|
|
PRIMERA PARTE: Reventando el sistemaEl 15 de enero de 1990, el sistema de centralitas de larga distancia de AT&T se vino abajo. Fue un extraño y grave suceso de proporciones gigantescas. Sesenta mil personas se quedaron sin teléfono. Durante las nueve largas horas de desesperados trabajos que llevó restablecer el servicio, unas setenta millones de llamadas no pudieron realizarse. Los fallos de servicio, conocidos como "cortes" en el mundo de las telecomunicaciones, son un riesgo conocido y aceptado en el negocio telefónico. Los huracanes hacen que miles de cables de teléfono se partan. Los terremotos arrancan cables de fibra óptica enterrados. Las centralitas se incendian y no quedan más que cenizas. Estas cosas ocurren. Hay planes de emergencia para resolverlas, y décadas de experiencia tras ello. Pero la Caída del 15 de enero no tenía precedentes. Fue increíblemente enorme, y ocurrió sin razón física aparente. El fallo de sistema comenzó un lunes por la tarde en una centralita de Manhattan. Pero, a diferencia de cualquier simple daño físico, se extendió y extendió. Centralitas de toda América se colapsaron una tras otra en una reacción en cadena, hasta que la mitad de la red de AT&T se estropeó, mientras que la otra mitad tenía dificultades para hacerse con la sobrecarga. Después de nueve horas, los ingenieros de software de AT&T comprendieron más o menos qué había producido el fallo. Reproducir el problema exactamente, estudiando minuciosamente el software línea a línea, les llevó un par de semanas. Pero como era difícil de entender técnicamente, toda la verdad del asunto y sus implicaciones no fueron amplia y detalladamente explicadas. La causa principal del fallo se mantuvo en la oscuridad, rodeada de rumores y temor. El
fallo fue una gran vergüenza para la compañía. El "culpable" era un
error en el propio software de AT&T - algo que no era de la clase de culpas
que el gigante de las telecomunicaciones quería reconocer, especialmente al
tener que enfrentarse a una competencia cada vez mayor. Al menos, *se dijo* la
verdad en los desconcertantes términos técnicos que era necesario emplear para
explicarlo. De
alguna manera, la explicación no convenció a las agencias de seguridad del
Estado americanas, e incluso tampoco al personal de seguridad de las empresas de
telefonía. Esta personas no eran expertos técnicos o grandes programadores, y
habían elaborado sus propias sospechas acerca de la causa del desastre. La
policía y los departamentos de seguridad de telecomunicaciones tenían
importantes fuentes de información que eran denegadas a simples ingenieros de
software. Tenían informadores en el underground informático y años de
experiencia en tratar con cierto gamberrismo de alta tecnología que parecía
hacerse cada vez más sofisticado. Durante años habían estado esperando un
ataque directo y salvaje contra el sistema telefónico americano. Y con la Caída
del Sistema del 15 de enero - el primer mes de una nueva década de alta
tecnología - sus predicciones, miedos y sospechas parecían haber entrado en el
mundo real. Un mundo en el que el sistema telefónico no había fallado por sí
solo, sino que *había sido* atacado - por "hackers". El
fallo creó una nube oscura de sospechas que determinaría las suposiciones y
acciones de cierta gente durante meses. El hecho de que tuviera lugar en el área
de software era sospechoso. El hecho de que ocurriera el Día de Martin Luther
King, aún hoy la fiesta americana con más carga política, hizo todo todavía
más sospechoso. La
Caída del Sistema del 15 de enero hizo que se considerara urgente y necesaria
la Caza de Hackers. Hizo que gente, gente poderosa en puestos de autoridad,
deseara creer lo peor. Y, fatalmente, ayudó a hacer que los investigadores
desearan tomar medidas extremas y preservar un casi total secretismo. Un
oscuro fallo de software en un anticuado sistema de centralitas de Nueva York
iba a provocar una reacción en cadena de problemas constitucionales y legales
en todo el país. #
Al
igual que el fallo en el sistema telefónico, esta reacción en cadena estaba
esperando la primera ocasión para ocurrir. Durante los '80, el sistema legal
americano fue ampliamente "parcheado" para enfrentarse a los nuevos
asuntos que traía consigo el delito informático. Estaba, por ejemplo, el Acta
de Privacidad de las Comunicaciones Electrónicas de 1986 (elocuentemente
descrita como "una cosa apestosa" por un oficial de policía). Y también
estaba la draconiana Acta de Fraudes y Delitos Informáticos de 1986, aprobada
unánimemente por el Senado de los Estados Unidos, que después demostraría
tener un gran número de defectos. Se habían hecho grandes y bienintencionados
esfuerzos para mantener al día el sistema legal. Pero en el día a día del
mundo real, incluso el software más elegante tiende a derrumbarse y mostrar
repentinamente sus fallos ocultos. Al
igual que el sistema teléfonico, el sistema legal americano no estaba en ruinas
por un fallo temporal; pero para aquéllos que fueron aplastados por el peso del
sistema en colapso, la vida se convirtió en una serie de desvanecimientos y
anomalías. Para
entender por qué ocurrieron estos extraños sucesos, en el mundo de la tecnología
y en el de las leyes, no basta con entender los simples problemas técnicos.
Llegaremos a entenderlos; pero para empezar, debemos intentar entender cómo
funciona el teléfono, el negocio de la telefonía, y la comunidad de seres
humanos que los teléfonos han creado. #
La
tecnología tiene ciclos vitales, al igual que las ciudades, las instituciones,
las leyes o los gobiernos. El primer estadio de un invento es el Interrogante, también conocido por el estadio de "Prototipo Imaginario". En esta temprana etapa, el invento es sólo un fantasma, un simple reflejo en el ojo del inventor. Uno de dichos inventores fue un profesor de fisiología vocal y electricista aficionado llamado Alexander Graham Bell. Los primeros inventos de Bell, aunque ingeniosos, no movieron el mundo. En 1863, siendo Bell un adolescente, fabricó, junto a su hermano Melville, un mecanismo artificial de habla, hecho de madera, caucho, gutapercha y hojalata. Este extraño dispositivo tenía una "lengua" cubierta de caucho y hecha de segmentos móviles de madera, y "cuerdas vocales", "labios" y "mejillas" de caucho. Mientras Melville accionaba un fuelle dentro de un tubo de hojalata, imitando a los pulmones, el joven Alec Bell manipulaba los "labios", los "dientes" y la "lengua", haciendo que aquella cosa emitiera un galimatías de sonidos en un falsete muy agudo. Otro
aspirante a gran avance técnico fue el "fonoautógrafo" de Bell de
1874, hecho con el oído completo de un cadáver. Colocado en un trípode, este
espeluznante artilugio dibujaba ondas de sonido en un cristal ahumado utilizando
una plumilla pegada a los huesecillos del oído. La
mayoría de los "Prototipos Imaginarios" no van a ninguna parte. Pero
el segundo estadio de un invento es la Estrella Naciente o el estadio de
"Prototipo Tonto". El teléfono, el artilugio más ambicioso de Bell,
alcanzó esta fase el 10 de marzo de 1876. Aquel gran día, Alexander Graham
Bell se convirtió en la primera persona que logró transmitir eléctricamente
voz humana comprensible. Lo que ocurrió fue que el joven Profesor Bell,
trabajando intensamente en su laboratorio de Boston, se echó ácido
accidentalmente en los pantalones. Su ayudante, el Sr. Watson, oyó sus gritos
de ayuda a través del audio-telégrafo experimental de Bell. Era un hecho sin
precedentes. Los
inventos en su estadio de "Prototipo Tonto" rara vez funcionan muy
bien. Son experimentales y, por tanto, están a medio hacer y bastante hechos
polvo. El prototipo puede ser atrayente y original, y da la impresión de ser
bueno de una manera u otra. Pero nadie, incluyendo al inventor, está muy seguro
de por qué es así. Los inventores y los entendidos pueden tener ideas muy
firmes sobre su uso potencial, pero con frecuencia estas ideas están
equivocadas. El
hábitat natural del "Prototipo Tonto" son las ferias comerciales y la
prensa. Los inventos recién nacidos necesitan publicidad e inversiones al igual
que un ternero necesita leche. Esto era muy cierto hablando de la máquina de
Bell. Para conseguir dinero, Bell hizo un tour con su dispositivo como una
atracción de feria. Los
artículos de prensa de la época dicen que el debut del teléfono provocó un
asombro alegre mezclado con mucho miedo. El teléfono que Bell usaba en sus
demostraciones era una gran caja de madera con una rudimentaria boquilla,
teniendo el aparato un tamaño algo mayor que el de una cámara Brownie. Su
vibrante altavoz de acero, con potentes electroimanes, era lo suficientemente
potente como para oirse en todo un auditorio. Watson, el ayudante de Bell, hábil
intérprete de órgano, tocaba junto a un teléfono desde habitaciones a cierta
distancia, y más tarde, tocó desde otras ciudades. Esto fue considerado
maravilloso, pero también inquietante. El
concepto original que Bell tenía sobre el teléfono, una idea que defendió
durante un par de años, era el de convertirlo en un medio de masas. Hoy podemos
ver que la idea original de Bell se aproxima al moderno "hilo
musical". Desde una central, los teléfonos transmitirían música,
sermones dominicales e importantes discursos a una red de abonados. En
aquel momento, la mayoría de la gente pensaba que este concepto sonaba bien. De
hecho, la idea de Bell era factible. En Hungría, esta utilización del teléfono
fue llevada a la práctica diaria con éxito. En Budapest, durante décadas, de
1893 hasta después de la Primera Guerra Mundial, había un servicio de
información perteneciente al gobierno llamado "Telefon Hirmondo1/2".
Hirmondo1/2 fue una fuente centralizada de noticias, entretenimiento y cultura,
incluyendo información bursátil, obras de teatro, conciertos, y lecturas de
novelas. A determinadas horas del día, el teléfono sonaba, conectabas un
altavoz para que lo oyera toda la familia, y Telefon Hirmondo1/2 estaba en
antena, o mejor dicho, en el teléfono. Hirmondo1/2
es una tecnología muerta hoy en día, pero Hirmondo1/2 podría ser considerado
el ancestro espiritual de los modernos servicios informáticos de datos a los
que se accede por línea telefónica, como CompuServe, GEnie o Prodigy. El
principio que subyace bajo la idea de Hirmondo1/2 tampoco está muy lejos de los
BBS's, que aparecieron a finales de los '70 y se extendieron rápidamente por América,
y que aparecerán con frecuencia en este libro. Estamos
acostumbrados a usar los teléfonos para conversaciones individuales porque
estamos acostumbrados al sistema de Bell. Pero ésta podría ser sólo una
posibilidad entre muchas. Las redes de comunicación son muy flexibles y
potentes, especialmente cuando su hardware es suficientemente avanzado. Pueden
utilizarse para todo tipo de cosas. Así ha sido y seguirá siendo. El
teléfono de Bell había sido elegido para la gloria, pero esto se debió a una
combinación de decisiones políticas, astutas batallas judiciales, inspirados
liderazgos en la industria, actitudes locales muy receptivas y pura buena
suerte. Mucho de esto es hoy también válido para los sistemas de
comunicaciones actuales. Bell
y sus patrocinadores, al luchar para instalar su moderno sistema en el mundo
real de la Nueva Inglaterra del siglo XIX, tuvieron que enfrentarse al
escepticismo y la competencia de otras industrias. Ya había entonces una fuerte
red eléctrica de comunicaciones en América: el telégrafo. EL presidente del
sistema telegráfico de Western Union despreció el prototipo de Bell, llamándolo
"juguete eléctrico" y rehusó comprar los derechos de patente de
Bell. El teléfono, al parecer, podía estar bien como entretenimiento de salón
, pero no para negocios serios. Los
telegramas, a diferencia de los teléfonos, dejaban un registro físico
permanente de sus mensajes. Los telegramas, a diferencia de los teléfonos, podían
contestarse cuando más le conviniera al destinatario. Y el telegrama tenía un
mayor alcance que el primer teléfono de Bell. Estos factores hacían que la
telegrafía pareciera una tecnología más fuerte y rentable - al menos a
algunos. El
sistema telegráfico era enorme y estaba muy consolidado. En 1876 los Estados
Unidos tenían 214.000 millas de cable telegráfico y 8500 oficinas de telégrafo.
