Bruce Sterling



Descargar 0.91 Mb.
Página7/24
Fecha de conversión26.03.2018
Tamaño0.91 Mb.
1   2   3   4   5   6   7   8   9   10   ...   24
Han habido BBSs pertenecientes al mundo underground casi desde el primer momento en el que hubo una BBS. Una de las primeras fue 8BBS, que se convirtió en la "fortaleza" de la elite phreak de la Costa Oeste. Desde que empezó a funcionar en marzo de 1980, fue el "hogar" de "Susan Thunder", "Tuc" y sobre todo de "The Condor". "The Condor" se ganó el dudoso honor de ser el phreak o hacker americano más vilipendiado de todos los tiempos. Diversas organizaciones del underground, hartas del insoportable comportamiento de Condor, acabaron denunciándole a la policía, que ya de por sí iba a por él debido a su fama de hacker furioso con todo y todos. El resultado es que Condor fue mantenido en una celda de aislamiento durante siete meses por temor a que iniciara la Tercera Guerra Mundial lanzando misiles nucleares a través del teléfono público de la prisión. (Habiendo cumplido su condena, Condor vive tranquilo; y así, no ha tenido lugar la Tercera Guerra Mundial).
El administrador de 8BBS era un ardiente entusiasta de la libertad de expresión que consideraba que cualquier intento de restringir las conversaciones de sus usuarios era inconstitucional e inmoral. Durante un tiempo, grupos de personas interesadas en la técnica entraban en 8BBS y salían convertidos en phreaks y hackers, hasta que en 1982 un agradecido "alumno" de 8BBS le regaló al administrador un módem que había sido comprado utilizando fraudulentamente una tarjeta de crédito. La policía aprovechó la oportunidad que se le ofrecía para cerrar la BBS y eliminar así lo que consideraba un incordio demasiado atrayente.
Plovernet era una potente BBS pirata de la Costa Este a la que se podía acceder en Nueva York y Florida. Propiedad del hacker adolescente "Quasi Moto", que además era el administrador, Plovernet atrajo a quinientos entusiastas usuarios en 1983. "Emmanuel Goldstein" fue durante un tiempo co-administrador de Plovernet, junto con "Lex Luthor", fundador del grupo "Legion of Doom". Plovernet se ganó el distinguido honor de ser el primer hogar de "Legion of Doom", un grupo del que el lector oirá hablar mucho en breve.
"Pirate-80", o "P-80", administrada por "Scan Man", entró en el juego en los primeros tiempos, funcionando desde Charleston, y permaneció durante años. P-80 creció tan asombrosamente que incluso sus usuarios más habituales se pusieron nerviosos, y algunos especularon maliciosamente con la posibilidad de que "Scan Man" tuviera alguna relación con el mundo de la seguridad en empresas, una acusación que él siempre negó rotundamente.
"414 Private" era el hogar del primer *grupo* que se buscó problemas, los adolescentes de "414 Gang", cuyas intrusiones en el Centro Sloan-Kettering del Cáncer y los ordenadores militares de Los Alamos asombraron a todos en 1982.
Aproximadamente por la misma época empezaron a crearse las primeras BBSs dedicadas al pirateo de software, negociando con juegos desprotegidos para el Atari 800 y el Commodore C64. Lógicamente, estas BBS eran muy frecuentadas por adolescentes. Y con el estreno en 1983 de la película de hackers Juegos de Guerra, la situación estalló. Parecía que todos los niños de América habían pedido un módem por Navidad y lo habían conseguido. Muchos de estos novatos acabaron mandando el módem al cuarto de los trastos después de unas pocas semanas, y la mayoría de los que siguieron usándolo fueron cautelosos y procuraron no adentrarse en terrenos peligrosos. Pero algunos otros, tenaces y con talento, consideraban al hacker de Juegos de Guerra un pardillo. No descansarían hasta que hubieran contactado con el underground - o, en caso de no conseguirlo, hasta haber creado el suyo propio.
