Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (32 page)

—«Los agentes actúan de buena fe, y no creo que se pueda decir lo mismo de la comunidad de los hackers», —era una de ellas.

Otra fue la memorable:

—«Yo no soy una fiscal rabiosa». ‘Houston Chronicle’ 2 de sept. 1990.

Mientras tanto, el Servicio Secreto mantenía su típica extrema discreción; la unidad de Chicago, que ya había aprendido algo, tras el fiasco con el escándalo de Steve Jackson, había vuelto a poner los pies en el suelo. Mientras iba ordenando la creciente pila de recortes de prensa, Gail Thackeray me ascendió a fuente de conocimiento público de operaciones policiales. Decidí, que tenía que conocer a Gail Thackeray. Le escribí a la Oficina del Fiscal General. No sólo me respondió de forma muy amable, sino que, para mi gran sorpresa, sabía muy bien lo que era la ciencia ficción
Cyberpunk
.

Poco después, Gail Thackeray perdió su trabajo, y yo, cambié temporalmente mi carrera de escritor de ciencia ficción, por la de periodista sobre crímenes informáticos a tiempo completo.

A principios de marzo de 1991, volé hasta Phoenix, Arizona, para entrevistar a Gail Thackeray para mi libro sobre
La Caza de Hackers
.

«Las tarjetas de crédito solían ser gratis», —dice Gail Thackeray. Ahora cuestan 40 dólares y eso es solamente para cubrir los costes de los
estafadores
...

Los criminales electrónicos son parásitos, uno solo no hace mucho daño, no hace gran cosa, pero nunca viene uno solo, vienen en manadas, en hordas, en legiones, a veces en subculturas enteras, y muerden. Cada vez que compramos con una tarjeta de crédito hoy día, perdemos un poquito de vitalidad financiera, a favor de una especie particular de chupasangres.

—¿Cuáles son, en su experta opinión, las peores formas del crimen electrónico?, —pregunto, consultando mis notas.

—¿Es el fraude de tarjetas de crédito? ¿es robar dinero de las ATM? ¿la estafa telefónica? ¿la intrusión en ordenadores? ¿los virus informáticos? ¿el robo de códigos de acceso? ¿la alteración ilegal de archivos? ¿la piratería de
software
? ¿las BBS pornográficas? ¿la piratería de televisión vía satélite? ¿el robo de televisión por cable? Es una lista muy larga. Cuando llego al final me siento bastante deprimido.

—¡Oh! no, —dice Gail Thackeray, inclinándose sobre la mesa, y poniéndose rígida por indignación.

—El daño más grande es el fraude telefónico. Concursos fraudulentos, acciones de caridad falsas. Las estafas de la
Sala de operaciones
. Se podría pagar la deuda nacional con lo que estos tipos roban... Se aprovechan de gente mayor, logran obtener cifras demográficas, estadísticas de consumo de tarjetas de crédito y despojan a los viejos y a los débiles. —Las palabras le salen como una cascada.

—Son artimañas nada sofisticadas, la estafa de la Sala de Operaciones de antes, es un fraude barato. Hace décadas, que existen sinvergüenzas despojando a la gente de su dinero por teléfono. La palabra
phony
41
, ¡nació así! Solo que ahora es mucho más
sencillo
, horriblemente fácil, debido a los avances en la tecnología y a la estructura bizantina del sistema telefónico moderno. Los mismos estafadores profesionales, lo hacen una y otra vez, —me dice Thackeray— escondiéndose detrás de la densa cobertura de compañías falsas...

—Falsas corporaciones que tienen nueve o diez niveles de jerarquía y que están registradas por todo el país. Obtienen una instalación telefónica con un nombre falso, en una casa vacía y segura. Luego llaman a todas partes desde ese aparato, —pero a través de otra línea que puede que esté en otro estado—. Ni siquiera pagan la factura de esos teléfonos; después de un mes, simplemente dejan de existir. La misma banda de viejos estafadores, se instala en una ciudad cualquiera. Roban o compran informes comerciales de tarjetas de crédito, los procesan en el ordenador y a través de un programa, escogen a las personas de más de 65 años, que acostumbran participar en acciones caritativas. —Es así como existe una completa subcultura, que vive despiadadamente de estas personas sin defensa.

—«
Son los que venden bombillas eléctricas a los ciegos
», —dice Thackeray, con especial desdén.

—Es una lista interminable.

Estamos sentados en un restaurante en el centro de Phoenix, Arizona. Es una ciudad dura. Una capital del Estado que está pasando tiempos difíciles. —Aún para un tejano como yo, las políticas del estado de Arizona me parecen bastante barrocas—. Había y aún se mantiene, un inacabable problema acerca del día festivo de Martin Luther King, una suerte de tonto incidente, por el cual los políticos de Arizona, parecen haberse vuelto famosos.

También tenemos a Evan Mecham, el excéntrico y millonario Gobernador republicano, que fue destituido de su cargo, por haber convertido el gobierno estatal en una sucesión de negocios oscuros. Después tuvimos el escándalo nacional del caso Keating, que involucró los ahorros y prestamos de Arizona, en el cual los dos senadores de Arizona, DeConcini y McCain, jugaron papeles tristemente importantes.

