La caza de Hackers. Ley y desorden en la frontera electrónica (9 page)

Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
12.91Mb size Format: txt, pdf, ePub

Muchos de los enlaces se libraron del problema en este primer momento. Estos enlaces afortunados no sufrieron la coincidencia de la llegada de dos llamadas en menos de una centésima. Su
software
no falló —en este primer momento—. Pero tres enlaces —en Atlanta, Saint Louis y Detroit— no tuvieron suerte y fueron cogidos repletos de trabajo. Se desconectaron y se reconectaron rápidamente. Y ellos también emitieron el letal mensaje
OK
, activando el error en el
software
de otros enlaces.

A medida que más y más enlaces tenían esa pequeña mala suerte y se colapsaban, el tráfico de llamadas empezó a concentrarse más y más en los enlaces que seguían funcionando, que estaban manteniendo la carga de trabajo a duras penas. Y claro está, a medida que se concentraban las llamadas sobre cada vez menos enlaces,
aumentaban
las posibilidades de recibir dos llamadas en menos de una centésima.

A un enlace tan sólo le llevaba cuatro segundos reponerse. No había ningún daño
físico
en los enlaces después de todo. Físicamente, estaban funcionando a la perfección. La situación era
sólo
un problema de
software
.

Pero los enlaces 4ESS estaban conectándose y desconectándose cada cinco segundos, en una ola que se extendía con virulencia por América, con una total y maníaca estupidez mecánica. Siguieron estropeándose unos a otros con sus contagiosos mensajes de
OK
.

La reacción en cadena tardó unos diez minutos en paralizar la red. Incluso así, algunos enlaces consiguieron arreglárselas para de vez en cuando recuperar sus condiciones normales de trabajo.

Muchas llamadas —millones de ellas— estaban consiguiendo llegar a su destino. Pero muchos millones no podían.

Las centralitas que usaban el Sistema 6 no fueron afectadas directamente por el
fallo
. Gracias a estos enlaces antiguos, el sistema nacional de AT&T evitó el colapso total. Este hecho también permitió a los ingenieros descubrir que el
fallo
estaba en el Sistema 7.

Varios ingenieros de Bell Labs, trabajando febrilmente en New Jersey, Illinois y Ohio, probaron primero a arreglar el estropeado Sistema 7 con todo el repertorio de soluciones habituales para la red.

Ninguna sirvió de nada, por supuesto, ya que nunca había ocurrido algo como esto a ningún sistema telefónico hasta entonces.

Desconectando del todo, la red de respaldo de seguridad, consiguieron reducir el frenesí de señales
OK
a la mitad. El sistema empezó a recuperarse al disminuir la reacción en cadena. Hacia las 23:30 del lunes 15 de enero, cerca de la medianoche, los sudorosos ingenieros lanzaron un suspiro de alivio al ver cómo el último enlace se ponía en marcha.

El martes estuvieron desinstalando todo el nuevo
software
de las 4ESS e instalando una versión anterior del Sistema 7.

Si se hubiera tratado de operadores humanos, en vez de ordenadores, simplemente alguno habría dejado de gritar en algún momento. Habría sido
obvio
que la situación no era como para decir
OK
y el sentido común habría reaccionado. Los seres humanos tienen sentido común —al menos hasta cierto punto—. Los ordenadores no.

Por otra parte, los ordenadores pueden atender cientos de llamadas por segundo. Los humanos no pueden. Aunque toda la población de América trabajara para la compañía telefónica, no podríamos alcanzar las prestaciones de las centralitas digitales: llamada directa, tres tipos de llamada, llamadas urgentes, llamada en espera, recepción de un identificador de la persona que llama y todo el resto de accesorios de la parafernalia digital. Sustituir los ordenadores por personas ya no es una opción posible.

Y a pesar de todo, anacrónicamente, aún esperamos que haya humanos manteniendo nuestro sistema telefónico. Nos cuesta entender que hemos sacrificado grandes cantidades de iniciativa y control a poderosas pero insensibles máquinas. Cuando los teléfonos fallan, queremos que haya un responsable.

Queremos poder culpar a alguien.

Cuando ocurrió el
fallo del sistema
del 15 de enero, la población americana no estaba preparada para entender, que pueden ocurrir enormes catástrofes en el
ciberespacio
, como el propio
fallo
y que puede no haber un culpable en concreto. Era más sencillo incluso de creer, —quizás de alguna extraña manera, era más tranquilizador creer— que alguna persona malvada, o algún maligno grupo, nos había hecho esto.

Los
hackers
lo habían hecho. Con un virus. Un Caballo de Troya. Una bomba de
software
. Una sucia conspiración de alguna clase. Había gente que creía esto, gente con puestos de responsabilidad. En 1990 se pusieron a buscar intensivamente evidencias que confirmaran sus sospechas.

Y miraron en muchos sitios.

