Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (16 page)

Siempre han existido jóvenes con interés obsesivo en estos temas. Nunca antes, sin embargo, han tenido la oportunidad de estar conectados de manera tan fácil y extensa y de propagar sus intereses con tanta impunidad a otros iguales a ellos. Los profesores de instituto reconocerán que siempre es uno dentro del conjunto, pero cuando ese uno escapa al control entrando en las líneas telefónicas y llegando todos a ser cientos en las BBS, entonces el problema crece considerablemente. La urgencia de las autoridades para hacer algo, incluso algo drástico, es difícil de resistir. Y en 1990, la autoridad hizo algo. De hecho, la autoridad hizo de las suyas.

El proceso mediante el que una BBS engendra un
hacker
podría ser algo así: un chaval se interesa por los ordenadores —generalmente por sus juegos—. Se entera por sus amigos de la existencia de
tableros de noticias
—BBS— donde se pueden obtener juegos gratis. —Muchos juegos de ordenador son de libre distribución, no están protegidos por las leyes de la propiedad intelectual; inventados simplemente por el placer de crearlos y donarlos al público, algunos de estos juegos son bastante buenos—. El chaval convence a sus padres para que le compren un módem, o lo más probable, use el propio módem de los padres. Finalmente alcanza el mundo de las BBS.

Los juegos de ordenador pueden ser muy caros, auténticas ruinas para un crío, pero los juegos pirateados y liberados de las protecciones contra el uso de copias no autorizadas son baratos o incluso gratis. También son ilegales —pero es rarísimo— y ni tan siquiera se escuchan noticias de persecución o captura de pequeñas redes de piratería.

Una vez
crackeada
la protección anticopia, el programa, tratándose de un soporte digital, se convierte en infinitamente reproducible. Incluso los manuales e instrucciones que lo acompañan pueden incluirse como archivos de texto o ser fotocopiados de los originales. Por otro lado, los usuarios de la BBS pueden aportar prácticos trucos o consejos en las tácticas a emplear en los juegos.

Un joven provisto de un aporte infinito de juegos gratis ciertamente dará la espalda a los amigos sin módem. Además, los tableros ofrecen la ventaja del anonimato, nadie necesita saber que tienes catorce años, con un poco de práctica en el subterfugio puedes hablar a los mayores sobre temas de adultos —¡Siendo aceptado y tomado en serio!— Puedes incluso hacerte pasar por alguien del sexo opuesto, o por un anciano o por quien quieras que puedas imaginar. Si encuentras este tipo de engaño gratificante, existen amplias posibilidades de demostrar tu talento, aunque puedes agotar la oferta de entretenimiento de las BBS locales.

En las BBS se mantienen listas de números de teléfono hacia otras BBS, algunas lejanas, tentadoras y exóticas. ¿Quién sabe dónde se encuentran, en Oregon, Alaska...?, es muy fácil descubrirlo y conectarse —simplemente ordenándoselo al módem a través de su
software
, tecleando igual que lo harías con un juego—. La máquina reacciona velozmente y en pocos segundos estás hablando con un grupo de interesantes personas en otra BBS, al otro lado del océano. ¡Y mientras, las facturas por esta simple acción continúan creciendo y tambaleándose!, simplemente por teclear con tus dedos puedes haber hundido a tus padres con cuatrocientos
pavos
en cargos por conferencias a larga distancia y que se queden en los huesos. Que poco justo parece esto. Puede ser horroroso haber hecho amigos en otro estado y ser privado de su compañía, —y de sus programas— ¡Sólo porque las compañías de teléfono cobran incomprensibles cantidades de dinero!

Que doloroso es estar restringido a las BBS de tu distrito —¿qué puñetas es un
distrito
? ¿qué lo hace tan especial?— Unas cuantas quejas, protestas e inocentes preguntas de este tipo acaban a menudo obteniendo la respuesta empática de otro usuario de la BBS —alguien con ciertos códigos robados en mano—. Tú dudas un momento, sabes que no está bien, después actualizas tu mente e intentas hacer funcionar los códigos —¡y funcionan!— De repente, estás haciendo algo que incluso tus padres no podrían hacer. Hace seis meses eras sólo un chico más, ¡y ahora eres el
Crimson Flash
—conocido criminal del distrito 512!— ¡Eres malo, eres el enemigo de la nación! Puede que te detengas y quedes satisfecho con unos simples códigos robados. Puede que decidas, que después de todo, las BBS no son tan interesantes, puede que no te guste el riesgo, y puede que pienses que no está bien lo que haces, o... puede que no.

