Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (29 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
10.25Mb size Format: txt, pdf, ePub
ads

Pero en todo caso, nadie resultó herido durante el operativo «
Diablo del Sol
» ni en realidad durante toda
La Caza de Hackers
. Tampoco hubo alegaciones de maltratos físicos a sospechosos. Se desenfundaron pistolas, los interrogatorios fueron prolongados y ásperos, pero nadie en 1990 reclamó por actos de brutalidad por parte de algún participante en
La Caza
.

Además de los alrededor de cuarenta ordenadores, «
Diablo del Sol
» también cosechó disquetes en gran abundancia —se estima que unos 23.000—, que incluían toda suerte de datos ilegítimos: juegos pirateados, códigos robados, números de tarjetas robados, el texto y el
software
completo de BBS piratas. Estos disquetes, que siguen en poder de la policía hasta la fecha, ofrecen una fuente gigantesca, casi embarazosamente rica, de posibles procesamientos criminales. También existen en esos 23.000 disquetes una cantidad desconocida hasta ahora de juegos y programas legítimos, correo supuestamente
privado
de las BBS, archivos comerciales y correspondencia personal de todo tipo.

Las órdenes estándar de registro, en crímenes informáticos subrayan la incautación de documentos escritos además de ordenadores —se incluyen específicamente fotocopias, impresos informáticos, cuentas de teléfono, libretas de direcciones, registros, apuntes, memorandums y correspondencia.

En la práctica, esto ha significado que diarios, revistas de juegos, documentación de
software
, libros de no-ficción sobre
hacking
y seguridad informática, y a veces incluso novelas de ciencia ficción, han desaparecido por la puerta bajo custodia policial. También se han esfumado una gran variedad de artículos electrónicos que incluyen teléfonos, televisores, contestadores, Walkmans Sony, impresoras de mesa, discos compactos y cintas de audio.

No menos de 150 miembros del Servicio Secreto entraron en acción durante «
Diablo del Sol
». Se vieron normalmente acompañados de brigadas de policía estatal
y/o
local. La mayoría de ellos —especialmente de los locales— nunca habían participado en un operativo anti-
hacker
. —Por esa misma buena razón, se los había invitado a participar—. Además, la presencia de policías uniformados asegura a las víctimas de un operativo que la gente que invade sus hogares son policías de verdad. Los agentes del Servicio Secreto van casi siempre de paisano. Lo mismo vale para los expertos en seguridad de telecomunicaciones, que generalmente acompañan al Servicio Secreto en estos operativos —y que no hacen ningún esfuerzo por identificarse como simples empleados de la compañía telefónica.

Un operativo anti-
hacker
típico se hace más o menos así. Primero, la policía entra al asalto con gran rapidez, por todas las entradas, con avasallante fuerza, en la hipótesis de que con esta táctica se reducen las bajas a un mínimo. Segundo, los posibles sospechosos son alejados de todos los sistemas informáticos, para que no puedan limpiar o destruir evidencia informática. Se lleva a los sospechosos a una habitación despojada de ordenadores, generalmente el salón, y se los mantiene bajo vigilancia —no bajo vigilancia
armada
porque las armas han vuelto a las pistoleras rápidamente, pero sí bajo guardia. Se les presenta la orden de registro y se les previene de que cualquier cosa que digan podrá ser usada contra ellos. Lo normal es que tengan mucho que decir, especialmente si son padres sorprendidos.

En algún lugar de la casa está el
punto caliente
—un ordenador conectado a una línea telefónica [tal vez varios ordenadores y varias líneas]—. Por lo general, es el dormitorio de un adolescente, pero puede ser cualquier lugar de la casa; puede haber varios lugares. Este
punto caliente
se pone a cargo de un equipo de dos agentes, el
buscador
y el
registrador
. El
buscador
tiene formación en informática y es normalmente el agente que lleva el caso y que consiguió la orden judicial de registro. Él o élla sabe qué es lo que se busca y es la persona que de verdad realiza las incautaciones: desenchufa las máquinas, abre cajones, escritorios, ficheros, disqueteras, etc. El
registrador
hace fotos del equipo tal como está —en especial la maraña de cables conectados atrás, que de otra manera puede ser una pesadilla reconstruir. Habitualmente el registrador también fotografía todas las habitaciones de la casa, para evitar que algún criminal astuto denuncie que la policía le ha robado durante el registro. Algunos registradores llevan videocámaras o grabadores; sin embargo, es mucho más corriente que el registrador tome apuntes. Describe y numera los objetos conforme el descubridor los incauta, generalmente en formularios estándar de inventario policial.

