Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (23 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
6.01Mb size Format: txt, pdf, ePub
ads

AT&T no consiguió arrimar el ascua del UNIX a su sardina, pero mantuvo el control en el tema con cierto éxito. Para los estándares rampantes y explosivos de la piratería del
software
, el código fuente del
software
UNIX AT&T estaba lleno de derechos y licencias, bien protegido. UNIX ha funcionando tradicionalmente solo en mainframes propiedad de grandes grupos de profesionales de traje y corbata, en vez de en máquinas de dormitorio donde la gente pudiese actuar malignamente.

Y el código fuente del UNIX de AT&T es programación seria, de alto nivel. El número de programadores expertos en UNIX, con motivos para robar el código fuente UNIX es pequeño. Ridículo, comparado con las decenas de miles, listos para destripar juegos de entretenimiento para PC tal como
Leisure Suit Larry
.

Pero en 1989, los tipos del
underground
, representados por
Terminus
y sus amigos estaban trasteando con AT&T UNIX. Y la propiedad en cuestión no se había vendido por veinte dólares en el mostrador de
Babbage's or Egghead's
29
; se trataba de un código corporativo masivo, sofisticado, con multilíneas y multiautores que valía cientos de miles de dólares.

Hay que reconocer en este punto, que la supuesta red de piratas de programas UNIX de
Terminus
nunca había obtenido dinero por sus supuestos crímenes. La cifra de 300.000 dólares esgrimida, en relación a los contenidos del ordenador de
Terminus
no significaba que
Terminus
tuviera de hecho una posesión ilícita de trescientos mil dólares de AT&T.
Terminus
enviaba
software
arriba y abajo, de forma privada, de persona a persona, gratis. No estaba llevando a cabo un negocio, ni tampoco pirateaba. No había pedido dinero, no recibía dinero. Vivía de forma modesta.

Los empleados de AT&T, así como los trabajadores
freelance
como
Terminus
, trabajaban normalmente con
software propietario
de AT&T, tanto en la oficina como en casa, en sus máquinas privadas. AT&T rara vez enviaba agentes de seguridad a registrar los discos duros de sus empleados. Los trabajadores
freelance
baratos de UNIX eran muy útiles para AT no tenían que pagar seguridad social o pensión, por no hablar de sindicarse en la
Communication Workers of America
30
. Eran humildes conserjes digitales, paseando con su cubo y fregona por el Gran Templo Tecnológico de AT pero cuando el Servicio Secreto llegó a su casa, ¡Parecía que estuvieran comiendo con los cubiertos de plata de la compañía y durmiendo en las sábanas de la compañía! De forma insultante, se comportaban como si ¡las cosas con las que trabajaban cada día, les pertenecieran!

Y no hablamos de meros
hackers
adolescentes, con sus manos llenas de papel de la basura y sus narices apretadas a las ventanas corporativas. Estos tipos eran magos del UNIX, y no sólo tenían datos de ATT en sus máquinas y sus cabezas, sino que los transmitían también por red, a máquinas —en manos privadas—, mucho más poderosas que cualquier cosa imaginada antes. ¿Cómo tener gente disponible y al mismo tiempo asegurarte de que respetan de forma absoluta, tu propiedad? Se trataba de un dilema.

Buena parte del código UNIX es de dominio público, gratis. Buena parte del UNIX
propietario
había sido reescrito de forma extensa, quizás tan alterado que se había convertido en un nuevo producto —o quizás no. Los derechos a la propiedad intelectual de los desarrolladores de
software
eran, y son, extraordinariamente complejos y confusos. Y la piratería de
software
, al igual que la copia privada de videos, es uno de los
crímenes
más practicados en la actualidad en el mundo.

El Servicio Secreto no era experto en UNIX o en cómo usarlo. El Servicio Secreto de los Estados Unidos, considerado como un todo no disponía de un una sola persona que supiera programar en entorno UNIX. No, ni uno. El Servicio Secreto
estaba haciendo
un uso extensivo de ayuda externa, pero los
expertos
que había escogido eran agentes de seguridad de ATT y Bellcore, las víctimas de los supuestos crímenes de la investigación, la misma gente que tenía un interés más pronunciado en el
software propietario
.

El seis de febrero de 1990,
Terminus
fue arrestado por el agente Lewis. Finalmente,
Terminus
iba a ser enviado a la prisión por su uso ilícito de
software
de ATT.

El tema del
software
pirateado a ATT dio todavía que hablar durante la batalla con la
Legion of Doom
. Una media docena de los conocidos de
Terminus
, incluyendo gente en Illinois, Texas y California habían acabado detenidos por el Servicio Secreto en conexión con la copia ilícita de
software
. Con la excepción de
Terminus
, ninguno había sido acusado de ningún crimen. Ninguno de ellos compartía su peculiar prominencia en el
underground
de los
hackers
.