Había telégrafos especiales para negocios y para comerciantes de ganado, para
el gobierno, para la policía y los bomberos. Y el "juguete" de Bell
erá más conocido como un dispositivo musical de barraca de feria. El
tercer estadio de un invento es el estadio de "La Vaca Rentable". En
esta estapa, un invento encuentra su lugar en el mundo, madura y se convierte en
algo asentado y productivo. Después de casi un año, Alexander Graham Bell y
sus patrocinadores concluyeron que una música extraña procedente del
ciberespacio del siglo XIX no era lo que iba a vender su invento. En su lugar,el
teléfono iba a encontrar su lugar con la voz - voz personal e individual, la
voz humana, conversación humana e interacción humana. El teléfono no iba a
ser gestionado desde un punto de difusión centralizado. Iba a ser una tecnología
personal e íntima. Cuando
descolgabas un teléfono, no estabas recibiendo la fría salida de una máquina:
estabas hablando a otro ser humano. Una vez que la gente se dio cuenta de esto,
su instintivo temor al teléfono como un extraño y artificial dispositivo, se
desvaneció de repente. Una "llamada de teléfono" no era una
"llamada" del "teléfono" mismo, sino una llamada de otro
ser humano, alguien a quien generalmente conocerías y reconocerías. El punto
clave no era lo que la máquina pudiera hacer por ti (o a ti), sino lo que tú
solo, una persona y un ciudadano, podía hacer *a través* de la máquina. El
que la joven Bell Company tomara esta decisión era absolutamente vital. La
primera red telefónica fue creada en Boston - mayoritariamente creada entre
gente interesada en la tecnología y gente con buena situación económica (casi
el mismo segmento de población que en América, cien años después, compraría
ordenadores personales). Los bien situados partidarios del telégrafo siguieron
con sus burlas. Pero
en enero de 1878 un desastre hizo famoso al teléfono. Un tren tuvo un accidente
en Tarrifville, Connecticut. Un nutrido grupo de médicos con amplitud de miras
de la cercana ciudad de Hartford tenían instalado el "teléfono
parlante" de Bell. Un farmacéutico pudo telefonear a toda una comunidad de
médicos de la localidad, que corrieron al lugar del accidente para ayudar. El
desastre, como suele ocurrir, tuvo una gran cobertura en la prensa. El teléfono
había demostrado su utilidad en el mundo real. Después
de lo de Tarrifville, la red telefónica se extendió a gran velocidad. Hacia
1890, cubría toda Nueva Inglaterra. Hacia 1893 se completaba la red de Chicago.
Hacia 1897, cubría Minnesota, Nebraska y Texas. Hacia 1904 se extendía por
todo el continente. El
teléfono se había convertido en un invento maduro. El profesor Bell (ahora
generalmente conocido como "el Doctor Bell", aunque no poseía ningún
título) se hizo muy rico. Perdió interés por el tedioso día a día de los
negocios relacionados con la creciente red teléfonica, y volvió su atención a
trastear en sus laboratorios, que ahora eran mucho más grandes y estaban mejor
ventilados y equipados. Bell nunca más tendría otro gran éxito como inventor,
aunque sus estudios y prototipos anticiparon la transmisión por fibra óptica,
el piloto automático, el sonar, los buques hidrofoil, la construcción tetrahédrica
y la educación Montessori. El decibelio, la unidad estándar de medición de la
intensidad de un sonido fue denominada así en honor a Bell. No
todas las especulaciones y "prototipos imaginarios" de Bell tuvieron
una gran inspiración. Le fascinaba la eugenesia. Y empleó muchos años
desarrollando un extraño sistema astrofísico en el que la gravedad no existía.
Bell
era un excéntrico de manual. Era en cierta forma un hipocondríaco, y a lo
largo de toda su vida tuvo por costumbre no irse a dormir hasta las cuatro de la
mañana y no levantarse hasta el mediodía. Pero había logrado una gran hazaña;
era el ídolo de millones de personas, y su influencia, su fortuna y su encanto
personal, combinados con su excentricidad, le convirtieron en una figura
super-popular . Bell dirigía un próspero salón de tertulias científicas en
su mansión de invierno en Washington D.C., lo que le dio una considerable
influencia entre bastidores en círculos científicos y gubernamentales. Era uno
de los principales patrocinadores de las revistas *Science* y *National
Geographic*, que aún son importantes instrumentos del "establishment"
científico americano. El
compañero de Bell, Thomas Watson, con una fortuna similar y unas peculiaridades
similares, se convirtió en un ferviente discípulo de un escritor de ciencia
ficción y aspirante a reformador social del siglo XIX, Edward Bellamy. Watson
también pisó los escenarios brevemente como actor de obras de Shakespeare. Nunca
más habría otro Alexander Graham Bell, pero en los siguientes años habría un
sorprendente número de personas como él. Bell era el prototipo de empresario
dedicado a la alta tecnología. Los empresarios dedicados a la alta tecnología
jugarán un papel muy importante en este libro: no meramente como técnicos y
hombres de negocios, sino también como pioneros de la frontera electrónica,
que pueden arrojar a la arena política y social el poder y el prestigio que
obtienen de la alta tecnología. Como
los empresarios que aparecerían tiempo después, Bell era un feroz defensor de
su territorio tecnológico. A medida que el teléfono empezó a prosperar, Bell
se vio rápidamente metido en duras causas en defensa de sus patentes. No
obstante, los abogados de Boston de Bell eran excelentes, y el mismo Bell, como
profesor de oratoria y orador público bien capacitado, era devastadoramente
eficaz testigo legal. En los dieciocho años que duraron las patentes de Bell,
la Bell Company se enfrentó a seiscientas causas. Los sumarios impresos
ocuparon 149 volúmenes. La Bell Company ganó todas y cada una de las causas. Después
de que las patentes exclusivas de Bell expiraran, empezaron a expandirse compañías
teléfonicas rivales por toda América. La compañía de Bell, American Bell
Telephone, pronto tuvo problemas. En 1907, American Bell Telephone cayó en
poder del siniestro cártel financiero J.P. Morgan, "tiburones"
especuladores que dominaban Wall Street. En
este momento, la Historia podría haber tomado un rumbo diferente. Los
americanos podrían haber sido usuarios para siempre de un gran entramado de
compañías telefónicas locales. Muchos políticos y hombres de negocios
consideraron esto como una solución excelente. Pero
la nueva dueña de Bell, American Telephone and Telegraph o AT&T, puso al
frente de aquella a un nuevo hombre, un visionario industrial llamado Theodore
Vail. Vail, un antiguo funcionario de Correos, era capaz de comprender el
funcionamiento de una gran organización y tenía un sentido innato para
comprender la naturaleza de la comunicación a gran escala. Vail se ocupó rápidamente
de que AT&T se hiciera con la tecnología punta de nuevo. El tipo de cable
conocido como "loading coil" de Pupin y Campbell y el
"audion" de deForest son tecnologías que han desaparecido hoy en día,
pero en 1913 dieron a la compañía de Vail las mejores líneas de *larga
distancia* que jamás se hubieran construido. Con el control de la larga
distancia - los enlaces entre y a través de las más pequeñas compañías
locales - AT&T rápidamente llevó la voz cantante y empezó a devorarlas a
diestro y siniestro. Vail
reinvirtió los beneficios en investigación y desarrollo, comenzando con la
tradición de Bell de la brillante investigación industrial a gran escala. Técnica
y financieramente, AT&T gradualmente aplastó a la competencia. Las compañías
telefónicas independientes nunca desaparecieron del todo, y hoy en día cientos
de ellas siguen funcionando. Pero la AT&T de Vail se convirtió en la compañía
de comunicaciones suprema. En determinado momento, la AT&T de Vail compró
la propia Western Union, la misma compañía que había despreciado el teléfono
de Bell considerándolo un "juguete". Vail reformó a fondo los
anticuados negocios de la Western Union según sus modernos principios; pero
cuando el gobierno federal empezó a inquietarse ante esta centralización de
poder, Vail devolvió la Western Union cortesmente. Este
proceso de centralización no era único. Hechos similares habían ocurrido en
América en los sectores del acero, el petróleo y los ferrocarriles. Pero
AT&T, a diferencia del resto de compañías, iba a mantenerse líder. Los
"tiburones" monopolizadores de esas otras industrias fueron humillados
y hechos pedazos por la cacería anti-monopolio emprendida por el gobierno. Vail,
el antiguo funcionario de Correos, estaba dispuesto a satisfacer al gobierno de
Estados Unidos; de hecho, forjaría una activa alianza con él. AT&T se
convertiría en casi un ala del gobierno americano, casi como si fuera otro
Servicio de Correos - pero no tanto. AT&T se sometería voluntariamente a la
regulación federal, pero a cambio, tomaría las regulaciones del gobierno como
su política de empresa, haciendo imposible la competencia y asegurando los
beneficios y la preeminencia del sistema de Bell. Este
fue el segundo nacimiento - el nacimiento político - del sistema telefónico
americano. El plan de Vail iba a seguir funcionando, con un éxito total,
durante muchas décadas, hasta 1982. Su sistema era una extraña forma de
socialismo industrial americano. Nació casi a la vez que el Leninismo, y duró
casi lo mismo - y, hay que admitirlo, con unos efectos muy superiores. El
sistema de Vail funcionaba. Exceptuando quizás la tecnología aerospacial, no
ha habido ninguna otra tecnología mejor dominada por los americanos que el teléfono.
El teléfono era visto desde el principio como una tecnología esencialmente
americana. La política de empresa de Bell, y la política de Theodore Vail, era
una política profundamente democrática de *acceso universal*. El famoso eslógan
corporativo de Vail, "Una Política, Un Sistema, Servicio Universal",
era un eslógan político, con un toque muy americano. El
teléfono americano no iba a convertirse es una herramienta especializada del
gobierno o del mundo empresarial, sino en un bien de utilidad pública. Al
principio, es verdad, sólo los ricos podían permitirse tener teléfonos
privados, y la compañía de Bell intentó primero conquistar el mercado de los
negocios. El sistema teléfonico americano era una inversión de capital,
destinada a ganar dinero; no se trataba de caridad. Pero desde el principio,
casi todas las comunidades con servicio telefónico tenían teléfonos públicos.