Los agentes del Servicio Secreto no eran, y no son, expertos en informática. No han pasado, y no pasan, juicios rápidos sobre la posible amenaza constituida por las diferentes partes del equipo informático; pueden dejarle a papá su ordenador, por ejemplo, pero no están
obligados
a hacerlo. Las órdenes normales de registro usadas para crímenes informáticos, que datan de principios de los años 80, usan un lenguaje dramático cuyo objetivo son los ordenadores, casi cualquier cosa conectada a ellas, casi cualquier cosa utilizada para manejarlos —casi cualquier cosa que remotamente parezca un ordenador— casi cualquier documento que aparezca en la vecindad del ordenador. Los investigadores de delitos informáticos urgen a los agentes a confiscarlo todo.

En este sentido, el operativo «
Diablo del Sol
» parece haber sido un éxito completo. Las BBS se apagaron por todos los EE.UU. y fueron enviadas masivamente al laboratorio de investigación informática del Servicio Secreto, en la ciudad de Washington DC, junto con los 23.000 disquetes y una cantidad desconocida de material impreso.

Pero la incautación de veinticinco BBS y las montañas digitales de posible evidencia útil contenidas en esas BBS —y en los otros ordenadores es de sus dueños, que igualmente desaparecieron por la puerta—, estaban muy lejos de ser los únicos motivos del operativo «
Diablo del Sol
». Como acción sin precedentes, de gran ambición y enorme alcance, el operativo «
Diablo del Sol
» tenía motivos que sólo pueden llamarse políticos. Fue un esfuerzo de relaciones públicas diseñado para enviar ciertos mensajes y para aclarar ciertas situaciones: tanto en la mente del público en general como en la mente de miembros de ciertas áreas de la comunidad electrónica.

En primer lugar se quiso —y esta motivación era vital— enviar un mensaje de los organismos de policía al submundo digital. Este mensaje lo articuló explícitamente Garry M. Jenkins, Subdirector del Servicio Secreto de EE.UU. en la conferencia de prensa sobre «
Diablo del Sol
» en Phoenix, el 9 de mayo de 1990, inmediatamente tras las incursiones.

En breve, los
hackers
se equivocaban en su tonta creencia de que se podían ocultar detrás del
relativo anonimato de sus terminales informáticos
. Al contrario, deberían comprender totalmente que los policías federales y estatales patrullaban enérgicamente el
ciberespacio
—que vigilaban todas partes, incluso esos antros sórdidos y sigilosos del vicio cibernético, las BBS del submundo digital.

Este mensaje de la policía a los delincuentes no es inusual. El mensaje es común, sólo el contexto es nuevo. En este contexto, los operativos de «
Diablo del Sol
» fueron el equivalente digital, al acoso normal que las brigadas contra el vicio lanzan contra los salones de masaje, las librerías porno, los puntos de venta de parafernalia asociada con drogas, y los juegos flotantes de dados. Puede no haber ninguna o muy pocas detenciones en ese tipo de acciones, ni condenas, ni juicios, ni interrogatorios. En casos de este tipo, la policía puede muy bien salir por la puerta con varios kilos de revistas asquerosas, cassettes de videos porno, juguetes sexuales, equipo de juego, bolsitas de marihuana...

Por supuesto que si algo verdaderamente horrible se descubre, hay detenciones y procesamientos. Mucho más probable, sin embargo, es que simplemente haya una breve pero áspera interrupción del mundo secreto y cerrado de los
nosirvenparanadas
. Habrá
acoso callejero
.
La poli
.
Disuasión
. Y por supuesto, la pérdida inmediata de los bienes confiscados. Es muy improbable que algún material incautado sea devuelto. Ya sean acusados o no, condenados o no, los delincuentes carecen del ánimo para pedir que se les devuelvan sus cosas.

Detenciones y juicios —es decir encarcelar a la gente— ponen en juego toda suerte de formalidades legales; pero ocuparse del sistema de justicia está muy lejos de ser la única tarea de la policía. La policía no solamente mete en la cárcel a la gente. No es así como la policía ve su trabajo. La policía
protege y sirve
. Los policías son los
guardianes de la paz y del orden público
. Como otras formas de relaciones públicas, guardar el orden público no es una ciencia exacta. Guardar el orden público es algo así como un arte.

Si un grupo de matones adolescentes con aspecto de violentos rondara alguna esquina, a nadie le sorprendería ver llegar a un policía a ordenarles que se
separen y circulen
. Al contrario, la sorpresa vendría si uno de estos fracasados se acercara a una cabina de teléfonos, llamara a un abogado de derechos civiles y estableciera una demanda judicial en defensa de sus derechos constitucionales de libre expresión y libre asamblea. Sin embargo algo muy parecido fue uno de los anormales resultados de
La Caza de Hackers
.

«
Diablo del Sol
» también difundió
mensajes
útiles a otros grupos constituyentes de la comunidad electrónica. Estos mensajes pueden no haberse dicho en voz alta desde el podio de Phoenix frente a la prensa, pero su significado quedó clarísimo. Había un mensaje de reasegurar a las víctimas primarias del robo de códigos telefónicos y de números de tarjetas de crédito: las compañías de telecomunicación y las de crédito.

