Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (22 page)

Prophet
escribió el fichero de
Legion of Doom
llamado
UNIX, uso y seguridad de principio a fin
. UNIX —pronunciado como «you-nicks»— es un potente y flexible sistema operativo, para máquinas multiusuario y multitarea. En 1969, cuando nació UNIX en los laboratorios Bell, esos ordenadores eran exclusividad de grandes corporaciones y universidades, pero hoy UNIX corre en miles de potentes ordenadores personales. UNIX esta particularmente adaptado a la programación de telecomunicaciones y se ha convertido en un standard de ese campo. Naturalmente, UNIX también se convirtió en un standard de la
élite hacker
y
phreaker
.

Ultimamente,
Prophet
no había sido tan activo como
Leftist
y
Urvile
, pero
Prophet
era reincidente. En 1986, cuando tenía dieciocho años,
Prophet
fue declarado culpable de
acceso no autorizado a una red de ordenadores
en Carolina del Norte. Fue descubierto entrando ilegalmente en la red de datos de Southern Bell, una red interna UNIX supuestamente cerrada al público. Obtuvo una típica sentencia
hacker
: seis meses de suspensión, 120 horas de servicios comunitarios y tres años de libertad condicional.

Después de esa humillación,
Prophet
se deshizo de la mayoría de sus toneladas de datos ilícitos
phreak
y
hacker
, e intentó actuar honradamente. Estaba en libertad condicional después de todo. Pero, en el otoño de 1988 la tentación del
ciberespacio
demostró ser demasiado para el joven
Prophet
, y trabajó hombro con hombro con
Urvile
y
Leftist
en los mas arriesgados sistemas a los que tenían acceso.

A principios de septiembre de 1988, entró en el sistema centralizado y automático de BellSouth, AIMSX o
Advanced Information Management System
25
.

AIMSX era una red interna de negocios perteneciente a BellSouth, donde los empleados de la compañía almacenaban su correo electrónico, bases de datos, notas, calendarios, y también donde construían sus documentos de texto. Como AIMSX no tenía accesos telemáticos públicos, se consideraba que era desconocido y por eso no estaba bien asegurado, nunca requirió passwords.
Prophet
se hizo con una cuenta creada conocida como
waa1
, la cuenta personal de un desadvertido empleado de la compañía. Disfrazado como el dueño de
waal1
,
Prophet
hizo alrededor de una decena de visitas a AIMSX.

Prophet
no hizo daño ni borró nada del sistema. Su presencia en AIMSX fue inofensiva y casi invisible. Pero no se conformó con eso.

Una parte del texto procesado en AIMSX fue un documento de la compañía conocido como
‘Bell South Standard Practice 660-225-104SV Control Office Administration of Enhanced 911 Services for Special Services and Major Account Centers dates March 1988’
26

Prophet
no estaba buscando ese documento. Simplemente era uno entre cientos de documentos similares y con impenetrables títulos. Sin embargo, habiéndolo conseguido en el curso de uno de sus ilícitos vagabundeos en AIMSX, decidió llevárselo como un trofeo. Demostró ser bastante útil en futuras sesiones de vanagloria. Así, una vez en Septiembre del 1988,
Prophet
ordenó al mainframe de AIMSX que copiase y transfiriese al ordenador de su casa, el documento —llamado a partir de ahora
el documento E911
.

Nadie se dio cuenta que
Prophet
hizo eso. De alguna manera había robado el
documento E911
, pero la noción de propiedad en el
ciberespacio
es algo dificultosa. BellSouth no advirtió nada raro, porque BellSouth mantenía todavía la copia original. El no había
robado
el documento en sí mismo. Muchas personas supuestamente copiaron el documento, gente que trabajaba para alguno de los diecinueve
servicios especiales
y
centros de cuentas grandes BellSouth
repartidos a los largo y ancho del sudeste de los Estados Unidos. Esto fue posible porque estaba ubicado en una red de ordenadores: para que fuera copiado y leído por los empleados de la compañía. En aquella ocasión los datos habían sido copiados por alguien que se suponía no podía leerlo.

Prophet
obtuvo su trofeo. Después decidió almacenar otra copia del
documento E911
en el ordenador de otra persona. Esta persona inocente era un entusiasta de los ordenadores llamado Richard Andrews que vivía cerca de Joliet, Illinois.

Richard Andrews era un programador profesional en UNIX, y administraba una potente BBS UNIX llamada
Jolnet
instalada en el sótano de su casa.

Prophet
, usando el alias Robert Johnson obtuvo una cuenta en el ordenador de Richard Andrews. Y allí, en su sección privada del ordenador de Andrew, escondió una copia del
documento E911
.

