Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (47 page)

La Sta. Williams había sido llamada a declarar como testigo de la acusación, y había tratado de explicar la estructura técnica básica del sistema E911, ayudándose de gráficos y esquemas.

Ahora era el turno de Zenner. En primer lugar, demostró que el
sello de propiedad
que había usado BellSouth en el
documento E911
se colocaba en
todos y cada uno de los documentos
que escribía BellSouth —
miles
de documentos.

—No publicamos nada que no sea de nuestra propia compañía, —explicó la Sta. Williams—. Cualquier documento de la empresa, de esta clase es considerado de su propiedad.

Nadie se encargaba de determinar qué publicaciones necesitaban una protección especial.
Todas
eran especiales, no importa lo triviales que fueran ni de qué trataran —se ponía el sello en cualquier documento al terminar de escribirlo, y nunca se quitaba ese sello.

Zenner preguntó ahora si los gráficos que ella había estado usando para explicar la mecánica del sistema E911 eran también
propiedad de la empresa
.

—¿Eran
información pública
esos esquemas y gráficos, todos sobre PSAPs, ALIs, nodos, conmutadores locales finales? ¿podría sacar los gráficos a la calle y mostrárselos a cualquier persona,
sin violar algún concepto de propiedad de BellSouth
?

La Sta. Williams se mostró algo confusa, pero finalmente confirmó que los gráficos eran públicos.

—Pero esto que usted dijo aquí, ¿No es básicamente lo que apareció en PHRACK? —preguntó Zenner.

La Sta. Williams lo negó.

Zenner señaló ahora que la edición del
documento E911
en
PHRACK
era sólo la mitad del
documento E911
original —lo que
Prophet
había logrado sustraer—. La mitad había sido borrada —editada por Neidorf.

La Sta. Williams dijo que
la mayoría de la información que hay en el archivo de texto es redundante
.

Zenner continuó con su interrogatorio.

—Exactamente, ¿Cuántos bits de información del
documento
eran, de hecho, algo desconocido por el público? ¿la situación de los ordenadores del sistema E911? ¿números de teléfono del personal de telecomunicaciones? ¿subcomités de mantenimiento en activo?

Entonces se lanzó a la carga.

—¿Conoce usted el Documento de Referencia Técnica de Bellcore TR-TSY-000350? —Su título oficial era, explicó Zenner, ‘Interfaces de Puntos de Respuesta de Seguridad Pública E911 entre Conmutadores 1-1AESS y Equipos de las Instalaciones del Cliente’. Contenía información técnica, altamente detallada y específica sobre el sistema E911. Fue publicado por Bellcore, y costaba unos 20 dólares.

Mostró a la testigo un catálogo de Bellcore, que contenía un listado de referencias a miles de documentos de ésta y de todas las Baby Bells, incluyendo a BellSouth. El catálogo, dijo Zenner, era gratuito. Cualquiera que tuviera una tarjeta de crédito, podía llamar al número gratuito 800 de Bellcore y encargar cualquiera de los documentos, sin que se le preguntara nada. Incluyendo, por ejemplo, ‘Interfaces del Servicio E911 de BellSouth para Equipos en las Instalaciones del Cliente en un Punto de Respuesta de Seguridad Pública.’

Zenner dio a la testigo una copia de ‘Interfaces del Servicio E911 de BellSouth’, que costaba, mirando el catálogo, 13 dólares.

—¡Examínelo cuidadosamente!, —pidió a la Sta. Williams—, y ¡dígame! si contiene o no, al menos el doble de información detallada sobre el sistema E911 de BellSouth, que lo que apareció en
PHRACK
.

—Usted quiere que yo..., musitó la Sta. Williams. —No le entiendo.

—¡Examínelo cuidadosamente!, —insistió Zenner.

—Mire este documento, y cuando haya acabado, dígame si contiene o no al menos, el doble de información detallada sobre el sistema E911 de BellSouth, que lo que apareció en
PHRACK
.

—Lo de
PHRACK
no salió de aquí, —dijo la Sta. Williams.

—¿Cómo dice?, —preguntó Zenner.

—Lo de
PHRACK
no salió de aquí.

—¡No puedo oírla bien!, —dijo Zenner.

—¡Lo de
PHRACK
no salió de aquí! No comprendo qué es lo que usted me pide que haga.

—Supongo que no, —dijo Zenner.

En este momento, el caso de la acusación quedó herido de muerte. La Sta. Williams estaba anonadada. Su confusión era auténtica. Lo de
PHRACK
no se había escrito a partir de un documento público de Bellcore. El
documento E911
de
PHRACK
, había sido robado de los ordenadores de su propia compañía, de sus archivos de texto, los que habían escrito y revisado con mucho esfuerzo sus propios colegas.

