Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (34 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
2.67Mb size Format: txt, pdf, ePub
ads

—Suena a que realmente
no me gustaría
encontrarme con él, —digo.

—Me quitó la cartera, —me dice mi nuevo conocido.

—Me la quitó esta mañana. Sé que algunas personas
se asustarían
de un tipo como ese. Pero yo no me asusto. Soy de Chicago. Voy a cazarlo. Eso es lo que hacemos allá en Chicago.

—¿Sí? —digo.

—Fui a la policía y ahora están buscando su trasero por todos lados, —dice con satisfacción— Si se tropieza con él, hágamelo saber.

—Bien, —le digo.

—¿Cómo se llama usted, señor? —le pregunto.

—Stanley...

—¿Y cómo puedo encontrarlo?

—¡Oh!, —dice Stanley, con la misma rápida voz— no tiene que encontrarme. Sólo llame a la policía. Vaya directamente a la policía. —De un bolsillo saca un pedazo grasiento de cartulina.

—Mire, este es mi informe sobre él. —miro
el informe
, del tamaño de una tarjeta de índice. Está encabezado por la palabra PRO-ACT (en inglés, las primeras letras de Residentes de Phoenix se Oponen a la Amenaza Activa del Crimen... ¿o que se Organizan Contra la Amenaza del Crimen? —En la calle, cada vez más oscura, es difícil leer— ¿algún tipo de grupo de vigilantes? ¿vigilantes del barrio?). —Me siento muy confundido.

—¿Es usted policía, señor? —Sonríe, parece sentirse a gusto con la pregunta.

—No, —digo— ¿pero, es usted
residente de Phoenix
?

—¿Podría creer que soy un
sin techo
?, —dice Stanley.

—¿Ah sí? Pero que es un... —Por primera vez miro de cerca la vagoneta de Stanley. Es un carrito de metal industrial con ruedas de caucho. Lo que antes había confundido con un tanque de propano, es de un tanque refrigerador. Stanley también tiene un bolso del ejército llenísimo, —apretado como una salchicha— con ropa o quizás una tienda, y en el bajo de su vagoneta, una caja de cartón y una maltrecha cartera de piel.

—Ya lo veo, —digo,
realmente es una pérdida
. Por primera vez me doy cuenta de que Stanley sí tiene una cartera. No ha perdido su cartera en absoluto. Está en su bolsillo trasero y la lleva encadenada a su cinturón. No es una cartera nueva. Parece haber tenido mucho uso.

—Pues, ¿Sabes qué, hermano? —dice Stanley—. Ahora sé, qué es un
sin techo
,
una posible amenaza
—mi percepción de él ha cambiado totalmente en un instante. Su lenguaje, que parecía brillante y entusiasta, ahora parece tener un sonido peligroso, de obsesión.

—¡Tengo que hacer esto! —me asegura—, «
rastrear a ese tipo... es una cosa que hago... ya sabes... ¡para mantenerme entero!
». Sonríe, asiente con la cabeza, levanta su vagoneta por el deteriorado asa de goma.

—¡Hay que colaborar, sabes! —grita Stanley—. Su cara se ilumina con alegría
¡La policía no puede hacerlo todo sola!

Los caballeros que encontré en mi paseo por el centro de Phoenix, son los únicos analfabetos informáticos de este libro. Sin embargo, pensar que no son importantes sería un grave error.

A medida que la informatización se extiende en la sociedad, el pueblo sufre continuamente oleadas de choque con el futuro. Pero como necesariamente, la
comunidad electrónica
quiere convertir a los demás, por lo tanto, está sometida continuamente a oleadas de analfabetos informáticos. ¿Cómo tratarán, cómo mirarán, los que actualmente gozan el tesoro digital, a estos mares de gente que aspiran a respirar la libertad? ¿la frontera electrónica será otra tierra de oportunidades. —O un armado y supervisado enclave, donde el privado de derechos, se acurruca en su cartulina, frente a las puertas cerradas de nuestras instituciones de justicia—?

Algunas personas, sencillamente no se llevan bien con los ordenadores. No saben leer. No saben teclear. Las misteriosas instrucciones de los manuales simplemente, no les entran en la cabeza. En algún momento, el proceso de informatización del pueblo alcanzará su límite.

Algunas personas —personas bastante decentes quizá, quienes pueden haber prosperado en cualquier otra situación— quedarán irremediablemente marginadas. ¿Qué habrá que hacer con estas personas, en el nuevo y reluciente mundo electrónico? ¿cómo serán mirados, por los magos del ratón del
ciberespacio
? ¿con desprecio?, ¿con indiferencia?, ¿con miedo?