Ya en 1991, sin embargo, los perfiles de una realidad aparentemente nueva empezaron a emerger de la niebla.

El 1 y el 2 de julio de 1991, varios colapsos en el
software
de diversas centralitas interrumpieron el servicio en Washington DC, Pittsburgh, Los Ángeles y San Francisco. De nuevo problemas de mantenimiento aparentemente pequeños, habían reventado el Sistema 7. Este
fallo
del 1 de julio de 1991 afectó a unos doce millones de personas.

En el ‘New York Times’ se leía:

«Los directivos de compañías telefónicas y los funcionarios federales del sector, dicen que no descartan la posibilidad de un sabotaje por hackers, pero la mayoría parece pensar, que el problema reside en un desconocido defecto en el software que mantiene las redes.»

Y para confirmarlo, la misma semana del
fallo
, una avergonzada compañía de
software
, DSC Communications Corporation, de Plano, Texas, admitió ser la responsable de determinados
problemas técnicos
en el
software
que DSC había diseñado para Bell Atlantic y Pacific Bell. La causa directa del
fallo
del 1 de julio fue un único carácter erróneo: un pequeño error al escribir una única línea de
software
. Una letra equivocada, en una única línea, había privado a la capital del país de su servicio telefónico. No era especialmente sorprendente que este pequeño error hubiera pasado desapercibido: una centralita típica con Sistema 7 requiere unos
diez millones
de líneas de código.

El martes 17 de septiembre de 1991 tuvo lugar el
fallo
de servicio más espectacular de todos. Éste no tuvo nada que ver con errores de
software
—al menos, no directamente—. En lugar de eso, un grupo de centralitas de AT&T de Nueva York, simplemente se habían quedado sin suministro eléctrico y estaban desconectadas. Habían fallado las baterías de emergencia. Se suponía que los sistemas de alarma automáticos habrían advertido del fallo en las baterías, pero estos sistemas automáticos también fallaron.

Esta vez, los aeropuertos de Newark, La Guardia y el Kennedy perdieron sus servicios de voz y datos.

Este horrible suceso era especialmente irónico, ya que los ataques a ordenadores de los aeropuertos por parte de
hackers
, habían sido durante mucho tiempo un escenario de pesadilla habitual, voceado por expertos en seguridad de ordenadores que temían al
underground
informático. Incluso, se había rodado una película sobre siniestros
hackers
destrozando los sistemas de ordenadores de los aeropuertos —
Jungla de Cristal II
. Ahora la propia AT&T había bloqueado los aeropuertos con
fallos
en los ordenadores —no sólo un aeropuerto, sino tres a la vez, algunos de los de más tráfico del planeta.

El tráfico aéreo se paralizó en el gran área de New York, provocando la cancelación de más de 500 vuelos, en una ola que se extendió por toda América y que incluso llegó a Europa. Otros 500 vuelos aproximadamente fueron retrasados, afectando en total a unos 85.000 pasajeros. —Uno de ellos era por cierto el presidente de la FCC, la Comisión Federal de Comunicaciones.

Los pasajeros que se habían quedado en tierra en New York y New Jersey, aumentaron aún más su cólera, al ver que ni siquiera podían hacer llamadas de larga distancia para avisar de su llegada con retraso a sus seres queridos o a sus socios de negocios. Debido al
fallo
, no pudieron hacerse alrededor de cuatro millones y medio de llamadas locales y medio millón de llamadas internacionales.

El
fallo
de New York del 17 de septiembre, a diferencia de los anteriores, no trajo consigo rumores sobre fechorías de los
hackers
. Al contrario, en 1991 la propia AT&T estaba sufriendo la mayoría del vilipendio que antes se había dirigido contra los
hackers
.

Los congresistas no estaban contentos. Tampoco los funcionarios estatales y federales encargados de las comunicaciones. Y tampoco lo estaba la prensa.

Por su parte, MCI, la vieja rival, publicó maliciosos anuncios de periódico del tamaño de una página, ofreciendo sus servicios de larga distancia para
la próxima vez que fallara AT&T
.

Nunca se vería a una compañía con clase como AT&T publicar ese tipo de anuncios
, protestó el Presidente de AT&T, Robert Allen, sin resultar muy convincente. Una vez más, se publicó la página de disculpas de AT&T en los periódicos, disculpas por
una inexcusable coincidencia de fallos humanos y mecánicos
. —Esta vez, sin embargo, AT&T no ofreció ningún descuento en llamadas—. Algunos crueles críticos sugirieron que AT&T no quería sentar un precedente, para la compensación de las pérdidas económicas causadas por los fallos en el servicio.

