La caza de Hackers. Ley y desorden en la frontera electrónica (45 page)

Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
13.51Mb size Format: txt, pdf, ePub

Por consiguiente, sólo el tema burocrático ya había costado supuestamente los colosales 17.099 dólares. De acuerdo con Mr. Megahee, el mecanografiado de un documento de doce páginas había llevado una semana entera. Escribirlo había llevado cinco semanas, incluyendo un supervisor que aparentemente no hizo nada salvo vigilar al autor durante cinco semanas. Editar doce páginas había llevado dos días. Imprimir y mandar por correo un documento electrónico —que ya estaba disponible en la Red de Datos de Southern Bell para cualquier empleado de
telecos
que lo necesitase—, había costado más de 1.000 dólares.

Pero esto era solo el principio. Estaban también los gastos del
hardware
. 850 dólares por un monitor de ordenador VT220. 31.000 dólares por una sofisticada estación de trabajo VAX II. 6.000 dólares por una impresora. 22.000 dólares por una copia del
software interleaf
. 2.500 dólares por el
software
VMS. Todo esto para crear el
documento
de doce páginas.

Además el 10 por ciento del coste del
software
y del
hardware
, para el mantenimiento. —Realmente, el 10 por ciento de costes de mantenimiento, aunque mencionados, había sido omitido del total final de 79.449 dólares, aparentemente un descuido piadoso.

La carta de Mr. Megahee había sido enviada directamente al propio William J. Cook, a la oficina de abogados federales de Chicago. El Gobierno de los Estados Unidos aceptó estos números de
teleco
sin preguntas.

Según aumentaba la incredulidad, el valor del
documento E911
fue oficialmente revisado a la baja. Esta vez, de Seguridad BellSouth estimó el valor de las doce páginas como unos meros 24.639,05 dólares, basándose, principalmente, en
costes I+D
. Pero esta estimación específica que llegaba hasta a los céntimos, no conmovió a los escépticos para nada; por el contrario provocó un abierto desprecio y un torrente de sarcasmo.

Los asuntos económicos concernientes al robo de propiedad intelectual habían sido siempre peculiares. Podría argumentarse que BellShouth no había
perdido
su
documento E911
para nada, en primer lugar, y por consiguiente no había sufrido ningún daño monetario de este
robo
. Y Sheldon T. Zenner había argumentado precisamente esto en el proceso de Neidorf —qué el delito de
Prophet
no había sido
robo
, sino más bien una copia ilícita.

El dinero, sin embargo, no era importante para los verdaderos propósitos de este proceso. No había una estrategia por parte de Cook para convencer al jurado de que el
documento E911
era un acto importante de robo y debería ser castigado solo por esa razón. Su estrategia era argumentar que el
documento E911
era peligroso. Era su intención, establecer que el
documento E911
era un
mapa de carretera
para el Sistema Mejorado 911. Neidorf había distribuido deliberada e imprudentemente un arma peligrosa. Neidorf y
Prophet
no cuidaron —o quizás incluso ser regodearon ante la siniestra idea—, de que el
documento E911
podría ser usado por
hackers
para hacer estragos en el servicio 911,
una línea vital para todas y cada una de las personas en la región de Southern Bell de los Estados Unidos, y por supuesto, en muchas comunidades a lo largo de los Estados Unidos
, en las propias palabras de Cook. Neidorf había puesto las vidas de las personas en peligro.

En las maniobras pre procesales, Cook había establecido que el
documento E911
, era demasiado caliente para aparecer en los procedimientos públicos del proceso Neidorf. El mismo jurado no podría acceder nunca a ver este
documento
, no fuera que se filtrase en los registros oficiales del tribunal, y de esta manera en las manos del público en general, y así, de alguna manera, a malignos
hackers
que podrían abusar letalmente de él.

Ocultar el
documento E911
al jurado, podría haber sido una hábil maniobra legal, pero tenia un grave fallo. Había un punto en contra; cientos, quizás miles, de personas, estaban ya en posesión del
documento E911
, pues había sido publicado por
PHRACK
. Su verdadera naturaleza era ya obvia para una extensa sección del publico interesado —todos los cuales, de paso, eran, al menos teóricamente, parte de una gigantesca conspiración de fraude por cable—. La mayoría de las personas de la comunidad electrónica que tenia un módem y ningún interés en el caso Neidorf, ya tenían una copia del
documento
. Este ya había estado disponible en
PHRACK
durante más de un año.

