Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (44 page)

La Brigada de Chicago se dirigió al gran jurado de Chicago, para acusar a Neidorf de una serie de cargos, que podrían enviarle a la cárcel durante treinta años. Cuando alguno de estos cargos era rebatido con éxito, antes de que Neidorf realmente acudiese al proceso, la Brigada de Chicago revisaba su acta de acusación para que apareciese un termino penal ¡De más de sesenta años! Como acusado sin antecedentes, era poco probable que Neidorf recibiese en cambio una sentencia tan drástica; pero la Brigada de Chicago, claramente había decidido ver a Neidorf en prisión, y la retirada de circulación permanente de su
revista
para conspirar. Se trataba de un caso federal, y Neidorf fue acusado del robo y fraude de propiedad, por valor de casi ochenta mil dólares.

William J. Cook creía firmemente en las investigaciones bien perfiladas con alusiones simbólicas. A menudo, en su trabajo en la prensa, publicaba artículos de comercio seguro, argumentando que
«se ha de mandar un claro mensaje al público en general y a la comunidad informática en particular, de que los ataques no autorizados a ordenadores y el robo de información automatizada, no seria tolerada por los tribunales.»

El asunto era complejo, las tácticas de la investigación no eran muy ortodoxas, pero la Brigada de Chicago había probado firmemente las cosas hasta la fecha.
Shadowhawk
, fue metido en el saco en 1989 por la Brigada, y sentenciado a nueve meses de prisión, y 10.000 dólares de multa. El caso de
Shadowhawk
involucraba cargos de la sección 1030, la sección
federal de intereses informáticos
.

Shadowhawk
nunca había sido un devoto de ordenadores con interés federal per se. Al contrario,
Shadowhawk
, que poseía un ordenador personal ATT, parecía tener un especial interés en agredir a ATT.

Había alardeado en los grupos
underground
Preak Klass 2600
y
Dr. Ripco
de sus habilidades en el asalto a ATT, y de su intención de colapsar el sistema nacional telefónico de ATT. Los alardes de
Shadowhawk
fueron observados por Henry M. Kluepfel de Seguridad Bellcore, azote de grupos fuera de la ley, cuyas relaciones con el Grupo de Chicago eran grandes e íntimas.

La Brigada estableció con éxito la aplicación de la Sección 1030 al adolescente
Shadowhawk
, a pesar de las objeciones de su abogado defensor.
Shadowhawk
había entrado en un ordenador
propiedad
del comando estadounidense de misíles y solamente
manejada
por ATT. También había entrado en un ordenador de ATT situado en la Base Aérea Robbins en Georgia. Atacar a ATT era
asunto federal
lo hubiese pretendido
Shadowhawk
o no.

La Brigada convenció además a la corte, de que una parte del
software
de ATT, que
Shadowhawk
había copiado ilícitamente de laboratorios Bell,
El Sistema Experto de Inteligencia Artificial C5
, estaba valorado tranquilamente en un millón de dólares. El abogado de
Shadowhawk
había argumentado que éste no había vendido el programa, ni obtenido beneficio alguno de la copia ilegal. Y que en realidad, el sistema experto C5 era
software
experimental, y no tenia establecido un valor comercial, ya que nunca había sido puesto a la venta. La autovaloración de ATT de
un millón de dólares
, que figuraba para ella misma como propiedad intangible, sin embargo, fue aceptada sin cuestionar por parte del tribunal. Éste convino con los investigadores gubernamentales, que
Shadowhawk
mostraba claras
intenciones de defraudar
, hubiese obtenido dinero o no.

Shadowhawk
fue a la cárcel.

El otro triunfo más conocido del Grupo, fue la condena y encarcelamiento de
Kyrie
.
Kyrie
, un auténtico ciudadano de la clandestinidad por delitos digitales, era una mujer canadiense de 36 años de edad, convicta y encarcelada por fraude de telecomunicaciones en Canadá. Después de su salida de prisión, escapó de la ira de Canadá Bell y de la Real Policía Montada de Canadá, estableciéndose finalmente, muy imprudentemente, en Chicago.

Kyrie
, que también se autodenominó
Información de Larga Distancia
, se especializó en el abuso de correo de voz. Ensambló grandes números de códigos calientes de larga distancia, y los leía en voz alta en una serie de sistemas de correo de voz corporativos.
Kyrie
y sus amigos eran usurpadores en los sistemas de correo de voz corporativos, los usaban como si fuesen boletines piratas, cambiándose cuando su charla de voz obstruía el sistema y los propietarios necesariamente se volvían algo más listos. Los seguidores de
Kyrie
eran una dispersa tribu de ciento cincuenta
phone-pheakers
, que seguían su rastro de piratería de máquina en máquina, mendigando con vehemencia sus servicios y experiencia.