A mediados de los ochenta, las BBSs de ambiente underground se expandieron como si fueran una versión digital de los hongos. ShadowSpan Elite. Sherwood Forest I, II y III. Digital Logic Data Service, de Florida, administrada por nada más y nada menos que por "Digital Logic"; Lex Luthor, de Legion of Doom, era un habitual de esta BBS, dado que estaba dentro del área de su prefijo telefónico. La BBS de Lex, "Legion of Doom", empezó a funcionar en 1984. Neon Knights administraban una red de BBBs de hackers especializados en Apple: Neon Knights Norte, Sur, Este y Oeste. Free World II era administrada por "Major Havoc". En el momento en que se publicó este libro, Lunatic Labs todavía estaba en funcionamiento. Dr. Ripco, de Chicago, una BBS anarquista con una larga y escandalosa historia, fue cerrada por agentes del Servicio Secreto en 1990 durante la Operación Sundevil, pero volvió a ser puesta en marcha al poco tiempo, con nuevos ordenadores y un vigor apenas menguado.
La situación en Saint Louis no podía compararse con la de los grandes centros del hacking de América, como Nueva York y Los Ángeles. Pero Saint Louis podían disfrutar de contar con "Knight Lightning" y con "Taran King", dos de los más destacados periodistas pertenecientes al underground. Las BBSs de Missouri, como Metal Shop, Metal Shop Private o Metal Shop Brewery, puede que no fueran las BBSs más importantes en términos de experiencia en actividades ilícitas. Pero se convirtieron en BBSs donde los hackers donde podían enterarse de cotilleos y hacerse una idea de qué demonios estaba ocurriendo a nivel nacional - e internacional. Las charlas de Metal Shop se convirtieron en archivos de noticias, que a su vez crearon una revista electrónica, Phrack, un título formado por la unión de las palabras "phreak" y "hack". Los editores de Phrack sentían una curiosidad por otros hackers tan obsesiva como la que sentían los hackers por las máquinas.
Phrack, al ser gratuita y ser una lectura entretenida, empezó a circular por el underground. A la vez que Knight Lightning y Taran King terminaron la secundaria y empezaron el bachillerato, Phrack empezó a aparecer en mainframes conectados a BITNET, y a través de BITNET a Internet, esa insegura pero muy potente red sin fines lucrativos donde máquinas de universidades, del Gobierno y de empresas intercambiaban datos a través del protocolo TCP/IP de UNIX. (El "Gusano de Internet" que apareció entre el 2 y el 3 de noviembre de 1998, creado por el licenciado por Cornell Robert Morris, iba a ser el escándalo por intrusión informática mayor y con más repercusión en los medios hasta aquella fecha. Morris declaró que su ingenioso programa "gusano" estaba diseñado para explorar Internet sin causar daños, pero que debido a errores en la programación, el Gusano empezó a copiarse a sí mismo sin control, y provocó la caída de unos seis mil servidores de Internet. Lo normal entre la élite del underground era un hacking en Internet a menos escala y menos ambicioso).
Por entonces, casi en cualquier BBSs underground se podía encontrar toda una serie de números de Phrack - y a veces, otras publicaciones habituales del underground menos conocidas: Legion of Doom Technical Journal, los obscenos y escándalos archivos de Cult of The Dead Cow, la revista P/HUN, Pirate, Syndicate Reports, y quizás Activist Times Incorporated, con un fuerte contenido de anarquismo político.
La mera presencia de Phrack en una BBS era ya considerada una evidencia indudable de malas intenciones. Phrack estaba al parecer en todas partes, ayudando, alentando y difundiendo el ideal underground. Y esto no escapó a la atención de las agencias de seguridad de las empresas ni a la de la policía.
Entramos así en el delicado asunto de la policía y las BBSs. La policía es la dueña de varias BBSs. En 1989, había BBSs financiadas por la policía en California, Colorado, Florida, Georgia, Idaho, Michigan, Missouri, Texas y Virginia: BBSs como por ejemplo "Crime Bytes", "Crimestoppers", "All Points" y "Bullet-N-Board". Varios agentes de policía entusiastas de la informática, administraban sus propias BBSs en Arizona, California, Colorado, Connecticut, Florida, Missouri, Maryland, Nuevo México, Carolina del Norte, Ohio, Tennessee y Texas. Estas BBSs de la policía han sido con frecuencia útiles en la relación con la comunidad. Algunas veces se ha informado de delitos en estas BBSs.
