Bruce Sterling


Parte II. El Underground digital



Descargar 0.91 Mb.
Página3/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   2   3   4   5   6   7   8   9   ...   24
Parte II. El Underground digital

Era el 9 de mayo de 1990. El Papa estaba de gira por la ciudad de México. Los mafiosos del cartel de Medellín intentaban comprar en el mercado negro de Florida misiles Stinger. En la sección de cómics, el personaje de Doonesbury Andy estaba muriendo de SIDA... Y, de repente, un tema realmente inusual por su actualidad y retórica calculada ganó la perpleja atención de los periódicos en toda América.


El fiscal de distrito en Phoenix, Arizona, había enviado un comunicado de prensa anunciando una actuación nacional de las fuerzas de la ley contra "las actividades ilegales de hacking". Esta caza sería conocida oficialmente como "Operación Sundevil1". Ocho párrafos del comunicado de prensa ofrecían los hechos desnudos: 27 registros llevados a cabo el 8 de mayo, con tres arrestos y un número de ciento cincuenta agentes distribuidos en "doce" ciudades en toda América. (Otras cuentas en otros comunicados de prensa hablaban de "trece", "catorce" y "dieciséis" ciudades). Los agentes estimaban que las pérdidas de ingreso de las compañías telefónicas por actuaciones criminales podrían ser "de millones de dólares". El artífice principal de las investigaciones Sundevil parecía ser el Servicio Secreto de los Estados Unidos, el fiscal asistente Tim Holtzen de Phoenix y la asistente de fiscal general de Arizona, Gail thackeray.
Los comentarios elaborados por Garry M. Jenkins que aparecieron de un comunicado de prensa del Departamento de Justicia eran particularmente interesantes. El Sr. Jenkins era el Director asociado del Servicio Secreto de los Estados Unidos, y el funcionario federal de más alto rango que tuviera algún rol público en la caza de hackers de 1990.
"Hoy, el Servicio Secreto está enviando un mensaje muy claro a todos aquellos hackers informáticos que han decidido violar las leyes de esta nación debido a la creencia errónea de que pueden evitar ser detectados escondiéndose en el relativo anonimato de sus terminales de ordenador. (...)
"Los grupos del underground se han formado con el propósito de intercambiar información relevante sobre sus actividades criminales. Estos grupos a menudo se comunican entre sí a través de sistemas de mensajería entre ordenadores conocidos como "tableros de anuncios"2
"Nuestra experiencia demuestra que muchos sospechosos de ser hackers informáticos ya no son adolescentes descarriados, jugando maliciosamente con sus ordenadores en sus dormitorios. Algunos de ellos son operadores de ordenadores de alta tecnología y usan los ordenadores para llevar a cabo prácticas ilegales".
¿Quiénes eran estos "grupos del underground" y los "operadores de alta tecnología?” ¿De donde venían? ¿Qué querían? ¿Quiénes eran? ¿Eran "maliciosos?” ¿Cómo unos "adolescentes descarriados" habían conseguido alarmar al Servicio Secreto de los Estados Unidos? ¿Y cómo había podido expandirse una cosa así?
De todos los jugadores principales de la Caza de Hackers (las compañías telefónicas, los defensores de la ley, los libertarios civiles y los propios "hackers", los "hackers" eran de lejos los más misteriosos: de lejos, los más difíciles de entender, de lejos los más raros.
No sólo son los "hackers" novedosos en sus actividades, también se presentan en una variedad extraña de subculturas, con una variedad de lenguajes, motivos y valores.
Los primeros proto-hackers fueron probablemente aquellos poco conocidos chicos de los telegramas que fueron expulsados por la compañía Bell en 1878.

Los "hackers" legítimos, aquellos entusiastas de los ordenadores que tienen una mente independiente pero que se pierden con las leyes, generalmente trazan sus antecesores espirituales a la élite de las universidades técnicas, especialmente M.I.T. y Stanford en los sesenta.