Y muchas tiendas - especialmente las droguerías - ofrecían el uso público de
sus teléfonos. Podías no tener teléfono, pero siempre podías acceder al
sistema si realmente lo necesitabas. No
hubo nada inevitable en esta decisión de hacer los teléfonos "públicos"
y "universales". El sistema de Vail implicaba una profunda confianza
en el público. Esta decisión fue política, formada por los valores básicos
de la república americana. La situación podría haber sido muy diferente; y en
otros países, bajo otros sistemas, ciertamente lo fue. Iosif
Stalin, por ejemplo, vetó los planes para crear el sistema telefónico soviético
poco después de la revolución bolchevique. Stalin estaba convencido de que los
teléfonos de acceso público se convertirían en instrumentos
contrarrevolucionarios y conspiradores. (Probablemente tenía razón). Cuando
los teléfonos aparecieran en la Unión Soviética, serían instrumentos de la
autoridad del Partido, siempre pinchados. (La novela de Alexander Solzhenitsyn
sobre los campos de prisioneros *El Primer Círculo* describe los intentos de
desarrollar un sistema telefónico más ajustado a los intereses de Stalin). Francia,
con su tradición de gobierno centralizado y racional, había luchado duramente
incluso contra el telégrafo, que era a ojos de los franceses demasiado anárquico
y frívolo. Durante décadas, los franceses del siglo XIX se comunicaron con el
"telégrafo visual", un sistema de semáforos de propiedad
gubernamental extendido por todo el país formado por enormes torres de piedra
que emitían señales desde cimas de colinas, a través de grandes distancias,
con grandes brazos similares a los de los molinos. En 1846 un tal Dr. Barbay, un
entusiasta de estos semáforos, publicó memorablemente una temprana versión de
lo que podría llamarse "el argumento del experto en seguridad" contra
los medios abiertos. "No,
el telégrafo eléctrico no es una sólida invención. Siempre estará a merced
de la más pequeña alteración, y a merced de locos jóvenes, borrachos,
vagos... El telégrafo eléctrico se enfrenta a estos elementos destructivos con
sólo unos pocos metros de cable en los cuales la supervisión es imposible. Un
hombre podría él solo, sin ser visto, cortar los cables telegráficos que van
a París, y en veinticuatro horas cortar en diez puntos distintos los cables de
la misma línea sin ser arrestado. El telégrafo visual, por el contrario, tiene
sus torres, sus altos muros, sus puertas bien guardadas desde el interior por
hombres fuertemente armados. Sí, declaro, sustituir el telégrafo visual por el
eléctrico es una medida terrible, un acto verdaderamente estúpido." El
Dr. Barbay y sus máquinas de piedra de alta seguridad al final no tuvieron éxito,
pero su argumento - que la comunicación ha de ajustarse a la seguridad y la
conveniencia del Estado, y debe ser cuidadosamente protegida de los jóvenes
alocados y la escoria que podría querer reventar el sistema - sería oido una y
otra vez. Cuando
por fin se creó el sistema telefónico francés, su ineficacia fue notoria. Los
devotos del Sistema Bell de América con frecuencia recomendaban un viaje a
Francia a los escépticos. En
la Inglaterra de Eduardo VII, las cuestiones referentes a la clase y la
intimidad eran un lastre para el progreso del teléfono. Se consideraba
escandaloso que cualquiera - cualquier tonto de la calle - pudiera meterse a
gritos en la casa o la oficina de alguien precedido solamente por el timbre del
teléfono. En Inglaterra, los teléfonos eran tolerados para usarse en los
negocios, pero los teléfonos privados tendían a estar encerrados y apartados
en armarios, salas de fumadores, o en las habitaciones de los sirvientes. Los
operadores teléfonicos ingleses eran despreciados porque parecía que no
"conocían su lugar". Y nadie de buena familia habría osado escribir
un número de teléfono en una tarjeta de visita; esto era considerado un
intento de querer conocer extraños de muy poco gusto. Pero
el acceso al teléfono en América iba a convertirse en un derecho popular; algo
como el sufragio universal. Las mujeres americanas aún no podían votar cuando
se implantó el sistema teléfonico; y ya desde el principio las mujeres
americanas adoraron al teléfono. Esta "feminización" del teléfono
americano era con frecuencia comentada por los extranjeros. Los teléfonos en América
no estaban censurados y no se tenía que usar con rígidas maneras y con
formalidad; eran privados, íntimos, estaban en el ámbito doméstico y permitían
la relación social. En América, el Día de la Madre es sin duda el día más
atareado del año para la red telefónica. Las
primeras compañías teléfonicas, y especialmente AT&T, estaban entre los
principales empleadores de mujeres americanas. Daban empleo a grandes ejércitos
de hijas de las clases medias americanas: en 1891, ocho mil mujeres; hacia 1946,
casi un cuarto de millón. Las mujeres parecían disfrutar trabajando en el teléfono;
era un empleo fijo, respetable, se pagaba bastante bien para lo que solía pagar
a una mujer en el trabajo, y por último, pero no por ello menos importante,
parecía ser una buena contribución al bienestar social de la comunidad. Las
mujeres consideraron atractivo el ideal de servicio público de Vail. Esto era
especialmente cierto en áreas rurales, donde las operadoras, haciéndose cargo
de extensas líneas colectivas rurales, disfrutaban de un considerable poder
social. La operadora conocía a todos los que estaban en la línea, y todos la
conocían a ella. Aunque
el propio Bell era un ferviente sufragista, la compañía telefónica no dio
empleo a mujeres para conseguir la liberación femenina. AT&T hizo esto por
importantes razones comerciales. Los primeros operadores telefónicos del
sistema Bell no fueron mujeres, sino adolescentes americanos. Eran chicos
encargados de transmitir mensajes en el telégrafo (un grupo a punto de volverse
técnicamente obsoleto), que hacían la limpieza de la oficina telefónica, iban
a reclamar los pagos no abonados por los clientes, y hacían conexiones teléfonicas
en la centralita, todo por poco dinero. Durante
el primer año de funcionamiento, 1878, la compañía de Bell aprendió una dura
lección sobre combinar jovenzuelos con centralitas telefónicas. Poner a
adolescentes a cargo del sistema telefónico llevo a un rápido y constante
desastre. El ingeniero jefe de Bell les describió como "Indios
Salvajes". Los chicos eran muy groseros con los clientes. contestaban mal,
con descaro, haciendo observaciones impertinentes... Los granujas decidieron
tomarse libre el Día de San Patricio sin permiso. Y lo peor de todo, gastaban hábiles
bromas con los cables de la centralita: desconectaban llamadas, cruzaban líneas
de forma que los clientes se encontraban hablando con extraños... Esta
combinación de poder, habilidades técnicas y total anonimato parece que actuó
como un fuerte estimulante entre los adolescentes. Pero
el fenómeno de "chicos locos en los cables" no se limitó a los
Estados Unidos; desde el principio, ocurrió lo mismo en el sistema telefónico
británico. Alguien comentó la situación así: "Sin duda, estos chicos no
consideraron este trabajo como algo pesado y fastidioso, y también es muy
probable que bajo las primeras condiciones de trabajo, el espíritu aventurero e
inquisitivo que posee cualquier chico sano a esa edad no siempre fuera propicio
para conceder la máxima atención a los deseos de los clientes." Así,
los chicos fueron apartados del sistema - o al menos, privados del control de la
centralita. Pero el "espíritu aventurero e inquisitivo" de los
adolescentes volvería a aparecer en el mundo de la telefonía una y otra vez. El
cuarto estadio en el ciclo de vida de un invento es la muerte: "el
Perro", tecnología obsoleta. El teléfono ha evitado hasta ahora este
destino. Al contrario, se desarrolla, todavía en expansión, evolucionando y a
una velocidad cada vez mayor. El
teléfono ha alcanzado el poco común estadio elevado de un aparato tecnológico:
ha llegado a ser un *objeto doméstico*. El teléfono, al igual que el reloj, el
bolígrafo y el papel, los utensilios de cocina y el agua corriente, se ha
convertido en un aparato que sólo es visible en su ausencia. El teléfono es
tecnológicamente transparente. El sistema global telefónico es la máquina
mayor y más compleja del mundo, y aun así es fácil de utilizar. Más aún, el
teléfono es casi del todo físicamente seguro para el usuario. Para
el ciudadano medio de 1870, el teléfono era más extraño, más sorprendente, más
cercano a la "alta tecnología" y más difícil de comprender que los
más extraños aparatos de computación avanzada lo son para nosotros,
americanos de los '90. Al intentar comprender qué está ocurriendo hoy día,
con nuestras BBS's, llamadas internacionales directas, transmisiones por fibra
óptica, virus informáticos, hackers, y un intenso enredo de nuevas leyes y
nuevos crímenes, es importante darse cuenta de que nuestra sociedad se ha
enfrentado a un desafío similar ya antes - y eso, con seguridad, lo hicimos
bastante bien. El
teléfono de feria de Bell parecía extraño al principio. Pero la sensación de
extrañeza se desvaneció rápidamente una vez que la gente empezó a oir las
familiares voces de parientes y amigos, en sus propias casas desde sus propios
teléfonos. El teléfono pasó de ser un aterrador tótem de alta tecnología a
ser un pilar cotidiano de la comunidad humana. Esto
ha ocurrido también, y sigue ocurriendo, con la redes de ordenadores. Las redes
como NSFnet, BITnet, USENET o JANET son técnicamente avanzadas, amedrentadoras,
y mucho más difíciles de usar que los teléfonos. Incluso las redes populares
y comerciales, como Genie, Prodigy y Compuserve, causan muchos quebraderos de
cabeza y han sido descritas como "odiausuarios". De todas maneras,
también están cambiando y pasando de ser complicados elementos de alta
tecnología a ser fuentes diarias de la comunidad humana. Las
palabras "comunidad" y "comunicación" tienen la misma raíz.
Donde quiera que instales una red de comunicaciones, crearás a la vez una
comunidad. Y si haces desaparecer esa red, lo hagas como lo hagas - confiscándola,
declarándola ilegal, destruyéndola, elevando su coste por encima de lo
permisible - estás hiriendo a esa comunidad. Las
comunidades lucharán para defenderse. La gente luchará más dura y crudamente
para defender sus comunidades que para defenderse a sí mismos como individuos.