En una mirada retrospectiva, me asombra lo rápidamente que el pobre Stanley se convirtió en una amenaza percibida. La sorpresa y el temor son sentimientos estrechamente vinculados. Y el mundo de la informática está lleno de sorpresas.

Encontré un personaje en las calles de Phoenix, cuyo papel en este libro es soberana y directamente relevante. Ese personaje, era
el cicatrizado gigante fantasma
de Stanley. Este
fantasma
está por todas partes en el libro. Es el espectro que ronda el
ciberespacio
. A veces, es un vándalo maníaco dispuesto a romper el sistema telefónico, por alguna insana razón. A veces es un agente federal fascista, que fríamente programa sus potentes ordenadores, para destruir nuestros derechos constitucionales. A veces es un burócrata de la compañía de telecomunicaciones, que conspira secretamente, registrando todos los módems, al servicio de un régimen vigilante al estilo de Orwell. Pero la mayoría de las veces, este fantasma temeroso es un
hacker
. Es un extraño, ni pertenece, ni está autorizado, ni huele a justicia, no está en su lugar, no es uno de nosotros. El centro del miedo es el
hacker
, por muchas de las mismas razones que Stanley se imaginó que el asaltante era negro. —El demonio de Stanley no puede irse, porque no existe.

A pesar de su disposición y tremendo esfuerzo, no se le puede arrestar, demandar, encarcelar o despedir. Sólo hay una forma constructiva, de hacer
algo
en contra, y es aprender más, acerca de Stanley. Este proceso de aprendizaje puede ser repelente, desagradable, puede contener elementos de grave y confusa paranoia, pero es necesario. Conocer a Stanley requiere algo más que condescendencia entre clases. Requiere, más que una objetividad legal de acero. Requiere compasión humana y simpatía. Conocer a Stanley es conocer a su demonio. —Si conoces al demonio de otro, quizá conozcas a algunos de los tuyos. Serás capaz de separar la realidad de la ilusión. Y entonces no harás a tu causa, más daño que bien, como el pobre Stanley lo hacía.

EL FCIC (Comité Federal para la Investigación sobre Ordenadores) es la organización más importante e influyente en el reino del crimen informático estadounidense. Puesto que las policías de otros países, han obtenido su conocimiento sobre crímenes informáticos, de métodos americanos, el FCIC podría llamarse perfectamente el más importante grupo de crímenes informáticos del mundo.

Además, para los estándares federales, es una organización muy poco ortodoxa. Investigadores estatales y locales se mezclan con agentes federales. Abogados, auditores financieros y programadores de seguridad informática, intercambian notas con policías de la calle. Gente de la industria y de la seguridad en las telecomunicaciones, aparece para explicar como funcionan sus juguetes y defender su protección y la Justicia. Investigadores privados, creativos de la tecnología y genios de la industria, ponen también su granito de arena.

El FCIC es la antítesis de la burocracia formal. Los miembros del FCIC están extrañamente orgullosos de este hecho; reconocen que su grupo es aberrante, pero están convencidos de que para ellos, ese comportamiento
raro
, es de todas formas,
absolutamente necesario
para poder llevar sus operaciones a buen término.

Los habituales del FCIC —provienen del Servicio Secreto, del FBI, del departamento de impuestos, del departamento de trabajo, de las oficinas de los fiscales federales, de la policía estatal, de la fuerza aérea y de la inteligencia militar—, asisten a menudo a conferencias a lo largo y ancho del país, pagando ellos mismos los gastos. El FCIC no recibe becas. No cobra por ser miembro. No tiene jefe. No tiene cuartel general, sólo un buzón en Washington, en la división de fraudes del Servicio Secreto. No tiene presupuesto. No tiene horarios. Se reúne tres veces al año, más o menos. A veces publica informes, pero el FCIC no tiene un editor regular, ni tesorero; ni tan siquiera una secretaria. No hay apuntes de reuniones del FCIC. La gente que no es federal, está considerada como
miembros sin derecho a voto
, no hay nada parecido a unas elecciones. No hay placas, pins o certificados de socios. Todo el mundo allí, se conoce por el nombre de pila. Son unos cuarenta. Nadie sabe cuantos, exactamente. La gente entra y sale... a veces
se va
oficialmente, —pero igual se queda por allí. Nadie sabe exactamente a qué obliga ser
miembro
de este
comité
. Aunque algunos lo encuentren extraño, cualquier persona familiarizada con los aspectos sociales de la informática, no vería nada raro en la
organización
del FCIC.