Pero el
valor
del
documento
, se había reducido a la nada. No valía ochenta de los grandes. De acuerdo con Bellcore, eran sólo trece pavos. Y la terrible amenaza que al parecer suponía su conocimiento, se había reducido a un espantajo. La misma Bellcore estaba vendiendo material mucho más detallado y
peligroso
a cualquiera que tuviera una tarjeta de crédito y un teléfono.

En realidad, Bellcore no daba esta información a cualquiera. Se la daba a
cualquiera que la pidiera
, —pero no muchos la pedían. Poca gente sabía que Bellcore disponía de un catálogo gratuito y de un número 800. John Nagle lo sabía, pero con seguridad el típico
phreak
adolescente no.
Tuc
, un amigo de Neidorf y colaborador ocasional de
PHRACK
, lo sabía, y
Tuc
había sido de gran ayuda para el equipo de la defensa, trabajando entre bastidores. Pero la
Legion of Doom
no lo sabía, si no, no habrían perdido tanto tiempo rebuscando entre la basura. Cook no lo sabía. Foley tampoco. Ni Kluepfel. La mano derecha de Bellcore no sabía lo que hacía la mano izquierda. La mano derecha estaba aplastando
hackers
sin piedad, mientras que la izquierda, distribuía propiedad intelectual de Bellcore a cualquiera que estuviera interesado en las trivialidades técnicas de un sistema telefónico —aparentemente, casi nadie.

El
underground
digital estaba tan pobremente organizado, que no habían llegado a descubrir este tesoro repleto de riquezas sin vigilar. La torre de marfil de los de telecomunicaciones, estaba tan envuelta en la niebla de su propia oscuridad técnica, que se había dejado todas las puertas y ventanas abiertas de par en par. Y nadie se había dado cuenta.

Zenner puso otro clavo en la tapa del ataúd.

Mostró un ejemplar impreso de ‘Telephone Engineer Management’, una importante publicación quincenal del sector, que cuesta 27 dólares al año. Este número en concreto de ‘TEM’, llamado
Actualización del 911
, incluía una miríada de detalles técnicos, sobre el servicio 911 y un glosario mucho más extenso que el de
PHRACK
.

En este punto, por así decirlo, el juicio se desbocó.

Tim Foley testificó con respecto a los interrogatorios que realizó a Neidorf. La declaración por escrito de Neidorf, en la que admitía que sabía, que el
documento E911
había sido robado, se leyó oficialmente ante el tribunal.

Se dio a conocer otro asunto:
Terminus
le había pasado una vez a Neidorf un
software
UNIX de ATT, un programa de
login
que había sido alterado astutamente para que capturara contraseñas. El propio
software
UNIX era una propiedad de ATT ilegalmente copiada, y las alteraciones que había introducido
Terminus
, lo habían transformado en un dispositivo que facilitaba la intrusión en un ordenador.
Terminus
se acabaría declarando culpable del robo de este
software
, y la brigada de Chicago le enviaría a prisión por ello. Pero era de dudosa relevancia en el caso Neidorf. Neidorf no había escrito el programa. Ni siquiera se le había acusado de usarlo. Y Neidorf no había sido acusado por robo de
software
o por poseer un programa que capturara contraseñas.

Al día siguiente, Zenner pasó a la ofensiva. Los activistas pro derechos civiles tenían ahora su propio misterioso armamento legal aún no probado dispuesto para lanzarlo. —El ‘Acta sobre Privacidad en las Comunicaciones Electrónicas’ (ECPA) de 1986, Código de EE.UU. 18, Sección 2701 y siguientes. La Sección 2701, considera un crimen acceder intencionadamente sin autorización a una instalación, en la que se proporcione un servicio de comunicación electrónica— Es, en esencia, una ley antipinchazos y antiespionaje, preparada para establecer la protección tradicional de los teléfonos en otros canales electrónicos de comunicación. Aunque impone penas a los fisgones aficionados, la Sección 2703 de la ECPA también impone algunas restricciones a los pinchazos realizados por la policía.

El Servicio Secreto, en la persona de Tim Foley, había enviado a Richard Andrews una orden de registro autorizada por un tribunal federal en su persecución de
Prophet
, el
documento E911
y el
software
de
Terminus
. Pero según la ECPA, el
proveedor de un servicio de computación remoto
tenía el derecho a recibir una
notificación previa
del gobierno, si se iba a realizar una inspección. Richard Andrews y su nodo base UNIX, Jolnet, no habían recibido una
notificación previa
. ¡Tim Foley había así, violado la ECPA y había cometido un delito electrónico! Zenner solicitó al juez interrogar a Foley sobre sus delitos electrónicos.

Cook protestó argumentando que Jolnet era una BBS de propiedad privada, y por tanto no estaba protegida por la ECPA. El juez Bua aceptó la petición del gobierno que solicitaba que no se realizara el interrogatorio sobre este punto, y la ofensiva de Zenner fracasó. Este fue, sin embargo, el primer asalto directo que cuestionaba la legalidad de las acciones de la Brigada de Delitos Informáticos. —La primera insinuación de que ellos mismos habían violado la ley, y de que quizás, se les iba a pedir cuentas por ello.