Y esta es la realidad de la "comunidad electrónica" que se creó
gracias a las redes de ordenadores en los '80 - o más bien, las *diversas*
comunidades electrónicas en telefonía, seguridad del Estado, computación, y
en el underground digital, que hacia el año 1990, estaban registrando, uniéndose,
arrestando, demandando, encarcelando, multando y proclamando encendidos
manifiestos. Ninguno
de los sucesos de 1990 era completamente nuevo. No ocurrió nada en 1990 que no
hubiera tenido de una forma u otra un precedente más comprensible. Lo que dio a
la Caza de Hackers su nuevo sentido de gravedad e importancia era el sentimiento
- el sentimiento de una *comunidad* - de que el juego político había aumentado
su importancia; aquel problema en el ciberespacio ya no era una simple travesura
o una pelea sin conclusiones claras, sino una lucha genuina por cuestiones
genuinas, una lucha por la supervivencia de la comunidad y por el futuro. Estas
comunidades electrónicas, habiendo florecido durante los '80, estaban creando
una conciencia de sí mismas, y era conscientes a su vez eran conscientes de la
existencia de otras comunidades rivales. Estaban apareciendo temores por todos
lados, mezclados con quejas, rumores y preocupadas especulaciones. Pero hacía
falta un catalizador, un choque, para hacer evidente el nuevo mundo. Al igual
que para Bell fue una catástrofe lo que dio publicidad a su invento, el
Accidente del Tren de Tarrifville de enero de 1878, también se trataría esta
vez de una catástrofe. Fue
la Caída del Sistema de AT&T del 15 de enero de 1990. Después del Fallo,
la herida e inquieta comunidad teléfonica surgiría luchando con dureza. #
La
comunidad de técnicos de telefonía, ingenieros, operarios e investigadores es
la comunidad más antigua del ciberespacio. Son los veteranos, el grupo más
desarrollado, el más rico, el más respetable, de muchas maneras el más
poderoso. Generaciones enteras han aparecido y desaparecido desde los días de
Alexander Graham Bell, pero la comunidad que fundó sobrevive; hay gente que
trabaja en el sistema telefónico cuyos abuelos trabajaron también para el
sistema telefónico. Sus revistas especializadas, como *Telephony*, *AT&T
Technical Journal*, *Telephone Engineer and Management*, llevan décadas publicándose;
hacen que publicaciones informáticas como *Macworld* y *PC Week* parezcan
aficionados recién llegados. Y
las compañías telefónicas tampoco están en las últimas filas de la alta
tecnología. Los investigadores industriales de otras compañías pueden haberse
hecho con nuevos mercados; pero los investigadores de los Bell Labs han ganado
*siete Premios Nobel*. Un potente dispositivo que fue creado en los Bell Labs,
el transistor, ha creado *grupos* enteros de industrias. Los Bell Labs son
famosos en el mundo entero por crear "una patente al día", y han
hecho descubrimientos de vital importancia incluso en astronomía, física y
cosmología. A
través de sus setenta años de historia, "Mamá Bell", más que una
compañía, ha sido un estilo de vida. Hasta el cataclismo del desmantelamiento
de los '80, Mamá Bell fue quizás la mega-empleadora maternalista definitiva.
La imagen corporativa de AT&T era la del "amable gigante",
"la voz con una sonrisa", un vago mundo de socialismo real de técnicos
de tendido telefónico cuidadosamente afeitados y con cascos brillantes, y de
sosas chicas guapas con auriculares y medias de nylon. Los empleados de Bell
eran famosos por pertenecer a organizaciones benéficas como Kiwanis o por ser
miembros del Rotary, por ser entusiastas de la Little League, la liga de béisbol
infantil, o por pertenecer a los consejos escolares. Durante
el largo apogeo de Mamá Bell, los cuerpos de empleados de Bell eran educados de
arriba a abajo en una ética corporativa de servicio público. Bell ganaba
dinero, pero Bell no se fundamentaba *en* el dinero; Bell utilizaba relaciones públicas,
pero nunca el simple mercadeo. La gente entraba en Bell buscando una buena vida,
y tenían una buena vida. Pero no era simplemente el dinero lo que llevaba a la
gente de Bell a lanzarse en mitad de tormentas y terremotos para luchar con
postes telefónicos derribados, meterse en registros inundados, o soportar
turnos de noche con los ojos enrojecidos arreglando centralitas colapsadas. La
ética de Bell era la equivalente eléctrica de la del cartero: ni la lluvia, ni
la nieve, ni la oscuridad de la noche detendrá al correo. Es
fácil ser cínico en este tema, al igual que es fácil ser cínico al hablar de
cualquier sistema político y social; pero el cinismo no cambia el hecho de que
miles de personas se tomaran muy en serio estos ideales. Y alguno aún lo hacen.
La
ética de Bell era la de ser un servicio público; y esto era gratificante, pero
también tenía que ver con poder *privado*, y esto también era gratificante.
Como corporación, Bell era muy especial. Bell era una privilegiada. Bell se había
arrimado al Estado. De hecho, Bell estaba tan cerca del gobierno como podías
estarlo en América ganando mucho dinero legítimamente. Pero
a diferencia de otras compañías, Bell estaba por encima y más allá de la
vulgar lucha comercial. A través de sus compañías operadoras regionales, Bell
era omnipresente, local y cercana en toda América; pero las torres de marfil
centrales de su corazón corporativo eran las más altas y las que tenían un
color marfil más fuerte. Por
supuesto, había otras compañías telefónicas en América; las llamadas
independientes. Cooperativas rurales en su mayoría; pequeños alevines; la
mayoría de las veces eran toleradas, aunque algunas veces se luchaba contra
ellas. Durante muchas décadas, las compañías telefónicas
"independientes" de América vivieron con miedo y odio bajo el
monopolio oficial de Bell ( o el "Pulpo Bell", nombre que le daban a
Mamá Bell sus enemigos del siglo XIX al describirla en airados manifiestos en
los periódicos). Unos pocos de estos empresarios independientes, que legalmente
estaban equivocados, lucharon tan duramente contra el Pulpo que sus redes telefónicas
ilegales fueron arrojadas a la calle por agentes de Bell y quemadas públicamente.
La
pura dulzura técnica de Bell dio a sus operadores, inventores e ingenieros una
profunda y satisfactoria sensación de poder y maestría. Habían dedicado sus
vidas a mejorar esta vasta máquina extendida por toda la nación; durante años,
durante lo que duran vidas humanas enteras, la habían visto mejorar y crecer.
Era como un gran templo tecnológico. Eran una élite, y lo sabían - incluso si
los otros no lo sabían; de hecho, se sentían aún más poderosos *porque* los
otros no lo comprendían. La
gran atracción de esta sensación de poder técnico de élite nunca debería
ser desestimada. El "poder técnico" no es para todos; para mucha
gente no tiene el más mínimo encanto, pero para otros, se convierte en la base
de sus vidas. Para unos pocos es irresistible, obsesivo; se convierte en algo
cercano a una adicción. La gente - especialmente adolescentes inteligentes
cuyas vidas serían en otro caso anodinas y no tendrían ningún poder - ama
esta sensación de poder secreto, y están dispuestos a hacer todo tipo de cosas
sorprendentes para conseguirlo. El *poder* técnico de la electrónica ha
motivado muchos actos extraños que están detallados en este libro; los cuales,
de otra manera, serían inexplicables. Así,
Bell tenía poder más alla del simple capitalismo. La ética de servicio de
Bell funcionaba, y era con frecuencia publicitada, de una forma algo
descafeinada y dulzona. Después de décadas, la gente lentamente empezó a
cansarse, y entonces dejaron de ser pacientes con ella. A primeros de los '80,
Mamá Bell tuvo que enfrentarse a la situación de tener apenas verdaderos
amigos en el mundo. El socialismo industrial de Vail se había convertido
irremediablemente en algo políticamente pasado de moda. Bell sería castigada
por ello. Y ese castigo caería severamente sobre la comunidad telefónica. En
1983, Mamá Bell fue desmantelada por decisión de un tribunal federal. Las
piezas de Bell son ahora entidades corporativas separadas. El núcleo de la
compañía se convirtió en AT&T Communications, y también en AT&T
Industries (anteriormente Western Electric, la división de manufactura de
Bell). Los AT&T Bell Labs pasaron a ser Bell Communications Research,
Bellcore. Y aparecieron las Compañías Operadoras Regionales Bell, en inglés,
RBOCs, pronunciado "arbocks". Bell
era un titán e incluso estos fragmentos regionales son gigantescas empresas:
compañías incluidas en la lista de 50 que aparece en la revista Fortune, con
una gran riqueza y poder. Pero los limpios principios de "Una Política, Un
Sistema, Servicio Universal" estaban hechos añicos, aparentemente para
siempre. El
principio de "Una Política" de los comienzos de la Administración
Reagan era dividir un sistema que olía a socialismo no competitivo. Desde
entonces, no ha habido una verdadera "política" telefónica a nivel
federal. A pesar de la división de la compañía, los fragmentos de Bell nunca
han podido competir libremente en el mercado. Las
RBOCs están aún duramente reguladas, pero no desde arriba. En vez de eso,
luchan política, económica y legalmente en lo que parece una interminable
confusión, en un mosaico de jurisdicciones federales y estatales que se
superponen. Cada vez más, al igual que otras grandes corporaciones americanas,
las RBOCs se están convirtiendo en multinacionales, con grandes intereses
comerciales en Europa, Sudamérica y los países de la costa del Pacífico. Pero
esto también aumenta sus problemas legales y políticos. Quienes
pertenecían a la antigua Mamá Bell no están contentos con su destino. Se
sienten maltratados. Podrían haber aceptado a regañadientes el hacer una total
transición al mercado libre; convertirse en simples compañías normales y
corrientes. Pero esto nunca ocurrió. En vez de eso, AT&T y las RBOCs
("los bebés Bell") se sienten arrastrados de un lado a otro por
regulaciones estatales, el Congreso, la FCC, y especialmente por el tribunal
federal del juez Harold Greene, el magistrado que ordenó la división de Bell y
que se ha convertido de facto en el zar de las telecomunicaciones americanas
desde entonces, en 1983. La
gente de Bell siente que hoy en día viven en una especie de limbo legal. No
entienden qué es lo que se les pide. Si se trata de "servicio", ¿por
qué no son tratados como un servicio público? Y si se trata de dinero,
entonces ¿por qué no son libres para competir por él? Nadie parece saberlo
realmente. Aquéllos que dicen saberlo están todo el tiempo cambiando de opinión.
Ninguna autoridad parece tener ganas de coger el toro por los cuernos de una
vez. La
gente del mundo de la telefonía de otros países se sorprende del sistema telefónico
americano actual. No de que funcione tan bien; hoy en día incluso el sistema
telefónico francés funciona. Se sorprenden de que el sistema telefónico
americano *aún pueda funcionar* bajo estas extrañas condiciones. El
"Sistema Único" de Bell de servicio de larga distancia es ahora sólo
el ochenta por ciento del sistema, encargándose del resto Sprint, MCI y las
pequeñas compañías de larga distancia. Una guerra sucia con dudosas prácticas
corporativas como el "slamming" (un solapado método para arrebatarle
la clientela a los rivales) resurge con cierta regularidad en el sector del
servicio de larga distancia. La batalla para destruir el monopolio de larga
distancia de Bell fue larga y sucia, y desde el desmantelamiento, el campo de
batalla no ha mejorado mucho. Los famosos anuncios de vergüenza-y-culpa de
AT&T, que enfatizaban el trabajo de mala calidad y la supuestamente turbia
ética de sus competidores, fueron muy comentados por su estudiada crueldad
psicológica. Hay
muy mala sangre en esta industria, y mucho resentimiento acumulado. El logotipo
corporativo de AT&T posterior a la división, una esfera rayada, es llamado
en el mundo industrial la "Estrella de la Muerte" (una referencia a la
película *La Guerra de las Galaxias*, en la que la "Estrella de la
Muerte" era la fortaleza esférica del ultravillano imperial de respiración
forzada, Darth Vader). Incluso los empleados de AT&T están poco menos que
encantados con la Estrella de la Muerte. Una camiseta muy popular entre los
empleados de AT&T (aunque prohibida) lleva estampado el antiguo logotipo de
Bell de los tiempos de Bell System, además de la moderna esfera rayada, con
estos comentarios "antes-después": "Esto es tu cerebro - ¡Esto
es tu cerebro bajo el efecto de las drogas!". AT&T hizo un gran
esfuerzo bien financiado y determinado para entrar en el mercado de los
ordenadores personales; fue desastroso, y los expertos en computadoras de
telecomunicaciones son llamados con sorna por sus competidores
"escalapostes". AT&T y las arbocks Bell aún parece que tienen
pocos amigos. Bajo
condiciones de dura competencia comercial, un fallo del sistema como el del 15
de enero de 1990 fue una gran vergüenza para AT&T. Era un golpe directo
contra su atesorada reputación de fiabilidad. Días después del fallo, el
director general de AT&T, Bob Allen, se disculpó oficialmente en términos
de una humildad profundamente afligida: "AT&T
tuvo una interrupción general del servicio el pasado lunes. No estuvimos a la
altura de nuestros estándares de calidad, ni a la de los suyos. Es tan simple
como eso. Y eso no podemos aceptarlo. Ustedes tampoco... Comprendemos que mucha
gente depende del servicio que dé AT&T, y por tanto nuestros científicos y
nuestros ingenieros de redes de los AT&T Bell Laboratories están haciendo
todo lo posible para evitar que un incidente así se repita... Sabemos que no
hay manera de compensar las molestias que este problema les ha causado." Esta
"carta abierta a los usuarios" del señor Allen fue impresa en gran
cantidad de anuncios de prensa por todo el país: en el *Wall Street Journal*,
el *USA Today*, el *New York Times*, el *Los Angeles Times*, el *Chicago
Tribune*, el *Philadelphia Inquirer*, el *San Francisco Chronicle Examiner*, el
*Boston Globe*, el *Dallas Morning News*, el *Detroit Free Press*, el
*Washington Post*, el *Houston Chronicle*, el *Cleveland Plain Dealer*, el
*Atlanta Journal Constitution*, el *Minneapolis Star Tribune*, el *St. Paul
Pioneer Press Dispatch*, el *Seattle Times/Post Intelligencer*, el *Tacoma News
Tribune*, el *Miami Herald*, el *Pittsburgh Press*, el *St. Louis Post
Dispatch*, el *Denver Post*, el *Phoenix Republic Gazette* y el *Tampa Tribune*.