Pero las raíces genuinas del moderno hacker underground seguramente se pueden buscar de forma más exitosa en un tipo de movimiento hippy anarquista particularmente oscuro conocido como los yippies. Los yippies tomaron su nombre de un partido de ficción el "Youth International Party",3 que llevaron a cabo una política escandalosa y surrealista de subversión surrealista y una maldad política desproporcionada. Sus principios clave eran una promiscuidad sexual flagrante, un uso abierto y copioso de las drogas, el rechazo político a cualquier detentador de poder con más de treinta año, y un fin inmediato a la guerra de Vietnam, mediante cualquier medio necesario, incluyendo la levitación psíquica del Pentágono
Los dos yippies más activos eran Abbie Hoffman y Jerry Rubin. Rubin acabó convirtiéndose en un broker de Wall Street. Hoffman, buscado ardientemente por las autoridades federales, estuvo escondido durante siete años en México, Francia y los Estados Unidos. Mientras estaba oculto, Hoffman continuó escribiendo y publicando, con la ayuda de simpatizantes en el underground americano anarquista de izquierdas. Durante buena parte de su tiempo, Hoffman sobrevivió gracias a tarjetas de identidad falsas y trabajos atípicos. Finalmente, se hizo la cirugía facial plástica y adoptó una personalidad totalmente nueva como "Barry Freed". Después de entregarse a las autoridades en 1980, Hoffman pasó un año en la prisión por posesión de cocaína.

La visión del mundo de Hoffman se fue haciendo más oscura según se desvanecían los días de gloria de los sesenta. En 1969, intentó -por lo visto- suicidarse en unas circunstancias extrañas y bastante sospechosas.

Se dice que Abbie Hoffman ha provocado que el FBI haya amasado el más grande archivo de investigación abierto a un ciudadano individual americano (Si ello es cierto, sigue siendo cuestionable que el FBI considerara a Abbie Hoffman como una amenaza pública seria. Seguramente, su fichero es grande porque Hoffman se convertía en una animada leyenda a dondequiera que fuera). Era un publicista con talento, y consideraba los medios electrónicos tanto como un patio de juegos como un arma. Le encantaba participar activamente en manipular la televisión por cable y otros medios hambrientos de imágenes. Mediante mentiras estrambóticas, rumores alucinantes, suplantaciones de personalidad y otras siniestras distorsiones - con la garantía de que todas ellas molestarían a la poli, los candidatos presidenciales y los jueces federales. El libro más famoso de Hoffman era el libro autoreferencialmente conocido como roba este libro, que divulgaba un conjunto de métodos mediante el que los jóvenes agitadores hippies sin dinero podrían buscarse la vida en un sistema mantenido por androides sin humor. Roba este libro, cuyo mismo título urgía a sus lectores a dañar el propio medio de distribución que lo había puesto en sus manos, podría describirse como el antecesor espiritual de un virus de ordenador.
Hoffman, como muchos otros conspiradores de última hora, hizo extensivo el uso de teléfonos de pago para su campaña de agitación, en su caso utilizando chapas baratas de metal como monedas falsas.
Durante la guerra del Vietnam, había un impuesto extra sobre el servicio telefónico; Hoffman y sus cohortes podían -y de hecho lo hacían- argumentar que al robar sistemáticamente servicio telefónico estaban activamente implicados en desobediencia civil, negando virtuosamente financiar mediante los impuestos telefónicos una guerra inmoral e ilegal.

Pero este débil velo de decencia cayó rápidamente. Destripar al Sistema encontró su propia justificación en la profunda alienación y una repugnancia del fuera de ley por los valores convencionales de la burguesía. Estos principios podrían describirse como "anarquía por conveniencia" y se hicieron muy populares entre el propio movimiento yippie, y ya que destripar es tan útil, sobrevivió al propio movimiento yippie.