El siguiente paso es desarrollar tu propio programa de llamadas capaz de generar tus códigos
robados
personales. —Esto terminó muriendo hace menos de cinco años, hoy en día es mucho más difícil, pero aún no es imposible—. Y esos programas de llamadas no son complejos, algunos apenas exceden de las veinte líneas de código fuente. Ahora, tú también puedes intercambiar códigos. Puedes dar tus códigos y aprender a cambio nuevas técnicas. Si eres lo suficientemente avispado para pillarlas —las técnicas— y lo suficientemente obsesivo y atrevido para romper las reglas, entonces te harás mejor, más rápido. Comenzarás a desarrollar una fama. Ascenderás hacia BBS de mayor nivel, BBS donde se respira un ambiente perverso, el tipo de BBS que ni tus compañeros, ni tu mismo, imaginábais que existieran. Adoptas la jerga
hacker
y
phreaker
de la BBS. Lees un poco sobre esta gente —y... ¡hombre!, no habrías podido llegar a imaginar, estar fuera de la ley, sin ni tan siquiera salir del dormitorio—. Sigues jugando a los juegos de ordenador, pero ahora tienes un nuevo juego más grande. Uno que te otorgará un
status
diferente al que obtendrías por aniquilar ocho millones de marcianos.

El
hacking
es percibido por los
hackers
como un juego. No es una concepción exclusivamente antisocial o irracional. Puedes ganar o perder con el
hacking
, lograr o fallar, pero nunca lo sientes
realmente
.

No se trata de que jovenzuelos imaginativos a veces tengan problemas en distinguir lo imaginario de la
vida real
—¡El
ciberespacio
no es real!—, son reales objetos físicos como los árboles, los zapatos y los coches. El
hacking
tiene lugar en una pantalla. Las palabras no son físicas, los números —incluso los números de teléfono y de las tarjetas de crédito— no son materiales. Palos y piedras pueden romper mis huesos, pero los datos nunca me dañarán. El ordenador simula la realidad, igual que los juegos de ordenador simulan batallas de tanques, aviones o naves espaciales. Las simulaciones son simplemente creíbles, y el material del que están hechos los ordenadores no es real.

Piensa en ello: si el
hacking
lo tomamos como algo serio, algo real y peligroso, ¿entonces, cómo es que un niño de nueve años, tiene un módem?, no le darías a un niño de nueve años su propio coche, su propio rifle o su propia sierra mecánica —esas cosas son
reales
—. La gente considerada como
subversiva
es perfectamente consciente, y desaprueba el poder y peligrosidad que pretenden atribuirle al
juego
del
hacking
.

Se habla mucho en los entornos subversivos, sobre las
cazas de hackers
. Anunciar estas
cazas
es una de las funciones prioritarias de las BBS pirata, pero no sólo las dan a conocer, sino que promulgan una actitud hacia ellas, basada en su particular idiosincrasia sobre la justicia. Los usuarios de estas BBS
subversivas
no se quejarán, si algún colega es atrapado por destrozar sistemas, distribuir virus, o robar dinero mediante un fraude electrónico. Puede que muestren una sonrisa cómplice, pero nunca defenderán abiertamente estas actividades.

Ahora bien, cuando un chico es multado con una suma, pongamos, de 233.846,14 dólares, —por ejemplo—, porque él se coló en un ordenador y copió algo en un disco, que guarda en su casa, —eso sí es considerado por los hackers como un signo insano, por parte de los acusadores, un signo de que ellos han confundido el juego inmaterial de la computación, con su material y real rutina, de rico pez gordo de corporación—. Es como si esas grandes compañías y sus peloteros abogados, pensaran que el mundo de la computación, de la información; les perteneciera, ¡fijándole un precio como si se tratara de cajas de jabón para la ropa! Pero poner precio a la información es como poner precio al aire o a los sueños.

Bien, cualquiera en una BBS pirata sabe lo que la información puede y debe ser, debe ser libre. Las BBS pirata son como pequeños mundos independientes en el
ciberespacio
, no pertenecen a nadie. Las BBS piratas no las ha traído,
El Corte Inglés
11
.

Entrar en una BBS del
submundo
—conocido internacionalmente como
underground
— puede significar una experiencia de liberación, y es entrar en un mundo donde por una vez, el dinero no lo es todo, y los adultos no tienen todas las respuestas.

Permitidme daros una viva muestra de otro manifiesto
hacker
. Aquí tenéis algunos extractos de «La Conciencia de un Hacker», escrito por
The Mentor
(Volumen 1, Capítulo 7, tercer párrafo):

«Hoy he hecho un descubrimiento. He encontrado un ordenador. Esperad, esto es lo mejor. El ordenador hacía lo que yo quería. Si cometía un error era porque yo me equivocaba. No porque yo no le gustara. (...) Y entonces ocurrió... una puerta se abrió al mundo, surcando la línea telefónica igual que la heroína surca las venas del adicto, el impulso eléctrico te envía a un refugio a salvo de las incompetencias del día a día... la BBS ha sido encontrada. Es... es a donde pertenezco. Conozco a todo el mundo aquí, incluso sin haberlos visto antes, sin haber hablado con ellos y puede que a algunos no vuelva a verlos jamás... Os conozco a todos... (...) Éste es nuestro mundo... el mundo del electrón y el conmutador, la belleza del baudio. Hacemos uso de un servicio ya existente sin pagar por lo que podría ser gratis si no estuviera en manos de unos glotones aprovechados, y tú nos llamas a nosotros criminales. Nosotros exploramos... y tú nos llamas criminales. Existimos sin color de piel, sin nacionalidad, sin inclinaciones religiosas... y tú nos llamas criminales. Tú que construyes bombas atómicas, tú que haces la guerra, tú asesino, nos engañas y mientes intentando hacernos creer que es por nuestro propio bien, sin embargo somos criminales. Si, soy un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar a la gente por que lo que ellos dicen y piensan, no por como ellos aparentan ser exteriormente. Mi crimen es ser más inteligente que tú, algo por lo que nunca me perdonarás.»

