sin embargo, había unas características especiales bien marcadas en el caso de Boykin. Los
disquetes
de Boykin y sus ordenadores personales fueron detalladamente examinados por empleados corporativos y devueltos amablemente al cabo de dos días —al contrario del Servicio Secreto, que normalmente tarda meses, incluso años—. Boykin no fue acusado de ningún crimen o actividad incorrecta y siguió con su trabajo en ATT —aunque se retiró de ATT en septiembre de 1991, a la edad de 52 años.

Es interesante observar que el Servicio Secreto de los Estados Unidos de alguna forma no pudo requisar el nodo Killer y sacar por la puerta los ordenadores de ATT. Ni tampoco pudieron asaltar la casa de Boykin. Parecía que aceptaban la palabra de la seguridad de ATT de que el empleado de ATT y el nodo Killer de ATT estaban libres de contrabando de
hackers
y con todo correcto.

Ahora ya todo es agua pasada, pues los 3.200 megas de Killer, propiedad de la comunidad electrónica tejana, fueron borrados en 1990, y Killer fue enviado fuera del estado.

Pero las experiencias de Andrews y Boykin, y de los usuarios de sus sistemas, continuaron siendo cuestiones menores. No asumieron la importancia social, política y legal que habían obtenido, lenta pero inexorablemente, en relación al tema del asalto a Steve Jackson Games, Inc.

Ahora debemos dirigir nuestra atención a la compañía de Juegos Steve Jackson Games, Inc. (SJG), y explicar ¿qué fue lo que hizo en realidad? ¿cómo estuvo manejado el asunto, este conflictivo e irónico problema? El lector puede recordar que esta no es la primera vez sino la segunda, que la compañía es nombrada en esta narración, Steve Jackson Games, Inc. comercializa GURPS, el pasatiempo favorito de los grupos de
Hackers
en Atlanta y jugadores de ciencia ficción, confundiendo y dándoles doble sentido a las intrusiones en ordenadores.

Lo primero que hay que decir, es, que Steve Jackson Games, Inc., no era una empresa creadora de juegos para ordenador, si no que SJG creaba juegos de rol; juegos de salón para jugar en papel, utilizando lápices, dados, manuales de instrucciones que contenían diferentes reglas de juego y tablas para jugar en ellas. No había ningún computador involucrado en estos juegos. Cuando usted compraba a SJG, usted no recibía ningún disquete de
Software
para instalar, Lo que usted recibía era una bolsa plástica con algunas tablas de juegos, fichas y posiblemente algunos mapas o cartas. La mayoría de sus productos eran libros.

Como sea, los ordenadores se fueron utilizando en el negocio de SJG, como en casi todos los modernos creadores de Juegos, Steve Jackson y sus quince empleados usaron ordenadores para escribir textos, almacenar las cuentas y para casi todas las operaciones de la empresa. También usaron un computador para correr su sistema oficial de BBS para SJG, una BBS llamada Illuminati. Cualquier jugador que tuviera un ordenador y un módem podía conectarse y negociar, debatir la teoría y práctica de los juegos y a su vez se podía trasmitir las noticias de la compañía y anuncios de sus productos.

Illuminati fue una BBS modestamente popular, corría en un pequeño computador con capacidad limitada, solamente una línea telefónica y no tenía conexiones para grandes ordenadores de trabajo en red; Tenía de todas formas cientos de usuarios, muchos de los cuales eran jugadores a tiempo completo, que intentaban llamar desde fuera del estado.

Illuminati no fue un juego clandestino. Este no daba insinuaciones para tener acceso ilegal a ordenadores, archivos, correos, tarjetas de crédito, o códigos de acceso. Algunos de los usuarios de Illuminati, eran miembros de la
Legion of Doom
y también uno de ellos fue un antiguo empleado de Steve Jackson:
The Mentor
.
The Mentor
escribía también para
PHRACK
, e hizo una BBS clandestina para el «Proyecto Fénix», pero
The Mentor
no era un profesional de los ordenadores.

The Mentor
trabajaba como editor para la compañía SJG y era un diseñador profesional de juegos para comercializarlos. Los miembros de
Legion of Doom
no usaban Illuminati para facilitar sus actividades como
hacker
, sino para sus actividades como jugadores, de hecho, se dedicaron más a simular juegos que en actividades de
hackers
.

