Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (35 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
10.87Mb size Format: txt, pdf, ePub
ads

Al igual que el FBI intenta entrenar a sus agentes, en las bases del crimen electrónico, en su cuartel general de Quantico, Virginia,. el Servicio Secreto, junto a muchos otros grupos policiales, ofrecen seminarios acerca del fraude por cable, crímenes en el mundo de los negocios e intrusión en ordenadores, en el FLETC —pronúnciese
fletsi
—, es decir el Centro de Capacitación para la Imposición de la Ley Federal, situado en Glynco, Georgia. Pero los mejores esfuerzos de estas burocracias, no eliminan la necesidad absoluta de una
confusión altamente tecnológica
como la del FCIC.

Verán, los miembros del FCIC
son
los entrenadores del resto de los agentes. Práctica y literalmente, ellos son la
Facultad del Crimen Informático
de Glynco, pero con otro nombre. Si el autobús del FCIC se cayera por un acantilado, la comunidad policial de los Estados Unidos se volvería sorda, muda y ciega, ante el mundo del crimen informático, y sentiría rápidamente una necesidad desesperada de reinventarlo. Y lo cierto es, que no estamos en una buena época para empezar de cero.

El 11 de junio de 1991 llegué a Phoenix, Arizona, para el último encuentro del FCIC. Este debía ser más o menos, el encuentro número veinte de este grupo estelar. La cuenta es dudosa, pues nadie es capaz de decidir si hay que incluir o no los encuentros de
El Coloquio
—así se llamaba el FCIC a mediados de los años 80, antes de tener la dignidad de un acrónimo propio.

Desde mi última visita a Arizona, en mayo, el escándalo local del AzScam se había resuelto espontáneamente, en medio de un clima de humillación. El jefe de policía de Phoenix, cuyos agentes, habían grabado en vídeo a nueve legisladores del estado haciendo cosas malas, había dimitido de su cargo tras un enfrentamiento con el ayuntamiento, acerca de la responsabilidad de sus operaciones secretas.

El jefe de policía de Phoenix, se unía ahora a Gail Thackeray y once de sus más cercanos colaboradores, en la experiencia compartida de desempleo por motivos políticos. En junio, seguían llegando las dimisiones desde la oficina del Fiscal General de Arizona, —que podía interpretarse— tanto como una nueva limpieza, como una
noche de los cuchillos largos
segunda parte, —dependiendo del punto de vista de cada uno.

El encuentro del FCIC, tuvo lugar en el Hilton Resort, de Scottsdale. Scottsdale es un rico suburbio de Phoenix, conocido como
Scottsdull
42
entre la
gente guapa
del lugar, equipado con lujosos —y algo cursis— centros comerciales y céspedes, a los que casi se les había hecho la manicura; además, estaba conspicuamente mal abastecido de vagabundos y
sin techo
.

El Hilton Resort era un hotel impresionante, de estilo cripto-Southwestern posmoderno. Incluía un
campanario
recubierto de azulejos que recordaba vagamente a un minarete árabe.

El interior, era de un estilo Santa Fe, bárbaramente estriado. Había un
jacuzzi
en el sótano y una piscina de extrañas formas, en el patio. Un quiosco cubierto por una sombrilla, ofrecía los helados —políticamente correctos— de la Paz, de Ben y Jerry —una cadena de helados
progres
, de diseño psicodélico y cuyos beneficios se destinan parcialmente a obras benéficas—. Me registré como miembro del FCIC, —consiguiendo un buen descuento— y fui en busca de los federales. Sin lugar a dudas, de la parte posterior del hotel llegaba la inconfundible voz de Gail Thackeray.

Puesto que también había asistido a la conferencia del CFP (Privacidad y Libertad en los Ordenadores) —evento del que hablaremos más adelante—, esta era la segunda vez que veía a Thackeray con sus colegas defensores de la ley. Volví a sorprenderme por lo felices que parecían todos al verla. Era natural que le dedicaran
algo
de atención, puesto que Gail era una de las dos mujeres en un grupo de más de treinta hombres. —Pero tenía que haber algo más.

Gail Thackeray, personifica el
aglomerante social
del FCIC. Les importaba un pito, que hubiera perdido su trabajo en la oficina del Fiscal General. Lo sentían, desde luego, pero, ¡Qué más da!… —todos habían perdido algún trabajo. Si fueran el tipo de personas a las que les gustan los trabajos aburridos y estables, nunca se habrían puesto a trabajar con ordenadores.

Me paseé entre el grupo e inmediatamente me presentaron a cinco desconocidos. Repasamos las condiciones de mi visita al FCIC. No citaría a nadie directamente. No asociaría las opiniones de los asistentes a sus agencias. No podría —un ejemplo puramente hipotético— describir la conversación de alguien del Servicio Secreto hablando de forma civilizada con alguien del FBI, —pues esas agencias
nunca
hablan entre ellas— y el IRS —también presente, también hipotético—
nunca habla con nadie
.

Aún peor, se me prohibió asistir a la primera conferencia. —Y no asistí, claro. No tenía ni idea de qué trataba el FCIC esa tarde, tras aquellas puertas cerradas. Sospecho que debía tratarse de una confesión franca y detallada de sus errores, patinazos y confusiones, pues ello ha sido una constante en todos y cada uno de los encuentros del FCIC desde la legendaria fiesta cervecera en Memphis, en 1986.

Quizás la mayor y más singular atracción del FCIC es que uno puede ir, soltarse el pelo, e integrarse con una gente que realmente sabe de qué estás hablando. —Y no sólo te entienden, sino que
te prestan atención
, te están
agradecidos por tu visión y te perdonan
. —Lo cual es una cosa que, nueve de cada diez veces, ni tu jefe puede hacer, pues cuando empiezas a hablar de
ROM
,
BBS
o
Línea T-1
sus ojos se quedan en blanco.

No tenía gran cosa que hacer aquella tarde. El FCIC estaba reunido en la sala de conferencias. Las puertas estaban firmemente cerradas, y las ventanas eran demasiado oscuras para poder echar un vistazo. Me pregunté lo qué podría hacer un
hacker
auténtico, un intruso de los ordenadores, con una reunión así.

La respuesta me vino de repente. Escarbaría en la basura y en las papeleras del lugar. No se trataba de ensuciar el lugar en una orgía de vandalismo. Ese no es el uso del verbo inglés
to trash
en los ambientes
hackers
. No, lo que haría sería
vaciar las papeleras
y apoderarme de cualquier dato valioso que hubiera sido arrojado por descuido.

Los periodistas son famosos por hacer estas cosas —de hecho, los periodistas en búsqueda de información, son conocidos por hacer todas y cada una de las cosas no éticas, que los
hackers
pueden haber hecho. También tienen unas cuantas y horribles técnicas propias.

La legalidad de
basurear
es como mínimo dudosa, pero tampoco es flagrantemente ilegal. Sin embargo, era absurdo pensar en
basurear
en el FCIC. Esta gente ya sabe que es
basurear
. —Si me descubrieran, no duraría ni quince segundos.

Sin embargo, la idea me parecía interesante. Últimamente había oído mucho sobre este tipo de prácticas. Con la emoción del momento, decidí intentar
basurear
en la oficina del FCIC, en un área que no tenía nada que ver con los investigadores.

La oficina era diminuta, seis sillas, una mesa… De todas formas, estaba abierta, así que me puse a escarbar en la papelera de plástico. Para mi sorpresa, encontré fragmentos retorcidos de una factura telefónica de larga distancia de Sprint. Un poco más de búsqueda me proporcionó un estado de cuentas bancario y una carta manuscrita, junto con chicles, colillas, envoltorios de caramelos y un ejemplar el día anterior del ‘USA Today’.

La basura volvió a su papelera, mientras que los fragmentarios datos acabaron en mi bolsa de viaje. Me detuve en la tienda de
souvenirs
del hotel, para comprar un rollo de cinta adhesiva y me dirigí hacia mi habitación.

Coincidencia o no, —era verdad. Un alma inocente había tirado una cuenta de Sprint entre la basura del hotel. Estaba fechada en mayo de 1991. Valor total. 252,36 dólares. No era un teléfono de negocios, sino una cuenta particular, a nombre de alguien llamada Evelyn —que no es su nombre real—. Los registros de Evelyn mostraban una
cuenta anterior
. Allí había un número de identificación de nueve dígitos. A su lado había una advertencia impresa por ordenador:

  • Déle a su tarjeta telefónica el mismo trato que le daría a una tarjeta de crédito, para evitar fraudes.
  • Nunca dé el número de su tarjeta telefónica por teléfono, a no ser que haya realizado usted la llamada.
  • Si recibiera llamadas telefónicas no deseadas, por favor llame a nuestro servicio de atención a clientes

Le eché un vistazo a mi reloj. El FCIC todavía tenía mucho tiempo por delante para continuar. Recogí los pedazos de la cuenta de Sprint de Evelyn y los uní con la cinta adhesiva. Ya tenía su número de tarjeta telefónica de diez dígitos. Pero no tenía su número de identificación, —necesario para realizar un verdadero fraude—. Sin embargo, ya tenía el teléfono particular de Evelyn. Y los teléfonos de larga distancia de un montón de amigos y conocidos de Evelyn, en San Diego, Folsom, Redondo, Las Vegas, La Jolla, Topeka, Northampton, Massachussets y ¡hasta de alguien en Australia!

Examiné otros documentos. Un estado de cuentas de un banco. Era una cuenta de Evelyn en un banco en San Mateo, California —total: 1877,20 dólares—. Había un cargo a su tarjeta de crédito por 382,64 dólares. Lo estaba pagando a plazos.

Guiado por motivos que eran completamente antiéticos y lujuriosos, examiné las notas manuscritas. Estaban bastante retorcidas. Me llevó casi cinco minutos reordenarlas.

Eran borradores de una carta de amor. Habían sido escritos en el papel de la empresa donde estaba empleada Evelyn, una compañía biomédica. —Escritas probablemente en el trabajo, cuando debería haber estado haciendo otra cosa.