La gente, incluso la gente normal sin un interés particularmente lascivo en conocimientos prohibidos, no cerró los ojos llenos de pánico ante la idea de contemplar un
documento peligroso
para una compañía telefónica. Por el contrario, tendían a confiar en su propio juicio y simplemente leer el
documento
por sí mismos. Y éstos no estaban impresionados.

Una de esas personas era John Nagle. Nagle era un programador profesional de cuarenta y un años, con un master en ciencias de la computación por Stanford. Había trabajado para Ford Aerospacial, donde había inventado una técnica de conectar ordenadores en red conocida como el
Algoritmo Nagle
, y para la notable firma californiana de gráficos por ordenador Autodesk, donde era un importante accionista.

Nagle era también una notable figura en el Estrado, muy respetado por sus conocimientos técnicos.

Nagle había seguido el debate de libertades civiles de cerca, pues era un ardiente telecomunicador. No era particularmente amigo de los intrusos informáticos, pero creía que la publicación electrónica tenia mucho que ofrecer a la sociedad en general, e intentar frenar su crecimiento, o censurar la libertad de expresión electrónica, avivaba con fuerza su ira.

El caso Neidorf, y el
documento E911
, habían sido debatidos con detalle en Internet, en una publicación electrónica llamada ‘Telecom Digest’. Nagle, un genio de la Red desde hacía tiempo, era un asiduo lector de ‘Telecom Digest’. Nagle nunca había visto un ejemplar de
PHRACK
, pero las implicaciones del caso le incomodaron.

En una librería de Stanford buscando libros de robótica, Nagle encontró un libro llamado ‘La Red Inteligente’. Ojeándolo al azar, Nagle dio con un capítulo dedicado por entero a una meticulosa pormenorización del funcionamiento del sistema de emergencias policiales E911.

Este amplio texto estaba siendo vendido abiertamente, y a pesar de eso en Illinois un joven estaba en peligro de ir a prisión, por publicar un delgado
documento
de seis páginas sobre el
servicio 911
.

Nagle hizo un comentario irónico a este efecto en Telecom Digest. De allí, Nagle fue puesto en contacto con
Mitch
Kapor, y después con los abogados de Neidorf.

Sheldon Zenner estaba complacido de encontrar un experto en telecomunicaciones informáticas, gustoso de hablar en defensa de Neidorf, alguien que no era un
hacker
adolescente colgado. Nagle era elocuente, maduro, y respetable; había tenido permiso de acceso en cuestiones de seguridad federal.

Se le pidió a Nagle que volara a Illinois para unirse al equipo de defensa.

Habiéndose unido a la defensa como testigo experto, Nagle leyó entero el
documento E911
por sí mismo. Hizo su propio juicio sobre su potencial amenaza.

Ha llegado la hora, para que tú, lector, eches un vistazo al
documento E911
. Esta pieza de seis páginas de extensión era el pretexto para una investigación federal que podría mandar a un editor electrónico a prisión durante treinta, o incluso sesenta, años. Era el pretexto para la búsqueda y registro de Steve Jackson Games, Inc., un legitimo editor de libros impresos. Era solo el pretexto formal para la búsqueda y retención de la BBS de
The Mentor
, «Proyecto Fénix», y para el asalto de la casa de
Erik Bloodaxe
. Esto también tubo mucho que ver con el secuestro del nodo Jolnet de Richard Andrews y el cierre del nodo ATT de Charles Boykin. El
documento E911
era la principal pieza de evidencia en
La Caza de Hackers
. No puede haber un substituto real y legitimo del
documento
mismo.

PHRACK
Inc.

Volumen 2, Tema 24, Fichero 5 de 13


Oficina de Control de la Administración de Servicios Avanzados 911 para Servicios Especiales y Centros de Información.

Por Eavesdropper

Marzo, 1988

Descripción del Servicio

La Oficina de Control de Emergencia ha asignado el servicio 911 (1) de acuerdo con la existencia de unas directrices estándar para cada uno de los siguientes centros:

  • Centro de Servicios Especiales (SSC)
  • Centro Principal de Información (MAC).
  • Centro de Pruebas (STC)
  • Centro de Control de Perdidas (TCC).

