Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (30 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
11.11Mb size Format: txt, pdf, ePub
ads

El mensaje final de «
Diablo del Sol
» estaba destinado al consumo interno de las fuerzas policiales. Se ofreció a «
Diablo del Sol
» como prueba de que la comunidad de la policía de delitos informáticos había madurado. «Diablo del Sol» fue prueba de que algo tan enorme como el mismo «
Diablo del Sol
» hubiera podido organizarse. «
Diablo del Sol
» fue prueba de que el Servicio Secreto y sus aliados de las fuerzas policiales locales podían actuar como una maquina bien engrasada —a pesar del estorbo que significaban esos teléfonos cifrados—. También fue prueba de que la Unidad de Arizona contra el Crimen Organizado y el Chantaje —la chispa de «
Diablo del Sol
»— se clasificaba entre las mejores del mundo en ambición, organización y en mera osadía conceptual.

Y, como estimulo final, «
Diablo del Sol
» fue un mensaje del Servicio Secreto (USSS) a sus rivales de siempre en el FBI. Por decreto del Congreso los dos, el USSS y el FBI, comparten formalmente la jurisdicción sobre operativos federales contra los delitos informáticos. Ninguno de esos grupos ha quedado nunca ni remotamente satisfecho con esa indecisa situación. Parece sugerir que el Congreso no puede decidirse sobre cual de esos grupos está más capacitado. Y no hay ningún agente del FBI o del USSS que no tenga una opinión firme sobre el tema.

Para el neófito, uno de los aspectos más enigmáticos de
La Caza de Hackers
es que el Servicio Secreto de los Estados Unidos tiene que ver con este tema.

El Servicio Secreto es mejor conocido por su principal papel público: sus agentes protegen al Presidente de los Estados Unidos. También protegen a la familia del Presidente, al Vicepresidente y a su familia, a Presidentes anteriores y a los candidatos presidenciales. Algunas veces protegen dignatarios extranjeros que visitan los Estados Unidos, especialmente jefes de estado extranjeros, y se ha sabido que acompañan oficiales norteamericanos en misiones diplomáticas en el extranjero.

Los agentes especiales del Servicio Secreto no usan uniforme, sin embargo, el Servicio Secreto también tiene dos agencias policiacas que usan uniforme. Una es la antigua policía de la Casa Blanca —ahora conocida como División Uniformada del Servicio Secreto, desde que empezaron a proteger embajadas extranjeras en Washington, así como la misma Casa Blanca—. La otra uniformada es la Fuerza Policíaca de la Tesorería.

El Congreso le ha dado al Servicio Secreto un número de deberes poco conocidos. Ellos protegen los metales preciosos en las bóvedas de la tesorería. Protegen los documentos históricos más valiosos de los Estados Unidos: originales de la Constitución, la Declaración de la independencia, el segundo discurso de apertura de Lincoln, una copia norteamericana de la Carta Magna etc... Un día les fue asignado proteger a la Mona Lisa, en su viaje por EE.UU. en los años 60.

El Servicio Secreto entero es una división del departamento de tesorería. Los agentes especiales del Servicio Secreto —hay aproximadamente 1900— son guardaespaldas del Presidente y de otros, pero todos ellos trabajan para la tesorería. Y la tesorería —a través de sus divisiones de la Moneda y la Oficina de Grabado e Impresión— imprime el dinero del país.

Como policía de la Tesorería, el Servicio Secreto protege el dinero del país; es la única agencia federal que tiene jurisdicción directa sobre la falsificación. Analiza la autenticidad de documentos, y su lucha contra la falsificación de dinero está muy vigente —especialmente desde que los hábiles falsificadores de Medellín, Colombia han entrado en acción—, cheques del gobierno, bonos y otras obligaciones, que existen en un sinfin de millones y que valen un sinfin de billones, son blancos comunes para la falsificación que el Servicio Secreto también combate.

Se encarga hasta de la falsificación de sellos postales. Pero ahora, se está desvaneciendo la importancia del dinero en efectivo, porque el dinero se ha vuelto electrónico. Como la necesidad lo requería, el Servicio Secreto cambió la lucha contra la falsificación de billetes y la fragua de cheques, por la protección de fondos transferidos por cable.

Del fraude de cable, fue un pequeño paso a lo que es formalmente conocido como
fraude mediante un dispositivo de acceso
mencionado en el artículo 18 del código de los Estados Unidos —código de las EE.UU. Sección 1029—. El termino
dispositivo de acceso
parece intuitivamente sencillo. Es algún tipo de dispositivo de alta tecnología con el que se puede conseguir dinero. Es lógico poner este tipo de cosa en manos de los expertos del combate de la falsificación y del fraude electrónico.

Sin embargo, en la sección 1029, el término
dispositivo de acceso
está muy generosamente definido.

Un dispositivo de acceso es:

«cualquier tarjeta, lamina, código, número de cuenta, u otros medios de acceso a cuentas que puedan ser usados solo o en conjunto con otro dispositivo de acceso para obtener dinero, bienes, servicios, o cualquier otra cosa de valor, o que pueda ser usado para iniciar una transferencia de fondos.»

