Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (37 page)

El conferenciante nos desafió a que encontráramos soluciones. —Por mi parte, no tenía ni idea. Tal y como yo lo veía, los cosacos estaban ante la puerta; probablemente había más discos en este edificio de los que habían sido confiscados en toda la «Operación Sundevil».

—¡Un
topo
!, —dijo alguien.

—¡Correcto!

Siempre está el
factor humano
, algo fácil de olvidar cuando se contemplan las misteriosas interioridades de la tecnología. Los policías son muy habilidosos haciendo hablar a la gente, y los informáticos, si se les da una silla y se les presta atención durante algún tiempo, hablarán sobre sus ordenadores hasta tener la garganta enrojecida.

Existe un precedente en el cual la simple pregunta —¿Cómo lo hiciste? Motivó una confesión de 45 minutos, grabada en vídeo, de un delincuente informático que no sólo se incriminó completamente, sino que también dibujó útiles diagramas.

Los informáticos hablan. Los
hackers
fanfarronean. Los
phone-phreaks
hablan patológicamente —¿Por qué robarían códigos telefónicos si no fuese para parlotear diez horas seguidas con sus amigos en una BBS al otro lado del océano? .

La gente ilustrada, en términos de ordenadores, posee de hecho un arsenal de hábiles recursos y técnicas que les permitirían ocultar toda clase de trampas exóticas y, si pudieran cerrar la boca sobre ello, podrían probablemente escapar de toda clase de asombrosos delitos informáticos. Pero las cosas no funcionan así, o al menos no funcionaban así hasta aquel momento.

Casi todos los
phone-phreaks
detenidos hasta ahora han implicado rápidamente a sus mentores, sus discípulos y sus amigos. Casi todos los delincuentes informáticos de
guante blanco
, convencidos presuntuosamente de que su ingenioso plan era seguro por completo, rápidamente aprenden lo contrario cuando por primera vez en su vida un policía de verdad y sin ganas de bromas los coge por las solapas mirándoles a los ojos y les dice:


¡Muy bien, gilipollas, tú y yo nos vamos a la comisaria!

Todo el
hardware
del mundo no te aislará de estas sensaciones de terror y culpabilidad en el mundo real.

Los policías conocen maneras de ir de la A a la Z sin pasar por todas letras del alfabeto de algunos delincuentes listillos. Los policías saben cómo ir al grano. Los policías saben un montón de cosas que la gente normal no sabe.

Los
hackers
también saben muchas cosas que otras personas no saben. Los
hackers
saben, por ejemplo, introducirse en tu ordenador a través de las líneas telefónicas. Pero los policías pueden aparecer ante tu puerta y llevarte a ti y a tu ordenador en cajas de acero separadas. Un policía interesado en los
hackers
puede cogerlos y freírlos a preguntas. Un
hacker
interesado en los policías tiene que depender de rumores, de leyendas clandestinas y de lo que los policías quieran revelar al público. Y los
Servicios Secretos
no se llaman así por ser unos cotillas.

Algunas personas, nos informó nuestro conferenciante, tenían la idea equivocada de que era
imposible
pinchar un cable de fibra óptica. Bueno, anunció, su hijo y él habían preparado un cable de fibra óptica pinchado en su taller casero. Pasó el cable a la audiencia junto con una tarjeta adaptadora de LAN para que pudiéramos reconocerla si la viéramos en algún ordenador. Todos echamos un vistazo.

El pinchazo era un clásico
prototipo de Goofy
, un cilindro metálico de la longitud de mi pulgar con un par de abrazaderas de plástico. De un extremo colocaban tres delgados cables negros, cada uno de los cuales terminaba en una diminuta cubierta de plástico. Cuando quitabas la cubierta de seguridad del final del cable podías ver la fibra de vidrio, no más gruesa que la cabeza de un alfiler.

Nuestro conferenciante nos informó que el cilindro metálico era un multiplexor por división de longitud de onda. Aparentemente, lo que se hacía era cortar el cable de fibra óptica, insertar dos de las ramas para cerrar la red de nuevo y, luego, leer cualquier dato que pasara por la línea, simplemente conectando la tercera rama a algún tipo de monitor. Parecía bastante sencillo. Me pregunté por qué nadie lo habría pensado antes. También me pregunté si el hijo de aquel tipo, de vuelta al taller tendría algunos amigos adolescentes.

Hicimos un descanso. El hombre que estaba a mi lado llevaba puesta una gorra anunciando el subfusil Uzi. Charlamos un rato sobre las ventajas de los Uzi. Fueron durante mucho tiempo las armas favoritas de los Servicios Secretos, hasta que pasaron de moda a raíz de la guerra del golfo Pérsico: los aliados árabes de los EUA se sintieron ofendidos porque los estadounidenses llevaban armas israelíes. Además, otro experto me informó que los Uzi se encasquillan. El arma equivalente que se elige hoy día es la Heckler Koch, fabricada en Alemania.