¿Por qué hizo
Prophet
eso? Si
Prophet
hubiera eliminado el
documento E911
de su propio ordenador, y guardado este a cientos de millas de distancia, en otra máquina y bajo un alias, entonces hubiera estado razonablemente seguro de que no lo persiguieran y descubrieran, aunque esta acción poco ética hubiera puesto en peligro al confiado Richard Andrews.

Pero, como muchos
hackers
,
Prophet
era un vicioso de los datos ilícitos. Cuando los comprimió para almacenarlos no pudo apartarlo de su trofeo. Cuando la casa de
Prophet
en Decatur, Georgia, fue asaltada en Julio de 1989, encontraron el
documento E911
, una evidencia condenatoria.
Y allí estaba Prophet, en las manos del Servicio Secreto, haciendo lo mejor que podía para explicarlo
.

Nuestra historia nos lleva ahora lejos de los tres de Atlanta y sus asaltos en el verano de 1989. Debemos dejar a los tres de Atlanta
cooperando plenamente
con sus numerosos investigadores. Y los tres cooperaron, tal como explicaba el memorándum de la sentencia del juzgado del distrito del norte de Georgia, justo antes de que los tres fuesen condenados a varias prisiones federales en Noviembre de 1990.

Debemos ahora capturar los otros aspectos de la guerra de
Legion of Doom
. La guerra de la
Legion
era una guerra en una red, de hecho una red compuesta de tres redes, las cuales se entrelazaban e interrelacionaban de una manera muy compleja. La
Legion
en si misma, incluida la
Legion of Doom
de Atlanta, y su añadido de
Fry Guy
se movían en la primera red. La segunda red era la revista
PHRACK
y sus editores y colaboradores. La tercera red involucrada era el círculo electrónico cercano a un
hacker
conocido como
Terminus
.

La guerra contra las redes de este
hacker
se llevo a cabo por una red de fuerzas policiales.
Legion of Doom
de Atalanta y
Fry Guy
fueron perseguidos por agentes de los Servicios Secretos de los Estados Unidos y fiscales federales de Atlanta, Indiana y Chicago.
Terminus
se encontró acosado por el Servicio Secreto y los fiscales federales de Baltimore y Chicago. Y la guerra contra
PHRACK
era casi completamente, una operación de Chicago.

La investigación de
Terminus
involucró una gran cantidad de energía, la mayoría procedente del grupo de Chicago, pero esto es la parte menos conocida y publicitada de las operaciones contra
hackers
.
Terminus
, que vivía en Maryland, era un programador en UNIX y un consultor bastante conocido —bajo su nombre real— en la comunidad UNIX, como un reconocido experto en miniordenadores AT&T.
Terminus
idolatraba AT&T, especialmente Bellcore, y mucho más que su reconocimiento como un experto en UNIX, su mayor ambición era trabajar para los Bell Labs.

Pero
Terminus
tenía amigos oscuros y una historia oculta.
Terminus
fue una vez el protagonista de una admirativa entrevista en
PHRACK
(volumen II, ejemplar 14, Phile 2- Marzo 1987). En este artículo, el coeditor de
PHRACK
Taran King
describió a
Terminus
como un ingeniero electrónico, de 1,75 m., de pelo castaño, nacido en 1959 con 28 años de edad y bastante maduro para ser un
hacker
.

Terminus
fue una vez el
sysop
de una BBS
phreak/hack
llamada
MetroNet
, que funcionaba en un Apple II. Después reemplazó
MetroNet
por una BBS
underground
llamada MegaNet especializada en IBMs. En sus días jóvenes,
Terminus
había escrito uno de los primeros y más elegantes programas buscadores de códigos para PC IBM. Este programa se había extendido ampliamente entre la comunidad
underground
. Contables legiones de Poseedores de un PC,
phreakers
y
hackers
usaron el rastreador de
Terminus
para romper los códigos de las compañías telefónicas. Este hecho no escapó de la atención de la seguridad de las compañías telefónicas; cosa lógica, ya que el primer alias que
Terminus
empezó a manejar
Terminal Technician
27
estaba orgullosamente escrito en el programa.

Cuando llegó a ser un profesional a tiempo completo —especializado en programación de telecomunicaciones— adoptó el alias
Terminus
, indicando que
había alcanzado la cima del hacker eficiente
. Cambió a Netsys una BBS basada en UNIX acerca de ordenadores AT&T, con cuatro líneas telefónicas y unos impresionantes 240 Mb de capacidad.
Netsys
almacenaba los ejemplares completos de
PHRACK
, y
Terminus
estaba familiarizado con sus editores,
Taran King
y
Knight Lightning
.