Por lo tanto
dispositivo de acceso
puede ser interpretado para incluir las mismas tarjetas de crédito —un objeto de falsificación popular en estos días—. También incluye los
números
de cuenta de las tarjetas de crédito, esos clásicos del mundo digital clandestino. Lo mismo vale para las tarjetas telefónicas —un objeto cada vez más popular en las compañías de teléfono que están cansadas de ser robadas de sus monedas por ladrones de cabinas de teléfono—. Y también
códigos
de acceso telefónico, estos
otros
clásicos del mundo clandestino digital. —puede que los códigos de teléfono robados no
den dinero
, pero sí dan
servicios
de valor, lo que está prohibido por la sección 1029.

Ahora podemos ver que la sección 1029 pone al Servicio Secreto en contra del mundo clandestino digital sin ninguna mención de la palabra
ordenador
. Clásicos aparatos del
phreaking
, como las
cajas azules
, usadas para robar servicio telefónico de los interruptores mecánicos antiguos, son sin duda
dispositivos de acceso falsificados
. Gracias a la sección 1029, no solo es ilegal
usar
los dispositivos de acceso falsificados, sino también es ilegal
construirlos
.
Producir
,
diseñar
,
duplicar
,
o construir
cajas azules, son todos, crímenes federales hoy, y si usted lo hace, el Congreso le ha encargado al Servicio Secreto perseguirlo.

Los cajeros automáticos que se reprodujeron por toda Norteamérica durante los años 80, son definitivamente también
dispositivos de acceso
, y un intento de falsificar un código PIN o una tarjeta de plástico cae directamente bajo la sección 1029. La sección 1029 es notablemente elástica. Supongamos que usted encuentra una contraseña de ordenador en la basura de alguien. Esa contraseña puede ser un
código
, en todo caso es
un medio de acceso a una cuenta
. Ahora suponga que usted accede a un ordenador y copia unos programas para usted mismo. Usted claramente ha obtenido un
servicio
—servicio de ordenador— y
una cosa de valor
—el
software
—. Supongamos que usted le habla a una docena de amigos acerca de su contraseña robada, y les permite que la usen, también. Ahora usted está
traficando medios de acceso no autorizado
. Y cuando
Prophet
, un miembro de la
Legion of Doom
, le pasó un documento robado de la compañía de teléfonos a
Knight Lightning
en la revista
PHRACK
, los dos fueron acusados bajo la sección 1029.

Hay dos limitaciones en la sección 1029. Primero, el delito debe
afectar el comercio interestatal o internacional
para convertirse en un caso de jurisdicción federal. El término
afectar el comercio
no está bien definido; pero usted puede tomar como un hecho, que el Servicio Secreto puede interesarse si usted ha hecho cualquier cosa que cruce una línea de estado. La policía local y la estatal pueden ser quisquillosas en sus jurisdicciones y puede algunas veces ser testaruda cuando aparecen los federales.

Pero cuando se trata de delitos informáticos, los policías locales le están patéticamente agradecidos a la ayuda federal, de hecho se quejan diciendo que precisan más. Si usted está robando servicio de larga distancia, está casi seguro cruzando líneas de estado y definitivamente está
afectado el comercio interestatal
de las compañías telefónicas. Y si abusa de tarjetas de crédito comprando artículos, de brillantes catálogos de, digamos Vermont, usted llama la atención.

La segunda limitación es el dinero. Como regla, los federales no persiguen ladrones de moneditas. Los jueces federales eliminarán los casos que parecen hacerles perder su tiempo. Los crímenes federales deben ser importantes, la sección 1029 especifica una perdida mínima de mil dólares.

Ahora continuamos con la sección siguiente del artículo 18, que es la sección 1030,
fraude
y
actividades relacionadas con referencia a los ordenadores
. Está sección le da al Servicio Secreto, directa jurisdicción sobre los actos de invasión a ordenadores. Aparentemente, el Servicio Secreto parecería tener el mando en el tema. Sin embargo la sección 1030 no es para nada tan dúctil como la sección 1030(d), que dice:

«(d) El Servicio Secreto de los Estados Unidos tendrá
además de cualquier otra agencia que tenga dicha autoridad
, la autoridad de investigar delitos bajo esta sección. Dicha autoridad del Servicio Secreto de los Estados Unidos será ejercida de acuerdo con un arreglo que será establecido por el secretario de la Tesorería y
el Fiscal General
». —subrayado del autor.

El Secretario de la Tesorería es el titular a cargo del Servicio Secreto, mientras que el Fiscal General está encargado del FBI. En la Sección (d), el Congreso se lavó las manos en la batalla entre el Servicio Secreto y el FBI por la lucha contra el crimen informático, y los dejó luchar entre ellos mismos. El resultado fue bastante calamitoso para el Servicio Secreto, ya que el FBI terminó con una jurisdicción exclusiva sobre las invasiones a ordenadores que tienen que ver con la seguridad nacional, espionaje extranjero, bancos federalmente asegurados, y bases militares estadounidenses, manteniendo jurisdicción compartida sobre otros tipos de invasiones informáticas.

