La caza de Hackers. Ley y desorden en la frontera electrónica (25 page)

Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
3.98Mb size Format: txt, pdf, ePub

Tal y como hemos visto en su manifiesto en
PHRACK
,
The Mentor
era un
hacker
zelote, que consideraba que la intrusión en ordenadores era prácticamente una obligación moral. El «Proyecto Fénix» era un esfuerzo ambicioso, que intentaba revivir el
underground
digital que
The Mentor
consideraba totalmente florecido a principios de los ochenta. El equipo directo de Fénix también intentaría encarar a la
élite hacker
con la oposición
teleco
. En «Proyecto Fénix», los
hackers
más inteligentes, supuestamente pondrían en ridículo a esos cabezas cuadradas y sus actitudes inmovilistas, y quizás los convencerían de que la
élite
de la
Legion of Doom
eran unos tipos legales. La premiere del ««Proyecto Fénix»« fue anunciada a bombo y platillo por
PHRACK
, y el «Proyecto Fénix» incluía la colección completa de los números de
PHRACK
, incluyendo el
documento E911
según lo había publicado
PHRACK
.

El «Proyecto Fénix» era uno de los muchos —posiblemente centenares— de nodos y BBS que por toda América poseían el
documento E911
, pero «Proyecto Fénix» era una desvergonzada BBS de la
Legion of Doom
. Bajo la dirección de
The Mentor
, se reían en la cara del personal de seguridad de los
telecos
. Aún peor, intentaba activamente
atraerlos
a la causa de la
élite
del
underground
digital. Fénix no tenía ni tarjetas ni códigos. La
élite hacker
lo consideraba al menos técnicamente legal. Pero «Proyecto Fénix» era una influencia corruptora, en la que la anarquía
hacker
se iba comiendo poco a poco, como un ácido digital, los cimientos de la propiedad corporativa.

El Grupo de Chicago contra el fraude informático estaba preparado para bajar a Austin, Texas.

Curiosamente, no había un sólo rastro, sino dos, apuntando a Austin. La ciudad de Austin, como la de Atlanta, formaba parte del Cinturón del Sol de la Era de la Información, y tenía una fuerte presencia de investigación universitaria, y un buen número de compañías electrónicas innovadoras, incluyendo Motorola, Dell, CompuAdd, IBM, Sematech y MCC.

Allí donde van las máquinas informáticas, normalmente los
hackers
van detrás. Austin no sólo contenía el «Proyecto Fénix» en la actualidad la BBS
underground
más flagrante, sino además un buen número de nodos UNIX.

Uno de estos nodos era Elephant, mantenido por el consultor de UNIX Robert Izenberg. Izenberg, a la búsqueda de un estilo de vida sureño y relajado y un menor coste de vida, había migrado recientemente a Austin desde New Jersey. En New Jersey, Izenberg había trabajado para una compañía de forma independiente, programando código UNIX para la propia ATT.
Terminus
había sido un usuario frecuente del nodo Elephant mantenido de forma privada por Izenberg.

Habiendo entrevistado a
Terminus
y examinado los registros de Netsys, el grupo de Chicago estaba convencido, de que habían descubierto una banda
underground
de piratas de
software
para UNIX, de los que se podía demostrar que eran culpables en traficar interestatalmente con código fuente copiado ilícitamente a ATT. Izenberg fue arrastrado a la red alrededor de
Terminus
, el autoproclamado
hacker
definitivo.

Izenberg, en Austin, tenía un trabajo relacionado con el UNIX en la rama tejana de IBM, Izenberg ya no trabajaba para ATT, pero tenía amigos en New Jersey, y todavía se conectaba a ordenadores UNIX de ATT en New Jersey, más o menos cuando le apetecía. Las actividades de Izenberg resultaban bastante sospechosas para el Grupo. Izenberg podría estar entrando ilegalmente en ordenadores de ATT, copiando
software
de ATT y pasándoselo a
Terminus
y otros posibles colegas, a través del nodo en red de UNIX. Y sus datos no valían meramente 79.499 dólares, ¡Sino centenares de miles!

El 21 de febrero de 1990, Robert Izenberg llegó a casa desde su trabajo en IBM, y se encontró con que todos los ordenadores habían desaparecido de forma misteriosa de su apartamento en Austin. Naturalmente, supuso que se los habían robado. Su nodo Elephant, las otras máquinas, sus blocs de notas, sus
disquetes
, sus cintas, ¡Todo había desaparecido! Sin embargo, nada aparecía desordenado. Su apartamento no había sido saqueado.

El enigma aún se volvió más extraño cinco minutos más tarde. El agente del Servicio Secreto de los Estados unidos Al Soliz, acompañado por el oficial de seguridad del campus de la Universidad de Texas, Larry Coutorie y el ubicuo Tim Foley aparecían ante la puerta de Izenberg. Vestían ropa casual: cazadoras, polos. Entraron, y Tim Foley acusó a Izenberg de pertenecer a la
Legion of Doom
.