En
otra nota de prensa, AT&T sugirió que este "problema de software"
*podría* haberle ocurrido igualmente a MCI, aunque en realidad no habría
ocurrido (el software de centralitas de MCI era muy diferente del de AT&T -
aunque no necesariamente más seguro). AT&T también anunció su intención
de ofrecer un descuento en el servicio el día de San Valentín para compensar
por las pérdidas durante la Caída del Sistema. Se
dijo al público: "todos los recursos técnicos disponibles, incluyendo a
los ingenieros y científicos de Bell Labs, se han dedicado a asegurar que esto
no volverá a ocurrir". Y más adelante se le aseguró que: "las
posibilidades de una repetición del problema son pequeñas - nunca antes había
ocurrido un problema de esta magnitud." Mientras
tanto, sin embargo, la policía y los departamentos de seguridad de las empresas
tenían sus propias sospechas sobre "las posibilidades de repetición del
problema" y sobre la verdadera razón por la que "un problema de esta
magnitud" había ocurrido, al parecer sin proceder de ninguna parte. La
policía y los agentes de seguridad sabían a ciencia cierta que hackers de una
sofisticación sin precedentes estaban entrando ilegalmente y reprogramando
ciertas centralitas digitales. Corrían desenfrenadamente por el ambiente
underground rumores sobre "virus" escondidos y "bombas lógicas"
secretas en las centralitas, mezclados con muchas burlas sobre los apuros de
AT&T, y vanas especulaciones sobre qué incomprendidos genios hackers lo habían
hecho. Algunos hackers, incluyendo a informadores de la policía, estaban
intentando señalarse unos a otros como los culpables de la Caída del Sistema. La
gente de telecomunicaciones encontró poco consuelo en la objetividad al
contemplar estas posibilidades. Esto estaba demasiado cerca de su corazón; era
embarazoso; dolía mucho, era difícil incluso hablar sobre ello. Siempre
ha habido robos y otras prácticas ilegales en el sistema telefónico. Siempre
ha habido problemas con las compañías independientes rivales, y con las redes
locales. Pero tener semejante problema en el núcleo del sistema, las
centralitas de larga distancia, es un asunto terrorífico. Para la gente de
telecomunicaciones, ésta es como la diferencia entre encontrar cucarachas en tu
cocina y grandes y horribles ratas en tu habitación. Desde
el exterior, para el ciudadano de a pie, la gente de telecomunicaciones parece
algo gigante e impersonal. El público americano parece mirarles como algo
cercano a las estructuras soviéticas. Incluso cuando están en su mejor rutina
cívica corporativa, subvencionando institutos de secundaria y patrocinando
shows en la televisión pública, parece que no consiguen más que sospechas del
público. Pero
desde dentro, todo esto parece muy diferente. Hay una dura competencia. Un
sistema legal y político que parece desconcertado y aburrido, cuando no
activamente hostil contra los intereses de los de telecomunicaciones. Hay una pérdida
de moral, una profunda sensación de que ha desaparecido el control. El cambio
tecnológico ha causado una pérdida de datos e ingresos a favor de otros nuevos
medios de transmisión. Hay robos, y nuevas formas de robar, cada vez con una
escala mayor de sofisticación y atrevimiento. Con todos estos factores, no fue
ninguna sorpresa ver a los de telecomunicaciones, los grandes y los pequeños,
cantar a coro una letanía de amargas quejas. A
finales del '88, y durante 1989, representantes del sector de las
telecomunicaciones agudizaron sus quejas ante esos pocos miembros de los cuerpos
de seguridad americanos que se dedicaban a intentar entender de qué hablaba la
gente de telefonía. Los agentes de seguridad de telecomunicaciones habían
descubierto el underground hacker, se habían infiltrado en él, y se habían
alarmado ante su creciente experiencia. Aquí habían dado con un objetivo que
no sólo era odioso, sino que estaba a punto para un contraataque. Esos
duros rivales: AT&T, MCI y Sprint - y una multitud de bebés Bell: PacBell,
Bell South, Southwestern Bell, NYNEX, USWest, así como el consorcio de
investigación de Bell, Bellcore, y el proveedor de servicio de larga distancia
independiente Mid-American - iban a tener todos su papel en la gran persecución
de hackers de 1990. Después de años de ser arrastrados y empujados, los de
telecomunicaciones habían, al menos un poco, tomado de nuevo la iniciativa.
Después de años de confusión, los de telecomunicaciones y los funcionarios
del gobierno iban de nuevo a unir sus fuerzas en defensa del Sistema. El
optimismo triunfaba; crecía el entusiasmo por todas partes; el sabor de la
futura venganza era dulce. #
Desde
el principio - incluso mucho antes de que la caza tuviera nombre - la
confidencialidad era un gran problema. Había muchas buenas razones para
mantener la confidencialidad en la caza de hackers. Los hackers y los roba-códigos
eran presas astutas, listos para escabullirse hasta sus habitaciones y sótanos
para destruir pruebas incriminatorias vitales ante la primera señal de peligro.
Más aún, los propios delitos eran muy técnicos y difíciles de describir,
incluso para la policía - más aún para el público en general. Cuando
dichos delitos *habían* sido descritos inteligiblemente al público en
ocasiones anteriores, esa publicidad había hecho *aumentar* el número de
delitos enormemente. Los especialistas en telecomunicaciones, a la vez que eran
muy conscientes de las vulnerabilidades de sus sistemas, estaban muy interesados
en no hacer públicas esas debilidades. La experiencia les había demostrado que
esas debilidades, una vez descubiertas, serían aprovechadas sin piedad por
miles de personas - no sólo por profesionales, hackers del underground y
phreaks (hackers del mundo de la telefonía, especializados en conseguir
servicio gratuito y asaltar centralitas), sino también por gente normal más o
menos honrada, que consideraba que robarle servicio gratuito a la "Compañía
Telefónica", sin rostro ni alma, era una especie de deporte de interior
nada dañino. Cuando llegó el momento de proteger sus intereses, hacía tiempo
que los de telecomunicaciones se habían alejado de la simpatía pública
general causada por aquello de "la Voz con una Sonrisa". Ahora, la
"Voz" de los de telecomunicaciones solía ser una computadora; y el público
americano sentía un respeto y una gratitud inferiores a lo debido al buen
servicio público legado por el Dr. Bell y el señor Vail. Al parecer, cuanto más
usaban la alta tecnología y los computadores, cuanto más eficientes e
impersonales se volvían los de telecomunicaciones, más sufrían el hosco
resentimiento del público y su avaricia amoral. Los
cuerpos de policía encargados de las telecomunicaciones querían castigar al
underground phreak, de la manera más pública y ejemplar posible. Querían dar
duros ejemplos con los más importantes delincuentes, eliminar a los cabecillas
e intimidar a los delincuentes de poca monta, desanimar y asustar a los locos
aficionados a este tema, y meter en la cárcel a los delincuentes profesionales.
Para hacer todo esto, la publicidad era vital. Pero
la confidencialidad de las operaciones también lo era. Si se corría la voz de
que estaba en marcha una caza por todo el país, los hackers simplemente se
desvanecerían; destruirían las pruebas, esconderían sus ordenadores, se
enterrarían, y esperarían a que la campaña finalizara. Incluso los hackers jóvenes
eran astutos y desconfiados, y en cuanto a los delincuentes profesionales, tendían
a huir hacia la frontera estatal más cercana a la menor señal de peligro. Para
que la caza funcionara en condiciones, todos tenían que ser sorprendidos con
las manos en la masa y atrapados de repente, de un golpe, desde todos los puntos
cardinales a la vez. Y
había otro motivo importante para mantener la confidencialidad. En el peor de
los casos, una campaña abierta podría dejar a los de telecomunicaciones a
merced de un devastador contraataque de los hackers. Si se suponía que había
hackers que habían provocado la Caída del Sistema del 15 de enero - si había
hackers verdaderamente hábiles, dispersos por el sistema de centralitas de
larga distancia del país, y airados o asustados por la caza - entonces, podían
reaccionar impredeciblemente a un intento de atraparlos. Incluso siendo cogidos,
podían tener amigos con talento y deseos de venganza aún libres. Cabía la
posibilidad de que el asunto se pusiera feo. Muy feo. Es más, era difícil
simplemente imaginar lo feas que podían ponerse las cosas, dada esa
posibilidad. Un
contraataque hacker era una verdadera preocupación para los de
telecomunicaciones. En realidad, nunca sufrirían tal contraataque. Pero en los
meses siguientes, les costó hacer público este concepto y lanzar terribles
advertencias sobre él. Sin
embargo, éste era un riesgo que parecía valer la pena correr. Mejor
arriesgarse a ataques vengativos que vivir a merced de potenciales
revienta-sistemas. Cualquier policía habría asegurado que un chantaje no tenía
un verdadero futuro. Y
la publicidad era algo tan útil... Los cuerpos de seguridad de una empresa,
incluyendo a los de seguridad en telecomunicaciones, trabajan generalmente bajo
condiciones de gran discreción. Y no ganan dinero para sus empresas. Su trabajo
es *prevenir que se pierda* dinero, algo con bastante menos atractivo que
conseguir verdaderos beneficios. Si
eres de un cuerpo de seguridad de una empresa, y haces un trabajo brillante,
entonces a tu empresa no le ocurre nada malo. A causa de esto, aparentas ser
totalmente superfluo. Éste es uno de los muchos aspectos poco atrayentes de
trabajar en seguridad. Es raro que esta gente tenga la oportunidad de atraer
alguna atención interesada en sus esfuerzos. La
publicidad también ha servido a los intereses de los amigos de los cuerpos de
seguridad del estado y de la administración de justicia. Les encanta atraer el
interés del público. Una causa sobre un caso de vital interés público puede
lanzar la carrera de un fiscal. Y para un policía, una buena publicidad
despierta el interés de los superiores; puede suponer una mención, un ascenso,
o al menos un alza del status y el respeto ante los compañeros. Pero
conseguir a la vez publicidad y confidencialidad es como querer guardar un
pastel y a la vez comérselo. En los meses siguientes, como veremos, este acto
imposible causaría grandes dificultades a los agentes responsables de la caza.