A principios de los setenta, se requería una experiencia bastante limitada e ingenuidad para hacer trampa en los teléfonos de pago, obtener electricidad o gas "gratis" o robar en máquinas distribuidoras o parquímetros para tener algo de líquido. También se necesitaba una conspiración para extender ese movimiento, y el valor y el nervio para cometer pequeños hurtos, pero los yippies tenían una nota alta en todo eso. En junio de 1971, Abbie Hoffman y un entusiasta del teléfono conocido sarcásticamente como "Al Bell" empezaron a publicar un boletín de noticias conocido como Party Line de la Juventud Internacional. Este boletín estaba dedicado a reunir y divulgar las técnicas yippies de destripar, especialmente los teléfonos, ante la alegría del underground de espíritu libre y la rabia insensata de la gente normal.
En tanto que táctica política, el robo de servicio telefónico aseguraba que los defensores de los yippies siempre tendrían acceso inmediato a las llamadas de larga distancia como medio, a pesar de la falta crónica de organización, disciplina o dinero de los yippies, por no decir de una dirección fija.
Party Line estaba dirigida desde Greenwich Village durante un par de años, pero entonces "Al Bell" desertó más o menos de las filas del yippismo y cambió el nombre del boletín por TAP o Technical Assistance Program4. Una vez finalizada la guerra del Vietnam, el vapor empezó a escaparse de la disidencia americana radical. Pero en aquel entonces "Bell" y más o menos una docena de colaboradores habituales habían cogido el bit por los cuernos y habían empezado a generar una satisfacción interna tremenda ante la sensación de puro poder técnico.
Los artículos en TAP , antes altamente politizados, se fueron convirtiendo en una jerigonza técnica, en homenaje o parodia a los propios documentos técnicos del sistema de Bell, que TAP estudiaba con detalle, interiorizaba y reproducía sin permiso. La élite de TAP estaba en posesión del conocimiento técnico necesario para golpear al sistema.
"Al Bell" dejó el juego a finales de los setenta, y lo substituyó "Tom Edison"; los lectores de TAP (entre todos, unos 1400) en los interruptores del telex y el fenómeno creciente de sistemas de ordenadores.

En 1983, a "Tom Edison" le robaron su ordenador y algún imbécil quemó su casa. Era un golpe mortal para TAP (aunque ese nombre legendario resucitó en 1990 gracias a un joven informático fuera de la ley de Kentucky llamado "Predat0r.")