Los discípulos de
Kyrie
le pasaron códigos de tarjeta de crédito robados, como pago por su
información de larga distancia
robada. Algunos clientes de
Kyrie
le pagaban en metálico, fingiendo adelantos a crédito del banco Western Union.

Kyrie
, había viajado incesantemente, principalmente gracias a billetes de avión y habitaciones de hotel escamoteados mediante tarjetas de crédito robadas. Cansada de esto, encontró refugio con una socia
phone phreak
femenina en Chicago. La anfitriona de
Kyrie
, al igual que un sorprendente número de
phone phreaks
, era ciega. También era discapacitada física.
Kyrie
supuestamente sacó partido de su situación, utilizando y recibiendo fondos estatales de bienestar, bajo una identidad falsa como cuidador cualificado de una persona minusválida.

Tristemente, los dos niños de
Kyrie
, de un matrimonio anterior, también habían desaparecido clandestinamente con ella, estos dos refugiados digitales pre adolescentes no tenían una identidad americana legal, y nunca habían pasado un día en la escuela.

Kyrie
era adicta al poderío técnico, esclava de su propio ingenio y la ardiente pleitesía de sus seguidores adolescentes. Esto le hizo telefonear tontamente a Gail Thackeray de Arizona, para jactarse, alardear, pavonearse y ofrecerse a actuar de informadora. Thackeray, sin embargo, sabía más que suficiente sobre Kyrie, a quien despreciaba completamente, considerándola una delincuente adulta, corruptora de menores, una
Fagin femenina.
53

Thackeray pasó sus cintas de los alardes de
Kyrie
, al Servicio Secreto.

Kyrie
fue detenida y arrestada en Chicago, en Mayo de 1989. Confesó de forma elocuente y admitió su culpabilidad.

En Agosto de 1990, Cook y su colega de la Brigada, Colleen Coughlin, mandó a
Kyrie
a la cárcel durante 27 meses, por fraude informático y de telecomunicaciones. Esta fue una sentencia notablemente severa —dados los estándares de
azote
para
hackers
—. Siete de los más aventajados discípulos adolescentes de
Kyrie
, fueron también acusados y encarcelados.
La pandilla callejera de alta tecnología
de
Kyrie
, como Cook la describió, había sido aplastada. Cook y sus colegas, habían sido los primeros en mandar a alguien a prisión por abuso del correo de voz. Sus esfuerzos pioneros les han dado importancia y prestigio.

En su articulo sobre
Kyrie
, Cook dirigió el mensaje hacia los lectores de la revista de ‘Administración de Seguridad’. —una publicación comercial para profesionales de seguridad corporativa—. El caso, —dijo Cook, y la rígida sentencia de Kyrie—,
refleja una nueva realidad para los hackers y las víctimas de delitos informáticos en los 90... Personas y empresas que denunciaban delitos informáticos y de telecomunicaciones, pueden ahora esperar que su cooperación con la aplicación de la ley federal, den como resultado un severo correctivo. Las empresas y el público en general, deben denunciar a la comisión de delitos informáticos, si quieren que los fiscales mantengan una línea de protección de sus derechos, sobre la propiedad tangible e intangible desarrollada y almacenada en ordenadores
.

Cook hizo de eso su vida, para construir esta
nueva realidad para los hackers
. También lo convirtió en su negocio, al defender los derechos corporativos a lo intangible.

Si la Electronic Frontier Foundation, fuera una
fundación de defensa del hacker
en el sentido general de la palabra, probablemente no habrían dejado plantada a
Kyrie
. Su sentencia de 1990 ciertamente envió el
mensaje
de que el celo federal estaba cayendo sobre los
hackers
. Pero
Kyrie
no encontró defensores en EFF, ni en ninguna otra parte, para esto. EFF no era una fundación para sacar de apuros a delincuentes electrónicos.

El caso Neidorf fue paralelo al caso
Shadowhawk
en ciertos aspectos. Se le permitió de nuevo a la víctima, establecer el valor de la propiedad
robada
. De nuevo Kluepfel fue a la vez investigador y asesor técnico. De nuevo no hubo transacción de dinero, pero la
intención de defraudar
era obvia.

Los investigadores del caso, pronto mostraron signos de debilidad. La Brigada había tenido originalmente la esperanza, de probar que Neidorf era el centro de una conspiración criminal a nivel nacional, dirigida por la
Legion of Doom
. Los editores de
PHRACK
hacían reuniones de convivencia cada verano, las cuales atraían
hackers
de todo el país, generalmente dos docenas poco más o menos de colaboradores y lectores de la revista. —Tales congresos eran comunes en la comunidad
hacker
; la revista ‘2600’, por ejemplo, tenía reuniones publicas de
hackers
en Nueva York, cada mes—. Los tipos duros de la
Legion of Doom
siempre tenían una presencia intensa en estas
convenciones veraniegas
, esponsorizadas por
PHRACK
.

En Julio de 1998, un
hacker
de Arizona llamado
Dictator
acudió al congreso estival en la patria chica de Neidorf, St. Louis.
Dictator
era uno de los informantes clandestinos de Gail Thackeray; el grupo clandestino de
Dictator
en Phoenix era una operación encubierta del Servicio Secreto.
Dictator
trajo a una hueste de agentes encubiertos del Servicio Secreto al congreso estival.

Los agentes realizaron orificios de oteo a través de la pared de la habitación de hotel de
Dictator
en St Louis, y grabaron en vídeo a los retozones
hackers
a través de un espejo de observación. A pesar de esto, no sucedió nada ilegal en la grabación, salvo el empacho de cerveza de un par de menores. Los congresos estivales eran eventos sociales, no siniestras cábalas. Las cintas mostraban quince horas de risas alborotadoras, atracones de pizza, chistes privados y palmoteos en la espalda.

El abogado de Neidorf, Seldon T. Zenner, vio las cintas del Servicio Secreto antes del proceso. Zenner estaba impactado por la completa inocencia de este encuentro, que Cook había caracterizado anteriormente como una siniestra conspiración interestatal para cometer fraude. Zenner quería mostrar las cintas del congreso estival al jurado. La Brigada realizó maniobras de protección para mantener las cintas ajenas al jurado, por
irrelevantes
.

El
documento E911
estaba demostrando ser también un castillo de naipes. Había sido valorado originalmente en 79.449 dólares. A diferencia que el misterioso botín de inteligencia artificial de
Shadowhawk
, el
documento E911
no era
software
—estaba escrito en inglés. Los expertos informáticos encontraron esta valoración —por doce páginas de documento burocrático— francamente increíble. En su manifiesto ‘Delito y Desconcierto’ para la EFF, Barlow comentaba:
«Nosotros probablemente nunca sabremos como fue obtenida o por quien, me gustaría imaginar un equipo de valoración constituido por Franz Kafka, Joseph Heller y Thomas Pynchon»
.

A pesar de esto, Barlow era excesivamente pesimista. La EFF logró, en cambio, descubrir exactamente como se había alcanzado esta cantidad, y por quien —pero solo en 1991, mucho después de que el proceso de Neidorf hubiese acabado.

Kim Megahee, un jefe de seguridad de Southern Bell, había llegado al valor del documento, simplemente añadiendo los
costes asociados con la producción del documento E911
. Esos costes eran los que siguen:

  1. Un redactor técnico había sido contratado para investigar y escribir el
    documento E911
    . 200 horas de trabajo, a 35 dólares por hora, coste: 7.000 dólares. Un Jefe de Proyecto había supervisado al escritor técnico. 200 horas, a 31 dólares por hora, hacen: 6.200 dólares.
  2. Una semana de mecanografiado había costado 721 dólares. Una semana de procesamiento había costado 721 dólares. Una semana de procesamiento gráfico había costado 742 dólares.
  3. Dos días de edición cuestan 367 dólares.
  4. Una caja de etiquetas cuesta cinco dólares.
  5. Preparar una orden de compra para el
    documento
    , incluyendo mecanografiarlo y obtener una firma de autorización de propia burocracia de BellSouth, cuesta 129 dólares.
  6. Imprimirlo cuesta 313 dólares. Enviar el
    documento
    a cincuenta personas, lleva cincuenta horas a un administrativo y cuesta 858 dólares.
  7. Colocar el
    documento
    en un índice, necesita dos administrativos una hora cada uno, totalizando 43 dólares.

Other books

Through The Leaded Glass by Fennell, Judi
The Grand Hotel by Gregory Day
The Long Sword by Christian Cameron
Shallow Pond by Alissa Grosso
Porter (Dick Dynasty #1) by David Michael
By the Book by Pamela Paul