Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (11 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
11.45Mb size Format: txt, pdf, ePub
ads

Sin embargo, el uso de
cajas azules
no era una broma para las compañías telefónicas. De hecho, cuando la revista ‘Ramparts’ —
Murallas
—, una publicación radical de California, lanzó un número en el que se detallaban los esquemas de los circuitos necesarios para construir una
mute box

caja muda
— en junio de 1972, la policía y empleados de la compañía telefónica Pacific Bell secuestraron la edición. La
caja muda
, una variante de la
caja azul
, permitía al que la usaba, recibir llamadas de larga distancia sin que le costara dinero a la persona que llamaba. Este dispositivo se mostraba con detalle en el artículo de ‘Ramparts’ irónicamente titulado «Cómo Regular a la Compañía Telefónica desde Casa». Se dictaminó que la publicación de dicho artículo era una violación de la sección 502.7 del Código Penal del Estado de California, que establece como delito, la posesión de dispositivos que permitan el fraude en las comunicaciones y la venta de
planos o instrucciones, para construir cualquier tipo de instrumento, aparato o dispositivo, diseñado para evitar pagar los costes de una comunicación telefónica
.

Se retiraron o secuestraron números de ‘Ramparts’ de los quioscos, y las pérdidas de ingresos resultantes hicieron que la revista quebrara. Éste fue un ominoso precedente en asuntos relacionados con la libertad de expresión, pero el aplastamiento por parte del sector de telecomunicaciones de una revista del sector radical, pasó desapercibido sin que nadie le plantara cara en aquel momento. Incluso en la alocada California de los setenta, estaba muy difundido un sentimiento de sacralización hacia lo que conocía la compañía telefónica; un sentimiento según el cual, los
telecos
tenían el derecho legal y moral de protegerse a sí mismos, interrumpiendo la circulación de dicha información ilegal. La mayoría de la información sobre telecomunicaciones era tan
especializada
, que difícilmente habría resultado comprensible por cualquier ciudadano honesto. Si no era publicada, nadie la echaría de menos. Publicar dicha información no parecía ser parte del papel legítimo de la prensa libre.

En 1990, tuvo lugar un ataque también inspirado desde el sector de las telecomunicaciones, contra la revista electrónica
PHRACK
, dedicada al
phreaking
y el
hacking
. El caso de
PHRACK
fue un asunto clave en
La Caza de Hackers
y provocó una gran controversia. Al final,
PHRACK
también sería cerrada, al menos durante un tiempo, pero esta vez tanto los
telecos
como sus aliados de la policía, pagaron un precio mucho más caro por sus acciones. Examinaremos el caso de
PHRACK
con detalle más adelante.

El
phreaking
es todavía una práctica social muy activa. Hoy en día, se desarrolla con mucha más fuerza que el mucho más conocido y temido
hacking
. Se están extendiendo rápidamente nuevas formas de
phreaking
, utilizando nuevos puntos débiles, existentes en diversos servicios telefónicos sofisticados.

Los teléfonos móviles son especialmente vulnerables; se puede reprogramar sus chips para que muestren un identificador falso y conseguir llamar gratis. Hacer esto también evita que la comunicación sea pinchada por la policía, por lo que el uso ilícito de teléfonos móviles es el favorito entre traficantes de droga. La venta de llamadas utilizando teléfonos móviles piratas, puede hacerse y se hace, desde el asiento trasero de un coche, cambiando de una estación repetidora a otra, vendiendo servicios de larga distancia robados y moviéndose de un lado a otro, como una loca versión electrónica del camión de los helados del vecindario.

Se puede entrar en los sistemas telefónicos privados de grandes compañías; los
phreaks
marcan un número de una compañía local, entran en su sistema telefónico interno, lo
hackean
y usan el sistema privado de la compañía para hacer llamadas a teléfonos de la red pública, haciendo que sea la compañía, la que reciba la correspondiente factura por llamadas a larga distancia. Esta técnica es conocida como
diverting
—distracción—. La técnica de
distracción
puede salir muy cara a la compañía, sobre todo porque los
phreaks
tienden a ir en grupos y nunca paran de hablar. Posiblemente el peor resultado de este tipo de fraude, es que las compañías afectadas y los
telecos
, se han reclamado mutuamente la responsabilidad financiera de las llamadas robadas, enriqueciendo así, no sólo a
phreaks
con pocos recursos, sino también a abogados muy bien pagados.

También se pueden reventar los sistemas de
correo de voz
; los
phreaks
pueden hacerse con una parte de estos sofisticados contestadores electrónicos y utilizarlos para intercambiar códigos o técnicas ilegales. Este tipo de fraude no daña a la compañía directamente, pero el encontrarte con cartuchos supuestamente vacíos del contestador de tu compañía, repletos de
phreaks
charlando y gastándose bromas unos a otros utilizando un argot incomprensible, puede provocar una sensación casi mística de repulsión y terror.