Desde el primer momento en el que los teléfonos empezaron a ser rentables, ha habido gente interesada en defraudar y robar a las compañías telefónicas. Existen legiones de insignificantes ladrones telefónicos que superan con creces el número de "phone phreaks" que "exploran el sistema" por el simple reto intelectual. En el área metropolitana de Nueva York (desde siempre en la vanguardia del crimen en América) se denuncian unos 150.000 robos al año a cabinas telefónicas, hechos reventando el cajetín de monedas. Estudiándola con detenimiento, podemos ver una cabina moderna como una pequeña fortaleza, cuidadosamente diseñada y rediseñada a través de generaciones para enfrentarse a monedas con un hilo atado, descargas de electricidad, pedazos de hielo con forma de moneda, palancas, imanes, ganzúas, petardos... Las cabinas públicas han de sobrevivir en mundo lleno de gente hostil y cruel, por lo que en la defensa personal las cabinas modernas han alcanzado un grado de desarrollo evolutivo similar al de un cactus.
Debido a que la red telefónica es anterior a las redes de ordenadores, el colectivo formado por los "phone phreaks" es anterior a los "hackers". En la práctica, hoy en día la línea que separa el "phreaking" y el hackear está muy difuminada, al igual que la que separa a los teléfonos y los ordenadores. El sistema telefónico ha pasado a ser digital, y los ordenadores han aprendido a "hablar" a través de las líneas telefónicas. Y lo que es peor - y ésta era la clave de los argumentos defendidos por Mr. Jenkins, del Servicio Secreto - algunos hackers han aprendido a robar, y algunos ladrones han aprendido a hackear.
A pesar de que casi han desaparecido las distinciones, aún se pueden señalar algunos aspectos de comportamiento que distinguen a los "phreaks" de los "hackers". Los hackers están muy interesados en el sistema en sí mismo, y disfrutan estando entre máquinas. Los "phreaks" tienen una vertiente más socializadora, y manipular el sistema es simplemente una manera directa de contactar con otros seres humanos de una manera rápida y barata.
Los phreaks disfrutan sobre todo con los "bridges" ("puentes"), conferencias telefónicas ilegales de entre diez y veinte conspiradores charlatanes, de una punta a otra del país, y que duran muchas horas - a cuenta, por supuesto, de otra persona, preferentemente alguna gran compañía.
A medida que una conferencia de phreaks se va desarrollando, hay gente que la abandona (o simplemente dejan el teléfono descolgado, mientras se van al trabajo, a clase, a cuidar a los hijos...), y se llama a más gente para que se incorpore, incluyendo si es posible a gente que viva en otros continentes. Se intercambian cuestiones técnicas, se fanfarronea con diversas hazañas, se difunden rumores y se cotillea libremente.
El nivel más bajo de phreaking es el robo de códigos de acceso a teléfonos. Pasar el coste de una llamada telefónica a la cuenta de otra persona es una manera simple de robar un servicio telefónico, sin necesidad de grandes conocimientos técnicos. Esta práctica está muy difundida, especialmente entre gente solitaria sin muchos recursos y que viva lejos de casa. El robo de códigos ha florecido especialmente en colegios mayores, bases militares, y curiosamente, entre la gente dedicada a transportar y montar los equipos de grupos musicales en gira. Actualmente, la técnica se ha extendido rápidamente entre inmigrantes residentes en los Estados Unidos, que evitan el enorme coste de las llamadas de larga distancia al Caribe, Sudamérica, o Pakistán.
La manera más simple de robar un código telefónico es mirar por encima del hombro de la víctima cuando introduce su código en una cabina telefónica. Esta técnica, conocida como "colgarse del hombro", es muy común en aeropuertos y estaciones de tren o autobuses. El ladrón vende el código por unos pocos dólares. El comprador del código no es ningún experto en ordenadores, pero puede llamar a su madre a Nueva York, Kingston o Caracas y gastar una gran cantidad de dinero impunemente. Las pérdidas causadas por esta modalidad tan simple de phreaking son muchísimo mayores que las causas por los hackers que acceden a un ordenador ajeno.
En la segunda década de los ochenta, hasta la introducción de medidas de seguridad más fuertes en las telecomunicaciones, el robo de códigos utilizando ordenadores funcionó sin problemas, y fue algo casi omnipresente en el underground digital formado por phreaks y hackers. Se realizaba probando aleatoriamente con un ordenador códigos en un teléfono hasta que se daba con uno correcto. Había a disposición de todo el mundo de este underground programas simples que podían hacer esto; un ordenador que permaneciera funcionando durante toda la noche podía obtener aproximadamente una docena de códigos correctos. Este proceso podía repetirse semana a semana hasta que se conseguía una gran biblioteca de códigos robados.