Pero ello no quería decir que esta gente no acabara tuviendo problemas. La transferencia de datos ilícitos en el
ciberespacio
es una práctica nebulosa y poco definida, con peligros paradójicos para todo el que estuviera relacionado:
hackers
, transmisores de señal, propietarios de BBS, polis, fiscales, incluso peatones desprevenidos. A veces, intentos bienintencionados de evitar los problemas o castigar lo mal hecho, traían más problemas que la simple ignorancia, indiferencia o impropiedad.

La BBS de
Terminus
Netsys, no era la típica BBS, aunque tenía la mayoría de las funciones típicas de una BBS. Netsys no era una sola máquina, sino parte de la red cooperativa UUCP que se extendía por el globo. La red UUCP utilizaba un conjunto de programas de
software
UNIX llamados Unix-to-Unix Copy, que permitía a los usuarios de UNIX enviarse datos entre sí a altas velocidades a través de la red telefónica pública. UUCP es una red descentralizada radicalmente, sin ánimo de lucro, de ordenadores en UNIX. Hay decenas de millares de estas máquinas UNIX. Algunas son pequeñas, pero muchas son poderosas y también se conectan a otras redes. UUCP tiene ciertos enlaces arcanos a redes importantes como JANET, EasyNet, BITnet, JUNET, VNET, DASnet, PeaceNet y FidoNet, así como a la gigantesca Internet. —La así llamada
Internet
no es una red en sí misma, sino más bien una
InterRed
de conexiones, que permite que varias redes mundiales de ordenadores se comuniquen entre sí. Los lectores fascinados por la singularidad y complejidad de las modernas redes de ordenadores, pueden disfrutar de la autorizada descripción de John S. Quarterman de 719 páginas en ‘The Matrix’, Digital Press 1990.

Un usuario habilidoso de la máquina UNIX de
Terminus
podría enviar y recibir correo de casi cualquier red de ordenadores del mundo. Netsys no era conocida como una BBS per se, sino más bien como un
nodo
. Los
nodos
son más grandes, rápidos y sofisticados que las simples BBS, y para los
hackers
, dejarse caer por un
nodo
era un avance importante en relación a dejarse caer por BBS
locales
.

El nodo Netsys de
Terminus
en Maryland tenía una serie de conexiones directas a otros nodos similares de la UUCP, mantenidos por gente que compartía sus intereses y algo de su actitud libertaria. Uno de estos nodos era Jolnet, propiedad de Richard Andrews, quien al igual que
Terminus
, era un consultor UNIX independiente. Jolnet también corría sobre UNIX, y podía contactarse a alta velocidad desde mainframes de todo el mundo. Jolnet era una obra bastante sofisticada, técnicamente hablando, pero seguía siendo mantenida por un individuo, como un hobby privado sin ánimo de lucro. Jolnet era mayormente usada por otros usuarios de UNIX, para correo, almacenamiento y acceso a otras redes. Jolnet ofrecía acceso a redes para unas doscientas personas, así como un instituto local.

Entre sus diversas características y servicios, Jolnet también almacenaba la revista
PHRACK
.

Siguiendo su instinto, Richard Andrews sospechaba de un nuevo usuario llamado Robert Johnson. Richard Andrews inmediatamente echó un vistazo a ver qué estaba almacenando Robert Johnson en Jolnet. Y así Andrews encontró el
documento E911
.

Robert Johnson era
Prophet
de la
Legion of Doom
, y el
documento E911
eran datos copiados de forma ilícita tras el asalto de
Prophet
a los ordenadores de BellSouth.

El
documento E911
, un fragmento particularmente ilícito de propiedad digital estaba listo para reasumir su larga, compleja y desastrosa carrera.

A Andrews le pareció muy sospechoso que alguien que no fuera un empleado de telefónica tuviera un documento sobre el ‘Sistema Ampliado del 911’. Además, el documento en sí mismo contenía una advertencia obvia:

«ATENCION: NO SE USE O MUESTRE FUERA DE BELLSOUTH O UNA DE SUS SUBSIDIARIAS A MENOS QUE EXISTA UN ACUERDO ESCRITO.»

Este tipo de etiquetados de no mostrar fuera, se añaden a menudo a todo tipo de material corporativo. Los
telecos
como especie, son particularmente famosos por ponerle el sello de
no se use o muestre
a cualquier cosa que esté a la vista. Sin embargo, este tipo específico de datos se refería al sistema
911
. Ello le sonó muy mal a Richard Andrews.

Andrews no estaba preparado para ignorar un problema así. Pensó que sería inteligente pasar el documento a un amigo de la red UNIX para consultarle. Así, en septiembre de 1988, Andrews envió una copia más del
documento E911
electrónicamente a un empleado de la ATT, un tal Charles Boykin, que mantenía un nodo llamado «Attctc» en Dallas, Texas.