Izenberg les dijo que nunca había oído hablar de la
Legion of Doom
. ¿Y qué sabía de cierto
documento E911
robado, que representaba una amenaza directa a las líneas policiales de emergencia? —Izenberg afirmó que tampoco había oído hablar de él. Sus interrogadores lo encontraron difícil de creer.

—¿No conocía a
Terminus
?

—¿A quién?

Le dijeron el verdadero nombre de
Terminus
.

—¡Ah!, sí, —dijo Izenberg. Conocía a
ese
tipo. Era el líder en discusiones en Internet sobre ordenadores ATT, especialmente el 3B2 de ATT.

ATT había confiado en tener éxito al poner esta máquina en el mercado, pero como muchos otros intentos de entrar en la arena de la computación, el proyecto 3B2 no fue precisamente un éxito. El mismo Izenberg, había sido contratado por la división de ATT que se encargaba del 3B2. Toda la división se había ido al garete.

En aquellos momentos, la forma más barata y rápida de obtener ayuda con esa desfasada pieza de maquinaria, era unirse a uno de los grupos de discusión de
Terminus
en Internet, en la que
hackers
amigables y con conocimiento, te ayudaban gratis. Desde luego, los comentarios dentro de este grupo, no eran precisamente amables en relación a la
Estrella de la Muerte
37
. ¿Era
ese
el problema?

Foley le dijo a Izenberg, que
Terminus
había estado obteniendo
software
a través de su máquina, la de Izenberg's.

Izenberg se encogió de hombros. En su
site
de UUCP, pasaban cada día sus buenos 8 megabytes. Los nodos de UUCP, despedían datos como si fueran mangueras de bombero. Elephant estaba directamente conectado a Netsys, —lo cual no es sorprendente, pues
Terminus
era un experto en 3B2 e Izenberg había trabajado para el proyecto 3B2.

Izenberg también estaba conectado con «Attctc» y con la Universidad de Texas.
Terminus
era un experto en UNIX bien conocido. Podría haber hecho las mil y una en Elephant, y no había nada que Izenberg pudiera hacer para remediarlo. Era físicamente imposible. Como encontrar un aguja en un pajar.

En un tercer grado de cuatro horas, Foley urgía a Izenberg de que limpiara su conciencia, y admitiera que formaba parte de la conspiración con
Terminus
, y que era un miembro de la
Legion of Doom
.

Izenberg lo negó. No era ningún
hacker
adolescente colgado. Tenía treinta y dos años, y ni siquiera tenía un
nick
. Izenberg, había sido un técnico en televisores y especialista en electrónica, que se había decantado por la consultoría en UNIX cuando ya era un adulto. Nunca se había encontrado personalmente con
Terminus
. Sin embargo, una vez le compró un módem de alta velocidad barato.

Foley le dijo, que ese módem, —un Telenet T2500— con una velocidad de 19,2 Kbps (Kb por segundo) que acabada de desaparecer de la casa de Izenberg, para quedar bajo la custodia del Servicio Secreto, era seguramente una propiedad
caliente
. Izenberg se sorprendió al oír esto, pero de hecho, la mayoría del equipo de Izenberg, —como les pasa a casi todos los profesionales
freelance
de esta industria— procedía del
mercado negro
, donde iba pasando de mano en mano después de varios regateos. No había ninguna prueba de que el módem fuera robado, y si la hubiera habido, Izenberg no podía entender como eso les daba derecho, a llevarse de su casa todo el equipo electrónico.

Así y todo, si el Servicio Secreto de los Estados Unidos consideraba que necesitaban su ordenador por razones de seguridad nacional —o vaya usted a saber qué—, entonces Izenberg se tenía que callar. Le pareció que de alguna forma, tendría que sacrificar sus veinte mil dólares en equipo profesional, en aras de la cooperación absoluta y en ser un buen ciudadano.

Robert Izenberg no fue arrestado. No se le acusó de ningún crimen. Su nodo UUCP, lleno con 140 megabytes de ficheros correo y datos, tanto suyos como de su docena de usuarios, todos absolutamente inocentes, salieron por la puerta como
evidencia
. Entre los
disquetes
y las cintas, Izenberg había perdido unos 800 Mb (Megabytes) de datos.

Pasaron seis meses hasta que Izenberg decidió llamar al Servicio Secreto y preguntarles como iba el caso. Esta fue la primera vez, que Robert Izenberg oyó el nombre de William J. Cook. En enero de 1992, dos años después de la apropiación, Izenberg, sin estar todavía acusado de ningún crimen, aún estaba luchando en el tribunal, con la esperanza de recuperar los miles de dólares de su equipo retenido.

Mientras tanto, el caso de Izenberg no tuvo ningún eco en la prensa. El Servicio Secreto había entrado en una casa de Austin, se había llevado una BBS en UNIX y no había tenido ninguna dificultad operacional para hacerlo.