Aún peor, se sabe que a veces los
phreaks
han reaccionado violentamente frente a los intentos por
limpiar
los sistemas de correo de voz. En lugar de aceptar humildemente que han sido expulsados de su patio de recreo, pueden llamar a los empleados de la compañía al trabajo —o a casa— y reclamar a voz en grito direcciones de correo de voz gratuitas. Estas intimidaciones son tomadas muy en serio por sus atemorizadas víctimas.

Los actos de venganza
phreak
contra personas concretas son raros, pero los sistemas de correo de voz son tentadores y vulnerables, y una invasión de
phreaks
enfadados en tu sistema de correo de voz no es ninguna broma. Pueden borrar mensajes importantes; o curiosear en mensajes privados; o molestar a los usuarios grabando insultos y obscenidades. En algunos casos, incluso han tomado el control de la seguridad del sistema de correo de voz y han bloqueado usuarios, o tirado el sistema.

Se pueden monitorizar llamadas de teléfonos móviles, de teléfonos inalámbricos y de teléfonos de servicio marítimo utilizando diversos sistemas de radio; esta clase de
monitorización pasiva
se está extendiendo con gran rapidez hoy en día. La interceptación de llamadas hechas con teléfonos móviles e inalámbricos, es el área de mayor crecimiento del
phreaking
hoy en día. Esta práctica satisface ansias de poder y proporciona una gratificante sensación de superioridad técnica sobre la víctima. La interceptación está llena de toda clase de tentadores males. La actividad más común es la simple escucha sin más. Pero si durante la comunicación se habla de números de tarjetas de crédito, estos números pueden ser anotados y usados. Y pinchar comunicaciones ajenas —utilizando sistemas activos o monitorización pasiva por radio— es una vía perfecta para la política sucia o para llevar a cabo actividades como el chantaje y el espionaje industrial.

Se debería insistir en que el fraude en telecomunicaciones, el robo de servicio telefónico, causa unas pérdidas mucho mayores que el acceso a ordenadores ajenos. Los
hackers
suelen ser jóvenes americanos de raza blanca y sexo masculino que viven en suburbios, y son unos cuantos centenares —pero los
phreaks
pertenecen a ambos sexos, proceden de multitud de países, tienen muy diversas edades, y son miles.

El término
«hacker»
ha tenido una historia adversa. Este libro, ‘The Hacker Crackdown’, tiene poco que contar sobre
hacking
en su sentido original más sutil. El término puede significar, la libre exploración intelectual del potencial más profundo y más grande de los sistemas informáticos.

El
hacking
se puede describir, como la determinación para hacer el acceso a la información y los ordenadores tan libre y abierta como sea posible. El
hacking
puede implicar la convicción más sincera, de que la belleza puede ser hallada en los ordenadores, que la elegante estética de un programa perfecto puede liberar la mente y el espíritu. Esto es el
hacking
tal y como fue definido en la muy elogiada historia de Steven Levy sobre los pioneros en el mundo del ordenador, ‘Hackers’, publicado en 1984.

Hackers
de todas las clases están absolutamente calados con heroicos sentimientos anti-burocráticos. Los
Hackers
anhelan el loable reconocimiento de un arquetipo cultural, el equivalente electrónico posmoderno de un vaquero y el trampero.

Si ellos merecen tal reputación es algo que le toca a la historia decidir. Pero muchos
hackers
—incluyendo esos
hackers
fuera de la ley, que son los intrusos de los ordenadores, y cuyas actividades son definidas como criminales— realmente intentan vivir con esta reputación tecno-vaquera. Y dado que la electrónica y las telecomunicaciones son aún territorio ampliamente inexplorado, simplemente no hay quien diga lo que los
hackers
podrían descubrir.

Para algunos, esta libertad es el primer aliento de oxígeno, la espontaneidad ingeniosa que hace que la vida merezca la pena y eso abre de golpe las puertas a maravillosas posibilidades y facultades individuales. Pero para muchas personas —y cada vez más— el
hacker
es una figura siniestra, un sociópata inteligente, listo para salir repentinamente de su sótano de soledad y atacar las vidas de otras personas en su propia anárquica conveniencia.

Cualquier forma de poder sin responsabilidad, sin frenos y equilibrios directos y formales, es aterradora para la gente —y razonablemente por cierto—. Francamente debería ser admitido que los
hackers
son aterradores, y que la base de este temor no es irracional. El temor a los
hackers
va más allá del miedo a las actividades meramente criminales.

La subversión y la manipulación del sistema telefónico es un acto con inquietantes matices políticos. En América, los ordenadores y los teléfonos son poderosos símbolos de la autoridad organizada y de la
élite
tecnocrática de los negocios.