Otras veces se han cometido delitos en BBSs de la policía. Esto a veces ha ocurrido por accidente, como por ejemplo cuando hackers despistados han entrado en BBSs de la policía y despreocupadamente han empezado a ofrecer códigos telefónicos. Sin embargo, es más frecuente que estos delitos ocurran en las denominadas "sting boards"12 . En 1985 se crearon las primeras BBSs trampa de la policía: "Underground Tunnel", en Austin, Texas, cuyo administrador, el sargento Robert Ansley, se hacía llamar "Pluto" - "The Phone Company", en Phoenix, Arizona, administrada por Ken MacLeod, de la oficina del Sheriff del Condado de Maricopa - y la BBS del sargento Dan Pasquale, en Fremont, California. Los administradores se hacían pasar por hackers, y rápidamente se ganaban la confianza de los usuarios, que enviaban códigos y software pirateado despreocupadamente.
Las BBSs trampa, al igual que el resto de BBSs, tienen un mantenimiento barato, muy barato para lo que suelen ser las operaciones policiales encubiertas. Una vez aceptados por el underground local, será muy normal que se invite a los administradores a entrar en otras BBSs piratas, donde podrán elaborar más informes. Y cuando se descubre la trampa y se detiene a los principales delincuentes, la publicidad conseguida es generalmente gratificante. La paranoia en el underground producto de estas operaciones - que quizás sea mejor descrita como "efecto disuasorio" - tiende a hacer disminuir localmente el número de delitos durante un tiempo.
Obviamente, la policía no tiene por qué descubrir el pastel siempre y capturar a los hackers. Al contrario, las cosas pueden seguir sin que se descubra la verdad. Pueden coger a algunos e interrogarlos. Algunos pueden convertirse en útiles informadores. Pueden guiar a la policía hacia BBSs piratas de todo el país.
Y las BBSs de todo el país estaban repletas de las "huellas" de Phrack, y del grupo underground que mostraba una actividad más flagrante, "Legion of Doom".
El nombre "Legion of Doom" (Legión del Mal) venía de los tebeos. La Legión del Mal, una conspiración de super-villanos dirigida por la ultra-mente criminal, Lex Luthor, causó a Superman una gran cantidad de problemas pintados a cuatro colores durante décadas. Por supuesto, Superman, ese modelo de Verdad, Justicia, y la "American Way", siempre venció en esta larga lucha. Esto no le importaba a los hackers del grupo - no habían escogido el nombre "Legion of Doom" como una referencia a la maldad, no estaba pensado para ser tomado en serio. "Legion of Doom" era un nombre que venía de los tebeos, y se suponía que era divertido.
"Legion of Doom" era de todas maneras un nombre muy espectacular. Sonaba bien. Otros grupos, como "Farmers of Doom", muy cercanos a Legion of Doom, reconocieron lo grandilocuente del nombre, e hicieron un chiste con él. Existió incluso un grupo de hackers llamado "Justice League of America", por el nombre del club de superhéroes dirigido por Superman.
Pero duraron poco tiempo; sin embargó, Legion sobrevivió.
El grupo original, procedente de la BBS Plovernet, de Quasi Moto, eran phone phreaks. No eran muy aficionados a los ordenadores. El propio "Lex Luthor" (que era menor de dieciocho años cuando fundó Legion) era un experto en COSMOS, siglas en inglés de "Sistema Central para el Manejo de Mainframes", una red de ordenadores interna de las compañías de telecomunicaciones. Lex adquirió una gran habilidad en introducirse en mainframes de IBM, pero aunque todos querían a Lex y le admiraban, no era considerado un verdadero intruso informático. Y tampoco era la "cabeza pensante" de Legion of Doom - nunca hubo en el grupo un liderazgo formal. Como habitual usuario de Plovernet y administrador de "Legion of Doom BBS", Lex era el animador y el oficial de reclutamiento de Legion.
Legion of Doom fue creado sobre los restos de un grupo de phreaks anterior, The Knights of Shadow. Más adelante, Legion of Doom recibió la incorporación del grupo de hackers "Tribunal of Knowledge". Había gente entrando y saliendo de Legion constantemente; los grupos se separaban y se formaban nuevos.