El tipo con la gorra de Uzi era fotógrafo forense. También hacía vigilancia fotográfica en casos de delincuencia informática. Solía hacerlo hasta los tiroteos de Phoenix, claro. En aquel momento era investigador privado y tenía con su mujer, un estudio fotográfico especializado en reportajes de boda y retratos. Debía repartirse, había incrementado considerablemente sus ingresos. Todavía era FCIC. Si tú eras FCIC y necesitabas hablar con un experto sobre fotografía forense, allí estaba él, siempre dispuesto y experimentado. Si no se hubiese hecho notar, lo hubieran echado de menos.

Nuestro conferenciante suscitó la cuestión de que la investigación preliminar de un sistema informático es vital antes de llevar a cabo una confiscación. Es vital saber cuántas máquinas hay, qué clase de sistemas operativos usan, cuánta gente las utiliza y dónde se almacenan los datos propiamente dichos. Irrumpir simplemente en la oficina pidiendo
todos los ordenadores
es una receta para un fracaso inmediato. Esto requiere que previamente se realicen algunas discretas averiguaciones. De hecho, lo que requiere es, básicamente, algo de trabajo encubierto. Una operación de espionaje, para decirlo claramente. En una charla después de la conferencia pregunté a un ayudante si rebuscar en la basura podría ser útil.

Recibí un rápido resumen sobre la teoría y práctica de r
ebuscar en la basura a escondidas
. Cuando la policía recoge la basura a escondidas, interviene el correo o el teléfono, necesita el permiso de un juez. Una vez obtenido, el trabajo de los policías con la basura es igual al de los
hackers
sólo que mucho mejor organizado. Tan es así, me informaron, que los gángsters en Phoenix hicieron amplio uso de cubos de basura sellados, retirados por una empresa de alta seguridad, especializada en recogida de basura.

En un caso, un equipo de especialistas de policías de Arizona había registrado la basura de una residencia local durante cuatro meses. Cada semana llegaban con el camión municipal de la basura, disfrazados de basureros, y se llevaban los contenidos de los cubos sospechosos bajo un árbol, donde
peinaban
la basura; una tarea desagradable, sobre todo si se tiene en cuenta que uno de los residentes estaba bajo tratamiento de diálisis de riñón. Todos los documentos útiles se limpiaban, secaban y examinaban. Una cinta desechada de máquina de escribir fue una fuente especialmente útil de datos, ya que contenía todas las cartas que se habían escrito en la casa. Las cartas fueron pulcramente reescritas por la secretaria de la policía, equipada con una gran lupa montada sobre el escritorio.

Hay algo extraño e inquietante sobre todo el asunto de
rebuscar en la basura
, un modo insospechado, y de hecho bastante desagradable, de suscitar una profunda vulnerabilidad personal. Cosas junto a las que pasamos cada día y que damos por hecho que son absolutamente inofensivas, pueden ser explotadas con tan poco trabajo… Una vez descubiertas, el conocimiento de estas vulnerabilidades tiende a diseminarse.

Tomemos como ejemplo el insignificante asunto de las tapas de alcantarillas o registros. La humilde tapa de alcantarilla reproduce, en miniatura, muchos de los problemas de la seguridad informática. Las tapas de alcantarilla son, por supuesto, artefactos tecnológicos, puntos de acceso a nuestra infraestructura urbana subterránea. Para la inmensa mayoría de nosotros, las tapas de alcantarilla son invisibles (aunque están ahí delante). Son también vulnerables. Ya hace muchos años que el Servicio Secreto ha tenido en cuenta sellar todas las tapas a lo largo de las rutas de la comitiva presidencial. Esto es, por supuesto, para impedir que los terroristas aparezcan repentinamente desde un escondite subterráneo o, más posiblemente, que coloquen bombas con control remoto bajo la calle.

Últimamente las tapas de registros y alcantarillas han sido objeto de más y más explotación criminal, especialmente en la ciudad de Nueva York. Recientemente, un empleado de telecomunicaciones de Nueva York descubrió que un servicio de televisión por cable había estado colándose subrepticiamente en los registros telefónicos e instalando servicios de cable junto con las líneas telefónicas y sin pagar los derechos correspondientes. En esa misma ciudad, el alcantarillado ha estado también sufriendo una plaga generalizada de robo de cable de cobre subterráneo, vaciado de basura, y precipitadas descargas de víctimas de asesinatos.

Las quejas de la industria alcanzaron los oídos de una innovadora empresa de seguridad industrial en Nueva Inglaterra, y el resultado fue un nuevo producto conocido como el
intimidador
, un grueso tornillo de titanio y acero con una cabeza especial que requiere una llave también especial para desatornillarlo. Todas esas
llaves
llevan números de serie, registrados en un fichero por el fabricante. Hay ahora algunos miles de esos
intimidadores
hundidos en los pavimentos estadounidenses por dondequiera que pasa el presidente, como una macabra parodia de flores esparcidas. También se difunden rápidamente, como acerados dientes de león, alrededor de las bases militares estadounidenses y muchos centros de la industria privada.