Esencialmente, según la Sección 1030, al FBI no solo le compiten los casos mediáticos, sino también puede seguir metiendo la nariz en los casos del Servicio Secreto cuando le dé la gana. El segundo problema tiene que ver con el peligroso término
ordenador de interés federal
.

La Sección 1030 (a)(2) establece que es ilegal
acceder a un ordenador sin autorización
, si este ordenador pertenece a una institución financiera o a una emisora de tarjetas de crédito —casos de fraude, en otras palabras—. El Congreso no tenía problema en darle al Servicio Secreto la jurisdicción sobre los ordenadores que transfieren dinero, pero no quiso permitirle que investigara cualquier tipo de intrusiones. El USSS tuvo que contentarse con las máquinas para retirar dinero y los
ordenadores de interés federal
. Un
ordenador de interés federal
, es un ordenador que el gobierno posee, o está usando. Grandes redes interestatales de ordenadores, unidas por líneas que atraviesan estados, también son consideradas de
interés federal
. —El concepto de
interés federal
es legalmente muy vago y nunca ha sido claramente definido en las cortes. El Servicio Secreto nunca ha sido llamado al orden, por investigar intrusiones de ordenadores que no fueran de
interés federal
, pero es probable que eso un día pase.

Así, que la autoridad del Servicio Secreto sobre el
acceso no autorizado
a ordenadores cubre un gran terreno, pero de ningún modo toda la cancha ciberespacial. Si usted es, por ejemplo, un minorista
local
de ordenadores o dueño de una BBS local, entonces un intruso
local
malicioso puede forzar la entrada, tirar su sistema abajo, poner basura en sus archivos, esparcir virus y el Servicio Secreto de los EE.UU. no puede hacer nada al respecto. Por lo menos no puede hacer nada
directamente
. Pero el Servicio Secreto hará muchísimo para ayudar a las personas locales que sí pueden hacer algo.

Quizás el FBI ganó una batalla en cuanto a Sección 1030, pero no ganó la guerra todavía. Lo que piensa el Congreso es una cosa, la situación en la calle es otra. Además no sería la primera vez que el Congreso cambia de opinión. La
verdadera
lucha se libra fuera, en las calles donde todo está sucediendo. Si usted es un policía de la calle con un problema informático, el Servicio Secreto quiere que usted sepa donde puede encontrar al verdadero especialista. Mientras que la muchedumbre del FBI está fuera haciéndose limpiar sus zapatos favoritos, —SCHOENEN de ala punta— y haciendo burla de los zapatos favoritos del Servicio Secreto —
pansy-ass-tassels
—. El Servicio Secreto, tiene listo en la capital de cada estado de los EE.UU., un equipo competente de rastreadores de
hackers
. ¿Necesita un consejo? Ellos le darán consejo, o por lo menos lo pondrán en la dirección correcta. ¿Necesita capacitación? Ellos pueden organizarla también.

Si usted es un policía local y llama al FBI, el FBI —como es amplia y abiertamente conocido— le hará dar más vueltas que un camarero, le robará el crédito por todos sus arrestos y eliminará cualquier huella de gloria que le pueda haber quedado.

Por otro lado en el Servicio Secreto no se jactan mucho. Ellos son del tipo silencioso.
Muy
silenciosos. Muy tranquilos. Eficientes. Alta tecnología. Gafas de sol oscuras, miradas fijas, radio escondida en la oreja, un revólver UZI automático escondido en algún lugar de su chaqueta de moda. Son los samurai norteamericanos, que juraron dar sus vidas para proteger a nuestro Presidente.

Los agentes duros de matar
. Capacitados en artes marciales, completamente temerarios. Cada uno de ellos tiene la aprobación, para acceder a secretos de estado. Si algo anda un poco mal, usted no va a oír ninguna queja, ningún gemido, ningún intento de excusa política de estos tipos. La fachada del agente de granito no es, por supuesto, la realidad. Los agentes del Servicio Secreto son seres humanos y la verdadera gloria en el trabajo del Servicio Secreto, no es luchar contra el crimen de ordenadores —todavía no, por lo menos— pero si proteger al Presidente. La gloria del trabajo en el Servicio Secreto está en la guardia de la Casa Blanca. Estar al lado del Presidente, que la esposa y los hijos lo vean en la televisión; rozar los hombros de la gente más poderosa del mundo. Esa es la verdadera misión del Servicio Secreto, la prioridad número uno.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
11.11Mb size Format: txt, pdf, ePub
ads

Other books

The Mist by Stephen King
No More Dead Dogs by Gordon Korman
Peekaboo Baby by Delores Fossen
The Winter Sea by Morrissey, Di
Falling Softly: Compass Girls, Book 4 by Mari Carr & Jayne Rylon
Eleven Hours by Paullina Simons
Her Dad's Friend by Penny Wylder


readsbookonline.com Copyright 2016 - 2024