Al poco de formarse, los phreaks de Legion of Doom se hicieron amigos de unos pocos aficionados a la intrusión informática, que formaron el grupo asociado "Legion of Hackers". Entonces, los dos grupos se fusionaron y formaron "Legion of Doom/Hackers", o "LoD/H". Cuando el ala hacker original, "Compu-Phreak" y "Phucked Agent 04", encontraron otras maneras de llenar su tiempo, la "/H" extra fue lentamente desapareciendo del nombre; pero por entonces, el ala phreak, Lex Luthor, "Blue Archer"13, "Gary Seven"14, "Kerrang Khan", "Master of Impact"15, "Silver SPy"16, "The Marauder"17, y "The Videosmith"18, habían alcanzado un grado de experiencia en intrusión informática muy alto y se habían convertido en una fuerza a tener en cuenta.
Los miembros de LoD parecían comprender casi instintivamente que la manera de conseguir un poder real en el underground era la publicidad encubierta. LoD era un grupo descarado. No sólo fue uno de los primeros grupos, sino que sus miembros dedicaron mucho tiempo a distribuir por todas partes sus conocimientos ilícitos. Algunos miembros de LoD, como "The Mentor", incluso lo consideraban una misión divina. La publicación Legion of Doom Technical Journal empezó a aparecer en BBSs de todo el underground.
LoD Technical Journal fue llamado así como una cruel parodia de la vieja y honorable revista AT&T Technical Journal. El contenido de ambas publicaciones era muy similar - buena parte de él procedente de revistas de distribución pública y de discusiones de la comunidad de ingenieros de telecomunicaciones. Y el estilo de LoD hacía que incluso la información más inocua pareciera siniestra; un escándalo; y peligro claro y real.
Para ver por qué ocurría esto, veamos los siguientes párrafos imaginarios como experimento.
(A) "W. Fred Brown, Vicepresidente de Desarrollo Técnico Avanzado de AT&T, habló el 8 de mayo ante una audiencia en Washington de la Administración Nacional para las Telecomunicaciones y la Información (NTIA) sobre el proyecto GARDEN de Bellcore. GARDEN (Red Electrónica Distribuida Remota Automática y Generalizada) es una herramienta de programación de centrales de conmutación que hace posible desarrollar nuevos servicios de telecomunicaciones, incluyendo espera y transferencia de mensajes configurable, desde cualquier terminal con teclado, en segundos. El prototipo de GARDEN combina líneas centrex con un minicomputador utilizando el sistema operativo UNIX".
(B) "Flash urgente de los informes de los Gangsters de las Líneas Centrex: ¡D00dz19, no os vais a creer lo que se acaban de inventar los de esta mierda de GARDEN de Bellcore! Ahora ni siquiera necesitas un asqueroso Commodore para reprogramar un enlace de conmutación - basta con hacer login en GARDEN como técnico, ¡y puedes reprogramarlo con el teclado de cualquier teléfono público! Puedes asignarte a ti mismo servicios de espera y transferencia de mensajes configurable, y lo mejor de todo, todo esto funciona en las (claramente inseguras) líneas centrex usando -atención a esto- ¡UNIX normal y corriente! ¡Ja, ja ja!
El mensaje (A), expresado con el típico lenguaje tecno-burocrático, da la impresión de ser aburrido y casi ilegible. El mensaje (B), por otro lado, es algo terrible, una clara evidencia de conspiración, decididamente cualquier cosa menos lo que debería leer tu hijo adolescente.
La información, sin embargo, es la misma. Es información pública, presentada ante el gobierno federal en una audiencia pública. No es un "secreto". No es "propiedad" de nadie. Ni siquiera es "confidencial". Al contrario, el desarrollo de sistemas avanzados de software es un asunto al que Bellcore le gusta dar publicidad.
Sin embargo, cuando Bellcore anuncia públicamente un proyecto de este tipo, espera una determinada actitud del público - algo del estilo de ooooh, sois grandes, seguid trabajando así, sea lo que sea esto de lo que habláis - y no parodias de sus textos, burlas sobre su trabajo y especulaciones sobre posibles agujeros de seguridad.
Ahora, póngase en el lugar de un policía que tiene que enfrentarse a un padre airado, o a un ingeniero de telecomunicaciones, que tiene una copia de la versión (B). Este ciudadano honrado ha descubierto horrorizado que una BBS local contiene textos escandalosos como (B), y que su hijo los estudia con un profundo y obsesivo interés. Si (B) fuera impreso en un libro o en una revista, usted, como agente de la ley americano, sabría que supondría una gran cantidad de problemas intentar hacer algo contra esto; pero no hace falta ser un genio para darse cuenta de que si en su zona hay un ordenador que alberga material como el de (B), va a haber problemas.
De hecho, si se dedica a preguntar a su alrededor, cualquier policía que sepa de ordenadores le dirá claramente que las BBSs con información del estilo de (B) son la fuente de problemas. Y la peor fuente de problemas en las BBSs son los cabecillas que elaboran y difunden cosas como (B). Si no fuera por esa gente, no habría ningún problema.
Y Legion of Doom estaba en más BBSs que nadie. Plovernet. Legion of Doom Board. Farmers of Doom Board. Metal Shop. OSUNY. Blottoland. Private Sector. Atlantis. Digital Logic. Hell Phrozen Over.
Los miembros de LoD también tenían sus propias BBSs. "Silver Spy" montó su propia BBS, "Catch-22", considerada una de las más fuertes. Lo mismo hizo "Mentor", con su "Phoenix Project". Y si no se encargaban de una BBS, se presentaban en las BBSs de otra gente para alardear y presumir. Y allí a donde no iban en persona, iban sus archivos, repletos de maligna información, y de un carácter aún más maligno.
Ya en 1986 la policía tenía la vaga impresión de que toda la gente que pertenecía al underground era de Legion of Doom. LoD nunca fue tan grande -incluso era un grupo mucho más pequeño que por ejemplo, "Metal Communications" o "The Administration"- pero LoD aparecía constantemente en la prensa. Especialmente en Phrack, que a veces parecía una revista de fans de LoD; y Phrack estaba en todas partes, especialmente en las oficinas de los especialistas en seguridad en telecomunicaciones. Era imposible que si la policía te cogía por ser un phone phreak, un hacker, o incluso por ser un simple "repartecódigos" o dedicarte al warez, no te preguntaran si eras de LoD.
Era una acusación difícil de negar, dado que LoD nunca distribuyó carnets ni certificados de afiliación. Si lo hubieran hecho, en poco tiempo habrían dejado de servir para algo, dado que los miembros del grupo cambiaban constantemente. LoD, más que una banda callejera dedicada a la alta tecnología, era una forma de vida. LoD era la Banda que se Negaba a Morir. Hacia 1990, LoD había cumplido ya diez años, y a la policía le resultaba incomprensible que el grupo estuviera formado constantemente por gente de dieciséis años. Todos estos adolescentes que estaban poco tiempo en el grupo seguían fielmente el lema hacker de "simple curiosidad, sin intenciones criminales". En algún lugar en el centro de esta conspiración tenía que haber varias mentes pensantes adultas y serias, no esta riada al parecer inacabable de chicos de raza blanca miopes y residentes en barrios de la periferia.
No se ponía en duda que prácticamente casi todos los hackers americanos arrestados tenían que "conocer" a los de LoD. Sabían los apodos de los redactores del LoD Technical Journal, y lo más probable es que hubieran adquirido sus conocimientos a través de las BBSs y las actividades de LoD. Pero la verdad es que nunca llegaban a conocer personalmente a nadie de LoD. Incluso algunos de los que real y formalmente estaban "en LoD" conocían al resto simplemente a través de los mensajes de la BBS y de los seudónimos. Se trataba de un perfil muy poco convencional para una conspiración criminal. Las redes de ordenadores, y la rápida evolución del underground digital, hacían que la situación fuera confusa y estuviera poco definida.
Más aún, tener una gran reputación en el underground digital no coincidía con la voluntad de cometer un delito. La reputación se basaba en la inteligencia y la habilidad técnica. Como resultado, con frecuencia daba la impresión de que cuanto más hábiles eran los hackers, menos probabilidades había de que fueran a cometer cualquier clase de delito común y fácil de llevar a juicio. Algunos hackers podían realmente robar. Y algunos hackers podían realmente practicar hacking. Pero los dos grupos no parecían solaparse mucho, si es que realmente se solapaban. Por ejemplo, la mayoría de la gente del underground consideraba a "Emmanuel Goldstein", de 2600, una especie de semidiós hacker. Pero las publicaciones de Goldstein eran absolutamente legales - Goldstein simplemente imprimía información poco fiable y habla de política, pero no practicaba hacking. Cuando hablabas con él en persona, Goldstein se pasaba la mitad del tiempo quejándose de que la seguridad informática ¡no era lo suficientemente fuerte y de que debía ser mejorada!