Con la excepción de que el rumor de
una caza
se estaba distribuyendo por
Legion of Doom
,
The Mentor
de forma voluntaria cerró el «Proyecto Fénix». La verdad es que era una lástima, especialmente porque empleados en seguridad de
telecos
habían aparecido por «Proyecto Fénix», tal y como él había esperado, junto a los típicos duros de
Legion of Doom
,
phreaks
,
hackers
y novatos. Estaba Sandy Sandquist de la seguridad de US SPRINT y un tipo llamado Henry M. Kluepfel, ¡De la misma Bellcore! Kluepfel había sido amistoso con los
hackers
en «Proyecto Fénix» desde el 30 de enero —dos semanas después de la
caída del sistema
el día de Martin Luther King—. La presencia estelar de un oficial
teleco
, así parecía el empuje que necesitaba el «Proyecto Fénix».

Así y todo,
The Mentor
podía observar el ambiente. Atlanta en ruinas,
PHRACK
con graves problemas, algo raro sucedía en los nodos UNIX. Lo más recomendable era la discreción. El «Proyecto Fénix» fue desconectado.

Desde luego, Kluepfel había estado monitorizando esta BBS de la
Legion of Doom
por motivaciones propias, y las del Grupo de Chicago. Al menos desde 1987, Kluepfel se había estado conectando a una BBS
underground
de Texas llamada Phreak Klass 2600. Allí descubrió a un jovenzuelo llamado
Shadowhawk
, chuleando acerca de coger ficheros informáticos de ATT y presumiendo de sus intenciones de sabotear ordenadores de Bellcore con Caballos de Troya. Kluepfel le pasó las noticias a Cook en Chicago, y los ordenadores de
Shadowhawk
salieron por la puerta hacia la custodia del Servicio Secreto, y el mismo
Shadowhawk
había acabado entre rejas.

Ahora era el turno del «Proyecto Fénix». El «Proyecto Fénix» afirma basarse en la
legalidad
y en un
mero interés intelectual
. Dentro estaba
PHRACK
. Contenía el
documento E911
. Había mucha conversación acerca de irrumpir en sistemas, incluyendo toda una serie de comentarios atrevidos y malignos acerca de un supuesto
servicio de descifrado
que
The Mentor
y sus amigos planeaban poner en marcha, para ayudar a
crackear
contraseñas cifradas en sistemas
hackeados
.

The Mentor
era una persona adulta. Había una BBS también en su lugar de trabajo. Kleupfel se conectó a esa BBS también, y descubrió algo llamado Illuminati. Estaba dirigido por una compañía llamada Steve Jackson Games, Inc..

El 1 de marzo de 1990
La Caza
en Austin puso la quinta marcha.

La mañana del 1 de marzo —un jueves— el estudiante de 21 años de la Universidad de Texas
Erik Bloodaxe
, co-operador de sistemas del «Proyecto Fénix» y miembro de la
Legion of Doom
, se despertó con un revolver policial apuntado a su cabeza.

Bloodaxe
observó, desamparado, como los agentes del Servicio Secreto se apropiaban de su terminal de 300 baudios y, rebuscando entre sus ficheros, descubrieron su atesorado código fuente del gusano de Internet de Robert Morris. Pero
Bloodaxe
, un operador astuto, sospechaba que una cosa así podría pasar. Todo su mejor equipo estaba escondido en otro lado. Sin embargo, los saqueadores se llevaron todo el equipo electrónico, incluyendo su teléfono. Les entró flojera al ver su máquina de marcianitos a lo Pac-man y la dejaron en su sitio. Era demasiado pesada como para moverla.

Bloodaxe
no fue arrestado. No fue acusado de ningún crimen. Dos años después, sin embargo, la policía sigue custodiando lo que se llevaron.

The Mentor
no tuvo tanta suerte. El registro en el amanecer les cogió a él y a su mujer en paños menores, y seis agentes del Servicio Secreto, acompañados por un policía de Austin y el mismo Henry M. Kluepfel, llevaron a cabo un buen requisamiento. Todo acabó en la minivan Chevrolet blanca de los agentes: un clónico de IBM PC-AT con 4 megas de RAM y un disco duro de 120 megas: una impresora Hewlett-Packard LaserJet II, un sistema operativo Xenix 286 completamente legítimo y muy caro,
disquetes
y documentación de Pagemaker y el procesador de textos Word de Microsoft. La mujer de
The Mentor
tenía su tesis doctoral inacabada almacenada en el disco duro, y de allí se fue, junto al teléfono de la pareja. Dos años después todas estas propiedades siguen en custodia de la policía.

The Mentor
permaneció bajo arresto en su apartamento mientras los agentes se preparaban para asaltar Steve Jackson Games, Inc. El hecho de que el cuartel general de este negocio no fuera una residencia privada no detuvo a los agentes. Todavía era muy temprano. No había nadie trabajando aún. Los agentes ya estaban preparados para romper la puerta, pero
The Mentor
, escuchando a hurtadillas las conversaciones por el walkie-talkie, les pidió que no lo hicieran, y les ofreció su llave del edificio.

Other books

On a Razor's Edge by K. F. Breene
The Nothing Job by Nick Oldham
Curse of the Legion by Marshall S. Thomas
Dying to Forget by Trish Marie Dawson
Change of Heart by T. J. Kline
Gooney the Fabulous by Lois Lowry
Love Me With Fury by Taylor, Janelle
From Aberystwyth with Love by Pryce, Malcolm