«Attctc» era propiedad de ATT y se dirigía desde el Centro de Tecnología para el Usuario de ATT, de ahí el nombre de
«Attctc»
31
. «Attctc» era más conocida como Killer, el nombre de la máquina que corría el sistema. Killer era una máquina poderosa, modelo ATT 3B2 500, multiusuario, multitarea y con unos 3.2 alucinantes gigabytes de almacenamiento. Cuando Killer llegó por primera vez a Texas en 1985, la 3B2 había sido la gran esperanza blanca de ATT para ponerse a la par con IBM, en el mercado corporativo de
hardware
informático. Killer había sido enviada desde el Centro de Tecnología para el Usuario en el Infomart de Dallas, básicamente un centro comercial de alta tecnología, y allí reposaba; un modelo de demostración.

Charles Boykin, un veterano en el
hardware
de ATT y un experto en comunicaciones digitales, era un técnico local de repuesto para el sistema 3B2 de ATT. En tanto que modelo en exposición en el centro comercial de Infomart, tenía poco que hacer, y resultaba vergonzoso desperdiciar la capacidad del sistema. Así pues, Boykin escribió un ingenioso
software
tipo BBS para Killer y conectó la máquina a la red telefónica local. El debut de Killer hacia finales de 1985 la convirtió en la primera máquina UNIX de alcance público en el estado de Texas. Cualquiera que quisiera jugar era bienvenido.

Inmediatamente, la máquina atrajo a la comunidad electrónica. Se unió a la red UUCP, y ofrecía conexiones en red a más de 80 ordenadores, todas las cuales dependían de Killer para conectarse al gran mundo del
ciberespacio
. Y no se trataba sólo de los peces gordos; los ordenadores personales también almacenan programas
freeware
para Amiga, Apple, IBM y Macintosh en los vastos 3200 megas en archivos. En un cierto momento, Killer tenía la biblioteca más grande de
software
de dominio público para Macintosh, en Texas.

Finalmente, Killer atrajo a unos 1.500 usuarios, todos muy ocupados comunicándose, cargando y descargando, recibiendo mail, cotilleando y conectándose a redes arcanas y distantes.

Boykin no recibió ninguna paga por mantener Killer. Consideraba que era una buena publicidad para el sistema 3B2 de ATT —cuyas ventas eran un poco menos que estelares—, pero lo cierto es, que también disfrutaba de la vibrante comunidad que su habilidad había creado. Regaló el
software
para BBS en UNIX que había creado, sin ningún gasto.

En la comunidad de programadores de UNIX, Charlie Boykin tenía la reputación de ser un tipo cálido, abierto y estable. En 1989, un grupo de profesionales de UNIX tejanos votó por Boykin como el
administrador de sistemas del año
. Se le consideraba como un tipo en el que podías confiar.

En septiembre de 1988, sin avisar, el
documento E911
aterrizó en la vida de Boykin, reenviado por Richard Andrews. Boykin reconoció inmediatamente que el documento era una patata caliente. No era un hombre dedicado a la comunicación por voz, y sabía muy poco de los ires y venires de las Baby Bells, pero sin duda sabía qué era el sistema
911
y le enfurecía ver datos confidenciales en manos de un don nadie. Sin duda se trataba de un caso de seguridad entre
telecos
. Así, el 2 de septiembre de 1988, Boykin hizo
una copia más
del
documento E911
y se lo pasó a un conocido suyo por temas profesionales, un tal Jerome Dalton, del servicio de Seguridad Informativa de ATT. Jerry Dalton era el mismo tipo que más tarde llevaría a cabo el registro en la casa de
Terminus
.

Desde la división de seguridad de ATT, el documento fue a parar a Bellcore.

Bellcore o (
BELL COmmunications REsearch
32
) fue una vez el laboratorio central del sistema de Bell. Los trabajadores en los laboratorios de Bell habían inventado el sistema operativo UNIX. Ahora Bellcore era casi independiente, y actuaba como el brazo investigador de las siete Baby Bells. Bellcore estaba en buena posición para coordinar las tecnologías en seguridad y para actuar de consultor, y el caballero a cargo de todo este esfuerzo era Henry M. Kluepfel, un veterano de los sistemas Bell que había trabajado durante 24 años.

El 13 de octubre de 1998, Dalton pasó el
documento E911
a Henry M. Kluepfel. Kluepfel, un veterano experto en fraude de las telecomunicaciones, se había encontrado ciertamente ante problemas mucho más graves que éste. Reconoció que el documento era realmente, un trofeo de una intrusión de
hackers
.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
6.01Mb size Format: txt, pdf, ePub
ads

Other books

One by Arden, Mari
Timothy by Greg Herren
This Ordinary Life by Jennifer Walkup
Hemlock Grove by Brian McGreevy
Kiss of Venom by Estep, Jennifer
Doctor Who: Rags by Mick Lewis
One of Them (Vigil #2) by Loudermilk, Arvin