Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (28 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
3.12Mb size Format: txt, pdf, ePub
ads

Decidí dejar a un lado la ciencia-ficción hasta que descubriera qué había pasado y de donde venían los problemas. Era el momento de entrar en el mundo real de la libertad de expresión electrónica y del crimen informático. De ahí este libro. De ahí el mundo de los
telecos
, el mundo del
underground
digital y, después el mundo de la policía.

Parte 3
Ley y Orden

De las varias actividades anti-
hacker
de 1990, la «
Operación Diablo del Sol
» fue la que recibió la mayor difusión pública. Las arrasadoras incautaciones de ordenadores en todo el territorio nacional no tenían precedente de tal envergadura, y fueron —aunque selectivamente— muy divulgadas.

Al contrario de los operativos efectuados por el Grupo de Tareas Contra el Fraude y el Abuso Informático de Chicago, la «
Operación Diablo del Sol
» no se propuso combatir la actividad de los hackers en cuanto a intrusiones informáticas o incursiones sofisticadas contra los conmutadores. Tampoco tenía algo que ver con las fechorías cometidas con el
software
de ATT ni con documentos de propiedad de Southern Bell.

Más bien, la «
Operación Diablo del Sol
» fue un castigo severo al azote del bajo mundo digital: el robo de tarjetas de crédito y el abuso de códigos telefónicos. Las ambiciosas actividades en Chicago y las menos conocidas pero vigorosas acciones anti-
hacker
de la policía estatal de Nueva York en 1990 no fueron nunca parte de la «
Operación Diablo del Sol
» como tal, que tenía su base en Arizona.

Sin embargo, después de las espectaculares operaciones del 8 de mayo, el público, engañado por el secreto policial, el pánico de los
hackers
y la perplejidad de la prensa nacional, configuró todos los aspectos del acoso policial en el territorio nacional entero, bajo el nombre universal de «
Operación Diablo del Sol
». «
Diablo del Sol
» todavía es el sinónimo más conocido para el
La Caza de Hackers
de 1990. Pero los organizadores de «
Diablo del Sol
» de Arizona no se merecían esa reputación, como tampoco todos los
hackers
se merecen la reputación de
hacker
.

Sin embargo hubo algo de justicia en esta confusa percepción del público. Por ejemplo, la confusión fue promovida por la división de Washington del Servicio Secreto, que respondió a aquéllos, que bajo la ley por la Libertad de Información solicitaron información, refiriéndoles a los casos públicamente conocidos de
Knight Lightning
y los Tres de Atlanta. Y además, «
Diablo del Sol
» fue sin duda el aspecto más amplio de la operación de castigo, el más deliberado y el mejor organizado. En su función de castigo al fraude electrónico, «
Diablo del Sol
» careció del ritmo frenético de la guerra contra la
Legion of Doom
; los objetivos de «
Diablo del Sol
» fueron elegidos con fría deliberación a lo largo de una compleja investigación que duró 2 años completos.

Y una vez más los objetivos fueron los sistemas de BBS, que pueden ser de mucha utilidad en el fraude organizado. En las BBS clandestinas circulan
discusiones
extensas, detalladas y a veces bastante flagrantes de técnicas y actividades ilegales. La
discusión
sobre crímenes en abstracto o sobre los detalles de casos criminales no es ilegal, pero existen severas leyes federales y estatales contra la conspiración para delinquir a sangre fría por grupos.

A los ojos de la policía, la gente que conspira abiertamente para cometer fechorías no se consideran ni
clubes
ni
salones de debate
; ni
grupos de usuarios
ni
amigos de la libertad de expresión
. Los fiscales tienden más bien a acusar a esa gente de formar
pandillas
,
organizaciones corruptas
; o tal vez de ser
chantajistas
o
personajes del crimen organizado
.

Además, la información ilícita que aparece en las BBS fuera de la ley, va mucho más allá de configurar simples actos de expresión y/o posible conspiración criminal. Como hemos visto, era normal en el bajo mundo digital facilitar a través de las BBS códigos telefónicos hurtados, para que cualquier
phreak
o
hacker
abusara de ellos. ¿hay que suponer que el hecho de facilitar un botín digital de esta laya, caiga bajo la protección de la Primera Enmienda? Difícil, aunque esta cuestión, como muchas otras del
ciberespacio
, no está enteramente resuelta. Algunos teóricos argumentan que el simple
recitado
de un número en público no es ilegal —sólo su uso es ilegal. Pero la policía anti-
hacker
señala, que revistas y periódicos, las formas más tradicionales de la libre expresión— nunca publican códigos telefónicos robados. —aunque hacerlo pudiera muy bien aumentar su circulación.

Los números robados de tarjetas de crédito, más arriesgados y más valiosos, se ponían con menos frecuencia en las BBS, pero no hay duda de que algunas BBS clandestinas ponían en circulación números de tarjetas, generalmente intercambiados por correo privado.