Pero al principio, parecía posible - quizás incluso deseable - que la caza
pudiera combinar con éxito lo mejor de ambos mundos. La *detención* de hackers
sería ampliamente publicitada. Los *motivos* de su detención, que eran técnicamente
difíciles de explicar y cuya explicación podía poner en peligro la seguridad,
permanecerían sin aclarar. La *amenaza* que suponían los hackers sería
propagada a los cuatro vientos; las posibilidades reales de cometer tan temibles
delitos se dejarían a la imaginación de la gente. Se daría publicidad a la
extensión del underground informático, y su creciente sofisticación técnica;
los auténticos hackers, la mayoría adolescentes con gafas y de raza blanca,
habitantes de suburbios de clase media, no tendrían ninguna publicidad. Parece
ser que a ningún agente encargado de telecomunicaciones se le pasó por la
cabeza que los hackers acusados demandarían un juicio; que los periodistas
considerarían que hablar de ellos vendía; que ricos empresarios de alta
tecnología ofrecerían apoyo moral y económico a las víctimas de la caza; que
aparecerían jueces del Constitucional con sus maletines y el ceño fruncido.
Esta posibilidad parece que no entró en la planificación del juego. Y
aunque hubiera entrado, probablemente no habría frenado la feroz persecución
de un documento robado a una compañía telefónica, conocido como
"Administración de Oficinas de Control de Servicios Mejorados de 911 para
Servicios Especiales".+ En
los capítulos siguientes, exploraremos los mundos de la policía y el
underground informático, y la gran área de sombras en la que se superponen.
Pero primero exploraremos el campo de batalla. Antes de abandonar el mundo de
las telecomunicaciones, debemos comprender qué es un sistema de centralitas y
de qué manera funciona el teléfono. #
Para
el ciudadano de a pie, la idea del teléfono está representada por un *teléfono*,
un dispositivo al que hablas. Para un profesional de las telecomunicaciones, sin
embargo, el teléfono en sí mismo es denominado, de una manera arrogante,
"subequipo". El "subequipo" de tu casa es un simple
complemento, una lejana terminal nerviosa, de las centralitas que están
clasificadas según niveles de jerarquía, hasta las centralitas electrónicas
de larga distancia, que son algunas de las mayores computadoras del mundo. Imaginemos
que estamos, por ejemplo, en 1925, antes de la llegada de los ordenadores,
cuando el sistema telefónico era más simple y de alguna manera más fácil de
comprender. Imaginemos además que eres Miss Leticia Luthor, una operadora
ficticia de Mamá Bell en el Nueva York de los años 20. Básicamente,
tú, Miss Luthor, *eres* el "sistema de centralitas". Te sientas
frente a un gran panel vertical denominado "panel de cables", hecho de
brillantes paneles de madera y con diez mil agujeros con bordes de metal
perforados en él conocidos como conectores. Los ingenieros habrían puesto más
agujeros en tu panel, pero diez mil son los que puedes alcanzar sin tener que
levantarte de la silla. Cada
uno de estos diez mil agujeros tiene una pequeña bombilla eléctrica,
denominada "piloto", y un código numérico cuidadosamente impreso. Con
la facilidad que da la costumbre, estás mirando el panel en busca de bombillas
encendidas. Esto es lo que haces la mayor parte del tiempo, así que estás
acostumbrada a ello. Se
enciende un piloto. Esto significa que el teléfono que hay al final de esa línea
ha sido descolgado. Cada vez que se coge el auricular de un teléfono, se cierra
un circuito en el teléfono que envía una señal a la oficina local, es decir,
a ti, automáticamente. Puede ser alguien haciendo una llamada, o puede ser
simplemente que el teléfono está descolgado, pero eso no te importa ahora. Lo
primero que haces es anotar el número del piloto en tu libreta, con tu cuidada
caligrafía de colegio privado americano. Esto es lo primero evidentemente para
poder contabilizar la llamada. Ahora
coges la clavija del cable que utilizas para responder, que se une a tus cascos,
y la enchufas en el conector encendido. Dices: "operadora". En
las clases que has recibido para ser operadora antes de empezar tu trabajo, se
te ha dado un gran folleto lleno de respuestas hechas para una operadora, útiles
para cualquier contingencia, que has tenido que memorizar. Se te ha enseñado
también a emplear un tono de voz y una pronunciación sin rasgos étnicos o
regionales. Rara vez tienes la ocasión de decir algo espontáneo a un cliente,
y de hecho está mal visto (excepto en las centralitas rurales, donde la gente
no tiene prisa). La
dura voz del usuario que está al final de la línea te da un número.
Inmediatamente apuntas ese número en la libreta, después del número de la
persona que llama que habías anotado antes. Entonces miras si el número al que
quiere llamar este hombre está en tu panel, que suele ser lo habitual, ya que
casi todas las llamadas son locales. Las llamadas de larga distancia cuestan
tanto que la gente hace llamadas de este tipo con poca frecuencia. Sólo
entonces coges un cable de llamada de una estantería que está en la base del
panel. Es un cable largo y elástico puesto en un carrete, de tal manera que
volverá a enrollarse cuando lo desconectes. Hay muchos cables ahí abajo, y
cuando están conectados varios a la vez, parece un nido de serpientes. Algunas
de las chicas piensan que hay bichos viviendo en los huecos de esos cables. Los
llaman "bichos de los cables" y se supone que te muerden y luego te
sale un sarpullido. Tú, por supuesto, no te lo crees. Cogiendo
la clavija del cable de llamada, deslizas la punta hábilmente en el borde del
conector de la persona a la que llaman. No la conectas del todo. Simplemente
tocas el conector. Si oyes un chasquido, eso quiere decir que la línea está
ocupada y que no puedes llamar. Si la línea está ocupada, tienes que conectar
el cable de llamada a un "conector de línea ocupada", que dará un
tono de "comunicando" en el teléfono de la persona que llama. De esta
manera no tienes que hablar con él y asimilar su natural frustración. Pero
supongamos que no está comunicando. Así que terminas de enchufar el cable.
Unos circuitos de tu panel hacen que suene el otro teléfono, y si alguien lo
descuelga, comienza una conversación telefónica. Puedes oir esta conversación
a través del cable de tus cascos, hasta que lo desconectas. De hecho podrías
escuchar toda la conversación si quisieras, pero esto es duramente castigado
por los jefes, y francamente, cuando ya has espiado una conversación, todas te
parecen iguales. Puedes
determinar la duración de la conversación por la luz del piloto del cable de
llamada, que está en la estantería de los cables de llamada. Cuando ha
terminado, lo desconectas y el cable se enrolla solo en su carrete. Después
de hacer esto unos cuantos cientos de veces, te vuelves bastante hábil. De
hecho estás conectando y desconectando diez, veinte o cuarenta cables a la vez.
Es un trabajo manual realmente, en cierta forma gratificante, algo parecido a
tejer en un telar. En
caso de que hubiera que hacer una llamada de larga distancia, sería diferente,
pero no mucho. En lugar de establecer la llamada a través de tu panel local,
tienes que ascender en la jerarquía y usar las líneas de larga distancia,
denominadas "líneas troncales". Dependiendo de lo lejos que esté el
destino, quizás la llamada tenga que pasar a través de varias operadoras, lo
cual lleva un tiempo. La persona que llama no espera al teléfono mientras se
negocia este complejo proceso atravesando el país de operadora en operadora. En
vez de eso, cuelga, y tú le llamas cuando por fin la llamada ha sido
establecida. Después
de cuatro o cinco años en este trabajo, te casas y tienes que dejar tu trabajo,
cumpliendo el ciclo natural de vida de una mujer de la América de los años 20.
La compañía telefónica tiene ahora que preparar a alguien para sustituirte -
quizás a dos personas, porque mientras tanto el sistema telefónico ha crecido.
Y esto cuesta dinero. Es
más, utilizar de cualquier manera a personas en un sistema de centralitas es
muy caro. Ocho mil Leticias Luthor causarían problemas, pero un cuarto de millón
de ellas es un planteamiento de organización militar que hace que tomar medidas
drásticas para automatizar la tarea sea económicamente viable. Aunque
el sistema telefónico sigue creciendo hoy en día, el número de personas
empleadas en el sector de las telecomunicaciones ha ido disminuyendo con los años.
Los "operadores" telefónicos se enfrentan solamente con contingencias
poco habituales, ya que todas las operaciones rutinarias recaen ahora en máquinas.
En consecuencia, los operadores de hoy en día se parecen menos a las máquinas,
y se sabe que tienen acento y características propias en sus voces. Cuando das
con un operador humano de hoy, es mucho más "humano" que en los
tiempos de Leticia - pero por otro lado, es más difícil cruzarse con seres
humanos en el sistema telefónico. Hacia
la primera mitad del siglo XX, fueron introduciéndose lentamente sistemas
"electromecánicos" de centralitas en el sistema telefónico, con una
complejidad cada vez mayor. En algunos lugares apartados, todavía sobreviven
algunos de estos sistemas híbridos. Pero hacia 1965, el sistema telefónico se
volvió totalmente electrónico, y éste es de lejos el modelo dominante hoy en
día. Los sistemas electromecánicos tienen "travesaños" y
"escobillas", y otras grandes piezas mecánicas móviles, que, aunque
son más rápidas y baratas que Leticia, todavía son lentas y tienden a
estropearse con frecuencia. Pero
los sistemas totalmente electrónicos están introducidos en chips de silicio,
alcanzan velocidades asombrosas, son baratos y muy duraderos. Su mantenimiento
es más barato que incluso el de los mejores sistemas electromecánicos, y
ocupan la mitad de espacio. Y cada año los chips son aún más pequeños, más
baratos y más rápidos. Y lo mejor de todo, los sistemas electrónicos
automatizados trabajan durante todas las horas del día y no hay que pagarles
sueldo ni seguro médico. Utilizar
chips tiene sin embargo bastantes inconvenientes importantes. Cuando se
estropean, es un gran desafío averiguar qué demonios ha fallado. Un cable roto
era generalmente un problema lo suficientemente grande como para verse. Un chip
roto tiene invisibles fallos microscópicos. Y los fallos de software pueden ser
tan sutiles como para convertirse en cuestiones teológicas. Si
quieres que un sistema mecánico haga algo nuevo, tendrás que ir al punto
adecuado, sacar algunas piezas y poner en su lugar piezas nuevas. Esto cuesta
dinero. Sin embargo, si quieres que un chip haga algo nuevo, todo lo que has de
hacer es cambiar el software, algo fácil, rápido y tirado de precio. Ni
siquiera tienes que ver el chip para cambiar su programación. Aunque vieras el
chip, daría igual. Un chip con el programa X no tiene un aspecto diferente al
de uno con el programa Y. Con
los códigos apropiados y las secuencias de órdenes apropiadas, y pudiendo
acceder a líneas telefónicas especializadas, puedes modificar los sistemas
electrónicos de centralitas de cualquier parte de América desde cualquier
lugar. Y
eso lo pueden hacer algunas personas. Si saben cómo, pueden entrar en el
software de algún microchip a través de las líneas especiales y organizar una
estafa sin dejar ningún rastro físico. Si entraran a mano armada en la oficina
de centralitas y encañonaran a Leticia, sería demasiado descarado. Si se
colaran en un edificio de telecomunicaciones y fueran a por un sistema
electromecánico cargados de herramientas, esto dejaría muchas pistas. Pero la
gente puede hacer multitud de cosas sorprendentes a un sistema electrónico
simplemente tecleando, y hoy en día hay teclados por todas partes. La extensión
de esta vulnerabilidad es profunda, oscura, amplia, casi inconcebible, y ésta
es una realidad absoluta en cualquier ordenador conectado a una red. Los
expertos en seguridad han insistido durante los últimos veinte años, cada vez
más apremiantemente, en que esta vulnerabilidad básica de los ordenadores
representa un nivel de riesgo completamente nuevo, de un potencial desconocido
pero obviamente terrible para la sociedad. Y tienen razón. Una
centralita electrónica hace prácticamente el mismo trabajo que hacía Leticia,
con la diferencia de que lo hace en nanosegundos y en una escala mucho mayor.
