Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (14 page)

Así pues,
La Caza
de 1990 tendría como objetivos la versión computerizada de los datos robados. La propia
Caza
, en primer y en mayor grado, se ocupaba de
sistemas de tablón de anuncios.
9
Conocidos corrientemente con el acrónimo feo y no pluralizable de BBS, estos sistemas son la sangre del
underground
digital. Las BBS también son centrales en las tácticas policiales y la estrategia en
La Caza de Hackers
.

Una BBS puede definirse formalmente como un ordenador que sirve como centro de información y mensajes para usuarios, que se conectan desde las líneas telefónicas mediante módems. Un
módem
, o
modulador-demodulador
, es un aparato que traduce los impulsos digitales de los ordenadores en señales analógicas audibles de un teléfono, y viceversa. Los módems conectan a los ordenadores con los teléfonos y así pueden conectarse los unos con los otros.

Los grandes ordenadores o
mainframes
han estado conectados entre sí desde los años 60, pero los ordenadores
personales
, dirigidos por individuos desde sus casas, empezaron a conectarse a finales de los años 70. La BBS creada por Ward Christenson y Randy Suess en febrero de 1978 en Chigaco (Illinois), se considera generalmente como la primera BBS para ordenadores personales que realmente mereciera el nombre.

Las BBS se implementan en máquinas muy diferentes, utilizando
software
también muy diferentes. Las primeras BBS eran muy rudas y llenas de errores y sus administradores, conocidos como
operadores de sistema
o
sysops
, eran expertos técnicos que trabajaban duro y escribían su propio
software
. Pero como casi cualquier cosa en el mundo de la electrónica, las BBS se hicieron más rápidas, más baratas, mejor diseñadas y en general mucho más sofisticadas durante los años 80. También empezaron a abandonar el regazo de los pioneros para ir con el público en general. En 1985 debería haber alrededor de 4000 BBS en América. En 1990 se calcula que vagamente, debían haber unos 30000 en los Estados Unidos, y con un número desconocido al otro lado del océano.

Las BBS son actividades no reguladas. Poner en marcha una es dicho y hecho. Cualquiera con un ordenador, un módem y una línea telefónica puede empezar una BBS. Con un equipo de segunda mano y
software
de dominio público. El precio de una BBS puede ser muy pequeño, menos de lo que costaría publicar una revista o un panfleto decente.

Las BBS no son
prensas
. No son revistas, ni bibliotecas, ni teléfonos, ni radios CB, ni los tradicionales tablones de anuncios en la lavandería local, aunque tienen algunos parecidos con estas formas de comunicación. Las BBS son un nuevo medio, quizás hasta sean un
gran número
de nuevos medios.

Consideremos estas características únicas: las BBS son baratas, y sin embargo, pueden tener un alcance nacional, incluso global. Se puede tener acceso a una BBS desde cualquier parte de la red telefónica,
sin ningún coste
para la persona que mantiene la BBS —el que llama paga la cuenta telefónica, y si el que llama es local, la llamada es
gratis
10
—. Las BBS no implican una
élite
editorial dirigiéndose a una audiencia masiva. El
sysop
de una BBS no es un editor exclusivo, está manteniendo una tertulia electrónica, en la que los individuos pueden dirigirse al público en general, y también intercambiar correo privado con otros individuos. La
conversación
en las BBS, aunque es fluida, rápida y altamente interactiva, no es hablada, sino escrita. También es relativamente anónima: a veces completamente.

Y cómo las BBS son baratas y ubicuas, las regulaciones y las licencias son prácticamente inaplicables. Sería más fácil
regular
,
inspeccionar
y
licenciar
el contenido de nuestro correo privado —ya que el sistema de correos está dirigido por el gobierno—. Las BBS están operadas por individuos, de forma independiente, a su propio albur.

Para el operador de sistema, el coste de la operación no es el principal factor limitador. Una vez se ha hecho la inversión en un ordenador y un módem, el único coste estable es mantener la línea telefónica —o más de una.

Los principales límites para los operadores de sistemas son tiempo y energía. Las BBS requieren mantenimiento. Normalmente, hay que
validar
a los nuevos usuarios; hay que darles contraseñas y telefonearlos a casa, para determinar su identidad. También hay muchos usuarios repelentes y agresivos, a los que hay que hacer callar o purgar. Los mensajes que van proliferando hay que borrarlos según se van volviendo anticuados, de forma que no se acabe consumiendo toda la capacidad del sistema. Y los programas de ordenador—si es que se mantienen en la BBS— se han de examinar a la búsqueda de posibles virus informáticos. Si hay que pagar para usar la BBS —algo cada vez más común, sobre todo en los sistemas más grandes y chulos—, entonces hay que mantener una contabilidad y hay que cobrar a los usuarios. Y cuando la BBS cae —algo muy común— hay que hacer reparaciones.