Pero hay un elemento en la cultura americana que se ha revelado siempre fuertemente contra esos símbolos; rebelado contra todas las grandes compañías de ordenadores y teléfonos. Una cierta anarquía, matiza hondamente las encantadas almas americanas al causar confusión y dolor a las burocracias, incluidas las tecnológicas.

A veces hay vandalismo y malicia en esta actitud, pero es una profunda y querida parte del carácter nacional americano. Los fuera de la ley, los rebeldes, los individuos duros, los exploradores, los pequeños y fuertes propietarios jeffersonianos, el ciudadano privado resistiendo intromisiones en su búsqueda de la felicidad —ésas son figuras que todos los americanos reconocen, y que muchos tenazmente aplaudirán y defenderán.

Muchos ciudadanos escrupulosamente decentes con la ley, realizan hoy su trabajo vanguardista con la electrónica —trabajo que ya ha tenido una tremenda influencia social y que tendrá mucha más en años venideros—. En verdad, esos talentosos, trabajadores, decentes, maduros, adultos, son mucho más perturbadores para la paz y el
status
que cualquier grupo burlador de la ley de románticos chicos adolescentes
punk
. Esos
hackers
decentes tienen el poder, la habilidad, y la voluntad, de influir en la vida de otras personas muy impredeciblemente. Tienen medios, motivos y oportunidad, de entrometerse drásticamente con el orden social americano. Cuando son acorralados en gobiernos, universidades, o grandes compañías multinacionales, y forzados a seguir reglas y usar traje y corbata, tienen al fin algún freno convencional en su libertad de acción, pero cuando se les deja solos, o en pequeños grupos, encendidos por la imaginación y el espíritu empresarial, pueden mover montañas —causando corrimientos de tierra que probablemente se estrellarán contra tu oficina y cuarto de estar.

Esas personas, como una clase, instintivamente admiten que un ataque público politizado sobre los
hackers
finalmente se extenderá hacia ellos —que el término
hacker
, una vez demonizado, podría ser usado para golpear sus manos fuera de las palancas del poder y asfixiarlos hasta estar fuera de existencia—. Hoy en día hay
hackers
que fiera y públicamente resisten cualquier mancillamiento al noble título de
hacker
. De forma natural y comprensible, se ofenden profundamente con el ataque a sus valores implícitos al usar la palabra
hacker
como un sinónimo de criminal informático.

Este libro, tristemente pero en mi opinión inevitablemente, más bien se suma a la degradación del término. Tiene que ver en sí mismo más con
hacking
en su definición actual más común, esto es, intromisión en un sistema informático a escondidas y sin permiso. El término hacking se ha usado rutinariamente hoy en día por casi todos los policías, con algún interés profesional en el abuso y el fraude informático. La policía americana describe casi cualquier crimen cometido con, por, a través, o contra un ordenador, como
hacking
.

Más importante aún,
hacker
es lo que los asaltantes informáticos eligen para describirse a ellos mismos. Nadie que asalte un sistema de buena gana, se describe a él mismo —raramente a ella misma— como un
asaltante informático, intruso informático, cracker, wormer, hacker del lado oscuro o gángster callejero de alta tecnología
. Se han inventado algunos otros términos degradantes con la esperanza de que la prensa y el público dejarán el sentido original de la palabra sola. Pero en realidad pocas personas usan esos términos. —Excluyo el término cyberpunk, que usan algunos hacker y gentes de la ley—. El término
cyberpunk
está extraído de la crítica literaria y tiene algunas extrañas e improbables resonancias, pero, al igual que
hacker
,
cyberpunk
también ha llegado a ser un peyorativo criminal hoy en día.

En cualquier caso, allanar sistemas informáticos era más bien extraño a la tradición
hacker
original. Los primeros sistemas poco seguros de los 60 exigían bastante cirugía simplemente para funcionar día a día. Sus usuarios
invadían
lo más profundo, los más arcanos escondrijos de su
software
operativo por rutina. La
seguridad informática
en esos tempranos y primitivos sistemas era en el mejor de los casos una idea adicional. La seguridad que había, era enteramente física, pues se suponía que quien tuviera acceso a este caro y arcano
hardware
debería ser un profesional experto altamente cualificado.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
11.45Mb size Format: txt, pdf, ePub
ads

Other books

The Two-Gun Man by Seltzer, Charles Alden
Gaslight Grimoire: Fantastic Tales of Sherlock Holmes by Campbell, Jeff, Prepolec, Charles
Daniel Martin by John Fowles
Sunny Dreams by Alison Preston
Destiny's Gate by Lee Bice-Matheson, J.R. Matheson
Bound to Accept by Nenia Campbell
Gulf Coast Girl by Charles Williams
Almost Famous Women by Megan Mayhew Bergman