Comparada con los diez mil conectores de Miss Luthor, incluso una primitiva
centralita electrónica 1ESS, de la "cosecha" de los '60, tiene unas
128.000 líneas. Y el actual sistema de AT&T es la monstruosa quinta
generación, a 5ESS. Una
centralita electrónica puede comprobar todas las líneas de su
"panel" en una décima de segundo, y hace esto continuamente, sin
cansarse, hora tras hora. En lugar de ojos tiene "sondas" para
comprobar la situación de cada línea local y troncal. En lugar de manos, tiene
"distribuidores de señal", "distribuidores centrales de
pulsos", "relés magnéticos" e "interruptores de lengüeta",
que completan e interrumpen las llamadas. En lugar de un cerebro, tiene un
"procesador central". En lugar de un manual de instrucciones, tiene un
programa. En lugar de una libreta escrita a mano para anotar y llevar la
contabilidad de las llamadas, tiene cintas magnéticas. Y no tiene que hablar
con nadie. Todo lo que tiene que "decirle" un usuario lo recibe por la
pulsación de teclas del teléfono. Aunque
una centralita no puede hablar, necesita una interfaz, alguna manera de
comunicarse con sus, eeh, jefes. Esta interfaz es denominada "centro
principal de control". (Esta interfaz podría llamarse simplemente
"interfaz", ya que en realidad no controla las llamadas telefónicas
directamente. Sin embargo, un término como "Centro Principal de
Control" es la clase de retórica que los ingenieros de mantenimiento de
telecomunicaciones -y los hackers- consideran gratificante). Usando
el centro principal de control, un ingeniero de telefonía puede buscar errores
en las líneas locales y troncales. Él (rara vez ella) puede comprobar varias
pantallas de alarma, medir el tráfico en las líneas, examinar los registros de
uso de un teléfono y el coste de esas llamadas, y cambiar la programación. Y,
por supuesto, cualquier otra persona que acceda al centro principal de control
remotamente también puede hacer estas cosas, si él (rara vez ella) es capaz de
imaginarse cómo hacerlo, o, mejor aún, ha conseguido averiguarlo robándole
los datos necesarios a alguien que sabía cómo hacerlo. En
1989 y 1990, una RBOC, BellSouth, que se sentía en dificultades, gastó al
parecer 1.200.000 dólares en seguridad. Algunos consideran que gastó en
realidad dos millones teniendo en cuenta gastos asociados. Dos millones de doláres
son muy poco comparado con el gran ahorro que suponen los sistemas electrónicos
de telefonía. Lamentablemente,
los ordenadores son estúpidos. A diferencia de los seres humanos, los
ordenadores poseen la profunda estupidez de lo inanimado. En
los '60, durante las primeras oleadas de informatización, se hablaba con
facilidad sobre la estupidez de los ordenadores - se decía que "sólo podían
ejecutar su programación" y se les pedía que hicieran "sólo lo que
se les decía que hicieran". Se ha empezado a hablar menos de la estupidez
de los ordenadores desde que empezaron a conseguir la categoría de gran maestro
en torneos de ajedrez, y manifestar otras características de una aparente
inteligencia. Sea
como sea, los ordenadores son *aún* profundamente frágiles y estúpidos;
simplemente su fragilidad y su estupidez es mucho más sutil. Los ordenadores de
los '90 tienen componentes mucho más fiables que los de los primeros sistemas,
pero también se les hace ejecutar tareas mucho más complejas bajo condiciones
mucho más difíciles. En
un nivel matemático básico, cada línea de un software ofrece alguna
posibilidad de fallo. El software no permanece estático cuando se ejecuta; está
"corriendo", interactuando consigo mismo y con sus entradas y salidas.
Es como una masa que adopta millones de posibles formas y condiciones, tantas
formas que nunca pueden probarse todas del todo, ni siquiera en el tiempo de
vida del universo. Y a veces la masa se rompe. Eso
que llamamos "software" no se parece a ninguna de aquellas cosas en
las que la sociedad humana está acostumbrada a pensar. El software se parece a
una máquina, a matemáticas, a un lenguaje, a pensamiento, arte, información...
pero el sofware no es en realidad ninguna de estas cosas. Esa cualidad
multiforme del software es una de las cosas que lo hace fascinante. También lo
hace muy poderoso, muy sutil, muy impredecible y muy arriesgado. Algunos
programas son malos y están llenos de errores. Otros son "robustos",
incluso "a prueba de balas". El mejor software es aquél que ha sido
probado por miles de usuarios bajo miles de condiciones diferentes durante años.
Entonces es denominado "estable". Esto *no* quiere decir que el
software sea ahora perfecto y que esté libre de errores. Generalmente quiere
decir que hay muchos errores, pero han sido identificados correctamente y se han
hallado sus causas. No
hay ninguna manera de asegurar que un programa esté libre de errores. Aunque el
software es de naturaleza matemática, no puede ser "demostrado" como
un teorema matemático; el software se parece más al lenguaje, con ambigüedades
inherentes, con definiciones diferentes, con suposiciones diferentes, y
diferentes niveles de significado que pueden entrar en conflicto. Los
seres humanos pueden arreglárselas más o menos con los lenguajes humanos
porque podemos captar su esencia. Los
ordenadores, a pesar de años de esfuerzos en la "inteligencia
artificial", han demostrado que se les da terriblemente mal "captar la
esencia". El más insignificante bit erróneo puede tumbar al ordenador más
potente. Una de las cosas más complicadas trabajando con un programa de
ordenador es intentar mejorarlo - para intentar hacerlo más seguro. Los
"parches" de software son un software nuevo, no probado e
"inestable", por definición más peligroso. El
sistema telefónico moderno ha acabado dependiendo total e irreversiblemente del
software. Y la Caída del Sistema del 15 de enero de 1990 fue causado por una
"mejora" del software. O mejor dicho, un *intento* de mejorarlo. Lo
que ocurrió, el problema en esencia, tenía esta forma: Se escribió una parte
de software de telecomunicaciones en C, un lenguaje estándar en el campo de las
telecomunicaciones. En este programa en C hay una larga sentencia
"do-while". Este "do-while" tenía una sentencia
"switch". Este "switch" tenía un "if". Este
"if" tenía un "break". *Se suponía* que el
"break" hacía que el flujo del programa sólo saliera del
"if". En realidad, salía del "switch". Este
fue el problema, la verdadera razón por la que la gente que descolgó el teléfono
el 15 de enero de 1990 no pudo llamar a nadie. O
al menos ésta fue la sutil y abstracta raíz ciberespacial del problema. Ésta
fue la manera en la que el problema de programación se manifestó en el mundo
real: El
Sistema 7 de las centralitas 4ESS de AT&T, el "Software Genérico 44E14
de Oficina Principal de Centralitas", ha sido probado muchas veces y estaba
considerado como muy estable. A finales de 1989, ochenta de los sistemas de
centralitas de AT&T de todo el país habían sido programados con el nuevo
software. Por precaución, se había seguido utilizando en otras treinta y
cuatro centralitas el Sistema 6, más lento y con menos capacidades, porque
AT&T sospechaba que podría haber problemas con la nueva red de Sistema 7 de
sofisticación sin precedentes. Las
centralitas con Sistema 7 estaban programadas para pasar a una red de respaldo
en caso de problemas. A mediados de diciembre de 1989, sin embargo, se distribuyó
un nuevo parche de software de gran velocidad y seguridad a cada una de las
centralitas 4ESS que les permitiría trabajar aún más rápido y hacer que la
red de Sistema 7 fuera aún más segura. Desafortunadamente,
cada una de estas centralitas 4ESS tenía ahora un pequeño pero mortal fallo. Para
mantener la red, los enlaces conectores de línea de las centralitas deben
comprobar las condiciones del resto de enlaces - si están listos y funcionando,
si están parados momentáneamente, si tienen sobrecarga y necesitan ayuda... El
nuevo software ayudaba a controlar esta función monitorizando el status de
otros enlaces. A
un enlace de una 4ESS que tenga dificultades sólo le lleva entre cuatro y seis
segundos deshacerse de todas sus llamadas, dejar todo temporalmente, y
reinicializar su software. Reinicializar generalmente liberará al enlace de
cualquier problema de software que se haya desarrollado durante la ejecución
del sistema. Los errores que aparezcan serán simplemente barridos por este
proceso. Es una idea inteligente. Este proceso de reinicialización automática
se conoce como "rutina normal de recuperación de fallo". Dado que el
software de AT&T es excepcionalmente estable, sus sistemas rara vez tienen
que ejecutar una "recuperación de fallo"; pero AT&T siempre ha
alardeado de su fiabilidad en el "mundo real", y esta táctica es una
rutina similar a llevar cinturón y tirantes a la vez. Los
enlaces de las 4ESS usaban su nuevo software para monitorizar los enlaces de
alrededor al recuperarse de fallos. A medida que otros enlaces volvían a
conectarse tras recuperarse, enviaban señales "OK" al enlace. El
enlace hacía una anotación sobre esto en su "mapa de status",
confirmando que el enlace vecino estaba de vuelta y listo para funcionar, y que
podía recibir algunas llamadas y ponerse a trabajar. Desafortunadamente,
mientras el enlace estaba atareado anotando en el mapa de status, el pequeño
fallo en el nuevo software entraba en juego. El error hacía que el enlace 4ESS
interactuara, sutil pero drásticamente, con las llamadas telefónicas que recibía
hechas por personas. Si -y sólo si- dos llamadas coincidían en el mismo enlace
en menos de una centésima de segundo, una pequeña parte del programa y los
datos era estropeada por el error. Pero
el enlace estaba programado para monitorizarse a sí mismo constantemente en
busca de cualquier dato dañado. Cuando el enlace percibía que sus datos habían
sido dañados de alguna manera, entonces se desconectaba para hacer reparaciones
de urgencia en su software. Enviaba una señal a los enlaces de alrededor para
que no le mandaran trabajo. Entraba en el modo de recuperación de fallos
durante unos cinco segundos. Y después, el enlace volvería a funcionar, y
enviaría su señal "OK, listo para trabajar". Sin
embargo, la señal "OK, listo para trabajar" era lo que *precisamente*
antes había hecho que el enlace se desconectara. Y *todos* los enlaces del
Sistema 7 tenían el mismo fallo en su software de mapa de status. Tan pronto
como se detuvieran para anotar que sus enlaces vecinos estaban funcionando,
entonces también estarían expuestos a la pequeña posibilidad de que les
llegaran dos llamadas en menos de una centésima de segundo. A
eso de las 14:25 horas de la Costa Este, un lunes 15 de enero, uno de los
enlaces del sistema de centralitas de llamadas interurbanas de Nueva York tuvo
un pequeño fallo normal. Entró en la rutina de recuperación de fallos, emitió
la señal "Me desconecto", y después emitió la señal "He
vuelto, estoy en funcionamiento". Y este alegre mensaje se extendió por la
red hasta llegar a muchos de sus enlaces 4ESS vecinos. Muchos
de los enlaces se libraron del problema en este primer momento. Estos enlaces
afortunados no sufrieron la coincidencia de la llegada de dos llamadas en menos
de una centésima. Su software no falló - en este primer momento. Pero tres
enlaces - en Atlanta, Saint Louis y Detroit - no tuvieron suerte, y fueron
cogidos repletos de trabajo. Y se desconectaron. Y se reconectaron rápidamente.