Ha habido BBS pertenecientes al mundo
underground
casi desde el primer momento en el que hubo una BBS. Una de las primeras fue 8BBS, que se convirtió en la
fortaleza
de la
élite phreak
de la Costa Oeste. Desde que empezó a funcionar en marzo de 1980, fue el
hogar
de
Susan Thunder
, «
Tuc
» y sobre todo de
The Condor
.
The Condor
se ganó el dudoso honor de ser el
phreak
o
hacker
americano más vilipendiado de todos los tiempos. Diversas organizaciones del
underground
, hartas del insoportable comportamiento de
The Condor
, acabaron denunciándole a la policía, que ya de por sí iba a por él debido a su fama de
hacker
furioso con todo y todos. El resultado es que
The Condor
fue mantenido en una celda de aislamiento durante siete meses, por temor a que iniciara la Tercera Guerra Mundial, lanzando misiles nucleares a través del teléfono público de la prisión. —Habiendo cumplido su condena,
The Condor
vive tranquilo; y así, no ha tenido lugar la Tercera Guerra Mundial.

El administrador de 8BBS era un ardiente entusiasta de la libertad de expresión que consideraba que
cualquier
intento de restringir las conversaciones de sus usuarios era inconstitucional e inmoral. Durante un tiempo, grupos de personas interesadas en la técnica entraban en 8BBS y salían convertidos en
phreaks
y
hackers
, hasta que en 1982 un agradecido
alumno
de 8BBS le regaló al administrador un módem que había sido comprado utilizando fraudulentamente una tarjeta de crédito. La policía aprovechó la oportunidad que se le ofrecía para cerrar la BBS y eliminar así lo que consideraba un incordio demasiado atrayente.

Plovernet era una potente BBS pirata de la Costa Este a la que se podía acceder en Nueva York y Florida. Propiedad del
hacker
adolescente
Quasi Moto
, que además era el administrador, Plovernet atrajo a quinientos entusiastas usuarios en 1983. Emmanuel
Goldstein
fue durante un tiempo co-administrador de Plovernet, junto con
Lex Luthor
, fundador del grupo
Legion of Doom
. Plovernet se ganó el distinguido honor de ser el primer hogar de
Legion of Doom
, un grupo del que el lector oirá hablar mucho en breve.

Pirate-80
, o P-80, administrada por
Scan Man
, entró en el juego en los primeros tiempos, funcionando desde Charleston, y permaneció durante años. P-80 creció tan asombrosamente que incluso sus usuarios más habituales se pusieron nerviosos, y algunos especularon maliciosamente con la posibilidad de que
Scan Man
tuviera alguna relación con el mundo de la seguridad en empresas, una acusación que él siempre negó rotundamente.

414 Private
era el hogar del primer
grupo
que se buscó problemas, los adolescentes de
414 Gang
, cuyas intrusiones en el Centro Sloan-Kettering del Cáncer y los ordenadores militares de Los Alamos asombraron a todos en 1982.

Aproximadamente por la misma época empezaron a crearse las primeras BBS dedicadas al pirateo de
software
, negociando con juegos desprotegidos para el Atari 800 y el Commodore C64. Lógicamente, estas BBS eran muy frecuentadas por adolescentes. Y con el estreno en 1983 de la película de
hackers Juegos de Guerra
, la situación estalló. Parecía que todos los niños de América habían pedido un módem por Navidad y lo habían conseguido. Muchos de estos novatos acabaron mandando el módem al cuarto de los trastos después de unas pocas semanas, y la mayoría de los que siguieron usándolo fueron cautelosos y procuraron no adentrarse en terrenos peligrosos. Pero algunos otros, tenaces y con talento, consideraban al
hacker
de
Juegos de Guerra
un pardillo. No descansarían hasta que hubieran contactado con el
underground
—o, en caso de no conseguirlo, hasta haber creado el suyo propio.

Other books

Smugglers 1: Nikki by Gerald McCallum
Trinkets by Kirsten Smith
I Was An Alien Cat Toy by Ann Somerville
Narrow Dog to Carcassonne by Darlington, Terry
Smoke and Mirrors by Tanya Huff
A Rose in No-Man's Land by Tanner, Margaret
Es por ti by Ana Iturgaiz