Illuminati tenia este nombre por un juego de cartas de SJG, inventada y creada por ellos mismos. Este juego de cartas con múltiples jugadores fue la creación del Sr. Jackson, más conocida, exitosa y tecnológicamente más innovadora. Illuminati era un juego de conspiración paranoica, en el cual varios cultos secretamente antisociales, querían dominar al mundo. Illuminati era un juego alegre y divertido, en el cual había platillos voladores, la CIA, la KGB, compañías de teléfonos, el Ku Klux Klan, la mafia de Sudamérica, los cárteles de la cocaína, los Boy Scouts y una decenas más de grupos disidentes, surgidos de la mente retorcida de la ferviente imaginación del Sr. Jackson. Para el inexperimentado público, la discusión del juego Illuminati sonaba completamente amenazador o completamente loco.

Y aquí se ubica la
Guerra de Coches
de SJG donde había carros fuertemente blindados, con lanzacohetes y ametralladoras pesadas, peleándose en las carreteras americanas del futuro. En la excitante discusión de la
Guerra de Coches
en la BBS Illuminati, se insinuaban meticulosas y cuidadosas informaciones acerca del efecto de los explosivos, minas de tierra, lanzallamas y napalm. Parecía como un archivo ilegal de
hackers
pero aún más bestia.

El Sr. Jackson y sus colaboradores se ganaban el pan diario creando aventuras fantásticas e ideas extrañas. Cuanto más extrañas, mejor.

Los juegos de simulación son un pasatiempo raro, pero los jugadores no han tenido que pedir el permiso del Servicio Secreto para poder jugar. Los juegos de guerra y de rol son viejos pasatiempos, muy defendidos por adultos honrados y por estrategas profesionales y belicosos. Actualmente los juegan centenares de miles de entusiastas en todo Norte América, Europa y Japón.

Los libros de juego dejaron de ser un pasatiempo restringido, a ser populares para venderse enérgicamente en franquicias como de B. Dalton y Waldenbooks.

Steve Jackson Games, Inc., de Austin, Texas, era una compañía de juegos dentro de la media. En 1989, SJG ganó alrededor de un millón de dólares. Jackson, obtuvo una buena reputación en su industria, como un talentoso e innovador diseñador de juegos más bien poco convencionales, pero su compañía fue algo menos que un titán del campo —claro que no como la compañía multimillonaria TSR , o el gigante Británico
Games Workshop
.

El cuartel general de SJG en Austin, era un modesto bloque de oficinas de dos pisos, en ladrillo, atestada de teléfonos, fotocopiadoras, máquinas de fax y ordenadores. Mostraba una actividad semi-organizada y llena de carteles promocionales y novelitas de ciencia ficción. Junto a las oficinas, había un almacén de techo metálico con una pila de hasta veinte pies de cajas de cartón llenas de juegos y libros. A pesar de todas las invenciones calenturientas que corrían por allí, el cuartel general de SJG era un lugar bastante cotidiano. Parecía lo que era, el espacio de un editor.

Tanto
Guerras de Coches
como Illuminati eran juegos bien conocidos y populares, pero lo principal de la organización de Jackson era su
Sistema de Juego de Rol Genérico Universal
39
. El sistema GURPS se consideraba como algo sólido y bien diseñado. Pero quizás el rasgo más popular de GURPS era que permitía que los amos del juego —los directores— pudieran diseñar escenarios que recordaran de cerca libros, películas y otras obras de fantasía bien conocidas. Jackson había obtenido las licencias y adaptado obras de muchos autores de ciencia ficción y fantasía. Había un GURPS
Conan
, un GURPS
Mundo del Río
, un GURPS
los Clanes del Caballo
, un GURPS
Mundo de las brujas
, nombres perfectamente familiares para los lectores de ciencia-ficción. Y también había un GURPS
Operaciones Especiales
, sobre el mundo del espionaje fantástico y la guerra no convencional.

Y también había un GURPS
Cyberpunk
.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
2.16Mb size Format: txt, pdf, ePub
ads

Other books

The Cowboy's Return by Linda Warren
The Dickens with Love by Josh Lanyon
I Let You Go by Clare Mackintosh
Second Thoughts by Clarke, Kristofer
Uncovered by Linda Winfree


readsbookonline.com Copyright 2016 - 2024