Y ellos también emitieron el letal mensaje "OK", activando el error
en el software de otros enlaces. A
medida que más y más enlaces tenían esa pequeña mala suerte y se colapsaban,
el tráfico de llamadas empezó a concentrarse más y más en los enlaces que
seguían funcionando, que estaban manteniendo la carga de trabajo a duras penas.
Y claro está, a medida que se concentraban las llamadas sobre cada vez menos
enlaces, *aumentaban* las posibilidades de recibir dos llamadas en menos de una
centésima. A
un enlace tan sólo le llevaba cuatro segundos reponerse. No había ningún daño
*físico* en los enlaces después de todo. Físicamente, estaban funcionando a
la perfección. La situación era "sólo" un problema de software. Pero
los enlaces 4ESS estaban conectándose y desconectándose cada cinco segundos,
en una ola que se extendía con virulencia por América, con una total y maniaca
estupidez mecánica. Siguieron estropeándose unos a otros con sus contagiosos
mensajes de "OK". La
reacción en cadena tardó unos diez minutos en paralizar la red. Incluso así,
algunos enlaces consiguieron arreglárselas para de vez en cuando recuperar sus
condiciones normales de trabajo. Muchas llamadas -millones de ellas- estaban
consiguiendo llegar a su destino. Pero muchos millones no podían. Las
centralitas que usaban el Sistema 6 no fueron afectadas directamente por el
fallo. Gracias a estos enlaces antiguos, el sistema nacional de AT&T evitó
el colapso total. Este hecho también permitió a los ingenieros descubrir que
el fallo estaba en el Sistema 7. Varios
ingenieros de Bell Labs, trabajando febrilmente en New Jersey, Illinois y Ohio,
probaron primero a arreglar el estropeado Sistema 7 con todo el repertorio de
soluciones habituales para la red. Ninguna sirvió de nada, por supuesto, ya que
nunca había ocurrido algo como esto a ningún sistema telefónico hasta
entonces. Desconectando
del todo la red de respaldo de seguridad, consiguieron reducir el frenesí de señales
"OK" a la mitad. El sistema empezó a recuperarse al disminuir la
reacción en cadena. Hacia las 23:30 del lunes 15 de enero, cerca de la
medianoche, los sudorosos ingenieros lanzaron un suspiro de alivio al ver cómo
el último enlace se ponía en marcha. El
martes estuvieron desinstalando todo el nuevo software de las 4ESS e instalando
una versión anterior del Sistema 7. Si
se hubiera tratado de operadores humanos, en vez de ordenadores, simplemente
alguno habría dejado de gritar en algún momento. Habría sido *obvio* que la
situación no era como para decir "OK", y el sentido común habría
reaccionado. Los seres humanos tienen sentido común - al menos hasta cierto
punto. Los ordenadores no. Por
otra parte, los ordenadores pueden atender cientos de llamadas por segundo. Los
humanos no pueden. Aunque toda la población de América trabajara para la compañía
telefónica, no podríamos alcanzar las prestaciones de las centralitas
digitales: llamada directa, tres tipos de llamada, llamadas urgentes, llamada en
espera, recepción de un identificador de la persona que llama, y todo el resto
de accesorios de la parafernalia digital. Sustituir los ordenadores por personas
no es ya una opción posible. Y
a pesar de todo, anacrónicamente, aún esperamos que haya humanos manteniendo
nuestro sistema telefónico. Nos cuesta entender que hemos sacrificado grandes
cantidades de iniciativa y control a poderosas pero insensibles máquinas.
Cuando los teléfonos fallan, queremos que haya un responsable. Queremos poder
culpar a alguien. Cuando
ocurrió el Fallo del Sistema del 15 de enero, la población americana no estaba
preparada para entender que pueden ocurrir enormes catástrofes en el
ciberespacio, como el propio Fallo, y que puede no haber un culpable en
concreto. Era más sencillo creer, quizás incluso de alguna extraña manera era
más tranquilizador creer, que alguna persona malvada, o algún maligno grupo,
nos había hecho esto. Los "hackers" lo habían hecho. Con un virus.
Un caballo de Troya. Una bomba de software. Una sucia conspiración de alguna
clase. Había gente que creía esto, gente con puestos de responsabilidad. En
1990 se pusieron a buscar intensivamente evidencias que confirmaran sus
sospechas. Y
miraron en muchos sitios. Ya
en 1991, sin embargo, los perfiles de una realidad aparentemente nueva empezaron
a emerger de la niebla. El
1 y el 2 de julio de 1991, varios colapsos en el software de diversas
centralitas interrumpieron el servicio en Washington DC, Pittsburgh, Los Ángeles
y San Francisco. De nuevo problemas de mantenimiento aparentemente pequeños habían
reventado el Sistema 7. Este Fallo del 1 de julio de 1991 afectó a unos doce
millones de personas. En
el New York Times se leía: "Los directivos de compañías telefónicas y
los funcionarios federales del sector dicen que no descartan la posibilidad de
un sabotaje por hackers, pero la mayoría parece pensar que el problema reside
en un desconocido defecto en el software que mantiene las redes." Y
para confirmarlo, la misma semana del Fallo, una avergonzada compañía de
software, DSC Communications Corporation, de Plano, Texas, admitió ser la
responsable de determinados "problemas técnicos" en el software que
DSC había diseñado para Bell Atlantic y Pacific Bell. La causa directa del
Fallo del 1 de julio fue un único carácter erróneo: un pequeño fallo al
escribir una única línea de software. Una letra equivocada, en una única línea,
había privado a la capital del país de su servicio telefónico. No era
especialmente sorprendente que este pequeño fallo hubiera pasado desapercibido:
una centralita típica con Sistema 7 requiere unos *diez millones* de líneas de
código. El
martes 17 de septiembre de 1991 tuvo lugar el fallo de servicio más
espectacular de todos. Éste no tuvo nada que ver con fallos de software - al
menos, no directamente. En lugar de eso, un grupo de centralitas de AT&T de
Nueva York simplemente se habían quedado sin suministro eléctrico y estaban
desconectadas. Habían fallado las baterías de emergencia. Se suponía que los
sistemas de alarma automáticos habrían advertido del fallo en las baterías,
pero estos sistemas automáticos también fallaron. Esta
vez, los aeropuertos de Newark, La Guardia y el Kennedy perdieron sus servicios
de voz y datos. Este horrible suceso era especialmente irónico, ya que los
ataques a ordenadores de los aeropuertos por parte de hackers habían sido
durante mucho tiempo un escenario de pesadilla habitual, voceado por expertos en
seguridad de ordenadores que temían al underground informático. Incluso se había
rodado una película sobre siniestros hackers destrozando los sistemas de
ordenadores de los aeropuertos - "Arma Letal II". Ahora
la propia AT&T había bloqueado los aeropuertos con fallos en los
ordenadores - no sólo un aeropuerto, sino tres a la vez, algunos de los de más
tráfico del planeta. El
tráfico aereo se paralizó en el área del Gran New York, provocando la
cancelación de más de 500 vuelos, en una ola que se extendió por toda América
y que incluso llegó a Europa. Otros aproximadamente 500 vuelos fueron
retrasados, afectando en total a unos 85.000 pasajeros. (Uno de ellos era por
cierto el presidente de la FCC, la Comisión Federal de Comunicaciones). Los
pasajeros que se habían quedado en tierra en New York y New Jersey aumentaron aún
más su cólera al ver que ni siquiera podían hacer llamadas de larga distancia
para avisar de su llegada con retraso a sus seres queridos o a sus socios de
negocios. Debido al fallo no pudieron hacerse alrededor de cuatro millones y
medio de llamadas locales y medio millón de llamadas internacionales. El
Fallo de New York del 17 de septiembre, a diferencia de los anteriores, no trajo
consigo rumores sobre fechorías de los hackers. Al contrario, en 1991 la propia
AT&T estaba sufriendo la mayoría del vilipendio que antes se había
dirigido contra los hackers. Los congresistas no estaban contentos. Tampoco los
funcionarios estatales y federales encargados de las comunicaciones. Y tampoco
lo estaba la prensa. Por
su parte, MCI, la vieja rival, publicó maliciosos anuncios de periódico del
tamaño de una página ofreciendo sus servicios de larga distancia para "la
próxima vez que fallara AT&T". "Nunca
se vería a una compañía con clase como AT&T publicar ese tipo de
anuncios", protestó el Presidente AT&T, Robert Allen, sin resultar muy
convincente. Una vez más se publicó la página de disculpas de AT&T en los
periódicos, disculpas por "una inexcusable coincidencia de fallos humanos
y mecánicos". (Esta vez, sin embargo, AT&T no ofreció ningún
descuento en llamadas. Algunos crueles críticos sugirieron que AT&T no quería
sentar un precedente para la compensación de las pérdidas económicas causadas
por los fallos en el servicio). La
prensa del sector preguntó públicamente si AT&T se había quedado
"dormida en la centralita". La red telefónica, la supuesta maravilla
americana de fiabilidad de alta tecnología, se había venido abajo tres veces
en dieciocho meses. La revista *Fortune* incluía al Fallo del 17 de septiembre
en la lista de "Las Mayores Pifias Empresariales de 1991", parodiando
cruelmente la campaña publicitaria de AT&T en un artículo titulado
"AT&T Quiere Que Vuelvas (Al Suelo con Seguridad, Gracias a
Dios)". ¿Por qué se habían quedado sin suministro eléctrico estos sistemas de centralitas de Nueva York? Porque ningún humano había prestado atención al sistema de alarma. ¿Por qué los sistemas de alarma sonaron estruendosamente sin que ningún ser humano se diera cuenta? Porque los tres técnicos de telecomunicaciones que *deberían* haber estado escuchando la alarma se habían ausentado de sus puestos en la sala de suministro eléctrico, y estaban en otra planta del edificio - en una clase. ¡Una clase sobre el sistema de alarma de la sala de suministro eléctrico! "Reventar el Sistema" dejó de ser algo "sin precedentes" a finales de 1991. Al contrario, dejó de parecer algo imposible. En 1991 estaba claro que ni todos los policías del mundo podrían ya "proteger" de fallos al sistema telefónico. Los peores fallos que había tenido el sistema habían sido causados por el propio sistema. Y esta vez nadie dijo petulantemente que esto era una anomalía, algo que nunca más volvería a ocurrir. En 1991, los defensores del Sistema habían dado con su indefinido Enemigo, y el Enemigo era el Sistema. |