|
|
CRONOLOGÍA DE LA CAZA DE HACKERS
1865 Se funda el Servicio Secreto de Estados Unidos (USSS) 1876 Alexander Graham Bell inventa el teléfono 1878 Las autoridades, enfurecidas, expulsan por primera vez a unos chavales del sistema telefónico 1939 Redada del Servicio Secreto contra los "Futuristas", un grupo de aficionados a la ciencia-ficción 1971 Los Yippies, un grupo de phreaks, empiezan a publicar la revista YIPL/TAP 1972 La revista *Ramparts* es confiscada por un escándalo de estafa con cajas azules. 1978
Ward Christenson y Randy Suess crean la primera BBS (Bulletin Board System) 1982 William Gibson acuña el término "ciberespacio". 1982
Redada contra el grupo "414 Gang". 1983-1983
AT&T es desmantelada y convertida en varias empresas. 1984
El Congreso aprueba el Acta de Control Global de Delitos, dando al USSS
jurisdicción sobre los delitos con tarjetas de crédito y los delitos informáticos.
1984
Se crea el grupo "Legion of Doom". 1984
Se funda la publicación *2600: The Hacker Quarterly* 1984
Publicado el *Whole Earth Software Catalog* 1985
Primer "pinchazo" policial en una BBS 1985
Comienza a funcionar el Enlace Electrónico Planetario (WELL). 1986
Aprobada el Acta de Fraudes y Delitos Informáticos. 1986
Aprobada el Acta de Privacidad de las Comunicaciones Electrónicas. 1987
Agentes de Chicago forman la Brigada de Fraudes y Delitos Informáticos 1988
Julio.
El Servicio Secreto graba con cámaras ocultas el encuentro de hackers
"SummerCon". Septiembre.
"Prophet" asalta la red de ordenadores AIMSX de BellSouth y descarga a
su ordenador y a Jolnet el Documento E911. Septiembre.
El Departamento de Seguridad de AT&T es informado de la acción de Prophet. Octubre.
El Departamento de Seguridad de Bellcore es informado de la acción de Prophet. 1989
Enero.
Prophet le envía a Knight Lightning el Documento E911. 25
de febrero.
Knight Lightning publica el Documento E911 en la revista electrónica *Phrack*. Mayo.
La Brigada de Chicago registra la casa de "Kyrie" y le detiene. Junio.
El grupo "NuPrometheus League" distribuye software propiedad de Apple
Computer. 13
de junio.
La oficina del Estado de Florida encargada de los presos en libertad condicional
es conectada a una línea de sexo telefónico al ser alterada una centralita. Julio.
El Servicio Secreto y la Brigada de Fraudes y Delitos Informáticos de Chicago
registran la casa de "Fry Guy". Julio.
El Servicio Secreto registra las casas de "Prophet",
"Leftist" y "Urvile", en Georgia. 1990.
15
de enero.
La Caída del Sistema del Día de Martin Luther King deja inoperativa la red de
larga distancia de AT&T en todo el país. 18
y 19 de enero.
La Brigada de Chicago registra la casa de Knight Lightning en Saint Louis. 24
de enero.
El Servicio Secreto y la Policía del Estado de Nueva York registran las casas
de "Phiber Optik", "Acid Phreak" y "Scorpion", en
Nueva York. 1
de febrero.
El Servicio Secreto registra la casa de "Terminus" en Maryland. 3
de febrero.
La Brigada de Chicago registra la casa de Richard Andrews. 6
de febrero.
La Brigada de Chicago registra la oficina de Richard Andrews. 6
de febrero.
El Servicio Secreto arresta a Terminus, Prophet, Leftist y Urvile. 9
de febrero.
La Brigada de Chicago arresta a Knight Lightning. 20
de febrero.
El Departamento de Seguridad de AT&T desconecta el ordenador de acceso público
"attctc" de Dallas. 21
de febrero.
La Brigada de Chicago registra la casa de Robert Izenberg en Austin. 1
de marzo.
La Brigada de Chicago registra las oficinas de Steve Jackson Games, Inc., y las
casas de "Mentor" y "Erik Bloodaxe", en Austin. 7,8
y 9 de mayo.
El Servicio Secreto y el Departamento de Crimen Organizado de Arizona llevan a
cabo, dentro de la Operación "Sundevil", registros en Cincinatti,
Detroit, Los Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond, Tucson, San
Diego, San Jose y San Francisco. Mayo.
El FBI interroga a John Perry Barlow sobre el caso NuPrometheus. Junio.
Mitch Kapor y Barlow funda la Electronic Frontier Foundation; Barlow publica el
manifiesto *Crimen y Desconcierto*. 24
a 27 de julio.
Juicio de Knight Lightning. 1991.
Febrero.
Mesa redonda de CPSR en Washington D.C. 25
a 28 de marzo.
Conferencia "Computadoras, Libertad y Privacidad" en San Francisco. 1
de mayo.
La Electronic Frontier Foundation, Steve Jackson y otros emprenden acciones
legales contra los miembros de la Brigada de Chicago. 1
y 2 de julio.
Una caída del software de las centralitas afecta a Washington, Los Angeles,
Pittsburgh y San Francisco. 17
de septiembre.
Una caída del sistema telefónico de AT&T afecta a Nueva York y a tres
aeropuertos. Introducción.
