La caza de Hackers. Ley y desorden en la frontera electrónica (18 page)

Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
12.05Mb size Format: txt, pdf, ePub

De hecho, si se dedica a preguntar a su alrededor, cualquier policía que sepa de ordenadores le dirá claramente que las BBS con información del estilo de (B) son la
fuente
de problemas. Y la peor
fuente
de problemas en las BBS son los cabecillas que elaboran y difunden cosas como (B). Si no fuera por esa gente, no
habría
ningún problema.

Y
Legion of Doom
estaba en más BBS que nadie. Plovernet.
Legion of Doom
Board. Farmers of Doom Board. Metal Shop. OSUNY. Blottoland. Private Sector. Atlantis. Digital Logic. Hell Phrozen Over.

Los miembros de
Legion of Doom
también tenían sus propias BBS.
Silver Spy
montó su propia BBS, Catch-22, considerada una de las más fuertes. Lo mismo hizo
The Mentor
, con su «Phoenix Project». Y si no se encargaban de una BBS, se presentaban en las BBS de otra gente para alardear y presumir. Y allí a donde no iban en persona, iban sus archivos, repletos de maligna información, y de un carácter aún más maligno.

Ya en 1986 la policía tenía la vaga impresión, de que
toda la gente
que pertenecía al
underground
era de
Legion of Doom
.
Legion of Doom
nunca fue tan grande —incluso era un grupo mucho más pequeño que por ejemplo,
Metal Communications
o
The Administration
— pero
Legion of Doom
aparecía constantemente en la prensa. Especialmente en
PHRACK
, que a veces parecía una revista de fans de
Legion of Doom
; y
PHRACK
estaba en todas partes, especialmente en las oficinas de los especialistas en seguridad en telecomunicaciones. Era imposible que si la policía te cogía por ser un
phone phreak
, un
hacker
, o incluso por ser un simple
repartecódigos
o dedicarte al
warez
, no te preguntaran si eras de
Legion of Doom
.

Era una acusación difícil de negar, dado que
Legion of Doom
nunca distribuyó carnets ni certificados de afiliación. Si lo hubieran hecho, en poco tiempo habrían dejado de servir para algo, dado que los miembros del grupo cambiaban constantemente.
Legion of Doom
, más que una banda callejera dedicada a la alta tecnología, era una forma de vida.
Legion of Doom
era la
banda que se negaba a morir
. Hacia 1990,
Legion of Doom
había
cumplido
ya diez años, y a la policía le resultaba
incomprensible
que el grupo estuviera formado constantemente por gente de dieciséis años. Todos estos adolescentes que estaban poco tiempo en el grupo seguían fielmente el lema
hacker
de
simple curiosidad
,
sin intenciones criminales
. En algún lugar en el centro de esta conspiración, tenía que haber varias mentes pensantes adultas y serias, no esta riada al parecer inacabable de chicos de raza blanca miopes y residentes en barrios de la periferia.

No se ponía en duda que prácticamente casi todos los
hackers
americanos arrestados tenían que
conocer
a los de
Legion of Doom
. Sabían los apodos de los redactores del ‘Legion of Doom Technical Journal’, y lo más probable es que hubieran adquirido sus conocimientos a través de las BBS y las actividades de
Legion of Doom
. Pero la verdad es que nunca llegaban a conocer personalmente a nadie de
Legion of Doom
. Incluso algunos de los que real y formalmente
estaban en Legion of Doom
, conocían al resto simplemente a través de los mensajes de la BBS y de los seudónimos. Se trataba de un perfil muy poco convencional para una conspiración criminal. Las redes de ordenadores, y la rápida evolución del
underground
digital, hacían que la situación fuera confusa y estuviera poco definida.

Más aún, tener una gran reputación en el
underground
digital no coincidía con la voluntad de cometer un delito. La reputación se basaba en la inteligencia y la habilidad técnica. Como resultado, con frecuencia daba la impresión de que cuanto
más hábiles
eran los
hackers
,
menos probabilidades
había de que fueran a cometer cualquier clase de delito común y fácil de llevar a juicio. Algunos
hackers
podían realmente robar. Y algunos
hackers
podían realmente practicar
hacking
. Pero los dos grupos no parecían solaparse mucho, si es que realmente se solapaban. Por ejemplo, la mayoría de la gente del
underground
consideraba a
Emmanuel Goldstein
, de la publicación ‘2600’, una especie de semidiós
hacker
. Pero las publicaciones de
Goldstein
eran absolutamente legales —
Goldstein
simplemente imprimía información poco fiable y hablaba de política, pero no practicaba
hacking
. Cuando hablabas con él en persona,
Goldstein
se pasaba la mitad del tiempo quejándose de que la seguridad informática ¡
No era lo suficientemente fuerte
y debía ser mejorada!

