Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (36 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
4.55Mb size Format: txt, pdf, ePub
ads

Me fui hacia abajo. Los duros trabajadores del FCIC, que habían estado reunidos cuarenta y cinco minutos más de lo previsto, habían acabado por hoy y se habían reunido en el bar del hotel. —Me uní a ellos y me tomé una cerveza.

Estuve charlando con un tipo acerca de Isis o mejor dicho IACIS, la Asociación Internacional de Especialistas en Investigación Informática. Se ocupan de la
informática forense
, de las técnicas para desconectar las defensas de un ordenador sin destruir información vital. IACIS, actualmente en Oregón, dispone de investigadores de los EUA, Canadá, Taiwan e Irlanda.

—¿Taiwan e Irlanda?, —dije ¿están realmente Taiwan e Irlanda en primera línea en relación a estos temas?

—Bueno, exactamente no. —admitió mi informante—. Lo que pasa es que están entre los primeros que hemos contactado mediante el
boca-oreja
. Sin embargo, la vertiente internacional sigue siendo válida, pues se trata de un problema internacional. Las líneas telefónicas llegan a todas partes.

También había un policía montado de Canadá. Parecía estar pasándoselo en grande. Nadie había echado a este canadiense porque fuera un extranjero que pusiera en peligro la seguridad. Son policías del
ciberespacio
. Les preocupan mucho las
jurisdicciones
, pero el espacio geográfico es el menor de sus problemas.

La NASA, al final no apareció. La NASA sufre muchas intrusiones en sus ordenadores, especialmente de atacantes australianos y sobre todo del
Chaos Computer Club
. —Caso propagado a los cuatro vientos. En 1990 hubo un gran revuelo periodístico al revelarse que uno de los intercambios del ramal de Houston de la NASA, había sido sistemáticamente interceptado por una banda de
phone-phreaks
. Pero como la NASA tenía su propia financiación, lo estaban desmontando todo.

La Oficina de las Investigaciones Especiales de las Fuerzas Aéreas (Air Force OSI) es la única entidad federal, que se ocupa a tiempo completo de la seguridad informática. Se esperaba que vendrían bastantes de ellos, pero algunos se habían retirado. —Un corte de financiación del Pentágono.

Mientras se iban apilando las jarras vacías, empezaron a bromear y a contar batallitas.


Son polis
, —dijo Thackeray de forma tolerante—.
Si no hablan del trabajo, hablan de mujeres y de cerveza
.

Oí la historia de alguien, al que se le pidió
una copia
de un disquete de ordenador y
fotocopió la etiqueta que tenía pegada encima
. Puso el disquete sobre la bandeja de cristal de la fotocopiadora y al ponerse en marcha la fotocopiadora, la electricidad estática borró toda la información del disco.

Otro alma cándida e ignorante, arrojó una bolsa de disquetes confiscados en un furgón policial, junto a la emisora de radiofrecuencia. La intensa señal de radio borró todos los datos.

Oímos algunas cosas de Dave Geneson, el primer fiscal informático. —Un administrador de
mainframe
en Dade County, que se había convertido en abogado—. Dave Geneson era un personaje, que «cayó al suelo, ya corriendo». —Una virtud capital para hacer la transición al mundo del crimen informático.

Es ampliamente aceptado, que es más fácil aprender primero cómo funciona el mundo de los ordenadores, y luego aprender el trabajo judicial o policial. Puedes coger algunas personas del mundo de los ordenadores y entrenarlas para hacer un buen trabajo policial, pero desde luego, han de tener
mentalidad de policía
. Han de conocer las calles. Han de tener paciencia, persistencia y discreción. Has de asegurarte que no son fanfarrones, exhibicionistas,
cowboys
.

La mayoría de los reunidos en el bar tenían conocimientos básicos de inteligencia
militar
, drogas, u homicidio. Con grosería, se opina que inteligencia militar es una expresión contradictoria en sí misma, mientras que hasta el tenebroso ámbito del homicidio, es más claro que el de la policía de narcóticos. Un policía que había estado haciendo de infiltrado en asuntos de drogas durante cuatro años en Europa, afirmaba con seriedad 
Ahora, casi estoy recuperado
, —con el ácido humor negro que es la esencia del policía.

—¡Hey!, ahora puedo decir puta sin poner
hijo de
, delante.

En el mundo de los policías
, —decía otro—
todo es bueno o malo, blanco o negro. En el mundo de los ordenadores todo es gris
.

Un fundador de FCIC, que había estado con el grupo desde los tiempos en que sólo era
El Coloquio
, describió como se metió en el asunto. Era un policía de homicidios en Washington DC, al que se llamó para un caso de
hackers
. Ante la palabra
hacker
, —que en inglés, literalmente, quiere decir «
alguien que corta troncos con un hacha
»— supuso que estaba tras la pista de un asesino, cuchillo en ristre, y fue al centro de ordenadores esperando encontrar sangre y un cuerpo.

Cuando finalmente descubrió lo que había pasado, —tras pedir en voz alta, aunque en vano, que los programadores
hablaran inglés
— llamó al cuartel general y les dijo que no tenía ni idea de ordenadores. Le dijeron que allí nadie sabía nada tampoco, y que volviera «
¡de una puta vez!
» al trabajo. Así pues, —dijo—, procedió mediante comparaciones. Por analogía. Mediante metáforas.

—Alguien ha entrado ilegalmente en tu ordenador, —¿no? Allanamiento de morada. —Eso lo entiendo.

—¿Y como entró? ¿por la línea telefónica? Utilización fraudulenta de las líneas telefónicas. —Eso lo entiendo.

—¡Lo que necesitamos es pinchar la línea y localizar la llamada!

Funcionó. Era mejor que nada. Y funcionó mucho más rápido, cuando entró en contacto con otro policía que había hecho algo similar. Y los dos encontraron a otro, y a otro, y rápidamente se creó
El Coloquio
. Ayudó mucho el hecho que todos parecían conocer a Carlton Fitzpatrick, el entrenador en procesamiento de datos en Glynco.

El hielo se rompió a lo grande en Memphis, en 1986.
El Coloquio
había atraído una colección de personajes nuevos, —Servicio Secreto, FBI, militares, otros federales— tipos duros. Nadie quería decir nada a nadie. Sospechaban que si se corría la voz por sus oficinas, los echarían a todos. Pasaron una tarde muy incómoda. Las formalidades no los llevaban a ningún sitio. Pero una vez finalizó la sesión formal, los organizadores trajeron una caja de cervezas; una vez los participantes derribaron las barreras burocráticas todo cambió.


Desnudé mi alma
. —recordaba orgullosamente un veterano.

Al caer la noche estaban construyendo pirámides con latas de cerveza vacías e hicieron de todo, excepto un concurso de canto por equipos.

El FCIC no eran los únicos dedicados al crimen informático. Estaba también la DATTA (Asociación de Fiscales de Distrito contra el Robo Tecnológico) que estaban especializados en el robo de
chips
, propiedad intelectual y casos de mercado negro. Estaba también el HTCIA (Asociación de Investigadores en Alta Tecnología y Ordenadores), también surgidos de Silicon Valley, un año más antiguos que el FCIC y con gente tan brillante como Donald Ingraham. Estaba también la LEETAC (Comité para la Asistencia en el Mantenimiento de la Ley en la Tecnología Electrónica) en Florida, y las unidades de crímenes informáticos en Illinois, Maryland, Texas, Ohio, Colorado y Pennsylvania. —Pero estos eran grupos locales—. El FCIC era el primero en tener una red nacional y actuar a nivel federal.

La gente del FCIC
vive
en las líneas telefónicas. No en las BBS. Conocen las BBS, y saben que no son seguras. Todo el mundo en el FCIC tiene una cuenta telefónica que no se la imaginan. El FCIC está en estrecho contacto con la gente de las telecomunicaciones desde hace mucho tiempo. El
ciberespacio
telefónico es su hábitat nativo.

El FCIC tiene tres subgrupos básicos: los profesores, el personal de seguridad y los investigadores. Por eso se llama
Comité de Investigación
, sin emplear el término
Crimen Informático
, esa odiada
palabra que empieza con C
. Oficialmente, el FCIC
es una asociación de agencias y no de individuos
. De forma no oficial, la influencia de los individuos y de la experiencia individual, es vital. La asistencia a sus reuniones sólo es posible por invitación, y casi todo el mundo en el FCIC se aplica la máxima de
no ser profetas en su tierra
.

Una y otra vez escuché eso, con expresiones diferentes, pero con el mismo significado.

—¡He estado sentado en el desierto, hablando conmigo mismo!
—¡Estaba totalmente aislado!
—¡Estaba desesperado!
—¡FCIC es lo mejor sobre crimen informático en América!
—¡FCIC es algo, que realmente funciona!
—¡Aquí es!, donde puedes escuchar a gente real, diciéndote lo que realmente pasa ahí afuera, y no abogados haciendo apostillas. —¡Todo lo que sabemos, nos lo hemos enseñado entre nosotros!

La sinceridad de estas declaraciones, me convencen de que es verdad. —El FCIC es lo mejor y no tiene precio—. También es verdad, que está enfrentado con el resto de las tradiciones y estructuras de poder de la policía estadounidense. Seguramente no ha habido un alboroto similar al creado por el FCIC, desde la creación del Servicio Secreto estadounidense, en 1860. —La gente del FCIC viven como personas del siglo XXI, en un entorno del siglo XX, y aunque hay mucho que decir en favor de eso, también hay mucho que decir en contra, y los que están en contra, son los que controlan los presupuestos.

Escuché como dos tipos del FCIC de Jersey, comparaban sus biografías. Uno de ellos había sido motorista en una banda de tipos duros, en los años 60.

—¡Ah!, ¿Y conociste a tal y cuál? —dijo el primero—

—¿Uno duro, que los tenía bien puestos?

—Sí, le conocí.

—Pues mira, era uno de los nuestros. Era nuestro infiltrado en la banda.

—¿De verdad?, ¡Vaya!, Pues sí le conocía, ¡Una pasada de tío!

Thackeray recordaba con detalle, haber sido casi cegada con gases lacrimógenos en las protestas de 1969 contra la guerra del Vietnam, en el Washington Circle, cubriéndose con una publicación de la universidad.

—¡Ah, vaya! Pues yo estaba allí, —dijo uno que era policía. —Estoy contento de saber que el gas alcanzó a alguien, ¡juhahahaaa!

Él mismo, estaba tan ciego, —confesó— que más adelante, aquel mismo día, arrestó un arbolito.

El FCIC es un grupo extraño, sus componentes, unidos por coincidencia y necesidad, se han convertido en un nuevo tipo de policía. Hay un montón de policías especializados en el mundo: antivicio, narcóticos, impuestos, pero el único grupo que se parece al FCIC, en su completa soledad, es seguramente la gente del
porno infantil
. Ello se debe, a que ambos tratan con conspiradores que están desesperados por intercambiar datos prohibidos y también desesperados por esconderse y, sobre todo, porque nadie más del estamento policial quiere oír hablar de ello.

La gente del FCIC tiende a cambiar mucho de trabajo. Normalmente no tienen todo el equipo de entrenamiento que necesitan. Y son demandados muy a menudo.

A medida que pasaba la noche y un grupo se puso a tocar en el bar, la conversación se fue oscureciendo.

—¡El gobierno nunca hace nada, —opinó alguien— hasta que hay un
desastre
!

Los
desastres
con ordenadores son horribles, pero no se puede negar que ayudan en gran medida a aumentar la credibilidad de la gente del FCIC. El
Gusano de Internet
, por ejemplo.
Durante años, hemos estado advirtiendo sobre eso, pero no es nada comparado con lo que va a venir
. Esta gente espera horrores. Saben que nadie hace nada, hasta que algo horrible sucede.

Al día siguiente, oímos un extenso resumen de alguien que había sido de la policía informática, y había estado implicado en un asunto con el ayuntamiento de una ciudad de Arizona, después se dedicó a instalar redes de ordenadores —con un considerable aumento de sueldo—. Habló sobre desmontar redes de fibra óptica. Incluso un único ordenador con suficientes periféricos es, literalmente, una
red
, un puñado de máquinas cableadas juntas, generalmente con una complejidad, que pondría en ridículo a un equipo musical estéreo.

La gente del FCIC inventa y publica métodos, para incautar ordenadores y conservar las evidencias. Recomendaciones sencillas a veces, pero que son vitales reglas empíricas para el policía de la calle, ya que hoy día, se topa a menudo con ordenadores intervenidos, en el curso de investigaciones sobre drogas o robos de
guante blanco
. Por ejemplo:

  • Fotografía el sistema antes de tocar nada.
  • Etiqueta los extremos de los cables antes de desconectar nada.
  • Aparca
    los cabezales de las unidades de disco duro antes de moverlas.
  • Requisa los disquetes.
  • No expongas los disquetes a campos magnéticos.
  • No escribas sobre un disquete con bolígrafos de punta dura.
  • Requisa los manuales.
  • Requisa los listados de impresora.
  • Requisa las notas escritas a mano.
  • Copia los datos antes de estudiarlos, y luego examina la copia en lugar del original.

En ese momento, nuestro conferenciante repartió copias de unos diagramas de una típica
LAN
43
situada fuera de Connecticut. Eran ciento cincuenta y nueve ordenadores de sobremesa, cada una con sus propios periféricos. Tres
servidores de ficheros
. Cinco
acopladores en estrella
cada uno de ellos con 32 puntos. Un acoplador de dieciséis puertos de la oficina de la esquina. Todas estas máquinas comunicándose unas con otras, distribuyendo correo electrónico,
software
y muy posiblemente, evidencias criminales. Todas unidas por cable de fibra óptica de alta capacidad. Un
chico malo
—los policías hablan mucho de
chicos malos
— podría estar acechando en el ordenador número 47 o 123 y compartiendo sus malas acciones, con la máquina
personal
de algún colega en otra oficina —o en otro lugar—, probablemente a tres o cuatro kilómetros de distancia. O presumiblemente, la evidencia podría ser
troceada
, dividida en fragmentos sin sentido y almacenada por separado, en una gran cantidad de unidades de disco, diferentes.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
4.55Mb size Format: txt, pdf, ePub
ads

Other books

Enemy of Mine by Red L. Jameson
Borribles Go For Broke, The by de Larrabeiti, Michael
Trusting Them by Marla Monroe
Shepherd's Crook by Sheila Webster Boneham
The Famous and the Dead by T. Jefferson Parker
Falling From Grace by Ann Eriksson
Slow Hand by Victoria Vane
Sue-Ellen Welfonder - [MacLean 03] by Wedding for a Knight