Bruce Sterling



Descargar 0.91 Mb.
Página16/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   ...   12   13   14   15   16   17   18   19   ...   24
En algún sitio de este despliegue está todo lo necesario para convertir a estudiantes graduados en agentes federales. Primero se les da unas tarjetas de identificación. Después se les entregan unos trajes de aspecto miserable y color azul, conocidos como "trajes de pitufo". A los estudiantes se les asigna un barracón y una cafetería, e inmediatamente se aplican a la rutina de entrenamiento del FLETC, capaz de hacer polvo los huesos. Además de footing diario obligatorio (los entrenadores usan banderas de peligro para advertir cuando la humedad aumenta lo suficiente como para provocar un “golpe de calor”), están las máquinas Nautilus, las artes marciales, las habilidades de supervivencia…
Las dieciocho agencias federales que mantienen academias en FLETC usan todo tipo de unidades policiales especializadas, algunas muy antiguas. Están los Vigilantes de Fronteras, la División de Investigación Criminal del IRS, el Servicio de Parques, Pesca y Vida Salvaje, Aduanas, Inmigración, Servicio Secreto y las subdivisiones uniformadas del Tesoro. Si eres un policía federal y no trabajas para el FBI, se te entrena en FLETC. Ello incluye gente tan poco conocida como los agentes de Inspección General del Retiro del Ferrocarril o la Autoridad Policial del Valle de Tennessee.
Y después está la gente del crimen informático, de todo tipo, de todos los trasfondos. Mr. Fitzpatrick no es avaro con su conocimiento especializado. Policías de cualquier parte, en cualquier rama de servicio, pueden necesitar aprender lo que él enseña. Los trasfondos no importan. El mismo Fitzpatrick, originalmente era un veterano de la Vigilancia de Fronteras, y entonces se convirtió en instructor de Vigilancia de Fronteras en el FLETC; su español todavía es fluido. Se sintió extrañamente fascinado el día en que aparecieron los primeros ordenadores en el centro de entrenamiento. Fitzpatrick tenía conocimientos de ingeniería eléctrica, y aunque nunca se consideró un hacker, descubrió que podía escribir programitas útiles para este nuevo y prometedor invento.
Empezó mirando en la temática general de ordenadores y crimen, leyendo los libros y artículos de Donn Parker, manteniendo los oídos abiertos para escuchar “batallitas”, pistas útiles sobre el terreno, conocer a la gente que iba apareciendo de las unidades locales de crimen y alta tecnología… Pronto obtuvo una reputación en FLETC de ser el residente "experto en ordenadores", y esa reputación le permitió tener más contactos, más experiencia, hasta que un día miró a su alrededor y vio claro que “era” un experto federal en crímenes informáticos. De hecho, este hombre modesto y genial, podría ser “el” experto federal en delitos informáticos. Hay gente muy buena en el campo de los ordenadores, y muchos investigadores federales muy buenos, pero el área donde estos mundos de conocimiento coinciden es muy pequeña. Y Carlton Fitzpatrick ha estado en el centro de ese área desde 1985, el primer año de “El Coloquio”, grupo que le debe mucho.
Parece estar en su casa en una modesta oficina aislada acústicamente, con una colección de arte fotográfico al estilo de Ansel Adams, su certificado de Instructor Senior enmarcado en oro y una librería cargada con títulos ominosos como Datapro Reports on Information Security y CFCA Telecom Security '90.
El teléfono suena cada diez minutos; los colegas aparecen por la puerta para hablar de los nuevos desarrollos en cerraduras o mueven sus cabezas opinando sobre los últimos chismes del escándalo del banco global del BCCI.
Carlton Fitzpatrick es una fuente de anécdotas acerca del crimen informático, narradas con una voz pausada y áspera y, así, me cuenta un colorido relato de un hacker capturado en California, hace algunos años, que había estado trasteando con sistemas, tecleando códigos sin ninguna parada detectable durante veinticuatro, treinta y seis horas seguidas. No simplemente conectado, sino tecleando. Los investigadores estaban alucinados. Nadie podía hacer eso. ¿No tenía que ir al baño? ¿Era alguna especie de dispositivo capaz de teclear el código?
Un registro en casa del sujeto reveló una situación de miseria sorprendente. El hacker resultó ser un informático paquistaní que había suspendido en una universidad californiana. Había acabado en el submundo como inmigrante ilegal electrónico, y vendía servicio telefónico robado para seguir viviendo. El lugar no solamente estaba sucio y desordenado, sino que tenía un estado de desorden psicótico. Alimentado por una mezcla de choque cultural, adición a los ordenadores y anfetaminas, el sospechoso se había pasado delante del ordenador un día y medio seguido, con barritas energéticas y drogas en su escritorio, y un orinal bajo su mesa.
Cuando ocurren cosas como ésta, la voz se corre rápidamente entre la comunidad de cazadores de hackers.
Carlton Fitzpatrick me lleva en coche, como si fuera una visita organizada, por el territorio del FLETC. Una de nuestras primeras visiones es el mayor campo de tiro cubierto del mundo. En su interior, me asegura Fitzpatrick educadamente, hay diversos aspirantes a agente federal entrenándose, disparando con la más variada gama de armas automáticas: Uzi, glocks, AK-47. Se muere de ganas por llevarme dentro. Le digo que estoy convencido de que ha de ser muy interesante, pero que preferiría ver sus ordenadores. Carlton Fitzpatrick queda muy sorprendido y halagado. Parece que soy el primer periodista que prefiere los microchips a la galería de tiro.
Nuestra siguiente parada es el lugar favorito de los congresistas que vienen de visita: la pista de conducción de 3 millas de largo del FLETC. Aquí, a los estudiantes de la división de Conducción y a los Marines se les enseña habilidades de conducción a gran velocidad, colocación y desmantelamiento de bloqueos de carretera, conducción segura para limousines del servicio diplomático con VIPS… Uno de los pasatiempos favoritos del FLETC es colocar a un senador de visita en el asiento del pasajero, junto a un profesor de conducción, poner el automóvil a cien millas por hora y llevarlo a la "skid-pan", una sección de carretera llena de grasa donde las dos toneladas de acero de Detroit se agitan y giran como un disco de hockey.
Los coches nunca dicen adiós en el FLETC. Primero se usan una y otra vez en prácticas de investigación. Luego vienen 25.000 millas de entrenamiento a gran velocidad. De ahí los llevan a la "skid-pan", donde a veces dan vueltas de campana entre la grasa. Cuando ya están suficientemente sucios de grasa, rayados y abollados se los envía a la unidad de bloqueo de carreteras, donde son machacados sin piedad. Finalmente, se sacrifican todos a la Oficina de Alcohol, Tabaco y Armas de Fuego, donde los estudiantes aprenden todo lo relacionado con los coches bomba, al hacerlos estallar y convertirlos en chatarra humeante.
También hay un coche de tren en el espacio de FLETC, así como un bote grande y un avión sin motores. Todos ellos son espacios de entrenamiento para búsquedas y registros. El avión está detenido en un pedazo de terreno alquitranado y lleno de malas hierbas, junto a un extraño barracón conocido como el "recinto del ninja", donde especialistas del antiterrorismo practican el rescate de rehenes. Mientras examino este terrorífico dechado de guerra moderna de baja intensidad, los nervios me atacan al oír el repentino stacatto del disparo de armas automáticas, en algún lugar a mi derecha, en el bosque. "Nueve milímetros", afirma Fitzpatrick con calma.
Incluso el extraño “recinto ninja” empalidece al compararlo con el área surrealista conocida como "las casas-registro". Es una calle con casas de cemento a ambos lados y techos planos de piedra. Tiempo atrás fueron oficinas. Ahora es un espacio de entrenamiento. El primero a nuestra izquierda, según me cuenta Fitzpatrick, ha sido adaptado especialmente para prácticas de registro y decomiso de equipos en casos relacionados con ordenadores. Dentro está todo cableado para poner vídeo, de arriba abajo, con dieciocho cámaras dirigidas por control remoto montadas en paredes y esquinas. Cada movimiento del agente en entrenamiento es grabada en directo por los profesores, para poder realizar después un análisis de las grabaciones. Movimientos inútiles, dudas, posibles errores tácticos letales, todo se examina en detalle. Quizás el aspecto más sorprendente de todo ello es cómo ha quedado la puerta de entrada, arañada y abollada por todos lados, sobre todo en la parte de abajo, debido al impacto, día tras día, del zapato federal de cuero.
Abajo, al final de la línea de casas-registro algunas personas están realizando “prácticas” de asesinato. Conducimos de forma lenta, mientras algunos aspirantes a agente federal, muy jóvenes y visiblemente nerviosos, entrevistan a un tipo duro y calvo en la entrada de la casa-registro. Tratar con un caso de asesinato requiere mucha práctica: primero hay que aprender a controlar la repugnancia y el pánico instintivos. Después se ha de aprender a controlar las reacciones de una multitud de civiles nerviosos, algunos de los cuales pueden haber perdido a un ser amado, algunos de los cuales pueden ser asesinos, y muy posiblemente ambas cosas a la vez.
Un muñeco hace de cadáver. Los papeles del afligido, el morboso y el asesino los interpretan, por un sueldo, georgianos del lugar: camareras, músicos, cualquiera que necesite algo de dinero y pueda aprenderse un guión. Esta gente, algunos de los cuales son habituales del FLETC día tras día, seguramente tienen uno de los roles más extraños del mundo.
Digamos algo de la escena: gente "normal" en una situación extraña, pululando bajo un brillante amanecer georgiano, fingiendo de forma poco convincente que algo horrible ha ocurrido, mientras un muñeco yace en el interior de la casa sobre falsas manchas de sangre… Mientras, tras esta extraña mascarada, como en un conjunto de muñecas rusas, hay agoreras y futuras realidades de muerte real, violencia real, asesinos reales de gente real, que estos jóvenes agentes realmente investigarán, durante muchas veces en sus carreras, una y otra vez. ¿Serán estos crímenes anticipados sentidos de la misma forma, no tan "reales" como estos actores aficionados intentan crearlos, pero sí tan reales, y tan paralizantemente irreales, como ver gente falsa alrededor de un patio falso? Algo de esta escena me desquicia. Me parece como salido de una pesadilla, algo “kafkiano”. La verdad es que no sé como tomármelo. La cabeza me da vueltas; no sé si reír, llorar o temblar.
Cuando la visita termina, Carlton Fitzpatrick y yo hablamos de ordenadores. Por primera vez el ciberespacio parece un sitio confortable. De repente me parece muy real, un lugar en el que sé de qué hablo, un lugar al que estoy acostumbrado. Es real. "Real". Sea lo que sea.
Carlton Fitzpatrick es la única persona que he conocido en círculos ciberespaciales que está contenta con su equipo actual. Tiene un ordenador con 5 Mb de RAM y 112 Mb de disco duro. Uno de 660 Mb está en camino. Tiene un Compaq 386 de sobremesa y un Zenith 386 portátil con 120 Mb. Más allá, en el pasillo, hay un NEC Multi-Sync 2A con un CD-ROM y un módem a 9.600 baudios con cuatro líneas “com”. Hay un ordenador para prácticas, otro con 10 Mb para el centro, un laboratorio lleno de clónicos de PC para estudiantes y una media docena de Macs, más o menos. También hay un Data General MV 2500 con 8 Mb de memoria RAM y 370 Mb de disco duro.
Fitzpatrick quiere poner en marcha uno con UNIX con el Data General, una vez haya acabado de hacer el chequeo-beta del software que ha escrito él mismo. Tendrá correo electrónico, una gran cantidad de ficheros de todo tipo sobre delitos informáticos y respetará las especificaciones de seguridad informática del "libro naranja" del Departamento de Defensa. Cree que será la BBS más grande del gobierno federal.
¿Y estará también Phrack ahí dentro? Le pregunto irónicamente.
Y tanto, me dice. Phrack, TAP, Computer Underground Digest, todo eso. Con los disclaimers apropiados, claro está.
Le pregunto si planea ser él mismo el administrador del sistema. Tener en funcionamiento un sistema así consume mucho tiempo, y Fitzpatrick da clases en diversos cursos durante dos o tres horas cada día.
No, me dice seriamente. FLETC ha de obtener instructores que valgan el dinero que se les paga. Cree que podrá conseguir un voluntario local para hacerlo, un estudiante de instituto.
Dice algo más, algo de un programa de relaciones con la escuela de policía de Eagle Scout, pero mi mente se ha desbocado de incredulidad.
"¿Va a poner a un adolescente encargado de una BBS de seguridad federal?" Me quedo sin habla. No se me ha escapado que el Instituto de Fraude Financiero del FLETC es el objetivo definitivo de un “basureo” de hackers, hay muchas cosas aquí, cosas que serían utilísimas para el submundo digital. Imaginé los hackers que conozco, desmayándose de avaricia por el conocimiento prohibido, por la mera posibilidad de entrar en los ordenadores super-ultra-top-secret que se usan para entrenar al Servicio Secreto acerca de delitos informáticos.
"Uhm… Carlton", balbuceé, "Estoy seguro de que es un buen chaval y todo eso, pero eso es una terrible tentación para poner ante alguien que, ya sabes, le gustan los ordenadores y acaba de empezar…"
"Sí," me dice, "eso ya se me había ocurrido". Por primera vez empecé a sospechar que me estaba tomando el pelo.
Parece estar de lo más orgulloso cuando me muestra un proyecto en marcha llamado JICC (Consejo de Control de Inteligencia Unida). Se basa en los servicios ofrecidos por EPIC (el Centro de Inteligencia de El Paso, no confundir con la organización de ciberderechos del mismo nombre) que proporciona datos e inteligencia a la DEA (Administración para los Delitos con Estupefacientes), el Servicio de Aduanas, la Guardia Costera y la policía estatal de los tres estados con frontera en el sur. Algunos ficheros de EPIC pueden ahora consultarse por las policías antiestupefacientes de Centroamérica y el Caribe, que también se pasan información entre ellos. Usando un programa de telecomunicaciones llamado "sombrero blanco", escrito por dos hermanos, llamados López, de la República Dominicana, la policía puede conectarse en red mediante un simple PC. Carlton Fitzpatrick está dando una clase acerca del Tercer Mundo a los agentes antidroga, y está muy orgulloso de sus progresos. Quizás pronto las sofisticadas redes de camuflaje del cártel de Medellín tendrán un equivalente en una sofisticada red de ordenadores de los enemigos declarados del cártel de Medellín. Serán capaces de seguirle la pista a saltos, al contrabando, a los “señores” internacionales de la droga que ahora saltan las fronteras con gran facilidad, derrotando a la policía gracias a un uso inteligente de las fragmentadas jurisdicciones nacionales. La JICC y EPIC han de permanecer fuera del alcance de este libro. Me parecen cuestiones muy amplias, llenas de complicaciones que no puedo juzgar. Sé, sin embargo, que la red internacional de ordenadores de la policía, cruzando las fronteras nacionales, es algo que Fitzpatrick considera muy importante, el heraldo de un futuro deseable. También sé que las redes, por su propia naturaleza, ignoran las fronteras físicas. También sé que allí donde hay comunicaciones hay una comunidad, y que, cuando esas comunidades se hacen autoconscientes, luchan para preservarse a sí mismas y expandir su influencia. No hago juicios acerca de si ello es bueno o es malo. Se trata solamente del ciberespacio, de la forma en que de verdad son las cosas.
Le pregunté a Carlton Fitzparick que consejo le daría a alguien de veintiún años que quisiera destacar en el mundo de la policía electrónica.
Me dijo que la primera regla es no asustarse de los ordenadores. No has de ser un "pillado" de los ordenadores, pero tampoco te has de excitar porque una máquina tenga buen aspecto. Las ventajas que los ordenadores dan a los criminales listos están a la par con las que dan a los policías listos. Los policías del futuro tendrán que imponer la ley "con sus cabezas, no con sus pistolas". Hoy puedes solucionar casos sin dejar tu oficina. En el futuro, los policías que se resistan a la revolución de los ordenadores no irán más allá de patrullar a pie.
Le pregunté a Carlton Fitzpatrick si tenía algún mensaje sencillo para el público, una cosa única que a él le gustara que el público estadounidense supiera acerca de su trabajo.
Lo pensó durante un rato. "Sí," dijo finalmente. "Dime las reglas, y yo enseñaré esas reglas" Me miró a los ojos. "Lo hago lo mejor que puedo”.

The Hacker Crackdown (la caza de hackers) Parte IV


Los libertarios38 civiles.

La historia de La Caza de hackers, tal y como la hemos estado siguiendo hasta ahora, ha sido tecnológica, subcultural, criminal y legal. La historia de los libertarios civiles, si bien depende de todos estos aspectos, es completa y profundamente política.


En 1990 la obscura y largamente orquestada contienda sobre la propiedad y naturaleza del ciberespacio se hizo ruidosa e irremediablemente pública. Gentes de algunos de los más peculiares estratos de la sociedad americana se convirtieron repentinamente en figuras públicas. Algunas de estas personas encontraron la situación mucho más agobiante de lo que habían imaginado. Cambiaron de opinión y trataron de regresar a la obscuridad mandarinesca de sus acogedores nichos subculturales, lo cual generalmente ha probado ser un error.
Pero los libertadores civiles tuvieron su gran éxito en 1990. Se encontraban organizándose, promocionando, persuadiendo, haciendo giras, negociando, posando para fotos publicitarias, dando entrevistas, a veces indecisos ante la atención pública, pero cada vez más sofisticados, tomando bajo su poder la escena pública.
No es difícil ver porqué los libertadores civiles tuvieron esta ventaja competitiva.
Los hackers de la clandestinidad digital son una élite hermética. Encuentran difícil poder presentar su caso ante el público en general. Actualmente los hackers desprecian con toda franqueza al "ignorante" público, y nunca han creído en el buen juicio "del sistema". Hacen propaganda, pero solamente entre sí, comúnmente en frívolos y mal redactados manifiestos de lucha de clases, rebelión juvenil o ingenuo utopismo técnico. Han de pavonearse y alardear para establecer y preservar sus reputaciones. Pero si hablan muy alto y públicamente, romperían la frágil tensión superficial de la clandestinidad y serían hostigados o arrestados. A largo plazo la mayoría dan un paso en falso, son descubiertos, traicionados o simplemente se dan por vencidos. Como fuerza política, el underground digital está incapacitado.
Los telecos, por su parte, están en una torre de marfil en un sitio bien protegido. Tienen mucho dinero con el cual lograr la imagen pública que deseen, pero gastan mucha energía y buena voluntad atacándose mutuamente con humillatorias y calumniantes campañas publicitarias. Los telecos han sufrido a manos de los políticos, y, como los hackers, no creen en el buen juicio del público; y es probable que este escepticismo esté bien fundamentado. Si el público de estos noventa de alta tecnología entendiera bien cuáles son sus intereses en las telecomunicaciones, esto bien podría plantear una grave amenaza a la autoridad y poder técnico especializado que los telecos han saboreado por más de un siglo. Los telecos tienen grandes ventajas: empleados leales, experiencia especializada, influencia en las salas del poder, aliados tácticos en el negocio del cumplimiento de la ley e increíbles cantidades de dinero. Sin embargo, en cuestiones políticas, carecen de genuinas bases de soporte; simplemente parece que no tienen muchos amigos.
Los policías saben muchas cosas que los demás no saben, pero sólo revelan aquellos aspectos de su conocimiento que crean que mejor encajen con sus propósitos institucionales y que fomenten el orden público. Los policías gozan de respeto, tienen responsabilidades, tienen poder en las calles y hasta en los hogares, pero no son muy bien vistos en la escena pública. Cuando son presionados, salen a la luz pública para amenazar a los tipos malos, para halagar a ciudadanos prominentes, o tal vez para sermonear severamente al ingenuo y desencaminado; pero entonces regresan a sus estaciones, al juzgado y al libro de reglas.
En cambio, los libertarios civiles electrónicos han probado ser animales políticos por naturaleza. Parece que comprendieron rápidamente ese truismo posmoderno de que la comunicación es poder. La publicidad es poder. Hacer ruido es poder. La habilidad de poner en la agenda pública -y mantenerlos ahí- los propios asuntos es poder. Fama es poder. La simple fluidez y elocuencia personal pueden ser poder si de alguna manera se pueden atraer el oído y la vista del público.
Los libertarios civiles no tenían un monopolio sobre el "poder técnico", aunque si bien todos tenían computadoras, la mayoría no eran expertos particularmente avanzados en la materia. Tenían una buena cantidad de dinero, pero nada comparable a la fortuna y la galaxia de recursos de los telecos o las agencias federales. No tenían la autoridad para arrestar gente. No poseían los trucos sucios de los hackers o phreakers. Pero sabían como trabajar en equipo de verdad.
Al contrario de los otros grupos en este libro, los libertarios civiles han operado mucho más abiertamente, casi en medio del alboroto público. Han dado conferencias a enormes audiencias y hablado a innumerables periodistas, y así han aprendido a refinar su discurso. Han mantenido las cámaras disparando, los faxes zumbando, el correo electrónico fluyendo, las fotocopiadoras funcionando, han cerrado sobres y gastado pequeñas fortunas en tarifas aéreas y llamadas a larga distancia. En una sociedad de la información, esta actividad abierta, ostensible y obvia ha probado ser una profunda ventaja.
En 1990, los libertarios civiles del ciberespacio se agruparon viniendo de ningún lugar en particular y a velocidad cambiante. Este "grupo" (de hecho, una red de partes interesadas que apenas merece ser designada con un término tan vago) no tiene nada de organización formal. Aquellas organizaciones formales de libertarios civiles que se interesaron en temas del ciberespacio, principalmente los Computer Professionals for Social Responsibility (es decir, Informáticos por una Responsabilidad Social, a partir de ahora CPSR) y la American Civil Liberties Union (es decir Unión Americana de Libertades Civiles a partir de ahora ACLU), fueron arrastrados por los eventos de 1990, y actuaron principalmente como adjuntos, financiadores o plataformas de lanzamiento.
Los libertarios civiles, no obstante, gozaron de más éxito que cualquiera de los otros grupos relacionados con la Caza de 1990. En el momento de escribir estas líneas, su futuro aparece en tonos rosados y la iniciativa política está firmemente en sus manos. Hay que tenerlo en mente mientras analizamos las inverosímiles vidas y estilos de vida de la gente que consiguió que todo esto sucediera.
#
En junio de 1989, Apple Computer, Inc., de Cupertino, California tenía problemas. Alguien había copiado de forma ilícita un pequeño fragmento de software propiedad de Apple, software que controlaba un chip interno que dirigía la presentación de imágenes en la pantalla. Este código fuente de Color QuickDraw era una pieza celosamente guardada de la propiedad intelectual de Apple. Se suponía que sólo personas de confianza internas a Apple podían poseerlo.
Pero la liga "NuPrometheus" quería que las cosas fueran diferentes. esta persona (o personas) hizo diversas copias ilícitas del código fuente, quizás hasta un par de docenas. Él (o ella, o ellos, o ellas) puso esos floppies ilícitos en sobres y los mandó por correo a gente de toda América: gente de la industria de los ordenadores que estaban asociadas con, pero que no eran empleados directos de, Apple Computer.
La operación de NuPrometheus era un crimen de estilo hacker muy complejo y con una alta carga ideológica. Recordemos que Prometeo robó el fuego de los Dioses y dio este poderoso regalo a la humanidad. Una actitud divina similar estaba de fondo entre la élite corporativa de Apple Computer, mientras que "NuPrometheus" tomaba el rol de semidiós rebelde. Las copias ilícitas de datos se regalaron.



Compartir con tus amigos:
1   ...   12   13   14   15   16   17   18   19   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad