Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (19 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
12.23Mb size Format: txt, pdf, ePub
ads

El 13 de Junio de 1989, aquellos que llamaban al Departamento de Libertad Condicional de Palm Beach, se encontraron envueltos en una interesante conversación con una empleada de una línea de teléfono erótico llamada
Tina
, en el estado de Nueva York. De alguna forma, cualquier llamada a esta oficina de libertad condicional cercana a Miami era instantánea —y mágicamente transportada sobre las líneas estatales, sin cargo adicional para el cliente, a una hotline pornográfica de teléfono erótico a cientos de millas de distancia.

Esta broma pesada puede parecer de lo más divertida en un primer momento, y ciertamente hubo gran cantidad de risas ahogadas, en los círculos de
phone-phreakers
, incluido el ejemplar de Otoño de 1989 de ‘2600’. Pero para Southern Bell —la división del BellSouth RBOC
Compañía Regional Operadora de Bell
, ofreciendo servicio local a Florida, Georgia, Carolina del Norte y Carolina del Sur,— era una evidencia clara de peligro.

Por primera vez, un intruso informático había entrado en la estación de conmutación de la oficina central de BellSouth, ¡Y la había reprogramado! O eso pensó BellSouth en Junio de 1989. En realidad, miembros de
Legion of Doom
habían estado enredando inofensivamente, en los conmutadores de BellSouth desde Septiembre de 1987. La proeza del 13 de Junio —redireccionar un número mediante la manipulación de una estación de conmutación— fue un juego de niños, para
hackers
tan comprometidos como el ala de Georgia de la
Legion of Doom
.

Conmutar llamadas entre estados suena a algo grande, pero tan solo fueron necesarias cuatro líneas de código para llevarlo a cabo. Un sencillo truco, aunque más discreto, sería redireccionar otro número a tu propia casa. —Si fueses cuidadoso y considerado, y cambiases el
software
posteriormente, ni un alma se enteraría. A excepción de ti. Y aquéllos ante los que te jactaras.

Como en el caso de BellSouth, lo que no sepan, no les hará daño. Excepto que esta vez alguien había sacado todo a la luz, y BellSouth lo sabía.

En aquel caluroso verano de 1989, BellSouth, ahora alerta y considerablemente paranoica, empezó a revisar conmutadores de cabo a rabo en busca de irregularidades. No menos de cuarenta y dos empleados fueron asignados en turnos de doce horas, veinticuatro horas al día, durante dos meses completos, examinando registros y monitorizando ordenadores en búsqueda de cualquier signo de acceso sospechoso. Estos cuarenta y dos expertos sobrecargados de trabajo, eran conocidos como el
Grupo Especial contra accesos informáticos ilegales
—Intrusion Task Force— de BellSouth.

Lo que los investigadores encontraron les asombró. Bases de datos propietarias, de compañías de telecomunicaciones, habían sido manipuladas: números de teléfono habían sido creados de la nada, sin nombres de usuario o direcciones. Y quizá lo peor de todo, sin cobros ni registros de uso.

La nueva utilidad digital de diagnóstico ReMOB —Observación Remota—, había sido extensivamente modificada —los
hackers
habían aprendido a reprogramar el
software
ReMOB— ¡De forma que podían escuchar cualquier llamada conmutada a placer! ¡Estaban usando propiedad de compañías telefónicas para espiar!

Las electrizantes noticias, se propagaron por todo el imperio de las fuerzas de seguridad en 1989. Nunca se le había ocurrido realmente a nadie de BellSouth, que sus nuevas estaciones de conmutación digital, de primera clase, pudiesen ser reprogramadas. Por supuesto, estas estaciones de conmutación eran
ordenadores
, y todos sabían que a los
hackers
les gusta acceder ilegalmente a ordenadores: pero los ordenadores de la gente de telecomunicaciones eran diferentes que los de la gente normal. La razón exacta de ser
diferentes
era bastante indefinida.

Ciertamente, no era el alcance de su seguridad. La seguridad en esos ordenadores de BellSouth era desastrosa; los ordenadores AIMSX, por ejemplo, ni siquiera tenían contraseñas. Pero no había duda de que BellSouth estaba profundamente convencida de que sus ordenadores eran realmente muy diferentes. Y si había criminales ahí fuera que no habían cogido el mensaje, BellSouth estaba determinada a asegurarse de que el mensaje fuera aprendido.

Después de todo, una estación de conmutación 5ESS no era un mero sistema de contabilidad, para una cadena local de floristerías. El servicio público dependía de esas estaciones. La seguridad pública dependía de esas estaciones.

Cualquier
hacker
, ocultamente redireccionando llamadas o trasladándolas, ¡podría espiar a cualquiera en el área local! Podrían espiar a los funcionarios de telecomunicaciones. Podrían espiar las estaciones de policía. Podrían espiar las oficinas locales del Servicio Secreto...

En 1989, policías electrónicos y rastreadores de
hackers
comenzaron a usar secráfonos —teléfonos cifrados analógicamente— y líneas seguras. Era simplemente sensato. No se podía saber quien se había infiltrado en esos sistemas. Fuese quien fuese, —causaba pavor.

Aquél era un nuevo nivel de atrevimiento antisocial. Podrían ser
hackers
de la Alemania del Oeste a sueldo de la KGB. Aquello también había parecido una teoría extravagante y exagerada, hasta que Clifford Stoll, había aguijoneado y removido la perezosa burocracia de imposición de la ley en Washington, para investigar un acceso ilegal informático, que resultó ser exactamente eso —¡
Hackers
, a sueldo de la KGB!—. Stoll, el administrador de sistemas de un laboratorio de Internet en Berkeley, California, acabó en la primera página del ‘New York Times’, proclamado héroe nacional en la primera historia real de espionaje informático internacional. Los esfuerzos de contraespionaje de Stoll, los cuales relata en su libro, —éxito de ventas en 1989— ‘The Cuckoo's Egg’ (El huevo del cuco), habían restablecido la credibilidad del
hacking
como una posible amenaza a la seguridad nacional. El Servicio Secreto de los Estados Unidos, no pierde el tiempo en tonterías cuando sospecha una posible acción de un aparato de inteligencia extranjero. Los secráfonos y líneas seguras del Servicio Secreto, supusieron un serio freno a la capacidad del sistema en el cumplimiento de la ley para operar libremente; y distribuir información, cooperar, evitar malentendidos. Pese a ello, 1989 difícilmente parecía el momento para medias-soluciones. Si la policía y el Servicio Secreto no eran operacionalmente seguros, entonces ¿cómo podrían razonablemente pedir medidas de seguridad a empresas privadas? Al menos, la inconveniencia hizo a la gente consciente de la seriedad de la amenaza.

Si era necesario un nuevo estimulo para poner a la policía en movimiento, este fue el descubrimiento de que el sistema 911 de emergencia, era vulnerable. El sistema 911 tiene su propio
software
especializado y se ejecuta sobre los mismos sistemas digitales de conmutación que el resto de la red telefónica. El 911, no es físicamente diferente de la telefonía normal, pero sí,
culturalmente diferente
, porque éste es el área del
ciberespacio
telefónico, reservado para la policía y los servicios de emergencia.

El policía medio puede no saber mucho sobre
hackers
y
phone-phreaks
. La gente de los ordenadores es extraña; incluso los policías informáticos son extraños; lo que hacen es difícil de entender. Pero una amenaza al sistema 911, no es en absoluto una amenaza abstracta. Si el sistema 911 se cae, la gente puede morir.

Imagina estar en un accidente de tráfico, tambalearte hasta la cabina de teléfono, marcar 911, ¡Y oír a
Tina
descolgando el teléfono de la línea erótica en algún lugar de Nueva York! De alguna forma, la situación deja de resultar divertida.

¿Y era posible algo así? Sin duda. Los
hackers
habían atacado sistemas 911 anteriormente. Los
phreaks
pueden saturar sistemas 911 simplemente dirigiendo un puñado de módems a ellos simultáneamente, marcando sus números una y otra vez hasta que se atasquen. Es algo bastante bruto y poco sofisticado, pero aún así un asunto serio.

Había llegado el momento de actuar. Era tiempo de tomar medidas severas contra el
underground
. Era tiempo de recomenzar, atar los cabos sueltos, abandonar las falsas posturas de superioridad, era tiempo de ponerse en marcha y empezar a trabajar coordinadamente y con seriedad. Los
hackers
no eran
invisibles
. Ellos pensaban que sí, pero lo cierto era que simplemente habían sido tolerados demasiado tiempo.

Bajo continuada atención policial durante el verano del 89, el
underground
digital comenzó a ser desentrañado como nunca anteriormente.

El primer gran golpe en el caso llegó bastante pronto: en julio de 1989, al mes siguiente. El autor del incidente de Tina fue detenido, y confesó. Su nombre era
Fry Guy
21
un joven de 16 años en Indiana.
Fry Guy
había sido un joven muy perverso.

Fry Guy
había ganado su mote a través de una proeza relacionada con las patatas fritas.
Fry Guy
había robado la clave de acceso de un gerente de un MacDonald's local y se había introducido en el ordenador central de MacDonald's en el sistema Sprint Telenet. Actuando como gerente,
Fry Guy
había alterado los registros de MacDonald's y había dado generosos aumentos de suledo a varios adolescentes amigos suyos, que trabajaban como empleados friendo hamburguesas. No fue detenido.