La prensa del sector preguntó públicamente, si AT&T se había quedado
dormida en la centralita
. La red telefónica, la supuesta maravilla americana de fiabilidad de alta tecnología, se había venido abajo tres veces en dieciocho meses. La revista ‘Fortune’ incluía el
fallo
del 17 de septiembre en la lista de «Las Mayores Pifias Empresariales de 1991», parodiando cruelmente la campaña publicitaria de AT&T en un artículo titulado ‘AT&T Quiere Que Vuelvas... Al Suelo con Seguridad, Gracias a Dios’.

¿Por qué se habían quedado sin suministro eléctrico estos sistemas de centralitas de Nueva York? —Porque ningún humano había prestado atención al sistema de alarma.

¿Por qué los sistemas de alarma sonaron estruendosamente sin que ningún ser humano se diera cuenta? —Porque los tres técnicos de telecomunicaciones que
deberían
haber estado escuchando la alarma, se habían ausentado de sus puestos en la sala de suministro eléctrico, y estaban en otra planta del edificio, en una clase—. ¡Una clase sobre el sistema de alarma de la sala de suministro eléctrico!

Reventar el Sistema
dejó de ser algo
sin precedentes
a finales de 1991. Al contrario, dejó de parecer algo imposible. En 1991 estaba claro que ni todos los policías del mundo, podrían ya
proteger
de fallos al sistema telefónico. Los peores fallos que había tenido el sistema habían sido causados por el propio sistema. Y esta vez nadie dijo petulantemente, que esto era una anomalía, algo que nunca más volvería a ocurrir. En 1991, los defensores del sistema habían dado con su indefinido
enemigo
y el
enemigo
era el
sistema
.

Parte 2
El Underground digital

Era el 9 de mayo de 1990. El Papa estaba de gira por la ciudad de México. Los mafiosos del cártel de Medellín intentaban comprar en el mercado negro de Florida misiles Stinger. En la sección de cómics, el personaje de
Doonesbury
, Andy, estaba muriendo de SIDA... Y, de repente, un tema realmente inusual por su actualidad y retórica calculada, ganó la perpleja atención de los periódicos en toda América.

El fiscal de distrito en Phoenix, Arizona, había enviado un comunicado de prensa anunciando una actuación nacional de las fuerzas de la ley contra
las actividades ilegales de hacking
. Esta Caza sería conocida oficialmente como
«Operación Sundevil»
1
. Ocho párrafos del comunicado de prensa ofrecían los hechos desnudos: 27 registros llevados a cabo el 8 de mayo, con tres arrestos y un número de ciento cincuenta agentes, distribuidos en
doce
ciudades en toda América. —Otras cuentas en otros comunicados de prensa, hablaban de
trece
,
catorce
y
dieciséis
ciudades—. Los agentes estimaban, que las pérdidas de ingreso de las compañías telefónicas por actuaciones criminales, podrían ser
de millones de dólares
. El artífice principal de las investigaciones «Sundevil» parecía ser el Servicio Secreto de los Estados Unidos, el fiscal asistente Tim Holtzen de Phoenix y la asistente de fiscal general de Arizona, Gail Thackeray.

Los comentarios elaborados por Garry M. Jenkins, que aparecieron en un comunicado de prensa del Departamento de Justicia, eran particularmente interesantes. El Sr. Jenkins, era el Director asociado del Servicio Secreto de los Estados Unidos y el funcionario federal, de más alto rango, que tuviera algún rol público en
La Caza de Hackers
de 1990.

Comunicado de Prensa:

«Hoy, el Servicio Secreto, está enviando un mensaje muy claro a todos aquellos hackers informáticos, que han decidido violar las leyes de esta nación, debido a la creencia errónea, de que pueden evitar ser detectados escondiéndose en el relativo anonimato, de sus terminales de ordenador. (...)
Los grupos del underground, se han formado con el propósito de intercambiar información relevante sobre sus actividades criminales. Estos grupos a menudo se comunican entre sí a través de sistemas de mensajería entre ordenadores conocidos como
«tableros de anuncios»
2
.
Nuestra experiencia demuestra, que muchos sospechosos de ser hackers informáticos, ya no son adolescentes descarriados, jugando maliciosamente con sus ordenadores en sus dormitorios. Algunos de ellos son operadores de ordenadores de alta tecnología y usan los ordenadores para llevar a cabo prácticas ilegales».

¿Quiénes eran estos
grupos del underground
y los
operadores de alta tecnología
? ¿de dónde venían?, ¿qué querían?, ¿quiénes eran?, ¿eran
maliciosos
?, ¿cómo unos
adolescentes descarriados
habían conseguido alarmar al Servicio Secreto de los Estados Unidos? y ¿cómo había podido expandirse una cosa así?

Other books

Out Of Time (Book 0): Super Unknown by Oldfield, Donna Marie
Beautyandthewolf by Carriekelly
Garden of Death by Chrystle Fiedler
The Virgin Diet by JJ Virgin
Tempted by the Highland Warrior by Michelle Willingham
Bad Hair Day by Carrie Harris