De cualquier forma, Zenner no necesitaba realmente la ECPA. En lugar de eso, acribilló a preguntas a Foley sobre las claras contradicciones en el supuesto valor del
documento E911
. También puso en evidencia el embarazoso hecho que suponía, el que el ultrasecreto
documento E911
había estado durante meses en Jolnet, y Kluepfel lo sabía, aunque no hizo nada.

Por la tarde, la acusación llamó a declarar a
Prophet
. —
Prophet
, como ya se ha dicho, también había sido implicado en el caso, como compañero de actividades delictivas de Neidorf—. En Atlanta,
Prophet
se había declarado culpable de cargos por conspiración, fraude por medios electrónicos y transporte interestatal de propiedad robada. Los dos últimos cargos estaban relacionados directamente con el
documento E911
.

Prophet
, de veinte años, se mostraba arrepentido, respondiendo a las preguntas educadamente, pero con un murmullo apenas audible, cayendo en picado el tono de su voz al final de las frases. Se le pedía constantemente que hablara más alto.

Cook, al interrogar a
Prophet
, le hizo admitir que una vez había tenido
un problema con las drogas
, tomando anfetaminas, marihuana, cocaína y LSD. Esto podría haber hecho creer al jurado, que los
hackers
son, o pueden ser, personas con vidas sórdidas, pero también pudo dañar en cierta forma la credibilidad de
Prophet
. Zenner sugirió después, que las drogas podrían haber afectado a la memoria de Zenner. El otro hecho interesante que se descubrió es que
Prophet
nunca se había encontrado físicamente con Craig Neidorf. Ni siquiera conocía el verdadero nombre de Neidorf —al menos, hasta el juicio.

Prophet
confirmó los hechos básicos de su carrera de
hacker
. Era un miembro de
Legion of Doom
. Había utilizado ilegalmente códigos, había accedido a centrales de conmutación y había redireccionado llamadas, había pasado muchas horas en BBS piratas. Había entrado en el ordenador AIMSX de BellSouth, había copiado el
documento E911
, lo había guardado en Jolnet, se lo había enviado a Neidorf. Neidorf y él lo habían editado, y Neidorf sabía de dónde procedía.

Zenner, sin embargo, hizo que
Prophet
confirmara que Neidorf no era un miembro de
Legion of Doom
, y que no había empujado a
Prophet
a entrar en los ordenadores de BellSouth. Neidorf no había incitado a
Prophet
ni al fraude ni al robo.
Prophet
también admitió que no sabía de ningún caso en el que Neidorf hubiera entrado ilegalmente en ningún ordenador. Nadie de
Legion of Doom
consideraba a Craig Neidorf un
hacker
. Neidorf no era un loco del UNIX, y carecía de los conocimientos y la habilidad necesarios para acceder ilegalmente a un ordenador. Neidorf simplemente publicaba una revista.

El viernes 27 de julio de 1990 el caso contra Neidorf se vino abajo. Cook solicitó que se archivara el caso, citando
información de la que disponemos ahora y que no poseíamos al comenzar el juicio
. El juez Bua elogió a la acusación por esta acción, que describió como
muy responsable
, y declaró que se archivaba el caso.

Neidorf era un hombre libre. Su defensa, sin embargo, se había cobrado un alto precio en él y en su familia. Meses de su vida se habían visto consumidos en la angustia; había visto cómo sus amigos más íntimos le miraban como a un criminal. Le debía a sus abogados unos cien mil dólares, a pesar de una generosa contribución de
Mitch
Kapor.

Neidorf no fue declarado inocente. Simplemente, se archivó el caso. De todas formas, el 9 de septiembre de 1991 el juez Bua concedió a Neidorf la eliminación de todo su archivo de acusación. Se ordenó al Servicio Secreto de Estados Unidos que destruyera todas las huellas dactilares, fotografías y fichas del arresto y procesamiento de Neidorf, incluyendo sus documentos en papel y sus archivos informáticos.

Neidorf volvió a la universidad, decidido a convertirse en abogado. Habiendo visto cómo funcionaba el sistema de justicia, Neidorf perdió buena parte de su entusiasmo por el simple poder técnico. En el momento de escribir este libro, Craig Neidorf trabaja en Washington como investigador contratado por la American Civil Liberties Union.

Other books

Losing My Cool by Thomas Chatterton Williams
Fallen for You by Carlie Sexton
The Colorman by Erika Wood
Miss Merton's Last Hope by Heather Boyd
Forsaken by Daniele Lanzarotta
AintNoAngel by J L Taft
Influenza: Viral Virulence by Ohliger, Steven
Two Brothers by Ben Elton


readsbookonline.com Copyright 2016 - 2024