«
Diablo del Sol
» fue recibida con júbilo por los encargados de seguridad de la comunidad de negocios electrónicos. Después de años de sufrir acoso altamente tecnológico y pérdidas de ingresos en continuo aumento, vieron que el brazo de la ley se tomaba en serio sus quejas sobre la delincuencia desbocada. La policía ya no se limitaba a rascarse la cabeza y a encogerse de hombros; ya no había débiles excusas de
falta de policías competentes en informática
o de la baja prioridad de los delitos de cuello blanco,
sin víctimas
, en telecomunicaciones.

Los expertos en delitos informáticos, siempre han creído que las infracciones informáticas son sistemáticamente subdenunciadas. Esto les parece un escándalo de grandes proporciones en su campo. Algunas víctimas no se presentan porque creen que la policía y los fiscales no saben de informática y no pueden ni van a hacer nada. A otros les abochorna su vulnerabilidad y se esfuerzan mucho por evitar toda publicidad; esto es especialmente verdad para los bancos, que temen la pérdida de confianza de los inversores si aparece un caso de fraude o de desfalco. Y algunas víctimas están tan perplejas por su propia alta tecnología, que ni siquiera se dan cuenta de que ha ocurrido un delito —aunque hayan sido esquilmados.

Los resultados de esta situación pueden ser calamitosos. Los criminales evaden captura y castigo. Las unidades de delitos informáticos que sí existen, no encuentran empleo. El verdadero tamaño del crimen informático: su dimensión, su naturaleza real, el alcance de sus amenazas y los remedios legales —todo sigue confuso—. Otro problema recibe poca publicidad pero causa verdadera preocupación. Donde hay crimen persistente, pero sin protección policíaca efectiva, se puede producir un clima de vigilantismo. Las compañías de telecomunicaciones, los bancos, las compañías de crédito, las grandes corporaciones que mantienen redes informáticas extensas y vulnerables al
hacking
—estas organizaciones son poderosas, ricas y tienen mucha influencia política. No sienten ninguna inclinación a dejarse intimidar por maleantes —en realidad por casi nadie—. Con frecuencia mantienen fuerzas de seguridad privadas muy bien organizadas, dirigidas normalmente por ex militares o ex policías de mucha experiencia, que han abandonado el servicio público a favor del pastito más verde del sector privado. Para la policía, el director de seguridad de una corporación, puede ser un aliado muy poderoso; pero si ese caballero no encuentra aliados en la policía, y se siente suficientemente presionado por su consejo directivo, puede silenciosamente tomarse la justicia por su mano.

Tampoco falta personal contratable en el negocio de la seguridad corporativa. Las agencias de seguridad privada —el
negocio de la seguridad
en general— creció explosivamente en los años 80. Hoy hay ejércitos enteros con botas de goma, de
consultores de seguridad
,
alquile un poli
,
detectives privados
,
expertos externos
—y toda variedad de oscuro operador que vende
resultados
y discreción. Desde luego, muchos de esos caballeros y damas pueden ser modelos de rectitud moral y profesional. Pero, como cualquiera que haya leído una novela realista de detectives, sabe, la policía por lo general abriga poco cariño por esa competencia del sector privado.

Se ha sabido de compañías que buscando seguridad informática han dado empleo a
hackers
. La policía se estremece ante ese escenario.

La policía cuida mucho sus buenas relaciones con la comunidad de negocios. Pocas veces se ve a un policía tan indiscreto como para declarar públicamente que un fuerte empleador de su estado o ciudad haya sucumbido a la paranoia y se haya descarriado. Sin embargo la policía —y la policía informática en particular— reconoce esa posibilidad. Ellos pasan hasta la mitad de sus horas de trabajo haciendo relaciones públicas: organizan seminarios, sesiones de demostración y exhibición, a veces con grupos de padres o de usuarios, pero generalmente con su público objetivo: las probables víctimas de delitos de
hacking
. Y estos son, por supuesto, compañías de telecomunicaciones, de tarjetas de crédito y grandes corporaciones informatizadas. La policía los apremia a que, como buenos ciudadanos, denuncien las infracciones y presenten acusaciones formales; pasan el mensaje de que hay alguien con autoridad que entiende y que, sobre todo, tomará medidas si ocurriera un delito informático. Pero las palabras de una charla tranquilizadora se las lleva el viento. «
Diablo del Sol
» fue una acción concreta.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
10.25Mb size Format: txt, pdf, ePub
ads

Other books

Grim: The Beginning by Glenna Maynard
The Return of Sir Percival by S. Alexander O'Keefe
It Is What It Is (Short Story) by Manswell Peterson
The Spanish Civil War by Hugh Thomas
The Boss Vol. 3: a Hot Billionaire Romance by Quinn, Cari, Elliott, Taryn
Girl Meets Boy by Kelly Milner Halls
Shoot the Woman First by Wallace Stroby


readsbookonline.com Copyright 2016 - 2024