Desde hace años, los economistas y teóricos del mundo empresarial, han especulado, acerca de que la gran ola de la revolución de la información, destruiría las rígidas burocracias piramidales, donde todo va de arriba a abajo y está centralizado. Los
empleados
altamente cualificados tendrían mucha más autonomía, con iniciativa y motivación propias, moviéndose de un sitio a otro, de una tarea a otra, con gran velocidad y fluidez. La
ad-hocracia
gobernaría, con grupos de gente, reuniéndose de forma espontánea a través de líneas organizativas, tratando los problemas del momento, aplicándoles su intensa experiencia con la ayuda informática, para desvanecerse después. —Eso es lo que más o menos ha sucedido en el mundo de la investigación federal de los ordenadores. Con la conspicua excepción de las compañías telefónicas, —que después de todo ya tienen más de cien años—. Prácticamente
todas
las organizaciones que tienen un papel importante en este libro, funcionan como el FCIC. La Fuerza de Operaciones de Chicago, la Unidad de Fraude de Arizona, la
Legion of Doom
, la gente de
PHRACK
, la Electronic Frontier Foundation.
Todos
tienen el
aspecto de
y actúan como
equipos tigre
o
grupos de usuarios
. Todos son
ad-hocracias
electrónicas, surgiendo espontáneamente para resolver un problema.

Algunos son policías. Otros son, —en una definición estricta— criminales. Algunos son grupos con intereses políticos. Pero todos y cada uno de estos grupos, tienen la misma característica de espontaneidad manifiesta.

—«¡Hey, peña! Mi tío tiene un local. ¡Vamos a montar un a actuación!».

Todos estos grupos, sienten vergüenza por su
amateurismo
, y en aras de su imagen ante la gente externa al mundo del ordenador, todos intentan parecer los más serios, formales y unidos que puedan. Estos residentes de la frontera electrónica, se parecen a los grupos de pioneros del siglo XIX anhelando la respetabilidad del Estado. Sin embargo, hay dos diferencias cruciales en las experiencias históricas de estos pioneros del siglo XIX y los del siglo XXI.

En primer lugar, las poderosas tecnologías de la información son
realmente
efectivas, en manos de grupos pequeños, fluidos y levemente organizados. Siempre han habido
pioneros
,
aficionados
,
amateurs
,
diletantes
,
voluntarios
,
movimientos
,
grupos de usuarios
y
paneles de expertos
. Pero un grupo de este tipo —cuando está técnicamente equipado, para transmitir enormes cantidades de información especializada a la velocidad de luz, a sus miembros, al gobierno y a la prensa, se trata simplemente de un
animalito
diferente. Es como la diferencia entre una anguila y una anguila eléctrica.

La segunda deferencia crucial es que la sociedad estadounidense, está ya en un estado de
revolución tecnológica
, casi permanente. Especialmente, en el mundo de los ordenadores, es imposible
dejar
de ser un
pionero
, a menos que mueras o saltes del tren deliberadamente. La escena nunca se ha enlentecido lo suficiente como para institucionalizarse. Y tras veinte, treinta, cuarenta años, la
revolución informática
continúa extendiéndose. Llegando a nuevos rincones de nuestra sociedad. —Cualquier cosa que funciona realmente, ya está obsoleta.

Si te pasas toda la vida siendo un
pionero
, la palabra
pionero
pierde su significado. Tu forma de vida, se parece cada vez menos, a la introducción a
algo más
estable y organizado, y cada vez más a
las cosas simplemente son así
.

Una
revolución permanente
es realmente una contradicción en sí misma. Si la confusión dura lo suficiente, se convierte en
un nuevo tipo de sociedad
. El mismo juego de la historia, pero con nuevos jugadores y nuevas reglas.

Apliquemos esto, al mundo de la acción policial de finales del siglo XX y las implicaciones son novedosas y realmente sorprendentes. Cualquier libro de reglas burocráticas que escribas, acerca del crimen informático, tendrá errores al escribirlo, y será casi una antigüedad en el momento en que sea impreso. La fluidez y las reacciones rápidas del FCIC les dan una gran ventaja en relación a esto, lo que explica su éxito. Incluso con la mejor voluntad del mundo —que, dicho sea de paso, no posee— es imposible, para una organización como el FBI ponerse al corriente en la teoría y en la práctica del crimen informático. Si intentaran capacitar a sus agentes, hacerlo sería
suicida
, porque nunca
podrían hacer nada más
.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
2.67Mb size Format: txt, pdf, ePub
ads

Other books

Flags of Our Fathers by James Bradley, Ron Powers
Death Row by William Bernhardt
Beneath the Bleeding by Val McDermid
Winter Break by Merry Jones
My Losing Season by Pat Conroy
The Marshal's Ready-Made Family by Sherri Shackelford
The Secret of Joy by Melissa Senate