Este
es un libro sobre policías, locos "adolescentes prodigio", abogados,
anarquistas, técnicos industriales, hippies, millonarios con negocios en la
alta tecnología, aficionados a los juegos, expertos en seguridad en
ordenadores, agentes del Servicio Secreto, y ladrones. Este
libro es sobre la frontera electrónica de los '90. Habla de actividades que
tienen lugar en ordenadores y líneas telefónicas. Un
escritor de ciencia ficción acuñó el útil término "ciberespacio"
en 1982. Pero el territorio en cuestión, la frontera electrónica, tiene unos
ciento treinta años. El ciberespacio es el "lugar" en el que una
conversación telefónica parece tener lugar. No en el interior de tu teléfono,
el dispositivo de plástico de tu mesa. No en el interior del teléfono de la
otra persona, en otra ciudad. *El lugar entre* los teléfonos. El lugar
indefinido *de ahí fuera*, donde vosotros dos, dos seres humanos, os encontráis
y os comunicáis. Aunque
no es exactamente "real", el "ciberespacio" es un lugar que
existe. Hay cosas que ocurren allí que tienen consecuencias muy reales. Este
"lugar" no es "real", pero es serio, es importante. Decenas
de miles de personas han dedicado su vida a él, el servicio público de
comunicación por cable y sistemas electrónicos. La
gente ha trabajado en esta "frontera" desde generaciones. Alguna gente
se hizo rica y famosa por su trabajo en ella. Algunos simplemente jugaron en
ella, como aficionados. Otros reflexionaron seriamente sobre ella, y escribieron
sobre ella, y la regularon, y llevaron a cabo negociaciones sobre ella en foros
internacionales, y se demandaron unos a otros por ella, en gigantescas y épicas
batallas legales que duraron años. Y casi desde el principio, algunas personas
han cometido delitos en este lugar. Pero
en los últimos veinte años, este "espacio" eléctrico, que antes era
delgado, oscuro y unidimensional - poco más que un estrecho tubo, estirándose
de un teléfono a otro - se ha abierto explosivamente, como una versión
gigantesca de esas cajas con un muñeco con resorte. La luz lo inunda, la
fantasmagórica luz de la brillante pantalla del ordenador. Este oscuro submundo
eléctrico se ha convertido en un vasto y floreciente paisaje electrónico.
Desde la década de los '60, el mundo del teléfono se ha entremezclado con los
ordenadores y la televisión, y aunque no hay materia aún en el ciberespacio,
nada que puedas manejar, tiene ahora una extraña clase de corporeidad. Hoy en día
tiene sentido hablar del ciberespacio como de un lugar. Porque
ahora la gente vive en él. No unas pocas personas, no sólo unos pocos técnicos
y algunos excéntricos, sino miles de personas, personas corrientes. Y no
durante poco rato, sino durante horas a lo largo de semanas, meses, años. El
ciberespacio es hoy en día una "Red", una "Matriz" de
alcance internacional, y que crece rápida y constantemente. Crece en tamaño,
en riqueza y en importancia política. Hay
gente cuya carrera profesional está teniendo lugar por completo en el
ciberespacio. Científicos y técnicos, por supuesto; han estado allí desde
hace veinte años. Pero cada vez más el ciberespacio se llena de periodistas, médicos,
abogados, artistas y empleados. La carrera profesional de los funcionarios públicos
ahora tiene lugar allí, conectados a enormes bases de datos del gobierno; y lo
mismo le ocurre a los espías, sean espías industriales, de agencias del
gobierno, o simples fisgones; y también a los policías, al menos a unos pocos
de ellos. Y ahora hay niños que viven allí. Hay gente que se ha conocido allí y se ha casado allí. Hay comunidades enteras viviendo en el ciberespacio hoy en día; charlando, cotilleando, planeando, consultándose y esquematizando, enviándose unos a otros correo de voz y correo electrónico, dándose unos a otros grandes e ingrávidos bloques de valiosos datos, legítimos e ilegítimos. Se pasan muchas veces software y a veces muy infecciosos virus informáticos. Realmente, aún no entendemos cómo vivir en el ciberespacio. Estamos buscando nuestro camino en él, tropezándonos. No es nada sorprendente. Nuestras vidas en el mundo físico, el mundo "real", también están muy lejos de ser perfectas, a pesar de tener mucha más práctica. Las vida humana, la verdadera vida, es imperfecta por naturaleza, y hay seres humanos en el ciberespacio. La forma en la que vivimos en el ciberespacio es un espejo de la forma en la que vivimos en el mundo real. Llevamos con nosotros nuestras virtudes y nuestros problemas. Este libro trata de problemas en el ciberespacio. Específicamente, sobre ciertos sucesos extraños que tuvieron lugar en 1990, un asombroso año sin precedentes para el creciente mundo de las comunicaciones informatizadas. En
1990 tuvo lugar en todo el país una caza de hackers, con arrestos, denuncias,
un dramático juicio-espectáculo, varias condenas, y abundantes confiscaciones
de datos y equipos en todo Estados Unidos. La
Caza de Hackers de 1990 fue mayor, mejor organizada, más intencionada, y más
decidida que cualquier otra acción previa en el valiente nuevo mundo del delito
informático. El Servicio Secreto de Estados Unidos, civiles expertos en
seguridad telefónica, y departamentos y brigadas de policía estatales y
locales unieron sus fuerzas en un decidido esfuerzo por aplastar la cabeza del
underground electrónico americano. Fue una campaña fascinante, con resultados
muy dispares. La
Caza de Hackers tuvo otro efecto sin precedentes; provocó la creación, dentro
de la "comunidad informática", de la Electronic Frontier Foundation,
un nuevo y extraño grupo de presión, tenazmente dedicado al establecimiento y
la protección de los derechos civiles electrónicos. La Caza, notable por sí
misma, creó un tumultuoso debate sobre el delito electrónico, las penas, la
libertad de prensa, y cuestiones referentes a registros y confiscaciones de
bienes. La política ha entrado en el ciberespacio. Allí donde va la gente, la
política va. Ésta
es la historia de la gente del ciberespacio.
|