Envalentonado por el éxito,
Fry Guy
pasó al abuso de tarjetas de crédito.
Fry Guy
era un orador bastante efectivo; con talento para la
ingeniería social
. Si se es bueno en
ingeniería social
—charla fácil, engaños, hacerse pasar por otro, persuadiendo— entonces el abuso de tarjetas de crédito resulta fácil. —No ser descubierto a la larga es otra cosa—.
Fry Guy
había conocido a
Urvile
de la
Legion of Doom
en el foro de conversación ALTOS en Bonn, Alemania. ALTOS era un foro de conversación sofisticado, accesible a través de redes de ordenadores de extensión mundial como BITnet, Tymnet y Telenet. ALTOS era muy frecuentado por miembros del
Chaos Computer Club
alemán. Dos
hackers
del
Chaos
que participaban en ALTOS,
Jaeger
y
Pengo
, habían sido villanos principales del caso CUCKOS'S EGG de Clifford Stoll: conchabados en Berlín Este con un espía experto de la KGB, y que, a sueldo de esta, accedieron ilegalmente a ordenadores americanos, a través de Internet.

Cuando miembros de la
Legion of Doom
leyeron la historia del pillaje de Jaeger en el libro de Stoll, no quedaron especialmente impresionados técnicamente hablando. En el foro favorito de la
Legion of Doom
en aquel momento,
Black Ice
, —Hielo Negro— miembros de la
Legion of Doom
se jactaron de que ellos podrían haber realizado todos los ataques del
Chaos
¡En una única semana! De cualquier forma, la
Legion of Doom
quedó impresionada, aunque de mala gana, por la reputación de Chaos, el puro atrevimiento de hackers anarquistas y fumadores de hachís que se habían codeado con los temibles chicos importantes del espionaje comunista internacional. Miembros de la Legion of Doom de vez en cuando intercambiaban información con hackers alemanes amistosos en ALTOS —números de teléfono de ordenadores VAX/VMS vulnerables en Georgia, por ejemplo—. Phone phreaks daneses y británicos, y la camarilla australiana Phoenix, Nom y Electron, también eran habituales de ALTOS. En círculos underground moverse por ALTOS era considerado signo de pertenecer a la élite, un hacker sofisticado de la jet-set digital internacional.

Fry Guy
aprendía rápidamente, como robar información de agencias de atención al usuario de tarjetas de crédito. Tenía más de cien números de tarjetas de crédito robadas en sus notas, y más de un millar de códigos de acceso a larga distancia, también birlados. Sabía como entrar en ALTOS y como hablar la lengua del
underground
convincentemente.

Esta vez sacó a
Urvile
información sobre trucos relativos a estaciones de conmutación, en ALTOS.

La combinación de esos dos tipos de información permitió a
Fry Guy
abrirse camino hacia una nueva forma de fraude electrónico.

Primero birló números de tarjetas de crédito de ordenadores de compañías de crédito. La información obtenida incluía nombres, direcciones y números de teléfono de usuarios aleatorios de tarjetas.

Entonces,
Fry Guy
, haciéndose pasar por poseedor de una tarjeta, llamo a Western Union y solicitó un adelanto en metálico a cargo de
su
tarjeta de crédito. Western Union, como garantía de seguridad, devolvería la llamada al usuario, a su casa, para verificar la transacción.

Pero, tal y como había conmutado la Oficina de Libertad Condicional de Florida a
Tina
en Nueva York,
Fry Guy
redireccionó el número del propietario de la tarjeta a un teléfono público local.

Allí esperaría al acecho, embrollando sus huellas, direccionando y redireccionando la llamada a través de conmutadores tan lejanos como Canadá. Cuando la llamada llegase, practicaría descaradamente
ingeniería social
, es decir, persuadiría a la gente de Western Union de que era el dueño legítimo de la tarjeta. Puesto que había contestado al otro extremo del número de teléfono correcto, el engaño no era muy difícil. El dinero de Western Union era entonces enviado a un cómplice de
Fry Guy
en su ciudad en Indiana.

Fry Guy
y su grupo de apoyo, usando técnicas de la
Legion of Doom
, robaron seis mil dólares de Western Union entre diciembre de 1988 y julio de 1989. También hicieron sus pinitos encargando el envío de bienes robados mediante fraude de tarjetas.
Fry Guy
estaba intoxicado con el éxito. El chico de dieciséis años fantaseaba exageradamente frente a
hackers
rivales, alardeando de haber usado dinero estafado para alquilar una gran limusina, y haber conducido fuera del estado con un fanático de su banda de heavymetal favorita, Motley Crue. Armado con conocimiento, poder, y un gratificante flujo de dinero negro,
Fry Guy
llevó la situación mas allá de sí mismo y llamó a los representantes locales de seguridad de Indiana Bell, pavoneándose, jactándose y profiriendo tormentosas advertencias, de que sus poderosos amigos en la notoria
Legion of Doom
podían hacer caer la red telefónica nacional.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
12.23Mb size Format: txt, pdf, ePub
ads

Other books

Indiscretions by Elizabeth Adler
Identity Theft by Robert J Sawyer
Confusion: Cazalet Chronicles Book 3 by Elizabeth Jane Howard
Untamed by Hope Tarr
Mis gloriosos hermanos by Howard Fast
Time Trapped by Richard Ungar
Fire Girl Part 1 by Alivia Anderson
The Visitor by Sheri S. Tepper