«Querido Bob
, —no es su nombre real—
Supongo que en la vida de todos, siempre llega un momento en que hay que tomar decisiones duras, y esta es difícil para mí, para volverme loca. Puesto que no me has llamado, y no puedo entender por qué no, sólo puedo imaginar que no quieres hacerlo. Pensé que tendría noticias tuyas el viernes. Tuve algunos problemas inusuales con el teléfono y quizás lo intentaste. Eso espero. Robert, me pediste que dejara…»

Así acababa la nota.

—¿Problemas inusuales con su teléfono? Le eché un vistazo a la segunda nota.

«Bob, no saber de ti durante todo el fin de semana me ha dejado muy perpleja…»

El siguiente borrador:

«Querido Bob, hay muchas cosas que no entiendo, y que me gustaría entender. Querría hablar contigo, pero por razones desconocidas has decidido no llamar. Es tan difícil para mí entenderlo…»

—Lo intentó otra vez.

«Bob, puesto que siempre te he tenido en muy alta estima, tenía la esperanza de que pudiéramos continuar siendo buenos amigos, pero ahora falta un ingrediente esencial: respeto. Tu habilidad para abandonar a la gente cuando ha servido a tu propósito se me ha mostrado claramente. Lo mejor que podrías hacer por mí ahora mismo es dejarme en paz. Ya no eres bienvenido en mi corazón ni en mi casa.»

—Lo intenta de nuevo.

«Bob, te escribí una nota para decirte que te he perdido el respeto, por tu forma de tratar a la gente, y a mí en particular, tan antipática y fría. Lo mejor que podrías hacer por mí es dejarme en paz del todo, ya no eres bienvenido en mi corazón ni en mi casa. Apreciaría mucho que cancelaras la deuda que tienes conmigo lo antes posible. Ya no quiero ningún contacto contigo. Sinceramente, Evelyn.»

—¡Cielos!, pensé, el cabrón éste hasta le debe dinero. Pasé la página.

«Bob: muy simple. ¡ADIÓS! Estoy harta de juegos mentales, se acabó la fascinación, y tu distancia. Se acabó. Finis Evie.»

Había dos versiones de la despedida final, pero venían a decir lo mismo. Quizás no la envió. El final de mi asalto ilegítimo y vergonzante era un sobre dirigido a Bob, a su dirección particular, pero no tenía sello y no había sido enviado.

Quizás simplemente, había estado desfogándose porque el canalla de su novio había olvidado llamarla un fin de semana. —¡No veas! —. Quizás ya se habían besado y lo habían arreglado todo. Hasta podría ser, que ella y Bob estuvieran en la cafetería ahora, tomándose algo. —Podría ser.

Era fácil de descubrir. Todo lo que tenía que hacer era llamar por teléfono a Evelyn. Con una historia mínimamente creíble y un poco de caradura, seguramente podría sacarle la verdad.

Los
phone-phreaks
y los
hackers
engañan a la gente por teléfono siempre que tienen oportunidad. A eso se le llama
ingeniería social
. La ingeniería social es una práctica muy común en el
underground
, y tiene una efectividad casi mágica. Los seres humanos son casi siempre el eslabón más débil de la seguridad informática. La forma más simple de conocer
cosas que no deberías saber
es llamando por teléfono y abusar de la gente que tiene la información. Con la
ingeniería social
, puedes usar los fragmentos de información especializada que ya posees, como llave para manipular a la gente y hacerles creer que estás legitimado, que obras de buena fe. Entonces puedes engatusarlos, adularlos o asustarlos para que revelen casi cualquier cosa que desees saber. Engañar a la gente —especialmente por teléfono— es fácil y divertido. Explotar su credulidad es gratificante, te hace sentir superior a ellos.

Si hubiera sido un
hacker
malicioso en una incursión basurera, tendría ahora a Evelyn en mi poder. Con todos esos datos no habría sido muy difícil inventar una mentira convincente. Si fuera suficientemente despiadado y cínico, y suficientemente listo, esa indiscreción momentánea por su parte, —quizás cometida bajo los efectos del llanto, quién sabe— podría haberle causado todo un mundo de confusión y sufrimiento.

Ni siquiera tenía que tener un motivo malicioso. Quizás podría estar
de su parte
y haber llamado a Bob, amenazándole con romperle las piernas si no sacaba a Evelyn a cenar, ¡y pronto! De todas formas no era asunto mío. Disponer de esa información era un acto sórdido, y usarla habría sido infligir un ataque despreciable.

Para hacer todas estas cosas horribles, no había necesitado un conocimiento técnico. Todo lo que me hizo falta fueron las ganas de hacerlo y algo de imaginación retorcida.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
10.87Mb size Format: txt, pdf, ePub
ads

Other books

Open Eyes (Open Skies) by Marysol James
Desired By The Alien by Rosette Lex
Final Jeopardy by Stephen Baker
The Cupcake Diaries by Darlene Panzera
The Reunion Show by Brenda Hampton
Dead Case in Deadwood by Ann Charles
The Orion Deception by Tom Bielawski