A principios de los ochenta,
Terminus
era un visitante regular en Plovernet, Pirate-80, Sherwood Forest y Shadowland, todas BBS piratas bien conocidas, todas muy frecuentadas por la
Legion of Doom
. Como así ocurrió,
Terminus
nunca estuvo oficialmente en
Legion of Doom
, porque nunca se le había dado la alta insignia oficial de la Legion of Doom y formalmente investido por el experto de la
Legion
,
Lex Luthor
.
Terminus
nunca se encontró físicamente con
Legion of Doom
. Pero eso no importaba demasiado: ninguno de los tres de Atlanta, fueron oficialmente sancionados nunca, por
Lex
—Cuando los agentes de la ley se implicaron, sus intenciones eran claras.
Terminus
era un profesional a tiempo completo y adulto con habilidades propias en
software
y
hardware
de AT&T— aunque
Terminus
pertenecía en cuerpo y alma a la
Legion of Doom
y el
underground
.

El uno de Febrero de 1990, medio mes después de la
caída del sistema
el día de Martin Luther King los agentes del Servicio Secreto Tim Foley de Chicago y Jack Lewis de la oficina de Baltimore, acompañados por el oficial de seguridad de AT&T Jerry Dalton, viajaron hasta Middle Town, Maryland. Allí esposaron a
Terminus
en su domicilio (ante el terror de su mujer y sus hijos pequeños) y, de la forma habitual, transportaron sus ordenadores fuera de la casa.

La máquina de Netsys demostró contener una plétora de arcanos programas UNIX, código fuente oficialmente propiedad de AT&T.
Software
tal como: UNIX SV release 3.2; UNIX SV release 3.1;
software
de comunicaciones UUCP; Shell KORN; RFS; IWB; WWB; DWB; el lenguaje de programación C++; PMON; TOOL CHEST; QUEST; DACT; y S FIND.

En la antigua tradición pirata
underground
,
Terminus
había estado comerciando con su
software
, ilícitamente copiado dentro de un pequeño circulo de amigos programadores de UNIX. Muy desafortunadamente, en su máquina Netsys, había almacenado siete años de su correo electrónico, en el que documentaba todos los acuerdos amistosos que había hecho con sus variados colegas.
Terminus
no había bloqueado el sistema telefónico de AT&T el 15 de enero. Sin embargo descuidadamente había creado un altruista circulo de piratería de
software
AT&T. No era una actividad que AT&T encontrase divertida. El oficial de seguridad de AT&T Jerry Dalton valoró esa propiedad
robada
por encima de trescientos mil dólares.

La entrada de AT&T en el entramado de la empresa privada se complicó por las nuevas y vagas reglas de la economía de la información. Hasta la división de
Ma Bell
28
, AT&T tenía prohibido vender
hardware
o
software
de ordenadores.
Ma Bell
era la compañía telefónica; a
Ma Bell
no le estaba permitido el uso de sus enormes ingresos provenientes del servicio telefónico para financiar el mercado de ordenadores.

AT&T, sin embargo, inventó el sistema operativo UNIX. Y de alguna manera AT&T encontró la manera de hacer de UNIX una fuente menor de ingresos.

Asombrosamente UNIX no era vendido como
software
de ordenadores, entraba en los catálogos como una oscura excepción que permitía la venta de chatarra y material de subasta. Cualquier intento de promocionar la venta de UNIX hubiera producido una furiosa oposición legal por parte de las compañías de
software
.

En vez de eso, se concedieron licencias de UNIX para universidades, en pequeñas cantidades, donde el ácido de la libertad académica ataba firmemente los derechos de propiedad de AT&T.

Al llegar la división, AT&T se dio cuenta que UNIX era una mina de oro en potencia. En ese momento grandes pedazos del código de UNIX no habían sido creados por AT&T y era vendido por otros. Un sistema operativo UNIX completo, rival, había aparecido en Berkley, California —una de las más grandes fuentes de ideología sobre el mundo
hacker
—. Hoy en día los
hackers
consideran que
Berkeley
UNIX es técnicamente superior al AT&T
System V UNIX
, pero AT&T no iba a permitir, que la mera elegancia técnica, se tuviese en cuenta en el mundo real de la venta de
software
de negocios de carácter propietario. AT&T había construido su propio código de forma deliberadamente incompatible con el UNIX de los demás, y había escrito el código de forma que se pudiese probar su
Copyright
, incluso si el código hacía algo insignificante —un apaño—. Las licencias de usuario del UNIX AT&T, eran acuerdos comerciales muy serios, repletos de declaraciones y cláusulas de rescisión muy claras.

Other books

Miss Peterson & The Colonel by Fenella J Miller
Descending Surfacing by Catherine Chisnall