La designación SSC/MAC se ha usado en este documento para alguno de esos cuatro centros. Los Centros de Servicios Especiales (SSC) o los Centros Principales de Información han sido designados como el enlace para informar de todos los problemas comunicados (PSAP) por el cliente del E911. Los abonados que tengan problemas con el E911 llamarán al servicio de reparación local (CRSAB), que enviará el problema al SSC/MAC, cuando sea oportuno.

Debido a la naturaleza crítica del servicio E911, se exige el control y la oportuna reparación de los problemas. Cuando el cliente principal contacta con el E911, el SSC/MAC está en la mejor disposición para escuchar el estado del problema y averiguar su solución.

Revisión del Sistema

El número 911 está proyectado como un número de teléfono universal de ámbito nacional, que facilita al público un acceso directo al
Punto de Atención para la Seguridad Pública
(PSAP).

El PSAP también se llama Oficina de Servicio de Emergencia (ESB). Un PSAP es una agencia o instalación que está autorizada por un municipio para recibir y contestar a la policía, bomberos y/o servicio de ambulancias. Una o algunas asistencias son localizadas en las instalaciones PSAP, que reciben y se encargan de llamadas de emergencia de acuerdo con los requisitos municipales.

Una ventaja importante del servicio de emergencia E911 es favorecer (reducir) el tiempo de respuesta para los servicios de emergencias. Además, cerrar la coordinación entre agencias facilitando varios servicios de emergencia es una valiosa capacidad facilitada por el servicio E911.

1A ESS se usa como la oficina tándem (2) para la red de E911, que manda todas las llamadas 911 al correcto (principal) PSAP, designado para servir a la estación que llama. El 911 fue elaborado principalmente para facilitar el encaminamiento al PSAP correcto de todas las llamadas 911. Un encaminamiento selectivo permite llamar a un 911 proveniente de una estación particular localizada en un distrito particular, zona o ciudad, para mandarla al PSAP principal designado para servir a esa estación cliente a pesar de los límites del centro de cableado. Así, el enrutamiento selectivo elimina el problema de que los límites del centro de cableado no coincidan con los del distrito u otros límites políticos.

Los servicios disponibles con el E911, incluyen las siguientes características:

  • Fuerza Desconectada
  • Encaminamiento por Defecto
  • Encaminamiento Selectivo
  • Servicio de Noche
  • Número Automático
  • Identificación (ANI)
  • Transferencia Selectiva
  • Localización Automática
  • Identificación (ALI)

Directrices de Mantenimiento e Instalación

Cuando se ha firmado un contrato para un sistema E911, es responsabilidad del Network Marketing (3) establecer una comisión de que debe incluir un representante del SSC/MAC. Las obligaciones del
Equipo de Implementación
del E911 incluyen la coordinación de todas las fases de despliegue del sistema E911 y la formación de un subcomité de mantenimiento continuo del E911.

Marketing está autorizado para facilitar al siguiente cliente, información específica del SSC/MAC antes de empezar a realizar las llamadas de prueba:

  • Todos los PSAP (nombre, dirección, contacto local).
  • Todos los ID de los circuitos PSAP.
  • La demanda del servicio 1004 911 incluye detalles del PSAP en cada PSAP (1004, sección K, L ,M)
  • Configuración de la red.
  • Alguna información del vendedor (nombre, número de teléfono, equipamiento).

El SSC/MAC necesita saber si el equipo y los aparatos del PSAP son mantenidos por BOC, una compañía independiente, o un vendedor externo u otra combinación. Esta información se incluye luego en las hojas de perfiles del PSAP y se revisa trimestralmente para hacer cambios, añadir datos o borrarlos.

Marketing asegurará el Número Principal de Cuenta (MAN) y facilitará este número a la
Corporación de Comunicaciones
para que el resultado inicial de las órdenes del servicio traigan el MAN y pueda ser rastreado por el SSC/MAC mediante CORDNET. Los circuitos PSAP son servicios oficiales por definición.

Other books

The Coil by Gilbert, L. A.
Hunting the Dark by Karen Mahoney
Memnon by Oden, Scott
Joining the Party by Dragon, Cheryl
Jo Beverley - [Malloren 02] by Tempting Fortune
The Up and Comer by Howard Roughan