Los verdaderos
hackers
, aquellos que poseían una gran habilidad técnica y se habían ganado el respeto del
underground
, nunca robaban dinero o usaban fraudulentamente tarjetas de crédito. Algunas veces podían hacer un uso ilícito de códigos telefónicos —pero con frecuencia, parece ser que conseguían todo el uso gratuito de teléfono que querían sin dejar ninguna huella.

Los mejores
hackers
, los más poderosos y con mayores conocimientos, no eran profesionales del fraude. Entraban ilegalmente en ordenadores con frecuencia, pero no tocaban ni estropeaban nada. Ni siquiera robaban equipos informáticos —la mayoría tenían trabajos en los que estaban en contacto con
hardware
, así que podían conseguir de segunda mano por poco dinero todo el equipo que necesitaran—. Los auténticos
hackers
, a diferencia de los novatos adolescentes, no eran unos
snobs
en el asunto del
hardware
. Sus máquinas, en lugar de ser caras o espectaculares, solían ser cacharros de segunda mano con todo tipo de añadidos y cubiertos por multitud de cables y chips de memoria. Algunos de ellos eran adultos que trabajaban diseñando
software
o como analistas, y que se ganaban la vida sobradamente con ello. Algunos de ellos incluso
trabajaban para la compañía telefónica
—y para estos últimos, los
hackers
que estaban bajo las faldas de
Mamá Bell
, no iba a haber piedad en 1990.

Durante mucho tiempo ha sido un artículo de fe en el
underground
que a los
mejores hackers
nunca se les descubre. Supuestamente son muy listos. Nunca les cogen porque nunca presumen ni hacen alarde de sus habilidades. Estos semidioses puede que lean información de BBS del
underground
—con una sonrisa condescendiente—, pero nunca dicen nada allí. Los
mejores hackers
, según la leyenda, son profesionales de la informática adultos, como por ejemplo administradores de sistemas de mainframes, que conocen de sobra las entradas y salidas de su sector de seguridad particular. Ni siquiera el
mejor hacker
, puede entrar en cualquier ordenador aleatoriamente: el conocimiento de agujeros de seguridad es algo demasiado especializado, variando distintamente de un
software
a otro y de un
hardware
a otro. Pero si hay gente que trabaja manteniendo, por ejemplo, un mainframe con UNIX o una máquina VAX/VMS, tienden a aprender sobre seguridad en su ambiente. Armados con este conocimiento, pueden echarle un vistazo a los UNIX o VMS del resto de la gente sin muchas dificultades si quieren. Y de acuerdo con la leyenda
hacker
, por supuesto, quieren hacerlo, así que lo hacen. Simplemente no presumen de lo que han hecho. Y así, nadie logra averiguarlo.

También es un artículo de fe en el
underground
que los profesionales de las telecomunicaciones se dedican al
phreaking
como locos.
Por supuesto
pinchan las llamadas telefónicas de Madonna —Quiero decir,
¿no lo haría usted en su lugar?
Por supuesto, hacen llamadas de larga distancia gratis— ¡Por qué demonios deberían pagar
ellos
, si son los que se encargan de todo el tinglado!

En tercer lugar, durante mucho tiempo ha sido un artículo de fe en el
underground
que un
hacker
que sea detenido puede librarse de una pena dura si confiesa
cómo lo hizo
. Parece que los
hackers
creen, que las agencias gubernamentales y las grandes compañías vagan por el
ciberespacio
dejándose llevar, como peces ciegos o medusas. Creen que estas grandes pero patéticamente estúpidas organizaciones, les estarán muy agradecidas por su labor, y que quizás incluso les darán un puesto de trabajo en seguridad con una buen sueldo, si les revelan el genio superior de su
modus operandi
.

En el caso del miembro veterano de
Legion of Doom
,
Control-C
, esto es realmente lo que sucedió más o menos.
Control-C
había hecho que Michigan Bell iniciara su persecución, y cuando le detuvieron en 1987, resultó ser un brillante y aparentemente inofensivo joven fascinado por los teléfonos. No había la más mínima posibilidad de que
Control-C
pagara las enormes sumas en servicio de larga distancia que le debía a Michigan Bell. Podría haber sido acusado por fraude o por acceso ilegal a un ordenador, pero parecía haber poca base en esto —no había dañado físicamente ningún ordenador—. Se había declarado culpable, y habría recibido el tirón de orejas correspondiente, pero llevar el caso adelante habría sido un enorme lío para Michigan Bell. Incorporándole a la plantilla, al menos mantendría fuera del sistema de Michigan Bell a sus compañeros.