Las BBS clandestinas también contenían útiles programas para explorar velozmente códigos telefónicos y para incursionar en las compañías emisoras de tarjetas de crédito, además de la de por sí, molesta galaxia de software pirateado, claves violadas, esquemas para
cajas azules
, manuales de invasión electrónica, archivos anarquistas, pornográficos, etc.

Pero además del molesto potencial para extender el conocimiento ilícito, las BBS tienen otro aspecto vitalmente interesante para el investigador profesional. Están repletos de
evidencia
. Todo ese ajetreado intercambio de correo electrónico, todas esas fanfarronadas, jactancias y despliegues de vanidad del
hacker
, aún todos los códigos y tarjetas robados, pueden muy bien convertirse en esmerada evidencia electrónica de actividad criminal recogida en tiempo real. El investigador que incauta una BBS pirata, ha dado un golpe tan efectivo como intervenir teléfonos o interceptar correo, sin haber, sin embargo, intervenido ningún teléfono o interceptado ninguna carta. Las reglas sobre la obtención de evidencia a través del pinchazo telefónico o la interceptación de cartas son antiguas, estrictas y bien conocidas tanto por la policía, como por los fiscales y la defensa. Las reglas sobre las BBS son nuevas, confusas y no las conoce nadie.

«
Diablo del Sol
» fue el acoso a las BBS, más grande de la historia mundial. El 7, 8 y 9 de mayo de 1990 se incautaron alrededor de cuarenta y dos sistemas informáticos. De esos cuarenta y dos ordenadores unas veinticinco contenían una BBS. —La vaguedad de esta estimación se debe a la vaguedad de (a) lo que es un
sistema informático
y (b) lo que significa
contener una BBS
en uno, dos o tres ordenadores.

Cerca de veinticinco BBS se esfumaron, al caer bajo custodia policíaca en mayo de 1990. Como hemos visto, en EE.UU. hay aproximadamente 30.000 BBS hoy. Si suponemos que uno de cada cien tiene malas intenciones respecto a códigos y tarjetas —porcentaje que halaga la honradez de la comunidad de usuarios de BBS—, eso significaría que quedaron 2.975 BBS que el operativo «
Diablo del Sol
» no tocó. «
Diablo del Sol
» confiscó aproximadamente la décima parte del uno por ciento de todas las BBS de EE.UU. Visto objetivamente, este ataque no es muy comprensible. En 1990 los organizadores de «
Diablo del Sol
» —el equipo del Servicio Secreto en Phoenix, y el despacho del Fiscal General del Estado de Arizona— tenían una lista de por lo menos trescientas BBS que consideraban merecedoras de órdenes de registro e incautación. Las veinticinco BBS que fueron realmente incautadas figuraban entre las más obvias y notorias de esta lista de candidatas mucho más grande. Todas ellas habían sido examinadas con anterioridad, ya sea por soplones, que habían pasado impresiones en papel al Servicio Secreto, o por los mismos agentes del Servicio Secreto, que no sólo estaban equipados con módem sino que sabían usarlo.

«
Diablo del Sol
» tuvo varias motivaciones. En primer lugar, ofreció una oportunidad de cortarle el paso al crimen de tipo fraude electrónico. Rastrear los fraudes de tarjeta de crédito hasta llegar a los culpables puede ser espantosamente difícil. Si los culpables tienen un mínimo de sofisticación electrónica, pueden enredar sus pistas en la red telefónica dejando sólo una maraña imposible de rastrear, pero arreglándoselas para
estirar la mano y robarle a alguien
. Las BBS, sin embargo, llenas de códigos, tarjetas, fanfarronadas e hipérboles, ofrecen evidencia en un formato cuajado muy conveniente.

La incautación misma —el solo acto físico de retirar las máquinas— tiende a descargar la presión. Durante el operativo, un gran número de muchachos adictos a los códigos, vendedores de
software
pirateado y ladrones de tarjetas de crédito se encontrarían despojados de sus BBS —su medio de establecer su comunidad y de conspirar— de un solo golpe. En cuanto a los mismos operadores de las BBS —que con frecuencia eran los criminales más arriesgados—, quedarían despojados de su equipo y digitalmente enmudecidos y ciegos.

Y este aspecto de «
Diablo del Sol
» se llevó a cabo con gran éxito. «
Diablo del Sol
» parece haber sido una sorpresa táctica completa —lo contrario de las confiscaciones fragmentadas y continuadas en la guerra contra la
Legion of Doom
, «
Diablo del Sol
» fue ejecutada en el momento perfecto y fue totalmente arrolladora. Por lo menos cuarenta
ordenadores
fueron confiscados durante el 7, 8 y 9 de mayo de 1990, en Cincinnati, Detroit, Los Angeles, Miami, Newark, Phoenix, Tucson, Richmond, San Diego, San José, Pittsburgh y San Francisco. En algunas ciudades hubo incursiones múltiples, como las cinco incursiones separadas en los alrededores de Nueva York. En Plano, Texas —básicamente un barrio de las afueras del complejo formado por las dos ciudades Dallas/Fort Worth, y eje de la industria de telecomunicaciones— hubo cuatro confiscaciones.