Y lo último es el caso extraño de AzScam, en el cual, legisladores del Estado fueron grabados en vídeo, aceptando con muchas ganas, dinero de un informador de la policía de Phoenix , que estaba fingiendo ser un mafioso de Las Vegas.

—¡Oh!, —dice animosamente Thackeray.

—«Esta gente de aquí son unos aficionados, pensaban ya, que estaban jugando con los chicos grandes. ¡No tienen la más mínima idea de como aceptar un soborno! No se trata de corrupción institucional. No es como en Filadelfia.»

Gail Thackeray anteriormente, era fiscal en Filadelfia. Ahora, ella es ex asistente del Fiscal General del estado de Arizona. Desde que se mudó a Arizona en 1986, había trabajado bajo el amparo de Steve Twist, su jefe en la oficina del Fiscal General. Steve Twist escribió las leyes pioneras de Arizona, respecto al crimen informático, y naturalmente tuvo mucho interés en verlas aplicadas. Estaba en el lugar apropiado. La unidad contra el crimen organizado y delincuencia electrónica de Thackeray, ganó gran reputación nacional por su ambición y capacidad técnica... hasta las últimas elecciones en Arizona. El jefe de Thackeray se postuló para el cargo más alto, y perdió. El ganador, el nuevo Fiscal General, realizó aparentemente algunos esfuerzos para eliminar los rastros burocráticos de su rival, incluyendo su
grupito favorito
—el grupo de Thackeray—. Doce personas terminaron en la calle.

Ahora, el laboratorio de informática, que tanto trabajo le costo montar a Thackeray, está en alguna parte llenándose de polvo en el cuartel general del Fiscal General, en la calle Washington, 1275. Sus libros sobre el crimen informático y sus revistas de
hackers
y
phreaks
—todas compradas por su propia cuenta— minuciosamente recopiladas, están en alguna parte apiladas en cajas. El estado de Arizona, simplemente no está particularmente interesado por la delincuencia electrónica, por ahora.

En el momento de nuestra entrevista, —oficialmente desempleada— está trabajando en la oficina del Sheriff del condado, viviendo de sus ahorros, y continua trabajando en varios casos, —trabajando al ritmo de 60 horas semanales, como antes— sin paga alguna.

—Estoy tratando de capacitar a la gente, —murmura.

La mitad de su vida, parece haberla utilizado dando formación a la gente, simplemente señalando a los incrédulos e inocentes —como yo—, que esto
está pasando realmente ahí fuera
. Es un mundo pequeño, el crimen informático. Un mundo joven. Gail Thackeray es una rubia en buena forma, nacida en los años sesenta y tantos, que le gusta navegar un poco por los rápidos del Gran Cañón, en su tiempo libre. Es de las más veteranas
cazahackers
. Su mentor fue Donn Parker, el teórico de California que inició todo a mediados de los años 70, y que es a su vez
el abuelo de la especialidad, el gran águila calvo, del crimen informático
.

Y lo que ella aprendió es lo que está enseñando. Sin cesar. Sin cansarse. A cualquiera. A los agentes del Servicio Secreto y de la policía estatal en el Centro Federal de Entrenamiento de Glynco, en Georgia. A la policía local, en
giras de demostraciones
con su proyector de diapositivas y su ordenador portátil. Al personal de empresas de seguridad. A periodistas. A padres.

Hasta los delincuentes, la buscan para pedirle consejos. Los
hackers
telefónicos la llaman a su oficina. Saben muy bien quien es élla y tratan de sacarle información sobre lo que está haciendo la policía y lo que saben ahora. Algunas veces, cantidades de
phreakers
en conferencia la llaman, la ridiculizan. Y como siempre, alardean. Los verdaderos
phreakers
, los que tienen años en el oficio, simplemente
no se pueden callar
, hablan y hablan durante horas.

Si se les deja hablar, la mayoría de ellos hablan de los detalles de las estafas telefónicas; ésto es tan interesante, como escuchar a los que hacen carreras de coches en la calle, hablar de suspensiones y distribuidores. También cotillean cruelmente acerca de uno y de otro. Y cuando hablan a Gail Thackeray, se incriminan ellos mismos.

—Tengo grabaciones, —dice Thackeray.

Los
phreakers
hablan como locos.
Tono de Marcar
en Alabama, se pasa media hora simplemente leyendo en voz alta, códigos telefónicos robados en contestadores. Cientos, miles de números, recitados monótonamente, sin parar —¡Vaya fenómeno! —. Cuando se les arresta, es raro el
phreaker
que no habla sin parar de todos los que conoce. —Los
hackers
no son mejores.

—¿Qué otros grupos de criminales, publican boletines y llevan a cabo convenciones? —pregunta ella retóricamente.

Está profundamente molesta por este comportamiento descarado, si bien uno que esta fuera de esta actividad, se podría cuestionar, si realmente los
hackers
deben o no, ser considerados
criminales
después de todo. Los patinadores tienen revistas, y violan propiedades a montones. Los aficionados a los coches también tienen revistas y violan los limites de velocidad, y a veces hasta matan personas....