Las BBS pueden distinguirse por la cantidad de esfuerzo utilizado en regularlas. Primero tenemos la BBS completamente abierta, aquella cuyo operador de sistema se dedica a tomar y ver repeticiones de series televisivas, mientras sus usuarios van degenerando con el tiempo en una anarquía total hasta el silencio final. En segundo lugar viene la BBS supervisada, en la que el operador de sistema aparece de vez en cuando para poner un poco de orden, calmar las peleas, lanzar anuncios y librar a la comunidad de repelentes y de
buscaproblemas
. En tercer lugar está la BBS altamente supervisada, en la que se pide una y otra vez un comportamiento adulto y responsable, y donde se editan aquellos mensajes que se consideran ofensivos, impertinentes, ilegales o irrelevantes. Y finalmente viene la
publicación electrónica
completamente editada, que se presenta ante una audiencia silenciosa a la que no se la permite responder de ninguna forma.

Las BBS también se pueden agrupar por su grado de anonimato. Está la BBS completamente anónima, donde todo el mundo usa seudónimos —
nicks
— y ni siquiera el operador de sistema conoce la identidad real de los usuarios.

En segundo lugar, y de forma mucho más común, está la BBS en la que el operador de sistema sabe, —o cree que sabe los verdaderos nombres y direcciones de todos los usuarios, pero los usuarios no saben los nombres de los demás y quizás ni el del operador de sistema.

En tercer lugar está la BBS en la que todo el mundo usa sus nombres reales y el actuar como otra persona o los seudónimos están prohibidos.

Las BBS también se pueden agrupar por su inmediatez.
Las líneas de chat
son BBS que conectan varios usuarios a la vez, a través de diferentes líneas telefónicas de forma simultánea, de manera que los usuarios pueden intercambiarse mensajes en el mismo momento en que teclean —muchas BBS tienen capacidad de
chat
entre sus servicios—. Las BBS menos inmediatas, quizás con una sola línea telefónica, almacenan los mensajes de forma serial, uno a la vez. Y algunas BBS están solo abiertas en las horas de oficina o los fines de semana, con lo que la respuesta se ralentiza mucho. Una
red
de BBS, como
Fidonet
puede transmitir correo electrónico de BBS en BBS, de continente a continente, a través de enormes distancias, pero a la velocidad de un caracol, así que un mensaje puede tardar varios días en alcanzar su objetivo y provocar una réplica.

Las BBS pueden agruparse también por su grado de comunidad. Algunas BBS enfatizan el intercambio de correo electrónico privado, de persona a persona. Otras enfatizan los envíos públicos e incluso purgan aquellas personas que
acechan
, limitándose a leer mensajes pero negándose a participar activamente. Algunas BBS son íntimas y vecinales. Otras son glaciales y altamente técnicas. Algunas son poco más que vertederos de almacenamiento de
software
, donde los usuarios
suben
y
bajan
programas, pero prácticamente no interactúan.

Las BBS pueden agruparse por la facilidad de acceso. Algunas BBS son completamente públicas. Otras son privadas y restringidas a amigos personales del operador de sistema. Algunas BBS dividen a los usuarios por
status
. En estas BBS, algunos usuarios, sobre todo los principiantes, extraños o niños, quedarán restringidos a los temas generales, y quizás se les prohiba enviar mensajes.

A los usuarios con trato de favor, sin embargo, se les garantiza la habilidad de enviar mensajes según les apetezca, y a estar
conectados
todo el tiempo que quieran, incluso si impiden la conexión a otras personas que intentan acceder.

Los usuarios de alto
standing
pueden tender acceso a áreas secretas de la BBS, como pueden ser temas crípticos, discusiones privadas o
software
valioso. Los usuarios con trato de favor pueden llegar a convertirse en «operadores de sistemas remotos», con la capacidad de tomar el control remoto de la BBS mediante su ordenador personal. A menudo, los «operadores de sistemas remotos» acaban haciendo todo el trabajo, teniendo el control formal de la BBS, a pesar de estar físicamente situada en la casa de otro. A veces, diversos co-operadores de sistema comparten el poder.

Las BBS también se pueden agrupar por tamaño. Redes comerciales nacionales como CompuServe, Delphi, Genie y Prodigy, se ejecutan en mainframes y generalmente no se consideran BBS, aunque tengan muchas de sus características, como puede ser el correo electrónico, temas de discusión, bibliotecas de
software
, y problemas persistentes y crecientes con cuestiones de derechos civiles. Algunas BBS privadas tienen hasta treinta líneas telefónicas y un
hardware
bastante sofisticado. También tenemos BBS diminutas.