Probablemente nunca se le ha ocurrido fisgar bajo la tapa de un registro de alcantarilla, quizás bajar y darse un paseo con la linterna sólo para ver cómo es. Formalmente hablando, eso podría ser intrusión, pero si no se perjudica a nadie, y no lo convierte en un hábito, a nadie le importaría mucho. La libertad de colarse bajo las alcantarillas es, probablemente, una libertad que nunca pensaba ejercer.

Ahora es menos probable que tenga dicha libertad. Puede que nunca la haya echado de menos hasta que lo ha leído aquí, pero si está en Nueva York esa libertad ha desaparecido, y probablemente lo haga en los demás sitios también. Esta es una de las cosas que el crimen y las reacciones contra el crimen nos han hecho.

El tono de la reunión cambió al llegar la Fundación Fronteras Electrónicas. La EFF, cuyo personal e historia se examinarán en detalle en el siguiente capítulo, son pioneros de un grupo de defensores de las libertades civiles que surgió como una respuesta directa a
La Caza de Hackers
en 1990.

En esa época, Mitchell Kapor, el presidente de la fundación y Michael Godwin, su principal abogado, estaban enfrentándose personalmente a la ley por primera vez. Siempre alertas a los múltiples usos de la publicidad, Mitchell Kapor y Mike Godwin habían llevado su propio periodista: Robert Drapper, de Austin, cuyo reciente y bien recibido libro sobre la revista ‘Rolling Stone’ estaba aún en las librerías. Draper iba enviado por ‘Texas Monthly’.

El proceso civil Steve Jackson/EFF contra la Comisión de Chicago contra el Abuso y Fraude Informático era un asunto de considerable interés en Texas. Había dos periodistas de Austin siguiendo el caso. De hecho, contando a Godwin —que vivía en Austin y era experiodista— éramos tres. La cena era como una reunión familiar.

Más tarde llevé a Drapper a la habitación de mi hotel. Tuvimos una larga y sincera charla sobre el caso, discutiendo ardorosamente, como si fuéramos una versión de periodistas independientes en una FCIC en miniatura, en privado, confesando las numerosas meteduras de pata de los periodistas que cubrían la historia, intentando imaginar quién era quién y qué demonios estaba realmente pasando allí. Mostré a Drapper todo lo que había sacado del cubo de basura del Hilton. Ponderamos la moralidad de rebuscar en la basura durante un rato y acordamos que era muy negativa. También estuvimos de acuerdo en que encontrar una factura de Sprint la primera vez era toda una coincidencia.

Primero había rebuscado en la basura y ahora, sólo unas horas más tarde, estaba cotilleando sobre ello con otra persona. Habiendo entrado en la forma de vida
hacker
, estaba ahora, naturalmente siguiendo su lógica. Había descubierto algo llamativo por medio de una acción subrepticia, y por supuesto tenía que fanfarronear y arrastrar a Drapper, que estaba de paso, hacia mis iniquidades. Sentí que necesitaba un testigo. De otro modo nadie creería lo que había descubierto.

De vuelta en la reunión, Thackeray, aunque con algo de vacilación, presentó a Kapor y Godwin a sus colegas. Se distribuyeron los documentos. Kapor ocupó el centro del escenario. Un brillante bostoniano, empresario de altas tecnologías, normalmente el halcón de su propia administración y un orador bastante efectivo, parecía visiblemente nervioso y lo admitió francamente. Comenzó diciendo que consideraba la intrusión en ordenadores inmoral, y que la EFF no era un fondo para defender
hackers
a pesar de lo que había aparecido en la prensa. Kapor charló un poco sobre las motivaciones básicas de su grupo, enfatizando su buena fe, su voluntad de escuchar y de buscar puntos en común con las fuerzas del orden…, cuando fuera posible.

Luego, a petición de Godwin, Kapor señaló que el propio ordenador en Internet de la EFF había sido
hackeado
recientemente, y que la EFF no consideraba dicho acontecimiento divertido. Después de esta sorprendente confesión el ambiente comenzó a relajarse con rapidez. Pronto Kapor estaba recibiendo preguntas, rechazando objeciones, cuestionando definiciones y haciendo juegos malabares con los paradigmas con algo semejante a su habitual entusiasmo. Kapor pareció hacer un notable efecto con su perspicaz y escéptico análisis de los méritos de los servicios de identificación, de quien inicia una llamada —sobre este punto, FCIC y la EFF nunca han estado enfrentados, y no tienen establecidas barricadas para defenderse—. La identificación de quien llama, generalmente, se ha presentado como un servicio dirigido hacia la protección de la privacidad de los usuarios, una presentación que Kapor calificó como
cortina de humo
, ya que el verdadero propósito sería, que grandes compañías elaborasen enormes bases de datos comerciales con cualquiera que les llame o mande un fax. Se hizo evidente que pocas personas en la habitación habían considerado esta posibilidad excepto, quizás, dos personas de seguridad de US WEST RBOC que llegaron tarde y reían entre dientes nerviosamente.

Other books

Floor Time by Liz Crowe
Cross and Burn by Val McDermid
The Briton by Catherine Palmer
Nemesis by Marley, Louise
Daybreak by Keira Andrews