—Le pregunto, si realmente sería una perdida para la sociedad, que los
hackers
y los
phreakers
simplemente dejaran su afición, y terminaran poco a poco secándose y desapareciendo, de modo que a nadie más le interese hacerlo otra vez. Y ella parece sorprendida.

— ¡No! —dice rápidamente—, quizás un poquito... en los viejos tiempos... las cosas del MIT, pero hoy en día, hay mucho material legal maravilloso y cosas estupendas que se pueden hacer con los ordenadores, y no hay necesidad de invadir el ordenador de otro para aprender. Ya no se tiene esa excusa. Uno puede aprender todo lo que quiera.

—¿Alguna vez has logrado entrometerte en un sistema?, —le pregunto.

—Los alumnos lo hacen en Glynco. Solo para demostrar la vulnerabilidad del sistema. —No mueve un pelito, la noción le es genuinamente indiferente.

—¿Qué tipo de ordenador tienes?

—Una Compaq 286LE, —dice.

—¿Cuál te
gustaría
tener?

Ante esta pregunta, la innegable luz de la verdadera afición al mundo del hacker brilla en los ojos de Gail Thackeray. Se pone tensa, animada y dice rápidamente:

—Una Amiga 2000 con una tarjeta IBM y emulación de MAC. Las máquinas más usadas por los
hackers
son Amigas y Commodores. Y Apples.

Si ella tuviera una Amiga 2000 —dice—, podría acceder a una infinidad de evidencias de disquetes incautados. Todo en una máquina multifuncional apropiada y también barata. No como en el antiguo laboratorio de la fiscalía, donde tenían una antiquísima máquina CP/M, varios modelos de Amigas, de Apples y un par de IBM, todas con programas de utilidad... pero ningún Commodore. Las estaciones de trabajo que había en la oficina de trabajo del Fiscal General, no son más que máquinas Wang con procesador de textos. Máquinas lentas, amarradas a una red de oficina —aunque por lo menos están línea, con los servicios de datos legales de Lexis y Westlaw. —Yo no digo nada. Pero reconozco el síndrome.

Esta fiebre informática, ha estado años, esparciéndose por segmentos en nuestra sociedad. Es una extraña forma de ambición: un hambre de kilobytes, un hambre de megas; pero es un malestar compartido; puede matar a los compañeros, como una conversación en espiral, cada vez más y más profunda, y en el
caro
mercado de
software
y
hardware
, los precios están bajando... «La marca de la bestia
hacker
». —Yo también la tengo. Toda la
comunidad electrónica
quien quiera que sea, la tiene. Gail Thackeray la tiene.

Gail Thackeray es un policía
hacker
. Mi inmediata reacción es una fuerte indignación y piedad: —¿Por qué nadie le compra a esta mujer una Amiga 2000?

—!No es que ella esté pidiendo un super ordenador mainframe Cray X-MP! Una Amiga 2000 es como una pequeña caja de galletas. Estamos perdiendo trillones, en el fraude organizado. La persecución y defensa de un caso de un simple
hacker
en la Corte, puede costar cien mil dólares fácil. ¿Cómo es que nadie puede darle unos miserables cuatro mil dólares, para que esta mujer pueda hacer su trabajo? Por cien mil dólares podríamos comprarle a cada Policía Informático en EE.UU. una Amiga 2000. —¡No son tantos!

Ordenadores. La lujuria, el hambre de los ordenadores. La lealtad que inspiran, la intensa sensación de posesión. La cultura que han creado. —Yo mismo estoy sentado en este banco del centro de Phoenix, Arizona, porque se me ocurrió que la policía quizás —solamente
quizás
— fuera a robarme mi ordenador. La perspectiva de esto, la mera
amenaza implicada
, era insoportable. Literalmente cambió mi vida. Y estaba cambiando la vida de muchos otros. Eventualmente cambiaría la vida de todos.

Gail Thackeray era una de las principales investigadoras de crímenes informáticos en EE.UU. y yo, un simple escritor de novelas, tenia un mejor ordenador que el de ella.
Prácticamente todos los que conocía
tenían un mejor ordenador que el de Gail Thackeray, con su pobre Laptop 286. Era, como enviar al Sheriff para que acabe con los criminales de Dodge City, armado con una honda cortada de un viejo neumático.

Pero tampoco se necesita un armamento de primera para imponer la ley. Se puede hacer mucho, simplemente con una placa de policía. Básicamente, con una placa de policía, uno puede contener un gran disturbio y reprimir a los delincuentes. El noventa por ciento de la
investigación de crímenes informáticos
es solamente
investigación criminal
: nombres, lugares, archivos, modus operandi, permisos de búsqueda, víctimas, quejosos, informadores...

Other books

The Star of India by Carole Bugge
Blindfold by Patricia Wentworth
Three Dark Crowns by Kendare Blake
My Lost and Found Life by Melodie Bowsher
Conspiracy by Buroker, Lindsay
Gates of Hades by Gregg Loomis
The Borribles by Michael de Larrabeiti
Hard Ridin' by Em Petrova
The Ax by Westlake, Donald E.