Realmente era útil. Por ejemplo, se mostró a un arrepentido
Control-C
en los carteles de Michigan Bell que se ponían en las oficinas de la empresa, carteles en los que advertía a los empleados que rompieran los papeles que tiraran a la basura. Siempre consiguió la mejor información a través del
basureo
20
, buscando en los contenedores de la compañía, datos útiles tirados a la basura sin precaución. Incluso firmaba estos carteles.
Control-C
se había convertido en una especie de mascota de Michigan Bell. Y de hecho,
Control-C mantenía
a raya a otros
hackers
. Los
hackers
pequeños temían a
Control-C
y a sus amigos de
Legion of Doom
. Y los grandes
hackers eran
sus amigos y nunca harían nada que le pusiera en una situación peor.

No importa lo que uno pueda decir de
Legion of Doom
, siempre hacían piña. Cuando
Wasp
, un
hacker
de New York con, al parecer, verdaderas malas intenciones empezó a reventar máquinas de Bellcore,
Control-C
recibió la rápida ayuda de
The Mentor
y del ala de Georgia de
Legion of Doom
, formada por
Prophet
,
Urvile
y
Leftist
. Utilizando la BBS de
The Mentor
Phoenix Project para coordinarse, los de
Legion of Doom
ayudaron a los de seguridad de la compañía a capturar a Wasp, conduciéndole hacia una máquina que tenía instalada un localizador. Wasp perdió. ¡
Legion of Doom
ganó! Y cómo presumieron de ello.

Urvile
,
Prophet
y
Leftist
estaban altamente preparados para esta tarea, probablemente incluso más que el hábil
Control-C
. Los chicos de Georgia sabían todo sobre las centrales telefónicas de conmutación. Aunque eran relativamente nuevos en
Legion of Doom
, eran considerados como algunos de los miembros más capacitados del grupo. Tenían la suerte de vivir en el área de Atlanta o cerca de ésta. Y Atlanta era la sede de la adormilada y aparentemente tolerante RBOC BellSouth.

Según el nivel de seguridad de las otras RBOCs, BellSouth estaba en el nivel
pan comido
. Los de US West —que abarca Arizona, las Montañas Rocosas y el Pacífico Noroeste— eran duros y agresivos, posiblemente la RBOC más dura de todas. Los de Pacific Bell, de California, eran cuidadosos, poseían alta tecnología, y eran unos veteranos de las guerras con los
phreaks
de Los Ángeles. NYNEX tenía la desgracia de encargarse del área de Nueva York, así que estaban preparados para casi cualquier cosa. Incluso Michigan Bell, una división de la RBOC Ameritech, tuvo al menos el conocimiento suficiente para contratar a su propio
hacker
como un espantapájaros de lo más útil. Pero lo del BellSouth, aunque su presidente proclamara que tenían
Todo lo que Usted Espera de un Líder
, era patético.

Cuando los rumores sobre los grandes conocimientos que poseía
Legion of Doom
sobre la red de conmutación de Georgia, llegaron a oídos de BellSouth a través de Bellcore y de expertos en seguridad, al principio se negaron a creerlo. Si prestabas atención a todos los rumores que circulaban sobre esos chicos
hackers
, empezarías a oír todo tipo de tonterías conspiratorias: que la NSA vigilaba todas las llamadas telefónicas de América, que la CIA y la DEA controlaban el tráfico de información en las BBS con programas de análisis de palabras, que
The Condor
podría provocar la Tercera Guerra Mundial desde una cabina...

Si había
hackers
en las centrales de conmutación de BellSouth, ¿cómo es que no había ocurrido nada? Nadie había sido herido. Las máquinas de BellSouth no estaban cayendo. BellSouth no estaba sufriendo robos de llamadas fuera de lo normal. Los clientes de BellSouth no se quejaban. BellSouth tenía su sede en Atlanta, una metrópolis ambiciosa de la nueva Sunbelt, de alta tecnología; y BellSouth estaba actualizando su red a pasos agigantados, haciendo avanzar el trabajo por todos lados. Difícilmente se les podría haber considerado torpes o ingenuos. La experiencia técnica de BellSouth era de primera.

Pero entonces ocurrió lo de Florida.

Other books

Awakened by a Kiss by Lila DiPasqua
Assassin's Honor (9781561648207) by Macomber, Robert N.
Seeds of Earth by Michael Cobley
Stolen by Botefuhr, Bec
phil jones2 by J. R. Karlsson
Coming Rain by Stephen Daisley
Triple Beat-nook by Mari Carr
Living in Sin (Living In…) by Jackie Ashenden
It's Only Make Believe by Dowell, Roseanne
A Bullet for Billy by Bill Brooks