Chicago, siempre en la delantera, tuvo su propia confiscación, llevada a cabo por Timothy Foley y Barbara Golden, agentes del Servicio Secreto.

Muchas de estas acciones no tuvieron lugar en las mismas ciudades, sino en los barrios residenciales de la clase media blanca de las afueras; lugares como Mount Lebanon en Pennsylvania y Clark Lake en Michigan. Unas cuantas se efectuaron en oficinas, pero la mayoría se hicieron en viviendas privadas, en los clásicos sótanos y dormitorios de los
hackers
.

Las acciones de «
Diablo del Sol
» fueron registros e incautaciones, no una serie de detenciones masivas. Sólo hubo cuatro detenciones durante «
Diablo del Sol
».
Tony
,
el Basurero
, un adolescente considerado bestia negra mucho tiempo atrás por la unidad de Fraudes de Arizona, fue detenido en Tucson el 9 de mayo.
Dr. Ripco
, administrador de sistema de una BBS ilegal que desgraciadamente funcionaba en el mismo Chicago, también fue arrestado —por posesión ilegal de armas—. Unidades a nivel local también detuvieron a una
phreak
de diecinueve años llamada
Electra
en Pennsylvania, y a otro joven en California. Los agentes federales, sin embargo, no buscaban detenciones sino ordenadores.

Los
hackers
por lo general no son encausados —si es que algún día lo van a ser— hasta que se evalúa la evidencia en sus ordenadores incautados —un proceso que puede tardar semanas, meses y hasta años. Cuando son detenidos in situ generalmente es por otras razones. En un buen tercio de las incautaciones anti-
hacker
de ordenadores —aunque no durante «
Diablo del Sol
»— aparecen drogas
y/o
armas ilegales.

Que adolescentes al filo del delito —o sus padres— tengan marihuana en casa, probablemente no es una apabullante revelación, pero sí inquieta un poco la sorprendentemente común presencia de armas de fuego ilegales en las guaridas de los
hackers
. Un ordenador personal puede ser una gran justiciera para el tecnovaquero —parecido al más tradicional
Gran Justiciero
norteamericano, es decir, el revólver personal. Tal vez no sea tan sorprendente, que un hombre obsesionado por el poder por medio de tecnología ilícita, también tenga a mano unos cuantos dispositivos de impacto de gran velocidad. Hay una parte del submundo digital que adora a estos
archivoanarquistas
y esa parte vibra en armonía con el mundillo desquiciado de los aventureros, los chiflados armados, los anarcoizquierdistas y los ultraliberales de la derecha.

Esto no quiere decir que las acciones contra los
hackers
hayan puesto al descubierto alguna importante guarida de
crack
o algún arsenal ilegal; pero el Servicio Secreto no piensa que los
hackers
sean
sólo unos chicos
. Los considera gente imprevisible, inteligente y escurridiza. No importa si el
hacker
se ha
escondido detrás del teclado
todo este tiempo. En general la policía no tiene idea de como se los ve —a los
hackers
—. Lo que los convierte en una entidad desconocida, alguien a quien hay que tratar con la apropiada cautela.

Hasta el momento ningún
hacker
ha salido de su casa disparando, aunque a veces se ufanen de que lo van a hacer en las BBS. Amenazas de ese tipo se toman en serio. Las incursiones del Servicio Secreto tienden a ser rápidas, bien pensadas y ejecutadas con abundante personal —hasta demasiado abundante—; los agentes generalmente revientan todas las puertas de la casa simultáneamente, a veces pistola en mano. Toda posible resistencia es rápidamente suprimida. Las incursiones contra
hackers
usualmente tienen lugar en viviendas familiares. Puede ser muy peligroso invadir un hogar estadounidense; la gente puede reaccionar por pánico al ver su santuario invadido por extraños. Estadísticamente hablando, lo más peligroso que un policía puede hacer es entrar a una casa. —Lo segundo más peligroso es parar un coche en tránsito—. La gente tiene armas de fuego en sus hogares. Más policías resultan heridos en hogares familiares que en tabernas de motociclistas o en salones de masaje.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
3.12Mb size Format: txt, pdf, ePub
ads

Other books

Fruit of All Evil by Paige Shelton
The Secret Cellar by Michael D. Beil
Point of Origin by Rebecca Yarros
Serve Cool by Davies, Lauren
If I Could Turn Back Time by Beth Harbison
Motown Showdown by K.S. Adkins
Caroline Minuscule by Andrew Taylor


readsbookonline.com Copyright 2016 - 2024