Hoy en día, puede detectarse y rastrearse en pocas horas el marcado de centenares de números hecho utilizando un ordenador. También puede rastrearse en pocas horas el uso con demasiada frecuencia de códigos robados. Pero durante años, en los ochenta, la difusión de códigos robados fue una norma de etiqueta básica para los hackers novatos. La manera más simple de dejar clara tu "buena fe" era robar un código utilizando el marcado aleatorio y ofrecerlo a la "comunidad" para que lo usara. Se podía robar y usar códigos de una manera simple desde el refugio seguro que es el hogar, sin miedo a ser detectado o castigado.
Antes de que los ordenadores y los módems llegaran masivamente a los hogares americanos, los phreaks disponían de su propio dispositivo de hardware especial, la famosa "blue box" ("caja azul"). Este dispositivo utilizado para el fraude (hoy en día cada vez menos útil debido a la evolución digital del sistema telefónico) podía engañar a las centrales de conmutación consiguiendo acceso gratuito a las líneas de larga distancia. Lo hacía imitando una señal del propio sistema telefónico, un tono de 2600 hertzios.
Steven Jobs y Steve Wozniak, los fundadores de Apple Computer Inc., se dedicaron en su día a vender "cajas azules" en colegios mayores de California. Para muchos, en los primeros tiempos del phreaking, el uso de una caja azul era apenas considerado un robo, y más bien como una manera divertida (si se hacía a escondidas) de utilizar el exceso de capacidad de las líneas sin causar ningún daño. Después de todo, las líneas de larga distancia estaban ahí... ¿A quién se iba a causar daño realmente? Si no dañas el sistema, y no están ocupando recursos apreciables, y si nadie se da cuenta de lo que has hecho, entonces, ¿qué daño estás causando? A fin de cuentas, ¿qué has "robado" exactamente? Si un árbol cae en el bosque y nadie lo oye caer, ¿qué importancia tiene el ruido? Incluso hoy en día esta cuestión sigue abierta.
Sin embargo, el uso de "cajas azules" no era una broma para las compañías telefónicas. De hecho, cuando la revista Ramparts ("Murallas"), una publicación radical de California, lanzó un número en el que se detallaban los esquemas de circuitos necesarios para construir una "mute box" ("caja muda") en junio de 1972, la policía y empleados de la compañía telefónica Pacific Bell secuestraron la edición. La "caja muda", una variante de la "caja azul", permitía al que la usaba recibir llamadas de larga distancia sin que le costara dinero a la persona que llamaba. Este dispositivo se mostraba con detalle en el artículo de Ramparts irónicamente titulado "Cómo Regular a la Compañía Telefónica desde Casa". Se dictaminó que la publicación de dicho artículo era una violación de la sección 502.7 del Código Penal del Estado de California, que establece como delito la posesión de dispositivos que permitan el fraude en las comunicaciones y la venta de "planos o instrucciones para construir cualquier tipo de instrumento, aparato o dispositivo diseñado para evitar pagar los costes de una comunicación telefónica".
Se retiraron o secuestraron números de Ramparts de los quioscos, y las pérdidas de ingresos resultantes hicieron que la revista quebrara. Éste fue un ominoso precedente en asuntos relacionados con la libertad de expresión, pero el aplastamiento por parte del sector de telecomunicaciones de una revista del sector radical pasó desapercibido sin que nadie le plantara cara en aquel momento. Incluso en la alocada California de los setenta, estaba muy difundido un sentimiento de sacralización hacia lo que conocía la compañía telefónica; un sentimiento según el cual los telecos tenían el derecho legal y moral de protegerse a sí mismos interrumpiendo la circulación de dicha información ilegal. La mayoría de la información sobre telecomunicaciones era tan "especializada" que difícilmente habría resultado comprensible por cualquier ciudadano honesto. Si no era publicada, nadie la echaría de menos. Publicar dicha información no parecía ser parte del papel legítimo de la prensa libre.
En 1990, tuvo lugar un ataque también inspirado desde el sector de las telecomunicaciones contra la revista electrónica Phrack, dedicada al phreaking y el hacking. El caso de Phrack fue un asunto clave en la Caza de Hackers, y provocó una gran controversia. Al final, Phrack también sería cerrada, al menos durante un tiempo, pero esta vez tanto los telecos como sus aliados de la policía pagaron un precio mucho más caro por sus acciones. Examinaremos el caso de Phrack con detalle más adelante.