Las BBS pueden variar en popularidad. Algunas BBS son enormes y están abarrotadas, en ellas los usuarios han de enfrentarse continuamente con una señal constante de
comunicando
. Otras son enormes y están vacías; hay pocas cosas más tristes que una BBS floreciente en la que ya nadie envía mensajes, y las conversaciones muertas de usuarios desaparecidos languidecen recogiendo polvo digital. Algunas BBS son pequeñas e íntimas, sus números telefónicos se mantienen secretos a propósito, de forma que sólo un número pequeño de personas se puedan conectar.

Y algunas BBS son
underground
.

Las BBS pueden ser misteriosas entidades. Puede llegar a ser difícil diferenciar las conspiraciones, de las actividades de sus usuarios. Algunas veces llegan a ser una conspiración. Las BBS han albergado, o han sido acusadas de albergar, a todo tipo de grupos marginales y han apoyado, o han sido acusadas de apoyar, todo tipo de actividades dudosas, de mala fama, radicales o criminales. Existen BBS satánicas. BBS nazis. BBS pornográficas. BBS de pedófilos. BBS que comercian con drogas. BBS anarquistas. BBS comunistas. BBS gays y lesbianas —estas existen en gran profusión, algunas de ellas bien establecidas—. BBS religiosas. BBS evangélicas. BBS que practican brujería, de
hippies
,
punkies
, de chavales que hacen
skateboard
. BBS de creyentes en los ovnis. De seguro habrá BBS de asesinos en serie, terroristas aéreos y asesinos profesionales. No se pueden contar. Las BBS aparecen, florecen y desaparecen en grandes cantidades en la mayoría de los rincones del mundo desarrollado. Aparentemente inocuas, las BBS públicas pueden, y a veces lo hacen, albergar áreas secretas conocidas solo por unos pocos. Incluso en los extendidos servicios públicos comerciales, el correo es privado —y posiblemente con contenidos criminales.

Las BBS cubren la mayoría de temas imaginables y alguno que es incluso difícil de imaginar. Abarcan un vasto espectro de actividades sociales. Sin embargo, todos los miembros de una BBS tienen algo en común: la posesión de ordenadores y teléfonos. Naturalmente, ordenadores y teléfonos son temas de conversación en casi cualquier BBS.

Y los
hackers
y
phreakers
, esos devotos de los ordenadores y los teléfonos, viven por las BBS. Se arremolinan y reproducen en torno a ellas. A finales de los años 80, los grupos de
phreakers
y
hackers
, unidos en BBS, han proliferado fantásticamente.

Como evidencia de esto, lo que aquí sigue es una lista de grupos de
hackers
recopilada por los editores de la revista
PHRACK
el 8 de agosto de 1988.

La Administración (The Administration). Telecomunicaciones Avanzadas Inc. (Advanced Telecommunications, Inc.) ALIAS. Los Viajeros del Tono Americano (American Tone Travelers). Anarquía Inc. (Anarchy Inc.) Apple Mafia. La Asociación (The Association). Gremio de Piratas del Atlántico (Atlantic Pirates Guild). Los Jodidos de Mal Asiento (Bad Ass Mother Fuckers). Bellcore. Fuerza Bell Shock (Bell Shock Force). La Bolsa Negra (Black Bag). Camorra. C&M Productions. Católicos Anónimos (Catholics Anonymous). Caos Computer Club (Chaos Computer Club). Los Ejecutivos (Chief Executive Officers). El Círculo de la Muerte (Circle Of Death). El Círculo de Deneb (Circle Of Deneb). Club X. Coalición de Piratas de Alta Tecnología (Coalition of Hi-Tech Pirates). De Costa a Costa (Coast-To-Coast). Informática Corrupta (Corrupt Computing). El Culto a la Vaca Muerta (Cult Of The Dead Cow). Venganzas a Medida (Custom Retaliations). Daño, Inc. (Damage Inc.). D&B Communications. La banda Dange (The Dange Gang). Cazadores Dec (Dec Hunters). La Banda Digital (Digital Gang). DPAK. Alianza del Este (Eastern Alliance). Gremio de
Hackers
de Élite (The Elite Hackers Guild). Club de
Hackers
y
Phreakers
de Élite (Elite Phreakers and
Hackers
Club). La Sociedad de Élite de América (The Elite Society Of America.). EPG. Ejecutivos del Crimen (Executives Of Crime). Élite Extasis (Extasyy Elite). Fargo 4A. Los Granjeros de la Perdición (Farmers Of Doom). La Federación (The Federation). Nosotros Somos los Federales (Feds R Us.). Primera Clase (First Class). Five O. Five Star. Fuerza
Hackers
(Force Hackers). The 414s.Hack-A-Trip.
Hackers
de América (Hackers Of America).
Hackers
de la Montaña Alta (High Mountain Hackers). Alta Sociedad (High Society). Los Autoestopistas (The Hitchhikers). Sindicato IBM (IBM Syndicate). Los Piratas de Hielo (The Ice Pirates). Los Señores de la Guerra Imperial (Imperial Warlords). Círculo Interior (Inner Circle). Círculo Interior II (Inner Circle II). Locura Inc. (Insanity Inc.). Bandidos Informáticos Alternativos Internacionales (International Computer
Underground
Bandits). Liga de la Justicia de América (Justice League of America). Kaos Inc. Caballeros de la Sombra (Knights Of Shadow). Caballeros de la Tabla Redonda (Knights Of The Round Table). Liga de Adeptos (League Of Adepts). Legión del Mal (Legion Of Doom). Legión de
Hackers
(Legion Of Hackers). Señores del Caos (Lords Of Chaos). Laboratorios Lunáticos Unlimited (Lunatic Labs, Unlimited). Maestros
Hackers
(Master Hackers). MAD! Los Merodeadores (The Marauders). MD/PhD. Comunicaciones Metálicas, Inc. (Metal Communications, Inc.). MetalliBashers, Inc. MBI. Metro Communications. Gremio de Piratas del Medio Oeste (Midwest Pirates Guild). NASA Elite. La Asociación OTAN (The NATO Association). Caballeros de Neón (Neon Knights). Orden Nihilista (Nihilist Order). Orden de la Rosa (Order Of The Rose). OSS. Gremio de Piratas del Pacífico (Pacific Pirates Guild). Acceso Fantasma Asociados (Phantom Access Associates). PHido PHreaks. La Empresa (The Phirm). Phlash. Los Fantasmas de la Línea Telefónica (PhoneLine Phantoms).
Phreakers
de América (Phone Phreakers Of America). Phortune 500. Delincuentes
Phreak Hack
(Phreak Hack Delinquents). Destructores
Phreak Hack
(Phreak Hack Destroyers). La Banda de los
Phreakers
,
Hackers
y Empleados de Lavandería (Phreakers, Hackers, And Laundromat Employees Gang -PHALSE Gang-). Phreaks Contra Individuos (Phreaks Against Geeks).
Phreaks
Contra
Phreaks
Contra Individuos (Phreaks Against Phreaks Against Geeks).
Phreaks
y
Hackers
de América (Phreaks and Hackers of America).
Phreaks
Anónimos del Mundo Entero (Phreaks Anonymous World Wide). Proyecto Génesis (Project Genesis). La Mafia Punk (The Punk Mafia). Los Alborotadores (The Racketeers). Archivos de Texto del Amanecer Rojo (Red Dawn Text Files). La Banda Roscoe (Roscoe Gang). SABRE. Círculo Secreto de Piratas (Secret Circle of Pirates). Servicio Secreto (Secret Service). 707 Club. Hermandad de la Sombra (Shadow Brotherhood). Sharp Inc. 65C02 Elite. Fuerza Espectral (Spectral Force). Liga Estrella (Star League). Polizones (Stowaways). Strata-Crackers. Equipo de
Hackers
86 (Team Hackers '86). Equipo de
Hackers
87 (Team Hackers '87). Equipo del Boletín TeleComputist (TeleComputist Newsletter Staff). Tribunal del Conocimiento (Tribunal Of Knowledge). Triple Convenio (Triple Entente). Volver y Morir (Turn Over And Die). Síndrome (Syndrome). -TOADS-. 300 Club. 1200 Club. 2300 Club. 2600 Club. 2601 Club. 2AF. La Fuerza Warez del Software Unido (The United Soft WareZ Force).
Underground
Técnico Unido (United Technical
Underground
). Brigada Alerta (Ware Brigade). The Warelords. WASP.

Other books

Booker T: From Prison to Promise: Life Before the Squared Circle by Huffman, Booker T, Wright, Andrew William
An Uncommon Education by Elizabeth Percer
Lives of Kings by Lucy Leiderman
The Milk of Birds by Sylvia Whitman
Keep (Command #2) by Karyn Lawrence
Scared of Forever (Scared #2) by Jacqueline Abrahams
The Didymus Contingency by Jeremy Robinson
Hostage to Pleasure by Nalini Singh