Los verdaderos hackers, aquellos que poseían una gran habilidad técnica y se habían ganado el respeto del underground, nunca robaban dinero o usaban fraudulentamente tarjetas de crédito. Algunas veces podían hacer un uso ilícito de códigos telefónicos - pero con frecuencia, parece ser que conseguían todo el uso gratuito de teléfono que querían sin dejar ninguna huella.
Los mejores hackers, los más poderosos y con mayores conocimientos, no eran profesionales del fraude. Entraban ilegalmente en ordenadores con frecuencia, pero no tocaban ni estropeaban nada. Ni siquiera robaban equipos informáticos - la mayoría tenían trabajos en los que estaban en contacto con hardware, así que podían conseguir de segunda mano por poco dinero todo el equipo que necesitaran. Los auténticos hackers, a diferencia de los novatos adolescentes, no eran unos snobs en el asunto del hardware. Sus máquinas, en lugar de ser caras o espectaculares, solían ser cacharros de segunda mano con todo tipo de añadidos y cubiertos por multitud de cables y chips de memoria. Algunos de ellos eran adultos que trabajaban diseñando software o como analistas, y que se ganaban la vida sobradamente con ello. Algunos de ellos incluso trabajaban para la compañía telefónica - y para estos últimos, los "hackers" que estaban bajo las faldas de Mamá Bell, no iba a haber piedad en 1990.
Durante mucho tiempo ha sido un artículo de fe en el underground que a los "mejores" hackers nunca se les coge. Supuestamente son muy listos. Nunca les cogen porque nunca presumen ni hacen alarde de sus habilidades. Estos semidioses puede que lean información de BBSs del underground (con una sonrisa condescendiente), pero nunca dicen nada allí. Los "mejores" hackers, según la leyenda, son profesionales de la informática adultos, como por ejemplo administradores de sistemas de mainframes, que conocen de sobra las entradas y salidas de su sector de seguridad particular. Ni siquiera el "mejor" hacker puede entrar en cualquier ordenador aleatoriamente: el conocimiento de agujeros de seguridad es algo demasiado especializado, variando distintamente de un software a otro y de un hardware a otro. Pero si hay gente que trabaja manteniendo, por ejemplo, un mainframe con UNIX o una máquina VAX/VMS, tienden a aprender sobre seguridad en su ambiente. Armados con este conocimiento, pueden echarle un vistazo a los UNIX o VMS del resto de la gente sin muchas dificultades si quieren. Y, de acuerdo con la leyenda hacker, por supuesto, quieren hacerlo, así que lo hacen. Simplemente no presumen de lo que han hecho. Y así, nadie logra averiguarlo.
También es un artículo de fe en el underground que los profesionales de las telecomunicaciones se dedican al phreaking como locos. Por supuesto pinchan las llamadas telefónicas de Madonna - Quiero decir, ¿no lo haría usted en su lugar? Por supuesto, hacen llamadas de larga distancia gratis - ¡por qué demonios deberían pagar ellos si son los que se encargan de todo el tinglado!



Compartir con tus amigos:
1   2   3   4   5   6   7   8   9   10   ...   24


La base de datos está protegida por derechos de autor ©psicolog.org 2019
enviar mensaje

    Página principal
Universidad nacional
Curriculum vitae
derechos humanos
ciencias sociales
salud mental
buenos aires
datos personales
Datos personales
psicoan lisis
distrito federal
Psicoan lisis
plata facultad
Proyecto educativo
psicol gicos
Corte interamericana
violencia familiar
psicol gicas
letras departamento
caracter sticas
consejo directivo
vitae datos
recursos humanos
general universitario
Programa nacional
diagn stico
educativo institucional
Datos generales
Escuela superior
trabajo social
Diagn stico
poblaciones vulnerables
datos generales
Pontificia universidad
nacional contra
Corte suprema
Universidad autonoma
salvador facultad
culum vitae
Caracter sticas
Amparo directo
Instituto superior
curriculum vitae
Reglamento interno
polit cnica
ciencias humanas
guayaquil facultad
desarrollo humano
desarrollo integral
redes sociales
personales nombre
aires facultad