El phreaking es todavía una práctica social muy activa. Hoy en día, se desarrolla con mucha más fuerza que el mucho más conocido y temido hacking. Se están extendiendo rápidamente nuevas formas de phreaking, utilizando nuevos puntos débiles existentes en diversos servicios telefónicos sofisticados.
Los teléfonos móviles son especialmente vulnerables; se puede reprogramar sus chips para que muestren un identificador falso y conseguir llamar gratis. Hacer esto también evita que la comunicación sea pinchada por la policía, por lo que el uso ilícito de teléfonos móviles es el favorito entre traficantes de droga. La venta de llamadas utilizando teléfonos móviles piratas puede hacerse, y se hace, desde el asiento trasero de un coche, cambiando de una estación repetidora a otra, vendiendo servicios de larga distancia robados, y moviéndose de un lado a otro, como una loca versión electrónica del camión de los helados del vecindario.
Se puede entrar en los sistemas telefónicos privados de grandes compañías; los phreaks marcan un número de una compañía local, entran en su sistema telefónico interno, lo hackean, y usan el sistema privado de la compañía para hacer llamadas a teléfonos de la red pública, haciendo que sea la compañía la que reciba la correspondiente factura por llamadas a larga distancia. Esta técnica es conocida como "diverting" ("distracción"). La técnica de "distracción" puede salir muy cara a la compañía, sobre todo porque los phreaks tienden a ir en grupos y nunca paran de hablar. Posiblemente el peor resultado de este tipo de fraude es que las compañías afectadas y los telecos se han reclamado mutuamente la responsabilidad financiera de las llamadas robadas, enriqueciendo así no sólo a phreaks con pocos recursos, sino también a abogados muy bien pagados.
También se pueden reventar los sistemas de "correo de voz"; los phreaks pueden hacerse con una parte de estos sofisticados contestadores electrónicos, y utilizarlos para intercambiar códigos o técnicas ilegales. Este tipo de fraude no daña a la compañía directamente, pero el encontrarte con cartuchos supuestamente vacíos del contestador de tu compañía repletos de phreaks charlando y gastándose bromas unos a otros utilizando un argot incomprensible puede provocar una sensación casi mística de repulsión y terror.
Aún peor, se sabe que a veces los phreaks han reaccionado violentamente frente a los intentos por "limpiar" los sistemas de correo de voz. En lugar de aceptar humildemente que han sido expulsados de su patio de recreo, pueden llamar a los empleados de la compañía al trabajo (o a casa) y reclamar a voz en grito direcciones de correo de voz gratuitas. Estas intimidaciones son tomadas muy en serio por sus atemorizadas víctimas.
Los actos de venganza phreak contra personas concretas son raros, pero los sistemas de correo de voz son tentadores y vulnerables, y una invasión de phreaks enfadados en tu sistema de correo de voz no es ninguna broma. Pueden borrar mensajes importantes; o curiosear en mensajes privados; o molestar a los usuarios grabando insultos y obscenidades. En algunos casos, incluso han tomado el control de la seguridad del sistema de correo de voz y han bloqueado usuarios, o tirado el sistema.
Se puede monitorizar llamadas de teléfonos móviles, teléfonos inalámbricos y teléfonos de servicio marítimo utilizando diversos sistemas de radio; esta clase de "monitorización pasiva" se está extendiendo con gran rapidez hoy en día. La interceptación de llamadas hechas con teléfonos móviles e inalámbricos es el área de mayor crecimiento del phreaking hoy en día. Esta práctica satisface ansias de poder y proporciona una gratificante sensación de superioridad técnica sobre la víctima. La interceptación está llena de toda clase de tentadores males. La actividad más común es la simple escucha sin más. Pero si durante la comunicación se habla de números de tarjetas de crédito, estos números pueden ser anotados y usados. Y pinchar comunicaciones ajenas (utilizando sistemas activos o monitorización pasiva por radio) es una vía perfecta para la política sucia o para llevar a cabo actividades como el chantaje y el espionaje industrial.
Se debería insistir en que el fraude en telecomunicaciones, el robo de servicio telefónico, causa unas pérdidas mucho mayores que el acceso a ordenadores ajenos. Los hackers suelen ser jóvenes americanos de raza blanca y sexo masculino que viven en suburbios, y son unos cuantos centenares - pero los phreaks pertenecen a ambos sexos, proceden de multitud de países, tienen muy diversas edades, y son miles.



Compartir con tus amigos:
1   2   3   4   5   6   7   8   9   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad