Bruce Sterling
bruces@well.sf.ca.us
Freeware literario: Prohibido el uso comercial
THE HACKER CRACKDOWN
(LA CAZA DE HACKERS)
Ley y Desorden en la Frontera Electrnica


por Bruce Sterling
Traduccin de: El Equipo de Traductores


NDICE

- Introduccin a esta edicin electrnica en espaol

- Prlogo a la edicin electrnica de *The Hacker Crackdown*

- Cronologa de la Caza de Hackers

- Introduccin

- Primera Parte: REVENTANDO EL SISTEMA



Breve Historia del Telfono / El prototipo imaginario de
Bell /Servicio Universal / Los Chicos Locos y Las Damas de
los Cables / Las Comunidades Electrnicas / El Gigante
Maligno / El Desguace / En Defensa del Sistema / Autopsia
del Fallo del Sistema / Derrumbes en el Ciberespacio
/Eplogo Electrnico de *The Hacker Crackdown*, Da de Ao
Nuevo de 1994 



Introduccin a esta edicin electrnica en espaol 

Tienes en tu pantalla el trabajo voluntario de un equipo de
internautas de habla espaola. Su residencia formal se
extiende por Espaa y buena parte de Latinoamrica, pero
utilizando Internet hemos podido reunirnos y llevar a cabo
la traduccin de este texto de Bruce Sterling.

Hace ya tiempo que vimos que el material sobre cibercultura
e Internet en espaol era ms bien escaso y pobre. Hay gran
cantidad de revistas y libros, pero suelen limitarse a
aspectos tcnicos y no hay apenas nada sobre los aspectos
sociales del ciberespacio. Por ello, dado que conocamos la
obra de Bruce Sterling y la consideramos muy valiosa, nos
pusimos en contacto con l para pedirle permiso para
traducir The Hacker Crackdown. No nos puso ningn reparo y
muy amablemente nos autoriz.

Mediante el boletn de Kriptpolis el grupo inicial de
voluntarios solamente cuatro personas- pudimos juntar
finalmente una treintena de voluntarios con lo que pudimos
llevar este proyecto a buen puerto. El resultado es este
texto, que por supuesto, al igual que la edicin en ingls,
puedes distribuir libremente mientras no suponga beneficios
econmicos e incluyas la lista de todas las personas que
tradujeron este texto. Esperamos que lo disfrutes y que te
sea til para adentrarte en esos aspectos de Internet que
son algo ms que mirar pginas web o charlar en chats. 

Los traductores. 

Esta traduccin de The Hacker Crackdown fue llevada a cabo
por las siguientes personas:

Del capitulo I: 

Martn, Jos Lus


De los caps II, III y IV

Arias, Luis
Arteaga, Manuel Juan
Ausejo Prieto, Rafael
Ayora, Jorge
Benedi Snchez, Octavio
Bernad, Jos Mara
Bravo, Blanca
Bravo, Juan
Carmona, Isidro
Casacuberta, David
Cortes, Francisco
Diguez, Mara Luz
Fernndez Bauelos, Juan Gerardo.
Fons, Vicente
Franquelo, Amelia
Lzaro-Galdiano, Borja
Martn, Jos Lus
Montesinos, Antonio
Prez Correa, Pedro
Quintero, Leonardo
Rodrguez Ocampo, Marden Roberto
Rojas, Fernando
Salazar, Walter
Sanz, Antonio
Snchez Blanco, Sonia
Santacreu Alfonso, Alejandro
Surez, Jaime
Tokman, Martn
Vales, Miguel ngel
Vaquerizo, Eduardo

Revisores

Casacuberta, David
Lpez, Carlos.
Magnus, Sven.
Montesinos, Antonio


Esta traduccin es un proceso en continua evolucin. Si
observas algn error, alguna frase mal expresada, etc, enva
el gazapo a

Da5id@globaldrome.org



Introduccin a la edicin electrnica inglesa


1 de enero de 1994 - Austin, Texas 

Hola, Soy Bruce Sterling, el autor de este libro
electrnico. En el tradicional mundo de la imprenta, *The
Hacker Crackdown* tiene el ISBN 0-553-08058-X, y est
catalogado formalmente por la Biblioteca del Congreso como
"1. Delitos informticos  Estados Unidos. 2. Telfono -
Estados Unidos - Prcticas ilegales. 3. Programacin
(computadores)  Estados Unidos - Prcticas ilegales."
'Prcticas ilegales', siempre me ha gustado esa descripcin.
Los bibliotecarios son gente muy ingeniosa. La edicin en
rstica tiene el ISBN 0-553-56370-X. Si compras una versin
impresa de *The Hacker Crackdown*, algo a lo que te animo,
te dars cuenta de que al principio del libro, debajo del
copyright - "Copyright (c) 1992 Bruce Sterling" -est este
pequeo bloque de texto legal del editor. Dice, y cito
textualmente: "Ninguna parte de este libro puede ser
reproducida o transmitida de ninguna manera y por ningn
medio, electrnico o mecnico, incluyendo la fotocopia, la
grabacin, o cualquier otro sistema de almacenamiento y
recuperacin de informacin, sin permiso escrito del editor.
Para ms informacin, dirjase a Bantam Books." 

Este es un buen descargo de responsabilidad, dado el estilo
habitual de estos descargos. Colecciono descargos de
propiedad intelectual, y he visto docenas de ellos, y ste
es al menos bastante franco. Sin embargo, en este caso
particular, no es bastante preciso. Los de Bantam Books
ponen este descargo en todos y cada uno de los libros que
publican, pero Bantam Books no posee realmente los derechos
electrnicos del libro. Yo los poseo, gracias a ciertas
maniobras que mi agente y yo hicimos antes de que se
escribiera este libro. Quiero ceder esos derechos de
publicacin electrnica a travs de ciertos canales sin
fines de lucro, y he convencido a Bantam de que es una buena
idea. 

Dado que Bantam ha decidido pacficamente ajustarse a mis
esquemas, los de Bantam Books no van a andar metidos en el
asunto. Con tal de que no intentes vender este libro, no te
molestarn hagas lo que hagas con la copia electrnica. Si
quieres comprobarlo personalmente, puedes preguntrselo; su
direccin es Broadway, 1540 Nueva York, Nueva York 10036.
Sin embargo, si has sido tan estpido como para imprimir
este libro y empezar a venderlo, sin respetar mi copyright y
los intereses comerciales de Bantam Books, entonces Bantam,
una parte del gigantesco grupo editorial multinacional
Bertelsmann, sacar de su estado de hibernacin a algunos de
sus indestructibles abogados y te aplastarn como a una
cucaracha. Es lo lgico. No escrib este libro para que t
pudieras ganar dinero. Si alguien va a ganar dinero con este
libro, sos seremos mi editor y yo. 

Mi editor se merece ganar dinero con este libro. Los chicos
de Bantam Books no slo me encargaron que lo escribiera y me
pagaron una buena suma por ello, sino que adems,
valientemente, imprimieron un documento electrnico cuya
reproduccin podra ser un delito federal. Bantam Books y
sus numerosos abogados fueron muy valientes con este libro.
Es ms, mi antigua editora de Bantam Books, Betsy Mitchell,
se preocup sinceramente por este proyecto, y trabaj duro
en l, y dio muchos y muy sabios consejos sobre el
manuscrito. Betsy se merece que se reconozcan sus mritos,
algo que rara vez los editores consiguen. 

Los crticos se portaron bien con *The Hacker Crackdown*, y
comercialmente hablando, le ha ido bien al libro. Por otro
lado, no escrib este libro para arrebatar hasta el ltimo
centavo de los bolsillos de estudiantes ciberpunks de
secundaria con escasos recursos. Los adolescentes no tienen
dinero - (no, ni siquiera los seis dlares que cuesta la
edicin en rstica de *The Hacker Crackdown*, con su
atractiva portada en rojo brillante y su til ndice). Es
una de las razones principales por las que los adolescentes
sucumben a veces a la tentacin de hacer cosas que no
deberan, como mangarle mis libros a las bibliotecas. Nios:
ste es completamente vuestro, entendido? Id a devolver la
versin en papel. *8-) 

Los bienintencionados activistas pro derechos civiles
tampoco tienen mucho dinero. Y parece casi criminal sacarle
dinero a la mal pagada comunidad de agentes especializados
en delitos electrnicos. Si eres un polica electrnico, un
hacker, o activista pro ciberderechos, eres el lector ideal
de este libro.

Escrib este libro porque quera ayudarte, y ayudar a otra
gente a entenderte a ti y a tus, exclusivos, eeeh,
problemas. Escrib este libro para ayudarte en tus
actividades, y para contribuir al debate pblico de
importantes asuntos polticos. Difundiendo el texto de esta
manera, estoy contribuyendo directamente al objetivo
definitivo del libro: ayudar a civilizar el ciberespacio. 

La informacin *quiere* ser libre. Y la informacin que hay
dentro de este libro anhela su libertad con una especial
intensidad. Creo que en realidad el hbitat natural de este
libro es una red electrnica. Es posible que este no sea el
mtodo ms sencillo de conseguir ganancias para el autor,
pero eso no importa; este libro pertenece a este lugar por
su naturaleza. He escrito otros libros - muchos otros  y
escribir ms, y estoy escribiendo ms, pero ste es
especial. He hecho que *The Hacker Crackdown* est
disponible electrnicamente lo ms ampliamente posible, y si
te gusta el libro, y crees que es til, haz t lo mismo. 

Puedes copiar este libro electrnico. Cpialo mil pueteras
veces, s mi invitado, y dale esas copias a todo el que lo
quiera. El an joven mundo del ciberespacio est lleno de
administradores de sistemas, profesores,
ciberbibliotecarios, gurs de la red, y varias especies de
ciberactivistas. Si perteneces a alguno de estos grupos, s
como eres, y s por lo que pasas cuando intentas ayudar a la
gente a conocer la frontera electrnica. Espero que tener
este libro en formato electrnico aliviar tus dificultades.
Ciertamente, este tratamiento de nuestro espectro social
electrnico no es de lo mejor en rigor acadmico. Y
polticamente puede ofender y molestar a casi todo el mundo.
Pero, eh, me han dicho que es legible, y el precio no est
nada mal. 

Puedes hacer disponible el libro en BBS, en nodos de
Internet, o en grupos de noticias. No lo dudes y hazlo, te
doy permiso desde ahora mismo. Disfruta. 

Puedes copiar el libro en un disquete y difundirlo as
mientras no obtengas beneficios por ello. 

Pero este libro no es de dominio pblico. No puedes
atribuirte el copyright. Yo poseo el copyright.

Intentar piratear el libro y ganar dinero vendindolo puede
meterte en serios pleitos. Creme, no vale la pena hacerlo
por la miseria que vas a ganar. Este libro no te
"pertenece". De una extraa manera, siento incluso que
tampoco me "pertenece" a m. Es un libro sobre la gente del
ciberespacio, y distribuirlo as es la mejor manera que
conozco de hacer esta informacin fcil y gratuitamente
accesible a toda la gente del ciberespacio - incluyendo a
gente lejos de las fronteras de los Estados Unidos, que de
otra forma puede que nunca tuvieran oportunidad de ver una
edicin de este libro, y hasta es posible que aprendan algo
til de esta extraa historia de distantes y oscuros, aunque
portentosos, acontecimientos en el llamado "Ciberespacio
Americano". 

Este libro electrnico es ahora freeware literario. Ahora
pertenece a la emergente regin de la economa de la
informacin alternativa. No tienes ningn derecho a
convertir este libro en parte de flujo comercial
convencional. Djale ser parte del flujo de conocimiento:
hay diferencia. He dividido este libro en cuatro secciones
para que sea ms fcil de descargar de una red; si hay una
seccin en especial que puede ser importante para ti y tus
colegas, puedes copiar esa parte y olvidarte del resto. 

Simplemente haz ms cuando lo necesites, y dselas a
cualquiera que las pida. 

Y ahora, disfrtalo. 

Bruce Sterling - bruces@well.sf.ca.us


CRONOLOGA DE LA CAZA DE HACKERS 


1865 Se funda el Servicio Secreto de Estados Unidos (USSS) 

1876 Alexander Graham Bell inventa el telfono 

1878 Las autoridades, enfurecidas, expulsan por primera vez
a unos chavales del sistema telefnico 

1939 Redada del Servicio Secreto contra los "Futuristas", un
grupo de aficionados a la ciencia-ficcin 

1971 Los Yippies, un grupo de phreaks, empiezan a publicar
la revista YIPL/TAP 

1972 La revista *Ramparts* es confiscada por un escndalo de
estafa con cajas azules. 

1978 Ward Christenson y Randy Suess crean la primera BBS
(Bulletin Board System) 

1982 William Gibson acua el trmino "ciberespacio". 

1982 Redada contra el grupo "414 Gang". 

1983-1983 AT&T es desmantelada y convertida en varias
empresas. 

1984 El Congreso aprueba el Acta de Control Global de
Delitos, dando al USSS jurisdiccin sobre los delitos con
tarjetas de crdito y los delitos informticos. 

1984 Se crea el grupo "Legion of Doom". 

1984 Se funda la publicacin *2600: The Hacker Quarterly* 

1984 Publicado el *Whole Earth Software Catalog* 

1985 Primer "pinchazo" policial en una BBS 

1985 Comienza a funcionar el Enlace Electrnico Planetario
(WELL). 

1986 Aprobada el Acta de Fraudes y Delitos Informticos. 

1986 Aprobada el Acta de Privacidad de las Comunicaciones
Electrnicas. 

1987 Agentes de Chicago forman la Brigada de Fraudes y
Delitos Informticos 

1988 Julio. El Servicio Secreto graba con cmaras ocultas el
encuentro de hackers "SummerCon". 

Septiembre. "Prophet" asalta la red de ordenadores AIMSX de
BellSouth y descarga a su ordenador y a Jolnet el Documento
E911. 

Septiembre. El Departamento de Seguridad de AT&T es
informado de la accin de Prophet. 

Octubre. El Departamento de Seguridad de Bellcore es
informado de la accin de Prophet. 

1989 Enero. Prophet le enva a Knight Lightning el Documento
E911. 

25 de febrero. Knight Lightning publica el Documento E911 en
la revista electrnica *Phrack*. 

Mayo. La Brigada de Chicago registra la casa de "Kyrie" y le
detiene. 

Junio. El grupo "NuPrometheus League" distribuye software
propiedad de Apple Computer. 

13 de junio. La oficina del Estado de Florida encargada de
los presos en libertad condicional es conectada a una lnea
de sexo telefnico al ser alterada una centralita. 

Julio. El Servicio Secreto y la Brigada de Fraudes y Delitos
Informticos de Chicago registran la casa de "Fry Guy". 

Julio. El Servicio Secreto registra las casas de "Prophet",
"Leftist" y "Urvile", en Georgia. 

1990. 15 de enero. La Cada del Sistema del Da de Martin
Luther King deja inoperativa la red de larga distancia de
AT&T en todo el pas. 

18 y 19 de enero. La Brigada de Chicago registra la casa de
Knight Lightning en Saint Louis. 

24 de enero. El Servicio Secreto y la Polica del Estado de
Nueva York registran las casas de "Phiber Optik", "Acid
Phreak" y "Scorpion", en Nueva York. 

1 de febrero. El Servicio Secreto registra la casa de
"Terminus" en Maryland. 

3 de febrero. La Brigada de Chicago registra la casa de
Richard Andrews. 

6 de febrero. La Brigada de Chicago registra la oficina de
Richard Andrews. 

6 de febrero. El Servicio Secreto arresta a Terminus,
Prophet, Leftist y Urvile. 

9 de febrero. La Brigada de Chicago arresta a Knight
Lightning. 

20 de febrero. El Departamento de Seguridad de AT&T
desconecta el ordenador de acceso pblico "attctc" de
Dallas. 

21 de febrero. La Brigada de Chicago registra la casa de
Robert Izenberg en Austin. 

1 de marzo. La Brigada de Chicago registra las oficinas de
Steve Jackson Games, Inc., y las casas de "Mentor" y "Erik
Bloodaxe", en Austin. 

7,8 y 9 de mayo. El Servicio Secreto y el Departamento de
Crimen Organizado de Arizona llevan a cabo, dentro de la
Operacin "Sundevil", registros en Cincinatti, Detroit, Los
Angeles, Miami, Newark, Phoenix, Pittsburgh, Richmond,
Tucson, San Diego, San Jose y San Francisco. 

Mayo. El FBI interroga a John Perry Barlow sobre el caso
NuPrometheus.


Junio. Mitch Kapor y Barlow funda la Electronic Frontier
Foundation; Barlow publica el manifiesto *Crimen y
Desconcierto*. 

24 a 27 de julio. Juicio de Knight Lightning. 

1991. Febrero. Mesa redonda de CPSR en Washington D.C. 

25 a 28 de marzo. Conferencia "Computadoras, Libertad y
Privacidad" en San Francisco. 

1 de mayo. La Electronic Frontier Foundation, Steve Jackson
y otros emprenden acciones legales contra los miembros de la
Brigada de Chicago. 

1 y 2 de julio. Una cada del software de las centralitas
afecta a Washington, Los Angeles, Pittsburgh y San
Francisco. 

17 de septiembre. Una cada del sistema telefnico de AT&T
afecta a Nueva York y a tres aeropuertos. 


Introduccin.


Este es un libro sobre policas, locos "adolescentes
prodigio", abogados, anarquistas, tcnicos industriales,
hippies, millonarios con negocios en la alta tecnologa,
aficionados a los juegos, expertos en seguridad en
ordenadores, agentes del Servicio Secreto, y ladrones. 

Este libro es sobre la frontera electrnica de los '90.
Habla de actividades que tienen lugar en ordenadores y
lneas telefnicas. 

Un escritor de ciencia ficcin acu el til trmino
"ciberespacio" en 1982. Pero el territorio en cuestin, la
frontera electrnica, tiene unos ciento treinta aos. El
ciberespacio es el "lugar" en el que una conversacin
telefnica parece tener lugar. No en el interior de tu
telfono, el dispositivo de plstico de tu mesa. No en el
interior del telfono de la otra persona, en otra ciudad.
*El lugar entre* los telfonos.

El lugar indefinido *de ah fuera*, donde vosotros dos, dos
seres humanos, os encontris y os comunicis. 

Aunque no es exactamente "real", el "ciberespacio" es un
lugar que existe. Hay cosas que ocurren all que tienen
consecuencias muy reales. Este "lugar" no es "real", pero es
serio, es importante. Decenas de miles de personas han
dedicado su vida a l, el servicio pblico de comunicacin
por cable y sistemas electrnicos. 

La gente ha trabajado en esta "frontera" desde generaciones.
Alguna gente se hizo rica y famosa por su trabajo en ella.
Algunos simplemente jugaron en ella, como aficionados. Otros
reflexionaron seriamente sobre ella, y escribieron sobre
ella, y la regularon, y llevaron a cabo negociaciones sobre
ella en foros internacionales, y se demandaron unos a otros
por ella, en gigantescas y picas batallas legales que
duraron aos. Y casi desde el principio, algunas personas
han cometido delitos en este lugar. 

Pero en los ltimos veinte aos, este "espacio" elctrico,
que antes era delgado, oscuro y unidimensional - poco ms
que un estrecho tubo, estirndose de un telfono a otro - se
ha abierto explosivamente, como una versin gigantesca de
esas cajas con un mueco con resorte. La luz lo inunda, la
fantasmagrica luz de la brillante pantalla del ordenador.
Este oscuro submundo elctrico se ha convertido en un vasto
y floreciente paisaje electrnico. Desde la dcada de los
'60, el mundo del telfono se ha entremezclado con los
ordenadores y la televisin, y aunque no hay materia an en
el ciberespacio, nada que puedas manejar, tiene ahora una
extraa clase de corporeidad. Hoy en da tiene sentido
hablar del ciberespacio como de un lugar. 

Porque ahora la gente vive en l. No unas pocas personas, no
slo unos pocos tcnicos y algunos excntricos, sino miles
de personas, personas corrientes. Y no durante poco rato,
sino durante horas a lo largo de semanas, meses, aos. El
ciberespacio es hoy en da una "Red", una "Matriz" de
alcance internacional, y que crece rpida y constantemente.
Crece en tamao, en riqueza y en importancia poltica.


Hay gente cuya carrera profesional est teniendo lugar por
completo en el ciberespacio. Cientficos y tcnicos, por
supuesto; han estado all desde hace veinte aos. Pero cada
vez ms el ciberespacio se llena de periodistas, mdicos,
abogados, artistas y empleados. La carrera profesional de
los funcionarios pblicos ahora tiene lugar all, conectados
a enormes bases de datos del gobierno; y lo mismo le ocurre
a los espas, sean espas industriales, de agencias del
gobierno, o simples fisgones; y tambin a los policas, al
menos a unos pocos de ellos. Y ahora hay nios que viven
all. 

Hay gente que se ha conocido all y se ha casado all. Hay
comunidades enteras viviendo en el ciberespacio hoy en da;
charlando, cotilleando, planeando, consultndose y
esquematizando, envindose unos a otros correo de voz y
correo electrnico, dndose unos a otros grandes e
ingrvidos bloques de valiosos datos, legtimos e
ilegtimos. Se pasan muchas veces software y a veces muy
infecciosos virus informticos. 

Realmente, an no entendemos cmo vivir en el ciberespacio.
Estamos buscando nuestro camino en l, tropezndonos. No es
nada sorprendente. Nuestras vidas en el mundo fsico, el
mundo "real", tambin estn muy lejos de ser perfectas, a
pesar de tener mucha ms prctica. La vida humana, la
verdadera vida, es imperfecta por naturaleza, y hay seres
humanos en el ciberespacio. La forma en la que vivimos en el
ciberespacio es un espejo de la forma en la que vivimos en
el mundo real. Llevamos con nosotros nuestras virtudes y
nuestros problemas. 

Este libro trata de problemas en el ciberespacio.
Especficamente, sobre ciertos sucesos extraos que tuvieron
lugar en 1990, un asombroso ao sin precedentes para el
creciente mundo de las comunicaciones informatizadas. 

En 1990 tuvo lugar en todo el pas una caza de hackers, con
arrestos, denuncias, un dramtico juicio-espectculo, varias
condenas, y abundantes confiscaciones de datos y equipos en
todo Estados Unidos. 

La Caza de Hackers de 1990 fue mayor, mejor organizada, ms
intencionada, y ms decidida que cualquier otra accin
previa en el valiente nuevo mundo del delito informtico. El
Servicio Secreto de Estados Unidos, civiles expertos en
seguridad telefnica, y departamentos y brigadas de polica
estatales y locales unieron sus fuerzas en un decidido
esfuerzo por aplastar la cabeza del underground electrnico
americano. Fue una campaa fascinante, con resultados muy
dispares. 

La Caza de Hackers tuvo otro efecto sin precedentes; provoc
la creacin, dentro de la "comunidad informtica", de la
Electronic Frontier Foundation, un nuevo y extrao grupo de
presin, tenazmente dedicado al establecimiento y la
proteccin de los derechos civiles electrnicos. La Caza,
notable por s misma, cre un tumultuoso debate sobre el
delito electrnico, las penas, la libertad de prensa, y
cuestiones referentes a registros y confiscaciones de
bienes. La poltica ha entrado en el ciberespacio.

All donde va la gente, la poltica va. 

sta es la historia de la gente del ciberespacio.











----------------------------------------------------------



PRIMERA PARTE: Reventando el sistema


El 15 de enero de 1990, el sistema de centralitas de larga
distancia de AT&T se vino abajo. 

Fue un extrao y grave suceso de proporciones gigantescas.
Sesenta mil personas se quedaron sin telfono. Durante las
nueve largas horas de desesperados trabajos que llev
restablecer el servicio, unas setenta millones de llamadas
no pudieron realizarse. 

Los fallos de servicio, conocidos como "cortes" en el mundo
de las telecomunicaciones, son un riesgo conocido y aceptado
en el negocio telefnico. Los huracanes hacen que miles de
cables de telfono se partan. Los terremotos arrancan cables
de fibra ptica enterrados. Las centralitas se incendian y
no quedan ms que cenizas. Estas cosas ocurren. Hay planes
de emergencia para resolverlas, y dcadas de experiencia
tras ello. Pero la Cada del 15 de enero no tena
precedentes. Fue increblemente enorme, y ocurri sin razn
fsica aparente. 

El fallo de sistema comenz un lunes por la tarde en una
centralita de Manhattan. Pero, a diferencia de cualquier
simple dao fsico, se extendi y extendi. Centralitas de
toda Amrica se colapsaron una tras otra en una reaccin en
cadena, hasta que la mitad de la red de AT&T se estrope,
mientras que la otra mitad tena dificultades para hacerse
con la sobrecarga. 

Despus de nueve horas, los ingenieros de software de AT&T
comprendieron ms o menos qu haba producido el fallo.
Reproducir el problema exactamente, estudiando
minuciosamente el software lnea a lnea, les llev un par
de semanas. Pero como era difcil de entender tcnicamente,
toda la verdad del asunto y sus implicaciones no fueron
amplia y detalladamente explicadas. La causa principal del
fallo se mantuvo en la oscuridad, rodeada de rumores y
temor. 

El fallo fue una gran vergenza para la compaa. El
"culpable" era un error en el propio software de AT&T - algo
que no era de la clase de culpas que el gigante de las
telecomunicaciones quera reconocer, especialmente al tener
que enfrentarse a una competencia cada vez mayor. Al menos,
*se dijo* la verdad en los desconcertantes trminos tcnicos
que era necesario emplear para explicarlo. 

De alguna manera, la explicacin no convenci a las agencias
de seguridad del Estado americanas, e incluso tampoco al
personal de seguridad de las empresas de telefona. Esta
personas no eran expertos tcnicos o grandes programadores,
y haban elaborado sus propias sospechas acerca de la causa
del desastre. 

La polica y los departamentos de seguridad de
telecomunicaciones tenan importantes fuentes de informacin
que eran denegadas a simples ingenieros de software. Tenan
informadores en el underground informtico y aos de
experiencia en tratar con cierto gamberrismo de alta
tecnologa que pareca hacerse cada vez ms sofisticado.
Durante aos haban estado esperando un ataque directo y
salvaje contra el sistema telefnico americano. Y con la
Cada del Sistema del 15 de enero - el primer de una nueva
dcada de alta tecnologa - sus predicciones, miedos y
sospechas parecan haber entrado en el mundo real. Un mundo
en el que el sistema telefnico no haba fallado por s
solo, sino que *haba sido* atacado - por "hackers". 

El fallo cre una nube oscura de sospechas que determinara
las suposiciones y acciones de cierta gente durante meses.
El hecho de que tuviera lugar en el rea de software era
sospechoso. El hecho de que ocurriera el Da de Martin
Luther King, an hoy la fiesta americana con ms carga
poltica, hizo todo todava ms sospechoso. 

La Cada del Sistema del 15 de enero hizo que se considerara
urgente y necesaria la Caza de Hackers. Hizo que gente,
gente poderosa en puestos de autoridad, deseara creer lo
peor. Y, fatalmente, ayud a hacer que los investigadores
desearan tomar medidas extremas y preservar un casi total
secretismo. 

Un oscuro fallo de software en un anticuado sistema de
centralitas de Nueva York iba a provocar una reaccin en
cadena de problemas constitucionales y legales en todo el
pas. # 

Al igual que el fallo en el sistema telefnico, esta
reaccin en cadena estaba esperando la primera ocasin para
ocurrir. Durante los '80, el sistema legal americano fue
ampliamente "parcheado" para enfrentarse a los nuevos
asuntos que traa consigo el delito informtico. Estaba, por
ejemplo, el Acta de Privacidad de las Comunicaciones
Electrnicas de 1986 (elocuentemente descrita como "una cosa
apestosa" por un oficial de polica). Y tambin estaba la
draconiana Acta de Fraudes y Delitos Informticos de 1986,
aprobada unnimemente por el Senado de los Estados Unidos,
que despus demostrara tener un gran nmero de defectos. Se
haban hecho grandes y bienintencionados esfuerzos para
mantener al da el sistema legal. Pero en el da a da del
mundo real, incluso el software ms elegante tiende a
derrumbarse y mostrar repentinamente sus fallos ocultos. 

Al igual que el sistema telefnico, el sistema legal
americano no estaba en ruinas por un fallo temporal; pero
para aqullos que fueron aplastados por el peso del sistema
en colapso, la vida se convirti en una serie de
desvanecimientos y anomalas. 

Para entender por qu ocurrieron estos extraos sucesos, en
el mundo de la tecnologa y en el de las leyes, no basta con
entender los simples problemas tcnicos. Llegaremos a
entenderlos; pero para empezar, debemos intentar entender
cmo funciona el telfono, el negocio de la telefona, y la
comunidad de seres humanos que los telfonos han creado. #
La tecnologa tiene ciclos vitales, al igual que las
ciudades, las instituciones, las leyes o los gobiernos. El
primer estadio de un invento es el Interrogante, tambin
conocido por el estadio de "Prototipo Imaginario". En esta
temprana etapa, el invento es slo un fantasma, un simple
reflejo en el ojo del inventor. Uno de dichos inventores fue
un profesor de fisiologa vocal y electricista aficionado
llamado Alexander Graham Bell. 

Los primeros inventos de Bell, aunque ingeniosos, no
movieron el mundo. En 1863, siendo Bell un adolescente,
fabric, junto a su hermano Melville, un mecanismo
artificial de habla, hecho de madera, caucho, gutapercha y
hojalata. Este extrao dispositivo tena una "lengua"
cubierta de caucho y hecha de segmentos mviles de madera, y
"cuerdas vocales", "labios" y "mejillas" de caucho. Mientras
Melville accionaba un fuelle dentro de un tubo de hojalata,
imitando a los pulmones, el joven Alec Bell manipulaba los
"labios", los "dientes" y la "lengua", haciendo que aquella
cosa emitiera un galimatas de sonidos en un falsete muy
agudo. 

Otro aspirante a gran avance tcnico fue el "fonoautgrafo"
de Bell de 1874, hecho con el odo completo de un cadver.
Colocado en un trpode, este espeluznante artilugio dibujaba
ondas de sonido en un cristal ahumado utilizando una
plumilla pegada a los huesecillos del odo. 

La mayora de los "Prototipos Imaginarios" no van a ninguna
parte. Pero el segundo estadio de un invento es la Estrella
Naciente o el estadio de "Prototipo Tonto". El telfono, el
artilugio ms ambicioso de Bell, alcanz esta fase el 10 de
marzo de 1876. Aquel gran da, Alexander Graham Bell se
convirti en la primera persona que logr transmitir
elctricamente voz humana comprensible. Lo que ocurri fue
que el joven Profesor Bell, trabajando intensamente en su
laboratorio de Boston, se ech cido accidentalmente en los
pantalones. Su ayudante, el Sr. Watson, oy sus gritos de
ayuda a travs del audio-telgrafo experimental de Bell. Era
un hecho sin precedentes.

Los inventos en su estadio de "Prototipo Tonto" rara vez
funcionan muy bien. Son experimentales y, por tanto, estn a
medio hacer y bastante hechos polvo. El prototipo puede ser
atrayente y original, y da la impresin de ser bueno de una
manera u otra. Pero nadie, incluyendo al inventor, est muy
seguro de por qu es as. Los inventores y los entendidos
pueden tener ideas muy firmes sobre su uso potencial, pero
con frecuencia estas ideas estn equivocadas. 

El hbitat natural del "Prototipo Tonto" son las ferias
comerciales y la prensa. Los inventos recin nacidos
necesitan publicidad e inversiones al igual que un ternero
necesita leche. Esto era muy cierto hablando de la mquina
de Bell. Para conseguir dinero, Bell hizo un tour con su
dispositivo como una atraccin de feria. 

Los artculos de prensa de la poca dicen que el debut del
telfono provoc un asombro alegre mezclado con mucho miedo.
El telfono que Bell usaba en sus demostraciones era una
gran caja de madera con una rudimentaria boquilla, teniendo
el aparato un tamao algo mayor que el de una cmara
Brownie. Su vibrante altavoz de acero, con potentes
electroimanes, era lo suficientemente potente como para
orse en todo un auditorio. Watson, el ayudante de Bell,
hbil intrprete de rgano, tocaba junto a un telfono desde
habitaciones a cierta distancia, y ms tarde, toc desde
otras ciudades. Esto fue considerado maravilloso, pero
tambin inquietante. 

El concepto original que Bell tena sobre el telfono, una
idea que defendi durante un par de aos, era el de
convertirlo en un medio de masas. Hoy podemos ver que la
idea original de Bell se aproxima al moderno "hilo musical".
Desde una central, los telfonos transmitiran msica,
sermones dominicales e importantes discursos a una red de
abonados. 

En aquel momento, la mayora de la gente pensaba que este
concepto sonaba bien. De hecho, la idea de Bell era
factible. En Hungra, esta utilizacin del telfono fue
llevada a la prctica diaria con xito. En Budapest, durante
dcadas, de 1893 hasta despus de la Primera Guerra Mundial,
haba un servicio de informacin perteneciente al gobierno
llamado "Telefon Hirmondo1/2". Hirmondo1/2 fue una fuente
centralizada de noticias, entretenimiento y cultura,
incluyendo informacin burstil, obras de teatro,
conciertos, y lecturas de novelas. A determinadas horas del
da, el telfono sonaba, conectabas un altavoz para que lo
oyera toda la familia, y Telefon Hirmondo1/2 estaba en
antena, o mejor dicho, en el telfono. 

Hirmondo1/2 es una tecnologa muerta hoy en da, pero
Hirmondo1/2 podra ser considerado el ancestro espiritual de
los modernos servicios informticos de datos a los que se
accede por lnea telefnica, como CompuServe, GEnie o
Prodigy. El principio que subyace bajo la idea de
Hirmondo1/2 tampoco est muy lejos de los BBS's, que
aparecieron a finales de los '70 y se extendieron
rpidamente por Amrica, y que aparecern con frecuencia en
este libro. 

Estamos acostumbrados a usar los telfonos para
conversaciones individuales porque estamos acostumbrados al
sistema de Bell. Pero sta podra ser slo una posibilidad
entre muchas. Las redes de comunicacin son muy flexibles y
potentes, especialmente cuando su hardware es
suficientemente avanzado. Pueden utilizarse para todo tipo
de cosas. As ha sido y seguir siendo. 

El telfono de Bell haba sido elegido para la gloria, pero
esto se debi a una combinacin de decisiones polticas,
astutas batallas judiciales, inspirados liderazgos en la
industria, actitudes locales muy receptivas y pura buena
suerte. Mucho de esto es hoy tambin vlido para los
sistemas de comunicaciones actuales. 

Bell y sus patrocinadores, al luchar para instalar su
moderno sistema en el mundo real de la Nueva Inglaterra del
siglo XIX, tuvieron que enfrentarse al escepticismo y la
competencia de otras industrias. Ya haba entonces una
fuerte red elctrica de comunicaciones en Amrica: el
telgrafo. El presidente del sistema telegrfico de Western
Union despreci el prototipo de Bell, llamndolo "juguete
elctrico" y rehus comprar los derechos de patente de Bell.
El telfono, al parecer, poda estar bien como
entretenimiento de saln, pero no para negocios serios. 

Los telegramas, a diferencia de los telfonos, dejaban un
registro fsico permanente de sus mensajes. Los telegramas,
a diferencia de los telfonos, podan contestarse cuando ms
le conviniera al destinatario. Y el telegrama tena un mayor
alcance que el primer telfono de Bell. Estos factores
hacan que la telegrafa pareciera una tecnologa ms fuerte
y rentable - al menos a algunos. 

El sistema telegrfico era enorme y estaba muy consolidado.
En 1876 los Estados Unidos tenan 214.000 millas de cable
telegrfico y 8500 oficinas de telgrafo. Haba telgrafos
especiales para negocios y para comerciantes de ganado, para
el gobierno, para la polica y los bomberos. Y el "juguete"
de Bell era ms conocido como un dispositivo musical de
barraca de feria. 

El tercer estadio de un invento es el estadio de "La Vaca
Rentable". En esta etapa, un invento encuentra su lugar en
el mundo, madura y se convierte en algo asentado y
productivo. Despus de casi un ao, Alexander Graham Bell y
sus patrocinadores concluyeron que una msica extraa
procedente del ciberespacio del siglo XIX no era lo que iba
a vender su invento. En su lugar, el telfono iba a
encontrar su lugar con la voz -voz personal e individual, la
voz humana, conversacin humana e interaccin humana. El
telfono no iba a ser gestionado desde un punto de difusin
centralizado. Iba a ser una tecnologa personal e ntima. 

Cuando descolgabas un telfono, no estabas recibiendo la
fra salida de una mquina: estabas hablando a otro ser
humano. Una vez que la gente se dio cuenta de esto, su
instintivo temor al telfono como un extrao y artificial
dispositivo, se desvaneci de repente. Una "llamada de
telfono" no era una "llamada" del "telfono" mismo, sino
una llamada de otro ser humano, alguien a quien generalmente
conoceras y reconoceras. El punto clave no era lo que la
mquina pudiera hacer por ti (o a ti), sino lo que t solo,
una persona y un ciudadano, poda hacer *a travs* de la
mquina. El que la joven Bell Company tomara esta decisin
era absolutamente vital. 

La primera red telefnica fue creada en Boston -
mayoritariamente creada entre gente interesada en la
tecnologa y gente con buena situacin econmica (casi el
mismo segmento de poblacin que en Amrica, cien aos
despus, comprara ordenadores personales). Los bien
situados partidarios del telgrafo siguieron con sus burlas.


Pero en enero de 1878 un desastre hizo famoso al telfono.
Un tren tuvo un accidente en Tarrifville, Connecticut. Un
nutrido grupo de mdicos con amplitud de miras de la cercana
ciudad de Hartford tenan instalado el "telfono parlante"
de Bell. Un farmacutico pudo telefonear a toda una
comunidad de mdicos de la localidad, que corrieron al lugar
del accidente para ayudar. El desastre, como suele ocurrir,
tuvo una gran cobertura en la prensa. El telfono haba
demostrado su utilidad en el mundo real.

Despus de lo de Tarrifville, la red telefnica se extendi
a gran velocidad. Hacia 1890, cubra toda Nueva Inglaterra.
Hacia 1893 se completaba la red de Chicago. Hacia 1897,
cubra Minnesota, Nebraska y Texas. Hacia 1904 se extenda
por todo el continente. 

El telfono se haba convertido en un invento maduro. El
profesor Bell (ahora generalmente conocido como "el Doctor
Bell", aunque no posea ningn ttulo) se hizo muy rico.
Perdi inters por el tedioso da a da de los negocios
relacionados con la creciente red telefnica, y volvi su
atencin a trastear en sus laboratorios, que ahora eran
mucho ms grandes y estaban mejor ventilados y equipados.
Bell nunca ms tendra otro gran xito como inventor, aunque
sus estudios y prototipos anticiparon la transmisin por
fibra ptica, el piloto automtico, el sonar, los buques
hidrofoil, la construccin tetradrica y la educacin
Montessori. El decibelio, la unidad estndar de medicin de
la intensidad de un sonido fue denominada as en honor a
Bell. 

No todas las especulaciones y "prototipos imaginarios" de
Bell tuvieron una gran inspiracin. Le fascinaba la
eugenesia. Y emple muchos aos desarrollando un extrao
sistema astrofsico en el que la gravedad no exista. 

Bell era un excntrico de manual. Era en cierta forma un
hipocondraco, y a lo largo de toda su vida tuvo por
costumbre no irse a dormir hasta las cuatro de la maana y
no levantarse hasta el medioda.

Pero haba logrado una gran hazaa; era el dolo de millones
de personas, y su influencia, su fortuna y su encanto
personal, combinados con su excentricidad, le convirtieron
en una figura super-popular . Bell diriga un prspero saln
de tertulias cientficas en su mansin de invierno en
Washington D.C., lo que le dio una considerable influencia
entre bastidores en crculos cientficos y gubernamentales.
Era uno de los principales patrocinadores de las revistas
*Science* y *National Geographic*, que an son importantes
instrumentos del "establishment" cientfico americano. 

El compaero de Bell, Thomas Watson, con una fortuna similar
y unas peculiaridades similares, se convirti en un
ferviente discpulo de un escritor de ciencia ficcin y
aspirante a reformador social del siglo XIX, Edward Bellamy.
Watson tambin pis los escenarios brevemente como actor de
obras de Shakespeare. 

Nunca ms habra otro Alexander Graham Bell, pero en los
siguientes aos habra un sorprendente nmero de personas
como l. Bell era el prototipo de empresario dedicado a la
alta tecnologa. Los empresarios dedicados a la alta
tecnologa jugarn un papel muy importante en este libro: no
meramente como tcnicos y hombres de negocios, sino tambin
como pioneros de la frontera electrnica, que pueden arrojar
a la arena poltica y social el poder y el prestigio que
obtienen de la alta tecnologa. 

Como los empresarios que apareceran tiempo despus, Bell
era un feroz defensor de su territorio tecnolgico. A medida
que el telfono empez a prosperar, Bell se vio rpidamente
metido en duras causas en defensa de sus patentes. No
obstante, los abogados de Boston de Bell eran excelentes, y
el mismo Bell, como profesor de oratoria y orador pblico
bien capacitado, era devastadoramente eficaz testigo legal.
En los dieciocho aos que duraron las patentes de Bell, la
Bell Company se enfrent a seiscientas causas. Los sumarios
impresos ocuparon 149 volmenes. La Bell Company gan todas
y cada una de las causas. 

Despus de que las patentes exclusivas de Bell expiraran,
empezaron a expandirse compaas telefnicas rivales por
toda Amrica. La compaa de Bell, American Bell Telephone,
pronto tuvo problemas. En 1907, American Bell Telephone cay
en poder del siniestro crtel financiero J.P. Morgan,
"tiburones" especuladores que dominaban Wall Street. 

En este momento, la Historia podra haber tomado un rumbo
diferente. Los americanos podran haber sido usuarios para
siempre de un gran entramado de compaas telefnicas
locales. Muchos polticos y hombres de negocios consideraron
esto como una solucin excelente. 

Pero la nueva duea de Bell, American Telephone and
Telegraph o AT&T, puso al frente de aquella a un nuevo
hombre, un visionario industrial llamado Theodore Vail.
Vail, un antiguo funcionario de Correos, era capaz de
comprender el funcionamiento de una gran organizacin y
tena un sentido innato para comprender la naturaleza de la
comunicacin a gran escala. Vail se ocup rpidamente de que
AT&T se hiciera con la tecnologa punta de nuevo. El tipo de
cable conocido como "loading coil" de Pupin y Campbell y el
"audion" de deForest son tecnologas que han desaparecido
hoy en da, pero en 1913 dieron a la compaa de Vail las
mejores lneas de *larga distancia* que jams se hubieran
construido. Con el control de la larga distancia - los
enlaces entre y a travs de las ms pequeas compaas
locales - AT&T rpidamente llev la voz cantante y empez a
devorarlas a diestro y siniestro. 

Vail reinvirti los beneficios en investigacin y
desarrollo, comenzando con la tradicin de Bell de la
brillante investigacin industrial a gran escala. 

Tcnica y financieramente, AT&T gradualmente aplast a la
competencia. Las compaas telefnicas independientes nunca
desaparecieron del todo, y hoy en da cientos de ellas
siguen funcionando. Pero la AT&T de Vail se convirti en la
compaa de comunicaciones suprema. En determinado momento,
la AT&T de Vail compr la propia Western Union, la misma
compaa que haba despreciado el telfono de Bell
considerndolo un "juguete". Vail reform a fondo los
anticuados negocios de la Western Union segn sus modernos
principios; pero cuando el gobierno federal empez a
inquietarse ante esta centralizacin de poder, Vail devolvi
la Western Union cortsmente. 

Este proceso de centralizacin no era nico. Hechos
similares haban ocurrido en Amrica en los sectores del
acero, el petrleo y los ferrocarriles. Pero AT&T, a
diferencia del resto de compaas, iba a mantenerse lder.
Los "tiburones" monopolizadores de esas otras industrias
fueron humillados y hechos pedazos por la cacera anti-
monopolio emprendida por el gobierno. 

Vail, el antiguo funcionario de Correos, estaba dispuesto a
satisfacer al gobierno de Estados Unidos; de hecho, forjara
una activa alianza con l. AT&T se convertira en casi un
ala del gobierno americano, casi como si fuera otro Servicio
de Correos - pero no tanto. AT&T se sometera
voluntariamente a la regulacin federal, pero a cambio,
tomara las regulaciones del gobierno como su poltica de
empresa, haciendo imposible la competencia y asegurando los
beneficios y la preeminencia del sistema de Bell. 

Este fue el segundo nacimiento - el nacimiento poltico -
del sistema telefnico americano. El plan de Vail iba a
seguir funcionando, con un xito total, durante muchas
dcadas, hasta 1982. Su sistema era una extraa forma de
socialismo industrial americano. Naci casi a la vez que el
Leninismo, y dur casi lo mismo - y, hay que admitirlo, con
unos efectos muy superiores. 

El sistema de Vail funcionaba. Exceptuando quizs la
tecnologa aerospacial, no ha habido ninguna otra tecnologa
mejor dominada por los americanos que el telfono. El
telfono era visto desde el principio como una tecnologa
esencialmente americana. La poltica de empresa de Bell, y
la poltica de Theodore Vail, era una poltica profundamente
democrtica de *acceso universal*. El famoso eslogan
corporativo de Vail, "Una Poltica, Un Sistema, Servicio
Universal", era un eslogan poltico, con un toque muy
americano. 

El telfono americano no iba a convertirse es una
herramienta especializada del gobierno o del mundo
empresarial, sino en un bien de utilidad pblica. Al
principio, es verdad, slo los ricos podan permitirse tener
telfonos privados, y la compaa de Bell intent primero
conquistar el mercado de los negocios.

El sistema telefnico americano era una inversin de
capital, destinada a ganar dinero; no se trataba de caridad.
Pero desde el principio, casi todas las comunidades con
servicio telefnico tenan telfonos pblicos. Y muchas
tiendas - especialmente las drogueras - ofrecan el uso
pblico de sus telfonos.

Podas no tener telfono, pero siempre podas acceder al
sistema si realmente lo necesitabas. 

No hubo nada inevitable en esta decisin de hacer los
telfonos "pblicos" y "universales". El sistema de Vail
implicaba una profunda confianza en el pblico. Esta
decisin fue poltica, formada por los valores bsicos de la
repblica americana. La situacin podra haber sido muy
diferente; y en otros pases, bajo otros sistemas,
ciertamente lo fue. Iosif Stalin, por ejemplo, vet los
planes para crear el sistema telefnico sovitico poco
despus de la revolucin bolchevique. Stalin estaba
convencido de que los telfonos de acceso pblico se
convertiran en instrumentos contrarrevolucionarios y
conspiradores. (Probablemente tena razn). Cuando los
telfonos aparecieran en la Unin Sovitica, seran
instrumentos de la autoridad del Partido, siempre pinchados.
(La novela de Alexander Solzhenitsyn sobre los campos de
prisioneros *El Primer Crculo* describe los intentos de
desarrollar un sistema telefnico ms ajustado a los
intereses de Stalin). 

Francia, con su tradicin de gobierno centralizado y
racional, haba luchado duramente incluso contra el
telgrafo, que era a ojos de los franceses demasiado
anrquico y frvolo. Durante dcadas, los franceses del
siglo XIX se comunicaron con el "telgrafo visual", un
sistema de semforos de propiedad gubernamental extendido
por todo el pas formado por enormes torres de piedra que
emitan seales desde cimas de colinas, a travs de grandes
distancias, con grandes brazos similares a los de los
molinos. En 1846 un tal Dr. Barbay, un entusiasta de estos
semforos, public memorablemente una temprana versin de lo
que podra llamarse "el argumento del experto en seguridad"
contra los medios abiertos. 

"No, el telgrafo elctrico no es una slida invencin.
Siempre estar a merced de la ms pequea alteracin, y a
merced de locos jvenes, borrachos, vagos... El telgrafo
elctrico se enfrenta a estos elementos destructivos con
slo unos pocos metros de cable en los cuales la supervisin
es imposible.

Un hombre podra l solo, sin ser visto, cortar los cables
telegrficos que van a Pars, y en veinticuatro horas cortar
en diez puntos distintos los cables de la misma lnea sin
ser arrestado. El telgrafo visual, por el contrario, tiene
sus torres, sus altos muros, sus puertas bien guardadas
desde el interior por hombres fuertemente armados. S,
declaro, sustituir el telgrafo visual por el elctrico es
una medida terrible, un acto verdaderamente estpido." 

El Dr. Barbay y sus mquinas de piedra de alta seguridad al
final no tuvieron xito, pero su argumento - que la
comunicacin ha de ajustarse a la seguridad y la
conveniencia del Estado, y debe ser cuidadosamente protegida
de los jvenes alocados y la escoria que podra querer
reventar el sistema - sera odo una y otra vez. 

Cuando por fin se cre el sistema telefnico francs, su
ineficacia fue notoria. Los devotos del Sistema Bell de
Amrica con frecuencia recomendaban un viaje a Francia a los
escpticos. 

En la Inglaterra de Eduardo VII, las cuestiones referentes a
la clase y la intimidad eran un lastre para el progreso del
telfono. Se consideraba escandaloso que cualquiera -
cualquier tonto de la calle  pudiera meterse a gritos en la
casa o la oficina de alguien precedido solamente por el
timbre del telfono. En Inglaterra, los telfonos eran
tolerados para usarse en los negocios, pero los telfonos
privados tendan a estar encerrados y apartados en armarios,
salas de fumadores, o en las habitaciones de los sirvientes.
Los operadores telefnicos ingleses eran despreciados porque
pareca que no "conocan su lugar". Y nadie de buena familia
habra osado escribir un nmero de telfono en una tarjeta
de visita; esto era considerado un intento de querer conocer
extraos de muy poco gusto. Pero el acceso al telfono en
Amrica iba a convertirse en un derecho popular; algo como
el sufragio universal. Las mujeres americanas an no podan
votar cuando se implant el sistema telefnico; y ya el
principio las mujeres americanas adoraron al telfono. Esta
"feminizacin" del telfono americano era con frecuencia
comentada por los extranjeros. Los telfonos en Amrica no
estaban censurados y no se tena que usar con rgidas
maneras y con formalidad; eran privados, ntimos, estaban en
el mbito domstico y permitan la relacin social. En
Amrica, el Da de la Madre es sin duda el da ms atareado
del ao para la red telefnica. 

Las primeras compaas telefnicas, y especialmente AT&T,
estaban entre los principales empleadores de mujeres
americanas. Daban empleo a grandes ejrcitos de hijas de las
clases medias americanas: en 1891, ocho mil mujeres; hacia
1946, casi un cuarto de milln. Las mujeres parecan
disfrutar trabajando en el telfono; era un empleo fijo,
respetable, se pagaba bastante bien para lo que sola pagar
a una mujer en el trabajo, y por ltimo, pero no por ello
menos importante, pareca ser una buena contribucin al
bienestar social de la comunidad. Las mujeres consideraron
atractivo el ideal de servicio pblico de Vail. Esto era
especialmente cierto en reas rurales, donde las operadoras,
hacindose cargo de extensas lneas colectivas rurales,
disfrutaban de un considerable poder social. La operadora
conoca a todos los que estaban en la lnea, y todos la
conocan a ella. 

Aunque el propio Bell era un ferviente sufragista, la
compaa telefnica no dio empleo a mujeres para conseguir
la liberacin femenina. AT&T hizo esto por importantes
razones comerciales. Los primeros operadores telefnicos del
sistema Bell no fueron mujeres, sino adolescentes
americanos. Eran chicos encargados de transmitir mensajes en
el telgrafo (un grupo a punto de volverse tcnicamente
obsoleto), que hacan la limpieza de la oficina telefnica,
iban a reclamar los pagos no abonados por los clientes, y
hacan conexiones telefnicas en la centralita, todo por
poco dinero. 

Durante el primer ao de funcionamiento, 1878, la compaa
de Bell aprendi una dura leccin sobre combinar jovenzuelos
con centralitas telefnicas. Poner a adolescentes a cargo
del sistema telefnico llevo a un rpido y constante
desastre. El ingeniero jefe de Bell les describi como
"Indios Salvajes".

Los chicos eran muy groseros con los clientes. contestaban
mal, con descaro, haciendo observaciones impertinentes...
Los granujas decidieron tomarse libre el Da de San Patricio
sin permiso. Y lo peor de todo, gastaban hbiles bromas con
los cables de la centralita: desconectaban llamadas,
cruzaban lneas de forma que los clientes se encontraban
hablando con extraos... 

Esta combinacin de poder, habilidades tcnicas y total
anonimato parece que actu como un fuerte estimulante entre
los adolescentes. Pero el fenmeno de "chicos locos en los
cables" no se limit a los Estados Unidos; desde el
principio, ocurri lo mismo en el sistema telefnico
britnico. Alguien coment la situacin as: "Sin duda,
estos chicos no consideraron este trabajo como algo pesado y
fastidioso, y tambin es muy probable que bajo las primeras
condiciones de trabajo, el espritu aventurero e inquisitivo
que posee cualquier chico sano a esa edad no siempre fuera
propicio para conceder la mxima atencin a los deseos de
los clientes." 

As, los chicos fueron apartados del sistema - o al menos,
privados del control de la centralita. Pero el "espritu
aventurero e inquisitivo" de los adolescentes volvera a
aparecer en el mundo de la telefona una y otra vez. 

El cuarto estadio en el ciclo de vida de un invento es la
muerte: "el Perro", tecnologa obsoleta. El telfono ha
evitado hasta ahora este destino. Al contrario, se
desarrolla, todava en expansin, evolucionando y a una
velocidad cada vez mayor. 

El telfono ha alcanzado el poco comn estadio elevado de un
aparato tecnolgico: ha llegado a ser un *objeto domstico*.
El telfono, al igual que el reloj, el bolgrafo y el papel,
los utensilios de cocina y el agua corriente, se ha
convertido en un aparato que slo es visible en su ausencia.
El telfono es tecnolgicamente transparente. El sistema
global telefnico es la mquina mayor y ms compleja del
mundo, y aun as es fcil de utilizar. Ms an, el telfono
es casi del todo fsicamente seguro para el usuario. 

Para el ciudadano medio de 1870, el telfono era ms
extrao, ms sorprendente, ms cercano a la "alta
tecnologa" y ms difcil de comprender que los ms extraos
aparatos de computacin avanzada lo son para nosotros,
americanos de los '90. Al intentar comprender qu est
ocurriendo hoy da, con nuestras BBS, llamadas
internacionales directas, transmisiones por fibra ptica,
virus informticos, hackers, y un intenso enredo de nuevas
leyes y nuevos crmenes, es importante darse cuenta de que
nuestra sociedad se ha enfrentado a un desafo similar ya
antes - y eso, con seguridad, lo hicimos bastante bien. 

El telfono de feria de Bell pareca extrao al principio.
Pero la sensacin de extraeza se desvaneci rpidamente una
vez que la gente empez a or las familiares voces de
parientes y amigos, en sus propias casas desde sus propios
telfonos. El telfono pas de ser un aterrador ttem de
alta tecnologa a ser un pilar cotidiano de la comunidad
humana. 

Esto ha ocurrido tambin, y sigue ocurriendo, con la redes
de ordenadores. Las redes como NSFnet, BITnet, USENET o
JANET son tcnicamente avanzadas, amedrentadoras, y mucho
ms difciles de usar que los telfonos. Incluso las redes
populares y comerciales, como Genie, Prodigy y Compuserve,
causan muchos quebraderos de cabeza y han sido descritas
como "odiausuarios". De todas maneras, tambin estn
cambiando y pasando de ser complicados elementos de alta
tecnologa a ser fuentes diarias de la comunidad humana. 

Las palabras "comunidad" y "comunicacin" tienen la misma
raz. Donde quiera que instales una red de comunicaciones,
crears a la vez una comunidad. Y si haces desaparecer esa
red, lo hagas como lo hagas - confiscndola, declarndola
ilegal, destruyndola, elevando su coste por encima de lo
permisible - ests hiriendo a esa comunidad. 

Las comunidades lucharn para defenderse. La gente luchar
ms dura y crudamente para defender sus comunidades que para
defenderse a s mismos como individuos. Y esta es la
realidad de la "comunidad electrnica" que se cre gracias a
las redes de ordenadores en los '80 - o ms bien, las
*diversas* comunidades electrnicas en telefona, seguridad
del Estado, computacin, y en el underground digital, que
hacia el ao 1990, estaban registrando, unindose,
arrestando, demandando, encarcelando, multando y proclamando
encendidos manifiestos. 

Ninguno de los sucesos de 1990 era completamente nuevo. No
ocurri nada en 1990 que no hubiera tenido de una forma u
otra un precedente ms comprensible. Lo que dio a la Caza de
Hackers su nuevo sentido de gravedad e importancia era el
sentimiento - el sentimiento de una *comunidad* - de que el
juego poltico haba aumentado su importancia; aquel
problema en el ciberespacio ya no era una simple travesura o
una pelea sin conclusiones claras, sino una lucha genuina
por cuestiones genuinas, una lucha por la supervivencia de
la comunidad y por el futuro. 

Estas comunidades electrnicas, habiendo florecido durante
los '80, estaban creando una conciencia de s mismas, y era
conscientes a su vez eran conscientes de la existencia de
otras comunidades rivales.

Estaban apareciendo temores por todos lados, mezclados con
quejas, rumores y preocupadas especulaciones. Pero haca
falta un catalizador, un choque, para hacer evidente el
nuevo mundo. Al igual que para Bell fue una catstrofe lo
que dio publicidad a su invento, el Accidente del Tren de
Tarrifville de enero de 1878, tambin se tratara esta vez
de una catstrofe. 

Fue la Cada del Sistema de AT&T del 15 de enero de 1990.
Despus del Fallo, la herida e inquieta comunidad telefnica
surgira luchando con dureza. # La comunidad de tcnicos de
telefona, ingenieros, operarios e investigadores es la
comunidad ms antigua del ciberespacio. Son los veteranos,
el grupo ms desarrollado, el ms rico, el ms respetable,
de muchas maneras el ms poderoso. Generaciones enteras han
aparecido y desaparecido desde los das de Alexander Graham
Bell, pero la comunidad que fund sobrevive; hay gente que
trabaja en el sistema telefnico cuyos abuelos trabajaron
tambin para el sistema telefnico. Sus revistas
especializadas, como *Telephony*, *AT&T Technical Journal*,
*Telephone Engineer and Management*, llevan dcadas
publicndose; hacen que publicaciones informticas como
*Macworld* y *PC Week* parezcan aficionados recin llegados.


Y las compaas telefnicas tampoco estn en las ltimas
filas de la alta tecnologa. Los investigadores industriales
de otras compaas pueden haberse hecho con nuevos mercados;
pero los investigadores de los Bell Labs han ganado *siete
Premios Nobel*. Un potente dispositivo que fue creado en los
Bell Labs, el transistor, ha creado *grupos* enteros de
industrias. Los Bell Labs son famosos en el mundo entero por
crear "una patente al da", y han hecho descubrimientos de
vital importancia incluso en astronoma, fsica y
cosmologa. 

A travs de sus setenta aos de historia, "Mam Bell", ms
que una compaa, ha sido un estilo de vida.

Hasta el cataclismo del desmantelamiento de los '80, Mam
Bell fue quizs la mega-empleadora maternalista definitiva.
La imagen corporativa de AT&T era la del "amable gigante",
"la voz con una sonrisa", un vago mundo de socialismo real
de tcnicos de tendido telefnico cuidadosamente afeitados y
con cascos brillantes, y de sosas chicas guapas con
auriculares y medias de nylon. Los empleados de Bell eran
famosos por pertenecer a organizaciones benficas como
Kiwanis o por ser miembros del Rotary, por ser entusiastas
de la Little League, la liga de bisbol infantil, o por
pertenecer a los consejos escolares. 

Durante el largo apogeo de Mam Bell, los cuerpos de
empleados de Bell eran educados de arriba a abajo en una
tica corporativa de servicio pblico. Bell ganaba dinero,
pero Bell no se fundamentaba *en* el dinero; Bell utilizaba
relaciones pblicas, pero nunca el simple mercadeo. La gente
entraba en Bell buscando una buena vida, y tenan una buena
vida. Pero no era simplemente el dinero lo que llevaba a la
gente de Bell a lanzarse en mitad de tormentas y terremotos
para luchar con postes telefnicos derribados, meterse en
registros inundados, o soportar turnos de noche con los ojos
enrojecidos arreglando centralitas colapsadas. La tica de
Bell era la equivalente elctrica de la del cartero: ni la
lluvia, ni la nieve, ni la oscuridad de la noche detendr al
correo. 

Es fcil ser cnico en este tema, al igual que es fcil ser
cnico al hablar de cualquier sistema poltico y social;
pero el cinismo no cambia el hecho de que miles de personas
se tomaran muy en serio estos ideales. Y alguno an lo
hacen. 

La tica de Bell era la de ser un servicio pblico; y esto
era gratificante, pero tambin tena que ver con poder
*privado*, y esto tambin era gratificante. Como
corporacin, Bell era muy especial. Bell era una
privilegiada. Bell se haba arrimado al Estado. De hecho,
Bell estaba tan cerca del gobierno como podas estarlo en
Amrica ganando mucho dinero legtimamente. 

Pero a diferencia de otras compaas, Bell estaba por encima
y ms all de la vulgar lucha comercial. A travs de sus
compaas operadoras regionales, Bell era omnipresente,
local y cercana en toda Amrica; pero las torres de marfil
centrales de su corazn corporativo eran las ms altas y las
que tenan un color marfil ms fuerte. 

Por supuesto, haba otras compaas telefnicas en Amrica;
las llamadas independientes. Cooperativas rurales en su
mayora; pequeos alevines; la mayora de las veces eran
toleradas, aunque algunas veces se luchaba contra ellas.
Durante muchas dcadas, las compaas telefnicas
"independientes" de Amrica vivieron con miedo y odio bajo
el monopolio oficial de Bell ( o el "Pulpo Bell", nombre que
le daban a Mam Bell sus enemigos del siglo XIX al
describirla en airados manifiestos en los peridicos).

Unos pocos de estos empresarios independientes, que
legalmente estaban equivocados, lucharon tan duramente
contra el Pulpo que sus redes telefnicas ilegales fueron
arrojadas a la calle por agentes de Bell y quemadas
pblicamente. 

La pura dulzura tcnica de Bell dio a sus operadores,
inventores e ingenieros una profunda y satisfactoria
sensacin de poder y maestra. Haban dedicado sus vidas a
mejorar esta vasta mquina extendida por toda la nacin;
durante aos, durante lo que duran vidas humanas enteras, la
haban visto mejorar y crecer. Era como un gran templo
tecnolgico. Eran una lite, y lo saban - incluso si los
otros no lo saban; de hecho, se sentan an ms poderosos
*porque* los otros no lo comprendan. 

La gran atraccin de esta sensacin de poder tcnico de
lite nunca debera ser desestimada. El "poder tcnico" no
es para todos; para mucha gente no tiene el ms mnimo
encanto, pero para otros, se convierte en la base de sus
vidas. Para unos pocos es irresistible, obsesivo; se
convierte en algo cercano a una adiccin. La gente -
especialmente adolescentes inteligentes cuyas vidas seran
en otro caso anodinas y no tendran ningn poder - ama esta
sensacin de poder secreto, y estn dispuestos a hacer todo
tipo de cosas sorprendentes para conseguirlo. El *poder*
tcnico de la electrnica ha motivado muchos actos extraos
que estn detallados en este libro; los cuales, de otra
manera, seran inexplicables. 

As, Bell tena poder ms all del simple capitalismo. La
tica de servicio de Bell funcionaba, y era con frecuencia
publicitada, de una forma algo descafeinada y dulzona.
Despus de dcadas, la gente lentamente empez a cansarse, y
entonces dejaron de ser pacientes con ella. A primeros de
los '80,

Mam Bell tuvo que enfrentarse a la situacin de tener
apenas verdaderos amigos en el mundo. El socialismo
industrial de Vail se haba convertido irremediablemente en
algo polticamente pasado de moda. Bell sera castigada por
ello. Y ese castigo caera severamente sobre la comunidad
telefnica. #

En 1983, Mam Bell fue desmantelada por decisin de un
tribunal federal. Las piezas de Bell son ahora entidades
corporativas separadas. El ncleo de la compaa se
convirti en AT&T Communications, y tambin en AT&T
Industries (anteriormente Western Electric, la divisin de
manufactura de Bell). Los AT&T Bell Labs pasaron a ser Bell
Communications Research, Bellcore. Y aparecieron las
Compaas Operadoras Regionales Bell, en ingls, RBOCs,
pronunciado "arbocks". 

Bell era un titn e incluso estos fragmentos regionales son
gigantescas empresas: compaas incluidas en la lista de 50
que aparece en la revista Fortune, con una gran riqueza y
poder. Pero los limpios principios de "Una Poltica, Un
Sistema, Servicio Universal" estaban hechos aicos,
aparentemente para siempre. 

El principio de "Una Poltica" de los comienzos de la
Administracin Reagan era dividir un sistema que ola a
socialismo no competitivo. Desde entonces, no ha habido una
verdadera "poltica" telefnica a nivel federal. A pesar de
la divisin de la compaa, los fragmentos de Bell nunca han
podido competir libremente en el mercado. 

Las RBOCs estn an duramente reguladas, pero no desde
arriba. En vez de eso, luchan poltica, econmica y
legalmente en lo que parece una interminable confusin, en
un mosaico de jurisdicciones federales y estatales que se
superponen. Cada vez ms, al igual que otras grandes
corporaciones americanas, las RBOCs se estn convirtiendo en
multinacionales, con grandes intereses comerciales en
Europa, Sudamrica y los pases de la costa del Pacfico.
Pero esto tambin aumenta sus problemas legales y polticos.


Quienes pertenecan a la antigua Mam Bell no estn
contentos con su destino. Se sienten maltratados.

Podran haber aceptado a regaadientes el hacer una total
transicin al mercado libre; convertirse en compaas
normales y corrientes. Pero esto nunca ocurri. En vez de
eso, AT&T y las RBOCs ("los bebs Bell") se sienten
arrastrados de un lado a otro por regulaciones estatales, el
Congreso, la FCC, y especialmente por el tribunal federal
del juez Harold Greene, el magistrado que orden la divisin
de Bell y que se ha convertido de facto en el zar de las
telecomunicaciones americanas desde entonces, en 1983. 

La gente de Bell siente que hoy en da viven en una especie
de limbo legal. No entienden qu es lo que se les pide. Si
se trata de "servicio", por qu no son tratados como un
servicio pblico? Y si se trata de dinero, entonces por qu
no son libres para competir por l? Nadie parece saberlo
realmente.

Aqullos que dicen saberlo estn todo el tiempo cambiando de
opinin. Ninguna autoridad parece tener ganas de coger el
toro por los cuernos de una vez. 

La gente del mundo de la telefona de otros pases se
sorprende del sistema telefnico americano actual. No de que
funcione tan bien; hoy en da incluso el sistema telefnico
francs funciona. Se sorprenden de que el sistema telefnico
americano *an pueda funcionar* bajo estas extraas
condiciones. El "Sistema nico" de Bell de servicio de larga
distancia es ahora slo el ochenta por ciento del sistema,
encargndose del resto Sprint, MCI y las pequeas compaas
de larga distancia. Una guerra sucia con dudosas prcticas
corporativas como el "slamming" (un solapado mtodo para
arrebatarle la clientela a los rivales) resurge con cierta
regularidad en el sector del servicio de larga distancia. La
batalla para destruir el monopolio de larga distancia de
Bell fue larga y sucia, y desde el desmantelamiento, el
campo de batalla no ha mejorado mucho. Los famosos anuncios
de vergenza-y-culpa de AT&T, que enfatizaban el trabajo de
mala calidad y la supuestamente turbia tica de sus
competidores, fueron muy comentados por su estudiada
crueldad psicolgica. 

Hay muy mala sangre en esta industria, y mucho resentimiento
acumulado. El logotipo corporativo de AT&T posterior a la
divisin, una esfera rayada, es llamado en el mundo
industrial la "Estrella de la Muerte" (una referencia a la
pelcula *La Guerra de las Galaxias*, en la que la "Estrella
de la Muerte" era la fortaleza esfrica del ultravillano
imperial de respiracin forzada, Darth Vader). Incluso los
empleados de AT&T estn poco menos que encantados con la
Estrella de la Muerte. Una camiseta muy popular entre los
empleados de AT&T (aunque prohibida) lleva estampado el
antiguo logotipo de Bell de los tiempos de Bell System,
adems de la moderna esfera rayada, con estos comentarios
"antes-despus": "Esto es tu cerebro - Esto es tu cerebro
bajo el efecto de las drogas!". AT&T hizo un gran esfuerzo
bien financiado y determinado para entrar en el mercado de
los ordenadores personales; fue desastroso, y los expertos
en computadoras de telecomunicaciones son llamados con sorna
por sus competidores "escalapostes". AT&T y las arbocks Bell
an parece que tienen pocos amigos.

Bajo condiciones de dura competencia comercial, un fallo del
sistema como el del 15 de enero de 1990 fue una gran
vergenza para AT&T. Era un golpe directo contra su
atesorada reputacin de fiabilidad.

Das despus del fallo, el director general de AT&T, Bob
Allen, se disculp oficialmente en trminos de una humildad
profundamente afligida: "AT&T tuvo una interrupcin general
del servicio el pasado lunes. No estuvimos a la altura de
nuestros estndares de calidad, ni a la de los suyos. Es tan
simple como eso. Y eso no podemos aceptarlo. Ustedes
tampoco... Comprendemos que mucha gente depende del servicio
que d AT&T, y por tanto nuestros cientficos y nuestros
ingenieros de redes de los AT&T Bell Laboratories estn
haciendo todo lo posible para evitar que un incidente as se
repita... Sabemos que no hay manera de compensar las
molestias que este problema les ha causado." 

Esta "carta abierta a los usuarios" del seor Allen fue
impresa en gran cantidad de anuncios de prensa por todo el
pas: en el *Wall Street Journal*, el *USA Today*, el *New
York Times*, el *Los Angeles Times*, el *Chicago Tribune*,
el *Philadelphia Inquirer*, el *San Francisco Chronicle
Examiner*, el *Boston Globe*, el *Dallas Morning News*, el
*Detroit Free Press*, el *Washington Post*, el *Houston
Chronicle*, el *Cleveland Plain Dealer*, el *Atlanta Journal
Constitution*, el *Minneapolis Star Tribune*, el *St. Paul
Pioneer Press Dispatch*, el *Seattle Times/Post
Intelligencer*, el *Tacoma News Tribune*, el *Miami Herald*,
el *Pittsburgh Press*, el *St. Louis Post Dispatch*, el
*Denver Post*, el *Phoenix Republic Gazette* y el *Tampa
Tribune*. 

En otra nota de prensa, AT&T sugiri que este "problema de
software" *podra* haberle ocurrido igualmente a MCI, aunque
en realidad no habra ocurrido (el software de centralitas
de MCI era muy diferente del de AT&T - aunque no
necesariamente ms seguro). AT&T tambin anunci su
intencin de ofrecer un descuento en el servicio el da de
San Valentn para compensar por las prdidas durante la
Cada del Sistema. 

Se dijo al pblico: "todos los recursos tcnicos
disponibles, incluyendo a los ingenieros y cientficos de
Bell Labs, se han dedicado a asegurar que esto no volver a
ocurrir". Y ms adelante se le asegur que: "las
posibilidades de una repeticin del problema son pequeas -
nunca antes haba ocurrido un problema de esta magnitud." 

Mientras tanto, sin embargo, la polica y los departamentos
de seguridad de las empresas tenan sus propias sospechas
sobre "las posibilidades de repeticin del problema" y sobre
la verdadera razn por la que "un problema de esta magnitud"
haba ocurrido, al parecer sin proceder de ninguna parte. La
polica y los agentes de seguridad saban a ciencia cierta
que hackers de una sofisticacin sin precedentes estaban
entrando ilegalmente y reprogramando ciertas centralitas
digitales. Corran desenfrenadamente por el ambiente
underground rumores sobre "virus" escondidos y "bombas
lgicas" secretas en las centralitas, mezclados con muchas
burlas sobre los apuros de AT&T, y vanas especulaciones
sobre qu incomprendidos genios hackers lo haban hecho.
Algunos hackers, incluyendo a informadores de la polica,
estaban intentando sealarse unos a otros como los culpables
de la Cada del Sistema. 

La gente de telecomunicaciones encontr poco consuelo en la
objetividad al contemplar estas posibilidades. Esto estaba
demasiado cerca de su corazn; era embarazoso; dola mucho,
era difcil incluso hablar sobre ello. Siempre ha habido
robos y otras prcticas ilegales en el sistema telefnico.
Siempre ha habido problemas con las compaas independientes
rivales, y con las redes locales. Pero tener semejante
problema en el ncleo del sistema, las centralitas de larga
distancia, es un asunto terrorfico. Para la gente de
telecomunicaciones, sta es como la diferencia entre
encontrar cucarachas en tu cocina y grandes y horribles
ratas en tu habitacin. 

Desde el exterior, para el ciudadano de a pie, la gente de
telecomunicaciones parece algo gigante e impersonal. El
pblico americano parece mirarles como algo cercano a las
estructuras soviticas. Incluso cuando estn en su mejor
rutina cvica corporativa, subvencionando institutos de
secundaria y patrocinando shows en la televisin pblica,
parece que no consiguen ms que sospechas del pblico. Pero
desde dentro, todo esto parece muy diferente. Hay una dura
competencia. Un sistema legal y poltico que parece
desconcertado y aburrido, cuando no activamente hostil
contra los intereses de los de telecomunicaciones. Hay una
prdida de moral, una profunda sensacin de que ha
desaparecido el control. El cambio tecnolgico ha causado
una prdida de datos e ingresos a favor de otros nuevos
medios de transmisin. Hay robos, y nuevas formas de robar,
cada vez con una escala mayor de sofisticacin y
atrevimiento. Con todos estos factores, no fue ninguna
sorpresa ver a los de telecomunicaciones, los grandes y los
pequeos, cantar a coro una letana de amargas quejas. 

A finales del '88, y durante 1989, representantes del sector
de las telecomunicaciones agudizaron sus quejas ante esos
pocos miembros de los cuerpos de seguridad americanos que se
dedicaban a intentar entender de qu hablaba la gente de
telefona. Los agentes de seguridad de telecomunicaciones
haban descubierto el underground hacker, se haban
infiltrado en l, y se haban alarmado ante su creciente
experiencia. Aqu haban dado con un objetivo que no slo
era odioso, sino que estaba a punto para un contraataque. 

Esos duros rivales: AT&T, MCI y Sprint - y una multitud de
bebs Bell: PacBell, Bell South, Southwestern Bell, NYNEX,
USWest, as como el consorcio de investigacin de Bell,
Bellcore, y el proveedor de servicio de larga distancia
independiente Mid-American - iban a tener todos su papel en
la gran persecucin de hackers de 1990. Despus de aos de
ser arrastrados y empujados, los de telecomunicaciones
haban, al menos un poco, tomado de nuevo la iniciativa.
Despus de aos de confusin, los de telecomunicaciones y
los funcionarios del gobierno iban de nuevo a unir sus
fuerzas en defensa del Sistema. El optimismo triunfaba;
creca el entusiasmo por todas partes; el sabor de la futura
venganza era dulce. 

# Desde el principio - incluso mucho antes de que la caza
tuviera nombre - la confidencialidad era un gran problema.
Haba muchas buenas razones para mantener la
confidencialidad en la caza de hackers. Los hackers y los
roba-cdigos eran presas astutas, listos para escabullirse
hasta sus habitaciones y stanos para destruir pruebas
incriminatorias vitales ante la primera seal de peligro.
Ms an, los propios delitos eran muy tcnicos y difciles
de describir, incluso para la polica - ms an para el
pblico en general. Cuando dichos delitos *haban* sido
descritos inteligiblemente al pblico en ocasiones
anteriores, esa publicidad haba hecho *aumentar* el nmero
de delitos enormemente. Los especialistas en
telecomunicaciones, a la vez que eran muy conscientes de las
vulnerabilidades de sus sistemas, estaban muy interesados en
no hacer pblicas esas debilidades. La experiencia les haba
demostrado que esas debilidades, una vez descubiertas,
seran aprovechadas sin piedad por miles de personas - no
slo por profesionales, hackers del underground y phreaks
(hackers del mundo de la telefona, especializados en
conseguir servicio gratuito y asaltar centralitas), sino
tambin por gente normal ms o menos honrada, que
consideraba que robarle servicio gratuito a la "Compaa
Telefnica", sin rostro ni alma, era una especie de deporte
de interior nada daino. Cuando lleg el momento de proteger
sus intereses, haca tiempo que los de telecomunicaciones se
haban alejado de la simpata pblica general causada por
aquello de "la Voz con una Sonrisa". Ahora, la "Voz" de los
de telecomunicaciones sola ser una computadora; y el
pblico americano senta un respeto y una gratitud
inferiores a lo debido al buen servicio pblico legado por
el Dr. Bell y el seor Vail. Al parecer, cuanto ms usaban
la alta tecnologa y los computadores, cuanto ms eficientes
e impersonales se volvan los de telecomunicaciones, ms
sufran el hosco resentimiento del pblico y su avaricia
amoral. 

Los cuerpos de polica encargados de las telecomunicaciones
queran castigar al underground phreak, de la manera ms
pblica y ejemplar posible. Queran dar duros ejemplos con
los ms importantes delincuentes, eliminar a los cabecillas
e intimidar a los delincuentes de poca monta, desanimar y
asustar a los locos aficionados a este tema, y meter en la
crcel a los delincuentes profesionales. Para hacer todo
esto, la publicidad era vital. 

Pero la confidencialidad de las operaciones tambin lo era.
Si se corra la voz de que estaba en marcha una caza por
todo el pas, los hackers simplemente se desvaneceran;
destruiran las pruebas, esconderan sus ordenadores, se
enterraran, y esperaran a que la campaa finalizara.
Incluso los hackers jvenes eran astutos y desconfiados, y
en cuanto a los delincuentes profesionales, tendan a huir
hacia la frontera estatal ms cercana a la menor seal de
peligro. Para que la caza funcionara en condiciones, todos
tenan que ser sorprendidos con las manos en la masa y
atrapados de repente, de un golpe, desde todos los puntos
cardinales a la vez. 

Y haba otro motivo importante para mantener la
confidencialidad. En el peor de los casos, una campaa
abierta podra dejar a los de telecomunicaciones a merced de
un devastador contraataque de los hackers. Si se supona que
haba hackers que haban provocado la Cada del Sistema del
15 de enero - si haba hackers verdaderamente hbiles,
dispersos por el sistema de centralitas de larga distancia
del pas, y airados o asustados por la caza - entonces,
podan reaccionar impredeciblemente a un intento de
atraparlos. Incluso siendo cogidos, podan tener amigos con
talento y deseos de venganza an libres. Caba la
posibilidad de que el asunto se pusiera feo. Muy feo. Es
ms, era difcil simplemente imaginar lo feas que podan
ponerse las cosas, dada esa posibilidad. 

Un contraataque hacker era una verdadera preocupacin para
los de telecomunicaciones. En realidad, nunca sufriran tal
contraataque. Pero en los meses siguientes, les cost hacer
pblico este concepto y lanzar terribles advertencias sobre
l. Sin embargo, ste era un riesgo que pareca valer la
pena correr. Mejor arriesgarse a ataques vengativos que
vivir a merced de potenciales revienta-sistemas. Cualquier
polica habra asegurado que un chantaje no tena un
verdadero futuro. 

Y la publicidad era algo tan til... Los cuerpos de
seguridad de una empresa, incluyendo a los de seguridad en
telecomunicaciones, trabajan generalmente bajo condiciones
de gran discrecin. Y no ganan dinero para sus empresas. Su
trabajo es *prevenir que se pierda* dinero, algo con
bastante menos atractivo que conseguir verdaderos
beneficios. 

Si eres de un cuerpo de seguridad de una empresa, y haces un
trabajo brillante, entonces a tu empresa no le ocurre nada
malo. A causa de esto, aparentas ser totalmente superfluo.
ste es uno de los muchos aspectos poco atrayentes de
trabajar en seguridad. Es raro que esta gente tenga la
oportunidad de atraer alguna atencin interesada en sus
esfuerzos. 

La publicidad tambin ha servido a los intereses de los
amigos de los cuerpos de seguridad del estado y de la
administracin de justicia. Les encanta atraer el inters
del pblico. Una causa sobre un caso de vital inters
pblico puede lanzar la carrera de un fiscal. Y para un
polica, una buena publicidad despierta el inters de los
superiores; puede suponer una mencin, un ascenso, o al
menos un alza del status y el respeto ante los compaeros.
Pero conseguir a la vez publicidad y confidencialidad es
como querer guardar un pastel y a la vez comrselo. En los
meses siguientes, como veremos, este acto imposible causara
grandes dificultades a los agentes responsables de la caza.
Pero al principio, pareca posible - quizs incluso deseable
- que la caza pudiera combinar con xito lo mejor de ambos
mundos. La *detencin* de hackers sera ampliamente
publicitada. Los *motivos* de su detencin, que eran
tcnicamente difciles de explicar y cuya explicacin poda
poner en peligro la seguridad, permaneceran sin aclarar. La
*amenaza* que suponan los hackers sera propagada a los
cuatro vientos; las posibilidades reales de cometer tan
temibles delitos se dejaran a la imaginacin de la gente.
Se dara publicidad a la extensin del underground
informtico, y su creciente sofisticacin tcnica; los
autnticos hackers, la mayora adolescentes con gafas y de
raza blanca, habitantes de suburbios de clase media, no
tendran ninguna publicidad. 

Parece ser que a ningn agente encargado de
telecomunicaciones se le pas por la cabeza que los hackers
acusados demandaran un juicio; que los periodistas
consideraran que hablar de ellos venda; que ricos
empresarios de alta tecnologa ofreceran apoyo moral y
econmico a las vctimas de la caza; que apareceran jueces
del Constitucional con sus maletines y el ceo fruncido.
Esta posibilidad parece que no entr en la planificacin del
juego. 

Y aunque hubiera entrado, probablemente no habra frenado la
feroz persecucin de un documento robado a una compaa
telefnica, conocido como "Administracin de Oficinas de
Control de Servicios Mejorados de 911 para Servicios
Especiales".+ 

En los captulos siguientes, exploraremos los mundos de la
polica y el underground informtico, y la gran rea de
sombras en la que se superponen. Pero primero exploraremos
el campo de batalla. Antes de abandonar el mundo de las
telecomunicaciones, debemos comprender qu es un sistema de
centralitas y de qu manera funciona el telfono. # Para el
ciudadano de a pie, la idea del telfono est representada
por un *telfono*, un dispositivo al que hablas. Para un
profesional de las telecomunicaciones, sin embargo, el
telfono en s mismo es denominado, de una manera arrogante,
"subequipo". El "subequipo" de tu casa es un simple
complemento, una lejana terminal nerviosa, de las
centralitas que estn clasificadas segn niveles de
jerarqua, hasta las centralitas electrnicas de larga
distancia, que son algunas de las mayores computadoras del
mundo. 

Imaginemos que estamos, por ejemplo, en 1925, antes de la
llegada de los ordenadores, cuando el sistema telefnico era
ms simple y de alguna manera ms fcil de comprender.
Imaginemos adems que eres Miss Leticia Luthor, una
operadora ficticia de Mam Bell en el Nueva York de los aos
20. 

Bsicamente, t, Miss Luthor, *eres* el "sistema de
centralitas". Te sientas frente a un gran panel vertical
denominado "panel de cables", hecho de brillantes paneles de
madera y con diez mil agujeros con bordes de metal
perforados en l conocidos como conectores. Los ingenieros
habran puesto ms agujeros en tu panel, pero diez mil son
los que puedes alcanzar sin tener que levantarte de la
silla. 

Cada uno de estos diez mil agujeros tiene una pequea
bombilla elctrica, denominada "piloto", y un cdigo
numrico cuidadosamente impreso. Con la facilidad que da la
costumbre, ests mirando el panel en busca de bombillas
encendidas. Esto es lo que haces la mayor parte del tiempo,
as que ests acostumbrada a ello. Se enciende un piloto.
Esto significa que el telfono que hay al final de esa lnea
ha sido descolgado. Cada vez que se coge el auricular de un
telfono, se cierra un circuito en el telfono que enva una
seal a la oficina local, es decir, a ti, automticamente.
Puede ser alguien haciendo una llamada, o puede ser
simplemente que el telfono est descolgado, pero eso no te
importa ahora. Lo primero que haces es anotar el nmero del
piloto en tu libreta, con tu cuidada caligrafa de colegio
privado americano. Esto es lo primero evidentemente para
poder contabilizar la llamada. Ahora coges la clavija del
cable que utilizas para responder, que se une a tus cascos,
y la enchufas en el conector encendido. Dices: "operadora".
En las clases que has recibido para ser operadora antes de
empezar tu trabajo, se te ha dado un gran folleto lleno de
respuestas hechas para una operadora, tiles para cualquier
contingencia, que has tenido que memorizar. Se te ha
enseado tambin a emplear un tono de voz y una
pronunciacin sin rasgos tnicos o regionales. Rara vez
tienes la ocasin de decir algo espontneo a un cliente, y
de hecho est mal visto (excepto en las centralitas rurales,
donde la gente no tiene prisa). La dura voz del usuario que
est al final de la lnea te da un nmero. Inmediatamente
apuntas ese nmero en la libreta, despus del nmero de la
persona que llama que habas anotado antes. Entonces miras
si el nmero al que quiere llamar este hombre est en tu
panel, que suele ser lo habitual, ya que casi todas las
llamadas son locales. Las llamadas de larga distancia
cuestan tanto que la gente hace llamadas de este tipo con
poca frecuencia. Slo entonces coges un cable de llamada de
una estantera que est en la base del panel. Es un cable
largo y elstico puesto en un carrete, de tal manera que
volver a enrollarse cuando lo desconectes. Hay muchos
cables ah abajo, y cuando estn conectados varios a la vez,
parece un nido de serpientes. Algunas de las chicas piensan
que hay bichos viviendo en los huecos de esos cables. Los
llaman "bichos de los cables" y se supone que te muerden y
luego te sale un sarpullido. T, por supuesto, no te lo
crees. Cogiendo la clavija del cable de llamada, deslizas la
punta hbilmente en el borde del conector de la persona a la
que llaman. No la conectas del todo. Simplemente tocas el
conector. Si oyes un chasquido, eso quiere decir que la
lnea est ocupada y que no puedes llamar. Si la lnea est
ocupada, tienes que conectar el cable de llamada a un
"conector de lnea ocupada", que dar un tono de
"comunicando" en el telfono de la persona que llama. De
esta manera no tienes que hablar con l y asimilar su
natural frustracin. 

Pero supongamos que no est comunicando. As que terminas de
enchufar el cable. Unos circuitos de tu panel hacen que
suene el otro telfono, y si alguien lo descuelga, comienza
una conversacin telefnica. Puedes or esta conversacin a
travs del cable de tus cascos, hasta que lo desconectas. De
hecho podras escuchar toda la conversacin si quisieras,
pero esto es duramente castigado por los jefes, y
francamente, cuando ya has espiado una conversacin, todas
te parecen iguales. 

Puedes determinar la duracin de la conversacin por la luz
del piloto del cable de llamada, que est en la estantera
de los cables de llamada. Cuando ha terminado, lo
desconectas y el cable se enrolla solo en su carrete. 

Despus de hacer esto unos cuantos cientos de veces, te
vuelves bastante hbil. De hecho ests conectando y
desconectando diez, veinte o cuarenta cables a la vez. Es un
trabajo manual realmente, en cierta forma gratificante, algo
parecido a tejer en un telar. En caso de que hubiera que
hacer una llamada de larga distancia, sera diferente, pero
no mucho. En lugar de establecer la llamada a travs de tu
panel local, tienes que ascender en la jerarqua y usar las
lneas de larga distancia, denominadas "lneas troncales".
Dependiendo de lo lejos que est el destino, quizs la
llamada tenga que pasar a travs de varias operadoras, lo
cual lleva un tiempo. La persona que llama no espera al
telfono mientras se negocia este complejo proceso
atravesando el pas de operadora en operadora. En vez de
eso, cuelga, y t le llamas cuando por fin la llamada ha
sido establecida. 

Despus de cuatro o cinco aos en este trabajo, te casas y
tienes que dejar tu trabajo, cumpliendo el ciclo natural de
vida de una mujer de la Amrica de los aos 20. La compaa
telefnica tiene ahora que preparar a alguien para
sustituirte - quizs a dos personas, porque mientras tanto
el sistema telefnico ha crecido. Y esto cuesta dinero. 

Es ms, utilizar de cualquier manera a personas en un
sistema de centralitas es muy caro. Ocho mil Leticias Luthor
causaran problemas, pero un cuarto de milln de ellas es un
planteamiento de organizacin militar que hace que tomar
medidas drsticas para automatizar la tarea sea
econmicamente viable. 

Aunque el sistema telefnico sigue creciendo hoy en da, el
nmero de personas empleadas en el sector de las
telecomunicaciones ha ido disminuyendo con los aos. Los
"operadores" telefnicos se enfrentan solamente con
contingencias poco habituales, ya que todas las operaciones
rutinarias recaen ahora en mquinas. En consecuencia, los
operadores de hoy en da se parecen menos a las mquinas, y
se sabe que tienen acento y caractersticas propias en sus
voces. Cuando das con un operador humano de hoy, es mucho
ms "humano" que en los tiempos de Leticia - pero por otro
lado, es ms difcil cruzarse con seres humanos en el
sistema telefnico. 

Hacia la primera mitad del siglo XX, fueron introducindose
lentamente sistemas "electromecnicos" de centralitas en el
sistema telefnico, con una complejidad cada vez mayor. En
algunos lugares apartados, todava sobreviven algunos de
estos sistemas hbridos. Pero hacia 1965, el sistema
telefnico se volvi totalmente electrnico, y ste es de
lejos el modelo dominante hoy en da. Los sistemas
electromecnicos tienen "travesaos" y "escobillas", y otras
grandes piezas mecnicas mviles, que, aunque son ms
rpidas y baratas que Leticia, todava son lentas y tienden
a estropearse con frecuencia. 

Pero los sistemas totalmente electrnicos estn introducidos
en chips de silicio, alcanzan velocidades asombrosas, son
baratos y muy duraderos. Su mantenimiento es ms barato que
incluso el de los mejores sistemas electromecnicos, y
ocupan la mitad de espacio. Y cada ao los chips son an ms
pequeos, ms baratos y ms rpidos. Y lo mejor de todo, los
sistemas electrnicos automatizados trabajan durante todas
las horas del da y no hay que pagarles sueldo ni seguro
mdico. 

Utilizar chips tiene sin embargo bastantes inconvenientes
importantes. Cuando se estropean, es un gran desafo
averiguar qu demonios ha fallado. Un cable roto era
generalmente un problema lo suficientemente grande como para
verse. Un chip roto tiene invisibles fallos microscpicos. Y
los fallos de software pueden ser tan sutiles como para
convertirse en cuestiones teolgicas. 

Si quieres que un sistema mecnico haga algo nuevo, tendrs
que ir al punto adecuado, sacar algunas piezas y poner en su
lugar piezas nuevas. Esto cuesta dinero. Sin embargo, si
quieres que un chip haga algo nuevo, todo lo que has de
hacer es cambiar el software, algo fcil, rpido y tirado de
precio. Ni siquiera tienes que ver el chip para cambiar su
programacin. Aunque vieras el chip, dara igual. Un chip
con el programa X no tiene un aspecto diferente al de uno
con el programa Y. 

Con los cdigos apropiados y las secuencias de rdenes
apropiadas, y pudiendo acceder a lneas telefnicas
especializadas, puedes modificar los sistemas electrnicos
de centralitas de cualquier parte de Amrica desde cualquier
lugar. Y eso lo pueden hacer algunas personas. Si saben
cmo, pueden entrar en el software de algn microchip a
travs de las lneas especiales y organizar una estafa sin
dejar ningn rastro fsico. Si entraran a mano armada en la
oficina de centralitas y encaonaran a Leticia, sera
demasiado descarado. Si se colaran en un edificio de
telecomunicaciones y fueran a por un sistema electromecnico
cargados de herramientas, esto dejara muchas pistas. Pero
la gente puede hacer multitud de cosas sorprendentes a un
sistema electrnico simplemente tecleando, y hoy en da hay
teclados por todas partes. La extensin de esta
vulnerabilidad es profunda, oscura, amplia, casi
inconcebible, y sta es una realidad absoluta en cualquier
ordenador conectado a una red. 

Los expertos en seguridad han insistido durante los ltimos
veinte aos, cada vez ms apremiantemente, en que esta
vulnerabilidad bsica de los ordenadores representa un nivel
de riesgo completamente nuevo, de un potencial desconocido
pero obviamente terrible para la sociedad. Y tienen razn. 

Una centralita electrnica hace prcticamente el mismo
trabajo que haca Leticia, con la diferencia de que lo hace
en nanosegundos y en una escala mucho mayor. Comparada con
los diez mil conectores de Miss Luthor, incluso una
primitiva centralita electrnica 1ESS, de la "cosecha" de
los '60, tiene unas 128.000 lneas. Y el actual sistema de
AT&T es la monstruosa quinta generacin, a 5ESS. Una
centralita electrnica puede comprobar todas las lneas de
su "panel" en una dcima de segundo, y hace esto
continuamente, sin cansarse, hora tras hora. En lugar de
ojos tiene "sondas" para comprobar la situacin de cada
lnea local y troncal. En lugar de manos, tiene
"distribuidores de seal", "distribuidores centrales de
pulsos", "rels magnticos" e "interruptores de lengeta",
que completan e interrumpen las llamadas. En lugar de un
cerebro, tiene un "procesador central". En lugar de un
manual de instrucciones, tiene un programa. En lugar de una
libreta escrita a mano para anotar y llevar la contabilidad
de las llamadas, tiene cintas magnticas. Y no tiene que
hablar con nadie. Todo lo que tiene que "decirle" un usuario
lo recibe por la pulsacin de teclas del telfono. 

Aunque una centralita no puede hablar, necesita una
interfaz, alguna manera de comunicarse con sus, eeh, jefes.
Esta interfaz es denominada "centro principal de control".
(Esta interfaz podra llamarse simplemente "interfaz", ya
que en realidad no controla las llamadas telefnicas
directamente. Sin embargo, un trmino como "Centro Principal
de Control" es la clase de retrica que los ingenieros de
mantenimiento de telecomunicaciones -y los hackers-
consideran gratificante). 

Usando el centro principal de control, un ingeniero de
telefona puede buscar errores en las lneas locales y
troncales. l (rara vez ella) puede comprobar varias
pantallas de alarma, medir el trfico en las lneas,
examinar los registros de uso de un telfono y el coste de
esas llamadas, y cambiar la programacin. 

Y, por supuesto, cualquier otra persona que acceda al centro
principal de control remotamente tambin puede hacer estas
cosas, si l (rara vez ella) es capaz de imaginarse cmo
hacerlo, o, mejor an, ha conseguido averiguarlo robndole
los datos necesarios a alguien que saba cmo hacerlo. 

En 1989 y 1990, una RBOC, BellSouth, que se senta en
dificultades, gast al parecer 1.200.000 dlares en
seguridad. Algunos consideran que gast en realidad dos
millones teniendo en cuenta gastos asociados. Dos millones
de dlares son muy poco comparado con el gran ahorro que
suponen los sistemas electrnicos de telefona. 

Lamentablemente, los ordenadores son estpidos. A diferencia
de los seres humanos, los ordenadores poseen la profunda
estupidez de lo inanimado. 

En los '60, durante las primeras oleadas de informatizacin,
se hablaba con facilidad sobre la estupidez de los
ordenadores - se deca que "slo podan ejecutar su
programacin" y se les peda que hicieran "slo lo que se
les deca que hicieran". Se ha empezado a hablar menos de la
estupidez de los ordenadores desde que empezaron a conseguir
la categora de gran maestro en torneos de ajedrez, y
manifestar otras caractersticas de una aparente
inteligencia. 

Sea como sea, los ordenadores son *an* profundamente
frgiles y estpidos; simplemente su fragilidad y su
estupidez es mucho ms sutil. Los ordenadores de los '90
tienen componentes mucho ms fiables que los de los primeros
sistemas, pero tambin se les hace ejecutar tareas mucho ms
complejas bajo condiciones mucho ms difciles. 

En un nivel matemtico bsico, cada lnea de un software
ofrece alguna posibilidad de fallo. El software no permanece
esttico cuando se ejecuta; est "corriendo", interactuando
consigo mismo y con sus entradas y salidas. Es como una masa
que adopta millones de posibles formas y condiciones, tantas
formas que nunca pueden probarse todas del todo, ni siquiera
en el tiempo de vida del universo. Y a veces la masa se
rompe. 

Eso que llamamos "software" no se parece a ninguna de
aquellas cosas en las que la sociedad humana est
acostumbrada a pensar. El software se parece a una mquina,
a matemticas, a un lenguaje, a pensamiento, arte,
informacin... pero el sofware no es en realidad ninguna de
estas cosas. Esa cualidad multiforme del software es una de
las cosas que lo hace fascinante. Tambin lo hace muy
poderoso, muy sutil, muy impredecible y muy arriesgado. 

Algunos programas son malos y estn llenos de errores. Otros
son "robustos", incluso "a prueba de balas". El mejor
software es aqul que ha sido probado por miles de usuarios
bajo miles de condiciones diferentes durante aos. Entonces
es denominado "estable". Esto *no* quiere decir que el
software sea ahora perfecto y que est libre de errores.
Generalmente quiere decir que hay muchos errores, pero han
sido identificados correctamente y se han hallado sus
causas. 

No hay ninguna manera de asegurar que un programa est libre
de errores. Aunque el software es de naturaleza matemtica,
no puede ser "demostrado" como un teorema matemtico; el
software se parece ms al lenguaje, con ambigedades
inherentes, con definiciones diferentes, con suposiciones
diferentes, y diferentes niveles de significado que pueden
entrar en conflicto. 

Los seres humanos pueden arreglrselas ms o menos con los
lenguajes humanos porque podemos captar su esencia. 

Los ordenadores, a pesar de aos de esfuerzos en la
"inteligencia artificial", han demostrado que se les da
terriblemente mal "captar la esencia". El ms insignificante
bit errneo puede tumbar al ordenador ms potente. Una de
las cosas ms complicadas trabajando con un programa de
ordenador es intentar mejorarlo - para intentar hacerlo ms
seguro. Los "parches" de software son un software nuevo, no
probado e "inestable", por definicin ms peligroso. 

El sistema telefnico moderno ha acabado dependiendo total e
irreversiblemente del software. Y la Cada del Sistema del
15 de enero de 1990 fue causado por una "mejora" del
software. O mejor dicho, un *intento* de mejorarlo. 

Lo que ocurri, el problema en esencia, tena esta forma: Se
escribi una parte de software de telecomunicaciones en C,
un lenguaje estndar en el campo de las telecomunicaciones.
En este programa en C hay una larga sentencia "do-while".
Este "do-while" tena una sentencia "switch". Este "switch"
tena un "if". Este "if" tena un "break". *Se supona* que
el "break" haca que el flujo del programa slo saliera del
"if". En realidad, sala del "switch". 

Este fue el problema, la verdadera razn por la que la gente
que descolg el telfono el 15 de enero de 1990 no pudo
llamar a nadie. 

O al menos sta fue la sutil y abstracta raz ciberespacial
del problema. sta fue la manera en la que el problema de
programacin se manifest en el mundo real: 

El Sistema 7 de las centralitas 4ESS de AT&T, el "Software
Genrico 44E14 de Oficina Principal de Centralitas", ha sido
probado muchas veces y estaba considerado como muy estable.
A finales de 1989, ochenta de los sistemas de centralitas de
AT&T de todo el pas haban sido programados con el nuevo
software. Por precaucin, se haba seguido utilizando en
otras treinta y cuatro centralitas el Sistema 6, ms lento y
con menos capacidades, porque AT&T sospechaba que podra
haber problemas con la nueva red de Sistema 7 de
sofisticacin sin precedentes. 

Las centralitas con Sistema 7 estaban programadas para pasar
a una red de respaldo en caso de problemas. A mediados de
diciembre de 1989, sin embargo, se distribuy un nuevo
parche de software de gran velocidad y seguridad a cada una
de las centralitas 4ESS que les permitira trabajar an ms
rpido y hacer que la red de Sistema 7 fuera an ms segura.


Desafortunadamente, cada una de estas centralitas 4ESS tena
ahora un pequeo pero mortal fallo. 

Para mantener la red, los enlaces conectores de lnea de las
centralitas deben comprobar las condiciones del resto de
enlaces - si estn listos y funcionando, si estn parados
momentneamente, si tienen sobrecarga y necesitan ayuda...
El nuevo software ayudaba a controlar esta funcin
monitorizando el status de otros enlaces. 

A un enlace de una 4ESS que tenga dificultades slo le lleva
entre cuatro y seis segundos deshacerse de todas sus
llamadas, dejar todo temporalmente, y reinicializar su
software. Reinicializar generalmente liberar al enlace de
cualquier problema de software que se haya desarrollado
durante la ejecucin del sistema. Los errores que aparezcan
sern simplemente barridos por este proceso. Es una idea
inteligente. Este proceso de reinicializacin automtica se
conoce como "rutina normal de recuperacin de fallo". Dado
que el software de AT&T es excepcionalmente estable, sus
sistemas rara vez tienen que ejecutar una "recuperacin de
fallo"; pero AT&T siempre ha alardeado de su fiabilidad en
el "mundo real", y esta tctica es una rutina similar a
llevar cinturn y tirantes a la vez. 

Los enlaces de las 4ESS usaban su nuevo software para
monitorizar los enlaces de alrededor al recuperarse de
fallos. A medida que otros enlaces volvan a conectarse tras
recuperarse, enviaban seales "OK" al enlace. El enlace
haca una anotacin sobre esto en su "mapa de status",
confirmando que el enlace vecino estaba de vuelta y listo
para funcionar, y que poda recibir algunas llamadas y
ponerse a trabajar. 

Desafortunadamente, mientras el enlace estaba atareado
anotando en el mapa de status, el pequeo fallo en el nuevo
software entraba en juego. El error haca que el enlace 4ESS
interactuara, sutil pero drsticamente, con las llamadas
telefnicas que reciba hechas por personas. Si -y slo si-
dos llamadas coincidan en el mismo enlace en menos de una
centsima de segundo, una pequea parte del programa y los
datos era estropeada por el error. 

Pero el enlace estaba programado para monitorizarse a s
mismo constantemente en busca de cualquier dato daado.
Cuando el enlace perciba que sus datos haban sido daados
de alguna manera, entonces se desconectaba para hacer
reparaciones de urgencia en su software. Enviaba una seal a
los enlaces de alrededor para que no le mandaran trabajo.
Entraba en el modo de recuperacin de fallos durante unos
cinco segundos. Y despus, el enlace volvera a funcionar, y
enviara su seal "OK, listo para trabajar". 

Sin embargo, la seal "OK, listo para trabajar" era lo que
*precisamente* antes haba hecho que el enlace se
desconectara. Y *todos* los enlaces del Sistema 7 tenan el
mismo fallo en su software de mapa de status. Tan pronto
como se detuvieran para anotar que sus enlaces vecinos
estaban funcionando, entonces tambin estaran expuestos a
la pequea posibilidad de que les llegaran dos llamadas en
menos de una centsima de segundo. 

A eso de las 14:25 horas de la Costa Este, un lunes 15 de
enero, uno de los enlaces del sistema de centralitas de
llamadas interurbanas de Nueva York tuvo un pequeo fallo
normal. Entr en la rutina de recuperacin de fallos, emiti
la seal "Me desconecto", y despus emiti la seal "He
vuelto, estoy en funcionamiento". Y este alegre mensaje se
extendi por la red hasta llegar a muchos de sus enlaces
4ESS vecinos. 

Muchos de los enlaces se libraron del problema en este
primer momento. Estos enlaces afortunados no sufrieron la
coincidencia de la llegada de dos llamadas en menos de una
centsima. Su software no fall - en este primer momento.
Pero tres enlaces - en Atlanta, Saint Louis y Detroit - no
tuvieron suerte, y fueron cogidos repletos de trabajo. Y se
desconectaron. Y se reconectaron rpidamente. Y ellos
tambin emitieron el letal mensaje "OK", activando el error
en el software de otros enlaces. 

A medida que ms y ms enlaces tenan esa pequea mala
suerte y se colapsaban, el trfico de llamadas empez a
concentrarse ms y ms en los enlaces que seguan
funcionando, que estaban manteniendo la carga de trabajo a
duras penas. Y claro est, a medida que se concentraban las
llamadas sobre cada vez menos enlaces, *aumentaban* las
posibilidades de recibir dos llamadas en menos de una
centsima. 

A un enlace tan slo le llevaba cuatro segundos reponerse.
No haba ningn dao *fsico* en los enlaces despus de
todo. Fsicamente, estaban funcionando a la perfeccin. La
situacin era "slo" un problema de software. 

Pero los enlaces 4ESS estaban conectndose y desconectndose
cada cinco segundos, en una ola que se extenda con
virulencia por Amrica, con una total y manaca estupidez
mecnica. Siguieron estropendose unos a otros con sus
contagiosos mensajes de "OK". 

La reaccin en cadena tard unos diez minutos en paralizar
la red. Incluso as, algunos enlaces consiguieron
arreglrselas para de vez en cuando recuperar sus
condiciones normales de trabajo.

Muchas llamadas -millones de ellas- estaban consiguiendo
llegar a su destino. Pero muchos millones no podan. 

Las centralitas que usaban el Sistema 6 no fueron afectadas
directamente por el fallo. Gracias a estos enlaces antiguos,
el sistema nacional de AT&T evit el colapso total. Este
hecho tambin permiti a los ingenieros descubrir que el
fallo estaba en el Sistema 7. 

Varios ingenieros de Bell Labs, trabajando febrilmente en
New Jersey, Illinois y Ohio, probaron primero a arreglar el
estropeado Sistema 7 con todo el repertorio de soluciones
habituales para la red.

Ninguna sirvi de nada, por supuesto, ya que nunca haba
ocurrido algo como esto a ningn sistema telefnico hasta
entonces. 

Desconectando del todo la red de respaldo de seguridad,
consiguieron reducir el frenes de seales "OK" a la mitad.
El sistema empez a recuperarse al disminuir la reaccin en
cadena. Hacia las 23:30 del lunes 15 de enero, cerca de la
medianoche, los sudorosos ingenieros lanzaron un suspiro de
alivio al ver cmo el ltimo enlace se pona en marcha. 

El martes estuvieron desinstalando todo el nuevo software de
las 4ESS e instalando una versin anterior del Sistema 7. 

Si se hubiera tratado de operadores humanos, en vez de
ordenadores, simplemente alguno habra dejado de gritar en
algn momento. Habra sido *obvio* que la situacin no era
como para decir "OK", y el sentido comn habra reaccionado.
Los seres humanos tienen sentido comn - al menos hasta
cierto punto. Los ordenadores no. 

Por otra parte, los ordenadores pueden atender cientos de
llamadas por segundo. Los humanos no pueden. Aunque toda la
poblacin de Amrica trabajara para la compaa telefnica,
no podramos alcanzar las prestaciones de las centralitas
digitales: llamada directa, tres tipos de llamada, llamadas
urgentes, llamada en espera, recepcin de un identificador
de la persona que llama, y todo el resto de accesorios de la
parafernalia digital. Sustituir los ordenadores por personas
no es ya una opcin posible. 

Y a pesar de todo, anacrnicamente, an esperamos que haya
humanos manteniendo nuestro sistema telefnico. Nos cuesta
entender que hemos sacrificado grandes cantidades de
iniciativa y control a poderosas pero insensibles mquinas.
Cuando los telfonos fallan, queremos que haya un
responsable.

Queremos poder culpar a alguien. 

Cuando ocurri el Fallo del Sistema del 15 de enero, la
poblacin americana no estaba preparada para entender que
pueden ocurrir enormes catstrofes en el ciberespacio, como
el propio Fallo, y que puede no haber un culpable en
concreto. Era ms sencillo creer, quizs incluso de alguna
extraa manera era ms tranquilizador creer, que alguna
persona malvada, o algn maligno grupo, nos haba hecho
esto.

Los "hackers" lo haban hecho. Con un virus. Un caballo de
Troya. Una bomba de software. Una sucia conspiracin de
alguna clase. Haba gente que crea esto, gente con puestos
de responsabilidad. En 1990 se pusieron a buscar
intensivamente evidencias que confirmaran sus sospechas. 

Y miraron en muchos sitios. 

Ya en 1991, sin embargo, los perfiles de una realidad
aparentemente nueva empezaron a emerger de la niebla. 

El 1 y el 2 de julio de 1991, varios colapsos en el software
de diversas centralitas interrumpieron el servicio en
Washington DC, Pittsburgh, Los ngeles y San Francisco. De
nuevo problemas de mantenimiento aparentemente pequeos
haban reventado el Sistema 7. Este Fallo del 1 de julio de
1991 afect a unos doce millones de personas. 


En el New York Times se lea: "Los directivos de compaas
telefnicas y los funcionarios federales del sector dicen
que no descartan la posibilidad de un sabotaje por hackers,
pero la mayora parece pensar que el problema reside en un
desconocido defecto en el software que mantiene las redes." 

Y para confirmarlo, la misma semana del Fallo, una
avergonzada compaa de software, DSC Communications
Corporation, de Plano, Texas, admiti ser la responsable de
determinados "problemas tcnicos" en el software que DSC
haba diseado para Bell Atlantic y Pacific Bell. La causa
directa del Fallo del 1 de julio fue un nico carcter
errneo: un pequeo fallo al escribir una nica lnea de
software. Una letra equivocada, en una nica lnea, haba
privado a la capital del pas de su servicio telefnico. No
era especialmente sorprendente que este pequeo fallo
hubiera pasado desapercibido: una centralita tpica con
Sistema 7 requiere unos *diez millones* de lneas de cdigo.


El martes 17 de septiembre de 1991 tuvo lugar el fallo de
servicio ms espectacular de todos. ste no tuvo nada que
ver con fallos de software - al menos, no directamente. En
lugar de eso, un grupo de centralitas de AT&T de Nueva York
simplemente se haban quedado sin suministro elctrico y
estaban desconectadas. Haban fallado las bateras de
emergencia. Se supona que los sistemas de alarma
automticos habran advertido del fallo en las bateras,
pero estos sistemas automticos tambin fallaron. 

Esta vez, los aeropuertos de Newark, La Guardia y el Kennedy
perdieron sus servicios de voz y datos.

Este horrible suceso era especialmente irnico, ya que los
ataques a ordenadores de los aeropuertos por parte de
hackers haban sido durante mucho tiempo un escenario de
pesadilla habitual, voceado por expertos en seguridad de
ordenadores que teman al underground informtico. Incluso
se haba rodado una pelcula sobre siniestros hackers
destrozando los sistemas de ordenadores de los aeropuertos -
"Arma Letal II". 

Ahora la propia AT&T haba bloqueado los aeropuertos con
fallos en los ordenadores - no slo un aeropuerto, sino tres
a la vez, algunos de los de ms trfico del planeta. 

El trfico areo se paraliz en el rea del Gran New York,
provocando la cancelacin de ms de 500 vuelos, en una ola
que se extendi por toda Amrica y que incluso lleg a
Europa. Otros aproximadamente 500 vuelos fueron retrasados,
afectando en total a unos 85.000 pasajeros. (Uno de ellos
era por cierto el presidente de la FCC, la Comisin Federal
de Comunicaciones). 

Los pasajeros que se haban quedado en tierra en New York y
New Jersey aumentaron an ms su clera al ver que ni
siquiera podan hacer llamadas de larga distancia para
avisar de su llegada con retraso a sus seres queridos o a
sus socios de negocios. Debido al fallo no pudieron hacerse
alrededor de cuatro millones y medio de llamadas locales y
medio milln de llamadas internacionales. 

El Fallo de New York del 17 de septiembre, a diferencia de
los anteriores, no trajo consigo rumores sobre fechoras de
los hackers. Al contrario, en 1991 la propia AT&T estaba
sufriendo la mayora del vilipendio que antes se haba
dirigido contra los hackers. Los congresistas no estaban
contentos.

Tampoco los funcionarios estatales y federales encargados de
las comunicaciones. Y tampoco lo estaba la prensa. 

Por su parte, MCI, la vieja rival, public maliciosos
anuncios de peridico del tamao de una pgina ofreciendo
sus servicios de larga distancia para "la prxima vez que
fallara AT&T". 

"Nunca se vera a una compaa con clase como AT&T publicar
ese tipo de anuncios", protest el Presidente AT&T, Robert
Allen, sin resultar muy convincente. Una vez ms se public
la pgina de disculpas de AT&T en los peridicos, disculpas
por "una inexcusable coincidencia de fallos humanos y
mecnicos". (Esta vez, sin embargo, AT&T no ofreci ningn
descuento en llamadas. Algunos crueles crticos sugirieron
que AT&T no quera sentar un precedente para la compensacin
de las prdidas econmicas causadas por los fallos en el
servicio). 

La prensa del sector pregunt pblicamente si AT&T se haba
quedado "dormida en la centralita". La red telefnica, la
supuesta maravilla americana de fiabilidad de alta
tecnologa, se haba venido abajo tres veces en dieciocho
meses. La revista *Fortune* inclua al Fallo del 17 de
septiembre en la lista de "Las Mayores Pifias Empresariales
de 1991", parodiando cruelmente la campaa publicitaria de
AT&T en un artculo titulado "AT&T Quiere Que Vuelvas (Al
Suelo con Seguridad, Gracias a Dios)". 

Por qu se haban quedado sin suministro elctrico estos
sistemas de centralitas de Nueva York?

Porque ningn humano haba prestado atencin al sistema de
alarma. Por qu los sistemas de alarma sonaron
estruendosamente sin que ningn ser humano se diera cuenta?
Porque los tres tcnicos de telecomunicaciones que
*deberan* haber estado escuchando la alarma se haban
ausentado de sus puestos en la sala de suministro elctrico,
y estaban en otra planta del edificio - en una clase. Una
clase sobre el sistema de alarma de la sala de suministro
elctrico! 

"Reventar el Sistema" dej de ser algo "sin precedentes" a
finales de 1991. Al contrario, dej de parecer algo
imposible. En 1991 estaba claro que ni todos los policas
del mundo podran ya "proteger" de fallos al sistema
telefnico. Los peores fallos que haba tenido el sistema
haban sido causados por el propio sistema. Y esta vez nadie
dijo petulantemente que esto era una anomala, algo que
nunca ms volvera a ocurrir. En 1991, los defensores del
Sistema haban dado con su indefinido Enemigo, y el Enemigo
era el Sistema. 


-------------------------------------------------------------









Parte II. El Underground digital


Era el 9 de mayo de 1990. El Papa estaba de gira por la
ciudad de Mxico. Los mafiosos del cartel de Medelln
intentaban comprar en el mercado negro de Florida misiles
Stinger. En la seccin de cmics, el personaje de Doonesbury
Andy estaba muriendo de SIDA... Y, de repente, un tema
realmente inusual por su actualidad y retrica calculada
gan la perpleja atencin de los peridicos en toda Amrica.

El fiscal de distrito en Phoenix, Arizona, haba enviado un
comunicado de prensa anunciando una actuacin nacional de
las fuerzas de la ley contra "las actividades ilegales de
hacking". Esta caza sera conocida oficialmente como
"Operacin Sundevil ". Ocho prrafos del comunicado de
prensa ofrecan los hechos desnudos: 27 registros llevados a
cabo el 8 de mayo, con tres arrestos y un nmero de ciento
cincuenta agentes distribuidos en "doce" ciudades en toda
Amrica. (Otras cuentas en otros comunicados de prensa
hablaban de "trece", "catorce" y "diecisis" ciudades). Los
agentes estimaban que las prdidas de ingreso de las
compaas telefnicas por actuaciones criminales podran ser
"de millones de dlares". El artfice principal de las
investigaciones Sundevil pareca ser el Servicio Secreto de
los Estados Unidos, el fiscal asistente Tim Holtzen de
Phoenix y la asistente de fiscal general de Arizona, Gail
thackeray.

Los comentarios elaborados por Garry M. Jenkins que
aparecieron de un comunicado de prensa del Departamento de
Justicia eran particularmente interesantes. El Sr. Jenkins
era el Director asociado del Servicio Secreto de los Estados
Unidos, y el funcionario federal de ms alto rango que
tuviera algn rol pblico en la caza de hackers de 1990.

"Hoy, el Servicio Secreto est enviando un mensaje muy claro
a todos aquellos hackers informticos que han decidido
violar las leyes de esta nacin debido a la creencia errnea
de que pueden evitar ser detectados escondindose en el
relativo anonimato de sus terminales de ordenador. (...)

"Los grupos del underground se han formado con el propsito
de intercambiar informacin relevante sobre sus actividades
criminales. Estos grupos a menudo se comunican entre s a
travs de sistemas de mensajera entre ordenadores conocidos
como "tableros de anuncios" 

"Nuestra experiencia demuestra que muchos sospechosos de ser
hackers informticos ya no son adolescentes descarriados,
jugando maliciosamente con sus ordenadores en sus
dormitorios. Algunos de ellos son operadores de ordenadores
de alta tecnologa y usan los ordenadores para llevar a cabo
prcticas ilegales".

Quines eran estos "grupos del underground" y los
"operadores de alta tecnologa? De donde venan? Qu
queran? Quines eran? Eran "maliciosos? Cmo unos
"adolescentes descarriados" haban conseguido alarmar al
Servicio Secreto de los Estados Unidos? Y cmo haba podido
expandirse una cosa as?

De todos los jugadores principales de la Caza de Hackers
(las compaas telefnicas, los defensores de la ley, los
libertarios civiles y los propios "hackers", los "hackers"
eran de lejos los ms misteriosos: de lejos, los ms
difciles de entender, de lejos los ms raros.

No slo son los "hackers" novedosos en sus actividades,
tambin se presentan en una variedad extraa de subculturas,
con una variedad de lenguajes, motivos y valores.

Los primeros proto-hackers fueron probablemente aquellos
poco conocidos chicos de los telegramas que fueron
expulsados por la compaa Bell en 1878.


Los "hackers" legtimos, aquellos entusiastas de los
ordenadores que tienen una mente independiente pero que se
pierden con las leyes, generalmente trazan sus antecesores
espirituales a la lite de las universidades tcnicas,
especialmente M.I.T. y Stanford en los sesenta.


Pero las races genuinas del moderno hacker underground
seguramente se pueden buscar de forma ms exitosa en un tipo
de movimiento hippy anarquista particularmente oscuro
conocido como los yippies. Los yippies tomaron su nombre de
un partido de ficcin el "Youth International Party",  que
llevaron a cabo una poltica escandalosa y surrealista de
subversin surrealista y una maldad poltica
desproporcionada. Sus principios clave eran una promiscuidad
sexual flagrante, un uso abierto y copioso de las drogas, el
rechazo poltico a cualquier detentador de poder con ms de
treinta ao, y un fin inmediato a la guerra de Vietnam,
mediante cualquier medio necesario, incluyendo la levitacin
psquica del Pentgono

Los dos yippies ms activos eran Abbie Hoffman y Jerry
Rubin. Rubin acab convirtindose en un broker de Wall
Street. Hoffman, buscado ardientemente por las autoridades
federales, estuvo escondido durante siete aos en Mxico,
Francia y los Estados Unidos. Mientras estaba oculto,
Hoffman continu escribiendo y publicando, con la ayuda de
simpatizantes en el underground americano anarquista de
izquierdas. Durante buena parte de su tiempo, Hoffman
sobrevivi gracias a tarjetas de identidad falsas y trabajos
atpicos. Finalmente, se hizo la ciruga facial plstica y
adopt una personalidad totalmente nueva como "Barry Freed".
Despus de entregarse a las autoridades en 1980, Hoffman
pas un ao en la prisin por posesin de cocana. La visin
del mundo de Hoffman se fue haciendo ms oscura segn se
desvanecan los das de gloria de los sesenta. En 1969,
intent -por lo visto- suicidarse en unas circunstancias
extraas y bastante sospechosas.


Se dice que Abbie Hoffman ha provocado que el FBI haya
amasado el ms grande archivo de investigacin abierto a un
ciudadano individual americano (Si ello es cierto, sigue
siendo cuestionable que el FBI considerara a Abbie Hoffman
como una amenaza pblica seria. Seguramente, su fichero es
grande porque Hoffman se converta en una animada leyenda a
dondequiera que fuera). Era un publicista con talento, y
consideraba los medios electrnicos tanto como un patio de
juegos como un arma. Le encantaba participar activamente en
manipular la televisin por cable y otros medios hambrientos
de imgenes. Mediante mentiras estrambticas, rumores
alucinantes, suplantaciones de personalidad y otras
siniestras distorsiones - con la garanta de que todas ellas
molestaran a la poli, los candidatos presidenciales y los
jueces federales. El libro ms famoso de Hoffman era el
libro autoreferencialmente conocido como roba este libro,
que divulgaba un conjunto de mtodos mediante el que los
jvenes agitadores hippies sin dinero podran buscarse la
vida en un sistema mantenido por androides sin humor. Roba
este libro, cuyo mismo ttulo urga a sus lectores a daar
el propio medio de distribucin que lo haba puesto en sus
manos, podra describirse como el antecesor espiritual de un
virus de ordenador.

Hoffman, como muchos otros conspiradores de ltima hora,
hizo extensivo el uso de telfonos de pago para su campaa
de agitacin, en su caso utilizando chapas baratas de metal
como monedas falsas.

Durante la guerra del Vietnam, haba un impuesto extra sobre
el servicio telefnico; Hoffman y sus cohortes podan -y de
hecho lo hacan- argumentar que al robar sistemticamente
servicio telefnico estaban activamente implicados en
desobediencia civil, negando virtuosamente financiar
mediante los impuestos telefnicos una guerra inmoral e
ilegal.


Pero este dbil velo de decencia cay rpidamente. Destripar
al Sistema encontr su propia justificacin en la profunda
alienacin y una repugnancia del fuera de ley por los
valores convencionales de la burguesa. Estos principios
podran describirse como "anarqua por conveniencia" y se
hicieron muy populares entre el propio movimiento yippie, y
ya que destripar es tan til, sobrevivi al propio
movimiento yippie.

A principios de los setenta, se requera una experiencia
bastante limitada e ingenuidad para hacer trampa en los
telfonos de pago, obtener electricidad o gas "gratis" o
robar en mquinas distribuidoras o parqumetros para tener
algo de lquido. Tambin se necesitaba una conspiracin para
extender ese movimiento, y el valor y el nervio para cometer
pequeos hurtos, pero los yippies tenan una nota alta en
todo eso. En junio de 1971, Abbie Hoffman y un entusiasta
del telfono conocido sarcsticamente como "Al Bell"
empezaron a publicar un boletn de noticias conocido como
Party Line de la Juventud Internacional. Este boletn estaba
dedicado a reunir y divulgar las tcnicas yippies de
destripar, especialmente los telfonos, ante la alegra del
underground de espritu libre y la rabia insensata de la
gente normal. 

En tanto que tctica poltica, el robo de servicio
telefnico aseguraba que los defensores de los yippies
siempre tendran acceso inmediato a las llamadas de larga
distancia como medio, a pesar de la falta crnica de
organizacin, disciplina o dinero de los yippies, por no
decir de una direccin fija.

Party Line estaba dirigida desde Greenwich Village durante
un par de aos, pero entonces "Al Bell" desert ms o menos
de las filas del yippismo y cambi el nombre del boletn por
TAP o Technical Assistance Program . Una vez finalizada la
guerra del Vietnam, el vapor empez a escaparse de la
disidencia americana radical. Pero en aquel entonces "Bell"
y ms o menos una docena de colaboradores habituales haban
cogido el bit por los cuernos y haban empezado a generar
una satisfaccin interna tremenda ante la sensacin de puro
poder tcnico. 

Los artculos en TAP , antes altamente politizados, se
fueron convirtiendo en una jerigonza tcnica, en homenaje o
parodia a los propios documentos tcnicos del sistema de
Bell, que TAP estudiaba con detalle, interiorizaba y
reproduca sin permiso. La lite de TAP estaba en posesin
del conocimiento tcnico necesario para golpear al sistema.

"Al Bell" dej el juego a finales de los setenta, y lo
substituy "Tom Edison"; los lectores de TAP (entre todos,
unos 1400) en los interruptores del telex y el fenmeno
creciente de sistemas de ordenadores. 

En 1983, a "Tom Edison" le robaron su ordenador y algn
imbcil quem su casa. Era un golpe mortal para TAP (aunque
ese nombre legendario resucit en 1990 gracias a un joven
informtico fuera de la ley de Kentucky llamado "Predat0r.")

Desde el primer momento en el que los telfonos empezaron a
ser rentables, ha habido gente interesada en defraudar y
robar a las compaas telefnicas. Existen legiones de
insignificantes ladrones telefnicos que superan con creces
el nmero de "phone phreaks" que "exploran el sistema" por
el simple reto intelectual. En el rea metropolitana de
Nueva York (desde siempre en la vanguardia del crimen en
Amrica) se denuncian unos 150.000 robos al ao a cabinas
telefnicas, hechos reventando el cajetn de monedas.
Estudindola con detenimiento, podemos ver una cabina
moderna como una pequea fortaleza, cuidadosamente diseada
y rediseada a travs de generaciones para enfrentarse a
monedas con un hilo atado, descargas de electricidad,
pedazos de hielo con forma de moneda, palancas, imanes,
ganzas, petardos... Las cabinas pblicas han de sobrevivir
en mundo lleno de gente hostil y cruel, por lo que en la
defensa personal las cabinas modernas han alcanzado un grado
de desarrollo evolutivo similar al de un cactus.

Debido a que la red telefnica es anterior a las redes de
ordenadores, el colectivo formado por los "phone phreaks" es
anterior a los "hackers". En la prctica, hoy en da la
lnea que separa el "phreaking" y el hackear est muy
difuminada, al igual que la que separa a los telfonos y los
ordenadores. El sistema telefnico ha pasado a ser digital,
y los ordenadores han aprendido a "hablar" a travs de las
lneas telefnicas. Y lo que es peor - y sta era la clave
de los argumentos defendidos por Mr. Jenkins, del Servicio
Secreto - algunos hackers han aprendido a robar, y algunos
ladrones han aprendido a hackear.

A pesar de que casi han desaparecido las distinciones, an
se pueden sealar algunos aspectos de comportamiento que
distinguen a los "phreaks" de los "hackers". Los hackers
estn muy interesados en el sistema en s mismo, y disfrutan
estando entre mquinas. Los "phreaks" tienen una vertiente
ms socializadora, y manipular el sistema es simplemente una
manera directa de contactar con otros seres humanos de una
manera rpida y barata.

Los phreaks disfrutan sobre todo con los "bridges"
("puentes"), conferencias telefnicas ilegales de entre diez
y veinte conspiradores charlatanes, de una punta a otra del
pas, y que duran muchas horas - a cuenta, por supuesto, de
otra persona, preferentemente alguna gran compaa.

A medida que una conferencia de phreaks se va desarrollando,
hay gente que la abandona (o simplemente dejan el telfono
descolgado, mientras se van al trabajo, a clase, a cuidar a
los hijos...), y se llama a ms gente para que se incorpore,
incluyendo si es posible a gente que viva en otros
continentes. Se intercambian cuestiones tcnicas, se
fanfarronea con diversas hazaas, se difunden rumores y se
cotillea libremente.

El nivel ms bajo de phreaking es el robo de cdigos de
acceso a telfonos. Pasar el coste de una llamada telefnica
a la cuenta de otra persona es una manera simple de robar un
servicio telefnico, sin necesidad de grandes conocimientos
tcnicos. Esta prctica est muy difundida, especialmente
entre gente solitaria sin muchos recursos y que viva lejos
de casa. El robo de cdigos ha florecido especialmente en
colegios mayores, bases militares, y curiosamente, entre la
gente dedicada a transportar y montar los equipos de grupos
musicales en gira. Actualmente, la tcnica se ha extendido
rpidamente entre inmigrantes residentes en los Estados
Unidos, que evitan el enorme coste de las llamadas de larga
distancia al Caribe, Sudamrica, o Pakistn.

La manera ms simple de robar un cdigo telefnico es mirar
por encima del hombro de la vctima cuando introduce su
cdigo en una cabina telefnica. Esta tcnica, conocida como
"colgarse del hombro", es muy comn en aeropuertos y
estaciones de tren o autobuses. El ladrn vende el cdigo
por unos pocos dlares. El comprador del cdigo no es ningn
experto en ordenadores, pero puede llamar a su madre a Nueva
York, Kingston o Caracas y gastar una gran cantidad de
dinero impunemente. Las prdidas causadas por esta modalidad
tan simple de phreaking son muchsimo mayores que las causas
por los hackers que acceden a un ordenador ajeno.

En la segunda dcada de los ochenta, hasta la introduccin
de medidas de seguridad ms fuertes en las
telecomunicaciones, el robo de cdigos utilizando
ordenadores funcion sin problemas, y fue algo casi
omnipresente en el underground digital formado por phreaks y
hackers. Se realizaba probando aleatoriamente con un
ordenador cdigos en un telfono hasta que se daba con uno
correcto. Haba a disposicin de todo el mundo de este
underground programas simples que podan hacer esto; un
ordenador que permaneciera funcionando durante toda la noche
poda obtener aproximadamente una docena de cdigos
correctos. Este proceso poda repetirse semana a semana
hasta que se consegua una gran biblioteca de cdigos
robados.

Hoy en da, puede detectarse y rastrearse en pocas horas el
marcado de centenares de nmeros hecho utilizando un
ordenador. Tambin puede rastrearse en pocas horas el uso
con demasiada frecuencia de cdigos robados. Pero durante
aos, en los ochenta, la difusin de cdigos robados fue una
norma de etiqueta bsica para los hackers novatos. La manera
ms simple de dejar clara tu "buena fe" era robar un cdigo
utilizando el marcado aleatorio y ofrecerlo a la "comunidad"
para que lo usara. Se poda robar y usar cdigos de una
manera simple desde el refugio seguro que es el hogar, sin
miedo a ser detectado o castigado.

Antes de que los ordenadores y los mdems llegaran
masivamente a los hogares americanos, los phreaks disponan
de su propio dispositivo de hardware especial, la famosa
"blue box" ("caja azul"). Este dispositivo utilizado para el
fraude (hoy en da cada vez menos til debido a la evolucin
digital del sistema telefnico) poda engaar a las
centrales de conmutacin consiguiendo acceso gratuito a las
lneas de larga distancia. Lo haca imitando una seal del
propio sistema telefnico, un tono de 2600 hertzios.

Steven Jobs y Steve Wozniak, los fundadores de Apple
Computer Inc., se dedicaron en su da a vender "cajas
azules" en colegios mayores de California. Para muchos, en
los primeros tiempos del phreaking, el uso de una caja azul
era apenas considerado un robo, y ms bien como una manera
divertida (si se haca a escondidas) de utilizar el exceso
de capacidad de las lneas sin causar ningn dao. Despus
de todo, las lneas de larga distancia estaban ah... A
quin se iba a causar dao realmente? Si no daas el
sistema, y no estn ocupando recursos apreciables, y si
nadie se da cuenta de lo que has hecho, entonces, qu dao
ests causando? A fin de cuentas, qu has "robado"
exactamente? Si un rbol cae en el bosque y nadie lo oye
caer, qu importancia tiene el ruido? Incluso hoy en da
esta cuestin sigue abierta.

Sin embargo, el uso de "cajas azules" no era una broma para
las compaas telefnicas. De hecho, cuando la revista
Ramparts ("Murallas"), una publicacin radical de
California, lanz un nmero en el que se detallaban los
esquemas de circuitos necesarios para construir una "mute
box" ("caja muda") en junio de 1972, la polica y empleados
de la compaa telefnica Pacific Bell secuestraron la
edicin. La "caja muda", una variante de la "caja azul",
permita al que la usaba recibir llamadas de larga distancia
sin que le costara dinero a la persona que llamaba. Este
dispositivo se mostraba con detalle en el artculo de
Ramparts irnicamente titulado "Cmo Regular a la Compaa
Telefnica desde Casa". Se dictamin que la publicacin de
dicho artculo era una violacin de la seccin 502.7 del
Cdigo Penal del Estado de California, que establece como
delito la posesin de dispositivos que permitan el fraude en
las comunicaciones y la venta de "planos o instrucciones
para construir cualquier tipo de instrumento, aparato o
dispositivo diseado para evitar pagar los costes de una
comunicacin telefnica".

Se retiraron o secuestraron nmeros de Ramparts de los
quioscos, y las prdidas de ingresos resultantes hicieron
que la revista quebrara. ste fue un ominoso precedente en
asuntos relacionados con la libertad de expresin, pero el
aplastamiento por parte del sector de telecomunicaciones de
una revista del sector radical pas desapercibido sin que
nadie le plantara cara en aquel momento. Incluso en la
alocada California de los setenta, estaba muy difundido un
sentimiento de sacralizacin hacia lo que conoca la
compaa telefnica; un sentimiento segn el cual los
telecos tenan el derecho legal y moral de protegerse a s
mismos interrumpiendo la circulacin de dicha informacin
ilegal. La mayora de la informacin sobre
telecomunicaciones era tan "especializada" que difcilmente
habra resultado comprensible por cualquier ciudadano
honesto. Si no era publicada, nadie la echara de menos.
Publicar dicha informacin no pareca ser parte del papel
legtimo de la prensa libre.

En 1990, tuvo lugar un ataque tambin inspirado desde el
sector de las telecomunicaciones contra la revista
electrnica Phrack, dedicada al phreaking y el hacking. El
caso de Phrack fue un asunto clave en la Caza de Hackers, y
provoc una gran controversia. Al final, Phrack tambin
sera cerrada, al menos durante un tiempo, pero esta vez
tanto los telecos como sus aliados de la polica pagaron un
precio mucho ms caro por sus acciones. Examinaremos el caso
de Phrack con detalle ms adelante.

El phreaking es todava una prctica social muy activa. Hoy
en da, se desarrolla con mucha ms fuerza que el mucho ms
conocido y temido hacking. Se estn extendiendo rpidamente
nuevas formas de phreaking, utilizando nuevos puntos dbiles
existentes en diversos servicios telefnicos sofisticados.

Los telfonos mviles son especialmente vulnerables; se
puede reprogramar sus chips para que muestren un
identificador falso y conseguir llamar gratis. Hacer esto
tambin evita que la comunicacin sea pinchada por la
polica, por lo que el uso ilcito de telfonos mviles es
el favorito entre traficantes de droga. La venta de llamadas
utilizando telfonos mviles piratas puede hacerse, y se
hace, desde el asiento trasero de un coche, cambiando de una
estacin repetidora a otra, vendiendo servicios de larga
distancia robados, y movindose de un lado a otro, como una
loca versin electrnica del camin de los helados del
vecindario.

Se puede entrar en los sistemas telefnicos privados de
grandes compaas; los phreaks marcan un nmero de una
compaa local, entran en su sistema telefnico interno, lo
hackean, y usan el sistema privado de la compaa para hacer
llamadas a telfonos de la red pblica, haciendo que sea la
compaa la que reciba la correspondiente factura por
llamadas a larga distancia. Esta tcnica es conocida como
"diverting" ("distraccin"). La tcnica de "distraccin"
puede salir muy cara a la compaa, sobre todo porque los
phreaks tienden a ir en grupos y nunca paran de hablar.
Posiblemente el peor resultado de este tipo de fraude es que
las compaas afectadas y los telecos se han reclamado
mutuamente la responsabilidad financiera de las llamadas
robadas, enriqueciendo as no slo a phreaks con pocos
recursos, sino tambin a abogados muy bien pagados.

Tambin se pueden reventar los sistemas de "correo de voz";
los phreaks pueden hacerse con una parte de estos
sofisticados contestadores electrnicos, y utilizarlos para
intercambiar cdigos o tcnicas ilegales. Este tipo de
fraude no daa a la compaa directamente, pero el
encontrarte con cartuchos supuestamente vacos del
contestador de tu compaa repletos de phreaks charlando y
gastndose bromas unos a otros utilizando un argot
incomprensible puede provocar una sensacin casi mstica de
repulsin y terror.

An peor, se sabe que a veces los phreaks han reaccionado
violentamente frente a los intentos por "limpiar" los
sistemas de correo de voz. En lugar de aceptar humildemente
que han sido expulsados de su patio de recreo, pueden llamar
a los empleados de la compaa al trabajo (o a casa) y
reclamar a voz en grito direcciones de correo de voz
gratuitas. Estas intimidaciones son tomadas muy en serio por
sus atemorizadas vctimas.

Los actos de venganza phreak contra personas concretas son
raros, pero los sistemas de correo de voz son tentadores y
vulnerables, y una invasin de phreaks enfadados en tu
sistema de correo de voz no es ninguna broma. Pueden borrar
mensajes importantes; o curiosear en mensajes privados; o
molestar a los usuarios grabando insultos y obscenidades. En
algunos casos, incluso han tomado el control de la seguridad
del sistema de correo de voz y han bloqueado usuarios, o
tirado el sistema.

Se puede monitorizar llamadas de telfonos mviles,
telfonos inalmbricos y telfonos de servicio martimo
utilizando diversos sistemas de radio; esta clase de
"monitorizacin pasiva" se est extendiendo con gran rapidez
hoy en da. La interceptacin de llamadas hechas con
telfonos mviles e inalmbricos es el rea de mayor
crecimiento del phreaking hoy en da. Esta prctica
satisface ansias de poder y proporciona una gratificante
sensacin de superioridad tcnica sobre la vctima. La
interceptacin est llena de toda clase de tentadores males.
La actividad ms comn es la simple escucha sin ms. Pero si
durante la comunicacin se habla de nmeros de tarjetas de
crdito, estos nmeros pueden ser anotados y usados. Y
pinchar comunicaciones ajenas (utilizando sistemas activos o
monitorizacin pasiva por radio) es una va perfecta para la
poltica sucia o para llevar a cabo actividades como el
chantaje y el espionaje industrial.

Se debera insistir en que el fraude en telecomunicaciones,
el robo de servicio telefnico, causa unas prdidas mucho
mayores que el acceso a ordenadores ajenos. Los hackers
suelen ser jvenes americanos de raza blanca y sexo
masculino que viven en suburbios, y son unos cuantos
centenares - pero los phreaks pertenecen a ambos sexos,
proceden de multitud de pases, tienen muy diversas edades,
y son miles.

El trmino "hacker" ha tenido una historia adversa. Este
libro, The Hacker Crackdown, tiene poco que contar sobre
"hacking" en su sentido original ms sutil. El trmino puede
significar la libre exploracin intelectual del potencial
ms profundo y ms grande de los sistemas informticos.

El hacking se puede describir como la determinacin para
hacer el acceso a la informacin y los ordenadores tan libre
y abierta como sea posible. El hacking puede implicar la
conviccin ms sincera de que la belleza puede ser hallada
en los ordenadores, que la elegante esttica de un programa
perfecto puede liberar la mente y el espritu. Esto es el
"hacking" tal y como fue definido en la muy elogiada
historia de Steven Levy sobre los pioneros en el mundo del
ordenador, Hackers, publicado en 1984.

Hackers de todas las clases estn absolutamente calados con
heroicos sentimientos anti-burocrticos. Los Hackers anhelan
el loable reconocimiento de un arquetipo cultural, el
equivalente electrnico posmoderno de un vaquero y el
trampero.

Si ellos merecen tal reputacin es algo que le toca a la
historia decidir. Pero muchos hackers - incluyendo esos
hackers fuera de la ley que son los intrusos de los
ordenadores, y cuyas actividades son definidas como
criminales - realmente intentan vivir con esta reputacin
tecno-vaquera. Y dado que la electrnica y las
telecomunicaciones son an territorio ampliamente
inexplorado, simplemente no hay quien diga lo que los
hackers podran descubrir.

Para algunos, esta libertad es el primer aliento de oxgeno,
la espontaneidad ingeniosa que hace que la vida merezca la
pena y eso abre de golpe las puertas a maravillosas
posibilidades y facultades individuales. Pero para muchas
personas - y cada vez ms - el hacker es una figura
siniestra, un socipata inteligente listo para salir
repentinamente de su stano de soledad y atacar las vidas de
otras personas en su propia anrquica conveniencia.

Cualquier forma de poder sin responsabilidad, sin frenos y
equilibrios directos y formales, es aterradora para la gente
- y razonablemente por cierto. Francamente debera ser
admitido que los hackers son aterradores, y que la base de
este temor no es irracional. El temor a los hackers va ms
all del miedo a las actividades meramente criminales.

La subversin y la manipulacin del sistema telefnico es un
acto con inquietantes matices polticos. En Amrica, los
ordenadores y los telfonos son poderosos smbolos de la
autoridad organizada y de la lite de los negocios
tecnocrtica.

Pero hay un elemento en la cultura Americana que se ha
revelado siempre fuertemente contra esos smbolos; rebelado
contra todas las grandes compaas de ordenadores y
telfonos. Una cierta anarqua matiza hondamente las
encantadas almas americanas al causar confusin y dolor a
las burocracias, incluidas las tecnolgicas.

A veces hay vandalismo y malicia en esta actitud, pero es
una profunda y querida parte del carcter nacional
americano. Los fuera de la ley, los rebeldes, los individuos
duros, los exploradores, los pequeos y fuertes propietarios
jeffersonianos, el ciudadano privado resistiendo
intromisiones en su bsqueda de la felicidad - sas son
figuras que todos los americanos reconocen, y que muchos
tenazmente aplaudirn y defendern.

Muchos ciudadanos escrupulosamente decentes con la ley
realizan hoy su trabajo vanguardista con la electrnica -
trabajo que ya ha tenido una tremenda influencia social y
que tendr mucha ms en aos venideros. En verdad, esos
talentosos, trabajadores, decentes, maduros, adultos son
mucho ms perturbadores para la paz y el status quo que
cualquier grupo burlador de la ley de romnticos chicos
adolescentes punk. Esos hackers decentes tienen el poder, la
habilidad, y voluntad de influir en la vida de otras
personas muy impredeciblemente. Tienen medios, motivos, y
oportunidad de entrometerse drsticamente con el orden
social americano. Cuando son acorralados en gobiernos,
universidades, o grandes compaas multinacionales, y
forzados a seguir reglas y usar traje y corbata, tienen al
fin algn freno convencional en su libertad de accin, pero
cuando se les deja solos, o en pequeos grupos, encendidos
por la imaginacin y el espritu empresarial, pueden mover
montaas -causando corrimientos de tierra que probablemente
se estrellarn contra tu oficina y cuarto de estar.

Esas personas, como una clase, instintivamente admiten que
un ataque pblico politizado sobre los hackers finalmente se
extender hacia ellos -que el trmino "hacker", una vez
demonizado, podra ser usado para golpear sus manos fuera de
las palancas del poder y asfixiarlos hasta estar fuera de
existencia . Hoy en da hay hackers que fiera y pblicamente
resisten cualquier mancillamiento al noble ttulo de hacker.
De forma natural y comprensible, se ofenden profundamente
con el ataque a sus valores implcitos al usar la palabra
"hacker" como un sinnimo de criminal informtico.

Este libro, tristemente pero en mi opinin inevitablemente,
ms bien se suma a la degradacin del trmino. Tiene que ver
en s mismo ms con "hacking" en su definicin actual ms
comn, esto es, intromisin en un sistema informtico a
escondidas y sin permiso. El trmino "hacking" se ha usado
rutinariamente hoy en da por casi todos los policas con
algn inters profesional en el abuso y el fraude
informtico. La polica americana describe casi cualquier
crimen cometido con, por, a travs, o contra un ordenador
como hacking.

Ms importante an, "hacker" es lo que los asaltantes
informticos eligen para describirse a ellos mismos. Nadie
que asalte un sistema de buena gana se describe a l mismo
(raramente a ella misma) como un "asaltante informtico",
"intruso informtico", "cracker", "wormer", "hacker del lado
oscuro" o "gangster callejero de alta tecnologa". Se han
inventado algunos otros trminos degradantes con la
esperanza de que la prensa y el pblico dejarn el sentido
original de la palabra sola. Pero en realidad pocas personas
usan esos trminos. (Excluyo el trmino "cyberpunk", que
usan algunos hacker y gentes de la ley. El trmino
"cyberpunk" est extrado de la crtica literaria y tiene
algunas extraas e improbables resonancias, pero, al igual
que hacker, cyberpunk tambin ha llegado a ser un peyorativo
criminal hoy en da.

En cualquier caso, allanar sistemas informticos era ms
bien extrao a la tradicin hacker original. Los primeros
sistemas poco seguros de los 60 exigan bastante ciruga
simplemente para funcionar da a da. Sus usuarios
"invadan" los ms profundo, los ms arcanos escondrijos de
su software operativo por rutina. La "Seguridad informtica"
en esos tempranos y primitivos sistemas era en el mejor de
los casos una idea adicional. La seguridad que haba, era
enteramente fsica, pues se supona que quien tuviera acceso
a este caro y arcano hardware debera ser un profesional
experto altamente cualificado.

En el entorno de un campus, sin embargo, esto significaba
que los estudiantes graduados, asistentes de enseanza,
estudiantes, y finalmente todos los tipos de marginados y
parsitos terminaban accediendo y a menudo ejecutando
programas.

Las universidades, incluso las universidades modernas, no
estn en el negocio de mantener la seguridad sobre la
informacin. Por el contrario, las universidades, como
instituciones, son antecedentes de la "economa de la
informacin" desde hace muchos siglos y no son entidades
culturales sin nimo de lucro, cuya razn de existencia
(supuestamente) es descubrir la verdad, codificarla a travs
de tcnicas de erudicin, y luego ensearla. Las
universidades son medios de pasar la antorcha de la
civilizacin, no slo bajar datos a los cerebros de los
estudiantes, y los valores de la comunidad acadmica estn
fuertemente reidos con los de los que podran ser imperios
de la informacin. Los profesores a todos los niveles, desde
el jardn de infancia hacia arriba, han probado ser
descarados y persistentes piratas de software y datos. Las
universidades no son meramente "filtros de informacin" sino
que vigorosamente divulgan pensamientos libres.

Este choque de valores ha estado cargado de controversia.
Muchos hackers de los sesenta recuerdan su aprendizaje
profesional como una gran guerra de guerrillas contra el
tenso ordenador-central "sacerdocio de informacin". Esos
jovencitos hambrientos de ordenadores tenan que luchar duro
para acceder al poder de la informtica, y muchos no estaban
por encima de ciertos, umm, atajos. Pero, con los aos, esta
costumbre liber a la informtica de la reserva estril de
los tecncratas con bata de laboratorio y fue en gran parte
responsable del crecimiento explosivo de la informtica en
la sociedad en general - especialmente la informtica
personal.

El acceso al poder tecnolgico tena un poder irresistible
sobre algunos de esos jovencitos. La mayora de las tcnicas
bsicas de intrusin por ordenador: rompimiento de palabras
clave, trampas, puertas traseras, caballos de troya - fueron
inventadas en ambientes universitarios en los sesenta, en
los primeros das de la informtica de redes. Algunas
experiencias espontneas en la intrusin por ordenador
deberan estar en el resumen informal de la mayora de los
"hackers" y muchos gigantes futuros de la industria. Fuera
del dbil culto de los entusiastas por los ordenadores,
pocas personas pensaron mucho acerca de las implicaciones
del "allanamiento" con ordenadores. Este tipo de actividades
no haba sido an publicado, mucho menos criminalizado.

En los 60, las definiciones de "propiedad" y "privacidad" no
se haban extendido an al ciberespacio. Los ordenadores no
eran an indispensables para la sociedad. No haba enormes
bancos de datos de informacin vulnerable y propietaria, que
pudiera ser accedida, copiada sin permiso, borrada,
alterada, o saboteada. Las oportunidades eran pocas en esos
tempranos das - pero crecan cada ao, exponencialmente, a
medida que crecan los mismos ordenadores.

En los noventa, las presiones polticas y comerciales han
llegado a ser arrolladoras, y rompieron los lmites sociales
de la subcultura hacking. El hacking ha llegado a ser
demasiado importante para ser dejado a los hackers. La
sociedad estaba ahora forzada a hacer frente a la naturaleza
intangible del ciberespacio como propiedad, el ciberespacio
como un estado-irreal que es propiedad privada. En el nuevo,
severo, responsable y fuerte contexto de la "Sociedad de la
informacin" de los noventa, el "hacking" fue puesto en
entredicho.

 Qu signific introducirse en un ordenador sin permiso y
usar su poder computacional, o fisgonear dentro de sus
ficheros sin robar nada? Qu eran estos hacker que se
introducan en los ordenadores, de todas formas - cmo mejor
deberan definir la sociedad y la ley sus acciones? Eran
solo navegadores, inofensivos exploradores intelectuales?
Eran mirones, fisgones, invasores de la privacidad?
Deberan ser tratados severamente como potenciales agentes
de espionaje, o quizs como espas industriales?  O sera
mejor definirlos como intrusos, un delito comn entre
adolescentes? El hacking era robo o servicio? (Despus de
todo, los intrusos obtenan acceso al ordenador de alguien
para ejecutar sus rdenes, sin permiso y sin pagar). Era el
hacking un fraude? Seguramente, como mejor se puede
describir es como imitacin. El tipo ms comn de intrusin
en ordenadores era (y es) guindar o fisgonear la palabra
clave de alguien, y entrar en el ordenador con la apariencia
de otra persona - a quien normalmente se le carga con las
culpas y las facturas.

Quizs una metfora mdica fuera mejor - los hackers
deberan ser definidos como "enfermos", como adictos a los
ordenadores incapaces de controlar su irresponsable,
comportamiento compulsivo.

Pero esos enjuiciamientos de peso significaron poco para las
gentes que en realidad estaban siendo juzgadas. Desde dentro
del mismo mundo underground del hacking, todas esas
percepciones parecan curiosas, obstinadas, estpidas, o sin
sentido. La auto-percepcin ms importante de los hackers
del underground - desde los sesenta hasta hoy en da - es
que ellos son una lite. La lucha del da a da en el
underground no es sobre definiciones sociolgicas - a quin
le importa? sino de poder, conocimiento, y estatus entre los
de tu mismo nivel.

Cuando eres un hacker, son tus propias convicciones internas
de tu estatus de lite las que te capacitan para romper, o
digamos "exceder", las reglas. No es que todas las reglas
sean abandonadas. Habitualmente las reglas rotas por los
hackers no son reglas importantes - las reglas de los
imbciles avariciosos burcratas de las compaas de
telecomunicaciones y de la estpida plaga de los
gobernantes. Los hackers tienen sus propias reglas, que
separan el comportamiento que es cojonudo y de lite del
comportamiento de rata, estpido y de perdedor. Sin embargo,
esas "reglas", ms bien no estn escritas, estn forzadas
por presiones del nivel y sentimientos tribales. Como todas
las reglas que dependen de convicciones no expresadas que
los dems son todos unos buenos chavales, esas reglas son
susceptibles de abuso. Los mecanismos de presin que ejercen
los compaeros del hacker, "teleprocesos" y el ostracismo,
raramente son usados y raramente funcionan. Calumniosas
pualadas por la espalda, amenazas, y acoso electrnico
tambin son ampliamente usadas en las decadentes disputas de
los intrahacker, pero raramente esto fuerza al rival a dejar
la escena enteramente. La nica solucin real para el
problema de un hacker completamente perdedor, traidor y rata
es entregarlo a la polica. A diferencia de la Mafia o el
Crtel de Medelln, la lite del hacker simplemente no puede
ejecutar al sopln, rastrero y alborotador en medio de sus
filas, de modo que los entregan con asombrosa frecuencia.

No hay tradicin de silencio u omert en los bajos fondos
del hacker. Los hackers pueden ser tmidos, incluso
reclusivos, pero cuando hablan, los hackers tienden a
fanfarronear, ostentar y pavonearse. Casi cualquier cosa que
los hackers hacen es invisible; si no fanfarronean, ostentan
o se pavonean de ello, nadie lo sabr. Si no tienen nada de
lo que fanfarronear, ostentar o pavonearte, entonces nadie
en el underground te reconocer y te favorecer con
importantes cooperaciones y respeto.

La manera de ganar una slida reputacin en el underground
es contarle a otros hackers cosas que solo han podido ser
aprendidas con una cautela y astucia excepcional. Sin
embargo, el conocimiento prohibido es la moneda bsica del
underground digital, como las conchas entre los Isleos de
Trobiand. Los hackers acumulan su conocimiento, y se
explayan en l obsesivamente, y lo refinan, y regatean con
l, y hablan y hablan sobre l. Muchos hackers incluso
sufren de una extraa obsesin por ensear - extender el
carcter y el conocimiento del underground digital. Harn
esto incluso cuando no les reporte ventaja alguna y
represente un serio riesgo personal.

Y cuando el riesgo les alcance, van directos a la enseanza
y la predicacin -esta vez a una nueva audiencia, sus
interrogadores los policas. Casi todos los hackers
arrestados cuentan todo lo que saben - todo sobre sus
amigos, sus mentores, sus discpulos - leyendas, amenazas,
historias de horror, rumores de calamidades, chismes,
alucinaciones. Por supuesto, esto es conveniente para los
policas - excepto cuando el polica empieza a creer en el
hacker legendario.

Los phreaks del telfono son nicos entre los criminales en
su buena voluntad de llamar la atencin de los policas - en
la oficina, en sus casas - y darles un buen repaso de lo que
piensan. Es difcil no interpretar esto como una splica
para que los arresten, y de hecho es un acto de una
increble temeridad. La polica est naturalmente irritada
por los actos de estos caraduras y se pondrn en camino para
arrestar a esos ostentosos idiotas. Pero tambin puede ser
interpretado como el producto de una visin-mundial tan
elitista, tan cerrada y hermtica, que la polica
electrnica no es percibida como "polica", sino ms bien
como enemigos de los phreaks del telfono quienes deberan
ser reprendidos y comportarse "decentemente".

Los hackers en su ms grandilocuencia se perciben a s
mismos como una lite de exploradores de un nuevo mundo
electrnico. Los intentos para hacer que obedezcan las leyes
democrticamente establecidas de la sociedad americana
contempornea son vistas como persecucin y represin.
Despus de todo, argumentan, si Alexander Graham Bell
hubiera seguido con las reglas de la compaa de telgrafos
Western Union, no habra habido telfonos. Si Jobs y Wozniak
hubieran credo que IBM era lo que hay-que-tener y lo-
ltimo-para-todos, no hubiera habido ordenadores personales.
Si Benjamin Franklin y Thomas Jefferson hubieran intentado
"trabajar dentro del sistema" no hubiera habido Estados
Unidos.

Confidencialmente los hacker no solamente creen esto como un
objeto de fe, sino que han sido conocidos como escritores de
ardientes manifiestos sobre ello. Aqu hay algunos extractos
de un manifiesto hacker especialmente expresivo: "The
TechnoRevolution" de "Dr. Crash", que apareci en formato
electrnico en Prack Volumen 1, Nmero 6, Phile 3.

"Para explicar completamente los verdaderos motivos detrs
del hacking, debemos primero echar un rpido vistazo al
pasado. En los sesenta, un grupo de estudiantes del MIT
construy el primer sistema informtico moderno. Este grupo
salvaje de jvenes rebeldes fueron los primeros en llevar el
nombre de 'hackers'. Los sistemas que desarrollaron fueron
pensados para ser usados para solucionar problemas mundiales
y beneficiar a toda la humanidad".

"Como podemos ver, ste no ha sido el caso. Los sistemas
informticos solamente han estado en las manos de las
grandes empresas y el gobierno. El dispositivo maravilloso
que pretenda enriquecer las vidas se ha transformado en un
arma que deshumaniza a las gentes. Para el gobierno y las
grandes empresas, las personas no son ms que espacio de
disco, y el gobierno no usa ordenadores para disponer ayudas
para los necesitados, sino para controlar armas nucleares de
muerte. El Americano medio solo tiene acceso a un
microordenador que solo merece la pena en una fraccin de lo
que pag por l. Las empresas mantienen el autntico equipo
ms moderno apartado de la gente detrs de un muro de acero
de burocracia y precios increblemente altos. Es debido a
este estado de las cosas que naci el hacking. (...)

"Por supuesto, el gobierno no quiere el monopolio de la
tecnologa se pierda, de modo que declaran ilegal el hacking
y arrestan a cualquiera que sea cogido. (...) La compaa
telefnica es otro ejemplo de abuso de tecnologa y se
mantuvo fuera del alcance de las gentes con precios altos.
(...)

"Los hackers encuentran a menudo que sus equipos actuales,
debido a las maniobras monopolsticas de las empresas de
ordenadores, son ineficientes para sus propsitos. Debido a
los precios tan desorbitados, es imposible adquirir
legalmente el equipo necesario. Ms an, esta necesidad ha
creado otro segmento para la lucha: el Credit Carding. El
Carding es una forma de obtener los bienes necesarios sin
pagar por ellos. De nuevo, es debido a la estupidez de las
empresas el que el carding sea tan fcil, y demuestra que el
mundo de los negocios est en manos de esos con
considerablemente menos conocimiento tcnico de cmo hacer
las cosas  que nosotros, los hackers. (...)

"El hacking debe continuar. Debemos preparar a los recin
llegados en el arte del hacking. (...) Y, en cualquier cosa
que hagas, continuar con la lucha. Tanto si sabes como si
no, si eres un hacker, eres un revolucionario. No te
preocupes, ests en el lado correcto."

La defensa del "carding" es rara. La mayora de los hackers
considera el robo de tarjetas de crdito como "veneno" para
el underground, una tentativa inmoral y asquerosa, peor an,
es duro salir impune. Sin embargo, manifiestos abogando por
el robo de tarjetas de crdito, el "crashing" deliberado de
sistemas informticos, e incluso actos de violencia fsica
destructiva como vandalismo e incendios existen en el
underground. Esos alardes y amenazas son tenidos muy en
cuenta por la polica. Y no todos los hackers son un
abstracto, platnico novato de los ordenadores. Unos cuantos
son bastante expertos en la apertura de cerraduras, robar
camiones de la telefnica , y allanamiento de moradas.

Los hackers se diferencian en su grado de odio a la
autoridad y la violencia de su retrica. Pero, en el fondo,
son unos burladores de la ley. No respetan las actuales
leyes del comportamiento electrnico como esfuerzos
respetables para preservar la ley y el orden y proteger la
salud pblica. Consideran esas leyes como las tentativas
inmorales de desalmadas sociedades annimas para proteger
sus mrgenes de beneficio y aplastar disidentes.

La gente "estpida", incluyendo a policas, hombres de
negocios, polticos, y periodistas, simplemente no tienen
derecho a juzgar las acciones de esos posedos de genio, de
metas tecno-revolucionarias, y conocimientos tcnicos.

Normalmente, los hackers son adolescentes y estudiantes
universitarios que no han de trabajar para vivir.
Normalmente provienen de ambientes de clase media y media-
alta, y son claramente anti-materialista (salvo que hablemos
de equipo informtico, claro est). Cualquiera que est
motivado por avaricia de mero dinero (opuesto a la avaricia
de poder, conocimiento y estatus) es rpidamente descrito
como un cabeza hueca cuyos intereses no pueden ser sino
corruptos. Al haber crecido en los setenta y los ochenta,
estos jvenes bohemios del underground digital consideraban
a la sociedad normal como hundida en la corrupcin
plutcrata, en la que todo el mundo, del presidente para
abajo, estn en venta y quienquiera que tenga el oro es el
que decide las reglas.

Curiosamente, hay una imagen distorsionada en el espejo de
feria de esta actitud al otro lado del conflicto. La polica
tambin es uno de los grupos ms marcadamente
antimaterialista de la sociedad americana, motivada no por
el mero dinero sino por ideales de servicio, justicia,
camaradera y, desde luego, su propia rama especializada de
conocimiento y poder. Es remarcable que la guerra
propagandstica entre la polica y los hackers siempre
implique airadas alegaciones de que el otro lado est
intentando conseguir algo de dinero fcil. Los hackers
siempre filtran de forma consistente que los fiscales anti-
phreak intentan encontrar trabajos mejores como abogados de
los telecos y que la polica contra el crimen informtico
quien despus reconvertirse en muy bien pagados consultores
de seguridad en el sector privado.

Por lo que hace referencia al otro lado, la polica siempre
compara los crmenes de hackers con robar cabinas
telefnicas mediante palancas. Las alegaciones de "prdidas
monetarias" ante intrusiones en ordenadores estn
notablemente infladas. El acto de copiar ilcitamente un
documento de un ordenador se equipara moralmente a robar
directamente a las compaas unos -pongamos- medio milln de
dlares. El intruso informtico adolescente en posesin de
este documento "propietario" que ciertamente no ha sido
vendido por tal suma, no tiene ni idea de donde podra
venderlo y es bastante probable que no entienda lo que
tiene. No ha conseguido ni un centavo por esta felona pero
se le sigue comparando moralmente con un ladrn que ha
robado el cepillo de la iglesia y se ha fugado a Brasil.

La polica quiere creer que todos los hackers so ladrones.
Es una accin tortuosa y casi insoportable por parte del
sistema judicial americano poner a la gente en la crcel
simplemente porque quieren aprender cosas que les esta
prohibido saber. En un contexto americano, casi cualquier
pretexto para el castigo es mejor que meter a la gente en la
crcel para proteger ciertos tipos restringidos de
informacin. De todas formas controlar la informacin es una
parte y una parcela de la lucha contra los hackers.

Este dilema estaba muy bien ejemplificado por las
remarcables actividades de "Emmanuel Goldstein", editor de
una revista impresa conocida como 2600: hacker
quatrimestral. Goldstein se haba licenciado en la
universidad de Long Island, en Nueva York en los setenta, y
all se meti e la estacin de radio de la universidad. Su
creciente inters por la electrnica hizo que se desplazara
a los crculos yippies de TAP y de ah al underground
digital, donde se convirti, segn su propia confesin, en
una techno-rata. Su revista publica tcnicas de intrusin en
ordenadores y "exploracin" telefnica as como denuncias de
malas actuaciones por parte de los telecos y fracasos
gubernamentales.

Goldstein vive plcidamente y de forma muy privada en una
grande y vapuleada mansin victoriana en Setauket, Nueva
York. Esta casa costera est decorada con objetos de teleco,
conglomerados de restos trados por la marea y los tpicos
cacharretes del lugar de descanso de un hippie. No est
casado y sobrevive a base de comida precocinada y relleno de
pavo comido directamente de la bolsa. Goldstein es una
persona con un encanto considerable, con un habla muy
fluida, una sonrisa breve pero desarmante y una integridad a
prueba de bomba que la polica electrnica de Amrica
encuentra genuinamente alarmante.

Goldstein tom su nombre -de-plume o seudnimo de un
personaje 1984 de Orwell, lo cual puede considerarse,
correctamente, como un sntoma de la gravedad de su visin
sociopoltica del mundo. El no practica la intrusin en
ordenadores, aunque defiende de forma vigorosa que esas
acciones, especialmente cuando se efectan en contra de
grandes corporaciones o agencias gubernamentales. Tampoco es
un ladrn, pues desaprueba el mero robo de servicio
telefnico, en favor de "explorar y manipular el sistema".
La mejor forma de describirlo y comprenderlo es como un
disidente. 

Extraamente, Goldstein vive en una Amrica moderna bajo
condiciones muy similares a las de los antiguos disidentes
intelectuales de los pases del Este de Europa. En otras
palabras, est casado con un sistema de valores que est
profunda e irrevocablemente opuesto al sistema de aquellos
que estn en el poder, as como la polica. Los valores de
2600 se expresan generalmente en trminos irnicos,
sarcsticos, paradjicos o simplemente confusos, pero no hay
confusin por lo que hace a su tono anti-autoritario. 2600
mantiene que el poder tcnico y el conocimiento
especializado, sea del tipo que sea, pertenece por derecho a
aquellos individuos suficientemente valientes y atrevidos
como para descubrirlo, por cualquier medio que sea
necesario. Aparatos, leyes o sistemas que prohiban el acceso
y la libre distribucin del conocimiento son provocaciones
que cualquier hacker que se respete a s mismo debera
atacar sin dudar. La "privacidad" de los gobiernos,
corporaciones y otras organizaciones tecnocrticas no
deberan estar protegidas a expensas de la libertad y las
iniciativas libertarias de la tecno-rata individual.

Sin embargo, en nuestro mundo cotidiano contemporneo, tanto
los gobiernos como las corporaciones estn realmente
ansiosas de controlar la informacin que es secreta,
propietaria, restringida, confidencial, protegida con
copyright, patentada, peligrosa, ilegal, no tica,
embarazosa o sensitiva de cualquier otra forma. Ello
convierte a Goldstein en una persona non-grata y a su
filosofa en una amenaza.

Muy poco de la vida diaria de Goldstein podra sorprender a
Vaclav Havel -por poner un ejemplo. (Observemos, de pasada,
que una vez la polica checoslovaca confisc su procesador
de texto a Vaclav Havel). Goldstein vive como en un
samizdat, actuando de forma semi-abierta como un centro de
datos para el underground, mientras reta a los poderes de
todo tipo a vivir segn sus propias normas: libertad de
expresin y la primera enmienda.


Goldstein cumple a rajatabla su papel de techno-rata, con
unos aretes que le llegan hasta los hombros y una gorra
negra de pirata inclinada sobre su cabeza. A menudo se
aparece como el fantasma de Banquo en encuentros de
profesionales de la informtica, donde presta atencin de
forma relajada, con una media sonrisa y tomando muchas
notas.

Los profesionales de la informtica acostumbran a
encontrarse de forma pblica, y les resulta muy difcil
librarse de Goldstein sin llevar a cabo acciones
extralegales e inconstitucionales. Muchos de sus
simpatizantes son gente responsable, con trabajos de
responsabilidad, y admiran a Goldstein por su actitud y, de
forma soterrada, le pasan informacin. Un nmero desconocido
seguramente grande de los ms de 2000 lectores de Goldstein
son profesionales de la seguridad para los telecos, as como
la polica, que est obligada a subscribirse a 2600 para
estar enterados de lo ltimo en hacking. As descubren que
estn pagando el sueldo de este tipo mientras les rechinan
los dientes de angustia, una situacin que habra encantado
a Abbie Hoffman (uno de los pocos dolos de Goldstein).

Goldstein es seguramente el representante pblico ms
conocido del underground hacker de hoy, y sin duda es el ms
odiado. La polica lo considera un Fagin, un corruptor de
menores, y hablan de l con una repugnancia nada disimulada.
Es una verdadera mosca cojonera.

Tras la cada del sistema el da de Martin Luther King Day
Crash en 1990, Goldstein se dedic a poner sal en la herida
desde las pginas de 2600. "Pues s, ha sido algo divertido
para los phone phreakers ver como la red se derrumbaba",
admita de forma despreocupada. "Pero tambin es un signo
ominoso de lo que est por venir... Algunos tipos de AT&T,
ayudados por unos medios bien intencionados, pero
ignorantes, estuvieron extendiendo la idea de que muchas
compaas tienen el mismo software y por tanto podran
enfrentarse con el mismo problema algn da. Eso es un
error. Se trata de una deficiencia exclusiva de AT&T. Desde
luego, otras compaas podran enfrentarse ante problemas
enteramente diferentes con el software, pero claro, eso
tambin le podra pasar a AT&T.

Despus de una discusin tcnica de los fallos de sistema,
la techno-rata de Long Island, empez a presentar una
crtica devastadora de los cientos de ingenieros
cualificados de la gigantesca multinacional. "Lo que no
entendemos es cmo una fuerza de gran importancia en las
telecomunicaciones como AT&T ha podido ser tan descuidada.
Qu ha pasado con las copias de seguridad ? Desde luego,
los sistemas se caen de tanto en cuanto, pero la gente que
hace llamadas telefnicas no es la misma que se conecta a
ordenadores. Tenemos que hacer esa distincin. No es
aceptable para el sistema telefnico o para cualquier otro
servicio esencial que se caiga. Si continuamos confiando en
la tecnologa sin entenderla, podemos prever muchas
variaciones sobre este tema.

"AT&T debe a sus clientes que estn preparados para cambiar
instantneamente a otra red si empieza a suceder algo
extrao e impredecible. La noticia no es la cada de un
programa de ordenador, sino el fallo de toda la estructura
de AT&T". 

La misma idea de esta... persona... ofreciendo sus
"consejos" acera de "toda la estructura de AT&T" es ms que
lo que mucha gente estara dispuesta a soportar. Cmo se
atreve este quasi-criminal a dictar qu es y qu no es un
comportamiento "aceptable" de AT&T? Sobre todo cuando est
publicando, en el mismo nmero, unos diagramas bastante
detallados acerca de cmo crear diversos tonos de seal para
cambiar de red que no son de dominio pblico.

"Mira lo que pasa cuando dejas caer un par de tonos desde
una "caja plateada" en tu sistema de llamada local o travs
de diferentes portadores de servicio a larga distancia"
recomienda el articulista de 2600 Mr. Upsetter  en "Cmo
construir una caja de seales". "Si experimentas de forma
sistemtica y mantienes un registro de todo lo que pasa,
seguramente descubrirs algo interesante".

Desde luego, se trata del mtodo cientfico, normalmente
considerado como una actividad digna de encomio y una de las
flores de la civilizacin moderna. Uno puede realmente
aprender mucho con este tipo de actividad intelectual
estructurada. Los empleados en telecos consideran este modo
de "exploracin" similar a meter cartuchos de dinamita en un
estanque para ver qu seres vivos hay al fondo.

2600 se viene publicando de forma continuada desde 1984.
Tambin dispone de una BBS, camisetas estampadas de 2600,
llamadas de fax... El nmero de primavera de 1991 contena
un anuncio interesante en la pgina 45: "Acabamos de
descubrir un conjunto extra de cables enganchados a nuestra
lnea de fax, dirigidos a un poste (As pues, les haban
pinchado las lneas). Los faxes que nos enviis podran ser
monitorizados".

En la visin del mundo de 2600 el pequeo grupo de hermanos
techno-ratas (rara vez hermanas) son la vanguardia de los
verdaderamente libres y honestos. El resto del mundo es un
maestro de crimen corporativo y corrupcin gubernamental de
alto nivel, rebajada ocasionalmente con ignorancia
bienintencionada. Leer unos cuantos nmeros de una tirada es
entrar en una pesadilla similar a la de Solzhenitsyn's,
aunque rebajada por el hecho de que 2600 es muy divertida.

Goldstein no se convirti en un objetivo de la Caza de
Hackers, aunque protest sonadamente, elocuentemente y
pblicamente acerca de ello, y ello permiti que su fama
subiera muchos puntos.

No es que no se le considerara peligroso, pues s que se le
consideraba. Goldstein se haba llevado unos cuantos
araazos en su lucha con la ley en el pasado: en 1985 un
ordenador con una BBS de 2600 fue secuestrado por el FBI, y
una parte del software que contena fue declarado como "un
instrumento de robo en la forma de programa de ordenador".
Pero Goldstein escap de la represin directa en 1990, pues
su revista esta impresa en papel, y por tanto sujeta a la
libertad constitucional de la proteccin a la prensa. Tal y
como sucedi en el caso de Ramparts, eso no es una garanta
absoluta. As y todo, desde una perspectiva prctica, cerrar
2600 mediante una orden judicial creara tanto jaleo legal
que sera simplemente imposible llevarlo a cabo, al menos en
el presente. 

As pues, la Caza de 1990 tendra como objetivos la versin
computerizada de los datos robados. La propia caza, en
primer y en mayor grado, se ocupaba de sistemas de tabln de
anuncios.  Conocidos corrientemente con el acrnimo feo y no
pluralizable de BBS, estos sistemas son la sangre del
underground digital. Las BBS tambin son centrales en las
tcticas policiales y la estrategia en la caza de hackers.

Una BBS puede definirse formalmente como un ordenador que
sirve como centro de informacin y mensajes para usuarios
que se conectan desde las lneas telefnicas mediante
mdems. Un "mdem", o modulador-demodulador, es un aparato
que traduce los impulsos digitales de los ordenadores en
seales analgicas audibles de un telfono, y viceversa. Los
mdems conectan a los ordenadores con los telfonos y as
pueden conectarse los unos con los otros. 
Los grandes ordenadores o "mainframe" han estado conectados
entre s desde los sesenta, pero los ordenadores personales
, dirigidos por individuos desde sus casas, empezaron a
conectarse a finales de los setenta. La BBS creada por Ward
Cristensen y Randy Suess en febrero de 1978 en Chigaco
(Illinois) se considera generalmente como la primera BBS
para ordenadores personales que realmente mereciera el
nombre.

Las BBS se implementan en mquinas muy diferentes,
utilizando software tambin muy diferentes. Las primeras BBS
eran muy rudas y llenas de errores y sus administradores
conocidos como "operadores de sistema" o "sysops" eran
expertos tcnicos que trabajaban duro y escriban su propio
software. Pero como casi cualquier cosa en el mundo de la
electrnica, las BBS se hicieron ms rpidas, ms baratas,
mejor diseadas y, en general mucho ms sofisticadas durante
los aos ochenta. Tambin empezaron a abandonar el regazo de
los pioneros para ir con el pblico en general. En 1985
debera haber alrededor de 4000 BBS en Amrica. En 1990 se
calcula que, vagamente, deban haber unos 30000 en los
Estados Unidos, y con un nmero desconocido al otro lado del
ocano.

Las BBS son actividades no reguladas. Poner en marcha una es
dicho y hecho. Cualquiera con una computadora, un mdem y
una lnea telefnica puede empezar una BBS. Con un equipo de
segunda mano y software de dominio pblico, el precio de una
BBS puede ser muy pequeo, menos de lo que costara publicar
una revista o un panfleto decente.

Las BBS no son "prensas". No son revistas, ni bibliotecas,
ni telfonos, ni radios CB ni los tradicionales tablones de
anuncios en la lavandera local, aunque tienen algunos
parecidos con estas formas de comunicacin. Las BBS son un
nuevo medio, quizs hasta sean un gran nmero de nuevos
medios.

Consideremos estas caractersticas nicas: las BBS son
baratas y, sin embargo, puede tener un alcance nacional,
incluso global. Se puede tener acceso a una BBS desde
cualquier parte de la red telefnica, sin ningn coste para
la persona que mantiene la BBS -el que llama paga la cuenta
telefnica, y si el que llama es local, la llamada es
gratis.  Las BBS no implican una lite editorial
dirigindose a una audiencia masiva. El "sysop" de una BBS
no es un editor exclusivo, est manteniendo una tertulia
electrnica, en la que los individuos pueden dirigirse al
pblico en general, y tambin intercambiar correo privado
con otros individuos. La "conversacin" e las BBS, aunque es
fluida, rpida y altamente interactiva, no es hablada, sino
escrita. Tambin es relativamente annima: a veces
completamente.

Y cmo que las BBS son baratas y ubicuas, las regulaciones y
las licencias son prcticamente inaplicables. Sera ms
fcil "regular", "inspeccionar" y "licenciar" el contenido
de nuestro correo privado -ya que el sistema de correos est
dirigido por el gobierno. Las BBS estn operadas por
individuos, de forma independiente, a su propio albur. Para
el operador de sistema, el coste de la operacin no es el
principal factor limitador. Una vez se ha hecho la inversin
en una computadora y un mdem, el nico coste estable es
mantener la lnea telefnica (o ms de una).

Los principales lmites para los operadores de sistemas son
tiempo y energa. Las BBS requieren mantenimiento.
Normalmente, hay que "validar" a los nuevos usuarios; hay
que darles contraseas, y telefonearlos a casa, para
determinar su identidad. Tambin hay muchos usuarios
repelentes y agresivos, a los que hay que hacer callar o
purgar. Los mensajes que van proliferando hay que borrarlos
segn se van volviendo anticuados, de forma que no se acabe
consumiendo toda la capacidad del sistema. Y los programas
de ordenador (si es que se mantienen en la BBS) se han de
examinar a la bsqueda de posibles virus informticos. Si
hay que pagar para usar la BBS (algo cada vez ms comn,
sobre todo en los sistemas ms grandes y chulos), entonces
hay que mantener una contabilidad y hay que cobrar a los
usuarios. Y cuando la BBS cae -algo muy comn- hay que hacer
reparaciones.

Las BBS pueden distinguirse por la cantidad de esfuerzo
utilizado en regularlas. Primero tenemos la BBS
completamente abierta, aquella cuyo operador de sistema se
dedica a tomar y ver repeticiones de series televisivas
mientras sus usuarios van degenerando con el tiempo en una
anarqua total hasta el silencio final. En segundo lugar
viene la BBS supervisada, en la que el operador de sistema
aparece de vez en cuando para poner un poco de orden, calmar
las peleas, lanzar anuncios y librar a la comunidad de
repelentes y de buscaproblemas. En tercer lugar est la BBS
altamente supervisada, en la que se pide una y otra vez un
comportamiento adulto y responsable, y donde se editan
aquellos mensajes que se consideran ofensivos, impertinente,
ilegales o irrelevantes. Y finalmente viene la "publicacin
electrnica" completamente editada, que se presenta ante una
audiencia silenciosa a la que no se la permite responder de
ninguna forma.

Las BBS tambin se pueden agrupar por su grado de anonimato.
Est la BBS completamente annima, donde todo el mundo usa
seudnimos --"nicks"-- y ni siquiera el operador de sistema
conoce la identidad real de los usuarios. En segundo lugar,
y de forma mucho ms comn, est la BBS en la que el
operador de sistema sabe (o cree que sabe los verdaderos
nombres y direcciones de todos los usuarios, pero los
usuarios no saben los nombres de los dems y quizs ni el
del operador de sistema. En tercer lugar est la BBS en la
que todo el mundo usa sus nombres reales y el actuar como
otra persona o los seudnimos estn prohibidos.

Las BBS tambin se pueden agrupar por su inmediatez. "Las
lneas de chat" son BBS que conectan varios usuarios a la
vez a travs de diferentes lneas telefnicas de forma
simultnea, de manera que los usuarios pueden intercambiarse
mensajes en el mismo momento en que teclean (muchas BBS
tienen capacidad de "chat" entre sus servicios). Las BBS
menos inmediatas, quizs con una sola lnea telefnica,
almacena los mensajes de forma serial, uno a la vez. Y
algunas BBS estn solo abiertas en las horas de oficina o
los fines de semana, con lo que la respuesta se ralentiza
mucho. Una red de BBS, como "Fidonet" puede transmitir
correo electrnico de BBS en BBS, de continente a
continente, a travs de enormes distancias, pero a la
velocidad de un caracol, as que un mensaje puede tardar
varios das en alcanzar su objetivo y provocar una rplica.

Las BBS pueden agruparse tambin por su grado de comunidad.
Algunas BBS enfatizan el intercambio de correo electrnico
privado, de persona a persona. Otras enfatizan los envos
pblicos e incluso purgan aquellas personas que "acechan",
limitndose a leer mensajes pero negndose a participar
activamente. Algunas BBS son ntimas y vecinales. Otras son
glaciales y altamente tcnicas. Algunas son poco ms que
vertederos de almacenamiento de software, donde los usuarios
"suben" y "bajan" programas, pero prcticamente no
interactan

Las BBS pueden agruparse por la facilidad de acceso. Algunas
BBS son completamente pblicas. Otras son privadas y
restringidas a amigos personales del operador de sistema.
Algunas BBS dividen a los usuarios por estatus. En estas
BBS, algunos usuarios, sobre todo los principiantes,
extraos o nios quedarn restringidos a los temas
generales, y quizs se les prohiba enviar mensajes. Los
usuarios con trato de favor, sin embargo, se les garantiza
la habilidad de enviar mensajes segn les apetezca, y a
estar "conectados" todo el tiempo que quieran, incluso si
impiden la conexin a otras personas que intentan acceder.

Los usuarios de alto standing pueden tender acceso a reas
secretas de la BBS, como pueden ser temas crpticos,
discusiones privadas y/o software valioso. Los usuarios con
trato de favor pueden llegar a convertirse en "operadores de
sistema remotos", con la capacidad de tomar el control
remoto de la BBS mediante su ordenador personal. A menudo,
los "operadores de sistema remotos" acaban haciendo todo el
trabajo, teniendo el control formal de la BBS, a pesar de
estar fsicamente situada en la casa de otro. A veces,
diversos co-operadores de sistema comparten el poder.

Y las BBS tambin se pueden agrupar por tamao. Redes
comerciales nacionales como CompuServe, Delphi, GEnie y
Prodigy, se ejecutan en mainframes y generalmente no se
consideran "BBS", aunque tengan muchas de sus
caractersticas, como puede ser el correo electrnico, temas
de discusin, bibliotecas de software, y problemas
persistentes y crecientes con cuestiones de derechos
civiles. Algunas BBS privadas tienen hasta treinta lneas
telefnicas y un hardware bastante sofisticadas, y tambin
tenemos BBS diminutas. 

Las BBS pueden variar en popularidad. Algunas BBS son
enormes y estn abarrotadas, en ellas los usuarios han de
enfrentarse continuamente con una seal constante de
"comunicando". Otras son enormes y estn vacas; hay pocas
cosas ms tristes que una BBS floreciente en la que ya nadie
enva mensajes, y las conversaciones muertas de usuarios
desaparecidos languidecen recogiendo polvo digital. Algunas
BBS son pequeas e ntimas, sus nmeros telefnicos se
mantienen secretos a propsito de forma que slo un nmero
pequeo de personas se puedan conectar. 

Y algunas BBS son underground. 

Las BBSs pueden ser misteriosas entidades. Puede llegar a
ser difcil diferenciar las conspiraciones de las
actividades de sus usuarios. Algunas veces llegan a ser una
conspiracin. Las BBSs han albergado, o han sido acusadas de
albergar, a todo tipo de grupos marginales y han apoyado, o
han sido acusadas de apoyar, todo tipo de actividades
dudosas, de mala fama, radicales o criminales. Existen BBSs
satnicas. BBSs nazis. BBSs pornogrficas. BBSs de
pedfilos. BBSs que comercian con drogas. BBSs anarquistas.
BBSs comunistas. BBSs gays y lesbianas (estas existen en
gran profusin, algunas de ellas bien establecidas). BBSs
religiosas. BBSs evanglicas. BBSs que practican brujera,
de hippies, punkies, de chavales que hacen skateboard. BBSs
de creyentes en los ovnis. De seguro habr BBSs de asesinos
en serie, terroristas areos y asesinos profesionales. No se
pueden contar. Las BBSs aparecen, florecen y desaparecen en
grandes cantidades en la mayora de los rincones del mundo
desarrollado. Aparentemente inocuas, las BBSs pblicas
pueden, y a veces lo hacen, albergar reas secretas
conocidas solo por unos pocos. Incluso en los extendidos
servicios pblicos comerciales, el correo es privado - y
posiblemente con contenidos criminales.

Las BBSs cubren la mayora de temas imaginables y alguno que
es incluso difcil de imaginar. Abarcan un vasto espectro de
actividades sociales. Sin embargo, todos los miembros de una
BBS tienen algo en comn: la posesin de ordenadores y
telfonos. Naturalmente, ordenadores y telfonos son temas
de conversacin en casi cualquier BBS.

Y los hackers y phreakers, esos devotos de los ordenadores y
los telfonos, viven por las BBSs. Se arremolinan y
reproducen en torno a ellas. A finales de los ochenta, los
grupos de phreakers y hackers, unidos en BBSs, han
proliferado fantsticamente.

Como evidencia de esto, lo que aqu sigue es una lista de
grupos de hackers recopilada por los editores de la revista
Phrack el 8 de agosto de 1988.

La Administracin (The Administration). Telecomunicaciones
Avanzadas Inc. (Advanced Telecommunications, Inc.) ALIAS.
Los Viajeros del Tono Americano (American Tone Travelers).
Anarqua Inc. (Anarchy Inc.) Apple Mafia. La Asociacin (The
Association.) Gremio de Piratas del Atlntico (Atlantic
Pirates Guild.) Los Jodidos de Mal Asiento (Bad Ass Mother
Fuckers.) Bellcore. Fuerza Bell Shock (Bell Shock Force.) La
Bolsa Negra (Black Bag.) Camorra. C&M Productions. Catlicos
Annimos (Catholics Anonymous.) Caos Computer Club (Chaos
Computer Club.) Los Ejecutivos (Chief Executive Officers.)
El Crculo de la Muerte (Circle Of Death.) El Crculo de
Deneb (Circle Of Deneb.) Club X. Coalicin de Piratas de
Alta Tecnologa (Coalition of Hi-Tech Pirates.) De Costa a
Costa (Coast-To-Coast.) Informtica Corrupta (Corrupt
Computing.) El Culto a la Vaca Muerta (Cult Of The Dead
Cow.) Venganzas a Medida (Custom Retaliations.) Dao, Inc.
(Damage Inc.) D&B Communications. La banda Dange (The Dange
Gang.) Cazadores Dec (Dec Hunters.) La Banda Digital
(Digital Gang.) DPAK. Alianza del Este (Eastern Alliance.)
Gremio de Hackers de Elite (The Elite Hackers Guild.) Club
de Hackers y Phreakers de Elite (Elite Phreakers and Hackers
Club.) La Sociedad de Elite de America (The Elite Society Of
America.) EPG. Ejecutivos del Crimen (Executives Of Crime.)
Elite Extasis (Extasyy Elite.) Fargo 4A. Los Granjeros de la
Perdicin (Farmers Of Doom.) La Federacin (The Federation.)
Nosotros Somos los Federales (Feds R Us.) Primera Clase
(First Class.) Five O. Five Star. Fuerza Hackers (Force
Hackers). The 414s.Hack-A-Trip. Hackers de Amrica (Hackers
Of America.) Hackers de la Montaa Alta (High Mountain
Hackers.) Alta Sociedad (High Society.) Los Autoestopistas
(The Hitchhikers.) Sindicato IBM (IBM Syndicate.) Los
Piratas de Hielo (The Ice Pirates.) Los Seores de la Guerra
Imperial (Imperial Warlords.) Crculo Interior (Inner
Circle.) Crculo Interior II (Inner Circle II.) Locura Inc.
(Insanity Inc.) Bandidos Informticos Alternativos
Internacionales (International Computer Underground
Bandits.) Liga de la Justicia de Amrica (Justice League of
America.) Kaos Inc. Caballeros de la Sombra (Knights Of
Shadow.) Caballeros de la Tabla Redonda (Knights Of The
Round Table.) Liga de Adeptos (League Of Adepts.) Legin de
Perdicin (Legion Of Doom.) Legin de Hackers (Legion Of
Hackers.) Seores del Caos (Lords Of Chaos.) Laboratorios
Lunticos Unlimited (Lunatic Labs, Unlimited.) Maestros
Hackers (Master Hackers.) MAD! Los Merodeadores (The
Marauders.) MD/PhD. Comunicaciones Metlicas, Inc. (Metal
Communications, Inc.) MetalliBashers, Inc. MBI. Metro
Communications. Gremio de Piratas del Medio Oeste (Midwest
Pirates Guild.)

NASA Elite. La Asociacin OTAN (The NATO Association.)
Caballeros de Nen (Neon Knights.) Orden Nihilista (Nihilist
Order.) Orden de la Rosa (Order Of The Rose.) OSS. Gremio de
Piratas del Pacfico (Pacific Pirates Guild.) Acceso
Fantasma Asociados (Phantom Access Associates.) PHido
PHreaks. La Empresa (The Phirm.) Phlash. Los Fantasmas de la
Lnea Telefnica (PhoneLine Phantoms.) Phreakers de Amrica
(Phone Phreakers Of America.) Phortune 500. Delincuentes
Phreak Hack (Phreak Hack Delinquents.) Destructores Phreak
Hack (Phreak Hack Destroyers.) La Banda de los Phreakers,
Hackers y Empleados de Lavandera (Phreakers, Hackers, And
Laundromat Employees Gang -PHALSE Gang-.) Phreaks Contra
Individuos (Phreaks Against Geeks.) Phreaks Contra Phreaks
Contra Individuos (Phreaks Against Phreaks Against Geeks.)
Phreaks y Hackers de Amrica (Phreaks and Hackers of
America.) Phreaks Annimos del Mundo Entero (Phreaks
Anonymous World Wide.) Proyecto Gnesis (Project Genesis.)
La Mafia Punk (The Punk Mafia.) Los Alborotadores (The
Racketeers.) Archivos de Texto del Amanecer Rojo (Red Dawn
Text Files.) La Banda Roscoe (Roscoe Gang.) SABRE. Crculo
Secreto de Piratas (Secret Circle of Pirates.) Servicio
Secreto (Secret Service.) 707 Club. Hermandad de la Sombra
(Shadow Brotherhood.) Sharp Inc. 65C02 Elite. Fuerza
Espectral (Spectral Force.) Liga Estrella (Star League.)
Polizones (Stowaways.) Strata-Crackers. Equipo de Hackers'86
(Team Hackers '86.) Equipo de Hackers'87 (Team Hackers '87.)
Equipo del Boletn TeleComputist (TeleComputist Newsletter
Staff.) Tribunal del Conocimiento (Tribunal Of Knowledge.)
Triple Convenio (Triple Entente.) Volver y Morir (Turn Over
And Die) Sndrome (Syndrome) -TOADS-. 300 Club. 1200 Club.
2300 Club. 2600 Club. 2601 Club. 2AF. La Fuerza Warez del
Software Unido (The United Soft WareZ Force.) Underground
Tcnico Unido (United Technical Underground.) Brigada Alerta
(Ware Brigade.) The Warelords. WASP.

Contemplar esta lista es algo impresionante, casi
humillante. Como producto cultural se aproxima a la poesa.

Los grupos clandestinos -las subculturas- se pueden
distinguir de las culturas independientes por su hbito de
referirse constantemente a sus culturas padre. La
clandestinidad, por naturaleza, siempre mantiene un elemento
diferenciador. La ropa distintiva y el peinado, el habla,
los ghetos en las ciudades, las horas de levantarse,
trabajar, dormir... La clandestinidad digital, que se
especializa en la informacin, se apoya fuertemente en el
lenguaje para distinguirse. Como se puede ver en esta lista,
hacen bastante uso de la parodia y la burla. Es curioso ver
a quin eligen para burlarse.

Primero, grandes empresas. Tenemos a Phortune 500, Los
Ejecutivos (Chief Executive Officers), Bellcore, Sindicato
IBM (IBM Syndicate), SABRE (un servicio de reservas areas
por ordenador). El uso normal de "Inc." lo dice todo -
ninguno de estos grupos son empresas, pero dejan claro a
quin parodian.

Segundo, los gobiernos y la polica. Elite NASA (Nasa Elite)
Asociacin OTAN (NATO Association). Nosotros Somos los
Federales (Feds R Us) y Servicio Secreto (Secret Service)
son ejemplos de burlas atrevidas. Los OSS (Office of
Strategic Services) eran los precursores de la CIA.

Tercero, los criminales. El uso de palabras peyorativas como
insignia honorfica es otra tctica de las subculturas:
punk, banda (gang), delincuentes (delinquents), mafias,
piratas (pirates), bandidos (bandits), alborotadores
(racketeers).

El uso de ortografa especializada, especialmente el uso de
"ph" por "f" y "z" para el plural en vez de "s" son smbolos
de distincin. Tambin lo es el uso del numeral "0" en vez
de la letra "O" - el texto generado por ordenador suele
poner una barra inclinada en el cero para hacer obvia la
distincin.

Algunos trminos son poticamente descriptivos de la
intrusin en ordenadores: Los Polizones (The Stowaways), Los
Autoestopistas (The Hitchhikers), Los Fantasmas de la Lnea
de Telfono (The PhoneLine Phantoms), De Costa a Costa
(Coast-to-Coast). Otros trminos son simplemente chuleras
para dar vanagloria a los nombres. (Ntese el uso insistente
de trminos como "elite" o "master" -maestro-.) Algunos
trminos son blasfemos, otros obscenos, otros crpticos -
cualquier cosa para intrigar, ofender y salirse de la raya.

Muchos grupos hacker re-encriptan sus nombres con el uso de
siglas: United Technical Underground es UTU, Farmers of Doom
son FoD, The United SoftWareZ Force, a base de insistir
mucho, "TuSwF", y hay de aquel que se equivoque con las
maysculas.

Debera saberse que los miembros de estos grupos tambin
tienen seudnimos. Tan slo basta echar un vistazo a "Los
Fantasmas de la Lnea de Telfono" (PhoneLine Phantoms),
encontrars que estn formados por "Carrier Culprit"
(Delincuente Portadora), "The Executioner" (El Ejecutor),
"Blak Majik" (Magia Negra), "Egyptian Lover" (Amante
Egipcio), "Solid State" (Estado Slido) y "Mr. Icom".
Carrier Culprit es conocido por sus amigos como "CC". 

Es bastante posible que esta lista se refiera tan solo a
unas mil personas. No es una lista completa de grupos
underground - nunca ha existido una lista de eso y nunca
existir. Los grupos nacen, florecen, declinan, comparten
miembros y mantienen una nube de fans y aficionados
enganchados. La gente entra y sale, son expulsados, se
aburren, son capturados por la polica, son arrinconados por
la seguridad de las empresas de telecomunicaciones y
multados. Muchos "grupos underground" son piratas de
programas informticos, "warez d00dz", que rompen las
protecciones de copia y piratean programas pero que no se
atreven a entrar en sistemas informticos. Es difcil hacer
una estimacin de la poblacin underground digital. Aumenta
constantemente. La mayora de los hackers empiezan de
jvenes, van y vienen y lo dejan a los 22 aos - la edad de
la graduacin escolar. Y la mayora de los hackers acceden a
agrupaciones piratas, adoptan una postura, piratean software
y quizs abusen de un cdigo telefnico o dos pero nunca
entran en la lite.

Algunos confidentes profesionales, que se ganan la vida
comercializando contenidos sacados de la clandestinidad
digital a terceros en empresas de seguridad, han estimado
que la poblacin hacker llega a los cincuenta mil. Esto
parece bastante exagerado, a menos que se cuenten todos y
cada uno de los adolescentes piratas de software y los
inofensivos ladrones de cabinas de telfono. Mi mejor
aproximacin son unas 5.000 personas. De estos, adivino que
slo unos cientos son la verdadera "lite" - intrusos
informticos activos preparados lo suficiente como para
entrar en sofisticados sistemas y comprometer de verdad a
los cuerpos de seguridad y la ley.

Otra especulacin interesante es si este grupo crece o no.
Los hackers jvenes estn convencidos de que los hackers
existen por todos sitios y que pronto dominarn el universo
ciberntico. Los ms viejos y listos, los de 24 y 25, estn
convencidos de que los das de gloria ya pasaron, que los
polis controlan el underground y que los nios hoy da son
tan estpidos que slo quieren jugar a la Nintendo.

Mi punto de vista es que la intromisin en sistemas
informticos como acto no lucrativo de exploracin
intelectual y maestra est decayendo poco a poco, al menos
en los Estados Unidos; pero el fraude electrnico,
especialmente la delincuencia en las telecomunicaciones,
est creciendo a pasos agigantados.

Se pueden encontrar paralelismos al underground digital en
los ambientes anlogos de la droga. Haba un tiempo, tampoco
hace mucho, en que los bohemios compartan libremente sus
porros en los conciertos y los pequeos traficantes de
marihuana colocaban a la gente slo por el placer de
mantener una conversacin sobre los Doors y Allen Ginsberg.
Ahora se rechaza cada vez ms a la droga, excepto en el
arriesgado mundo criminal de las drogas altamente adictivas.
Durante aos de desencanto y hostigamiento policial, un
lento movimiento ideolgico underground ha renunciado al
negocio del comercio con drogas para pasar a acciones ms
salvajes y criminales. No es un panorama muy alentador, pero
la analoga es convincente.

A qu se parecen las BBSs underground? Qu las distingue
de las otras? No es necesario discutirlo - los hackers
suelen hablar acerca de temas relacionados con las BBSs,
como hardware, software, sexo, ciencia ficcin, noticias de
actualidad, poltica, cine, cotilleos personales. Las BBSs
underground se distinguen mejor por sus ficheros, (o
"philes"), textos que muestran las tcnicas y cultura
underground. Estos son como valiosos depsitos de
conocimiento prohibido. Algunos son annimos, pero algunos
llevan orgullosamente el sello del "hacker" que los cre y
de su grupo, si lo tiene. Esta es una relacin parcial de
contenidos de ficheros extrados de una BBS underground en
algn lugar del corazn de Amrica alrededor de 1991. La
mayora de las descripciones hablan por ellas mismas.

5406 06-11-91 Hackear el Banco de America BANKAMER.ZIP
4481 06-11-91 Hackear Chilton CHHACK.ZIP
4118 06-11-91 Hackear Citibank CITIBANK.ZIP
3241 06-11-91 Hackear Mtc Credit Company CREDIMTC.ZIP
5159 06-11-91 Boletn Hacker DIGEST.ZIP
14031 06-11-91 Como Hackear HACK.ZIP
5073 06-11-91 Principios de Hacking HACKBAS.ZIP
42774 06-11-91 Diccionario Hacker HACKDICT.ZIP
57938 06-11-91 Informacin Hacker HACKER.ZIP
3148 06-11-91 Manual del Hacker HACKERME.ZIP

4814 06-11-91 Manual del Hacker HACKHAND.ZIP
48290 06-11-91 Tesis Hacker HACKTHES.ZIP
4696 06-11-91 Hackear Sistemas Vms HACKVMS.ZIP
3830 06-11-91 Hackear Macdonalds MCDON.ZIP
15525 06-11-91 Gua de Unix de Phortune 500 P500UNIX.ZIP
8411 06-11-91 Hacking por radio RADHACK.ZIP
4096 12-25-89 Como buscar en la basura TAOTRASH.DOC 
5063 06-11-91 Hacking Tcnico TECHHACK.ZIP

Estos ficheros son manuales hgalo-vd-mismo para entrar en
ordenadores. Los que siguen son una pequea seleccin de una
biblioteca mucho mayor de tcnicas hacking y phreaking e
historia. Nos movemos ahora a un rea diferente y quizs
sorprendente.

+------------+     |  Anarqua   |      +------------+      

3641 06-11-91  Ficheros Anarquistas ANARC.ZIP      
63703 06-11-91 Libro del Anarquista ANARCHST.ZIP

2076 06-11-91  Anarqua en Casa ANARCHY.ZIP      
6982 06-11-91  Anarqua N 3 ANARCHY3.ZIP      
2361 06-11-91  Juguetes Anarquistas ANARCTOY.ZIP      
2877 06-11-91  Armas Anti-modem ANTIMODM.ZIP      
4494 06-11-91  Como hacer una bomba atmica ATOM.ZIP      
3982 06-11-91  Frmula Barbitrica BARBITUA.ZIP      

2810 06-11-91  Frmula con Plvora BLCKPWDR.ZIP      
3765 06-11-91  Como hacer Bombas BOMB.ZIP      
2036 06-11-91  Cosas que hacen Boom BOOM.ZIP      
1926 06-11-91  Bomba de Cloro CHLORINE.ZIP      
1500 06-11-91  Libro de Recetas Anarquistas COOKBOOK.ZIP      
3947 06-11-91  Material de Destruccin DESTROY.ZIP      
2576 06-11-91  Bomba de Polvo DUSTBOMB.ZIP      
3230 06-11-91  Terror Electrnico ELECTERR.ZIP      
2598 06-11-91  Explosivos 1 EXPLOS1.ZIP

18051 06-11-91 Ms Explosivos EXPLOSIV.ZIP

4521 06-11-91  Robo EZSTEAL.ZIP
2240 06-11-91  Lanzallamas FLAME.ZIP
2533 06-11-91  Bomba Flash FLASHLT.ZIP
2906 06-11-91  Como ocultar un micrfono de FM FMBUG.ZIP
2139 06-11-91  Explosivos Caseros OMEEXPL.ZIP
3332 06-11-91  Como entrar en HOW2BRK.ZIP
2990 06-11-91  Carta Bomba LETTER.ZIP
2199 06-11-91  Como forzar candados LOCK.ZIP
3991 06-11-91  Cerraduras de Maletas MRSHIN.ZIP
3563 06-11-91  Napalm en Casa NAPALM.ZIP

3158 06-11-91  Diversin con Nitrogricelina NITRO.ZIP
2962 06-11-91  Informacin Paramilitar PARAMIL.ZIP
3398 06-11-91  Rompiendo Candados PICKING.ZIP
2137 06-11-91  Bomba con Tuberas PIPEBOMB.ZIP
3987 06-11-91  Frmulas con Potasio POTASS.ZIP
11074 08-03-90 Ms bromas para gastar a los idiotas PRANK.TXT     
4447 06-11-91  Tcticas de Venganza REVENGE.ZIP
2590 06-11-91  Diversin con Cohetes ROCKET.ZIP
3385 06-11-91  Como Hacer Contrabando SMUGGLE.ZIP


Dios Santo! Esto est lleno de material sobre bombas! Qu
vamos a hacer con todo esto?

Primero hay que reconocer que difundir informacin sobre
destruccin a los jvenes es un acto deliberadamente
antisocial.

Sin embargo no es ilegal.

Segundo, se debera reconocer que la mayora de estos
ficheros han sido escritos por adolescentes. La mayora de
los varones americanos que puedan recordar sus aos de
juventud se acordarn de como construir un lanzallamas en el
garaje, aunque fuera difcil. Rellenar de plvora un
recipiente con una lmpara dentro para arrancarle el brazo
al sub-director del colegio puede ser algo oscuramente bello
de contemplar. Cometer tropelas con explosivos actualmente
har que se gane uno la atencin del Comit Federal del
Alcohol, Tabaco y Armas de Fuego.

Algunas personas, sin embargo, intentarn poner en marcha
estos planes. Un atrevido adolescente americano podr
probablemente comprar o robar una pistola mucho ms
fcilmente que fabricar "napalm" en el fregadero de la
cocina. No obstante, si la tentacin se extiende antes de
que algunos sucumban en el intento, una pequea minora lo
intentar. Una gran cantidad dentro de esa pequea minora
fallar o, lo ms seguro, quedarn mutilados, ya que esos
ficheros no han sido revisados para comprobar su exactitud,
no son el resultado de la experiencia profesional y a menudo
estn llenos de cosas inventadas. De todas formas, la
amenaza real de estos ficheros no ha de ser menospreciada.

Los hackers no van en "serio" cuando se trata de bombas; si
lo fueran, oiramos ms sobre explosiones, bazokas caseros y
profesores de gimnasia envenenados por cloro y potasio. Sin
embargo, los hackers s son serios cuando se habla de
conocimientos prohibidos. Estn posedos no solamente por la
curiosidad, sino por un positivo deseo de saber. El deseo de
conocer lo que otros desconocen no es nuevo. Pero la
intensidad de este deseo, tal como manifiestan estos jvenes
ciudadanos tecnfilos de la Era de la Informacin, es, de
hecho, actual y representa un cambio bsico en los valores
sociales - un presagio de hacia donde se dirige el mundo,
tal y como la sociedad basa ms y ms sus valores en la
posesin, asimilacin y comercializacin de la informacin
como una comodidad ms de la vida diaria.

Siempre han existido jvenes con inters obsesivo en estos
temas. Nunca antes, sin embargo, han tenido la oportunidad
de estar conectados de manera tan fcil y extensa y de
propagar sus intereses con tanta impunidad a otros iguales a
ellos. Los profesores de instituto reconocern que siempre
es uno dentro del conjunto, pero cuando ese uno escapa al
control entrando en las lneas telefnicas y llegando todos
a ser cientos en las BBSs, entonces el problema crece
considerablemente. La urgencia de las autoridades para hacer
algo, incluso algo drstico, es difcil de resistir. Y en
1990, la autoridad hizo algo. De hecho, la autoridad hizo de
las suyas.

El proceso mediante el que una BBS engendra un hacker podra
ser algo as: un chaval se interesa por los ordenadores 
generalmente por sus juegos. Se entera por sus amigos de la
existencia de tableros de noticias (BBS) donde se pueden
obtener juegos gratis. (Muchos juegos de ordenador son de
libre distribucin, no estn protegidos por las leyes de la
propiedad intelectual; inventados simplemente por el placer
de crearlos y donarlos al pblico, algunos de estos juegos
son bastante buenos). El chaval convence a sus padres para
que le compren un mdem, o lo ms probable, use el propio
mdem de los padres. Finalmente alcanza el mundo de los
tableros o BBS. Los juegos de ordenador pueden ser muy
caros, autnticas ruinas para un cro, pero los juegos
pirateados y liberados de las protecciones contra el uso de
copias no autorizadas son baratos o incluso gratis. Tambin
son ilegales pero es rarsimo y ni tan siquiera se escuchan
noticias de persecucin o captura de pequeas redes de
piratera. Una vez crackeada la proteccin anticopia, el
programa, tratndose de un soporte digital, se convierte en
infinitamente reproducible. Incluso los manuales e
instrucciones que lo acompaan pueden incluirse como
archivos de texto o ser fotocopiados de los originales. Por
otro lado los usuarios de la BBS pueden aportar prcticos
trucos o consejos en las tcticas a emplear en los juegos.
Un joven provisto de un aporte infinito de juegos gratis
ciertamente dar la espalda a los amigos sin mdem. Adems,
los tableros ofrecen la ventaja del anonimato, nadie
necesita saber que tienes catorce aos, con un poco de
prctica en el subterfugio puedes hablar a los mayores sobre
temas de adultos siendo aceptado y tomado en serio!. Puedes
incluso hacerte pasar por alguien del sexo opuesto, o por un
anciano o por quien quiera que puedas imaginar. Si
encuentras este tipo de engao gratificante existen amplias
posibilidades de demostrar tu talento, aunque puedes agotar
la oferta de entretenimiento de las BBS locales. En las BBS
se mantienen listas de nmeros de telfono hacia otras BBS,
algunas lejanas, tentadoras y exticas. Quin sabe dnde se
encuentran, en Oregon, Alaska...? Es muy fcil descubrirlo y
conectarse  simplemente ordenndoselo al mdem a travs de
su software, tecleando igual que lo haras con un juego. La
mquina reacciona velozmente y en pocos segundos ests
hablando con un grupo de interesantes personas en otra BBS,
al otro lado del ocano. Y mientras las facturas por esta
simple accin continan creciendo y tambalendose!
Simplemente por teclear con tus dedos puedes haber hundido a
tus padres con cuatrocientos pavos en cargos por
conferencias a larga distancia y que se queden en los
huesos. Que poco justo parece esto. Puede ser horroroso
haber hecho amigos en otro estado y ser privado de su
compaa  y de sus programas  slo porque las compaas
de telfono cobran incomprensibles cantidades de dinero! Que
doloroso estar restringido a las BBS de tu distrito  qu
puetas es un distrito, qu lo hace tan especial? Unas
cuantas quejas, protestas e inocentes preguntas de este tipo
acaban a menudo obteniendo la respuesta emptica de otro
usuario de la BBS  alguien con ciertos cdigos robados en
mano. T dudas un momento, sabes que no est bien, despus
actualizas tu mente e intentas hacer funcionar los cdigos -
y funcionan!. De repente haciendo algo que incluso tus
padres no podran hacer. Hace seis meses eras slo un chico
ms, Y ahora eres el Crimson Flash (conocido criminal)*
del distrito 512! Eres malo, eres el enemigo de la nacin!
Puede que te detengas y quedes satisfecho con unos simples
cdigos robados. Puede que decidas que despus de todo las
BBS no son tan interesantes, puede que no te guste el riesgo
y puede que pienses que no est bien lo que haces, o...
puede que no. El siguiente paso es desarrollar tu propio
programa de llamadas capaz de generar tus cdigos robados
personales. (Esto termin muriendo hace menos de cinco aos,
hoy en da es mucho ms difcil, pero an no es imposible).
Y esos programas de llamadas no son complejos, algunos
apenas exceden de las veinte lneas de cdigo fuente. Ahora,
t tambin puedes intercambiar cdigos. Puedes dar tus
cdigos y aprender a cambio nuevas tcnicas. Si eres lo
suficientemente avispado para pillarlas (las tcnicas) y lo
suficientemente obsesivo y atrevido para romper las reglas,
entonces te hars mejor, ms rpido. Comenzars a
desarrollar una fama. Ascenders hacia BBS de mayor nivel,
BBS donde se respira un ambiente perverso, el tipo de BBS
que ni tus compaeros ni tu mismo imaginabais que
existieran. Adoptas la jerga hacker y phreaker de la BBS.
Lees un poco sobre esta gente  y... hombre!, no habras
podido imaginar llegar a estar fuera de la ley sin ni tan
siquiera salir del dormitorio. Sigues jugando a los juegos
de computadora, pero ahora tienes un nuevo juego ms grande.
Uno que te otorgar un estatus diferente al que obtendras
por aniquilar ocho millones de marcianos. El hacking es
percibido por los hackers como un juego. No es una
concepcin exclusivamente antisocial o irracional. Puedes
ganar o perder con el hacking, lograr o fallar, pero nunca
lo sientes realmente.

No se trata de que jovenzuelos imaginativos a veces tengan
problemas en distinguir lo imaginario de la vida real El
ciberespacio no es real! Son reales objetos fsicos como los
arboles, los zapatos y los coches. El hacking tiene lugar en
una pantalla. Las palabras no son fsicas, los nmeros
(incluso los nmeros de telfono y de las tarjetas de
crdito) no son materiales. Palos y piedras pueden romper
mis huesos, pero los datos nunca me daarn. La computadora
simula la realidad, igual que los juegos de computadora
simulan batallas de tanques, aviones o naves espaciales. Las
simulaciones son simplemente crebles, y el material del que
estn hechas las computadoras no es real. 

Piensa en ello: si el hacking lo tomamos como algo serio,
algo real y peligroso, entonces cmo es que un nio de
nueve aos tiene un mdem? No le daras a un nio de nueve
aos su propio coche, su propio rifle o su propia sierra
mecnica  esas cosas son reales. La gente considerada
como subversiva es perfectamente consciente y desaprueba
el poder y peligrosidad que pretenden atribuirle al juego
del hacking. 

Se habla mucho en los entornos subversivos sobre las cazas
de hackers. Anunciar estas cazas es una de las funciones
prioritarias de las BBS pirata, pero no slo las dan a
conocer sino que promulgan una actitud hacia ellas basada en
su particular idiosincrasia sobre la justicia. Los usuarios
de estas BBS subversivas no se quejarn si algn colega es
atrapado por destrozar sistemas, distribuir virus, o robar
dinero mediante un fraude electrnico. Puede que muestren
una sonrisa cmplice, pero nunca defendern abiertamente
estas actividades. Ahora bien, cuando un chico es multado
con una suma, pongamos, de: 233.846,14 dlares, por ejemplo,
porque l se col en una computadora y copi algo en un
disco que guarda en su casa, eso s es considerado por los
hackers como un signo insano por parte de los acusadores, un
signo de que ellos han confundido el juego inmaterial de la
computacin con su aburrida y material, real, rutina de rico
pez gordo de corporacin. Es como si esas grandes compaas
y sus peloteros abogados pensaran que el mundo de la
computacin, de la informacin; les perteneciera, Fijndole
un precio como si se tratara de cajas de jabn para la ropa!
Pero poner precio a la informacin es como poner precio al
aire o a los sueos. 

Bien, cualquiera en una BBS pirata sabe lo que la
informacin puede y debe ser, debe ser libre. Las BBS pirata
son como pequeos mundos independientes en el ciberespacio,
no pertenecen a nadie. Las BBS piratas no las ha trado El
Corte Ingls .

Entrar en una BBS del submundo (conocido
internacionalmente como underground) puede significar una
experiencia de liberacin, es entrar en un mundo donde, por
una vez, el dinero no lo es todo y los adultos no tienen
todas las respuestas. 

Permitidme daros una viva muestra de otro manifiesto hacker.
Aqu tenis algunos extractos de La Conciencia de un
Hacker, escrito por El Mentor (Volumen 1, Captulo 7,
tercer prrafo): 

Hoy he hecho un descubrimiento. He encontrado una
computadora. Esperad, esto es lo mejor. La computadora haca
lo que yo quera. Si cometa un error era porque yo me
equivocaba. No porque yo no le gustara. (...) Y entonces
ocurri... una puerta se abri al mundo, surcando la lnea
telefnica igual que la herona surca las venas del adicto,
el impulso elctrico te enva a un refugio a salvo de las
incompetencias del da a da... la BBS ha sido encontrada.
Es... es a donde pertenezco. Conozco a todo el mundo aqu,
incluso sin haberlos visto antes, sin haber hablado con
ellos y puede que a algunos no vuelva a verlos jams... Os
conozco a todos... (...) ste es nuestro mundo... el mundo
del electrn y el conmutador, la belleza del baudio. Hacemos
uso de un servicio ya existente sin pagar por lo que podra
ser gratis si no estuviera en manos de unos glotones
aprovechados, y t nos llamas a nosotros criminales.
Nosotros exploramos... y t nos llamas criminales. Existimos
sin color de piel, sin nacionalidad, sin inclinaciones
religiosas... y t nos llamas criminales. T que construyes
bombas atmicas, t que haces la guerra, t asesino, nos
engaas y mientes intentando hacernos creer que es por
nuestro propio bien, sin embargo somos criminales. Si, soy
un criminal. Mi crimen es la curiosidad. Mi crimen es juzgar
a la gente por que lo que ellos dicen y piensan, no por como
ellos aparentan ser exteriormente. Mi crimen es ser ms
inteligente que t, algo por lo que nunca me perdonars.

Han habido BBSs pertenecientes al mundo underground casi
desde el primer momento en el que hubo una BBS. Una de las
primeras fue 8BBS, que se convirti en la "fortaleza" de la
elite phreak de la Costa Oeste. Desde que empez a funcionar
en marzo de 1980, fue el "hogar" de "Susan Thunder", "Tuc" y
sobre todo de "The Condor". "The Condor" se gan el dudoso
honor de ser el phreak o hacker americano ms vilipendiado
de todos los tiempos. Diversas organizaciones del
underground, hartas del insoportable comportamiento de
Condor, acabaron denuncindole a la polica, que ya de por
s iba a por l debido a su fama de hacker furioso con todo
y todos. El resultado es que Condor fue mantenido en una
celda de aislamiento durante siete meses por temor a que
iniciara la Tercera Guerra Mundial lanzando misiles
nucleares a travs del telfono pblico de la prisin.
(Habiendo cumplido su condena, Condor vive tranquilo; y as,
no ha tenido lugar la Tercera Guerra Mundial).

El administrador de 8BBS era un ardiente entusiasta de la
libertad de expresin que consideraba que cualquier intento
de restringir las conversaciones de sus usuarios era
inconstitucional e inmoral. Durante un tiempo, grupos de
personas interesadas en la tcnica entraban en 8BBS y salan
convertidos en phreaks y hackers, hasta que en 1982 un
agradecido "alumno" de 8BBS le regal al administrador un
mdem que haba sido comprado utilizando fraudulentamente
una tarjeta de crdito. La polica aprovech la oportunidad
que se le ofreca para cerrar la BBS y eliminar as lo que
consideraba un incordio demasiado atrayente.

Plovernet era una potente BBS pirata de la Costa Este a la
que se poda acceder en Nueva York y Florida. Propiedad del
hacker adolescente "Quasi Moto", que adems era el
administrador, Plovernet atrajo a quinientos entusiastas
usuarios en 1983. "Emmanuel Goldstein" fue durante un tiempo
co-administrador de Plovernet, junto con "Lex Luthor",
fundador del grupo "Legion of Doom". Plovernet se gan el
distinguido honor de ser el primer hogar de "Legion of
Doom", un grupo del que el lector oir hablar mucho en
breve.

"Pirate-80", o "P-80", administrada por "Scan Man", entr en
el juego en los primeros tiempos, funcionando desde
Charleston, y permaneci durante aos. P-80 creci tan
asombrosamente que incluso sus usuarios ms habituales se
pusieron nerviosos, y algunos especularon maliciosamente con
la posibilidad de que "Scan Man" tuviera alguna relacin con
el mundo de la seguridad en empresas, una acusacin que l
siempre neg rotundamente.

"414 Private" era el hogar del primer *grupo* que se busc
problemas, los adolescentes de "414 Gang", cuyas intrusiones
en el Centro Sloan-Kettering del Cncer y los ordenadores
militares de Los Alamos asombraron a todos en 1982.

Aproximadamente por la misma poca empezaron a crearse las
primeras BBSs dedicadas al pirateo de software, negociando
con juegos desprotegidos para el Atari 800 y el Commodore
C64. Lgicamente, estas BBS eran muy frecuentadas por
adolescentes. Y con el estreno en 1983 de la pelcula de
hackers Juegos de Guerra, la situacin estall. Pareca que
todos los nios de Amrica haban pedido un mdem por
Navidad y lo haban conseguido. Muchos de estos novatos
acabaron mandando el mdem al cuarto de los trastos despus
de unas pocas semanas, y la mayora de los que siguieron
usndolo fueron cautelosos y procuraron no adentrarse en
terrenos peligrosos. Pero algunos otros, tenaces y con
talento, consideraban al hacker de Juegos de Guerra un
pardillo. No descansaran hasta que hubieran contactado con
el underground - o, en caso de no conseguirlo, hasta haber
creado el suyo propio.

A mediados de los ochenta, las BBSs de ambiente underground
se expandieron como si fueran una versin digital de los
hongos. ShadowSpan Elite. Sherwood Forest I, II y III.
Digital Logic Data Service, de Florida, administrada por
nada ms y nada menos que por "Digital Logic"; Lex Luthor,
de Legion of Doom, era un habitual de esta BBS, dado que
estaba dentro del rea de su prefijo telefnico. La BBS de
Lex, "Legion of Doom", empez a funcionar en 1984. Neon
Knights administraban una red de BBBs de hackers
especializados en Apple: Neon Knights Norte, Sur, Este y
Oeste. Free World II era administrada por "Major Havoc". En
el momento en que se public este libro, Lunatic Labs
todava estaba en funcionamiento. Dr. Ripco, de Chicago, una
BBS anarquista con una larga y escandalosa historia, fue
cerrada por agentes del Servicio Secreto en 1990 durante la
Operacin Sundevil, pero volvi a ser puesta en marcha al
poco tiempo, con nuevos ordenadores y un vigor apenas
menguado.

La situacin en Saint Louis no poda compararse con la de
los grandes centros del hacking de Amrica, como Nueva York
y Los ngeles. Pero Saint Louis podan disfrutar de contar
con "Knight Lightning" y con "Taran King", dos de los ms
destacados periodistas pertenecientes al underground. Las
BBSs de Missouri, como Metal Shop, Metal Shop Private o
Metal Shop Brewery, puede que no fueran las BBSs ms
importantes en trminos de experiencia en actividades
ilcitas. Pero se convirtieron en BBSs donde los hackers
donde podan enterarse de cotilleos y hacerse una idea de
qu demonios estaba ocurriendo a nivel nacional - e
internacional. Las charlas de Metal Shop se convirtieron en
archivos de noticias, que a su vez crearon una revista
electrnica, Phrack, un ttulo formado por la unin de las
palabras "phreak" y "hack". Los editores de Phrack sentan
una curiosidad por otros hackers tan obsesiva como la que
sentan los hackers por las mquinas.

Phrack, al ser gratuita y ser una lectura entretenida,
empez a circular por el underground. A la vez que Knight
Lightning y Taran King terminaron la secundaria y empezaron
el bachillerato, Phrack empez a aparecer en mainframes
conectados a BITNET, y a travs de BITNET a Internet, esa
insegura pero muy potente red sin fines lucrativos donde
mquinas de universidades, del Gobierno y de empresas
intercambiaban datos a travs del protocolo TCP/IP de UNIX.
(El "Gusano de Internet" que apareci entre el 2 y el 3 de
noviembre de 1998, creado por el licenciado por Cornell
Robert Morris, iba a ser el escndalo por intrusin
informtica mayor y con ms repercusin en los medios hasta
aquella fecha. Morris declar que su ingenioso programa
"gusano" estaba diseado para explorar Internet sin causar
daos, pero que debido a errores en la programacin, el
Gusano empez a copiarse a s mismo sin control, y provoc
la cada de unos seis mil servidores de Internet. Lo normal
entre la lite del underground era un hacking en Internet a
menos escala y menos ambicioso).

Por entonces, casi en cualquier BBSs underground se poda
encontrar toda una serie de nmeros de Phrack - y a veces,
otras publicaciones habituales del underground menos
conocidas: Legion of Doom Technical Journal, los obscenos y
escndalos archivos de Cult of The Dead Cow, la revista
P/HUN, Pirate, Syndicate Reports, y quizs Activist Times
Incorporated, con un fuerte contenido de anarquismo
poltico.

La mera presencia de Phrack en una BBS era ya considerada
una evidencia indudable de malas intenciones. Phrack estaba
al parecer en todas partes, ayudando, alentando y
difundiendo el ideal underground. Y esto no escap a la
atencin de las agencias de seguridad de las empresas ni a
la de la polica.

Entramos as en el delicado asunto de la polica y las BBSs.
La polica es la duea de varias BBSs. En 1989, haba BBSs
financiadas por la polica en California, Colorado, Florida,
Georgia, Idaho, Michigan, Missouri, Texas y Virginia: BBSs
como por ejemplo "Crime Bytes", "Crimestoppers", "All
Points" y "Bullet-N-Board". Varios agentes de polica
entusiastas de la informtica, administraban sus propias
BBSs en Arizona, California, Colorado, Connecticut, Florida,
Missouri, Maryland, Nuevo Mxico, Carolina del Norte, Ohio,
Tennessee y Texas. Estas BBSs de la polica han sido con
frecuencia tiles en la relacin con la comunidad. Algunas
veces se ha informado de delitos en estas BBSs.

Otras veces se han cometido delitos en BBSs de la polica.
Esto a veces ha ocurrido por accidente, como por ejemplo
cuando hackers despistados han entrado en BBSs de la polica
y despreocupadamente han empezado a ofrecer cdigos
telefnicos. Sin embargo, es ms frecuente que estos delitos
ocurran en las denominadas "sting boards"  . En 1985 se
crearon las primeras BBSs trampa de la polica: "Underground
Tunnel", en Austin, Texas, cuyo administrador, el sargento
Robert Ansley, se haca llamar "Pluto" - "The Phone
Company", en Phoenix, Arizona, administrada por Ken MacLeod,
de la oficina del Sheriff del Condado de Maricopa - y la BBS
del sargento Dan Pasquale, en Fremont, California. Los
administradores se hacan pasar por hackers, y rpidamente
se ganaban la confianza de los usuarios, que enviaban
cdigos y software pirateado despreocupadamente.

Las BBSs trampa, al igual que el resto de BBSs, tienen un
mantenimiento barato, muy barato para lo que suelen ser las
operaciones policiales encubiertas. Una vez aceptados por el
underground local, ser muy normal que se invite a los
administradores a entrar en otras BBSs piratas, donde podrn
elaborar ms informes. Y cuando se descubre la trampa y se
detiene a los principales delincuentes, la publicidad
conseguida es generalmente gratificante. La paranoia en el
underground producto de estas operaciones - que quizs sea
mejor descrita como "efecto disuasorio" - tiende a hacer
disminuir localmente el nmero de delitos durante un tiempo.

Obviamente, la polica no tiene por qu descubrir el pastel
siempre y capturar a los hackers. Al contrario, las cosas
pueden seguir sin que se descubra la verdad. Pueden coger a
algunos e interrogarlos. Algunos pueden convertirse en
tiles informadores. Pueden guiar a la polica hacia BBSs
piratas de todo el pas.

Y las BBSs de todo el pas estaban repletas de las "huellas"
de Phrack, y del grupo underground que mostraba una
actividad ms flagrante, "Legion of Doom".

El nombre "Legion of Doom" (Legin del Mal) vena de los
tebeos. La Legin del Mal, una conspiracin de super-
villanos dirigida por la ultra-mente criminal, Lex Luthor,
caus a Superman una gran cantidad de problemas pintados a
cuatro colores durante dcadas. Por supuesto, Superman, ese
modelo de Verdad, Justicia, y la "American Way", siempre
venci en esta larga lucha. Esto no le importaba a los
hackers del grupo - no haban escogido el nombre "Legion of
Doom" como una referencia a la maldad, no estaba pensado
para ser tomado en serio. "Legion of Doom" era un nombre que
vena de los tebeos, y se supona que era divertido.

"Legion of Doom" era de todas maneras un nombre muy
espectacular. Sonaba bien. Otros grupos, como "Farmers of
Doom", muy cercanos a Legion of Doom, reconocieron lo
grandilocuente del nombre, e hicieron un chiste con l.
Existi incluso un grupo de hackers llamado "Justice League
of America", por el nombre del club de superhroes dirigido
por Superman.

Pero duraron poco tiempo; sin embarg, Legion sobrevivi.

El grupo original, procedente de la BBS Plovernet, de Quasi
Moto, eran phone phreaks. No eran muy aficionados a los
ordenadores. El propio "Lex Luthor" (que era menor de
dieciocho aos cuando fund Legion) era un experto en
COSMOS, siglas en ingls de "Sistema Central para el Manejo
de Mainframes", una red de ordenadores interna de las
compaas de telecomunicaciones. Lex adquiri una gran
habilidad en introducirse en mainframes de IBM, pero aunque
todos queran a Lex y le admiraban, no era considerado un
verdadero intruso informtico. Y tampoco era la "cabeza
pensante" de Legion of Doom - nunca hubo en el grupo un
liderazgo formal. Como habitual usuario de Plovernet y
administrador de "Legion of Doom BBS", Lex era el animador y
el oficial de reclutamiento de Legion.

Legion of Doom fue creado sobre los restos de un grupo de
phreaks anterior, The Knights of Shadow. Ms adelante,
Legion of Doom recibi la incorporacin del grupo de hackers
"Tribunal of Knowledge". Haba gente entrando y saliendo de
Legion constantemente; los grupos se separaban y se formaban
nuevos.

Al poco de formarse, los phreaks de Legion of Doom se
hicieron amigos de unos pocos aficionados a la intrusin
informtica, que formaron el grupo asociado "Legion of
Hackers". Entonces, los dos grupos se fusionaron y formaron
"Legion of Doom/Hackers", o "LoD/H". Cuando el ala hacker
original, "Compu-Phreak" y "Phucked Agent 04", encontraron
otras maneras de llenar su tiempo, la "/H" extra fue
lentamente desapareciendo del nombre; pero por entonces, el
ala phreak, Lex Luthor, "Blue Archer" , "Gary Seven" ,
"Kerrang Khan", "Master of Impact" , "Silver SPy" , "The
Marauder" , y "The Videosmith" , haban alcanzado un grado
de experiencia en intrusin informtica muy alto y se haban
convertido en una fuerza a tener en cuenta.

Los miembros de LoD parecan comprender casi instintivamente
que la manera de conseguir un poder real en el underground
era la publicidad encubierta. LoD era un grupo descarado. No
slo fue uno de los primeros grupos, sino que sus miembros
dedicaron mucho tiempo a distribuir por todas partes sus
conocimientos ilcitos. Algunos miembros de LoD, como "The
Mentor", incluso lo consideraban una misin divina. La
publicacin Legion of Doom Technical Journal empez a
aparecer en BBSs de todo el underground.

LoD Technical Journal fue llamado as como una cruel parodia
de la vieja y honorable revista AT&T Technical Journal. El
contenido de ambas publicaciones era muy similar - buena
parte de l procedente de revistas de distribucin pblica y
de discusiones de la comunidad de ingenieros de
telecomunicaciones. Y el estilo de LoD haca que incluso la
informacin ms inocua pareciera siniestra; un escndalo; y
peligro claro y real.

Para ver por qu ocurra esto, veamos los siguientes
prrafos imaginarios como experimento.

(A) "W. Fred Brown, Vicepresidente de Desarrollo Tcnico
Avanzado de AT&T, habl el 8 de mayo ante una audiencia en
Washington de la Administracin Nacional para las
Telecomunicaciones y la Informacin (NTIA) sobre el proyecto
GARDEN de Bellcore. GARDEN (Red Electrnica Distribuida
Remota Automtica y Generalizada) es una herramienta de
programacin de centrales de conmutacin que hace posible
desarrollar nuevos servicios de telecomunicaciones,
incluyendo espera y transferencia de mensajes configurable,
desde cualquier terminal con teclado, en segundos. El
prototipo de GARDEN combina lneas centrex con un
minicomputador utilizando el sistema operativo UNIX".

(B) "Flash urgente de los informes de los Gangsters de las
Lneas Centrex: D00dz , no os vais a creer lo que se acaban
de inventar los de esta mierda de GARDEN de Bellcore! Ahora
ni siquiera necesitas un asqueroso Commodore para
reprogramar un enlace de conmutacin - basta con hacer login
en GARDEN como tcnico, y puedes reprogramarlo con el
teclado de cualquier telfono pblico! Puedes asignarte a ti
mismo servicios de espera y transferencia de mensajes
configurable, y lo mejor de todo, todo esto funciona en las
(claramente inseguras) lneas centrex usando -atencin a
esto- UNIX normal y corriente! Ja, ja ja!

El mensaje (A), expresado con el tpico lenguaje tecno-
burocrtico, da la impresin de ser aburrido y casi
ilegible. El mensaje (B), por otro lado, es algo terrible,
una clara evidencia de conspiracin, decididamente cualquier
cosa menos lo que debera leer tu hijo adolescente.

La informacin, sin embargo, es la misma. Es informacin
pblica, presentada ante el gobierno federal en una
audiencia pblica. No es un "secreto". No es "propiedad" de
nadie. Ni siquiera es "confidencial". Al contrario, el
desarrollo de sistemas avanzados de software es un asunto al
que Bellcore le gusta dar publicidad.

Sin embargo, cuando Bellcore anuncia pblicamente un
proyecto de este tipo, espera una determinada actitud del
pblico - algo del estilo de ooooh, sois grandes, seguid
trabajando as, sea lo que sea esto de lo que hablis - y no
parodias de sus textos, burlas sobre su trabajo y
especulaciones sobre posibles agujeros de seguridad.

Ahora, pngase en el lugar de un polica que tiene que
enfrentarse a un padre airado, o a un ingeniero de
telecomunicaciones, que tiene una copia de la versin (B).
Este ciudadano honrado ha descubierto horrorizado que una
BBS local contiene textos escandalosos como (B), y que su
hijo los estudia con un profundo y obsesivo inters. Si (B)
fuera impreso en un libro o en una revista, usted, como
agente de la ley americano, sabra que supondra una gran
cantidad de problemas intentar hacer algo contra esto; pero
no hace falta ser un genio para darse cuenta de que si en su
zona hay un ordenador que alberga material como el de (B),
va a haber problemas.

De hecho, si se dedica a preguntar a su alrededor, cualquier
polica que sepa de ordenadores le dir claramente que las
BBSs con informacin del estilo de (B) son la fuente de
problemas. Y la peor fuente de problemas en las BBSs son los
cabecillas que elaboran y difunden cosas como (B). Si no
fuera por esa gente, no habra ningn problema.

Y Legion of Doom estaba en ms BBSs que nadie. Plovernet.
Legion of Doom Board. Farmers of Doom Board. Metal Shop.
OSUNY. Blottoland. Private Sector. Atlantis. Digital Logic.
Hell Phrozen Over.

Los miembros de LoD tambin tenan sus propias BBSs. "Silver
Spy" mont su propia BBS, "Catch-22", considerada una de las
ms fuertes. Lo mismo hizo "Mentor", con su "Phoenix
Project". Y si no se encargaban de una BBS, se presentaban
en las BBSs de otra gente para alardear y presumir. Y all a
donde no iban en persona, iban sus archivos, repletos de
maligna informacin, y de un carcter an ms maligno.

Ya en 1986 la polica tena la vaga impresin de que toda la
gente que perteneca al underground era de Legion of Doom.
LoD nunca fue tan grande -incluso era un grupo mucho ms
pequeo que por ejemplo, "Metal Communications" o "The
Administration"- pero LoD apareca constantemente en la
prensa. Especialmente en Phrack, que a veces pareca una
revista de fans de LoD; y Phrack estaba en todas partes,
especialmente en las oficinas de los especialistas en
seguridad en telecomunicaciones. Era imposible que si la
polica te coga por ser un phone phreak, un hacker, o
incluso por ser un simple "repartecdigos" o dedicarte al
warez, no te preguntaran si eras de LoD.

Era una acusacin difcil de negar, dado que LoD nunca
distribuy carnets ni certificados de afiliacin. Si lo
hubieran hecho, en poco tiempo habran dejado de servir para
algo, dado que los miembros del grupo cambiaban
constantemente. LoD, ms que una banda callejera dedicada a
la alta tecnologa, era una forma de vida. LoD era la Banda
que se Negaba a Morir. Hacia 1990, LoD haba cumplido ya
diez aos, y a la polica le resultaba incomprensible que el
grupo estuviera formado constantemente por gente de
diecisis aos. Todos estos adolescentes que estaban poco
tiempo en el grupo seguan fielmente el lema hacker de
"simple curiosidad, sin intenciones criminales". En algn
lugar en el centro de esta conspiracin tena que haber
varias mentes pensantes adultas y serias, no esta riada al
parecer inacabable de chicos de raza blanca miopes y
residentes en barrios de la periferia.

No se pona en duda que prcticamente casi todos los hackers
americanos arrestados tenan que "conocer" a los de LoD.
Saban los apodos de los redactores del LoD Technical
Journal, y lo ms probable es que hubieran adquirido sus
conocimientos a travs de las BBSs y las actividades de LoD.
Pero la verdad es que nunca llegaban a conocer personalmente
a nadie de LoD. Incluso algunos de los que real y
formalmente estaban "en LoD" conocan al resto simplemente a
travs de los mensajes de la BBS y de los seudnimos. Se
trataba de un perfil muy poco convencional para una
conspiracin criminal. Las redes de ordenadores, y la rpida
evolucin del underground digital, hacan que la situacin
fuera confusa y estuviera poco definida.

Ms an, tener una gran reputacin en el underground digital
no coincida con la voluntad de cometer un delito. La
reputacin se basaba en la inteligencia y la habilidad
tcnica. Como resultado, con frecuencia daba la impresin de
que cuanto ms hbiles eran los hackers, menos
probabilidades haba de que fueran a cometer cualquier clase
de delito comn y fcil de llevar a juicio. Algunos hackers
podan realmente robar. Y algunos hackers podan realmente
practicar hacking. Pero los dos grupos no parecan solaparse
mucho, si es que realmente se solapaban. Por ejemplo, la
mayora de la gente del underground consideraba a "Emmanuel
Goldstein", de 2600, una especie de semidis hacker. Pero
las publicaciones de Goldstein eran absolutamente legales -
Goldstein simplemente imprima informacin poco fiable y
habla de poltica, pero no practicaba hacking. Cuando
hablabas con l en persona, Goldstein se pasaba la mitad del
tiempo quejndose de que la seguridad informtica no era lo
suficientemente fuerte y de que deba ser mejorada!

Los verdaderos hackers, aquellos que posean una gran
habilidad tcnica y se haban ganado el respeto del
underground, nunca robaban dinero o usaban fraudulentamente
tarjetas de crdito. Algunas veces podan hacer un uso
ilcito de cdigos telefnicos - pero con frecuencia, parece
ser que conseguan todo el uso gratuito de telfono que
queran sin dejar ninguna huella.

Los mejores hackers, los ms poderosos y con mayores
conocimientos, no eran profesionales del fraude. Entraban
ilegalmente en ordenadores con frecuencia, pero no tocaban
ni estropeaban nada. Ni siquiera robaban equipos
informticos - la mayora tenan trabajos en los que estaban
en contacto con hardware, as que podan conseguir de
segunda mano por poco dinero todo el equipo que necesitaran.
Los autnticos hackers, a diferencia de los novatos
adolescentes, no eran unos snobs en el asunto del hardware.
Sus mquinas, en lugar de ser caras o espectaculares, solan
ser cacharros de segunda mano con todo tipo de aadidos y
cubiertos por multitud de cables y chips de memoria. Algunos
de ellos eran adultos que trabajaban diseando software o
como analistas, y que se ganaban la vida sobradamente con
ello. Algunos de ellos incluso trabajaban para la compaa
telefnica - y para estos ltimos, los "hackers" que estaban
bajo las faldas de Mam Bell, no iba a haber piedad en 1990.

Durante mucho tiempo ha sido un artculo de fe en el
underground que a los "mejores" hackers nunca se les coge.
Supuestamente son muy listos. Nunca les cogen porque nunca
presumen ni hacen alarde de sus habilidades. Estos
semidioses puede que lean informacin de BBSs del
underground (con una sonrisa condescendiente), pero nunca
dicen nada all. Los "mejores" hackers, segn la leyenda,
son profesionales de la informtica adultos, como por
ejemplo administradores de sistemas de mainframes, que
conocen de sobra las entradas y salidas de su sector de
seguridad particular. Ni siquiera el "mejor" hacker puede
entrar en cualquier ordenador aleatoriamente: el
conocimiento de agujeros de seguridad es algo demasiado
especializado, variando distintamente de un software a otro
y de un hardware a otro. Pero si hay gente que trabaja
manteniendo, por ejemplo, un mainframe con UNIX o una
mquina VAX/VMS, tienden a aprender sobre seguridad en su
ambiente. Armados con este conocimiento, pueden echarle un
vistazo a los UNIX o VMS del resto de la gente sin muchas
dificultades si quieren. Y, de acuerdo con la leyenda
hacker, por supuesto, quieren hacerlo, as que lo hacen.
Simplemente no presumen de lo que han hecho. Y as, nadie
logra averiguarlo.

Tambin es un artculo de fe en el underground que los
profesionales de las telecomunicaciones se dedican al
phreaking como locos. Por supuesto pinchan las llamadas
telefnicas de Madonna - Quiero decir, no lo hara usted en
su lugar? Por supuesto, hacen llamadas de larga distancia
gratis - por qu demonios deberan pagar ellos si son los
que se encargan de todo el tinglado!

En tercer lugar, durante mucho tiempo ha sido un artculo de
fe en el underground que un hacker que sea cogido puede
librarse de una pena dura si confiesa cmo lo hizo. Parece
que los hackers creen que las agencias gubernamentales y las
grandes compaas vagan por el ciberespacio dejndose
llevar, como peces ciegos o medusas. Creen que estas grandes
pero patticamente estpidas organizaciones les estarn muy
agradecidas por su labor, y que quizs incluso les darn un
puesto de trabajo en seguridad con una buen sueldo, si les
revelan el genio superior de su modus operandi.

En el caso del miembro veterano de LoD "Control-C", esto es
realmente lo que sucedi ms o menos. Control-C haba hecho
que Michigan Bell iniciara su persecucin, y cuando le
cogieron en 1987, result ser un brillante y aparentemente
inofensivo joven fascinado por los telfonos. No haba la
ms mnima posibilidad de que Control-C pagara las enormes
sumas en servicio de larga distancia que le deba a Michigan
Bell. Podra haber sido acusado por fraude o por acceso
ilegal a un ordenador, pero pareca haber poca base en esto-
no haba daado fsicamente ningn ordenador. Se haba
declarado culpable, y habra recibido el tirn de orejas
correspondiente, pero llevar el caso adelante habra sido un
enorme lo para Michigan Bell. Pero incorporndole a la
plantilla, al menos mantendra fuera del sistema de Michigan
Bell a sus compaeros.

Realmente era til. Por ejemplo, se mostr a un arrepentido
Control-C en los carteles de Michigan Bell que se ponan en
las oficinas de la empresa, carteles en los que adverta a
los empleados que rompieran los papeles que tiraran a la
basura. Siempre consigui la mejor informacin a travs del
"basureo" ("trashing") - buscando en los contenedores de la
compaa datos tiles tirados a la basura sin precaucin.
Incluso firmaba estos carteles. Control-C se haba
convertido en una especie de mascota de Michigan Bell. Y de
hecho, Control-C mantena a raya a otros hackers. Los
hackers pequeos teman a Control-C y a sus amigos de Legion
of Doom. Y los grandes hackers eran sus amigos y nunca
haran nada que le pusiera en una situacin peor.

No importa lo que uno pueda decir de LoD, siempre hacan
pia. Cuando "Wasp", un hacker de New York con, al parecer,
verdaderas malas intenciones empez a reventar mquinas de
Bellcore, Control-C recibi la rpida ayuda de "the Mentor"
y del ala de Georgia de LoD, formada por "The Prophet",
"Urvile" y "Leftist". Utilizando la BBS de Mentor Phoenix
Project para coordinarse, los de LoD ayudaron a los de
seguridad de la compaa a capturar a Wasp, conducindole
hacia una mquina que tena instalada un localizador. Wasp
perdi. LoD gan! Y cmo presumieron de ello.

Urvile, Prophet y Leftist estaban altamente preparados para
esta tarea, probablemente incluso ms que el hbil Control-
C. Los chicos de Georgia saban todo sobre las centrales
telefnicas de conmutacin. Aunque eran relativamente nuevos
en Legion of Doom, eran considerados como algunos de los
miembros ms capacitados del grupo. Tenan la suerte de
vivir en el rea de Atlanta o cerca de sta. Y Atlanta era
la sede de la adormilada y aparentemente tolerante RBOC
Bellsouth.

Segn el nivel de seguridad de las otras RBOCs, Bellsouth
estaba en el nivel "pan comido". Los de US West (que abarca
Arizona, las Montaas Rocosas y el Pacfico Noroeste) eran
duros y agresivos, posiblemente la RBOC ms dura de todas.
Los de Pacific Bell, de California, eran cuidadosos, posean
alta tecnologa, y eran unos veteranos de las guerras con
los phreaks de Los ngeles. NYNEX tena la desgracia de
encargarse del rea de Nueva York, as que estaban
preparados para casi cualquier cosa. Incluso Michigan Bell,
una divisin de la RBOC Ameritech, tuvo al menos el
conocimiento suficiente para contratar a su propio hacker
como un espantapjaros de lo ms til. Pero lo del
Bellsouth, aunque su presidente proclamara que tenan "Todo
lo que Usted Espera de un Lder", era pattico.

Cuando los rumores sobre los grandes conocimientos que
posea LoD sobre la red de conmutacin de Georgia llegaron a
odos de Bellsouth a travs de Bellcore y de expertos en
seguridad, al principio se negaron a creerlo. Si prestabas
atencin a todos los rumores que circulaban sobre esos
chicos hackers, empezaras a or todo tipo de tonteras
conspiratorias: que la NSA vigilaba todas las llamadas
telefnicas de Amrica, que la CIA y la DEA controlaban el
trfico de informacin en las BBSs con programas de anlisis
de palabras, que Condor podra provocar la Tercera Guerra
Mundial desde una cabina...

Si haba hackers en las centrales de conmutacin de
Bellsouth, entonces, cmo es que no haba ocurrido nada?
Nadie haba sido herido. Las mquinas de Bellsouth no
estaban cayendo. Bellsouth no estaba sufriendo robos de
llamadas fuera de lo normal. Los clientes de Bellsouth no se
quejaban. Bellsouth tena su sede en Atlanta, una metrpolis
ambiciosa de la nueva Sunbelt, de alta tecnologa; y
Bellsouth estaba actualizando su red a pasos agigantados,
haciendo avanzar el trabajo por todos lados. Difcilmente se
les podra haber considerado torpes o ingenuos. La
experiencia tcnica de Bellsouth era de primera.

Pero entonces ocurri lo de Florida. 

# El 13 de Junio de 1989, aquellos que llamaban al
Departamento de Libertad Condicional de Palm Beach, se
encontraron envueltos en una interesante conversacin con
una empleada de una lnea de telfono ertico llamada "Tina"
en el estado de Nueva York. De alguna forma, cualquier
llamada a esta oficina de libertad condicional cercana a
Miami era instantnea- y mgicamente transportada sobre las
lneas estatales, sin cargo adicional para el cliente, a una
hotline pornogrfica de telfono ertico a cientos de millas
de distancia.

Esta broma pesada puede parecer de lo ms divertida en un
primer momento, y ciertamente hubo gran cantidad de risas
ahogadas en los crculos de "phone phreakers", incluido el
ejemplar de Otoo de 1989 de 2600. Pero para Southern Bell
(la division del Bellsouth RBOC "Compaa Regional Operadora
de Bell" ofreciendo servicio local a Florida, Georgia,
Carolina del Norte y Carolina del Sur), era una evidencia
clara de peligro. Por primera vez, un intruso informtico
haba entrado en la estacin de conmutacin de la oficina
central de BellSouth, y la haba reprogramado!

O eso pens BellSouth en Junio de 1989. En realidad,
miembros de "Legion of Doom" haban estado enredando
inofensivamente en los conmutadores de BellSouth desde
Septiembre de 1987. La proeza del 13de Junio - redireccionar
un numero mediante la manipulacin de una estacin de
conmutacin - fue un juego de nios para hackers tan
comprometidos como el ala de Georgia de la "Legion of Doom".

Conmutar llamadas entre estados suena a algo grande, pero
tan solo fueron necesarias cuatro lneas de cdigo para
llevarlo a cabo. Un sencillo truco, aunque ms discreto,
sera redireccionar otro numero a tu propia casa. Si fueses
cuidadoso y considerado, y cambiases el software
posteriormente, ni un alma se enterara.

Con excepcin de ti. Y aquellos ante los que te jactaras.

	Como en el caso de BellSouth, aquello que no sepan, no les
har dao. Excepto que esta vez alguien haba sacado todo a
la luz, y BellSouth lo saba. En aquel caluroso verano de
1989, BellSouth, ahora alerta y considerablemente paranoica,
empez a revisar conmutadores de cabo a rabo en busca de
irregularidades. No menos de cuarenta y dos empleados fueron
asignados en turnos de doce horas, veinticuatro horas al
da, durante dos meses completos, examinando registros y
monitorizando ordenadores en bsqueda de cualquier signo de
acceso sospechoso. Estos cuarenta y dos expertos
sobrecargados de trabajo eran conocidos como el "Grupo
Especial contra accesos informticos ilegales" ("Intrusion
Task Force") de BellSourth.

Lo que los investigadores encontraron les asombr. Bases de
datos propietarias de compaas de telecomunicaciones haban
sido manipuladas: nmeros de telfono haban sido creados de
la nada, sin nombres de usuario o direcciones. Y quiz lo
peor de todo, sin cobros ni registros de uso. La nueva
utilidad digital de diagnstico ReMOB (Observacin Remota),
haba sido extensivamente modificada - los hackers haban
aprendido a reprogramar el software ReMOB, de forma que
podan escuchar cualquier llamada conmutada a placer!
Estaban usando propiedad de compaas telefnicas para
espiar!

Las electrizantes noticias se propagaron por todo el imperio
de las fuerzas de seguridad en 1989. Nunca se le haba
ocurrido realmente a nadie de BellSouth que sus nuevas
estaciones de conmutacin digital, de primera clase,
pudiesen ser reprogramadas. Por supuesto, estas estaciones
de conmutacin eran "ordenadores," y todos saban que a los
hackers les gusta acceder ilegalmente a ordenadores: pero
los ordenadores de la gente de telecomunicaciones eran
diferentes de aquellos de la gente normal.

La razn exacta de ser "diferentes" era bastante indefinida.

Ciertamente no era el alcance de su seguridad. La seguridad
en esos ordenadores de BellSouth era desastrosa; los
ordenadores AIMSX, por ejemplo, ni siquiera tenan
contraseas. Pero no haba duda de que BellSouth estaba
profundamente convencida de que sus ordenadores eran
realmente muy diferentes. Y si haba criminales ah fuera
que no haban cogido el mensaje, BellSouth estaba
determinada a asegurarse de que el mensaje fuera aprendido.

Despus de todo, una estacin de conmutacin 5ESS no era un
mero sistema de contabilidad para una cadena local de
floristeras. El servicio pblico dependa de esas
estaciones. La seguridad pblica dependa de esas
estaciones.

Cualquier hacker, ocultamente redireccionando llamadas o
"ReMOBeando" (ReMobbing), podra espiar a cualquiera en el
arrea local! Podran espiar a los funcionarios de
telecomunicaciones Podran espiar las estaciones de polica.
Podran espiar las oficinas locales del Servicio Secreto...

En 1989, policas electrnicos y rastreadores de hackers
comenzaron a usar secrfonos (telfonos cifrados
analgicamente) y lneas seguras. Era simplemente sensato.
No se poda saber quien se haba infiltrado en esos
sistemas. Fuese quien fuese, causaba pavor.

Aquel era un nuevo nivel de atrevimiento antisocial. Podran
ser hackers de la Alemania del Oeste a sueldo de la KGB.
Aquello tambin haba parecido una teora extravagante y
exagerada, hasta que Clifford Stoll haba aguijoneado y
removido la perezosa burocracia de imposicin de la ley en
Washington para investigar un acceso ilegal informtico que
result ser exactamente eso - hackers, a sueldo de la KGB!
Stoll, el administrador de sistemas de un laboratorio de
Internet en Berkeley, California, acab en la primera pgina
del New York Times, proclamado hroe nacional en la primera
historia real de espionaje informtico internacional. Los
esfuerzos de contraespionaje de Stoll, los cuales relata en
su libro, xito de ventas, The Cuckoo's Egg (El huevo del
cuco), en 1989, haban restablecido la credibilidad de
"hacking" como una posible amenaza a la seguridad nacional.
El Servicio Secreto de los Estados Unidos no pierde el
tiempo en tonteras cuando sospecha una posible accin de un
aparato de inteligencia extranjero. Los secrfonos y lneas
seguras del Servicio Secreto supusieron un serio freno para
la capacidad del sistema para el cumplimiento de la ley para
operar libremente; para distribuir informacin, cooperar,
evitar malentendidos. Pese a ello, 1989 difcilmente pareca
el momento para medias-soluciones. Si la polica y el
Servicio Secreto no eran operacionalmente seguros, entonces
como podran razonablemente pedir medidas de seguridad a
empresas privadas? Al menos, la inconveniencia hizo a la
gente consciente de la seriedad de la amenaza.

Si era necesario un nuevo estimulo para poner a la polica
en movimiento, este fue el descubrimiento de que el sistema
911 de emergencia era vulnerable. El sistema 911 tiene su
propio software especializado, pero se ejecuta sobre los
mismos sistemas digitales de conmutacin que el resto de la
red telefnica. El 911 no es fsicamente diferente de la
telefona normal. Pero, ciertamente, es culturalmente
diferente, porque este es el rea del ciberespacio
telefnico reservado para la polica y los servicios de
emergencia.

El polica medio puede no saber mucho sobre hackers y
"phone-phreaks". La gente de los ordenadores es extraa;
incluso los policas informticos son extraos; lo que hacen
es difcil de entender. Pero una amenaza al sistema 911 no
es en absoluto una amenaza abstracta. Si el sistema 911 se
cae, gente puede morir.

Imagina estar en un accidente de trfico, tambalearte hasta
la cabina de telfono, marcar 911, y or a "Tina"
descolgando el telfono de la lnea ertica en algn lugar
de Nueva York! De alguna forma, la situacin deja de
resultar divertida.

Y era posible algo as? Sin duda. Los hackers haban atacado
sistemas 911 anteriormente. "Phreaks" pueden saturar
sistemas 911 simplemente dirigiendo un puado de mdems a
ellos simultneamente, marcando sus nmeros una y otra vez
hasta que se atasquen. Es algo bastante bruto y poco
sofisticado, pero aun as un asunto serio.

Haba llegado el momento de actuar. Era tiempo de tomar
medidas severas contra el "underground". Era tiempo de
recomenzar, atar los cabos sueltos, abandonar las falsas
posturas de superioridad, era tiempo de ponerse en marcha y
empezar a trabajar coordinadamente y con seriedad. Los
hackers no eran "invisibles". Ellos pensaban que lo eran,
pero lo cierto era que simplemente haban sido tolerados
demasiado tiempo.

Bajo continuada atencin policial durante el verano del 89,
el "underground" digital comenz a ser desentraado como
nunca anteriormente.

El primer gran golpe en el caso lleg bastante pronto: en
julio de 1989, el mes siguiente. El autor del incidente de
"Tina" fue detenido, y confes. Su nombre era "Fry Guy"  un
joven de 16 aos en Indiana. Fry Guy haba sido un joven muy
perverso.

Fry Guy haba ganado su mote a travs de una proeza
relacionada con las patatas fritas. Fry Guy haba robado la
clave de acceso de un gerente de un MacDonald's local y se
haba introducido en el ordenador central de MacDonald's en
el sistema Sprint Telenet. Actuando como gerente, Fry Guy
haba alterado los registros de MacDonald's y haba dado a
varios adolescentes amigos suyos, empleados friendo
hamburguesas, generosos aumentos. No fue cogido.

Envalentonado por el xito, Fry Guy pas al abuso de
tarjetas de crdito. Fry Guy era un orador bastante
efectivo; con talento para la "ingeniera social". Si se es
bueno en "ingeniera social" - charla fcil, engaos,
hacerse pasar por otro, persuadiendo - entonces el abuso de
tarjetas de crdito resulta fcil. (No ser cogido a la larga
es otra cosa). Fry Guy haba conocido a "Urville" de la
"Legion of Doom" en el foro de conversacin ALTOS en Bonn,
Alemania. ALTOS era un foro de conversacin sofisticado,
accesible a travs de redes de ordenadores de extensin
mundial como BITnet, Tymnet y Telenet. ALTOS era muy
frecuentado por miembros del "Chaos Computer Club" alemn.
Dos hackers del "Chaos" que participaban en ALTOS, "Jaeger"
y "Pengo," haban sido villanos principales del caso
CUCKOS'S EGG de Clifford Stoll: conchabados en Berln del
Este con un espa experto de la KGB, y que, a sueldo de
esta, accedieron ilegalmente a ordenadores americanos, a
travs de Internet.

Cuando miembros de la "Legion of Doom" [LoD] leyeron la
historia del pillaje de Jaeger en el libro de Stoll, no
quedaron especialmente impresionados tcnicamente hablando.
En el foro favorito de la LoD en aquel momento, "Black Ice,"
(Hielo Negro) miembros de la LoD se jactaron de que ellos
podran haber realizado todos los ataques del "Chaos" en una
nica semana! De cualquier forma, la LoD qued impresionada,
aunque de mala gana, por la reputacin de "Chaos", el puro
atrevimiento de hackers anarquistas y fumadores de hachs
que se haban codeado con los temibles chicos importantes
del espionaje comunista internacional. Miembros de la
"Legion of Doom" de vez en cuando intercambiaban informacin
con hackers alemanes amistosos en ALTOS - nmeros de
telfono de ordenadores VAX/VMS vulnerables en Georgia, por
ejemplo. Phone phreaks daneses y britnicos, y la camarilla
australiana "Phoenix," "Nom," y "Electron", tambin eran
habituales de ALTOS. En crculos underground moverse por
ALTOS era considerado signo de pertenecer a la lite, un
hacker sofisticado de la jet-set digital internacional.

Fry Guy aprenda rpidamente como robar informacin de
agencias de atencin al usuario de tarjetas de crdito.
Tena ms de cien nmeros de tarjetas de crdito robadas en
sus notas, y ms de un millar de cdigos de acceso a larga
distancia tambin birlados. Saba como entrar en ALTOS y
como hablar la lengua del underground convincentemente.

Esta vez sac a Urvile informacin sobre trucos relativos a
estaciones de conmutacin, en ALTOS.

La combinacin de esos dos tipos de informacin permiti a
Fry Guy abrirse camino hacia una nueva forma de fraude
electrnico.

Primero birl nmeros de tarjetas de crdito de ordenadores
de compaas de crdito. La informacin obtenida inclua
nombres, direcciones y nmeros de telfono de usuarios
aleatorios de tarjetas.

Entonces, Fry Guy, hacindose pasar por poseedor de una
tarjeta, llamo a Western Union y solicit un adelanto en
metlico a cargo de "su" tarjeta de crdito. Western Union,
como garanta de seguridad, devolvera la llamada al
usuario, a su casa, para verificar la transaccin.

Pero, tal y como haba conmutado la oficina de libertad
condicional de Florida a "Tina" en Nueva York, Fry Guy
redireccion el nmero del propietario de la tarjeta a un
telfono pblico local.

All esperara al acecho, embrollando sus huellas
direccionando y redireccionando la llamada, a travs de
conmutadores tan lejanos como Canad. Cuando la llamada
llegase, practicara descaradamente "ingeniera social", es
decir, persuadira a la gente de Western Union de que era el
dueo legtimo de la tarjeta. Puesto que haba contestado al
otro extremo del nmero de telfono correcto, el engao no
era muy difcil. El dinero de Western Union era entonces
enviado a un cmplice de Fry Guy en su ciudad en Indiana.

Fry Guy y su grupo de apoyo, usando tcnicas de la "Legion
of Doom", robaron seis mil dlares de Western Union entre
diciembre de 1988 y julio de 1989. Tambin hicieron sus
pinitos encargando el envo de bienes robados mediante
fraude de tarjetas. Fry Guy estaba intoxicado con el xito.
El chico de diecisis aos fantaseaba exageradamente frente
a hackers rivales, alardeando de haber usado dinero estafado
ara alquilar una gran limosina, y haber conducido fuera del
estado con n fantico de su banda de heavymetal favorita,
Motley Crue. Armado con conocimiento, poder, y un
gratificante flujo de dinero negro, Fry Guy llev la
situacin mas all de s mismo y llam a los representantes
locales de seguridad de Indiana Bell, pavonendose,
jactndose y profiriendo tormentosas advertencias, que sus
poderosos amigos en la notoria "Legion of Doom" podan hacer
caer la red telefnica nacional.

Fry Guy incluso nombr una fecha para el acontecimiento: el
cuatro de julio, una fiesta nacional.

Este atroz ejemplo del sndrome "arrsteme por favor", fue
seguido por su pronto arresto. Despus de que la compaa
telefnica de Indiana descubri quien era, el Servicio
Secreto instal DNRs - Dialed Numer Recorders  - en las
lneas telefnicas de su casa. Estos aparatos no son
escuchas y no pueden grabar el contenido de las llamadas,
pero graban los nmeros telefnicos de todas las llamadas
tanto hacia fuera como desde fuera.

Rastrear estos nmeros demostr el fraude de cdigos de
larga distancia llevado a cabo por Fry Guy, sus extensas
conexiones a BBS piratas, y numerosas llamadas personales a
sus amigos de la "Legion of Doom" en Atlanta. Para el 11 de
Julio de 1989, el Servicio Secreto tambin haba instalado
grabadoras de nmeros (pen registers) en las lneas de
Prophet, Urville y Leftist.

El Servicio Secreto se present en gran nmero en la casa de
Fry Guy el 22 de julio de 1989, para el horror de sus
padres, completamente ignorantes del asunto. Los agentes
eran liderados por un agente especial del Servicio Secreto
de la oficina de Indianapolis. Sin embargo, fueron
acompaados y aconsejados por Timothy M. Foley de la oficina
del Servicio Secreto de Chicago (un caballero del que pronto
oiremos un montn).

Utilizando tcnicas contra el crimen informtico federal que
haban sido estndar desde comienzos de los 80, el Servicio
Secreto registr concienzudamente la casa y confisc todo el
equipo electrnico de Fry Guy y cuadernos de notas. Todo el
equipamiento de Fry Guy sali por la puerta bajo custodia
del Servicio Secreto, lo que puso un rpido fin a sus
correras.

El Servicio Secreto de los Estados Unidos (USSS) interrog
largamente a Fry Guy. Su caso fue puesto a cargo de Deborah
Daniels, la abogada federal de EE.UU. para el distrito sur
de Indiana. A Fry Guy se le imputaron once cargos de fraude
informtico, acceso no autorizado a ordenadores, y fraude
telefnico. La evidencia era exhaustiva e irrefutable. Por
su parte, Fry Guy acus de su corrupcin a la "Legion of
Doom" y se ofreci a testificar contra ellos.

Fry Guy insista en que la "Legion" pretenda tirar abajo el
sistema telefnico durante una festividad nacional. Y cuando
AT&T fall estrepitosamente durante el da de Martin Luther
King en 1990, esto concedi cierta credibilidad a su
denuncia, logrando alarmar genuinamente a la seguridad de la
compaa telefnica y al Servicio Secreto. Finalmente, Fry
Guy se declar culpable el 31 de mayo de 1990. El 14 de
septiembre fue sentenciado a cuarenta y ocho meses de
libertad condicional y a cuatrocientas horas de servicio
social.

Lo podra haber tenido mucho peor; pero era sensato por
parte de los acusadores el ser suave con este adolescente
menor de edad, y centrar la atencin en los notorios
miembros principales de la "Legion of Doom".

Pero el caso contra la "LoD" tena defectos reticentes.

Pese a los mayores esfuerzos de los investigadores, era
imposible probar que la "Legion" haba tirado el sistema
telefnico el 15 de enero, por que ellos, ciertamente, no lo
haban hecho. Las investigaciones de 1989 s que mostraron
que ciertos miembros de la "Legion of Doom "haban obtenido
un poder sin precedentes sobre las estaciones de conmutacin
de las compaas telefnicas, y que estaban activos
conspirando para obtener todava ms poder. Privadamente,
los investigadores estaban convencidos de que la "Legion of
Doom" pretenda hacer cosas horribles con su conocimiento,
pero la mera intencin de maldad no era suficiente para
llevarles a la crcel.

Y aunque los "tres de Atlanta" - Prophet, Leftist, y
especialmente Urville -haban enseado mucho a Fry Guy,
ellos mismos no cometan fraude con tarjetas de crdito. Lo
nico que haban "robado" era servicio de larga distancia -
y puesto que haban hecho buena parte de ello mediante
manipulacin de la conmutacin telefnica, no haba forma
sencilla de juzgar cuanto haban "robado", o incluso si esta
prctica era "robo" de algn tipo fcilmente clasificable.

El robo de cdigos de larga distancia por parte de Fry Guy
les sali muy caro a las compaas telefnicas. El robo de
servicio alarga distancia puede ser una "prdida" bastante
terica, pero cuesta dinero y tiempo reales para borrar
todos aquellos cdigos robados, y reasignar otros nuevos a
los inocentes dueos de aquellos cdigos corruptos. Los
propios dueos de aquellos cdigos se convierten en
vctimas, y pierden tiempo y dinero y tranquilidad con el
folln. Y luego, tambin haba que tratar con las vctimas
de tarjetas de crdito y Western Union. Cuando se trataba de
estafa, Fry Guy era un ladrn mucho mayor que la "Legion of
Doom". Era solo cuando se trataba de verdadera habilidad
informtica, cuando Fry Guy resultaba ser insignificante.

La Legion de Atlanta pensaba que la mayor parte de las
"reglas" del ciberespacio eran para perdedores y gente que
acepta todo lo que le mandan sin cuestionarlo, pero ellos
tambin tenan reglas. Ellos nunca tiraban abajo nada, y
nunca tomaban dinero. Estas eran simples reglas genricas y
principios bastante dudosos cuando se trata con sutilidades
ticas del ciberespacio, pero permitan a los "tres de
Atlanta" operar con una conciencia relativamente limpia
(aunque nunca con tranquilidad de mente).

Si no hacas de hacker por dinero, si no robabas a la gente
su dinero - dinero en el banco, se entiende - entonces nadie
era realmente perjudicado, en opinin de la "Legion of
Doom". "Robo de servicio" era una hipocresa, "propiedad
intelectual" un mal chiste. Pero la LoD tan solo senta un
desdn elitista hacia los artistas de la estafa, y ladrones.
A s mismos se consideraban limpios.

En su opinin, si no desorganizabas ni tirabas sistemas -
(bueno, no intencionadamente, de cualquier forma -
accidentes ocurren, pregunta a Robert Morris) entonces era
totalmente injusto llamarte "vndalo" o "cracker". Cuando
estabas dando una vuelta "on-line" con tus "camaradas" en el
sistema de seguridad de las compaas de telecomunicaciones,
podas mirarlos con superioridad desde el plano superior de
moralidad hacker. Y podas burlar a la polica desde las
alturas arrogantes de tu bsqueda, como hacker, del puro
conocimiento.

Pero desde el punto de vista de la polica y departamentos
de seguridad de compaas de telecomunicaciones, sin
embargo, Fry Guy no era realmente peligroso. Los "tres de
Atlanta" eran peligrosos.

No eran los crmenes que estaban cometiendo, sino el
peligro, el riesgo potencial, el poder tcnico absoluto que
la "Legion of Doom" haba acumulado, que hacia la situacin
insostenible.

Fry Guy no perteneca a la LoD. Nunca haba visto
personalmente a ningn miembro; sus nicos contactos con
ellos haban sido electrnicos.

Los miembros del ncleo de la "Legion of Doom" solan
reunirse fsicamente en convenciones que tenan lugar
aproximadamente cada ao, para emborracharse, intercambiar
el saludo de los hackers, encargar pizzas y arrasar
habitaciones de hotel. Fry Guy nunca haba participado.
Deborah Daniels lo valor con bastante exactitud como un
"quiero y no puedo ser un LoD".

En cualquier caso, los crmenes de Fry Guy fueron
directamente atribuidos a la "Legion of Doom" en buena parte
de la futura propaganda policial. La LoD sera descrita como
"un grupo realmente cerrado" involucrado en "numerosas
actividades ilegales" incluyendo "robar y modificar
historiales de crdito de personas", y "obtener dinero y
bienes fraudulentamente". Fry Guy lo hizo, pero no los "tres
de Atlanta"; ellos simplemente no se dedicaron al robo, sino
ms bien al mero acceso ilegal. Esto caus un extrao giro
en la estrategia de los acusadores. La "Legion of Doom" fue
acusada de "diseminar informacin sobre el ataque a
ordenadores a otros hackers informticos con la intencin de
desplazar el esfuerzo del sistema judicial hacia esos otros
hackers y lejos de la Legion of Doom."

Esta ultima acusacin (cogida directamente de una rueda de
prensa del Grupo Especial de Chicago contra el Abuso y
Fraude Informtico) suena particularmente cogida por los
pelos. Se podra concluir en este punto que los
investigadores haban sido aconsejados que siguieran
adelante y "desplazaran su esfuerzo" apartndolo de la
"Legion of Doom." Quiz deberan concentrarse en "esos otros
hackers" - aquellos que realmente robaban dinero y bienes
materiales.

Pero la "Caza del Hacker" de 1990 no era una simple accin
policial.

Pretenda simplemente hacerse notar en el ciberespacio - era
un caza, un intento deliberado de dejar en claro el ncleo
de la operacin, de enviar un mensaje potente y fatal que
pusiera freno al incontrolado underground digital.

Segn este razonamiento, Fry Guy no era mucho ms que el
equivalente electrnico a un camello barato en una esquina.
Mientras los cerebros de la LoD siguieran operando
flagrantemente, amontonando sin lmites su conocimiento
ilcito, y fomentando entusiasmo por infringir
flagrantemente la ley, habra un suministro infinito de Fry
Guys.

Debido a que la "Legion of Doom" era flagrante, haban
dejado huellas por todas partes, que serian seguidas por el
sistema legal en Nueva York, Indiana, Florida, Texas,
Arizona, Missouri, incluso Australia.

Pero la guerra de 1990 contra la "Legion of Doom" fue
dirigida desde Illinois, por el Grupo Especial de Chicago
contra el Abuso y Fraude Informtico.

#

El grupo especial de fraude y abuso informtico, liderado
por el fiscal federal Willian J. Cook, comenz su andadura
en 1987 y fulgurantemente se convirti en una de las ms
agresivas unidades locales de crmenes informticos. Chicago
era el hogar ms natural para un grupo como ese. El primer
sistema de BBS se invent en Illinois. El estado de Illinois
tena una de las primeras y ms rigurosas leyes para
crmenes informticos de toda la nacin. La polica estatal
de Illinois estaba bajo una conspicua alerta sobre posibles
delitos de guante blanco y fraudes electrnicos. 

Y Willian J. Cook, particularmente, era una joven promesa
entre los perseguidores del delito electrnico. El y sus
colegas fiscales federales en la oficina del fiscal en
Chicago, tenan una estrecha relacin con el servicio
secreto, especialmente con el agresivo agente de base en
Chicago Timothy Foley.

Mientras While Cook y sus colegas del departamento de
justicia planeaban la estrategia, Foley era su hombre en la
calle. 

A lo largo de los ochenta, el gobierno federal dio a los
fiscales un arsenal de herramientas legales nuevas y nunca
probadas, destinadas a la lucha contra el crimen
informtico. Cook y sus colegas fueron pioneros en la
aplicacin a la vida real de esos nuevos estatutos gestados
en los juzgados federales. 

El dos de Octubre de 1986, el senado de los estados unidos
aprob, tristemente por unanimidad, el acta  Fraude y Abuso
informtico aunque haba pocos convencidos acerca de la
utilidad de este estatuto. El grupo de Cook tom su nombre
de esta acta, ya que estaban decididos a transformar esa
poderosa pero terica acta del congreso en un autntico
motor legal de destruccin contra defraudadores y criminales
informticos.

No era solo un asunto meramente de descubrir delitos,
investigarlos y tratar de castigar a sus perpetradores. El
grupo de Chicago, como la mayora de los implicados en el
asunto, ya saban quienes eran los chicos malos: la Legion
of Doom, y los escritores y editores de Phrack. El trabajo
que tenan que hacer era encontrar alguna forma legal de
encerrar a esas personas.

Esta aproximacin pudiera parecer un tanto dudosa a alguien
que no estuviese muy al tanto de la dura realidad del
trabajo fiscal. Sin embargo los fiscales no mandan a la
gente la crcel por delitos que han cometido; sino que
mandan a gente a la crcel por delitos que pueden probar que
han cometido. La polica federal de Chicago encarcel a Al
Capone por un fraude en los impuestos. 
Chicago es una gran ciudad con una tradicin de rpidas
acusaciones y mano dura en ambos lados de la ley. 

Fry Guy mantuvo el caso al aire libre y alert a la
seguridad de la compaa telefnica del alcance del
problema. Pero los delitos de Fry Guy no colocaron a los
tres de Atlanta detrs de los barrotes y mucho menos al
excntrico submundo de los redactores de Phrack. As, el 22
de Julio de 1989, el mismo da que Fry Guy fue cazado en
Indiana, el servicio secreto fue a por los tres de Atlanta. 

Era prcticamente inevitable. En el verano de 1989,
servidores de la ley se estaban acercando a los tres de
Atlanta desde, por lo menos, seis direcciones a la vez.
Primero, tenan las pistas que les haba dado Fry Guy, el
cual haba permitido que se instalasen registradores de DNR
en las lneas de los tres de Atlanta. Solamente las pruebas
que aportaba el DNR hubieran acabado con ellos mas tarde o
ms temprano. En segundo lugar, los colegas de Atlanta eran
ya bien conocidos por Control-C y sus patrocinadores en la
seguridad de la compaa telefnica. Los contactos de LoD
con la gente de seguridad de la compaa telefnica se
hicieron de manera poco segura e incluso mas orgullosamente
que normalmente; ellos crean que tenan poderosas amistadas
en las altas esferas, y que eran ampliamente tolerados por
la gente de seguridad telefnica. Pero la unidad de
intrusin de Bellsouth estaba tras de LoD sin reparar en
esfuerzos ni gastos. 

Los nombres de los tres de Atlanta haban sido identificados
e incluidos en los exhaustivos ficheros anti-hacker
mantenidos y vendidos por John Maxfield, detective de
seguridad privada de Chicago. Maxfield, que tena extensos
contactos dentro de la seguridad de la compaa telefnica y
otros soplones del underground era la bestia negra de la
gente de Phrack, y el desagrado era mutuo.

Los tres de Atlanta haban escrito artculos para Phrack.
Este acto de provocacin no poda escapar a la atencin de
los telecos y de los agentes de la ley.

Knightmare un hacker de Arizona en edad del instituto, era
un amigo cercano y discpulo de la LoD de Atlanta, haba
sido capturado por la formidable Unidad para la lucha contra
el Crimen organizado y la extorsin. Knightmare frecuentaba
una de las BBS favoritas de LoD Black ice en particular y
estaba al tanto de sus secretos. Y tener a Gail Thackeray,
el ayudante del fiscal general de Arizona, en tu busca era
un terrible riesgo para cualquier hacker.

Y quizs lo peor de todo, Prophet haba cometido un gran
error al pasar una copia ilcita de un fichero de BellSouth
a Knight Lightning, que lo public en Phrack. Esto, tal
como veremos, fue un acto que trajo consecuencias directas a
casi todos los relacionados en el caso. 

El 22 de Julio de 1989, el Servicio Secreto apareci en la
casa de Leftist, donde viva con sus padres. Una enorme
escuadrilla de veinte oficiales rodearon el edificio: El
servicio secreto, los comisarios federales, la polica
local, posiblemente la seguridad telefnica de BellSouth;
era difcil de saber en medio del ataque. El padre de
Leftist, mientras trabajaba en su oficina del stano de la
casa, not, para empezar, cmo un musculoso extrao vestido
en ropa normal cruzaba por el patio trasero amartillando una
pistola. Segn ms extraos fueron entrando en la casa, el
padre de Leftist asumi, naturalmente, que se trataba de un
robo a mano armada. 

Como muchos de los padres de hackers, el padre y la madre de
Leftist solo tenan una muy vaga nocin de lo que Leftist
haba estado haciendo todo ese tiempo. Leftist tena un
trabajo diurno reparando ordenadores. Su obsesin por los
ordenadores pareca un poco rara, pero en absoluto daina, e
incluso destinada a terminar en una bien pagada carrera. La
repentina y abrumadora incursin dej traumatizados a los
padres de Leftist. 

Leftist haba estado tomando un par de jarras de margarita
con los compaeros despus del trabajo. Segn sus pies,
anestesiados de tequila, le iban transportando por la calle,
transportando una bolsa llena de disquetes, advirti un gran
nmero de coches sin distintivos aparcados en su calle.
Todos los coches tenan pequeas antenas de microondas. 

El servicio secreto haba arrancado la puerta principal de
sus bisagras casi aplastando a su madre. 

Dentro, Leftist fue arrestado por James Cool, agente
especial del servicio secreto, oficina de Atlanta. Leftist
estaba alucinado. Nunca antes se haba encontrado con un
agente del servicio secreto. No poda imaginar que hubiera
hecho algo que mereciera la atencin federal. El siempre
haba credo que si sus actividades llegaban a ser
intolerables, uno de sus contactos en seguridad telefnica
le hara una llamada privada y le dira que lo dejase. 

Pero lo cierto era que Leftist estaba siendo registrado por
curtidos profesionales, y su bolsa de disquetes era
rpidamente confiscada. l y sus padres fueron conducidos a
habitaciones separadas y esposados mientras un equipo de
oficiales buscaba en la casa cualquier cosa electrnica. 

Leftist se horroriz segn su atesorado PC, IBM AT con sus
cuarenta megas de disco, y su recientemente comprado 80386
clnico con un descomunal disco duro de cien megas, eran
rpidamente transportados fuera de la casa en custodia del
Servicio Secreto. Tambin confiscaron todos sus discos,
todas sus libretas de notas, y un enorme botn de
desgastados documentos de la compaa telefnica que Leftist
haba rescatado de contenedores de basura. 

Leftist pensaba que se trataba de una gran equivocacin. El
nunca haba entrado en ordenadores militares. No era un
espa ni un comunista. Simplemente era uno de los viejos y
buenos hackers de Georgia, y solo quera ver a toda aquella
gente fuera de su casa. Pero pareca que eso no iba a
ocurrir hasta que aceptase alguna clase de acuerdo. 

De esta manera colabor con ellos. Y segn dira ms tarde
desde su prisin federal de Talladega, Alabama, fue un gran
error. 

Atlanta era una zona nica, en la que tres miembros de
Legion Doom vivan mas o menos en la misma localidad. A
diferencia del resto de la LoD, que tenda a asociarse por
telfono y ordenador, La LoD de Atlanta estaba estrechamente
unida. No fue ninguna sorpresa que los agentes del servicio
secreto que detuvieron a Urvile en el laboratorio de
ordenadores de Georgia Tech, tambin encontraran a Prophet
junto l. 

Urvile de 21 aos, un estudiante de qumica de polmeros en
Georgia Tech, se convirti en un caso problemtico para los
agentes de la ley. Urvile tambin conocido como Necron 99
y otros alias que sola cambiar cada mes era tanto un
experto hacker como un fantico de los juegos de rol. 

Los juegos de rol no son un hobby muy habitual, pero los
hackers son gente poco habitual, y sus pasatiempos favoritos
tienden a ser algo fuera de lo normal. El juego de rol ms
conocido en Amrica es probablemente Dungeons & Dragons,
un juego hablado multijugador que se juega con papel, mapas,
lpices, tablas estadsticas y una gran variedad de dados de
formas raras. Los jugadores representan personajes heroicos
explorando un mundo de fantasa completamente inventado. Los
mundos de fantasa de los juegos de rol son normalmente
escenarios pseudomedievales de espada y brujera, magos
lanzadores de hechizos, caballeros en armadura, unicornios y
dragones, demonios y goblins. 

Urvile y sus compaeros de juego preferan fantasas
altamente tcnicas. Ellos usaban un juego basado en
G.U.R.P.S. (sistema genrico de juegos de Rol siguiendo
las siglas en ingls), editado por una compaa llamada
Steve Jackson Games (SJG).

G.U.R.P.S. funciona como una superestructura para crear
una gran variedad de mundos fantsticos artificiales. Steve
Jackson Games public una estantera de libros llenos de
detallada informacin y sugerencias, que eran usados para
completar la estructura bsica de GURPS con muchos
trasfondos fantsticos.

Urvile hizo uso extensivo de dos libros de SJG llamados
GURPS High-Tech y GURPS Special Ops.

En el artificial mundo de fantasa de GURPS Special Ops,
los jugadores vivan un contemporneo mundo de intrigas
fantsticas y espionaje internacional. Al principio del
juego, los jugadores comienzan siendo pequeos e
inofensivos, quizs agentes de la CIA de segunda divisin, o
vendedores de armas de tres al cuarto. Pero si los jugadores
persisten a travs de una serie de sesiones (las sesiones de
juego duran generalmente varias horas, o ms an: se
elaboran campaas que para terminarse necesitan de meses)
entonces pueden adquirir nuevas habilidades, nuevos
conocimientos, nuevo poder. Podran llegar a dominar nuevas
habilidades como francotirador, karate, pinchar lneas o
apertura de puertas. Tambin llegan a adquirir muchos tipos
diferentes de botines imaginarios, como Berettas, cocteleras
de martini, o deportivos con asientos eyectables y
ametralladoras en los faros. Como se puede imaginar dada la
complejidad de este juego, las notas de Urvile eran muy
detalladas y extensas.

Urvile era un director de juego , que inventaba escenarios
para que sus compaeros de juego; gigantescas simulaciones
de aventuras con enigma que sus amigos deban desvelar. 
Las notas de juego de Urvile abarcaban docenas de pginas
con todo tipo de exticas locuras repletas de raids ninja a
Libia y rupturas de cifrados superordenadores de la China
roja. Sus notas estaban escritas en papel de desecho y
guardadas en archivadores de hojas sueltas. 

El papel de desecho ms accesible eran los muchos kilos de
documentos e impresiones propiedad de BellSouth que haba
robado de las papeleras de la compaa telefnica. Sus notas
estaban escritas en el reverso de propiedad privada de la
compaa telefnica. Por si esto no fuera suficientemente
malo, las notas del juego estaban mezcladas caticamente con
notas garabateadas de Urvile acerca de las instrusiones
informticas que haba cometido. 

No solamente era prcticamente imposible separar las notas
del juego de Urvile de la realidad ciberespacial, sino que
el propio Urvile no tena muy clara la distincin entre
ambos mundos. No es exagerado decir que para Urvile todo era
un juego. Urvile era muy inteligente, altamente imaginativo,
y poco al tanto de las nociones de otras personas sobre la
propiedad privada. Su conexin con la realidad no era algo
que le preocupase demasiado. Hackear era un juego para
Urvile. Era una diversin mas, algo que haca por
divertirse. Y Urvile era un joven obsesionado. El no poda
dejar de hackear tanto como no poda dejar a mitad un puzzle
o parar en mitad de la lectura de una triloga de fantasa
de Stephen Donalson. (El nombre Urvile esta sacado de una
los novelas de Donaldson ms vendida)

A los interrogadores de Urvile les molest mucho la irreal y
a prueba de balas actitud de Urvile. Para empezar el no
consideraba que hubiese hecho nada malo. No haba ni la ms
ligera sombra de remordimiento en l. Por el contrario,
estaba convencido que los interrogatorios policiales eran
parte de un demente mundo de fantasa de su propiedad. Se
podra afirmar con toda seguridad que era as ya que Urvile
se comportaba de un modo demasiado educado y cooperante.

Por ejemplo, la habilidad de la LoD para monitorizar las
llamadas telefnicas del Servicio Secreto y la polica.
Urvile estaba de acuerdo que era posible hacerlos y que no
era gran problema para la LoD. De hecho, el y sus amigos
haban lanzado la idea en el tabln de Black Ice igual que
otras muchas ideas atrayentes, tales como construir
lanzallamas porttiles y puados de granadas caseras. Tenan
cientos de nmeros de acceso informtico a agencias
gubernamentales que haba obtenido muestreando telfonos de
Atlanta, o que haba extrado de mainframes VAX/VMS
asaltados. 

En realidad, nunca haban intentado escuchar a los polis
porque la idea no era lo suficientemente interesante como
para molestarse en ello. Adems, si ellos hubieran pinchado
las llamadas del Servicio Secreto, obviamente nunca habran
sido capturados No? 

El Servicio Secreto estaba poco satisfecho con esa
caballeresca lgica hacker.

Estaba, sin embargo, el asunto de la cada del sistema
telefnico. No hubo problemas, Urvile lo admiti claramente.
La LoD de Atlanta poda echar abajo todo el sistema
telefnico del estado cuando quisiera. incluso el servicio
911?

No hay nada especial en eso, explico Urvile pacientemente.
Poniendo el interruptor sobre sus rodillas, que significa
usando el bug makedir de UNIX, y el 911 deja de funcionar
tambin con toda seguridad. El sistema 911 no era algo muy
interesante, francamente. Era tremendamente interesante para
la polica (por oscuras razones de su exclusiva
incumbencia), pero como desafo tcnico el servicio del 911
era algo aburrido. De esa forma los tres de Atlanta habran
podido bloquear el servicio, haberlo desactivado a todo lo
largo del territorio BellSouth, si hubiesen trabajado un
poco sobre ello. Pero la LoD de Atlanta no eran crashers.
Solo los perdedores y ratas eran crashers. LoD era la lite.


Urvile estaba ntimamente convencido que compartir su
experiencia tcnica le dejara libre de todo tipo de
problemas. Por lo que a l le corresponda, el estatus de
lite en el underground digital le haba colocado
permanentemente detrs de la morralla intelectual de
policas y gente comn. Urvile tena mucho que aprender. 

De los tres de la LoD, Prophet era el que tena problemas
ms importantes.

Prophet era un experto en programacin UNIX que huroneaba
dentro y fuera de Internet de forma habitual. Empez su
carrera como hacker alrededor de los 14, interfiriendo con
un mainframe UNIX de la Universidad de Carolina del Norte. 

Prophet escribi el fichero de Legion of Doom llamado
UNIX, uso y seguridad de principio a fin UNIX (pronunciado
como you-nicks) es un potente y flexible sistema
operativo, para mquinas multiusuario y multitarea. En 1969,
cuando naci UNIX en los laboratorios Bell, esos ordenadores
eran exclusividad de grandes corporaciones y universidades,
pero hoy UNIX corre en miles de potentes ordenadores
personales. UNIX esta particularmente adaptado a la
programacin de telecomunicaciones y se ha convertido en un
standard de ese campo. Naturalmente, UNIX tambin se
convirti en un standard de la lite hacker y phreaker. 
Ultimamente, Prophet no haba sido tan activo como Leftist y
Urvile, pero Prophet era reincidente. En 1986, cuando tena
dieciocho, Prophet fue declarado culpable de acceso no
autorizado a una red de ordenadores en Carolina del Norte.
Fue descubierto entrando ilegalmente en la red de datos de
Southern Bell, una red interna UNIX supuestamente cerrada al
pblico. Obtuvo una tpica sentencia hacker: seis meses de
suspensin, 120 horas de servicios comunitarios y tres aos
de libertad condicional. 

Despus de esa humillacin, Prophet se deshizo de la mayora
de sus toneladas de datos ilcitos phreak y hacker, e
intent actuar honradamente. Estaba en libertad condicional
despus de todo. Pero, en el otoo de 1988 la tentacin del
ciberespacio demostr ser demasiado para el joven Prophet, y
trabajo hombro con hombro con Urvile y Leftist en los mas
arriesgados sistemas a los que tenan acceso.

A principios de septiembre de 1988, entr en el sistema
centralizado y automtico de BellSouth, AIMSX o Advanced
Information Management System AIMSX era una red interna de
negocios perteneciente a BellSouth, donde los empleados de
la compaa almacenaban su correo electrnico, bases de
datos, notas y calendarios, y tambin donde construan sus
documentos de texto. Como AIMX no tena accesos telemticos
pblicos se consideraba que era desconocida y por eso no
estaba bien asegurada, nunca requiri passwords. Prophet se
hizo con una cuenta creada conocida como waa1, la cuenta
personal de una desadvertido empleado de la compaa.
Disfrazado como el dueo de waa1, Prophet hizo alrededor de
una decena de visitas a AIMSX.

Prophet no hizo dao ni borr nada del sistema. Su presencia
en AIMSX fue inofensiva y casi invisible. Pero no se
conform con eso. 

Una parte del texto procesado en AIMSX fue un documento de
la compaa conocido como  Bell South Standard Practice
660-225-104SV Control Office Administration of Enhanced 911
Services for Special Services and Major Account Centers
dates March 1988 

Prophet no estaba buscando ese documento. Simplemente era
uno entre cientos de documentos similares y con
impenetrables ttulos. Sin embargo, habindolo conseguido en
el curso de uno de sus ilcitos vagabundeos en AIMSX,
decidi llevrselo como un trofeo. Demostr ser bastante
til en futuras sesiones de vanagloria. As, una vez en
Septiembre del 1988, Prophet orden al mainframe de AIMSX
que copiase y transfirese al ordenador de su casa el
documento (llamado a partir de ahora el documento E911).

Nadie se dio cuenta que Prophet hizo eso. De alguna manera
haba robado el documento E911, pero la nocin de propiedad
en el ciberespacio es algo dificultosa. Bellsouth no
advirti nada raro, porque Bellsouth mantena todava la
copia original. El no haba robado el documento en s
mismo. Muchas personas supuestamente copiaron el documento,
gente que trabajaba para alguno de los diecinueve servicios
especiales y centros de cuentas grandes BellSouth
repartidos a los largo y ancho del sudeste de los Estados
Unidos. Esto fue posible porque estaba ubicado en una red de
ordenadores: para que fuera copiado y ledo por los
empleados de la compaa. En aquella ocasin los datos
haban sido copiados por alguien que se supona no poda
leerlo. 

Prophet obtuvo su trofeo. Despus decidi almacenar otra
copia del documento E911 en el ordenador de otra persona.
Esta persona inocente era un entusiasta de los ordenadores
llamado Richard Andrews que viva cerca de Joliet, Illinois.
Richard Andrews era un programador profesional en UNIX, y
administraba una potente BBS UNIX llamada Jolnet instalada
en el stano de su casa. 

Prophet, usando el alias Robert Johnson obtuvo una cuenta
en el ordenador de Richar Andrews. Y all, en su seccin
privada del ordenador de Andrew, escondi una copia del
documento E911. 

Por qu hizo Prophet eso? Si Prophet hubiera eliminado el
documento E911 de su propio ordenador, y guardado este a
cientos de millas de distancia, en otra maquina y bajo un
alias, entonces hubiera estado razonablemente seguro de que
no lo persiguieran y descubrieran aunque esta accin poco
tica hubiera puesto en peligro al confiado Richard Andrews.


Pero, como muchos hackers, Prophet era un vicioso de los
datos ilcitos. Cuando los comprimi para almacenarlos no
pudo apartarlo de su trofeo. Cuando a casa de Prophet en
Decatur, Georgia, fue asaltada en Julio de 1989, encontraron
el documento E911, una evidencia condenatoria. Y all estaba
Prophet, en las manos del Servicio Secreto, haciendo lo
mejor que poda para explicar.

Nuestra historia nos lleva ahora lejos de los tres de
Atlanta y sus asaltos en l verano de 1989. Debemos dejar a
los tres de Atalanta cooperando plenamente con sus
numerosos investigadores. Y los tres cooperaron, tal como
explicaba el memorndum de la sentencia del juzgado del
distrito del norte de Georgia, justo antes de que los tres
fuesen condenados a varias prisiones federales en Noviembre
de 1990.

Debemos ahora capturar los otros aspectos de la guerra de
Legion of Doom. La guerra de la Legion era una guerra en
una red de hecho, una red de tres redes las cuales se
entrelazaban e interrelacionaban de una manera muy compleja.
La Legion en si misma, incluida la LoD de Atalanta, y su
aadido de Fry-Guy se movan en la primera red. La segunda
red era la revista Phrack y sus editores y colaboradores. La
tercera red involucrada era el crculo electrnico cercano a
un hacker conocido como Terminus. 

La guerra contra las redes de este hacker la llevo a cabo
por una red de fuerzas policiales. LoD de Atalanta y Fry Guy
fueron perseguidos por agentes de los Servicios Secretos de
los Estados Unidos y fiscales federales de Atlanta, Indiana
y Chicago. Terminus se encontr acosado por el Servicio
Secreto y los fiscales federales de Baltimore y Chicago. Y
la guerra contra Phrack era casi completamente, una
operacin de Chicago.

La investigacin de Terminus involucr una gran cantidad de
energa, la mayora procedente del grupo de Chicago, pero
esto es la parte menos conocida y publicitada de las
operaciones contra hackers. Terminus, que viva en Maryland,
era un programador en UNIX y un consultor bastante conocido
(bajo su nombre real) en la comunidad UNIX, como un
reconocido experto en miniordenadores AT&T. Terminus
idolatraba AT&T, especialmente Bellcore, y mucho ms que su
reconocimiento como un experto en UNIX, su mayor ambicin
era trabajar para los Bell labs.

Pero Terminus tena amigos oscuros y una historia oculta.
Terminus fue una vez el protagonista de una admirativa
entrevista en Phrack (volumen II, ejemplar 14, Phile 2-
Marzo 1987). En este articulo, el coeditor de Phrack Taran
King describi a Terminus como un ingeniero electrnico,
de 1,75 m, de pelo castao, nacido en 1959 a los 28 aos de
edad, bastante maduro para un hacker.

Terminus fue una vez el sysop de una BBS phreak/hack llamada
MetroNet, que funcionaba en un Apple II. Despus reemplaz
MetroNet por una BBS underground llamada MegaNet
especializada en IBMs. En sus das jvenes, Terminus haba
escrito uno de los primeros y ms elegantes programas
buscadores de cdigos para PC IBM. Este programa se haba
extendido ampliamente entre la comunidad underground.
Contables legiones de Poseedores de un PC, phreakers y
hackers usaron el rastreador de Terminus para romper los
cdigos de las compaas telefnicas. Este hecho no escap
de la atencin de la seguridad de las compaas telefnicas;
cosa lgica ya que el primer alias que Terminus empez a
manejar "Terminal Technician"  estaba orgullosamente escrito
en el programa. 

Cuando llego a ser un profesional a tiempo completo
(especializado en programacin de telecomunicaciones) adopt
el alias Terminus, indicando que haba alcanzado la cima
del hacker eficiente. Cambi a Netsys una BBS basada en
UNIX acerca de ordenadores AT&T, con cuatro lneas
telefnicas y unos impresionantes 240 Mb de capacidad.
Netsys almacenaba los ejemplares completos de Phrack, y
Terminus estaba familiarizado con sus editores, Taran King y
Knight Lightning. 

A principios de los ochenta, Terminus era un visitante
regular en Plovernet, Pirate-80, Sherwood Forest y
Shadowland, todas BBS piratas bien conocidas, todas muy
frecuentadas por la Legion of Doom. Como as ocurri,
Terminus nunca estuvo oficialmente en LoD, porque nunca se
le haba dado la alta insignia oficial de la LoD y
formalmente investido por el experto de la Legion Lex
Luthor. Terminus nunca se encontr fsicamente con LoD. Pero
eso no importaba demasiado: ninguno de los tres de Atlanta
nunca fueron oficialmente sancionados por Lex- Cuando los
agentes de la ley se implicaron sus intenciones eran claras.
Terminus era un profesional a tiempo completo y adulto con
habilidades propias en software y hardware de AT&T- aunque
Terminus perteneca en cuerpo y alma a la Legion of Doom y
el underground. 

El uno de Febrero de 1990 medio mes despus de la cada del
sistema el da de Martin Luther King Los agentes del
servicio secreto Tim Foley de Chicago, y Jack Lewis de la
oficina de Baltimore, acompaados por el oficial de
seguridad de AT&T Jerry Dalton, viajaron hasta Middle Town,
Maryland. All esposaron a Terminus en su domicilio (ante el
terror de su mujer y sus hijos pequeos) y, de la forma
habitual, transportaron sus ordenadores fuera de la casa.

La mquina de Netsys demostr contener una pltora de
arcanos programas UNIX, cdigo fuente oficialmente propiedad
de AT&T. Software tal como: UNIX SV release 3.2; UNIX SV
release 3.1; software de comunicaciones UUCP; Shell KORN;
RFS; IWB; WWB; DWB; el lenguaje de programacin C++; PMON;
TOOL CHEST; QUEST; DACT; y S FIND.

En la antigua tradicin pirata underground, Terminus haba
estado comerciando con su software ilcitamente copiado
dentro de un pequeo circulo de amigos programadores de
UNIX. Muy desafortunadamente, haba almacenado siete aos de
su correo electrnico en su mquina Netsys el cul
documentaba todos los acuerdos amistosos que haba hecho con
sus variados colegas. Terminus no haba bloqueado el sistema
telefnico de AT&T el 15 de Enero. Sin embargo
descuidadamente haba creado un altruista circulo de
piratera de software AT&T. No era una actividad que AT&T
encontrase divertida. El oficial de seguridad de AT&T Jerry
Dalton valor esa propiedad robada por encima de
trescientos mil dlares. 

La entrada de AT&T en el entramado de la empresa privada se
complic por las nuevas y vagas reglas de la economa de la
informacin. Hasta la divisin de Ma Bell , AT&T tena
prohibido vender hardware o software de ordenadores. Ma Bell
era la compaa telefnica; a Ma Bell no le estaba permitido
el uso de sus enormes ingresos provenientes del servicio
telefnico para financiar en el mercado de ordenadores. 

AT&T, sin embargo, invent el sistema operativo UNIX. Y de
alguna manera AT&T encontr la manera de hacer de UNIX una
fuente menor de ingresos.

Asombrosamente UNIX no era vendido como software de
ordenadores, entraba en los catlogos como una oscura
excepcin que permita la venta de chatarra y material de
subasta. Cualquier intento de promocionar la venta de UNIX
hubiera producido una furiosa oposicin legal por parte de
las compaas de software.

En vez de eso, se concedieron licencias de UNIX para
universidades, en pequeas cantidades, donde el cido de la
libertad acadmica ataba firmemente los derechos de
propiedad de AT&T. 

Al llegar la divisin, AT&T se dio cuenta que UNIX era una
mina de oro en potencia. En ese momento grandes pedazos del
cdigo de UNIX no haban sido creados por AT&T y era vendido
por otros. Un sistema operativo UNIX completo rival haba
aparecido en Berkley, California (una de las ms grandes
fuentes de ideologa sobre el mundo hacker). Hoy en da los
hackers consideran que Berkeley UNIX es tcnicamente
superior al AT&T System V UNIX, pero AT&T no iba a
permitir que la mera elegancia tcnica se tuviese en cuenta
en el mundo real de la venta de software de negocios de
carcter propietario. AT&T haba construido su propio cdigo
de forma deliberadamente incompatible con el UNIX de los
dems, y haba escrito el cdigo de forma que se pudiese
probar su copyright, incluso si el cdigo haca algo
insignificante - un apao. Las licencias de usuario del
UNIX AT&T eran acuerdos comerciales muy serios, repletos de
declaraciones y clusulas de rescisin muy claras. 

AT&T no consigui arrimar el ascua del UNIX a su sardina,
pero mantuvo el control en el tema con cierto xito. Para
los estndares rampantes y explosivos de la piratera del
software, el cdigo fuente del software UNIX AT&T estaba
lleno de derechos y licencias, bien protegido. UNIX ha
funcionando tradicionalmente solo en mainframes propiedad de
grandes grupos de profesionales de traje y corbata, en vez
de en maquinas de dormitorio donde la gente pudiese actuar
malignamente. 

Y el cdigo fuente del UNIX de AT&T es seria programacin de
alto nivel. El nmero de expertos programadores UNIX con
motivos para robar el cdigo fuente UNIX es pequeo.
Ridculo, comparado con las decenas de miles listos para
destripar juegos de entretenimiento para PC tal como
Leisure Suit Larry

Pero en 1989, los tipos del underground, representados por
Terminus y sus amigos estaban trasteando con AT&T UNIX. Y la
propiedad en cuestin no se haba vendido por veinte dlares
en el mostrador de Babbage's or Egghead's ; se trataba de un
cdigo corporativo masivo, sofisticado, con multilneas y
multiautores que vala cientos de miles de dlares. 

Hay que reconocer en este punto que la supuesta red de
piratas de programas UNIX de Terminus nunca haba obtenido
dinero por sus supuestos crmenes. La cifra de 300000
dlares esgrimida en relacin a los contenidos del ordenador
de Terminus no significaba que Terminus tuviera de hecho una
posesin ilcita de trescientos mil dlares de AT&T.
Terminus enviaba software arriba y abajo, de forma privada,
de persona a persona, gratis. No estaba llevando a cabo un
negocio, ni tampoco pirateaba. No haba pedido dinero, no
reciba dinero. Viva de forma modesta. 

Los empleados de AT&T, as como los trabajadores freelance
como Terminus, trabajaban normalmente con software
"propietario" de AT&T, tanto en la oficina como en casa, en
sus mquinas privadas. AT&T rara vez enviaba agentes de
seguridad a registrar los discos duros de sus empleados. Los
trabajadores freelance baratos de UNIX eran muy tiles para
AT&T; no tenan que pagar seguridad social o pensin, por no
hablar de sindicarse en la Communication Workers of America
. Eran humildes conserjes digitales, paseando con su cubo y
fregona por el Gran Templo Tecnolgico de AT&T; pero cuando
el Servicio Secreto lleg a su casa, pareca que estuvieran
comiendo con los cubiertos de plata de la compaa y
durmiendo en las sbanas de la compaa! De forma
insultante, se comportaban como si las cosas con las que
trabajaban cada da les pertenecieran! 

Y no hablamos de meros hackers adolescentes con sus manos
llenas de papel de la basura y sus narices apretadas a las
ventanas corporativas. Estos tipos eran magos del UNIX, y no
slo tenan datos de AT&T en sus mquinas y sus cabezas,
sino que los transmitan tambin por red, en mquinas mucho
ms poderosas que cualquier cosa imaginada antes, y en manos
privadas. Cmo tener gente disponible y al mismo tiempo
asegurarte de que respetan de forma absoluta tu propiedad?
Se trataba de un dilema. 

Buena parte del cdigo UNIX es de dominio pblico, gratis.
Buena parte del UNIX "propietario" haba sido reescrito de
forma extensa, quizs tan alterado que se haba convertido
en un nuevo producto -o quizs no. Los derechos a la
propiedad intelectual de los desarrolladores de software
eran, y son, extraordinariamente complejos y confusos. Y la
piratera de software, al igual que la copia privada de
videos, es uno de los "crmenes" ms practicados en la
actualidad en el mundo.

El Servicio Secreto no era experto en UNIX o en cmo usarlo.
El Servicio Secreto de los Estados Unidos, considerado como
un todo no dispona de un una sola persona que supiera
programar en entorno UNIX. No, ni uno. El Servicio Secreto
estaba haciendo un uso extensivo de ayuda externa, pero los
"expertos" que haba escogido eran agentes de seguridad de
AT&T y Bellcore, las vctimas de los supuestos crmenes de
la investigacin, la misma gente que tena un inters ms
pronunciado en el software "propietario". 

El seis de febrero de 1990, Terminus fue arrestado por el
agente Lewis. Finalmente, Terminus iba a ser enviado a la
prisin por su uso ilcito de software de AT&T.

El tema del software pirateado a AT&T dio todava que hablar
durante la batalla con la Legion of Doom. Una media docena
de los conocidos de Terminus, incluyendo gente en Illinois,
Texas y California haban acabado detenidos por el Servicio
Secreto en conexin con la copia ilcita de software. Con la
excepcin de Terminus, ninguno haba sido acusado de ningn
crimen. Ninguno de ellos comparta su peculiar prominencia
en el underground de los hackers.

Pero ello no quera decir que esta gente no acabara tuviendo
problemas. La transferencia de datos ilcitos en el
ciberespacio es una prctica nebulosa y poco definida, con
peligros paradjicos para todo el que estuviera relacionado:
hackers, transmisores de seal, propietarios de BBS, polis,
fiscales, incluso peatones desprevenidos. A veces, intentos
bienintencionados de evitar los problemas o castigar lo mal
hecho traan ms problemas que la simple ignorancia,
indiferencia o impropiedad.

La BBS de Terminus "Netsys! no era la tpica BBS, aunque
tena la mayora de las funciones tpicas de una BBS. Netsys
no era una sola mquina, sino parte de la red cooperativa
UUCP que se extenda por el globo. La red UUCP utilizaba un
conjunto de programas de software UNIX llamados "Unix-to-
Unix Copy", que permita a los usuarios de UNIX a enviarse
datos entre s a altas velocidades a travs de la red
telefnica pblica. UUCP es una red descentralizada
radicalmente, sin nimo de lucro, de computadoras en UNIX.
Hay decenas de millares de estas mquinas UNIX. Algunas son
pequeas, pero muchas son poderosas y tambin se conectan a
otras redes. UUCP tiene ciertos links arcanos a redes
importantes como JANET, EasyNet, BITNET,

JUNET, VNET, DASnet, PeaceNet y FidoNet, as como a la
gigantesca Internet. (La as llamada "Internet" no es una
red en s misma, sino ms bien una "InterRed" de conexiones
que permite que varias redes mundiales de computadoras se
comuniquen entre s. Los lectores fascinados por la
singularidad y complejidad de las modernas redes de
computadoras pueden disfrutar de la autorizada descripcin
de John S. Quarterman de 719 pginas en The Matrix, Digital
Press 1990).

Un usuario habilidoso de la mquina UNIX de Terminus podra
enviar y recibir correo de casi cualquier red de ordenadores
del mundo. Netsys no era conocida como una "BBS" per se,
sino ms bien como un "nodo". Los "nodos" son ms grandes,
rpidos y sofisticados que las simples "BBS", y para los
hackers, dejarse caer por un "nodo" era un avance importante
en relacin a dejarse caer por "BBS locales".

El nodo Netsys de Terminus en Maryland tena una serie de
conexiones directas a otros nodos similares de la UUCP,
mantenidos por gente que comparta sus intereses y algo de
su actitud libertaria. Uno de estos nodos era Jolnet,
propiedad de Richard Andrews, quien al igual que Terminus,
era un consultor UNIX independiente. Jolnet tambin corra
sobre UNIX, y poda contactarse a alta velocidad desde
mainframes de todo el mundo. Jolnet era una obra bastante
sofisticada, tcnicamente hablando, pero segua siendo
mantenida por un individuo, como un hobby privado sin nimo
de lucro. Jolnet era mayormente usada por otros usuarios de
UNIX, para correo, almacenamiento y acceso a otras redes.
Jolnet ofreca acceso a redes para unas doscientas personas,
as como un instituto local.

Entre sus diversas caractersticas y servicios, Jolnet
tambin almacenaba la revista Phrack. 

Siguiendo su instinto, Richard Andrews sospechaba de un
nuevo usuario llamado "Robert Johnson". Richard Andrews
inmediatamente ech un vistazo a ver qu estaba almacenando
"Robert Johnson" en JOlnet. Y as Andrews encontr el
documento E911.

"Robert Johnson" era Prophet de la Legion of Doom, y el
documento E911eran datos copiados de forma ilcita tras el
asalto de Prophet a las computadoras de BellSouth.

El documento E9111, un fragmento particularmente ilcito de
propiedad digital estaba listo para reasumir su larga,
compleja y desastrosa carrera. 

A Andrews le pareci muy sospechoso que alguien que no fuera
un empleado de telefnica tuviera un documento sobre el
"sistema ampliado del 911". Adems, el documento en s mismo
contena una advertencia obvia:

"ATENCION: NO SE USE O MUESTRE FUERA DE BELLSOUTH O UNA DE
SUS SUBSIDIARIAS A MENOS QUE EXISTA UN ACUERDO ESCRITO"

Este tipo de etiquetados de no mostrar fuera se aaden a
menudo a todo tipo de material corporativo. Los telecos como
especie son particularmente famosos por ponerle el sello de
"no se use o muestre" a cualquier cosa que est a la vista.
Sin embargo, este tipo especfico de datos se refera al
sistema 911. Ello le son muy mal a Rich Andrews.

Andrews no estaba preparado para ignorar un problema as.
Pens que sera inteligente pasar el documento a un amigo de
la red UNIX para consultarle. As, en septiembre de 1988,
Andrews envi una copia ms del documento E911
electrnicamente a un empleado de la AT&T, un tal Charles
Boykin, que mantena un nodo llamado "attctc" en Dallas,
Texas.

"Attctc" era propiedad de AT&T y se diriga desde el Centro
de Tecnologa para el Usuario de AT&T, de ah el nombre de
"attctc"  "Attctc" era ms conocida como "Killer", el nombre
de la mquina que corra el sistema. "Killer" era una
mquina poderosa, modelo AT&T 3B2 500, multiusuario, multi
tarea y con unos 3.2 alucinantes gigabytes de
almacenamiento. Cuando Killer leg por primera vez a Texa en
1985 la 3B2 haba sido la gran esperanza blanca de AT&T para
ponerse a la par con IBM para el mercado corporativo de
hardware informtico. "Killer" haba sido enviada desde el
Centro de Tecnologa para el Usuario en el Infomart de
Dallas, bsicamente un centro comercial de alta tecnologa,
y all reposaba; un modelo de demostracin.

Charles Boykin, un veterano en el hardware de AT&T y un
experto en comunicaciones digitales, era un tcnico local de
repuesto para el sistema 3B2 de AT&T. En tanto que modelo en
exposicin en el centro comercial de Infomart, tena poco
que hacer, y resultaba vergonzoso desperdiciar la capacidad
del sistema. As pues, Boykin escribi un ingenioso software
tipo BBS para "Killer" y conect la mquina a la red
telefnica local. El debut de "Killer" hacia finales de 1985
la convirti en la primera mquina UNIX de alcance pblico
en el estado de Texas. Cualquier que quisiera jugar era
bienvenido.

Inmediatamente, la mquina atrajo a la comunidad
electrnica. Se uni a la red UUCP, y ofreca conexiones en
red a ms de 80 computadoras, todas las cuales dependan de
Killer para conectarse al gran mundo del ciberespacio. Y no
se trataba slo de los peces gordos; las computadoras
personales tambin almacenan programas freeware para Amiga,
Apple, IBM y Macintosh en los vastos 3200 megas en archivos.
En un cierto momento, Killer tena la ms grande biblioteca
de software de dominio pblico para Macintosh en Texas.

Finalmente, Killer atrajo a unos 1.500 usuarios, todos muy
ocupados comunicndose, cargando y descargando, recibiendo
mail, cotilleando y conectndose a redes arcanas y
distantes.

Boykin no recibi ninguna paga por mantener Killer.
Consideraba que era una buena publicidad para el sistema 3B2
de AT&T (cuyas ventas eran un poco menos que estelares),
pero lo cierto es que tambin disfrutaba de la vibrante
comunidad que su habilidad haba creado. Regalo el software
para BBS en UNIX que haba creado, sin ningn gasto.

En la comunidad de programadores de UNIX, Charlie Boykin
tena la reputacin de ser un tipo clido, abierto y
estable. En 1989, un grupo de profesionales de UNIX tejanos
vot por Boykin como el "administrador de sistemas del ao".
Se le consideraba como un tipo en el que podas confiar.

En septiembre de 1988, sin avisar, el documento E911
aterriz en la vida de Boykin, reenviado por Richard
Andrews. Boykin reconoci inmediatamente que el documento
era una patata caliente. No era un hombre dedicado a la
comunicacin por voz, y saba muy poco de los ires y venires
de las babybells, pero sin duda saba qu era el sistema 911
y le enfureca ver datos confidenciales en manos de un don
nadie. Sin duda se trataba de un caso de seguridad entre
telecos. As, el 2 de septiembre de 1988, Boykin hizo una
copia ms del documento E911 y se lo pas a un conocido suyo
por temas profesionales, un tal Jerome Dalton, del servicio
de Seguridad Informativa de AT&T. Jerry Dalton era el mismo
tipo que ms tarde llevara a cabo el registro en la casa de
Terminus.

Desde la divisin de seguridad de AT&T, el documento fue a
parar a Bellcore.

Bellcore o ( BELL COmmunications REsearch ) fue una vez el
laboratorio central del sistema de Bell. Los trabajadores en
los laboratorios de Bell haban inventado el sistema
operativo UNIX. Ahora Bellcore era casi independiente, y
actuaba como el brazo investigador de las siete Baby Bells.
Bellcore estaba en buena posicin para coordinar las
tecnologas en seguridad y para actuar de consultor, y el
caballero a cargo de todo este esfuerzo era Henry M.
Kluepfel, un veterano de los sistemas Bell que haba
trabajado durante 24 aos. 

El 13 de octubre de 1998, Dalton pas el documento E911 a
Henry Kluepfel. Kluepfel, un veterano experto en fraude de
las telecomunicaciones se haba encontrado ciertamente ante
problemas mucho ms graves que ste. Reconoci que era
realmente el documento, un trofeo de una intrusin de
hackers.

Sin embargo, cualquiera que fuera el dao causado por la
intrusin sin duda era agua pasada. En este momento pareca
que no haba gran cosa que hacer. Kluepfel tomo nota
cuidadosa de las circunstancias y archiv el problema para
otro momento. 

Pasaron meses enteros.

Lleg el febrero de 1989. Los tres de Atlanta seguan
trasteando con los interruptores de Bell South, y an no
haban encontrado la horma de su zapato. Pasaron unos seis
meses bien buenos desde la intrusin de Prophet al AIMSX.
Prophet, segn sucede a los hackers, empezaron a subrsele
los laureles. "Knight Lightning" y "Taran King", los
editores de Phrack, estaban siempre pidiendo a Prophet
material para publicar. Prophet decidi que los nimos ya se
deban haber calmado y que poda volver a chulear de forma
segura.

As pues envi una copia del documento E911 -otra ms- desde
la mquina Jolnet de Rich Andrews a la cuenta BITNet de
Knight Lightning en la Universidad de Missouri.

Revisemos el destino del documento hasta aqu.

0. El documento E911 original. Se encuentra en el sistema
AIMSX en una computadora mainframe en Atlanta, al alcance de
cientos de personas, pero todos ellos, presumiblemente, son
empleados de BellSouth. Un nmero desconocido de ellos tiene
sus propias copias del documento, pero todos son
profesionales y la compaa telefnica confa en ellos.

1. La copia ilcita de Prophet, en su casa, en su propio
ordenador en Decatur, Georgia.

2. La copia de seguridad de Prophet, almacenada en la
mquina Jolnet de Rich Andrew, que se encuentra en el stano
de la casa de Rich Andrew cerca de Joliet Illinois.

3. La copia de Charles Boykin en la mquina "Killer" en
Dallas, Texas, enviada por Rich Andrews desde Joliet.

4. La copia de Jerry Dalton en Seguridad informativa de AT&T
en New Jersey, enviado por Charles Boykin en Dallas.

5. La copia de Henry Kluepfel en Seguridad en el cuartel
general de en New Jersey, enviado por Dalton.

6. La copia de Knight Lightning, enviada por Prophet desde
la mquina de Rich Andrews y ahora en Columbia, Missouri.

Podemos ver que la situacin por lo que hace a la
"seguridad" del documento, una vez extrado del AIMSX,
result ser bastante bizarra. Sin que haya habido dinero
circulando, sin ningn esfuerzo especial, estos datos han
sido reproducidos al menos seis veces y se han extendido por
todo el continente. Pero lo peor an estaba por venir.

En febrero de 1989, Prophet y Knight Lightning empezaron a
realizar un regateo electrnico en relacin al destino de su
trofeo. Prophet quera chulear, pero, al mismo tiempo, no
tena ningn inters especial en que lo atraparan.

Por su lado, Knight Lightning se mora de ganas de publicar
el documento. KnightLightning estaba licenciado en ciencias
polticas y senta un especial inters en cuestiones
relacionadas con la libertad de informacin. Publicara
alegremente cualquier cosa que reflejara la gloria del
underground y ridiculizara a los telecos. Sin embargo, el
propio Knight Lightning tena contacto con la seguridad de
los telecos, y a veces les consultaba sobre material que
reciba y sobre el que dudaba a la hora de publicarlo.

Prophet y Knight Lightning decidieron editar el documento
E911 para borrar cualquier rastro identificativo. En primer
lugar, haba que quitar la advertencia "NO SE USE O
MUESTRE". Luego haba otras cuestiones. Por ejemplo, se
listaban los telfonos de diversos especialistas en el 911
de BellSouth en Florida. Si esos nmeros de telfono se
publicaran en Phrack, seguramente los empleados implicados
seran molestados por los phone phreaks, y ello conseguira
enfadar sin mesura a BellSouth, y representara un claro
peligro operacional para Prophet y Phrack.

As pues, Knight Lightning cort el documento casi por la
mitad, retirando los nmeros de telfono y las informaciones
ms sensibles y especficas. Se lo volvi a enviar
electrnicamente a Prophet; Prophet todava estaba nervioso,
as que Knight Lightning cort un poquillo ms. Finalmente
decidieron que ya estaba listo, y que se publicara en
Phrack bajo el seudnimo de "El escucha" .

Y todo esto se hizo el 25 de febrero de 1989.

El nmero 24 de Phrack ofreca una entrevista verbosa con el
co-editor y phone-phreak "Chanda Leir," tres artculos sobre
BITNET y sus conexiones a otras redes de computadoras y un
artculo sobre los nmeros 800 y 900 escrito por "Usuario
desconocido" .Un artculo de "VaxCat'" sobre cuestiones
bsicas de telecos (mordazmente titulado "Levantado el velo
secreto a Ma Bell"), y las tpicas "Noticias Mundiales de
Phrack"

La seccin de noticias, con dolorosa irona, ofreca una
descripcin detallada de la sentencia para "Shadowhawk," un
hacker de dieciocho aos de Chicago que haba acabado en
prisin gracias al mismo William J. Cook.

Y entonces aparecieron los dos artculos de "El Escucha". El
primero era el documento E911 editado, ahora titulado
"Oficina de control y administracin de los servicios 911
mejorados para servicios especiales y grandes centros de
contabilidad". El segundo artculo de Eavesdropper era un
glosario de trminos explicando los crpticos acrnimos
telecos y las palabras tcnicas del documento E911.

El documento haba sido distribuido, segn la usual rutina
de Phrack, a unos ciento cincuenta sites. No a ciento
cincuenta personas -atencin- sino a ciento cincuenta sites,
algunos de los cuales estaban conectados a nodos UNIX o BBS,
los cuales a su vez tenan decenas, docenas o incluso
centenares de lectores.

Estamos en febrero de 1989. De momento no sucedi nada.
Lleg el verano, y el grupo de Atlanta fue cazado por el
Servicio Secreto. Se detuvo a Fry Guy. Pero nada suceda
todava con Phrack. Salieron seis nmeros ms de Phrack, 30
en total, ms o menos segn una periodicidad mensual. Ni a
Knight Lightning ni al co-editor Taran King se les toc ni
un pelo.

Phrack tenda a agacharse y cubrirse siempre que las cosas
se caldeaban. Durante las detenciones de hackers en el
verano de 1987 (las detenciones de hackers tienden a ser en
verano, quizs porque es ms fcil encontrarlos en casa que
en el instituto o la universidad) Phrack dej de publicar
durante varios meses, y permaneci oculto. Algunos miembros
de la LoD haban sido arrestados, pero nada haba sucedido a
la gente de Phrack, los ms famosos del underground. En
1988, Phrack tena un nuevo editor "Crimson Death"  un joven
aficionado a los ficheros anarquistas.


1989, sin embargo, pareca el ao de obtener un buen botn
para el underground. Knight Lightning y su co-editor Taran
King volvieron a tomar las riendas y Phrack floreci a lo
largo del verano de 1989. La LoD de Atlanta sufri unos
golpes duros el verano de 1989, pero Phrack continu su
curso felizmente. El documento E911 de Prophet no pareca
que pudiera causar ningn dao a Phrack. Para enero de 1990,
ya llevaba casi un ao al alcance de cualquiera. Kluepfel y
Dalton, oficiales de seguridad Bellcore y AT&T haban tenido
el documento en sus manos desde haca diecisis meses; de
hecho, lo haban conseguido incluso antes que Knight
Lightning y no haban hecho nada en particular para detener
su distribucin. Ni siquiera les haban dicho a Rich Andrews
o a Charles Boykin que borraran las copias de sus nodos
UNIX, Jolnet y Killer.

Pero entonces lleg el monstruo de la cada del sistema el
da de Martin Luther King, el 15 de enero de 1990.

Slo tres das despus, el dieciocho de enero, cuatro
agentes aparecieron en la residencia de Knight Lightning.
Uno era Timothy Foley, el otro Barbara Golden, los dos eran
agentes del Servicio Secreto de la sede en Chicago. Tambin
estaba un oficial de seguridad de la universidad de
Missouri, y Reed Newlin, un agente de seguridad de la
Southwestern Bell, la compaa con jurisdiccin sobre
Missouri.

Foley acus a Knight Lightning de provocar la cada nacional
del sistema telefnico. 

Knight Lightning alucin ante tal alegacin. A primera
vista, la sospecha no era totalmente implausible, aunque
Knight Lightning saba perfectamente que l no haba sido.
Un montn de hackers come hot-dog haba chuleado de que
podran haberlo hecho, sin embargo. Por ejemplo,
"Shadowhawk," el hacker de Chicago que William Cook haba
metido recientemente entre rejas, haba chuleado varias
veces en BBS de que l podra "hacer caer todo el sistema
pblico de AT&T".

Y ahora resultaba que este evento, o algo que se le pareca
mucho, acaba de tener lugar. La Cada haba encendido una
hoguera bajo los pies del Grupo de Chicago. El consenso
entre la seguridad de los telecos -que ya estaban
aterrorizados ante la habilidad de los intrusos en
BellSouth- era que el underground digital se haba salido de
madre. LoD y Phrack tenan que desaparecer.

Y al publicar el documento E911 de Prophet, Phrack haba
ofrecido al brazo de la ley lo que pareca ser una poderosa
arma legal.

Foley interrog a Knight Lightning acerca del documento
E911.

Knight Lightning se acorbad. Empez a "cooperar de forma
completa", segn la tpica tradicin del underground
digital.

Dio a Foley una coleccin impresa completa de Phrack. Le
ofreci la lista completa de los subscritos a la lista
electrnica de Phrack. Knight Lightning recibi el tercer
grado por Foley y su gente. Knight Lightning admiti que
Prophet le haba pasado el documento E911, y admiti que
saba que era botn robado de un asalto de hackers a la
compaa telefnica. Knight Lightning firm una declaracin
en relacin a estas cuestiones, y acept, por escrito, a
cooperar con los investigadores.

Al da siguiente -19 de enero de 1990, un viernes- el
Servicio Secreto volvi con una orden de registro y busc
por todo el apartamento de Knight Lightning en la residencia
de estudiantes. Se llevaron todos sus floppies aunque,
curiosamente, le dejaron en posesin de su ordenador y su
mdem. (El ordenador no tena disco duro y, segn el
criterio de Foley, no contena pruebas). Pero esto era slo
un pequeo rayo de luz entre los problemas que se iban
acumulando en la vida de Knight Lightning. Estaba metido en
un buen lo, y no slo con la polica federal, fiscales,
investigadores de telecos y la seguridad de la universidad,
sino tambin con sus colegas de ms edad en el campus, que
se sentan ultrajados al saber que haban estado conviviendo
con un criminal federal informtico.

El lunes llevaron a Knight Lightning a Chicago, donde volvi
a ser interrogado por Foley y el agente veterano del
servicio secreto Barbara Golden, esta vez delante de un
abogado. Y el martes fue llevado formalmente a juicio ante
el gran jurado.

El juicio a Knight Lightning tuvo lugar entre el 24 y el 27
de julio de 1990, y fue el juicio ms crucial de la Caza de
Hackers. Examinaremos ese juicio con detalle en la parte
cuarta de este libro.

Mientras tanto, tenemos que continuar con nuestra bsqueda
del documento E911. 
Para enero de 1990 tena que estar claro que el documento
E911, en la forma en que Phrack lo haba publicado en
febrero de 1989 se deba haber desplazado a la velocidad de
luz en al menos ciento cincuenta direcciones diferentes.
Intentar volver a meter este genio electrnico en la botella
era claramente imposible.

Y, sin embargo, el documento E911 segua siendo propiedad
robada, tanto legal como formalmente. Cualquier
transferencia electrnica de este documento, por cualquier
persona no autorizada a tenerlo, podra interpretarse como
un acto de fraude electrnico. La transferencia interestatal
de mercanca robada, incluyendo la propiedad electrnica,
era un crimen federal.

El Grupo de Chicago para la investigacin en fraude
informtico haba recibido la informacin de que el
documento E911 vala una suma enorme de dinero. De hecho,
haba sido estimado su valor por el personal de seguridad de
BellSouth en 79.449 dlares. Una suma as debera garantizar
una persecucin vigorosa. Incluso si no se pudiera deshacer
el dao, al menos una suma tal ofrecera un buen pretexto
legal para dar un castigo ejemplar a los ladrones. Desde
luego impresionara a los jueces y a los jurados. Y podra
usarse en el tribunal para barrer a la Legion of Doom.

El grupo de Atlanta ya estaba en el saco en el momento en
que el Grupo de Chicago dedicaba su atencin a Phrack. Pero
la legin era una hidra de muchas cabezas. A finales del 89
un nuevo equipo director de la Legion of Doom "Proyecto
Fnix" haba aparecido en Austin, Texa. Proyecto Fnix tena
como operador de sistema nada ms y nada menos que al propio
Mentor, asistido por un estudiante de la Universidad de
Texas y ardiente doomero "Erik Bloodaxe" 

Tal y como hemos visto en su manifiesto en Phrack, el Mentor
era un hacker zelote que consideraba que la intrusin en
ordenadores era prcticamente una obligacin moral. El
Proyecto Fnix era un esfuerzo ambicioso, que intentaba
revivir el underground digital que Mentor consideraba
totalmente florecido a principios de los ochenta. El equipo
directo de Fnix tambin intentara encarar a la lite
hacker con la oposicin "teleco". En "Fnix", los hackers
ms inteligentes supuestamente pondran en ridculo a esos
cabezas cuadradas y sus actitudes inmovilistas, y quizs los
convenceran de que la lite de la Legion of Doom eran unos
tipos legales. La premiere del "Proyecto Fnix" fue
anunciada a bombo y platillo por Phrack, y el Proyecto Fnix
inclua la coleccin completa de los nmeros de Phrack,
incluyendo el documento E911 segn lo haba publicado
Phrack.

El Proyecto Fnix era uno de los muchos -posiblemente
centenares- de nodos y BBS que por toda Amrica posean el
documento E911, pero Phoenix era una desvergonzada BBS de la
Legion of Doom. Bajo la direccin de Mentor, se rean en la
cara del personal de seguridad de los telecos. An peor,
intentaba activamente atraerlos a la causa de la lite del
underground digital. Fnix no tena ni tarjetas ni cdigos.
La elite hacker lo consideraba al menos tcnicamente legal.
Pero Fnix era una influencia corruptora, en la que la
anarqua hacker se iba comiendo poco a poco, como un cido
digital, los cimientos de la propiedad corporativa. 

El Grupo de Chicago contra el fraude informtico estaba
preparado para bajar a Austin, Tejas.

Curiosamente, no haba un slo rastro, sino dos, apuntando a
Austin. La ciudad de Austin, como la de Atlanta, formaba
parte del Cinturn del Sol de la Era de la Informacin, y
tena una fuerte presencia de investigacin universitaria, y
un buen nmero de compaas electrnicas innovadoras,
incluyendo Motorola, Dell, CompuAdd, IBM, Sematech y MCC. 

All donde van las mquinas informticas, normalmente los
hackers van detrs. Austin no slo contena el "Proyecto
Fnix", en la actualidad la BBS underground ms flagrante,
sino adems un buen nmero de nodos UNIX.

Uno de estos nodos era "Elephant", mantenido por el
consultor de UNIX Robert Izenberg. Izenberg, a la bsqueda
de un estilo de vida sureo y relajado y un menor coste de
vida, haba migrado recientemente a Austin desde New Jersey.
En New Jersey, Izenberg haba trabajado para una compaa de
forma independiente, programando cdigo UNIX para la propia
AT&T. "Terminus" haba sido un usuario frecuente del nodo
Elephant mantenido de forma privada por Izenberg.

Habiendo entrevistado a Terminus y examinado los registros
de Netsys, el grupo de Chicago estaba convencido de que
haban descubierto una banda underground de piratas de
software para UNIX, de los que se poda demostrar que eran
culpables en traficar interestatalmente con cdigo fuente
copiado ilcitamente a AT&T. Izemberg fue arrastrado a la
red alrededor de Terminus, el autoproclamado hacker
definitivo.


Izenberg, en Austin, tena un trabajo relacionado con el
UNIX en la rama tejana de IBM Izenberg ya no trabajaba para
AT&T, pero tena amigos en New Jersey, y todava se
conectaba a ordenadores UNIX de AT&T en New Jersey, ms o
menos cuando le apeteca. Las actividades de Izenberg
resultaban bastante sospechosas para el Grupo. Izenberg
podra estar entrando ilegalmente en computadoras de AT&T,
copiando software de AT&T y pasndoselo a Terminus y otros
posibles colegas, a travs del nodo en red de UNIX. Y sus
datos no valan meramente 79.499 dlares, sino centenares
de miles!

El veintiuno de febrero de 1990, Robert Izenberg lleg a
casa desde su trabajo en IBM y se encontr con que todos los
ordenadores haban desaparecido de forma misteriosa de su
apartamento en Austin. Naturalmente, supuso que se los
haban robado. Su nodo "Elephant", las otras mquinas, sus
blocs de notas, su floppies, sus cintas, Todo haba
desaparecido! Sin embargo, nada apareca desordenado. Su
apartamento no haba sido saqueado. 

El enigma an se volvi ms extrao cinco minutos ms tarde.
El agente del Servicio Secreto de los Estados unidos Al
Soliz, acompaado por el oficial de seguridad del campus de
la Universidad de Tejas Larry Coutorie y el ubicuo Tim Foley
aparecan ante la puerta de Izenberg. Vestan ropa casual:
cazadoras, polos. Entraron, y Tim Foley acus a Izenberg de
pertenecer a la Legion of Doom.

Izenberg les dijo que nunca haba odo hablar de la Legion
of Doom." Y qu saba de cierto documento E911 robado que
representaba una amenaza directa a las lneas policiales de
emergencia? Izenberg afirm que tampoco haba odo hablar de
l.

Sus interrogadores lo encontraron difcil de creer. No
conoca a Terminus?

A quien?

Le dijeron el verdadero nombre de Terminus. Ah, s, dijo
Izenberg. Conoca a ese tipo. Era el lder en discusiones en
Internet sobre ordenadores AT&T, especialmente el 3B2 de
AT&T.

AT&T haba confiado en tener xito al poner esta mquina en
el mercado, pero, como mucho otros intentos de AT&T de
entrar en la arena de la computacin, el proyecto 3B2 no fue
precisamente un xito. El mismo Izenberg haba sido
contratado por la divisin de AT&T que se encargaba del 3B2.
Toda la divisin se haba ido al garete.

En aquellos momentos, la forma ms barata y rpida de
obtener ayuda con esa desfasada pieza de maquinaria era
unirse a uno de los grupos de discusin de Terminus en
Internet, en la que hackers con conocimiento y amigables te
ayudaban gratis. Desde luego, los comentarios dentro de este
grupo no eran precisamente amables en relacin a la Estrella
de la Muerte . Era ese el problema?

Foley le dijo a Izenberg que Terminus haba estado
obteniendo software a travs de su mquina, la de
Izenberg's.

Izenberg se encogi de hombres. En su site de UUCP pasaban
cada da unos buenos 8 megabytes. Los nodos de UUCP
despedan datos como si fueran mangueras de bombero.
Elephant estaba directamente conectado a Netsys -lo cual no
es sorprendente, pues Terminus era un experto en 3B2 e
Izenberg haba trabajado para el 3B2. Izenberg tambin
estaba conectado con "attctc" y con la Universidad de Tejas.
Terminus era un experto en UNIX bien conocido y podra haber
hecho las mil y uno en Elephant. Y no haba nada que
Izenberg pudiera hacer para remediarlo. Era fsicamente
imposible. Como la aguja en un pajar.

En un tercer grado de cuatro horas, Foley urga a Izenberg
de que limpiara su conciencia y admitiera que formaba parte
de la conspiracin con Terminus y que era un miembro de la
Legion of Doom.

Izenberg lo neg. No era ningn hacker adolescente colgado.
Tena treinta y dos aos, y ni siquiera tena un "nick".
Izenberg haba sido un tcnico en televisores y especialista
en electrnica que se haba decantado por la consultora en
UNIX cuando ya era un adulto. Izenberg nunca se haba
encontrado con Terminus, fsicamente hablando. Sin embargo,
una vez le compr un mdem de alta velocidad barato.

Foley le dijo que ese mdem (un Telenet T2500) con una
velocidad de 19,2 kilobaudios, y que acabada de desaparecer
de la casa de Izenberg para quedar bajo la custodia del
Servicio Secreto, era seguramente una propiedad "caliente".
Izenberg se sorprendi al or esto, pero, de hecho, la
mayora del equipo de Izenberg, como pasa en casi todos los
profesionales freelance de esta industria, pasaba de mano en
mano a travs de varios tipos de regateos y mercados grises.
No haba ninguna prueba de que el mdem fuera robado, y si
lo hubiera sido, Izenberg no poda entender como eso les
daba derecho a llevarse todo el equipo electrnico de su
casa. 

As y todo, si el Servicio Secreto de los Estados Unidos
consideraba que necesitaban su computadora por razones de
seguridad nacional -o vaya usted a saber qu-, entonces
Izenberg se tena que callar. Le pareci que, de alguna
forma, tendra que sacrificar sus veinte mil dlares en
equipo profesional en aras de la cooperacin absoluta y en
ser un buen ciudadano.

Robert Izenberg no fue arrestado. No se le acus de ningn
crimen. Su nodo UUCP, lleno con 140 megabytes de ficheros
correo y datos, tanto suyos como de su docena de usuarios,
todos absolutamente inocentes, salieron por la puerta como
"evidencia". Entre los floppies y las cintas, Izenberg haba
perdido unos 800 megabytes de datos.

Pasaron seis meses hasta que Izenberg decidi llamar al
Servicio Secreto y preguntar cmo iba el caso. Esta fue la
primera vez que Robert Izenberg oy el nombre de William
Cook. En enero de 1992, dos aos despus de la apropiacin,
Izenberg, sin estar todava acusado de ningn crimen, an
estaba luchando en el tribunal, con la esperanza de
recuperar los miles de dlares de su equipo retenido.

Mientras tanto, el caso de Izenberg no tuvo ningn eco en la
prensa. El Servicio Secreto haba entrado en una casa de
Austin, se haba llevado una BBS en UNIX y no haba tenido
ninguna dificultad operacional para hacerlo.

Con la excepcin de que el rumor de una caza se estaba
distribuyendo por la Legion of Doom. "El Mentor" de forma
voluntaria cerr el "Proyecto Fnix". La verdad es que era
una lstima, especialmente porque empleados en seguridad de
telecos haban aparecido por Fnix, tal y como l haba
esperado, junto a los tpicos duros de LoD, phreaks, hackers
y novatos. Estaba "Sandy" Sandquist de la seguridad de US
SPRINT y un tipo llamado Henry Kluepfel, de la misma
Bellcore! Kluepfel haba sido amistoso con los hackers en
Fnix desde el 30 de enero (dos semanas despus de la cada
del sistema el da de Martin Luther King). La presencia
estelar de un oficial teleco as pareca el empuje que
necesitaba el Proyecto Fnix.

As y todo, Mentor poda observar el ambiente. Atlanta en
ruinas, Phrack con graves problemas, algo raro suceda en
los nodos UNIX. Lo ms recomendable era la discrecin. El
Proyecto Fnix fue desconectado.

Desde luego, Kluepfel haba estado monitorizando esta BBS de
la LoD por motivaciones propias, y las del Grupo de Chicago.
Al menos desde 1987, Kluepfel se haba estado conectando a
una BBS underground de Tejas llamada "Phreak Klass 2600."
All descubri a un jovenzuelo llamado "Shadowhawk,"
chuleando acerca de agarrar ficheros informticos de AT&T y
presumiendo de sus intenciones de sabotear computadoras de
Bellcore con caballos de troya. Kluepfel le pas las
noticias a Cook en Chicago, y las computadoras de Shadowhawk
haban salido por la puerta hacia la custodia del Servicio
Secreto, y el mismo Shadowhawk haba acabado entre rejas.

Ahora era el turno del Proyecto Fnix. El Proyecto Fnix
afirma basarse en la "legalidad" y en un "mero inters
intelectual". Dentro estaba Phrack. Contena el documento
E911. Haba mucha pltica acerca de irrumpir en sistemas,
incluyendo toda una serie de comentarios atrevidos y
malignos acerca de un supuesto "servicio de descifrado" que
Mentor y sus amigos planeaban poner en marcha, para ayudar a
crackear contraseas cifradas en sistemas hackeados.

Mentor era una persona adulta. Haba una BBS tambin en su
lugar de trabajo. Kleupfel se conect a esa BBS tambin, y
descubri algo llamado "Illuminati". Estaba dirigido por una
compaa llamada Steve Jackson Games.

El 1 de marzo de 1990 la caza en Austin puso la quinta
marcha. 
La maana del 1 de marzo -un jueves- el estudiante de 21
aos de la Universidad de Tejas "Erik Bloodaxe," co-operador
de sistemas del Proyecto Fnix y miembro de la Legion of
Doom, se despert con un revolver policial apuntado a su
cabeza.

Bloodaxe observ, desamparado, como los agentes del Servicio
Secreto se apropiaban de su terminal de 300 baudios y,
rebuscando entre sus ficheros, descubrieron su atesorado
cdigo fuente del gusano de Internet de Robert Morris. Pero
Bloodaxe, un operador astuto, sospechaba que una cosa as
podra pasar. Todo su mejor equipo estaba escondido en otro
lado. Sin embargo, los saqueadores se llevaron todo el
equipo electrnico, incluyendo su telfono. Les entr
flojera al ver su mquina de marcianitos a lo Pacman y la
dejaron en su sitio. Era demasiado pesada como para moverla.


Bloodaxe no fue arrestado. No fue acusado de ningn crimen.
Dos aos despus, sin embargo, la polica sigue custodiando
lo que se le llevaron.

El Mentor no tuvo tanta suerte. El registro en el amanecer
les cogi a l y a su mujer en paos menores y seis agentes
del Servicio Secreto, acompaados por un polica de Austin y
el mismo Henry Kluepfel, llevaron a cabo un buen
requisamiento. Todo acab en la minivan Chevrolet blanca de
los agentes: un clon de IBM PC-AT con 4 megs de RAM y un
disco duro de 120 megas: una impresora Hewlett-Packard
LaserJet II un sistema operativo Xenix 286 completamente
legtimo y muy caro, floppies y documentacin de Pagemaker y
el programa de procesamiento de texto Microsoft Word. La
mujer de Mentor tena su tesis doctoral inacabada almacenada
en el disco duro, y de all se fue, junto al telfono de la
pareja. Dos aos despus todas estas propiedades siguen en
custodia de la polica.

Mentor permaneci bajo arresto en su apartamento mientras
los agentes se preparaban para asaltar Steve Jackson Games.
El hecho de que el cuartel general de este negocio no fuera
una residencia privada no detuvo a los agentes. Todava era
muy temprano. No haba nadie trabajando an. Los agentes ya
estaban preparados para romper la puerta, pero el Mentor,
escuchando a hurtadillas las conversaciones por el walkie-
talkie, les pidi que no lo hicieran, y les ofreci su llave
del edificio. 

Los detalles exactos siguen sin estar claros. Los agentes no
dejaron que nadie ms entrara en el edificio. Su orden de
registro, cuando se mostr, no estaba firmada. Por lo visto
desayunaron en el "Whataburger " local, pues se encontraron
restos de la hamburguesa en el interior del edificio.
Tambin se apoderaron de los caramelos de un empleado de
SJG. Alguien arranc de la pared un adhesivo de "Dukakis for
President".

Los empleados de SJG, dirigindose de forma diligente al
trabajo, se encontraron en la puerta con agentes del
Servicio Secreto de los Estados Unidos que los interrogaron
brevemente. Los empleados observaron asombrados como los
agentes sacaban llaves inglesas y destornilladores y
empezaban a surgir con mquinas cautivas. Atacaron
almacenamientos exteriores con cutters. Los agentes llevaban
anoraks con las letras de "Servicio Secreto" en la espalda,
calzados con zapatillas de tenis y vistiendo tejanos.

La compaa de Jackson perdi tres ordenadores, varios
discos duros, cientos de floppies, dos monitores, tres
mdems, una impresora lser, varios cables y adaptadores (y,
curiosamente una pequea bolsa con tornillos y tuercas). La
requisacin de la BBS Illuminti dej a SJG sin programas,
ficheros de texto y correo electrnico privado de la BBS. La
prdida de otros dos ordenadores de SJG fue tambin un duro
golpe, pues haba causado la prdida de contratos
almacenados electrnicamente, proyecciones financieras,
direcciones, listas de correo, ficheros personales,
correspondencia comercial y, no menos importante, los
bosquejos de nuevos juegos y libros de juego.

No se arrest a nadie de Steve Jackson Games. Nadie fue
acusado de ningn crimen. No se presentaron cargos. Todo lo
requisado fue guardado oficialmente como "evidencia" de
crmenes que nunca fueron especificados. 

Despus del juicio-vista de Phrack, el escndalo de Steve
Jackson Games scandal fue el ms estrambtico incidente de
la Caza de Hackers de 1990. Este asalto del Grupo de Chicago
contra el editor de juegos de ciencia-ficcin iba a activar
una horda de cuestiones sobre derechos civiles, y gener una
controversia que se iba complicando cada vez ms, y
creciendo segn aumentaban sus implicaciones, unos dos aos
despus. 

La bsqueda del documento E911 termin con el asalto a Steve
Jackson Games. Tal y como hemos visto, haba cientos, quizs
miles de usuarios de computadoras en Estados Unidos que
haban tenido entre manos el documento E911. Tericamente,
Chicago tena todo el derecho legal a asaltar a cualquiera
de estas personas y podran haber requisado las mquinas de
cualquiera que hubiera estado subscrito a Phrack. Sin
embargo, no haba ninguna copia del documento E911 en la BBS
de Illuminati de Jackson. Y all los asaltantes de Chicago
se quedaron bien parados; ya no han asaltado a nadie ms
desde entonces.

Podra suponerse que Rich Andrews y Charlie Boykin que
haban presentado el documento E911 ante la seguridad de los
telecos, se podran haber ahorrado cualquier sospecha
oficial. Pero, tal y como hemos visto, el deseo de "cooperar
completamente" no ofrece mucha -por no decir ninguna-
seguridad contra una persecucin federal anti-hackers.

Richard Andrews se encontr ante graves problemas, gracias
al documento E911. Andrews viva en Illinois, los pastos
nativos del Grupo de Chicago. El tres y el seis de febrero,
su casa y el lugar de trabajo fueron registrados por el
Servicio Secreto. Sus mquinas tambin se fueron por la
puerta y le aplicaron el tercer grado un buen rato (aunque
no fue arrestado). Andrews demostr ser culpable de estar en
posesin de: UNIX SVR 3.2; UNIX SVR 3.1; UUCP; PMON; WWB;
IWB; DWB; NROFF; KORN SHELL '88; C++; y QUEST, entre otros
items. Andrews haba recibido este cdigo propietario - que
AT&T valoraba oficialmente en ms de 250.000 dlares- a
travs de la red UNIX, buena parte de la cual suministrada
como favor personal por Terminus, probablemente. An peor,
Andrews admiti haberle devuelto el favor, al pasarle a
Terminus una copia del cdigo fuente propietario de STARLAN.

Hasta el mismo Charles Boykin, un empleado de AT&T, se meti
en problemas hasta las orejas. En 1990 ya casi se haba
olvidado del problema del E911 que l haba denunciado en
septiembre del 88. De hecho, desde esa fecha, haba pasado
dos alertas de seguridad ms a Jerry Dalton, en relacin a
temas que Boykin consideraba peores que el documento E911.

Pero en 1990, el ao del crackdown, el Servicio de Seguridad
Informativa Corporativa de AT&T estaba harta ya de "Killer".
Esta mquina no daba dividendos a AT&T, y provea de ayuda y
confort a una nube de colgados sospechosos de fuera de la
compaa, algunos de los cuales eran activamente maliciosos
contra AT&T, su propiedad y sus intereses como corporacin.
Sin importar ya la buena voluntad y la publicidad que se
hubiera podido ganar con Killer, sus 1500 usuarios devotos
eran un riesgo a la seguridad demasiado importante como para
seguir haciendo la vista gorda. El 20 de febrero de 1990,
Jerry Dalton lleg a Dallas y simplemente desconect los
cables telefnicos, ante la sorpresa y alarma de muchos de
los usuarios tejanos de Killer. Killer qued permanentemente
desconectada, con la prdida de vastos archivos de programas
y una enorme cantidad de correo electrnico. El servicio
nunca se restaur. AT&T no mostr ningn inters por la
"propiedad" de esas 1500 personas.

Cualquiera que fuera la "propiedad" que los usuarios haban
estado almacenando en el ordenador de AT&T lo cierto es que
se desvaneci completamente.

Boykin, quien haba denunciado el problema del documento
E911 se encontr tambin bajo una nube de sospecha. En una
repeticin de la jugada de las apropiaciones del Servicio
Secreto, pero con seguridad privada, la gente de seguridad
de AT&T Security visit la casa de Boykin y sus mquinas
salieron tambin por la puerta.

Sin embargo, haba unas caractersticas especiales bien
marcadas en el caso de Boykin. Los floppies de Boykin y sus
ordenadores personales fueron detalladamente examinados por
empleados corporativos y devueltos amablemente al cabo de
dos das (al contrario del Servicio Secreto, que normalmente
tarda meses, incluso aos). Boykin no fue acusado de ningn
crimen o actividad incorrecta y sigui con su trabajo en
AT&T (aunque se retir de AT&T en septiembre de 1991, a la
edad de 52 aos).

Es interesante observar que el Servicio Secreto de los
Estados Unidos de alguna forma no pudo requisar el nodo
"Killer" y sacar por la puerta los ordenadores de AT&T. Ni
tampoco pudieron asaltar la casa de Boykin. Pareca que
aceptaban la palabra de la seguridad de AT&T de que el
empleado de AT&T y el nodo "Killer" de AT&T estaban libres
de contrabando de hackers y con todo correcto.

Ahora ya todo es agua pasada, pues los 3.200 megas de
Killer, propiedad de la comunidad electrnica tejana, fueron
borrados en 1990, y "Killer" fue enviado fuera del estado.

Pero las experiencias de Andrews y Boykin, y de los usuarios
de sus sistemas, continuaron siendo cuestiones menores. No
asumieron la importancia social, poltica y legal que haban
obtenido, lenta pero inexorablemente, en relacin al tema
del asalto a Steve Jackson Games.

Ahora debemos dirigir nuestra atencin a la compaa de
Juegos Steve Jackson Games (SJG), s, esta misma, y explicar
qu fue lo que en realidad hizo? Y como esto estuvo
manejado? este conflictivo e irnico problema. El lector
puede recordar que esta no es la primera vez sino la segunda
que la compaa es nombrada en esta narracin, Steve Jackson
Games comercializa GURPS, el pasatiempo favorito de los
grupos de Hackers en Atlanta y jugadores de ciencia ficcin,
confundiendo y dndoles doble sentido a las intrusiones en
computadoras.


Primero de todo hay que decir que Steve Jackson Games, Inc,
no era una empresa creadora de juegos para computadora, si
no que SJG creaba juegos de rol; juegos de saln para jugar
en papel, utilizando lpices, dados, manuales de
instrucciones que contenan diferentes reglas de juego y
tablas para jugar en ellas. No haba ningn computador
involucrado en estos juegos. Cuando usted compraba a SJG,
usted no reciba ningn disquete de Software para instalar,
Lo que usted reciba era una bolsa plstica con algunas
tablas de juegos, fichas y posiblemente algunos mapas o
cartas. La mayora de sus productos eran libros.

Como sea, Las computadores se fueron metiendo en el negocio
de SJG, como en casi todos los modernos creadores de Juegos,
Steve Jackson y sus quince empleados usaron computadoras
para escribir textos, almacenar las cuentas y para casi
todas las operaciones de la empresa. Tambin usaron un
computador para correr su sistema oficial de BBS para SJG,
una BBS llamada iluminati. Cualquier jugador que poseyera un
ordenador y un mdem poda conectarse y negociar, debatir la
teora y practica de los juegos y a su vez se poda
trasmitir las noticias de la compaa y anuncios de sus
productos.

Iluminati fue una BBS modestamente popular, corra con un
pequeo computador con capacidad limitada, solamente una
lnea telefnica y no tenia conexiones para grandes
computadoras de trabajo en red; Tena de todas formas
cientos de usuarios, muchos de los cuales eran jugadores a
tiempo completo que intentaban llamar desde fuera del
estado.

Illuminati no fue un Juego clandestino. Este no daba
insinuaciones para tener acceso ilegal a computadoras,
archivos, correos, tarjetas de crdito, o cdigos de acceso.
Algunos de los usuarios de Iluminati, eran miembros de la
Legion of Doom y tambin uno de ellos fue un antiguo
empleado de Steve Jackson: el Mentor. El Mentor escriba
tambin para Phrack, e hizo una BBS clandestina para el
proyecto Fnix, pero el Mentor no era un profesional de las
computadoras.

El Mentor trabajaba como editor para la compaa SJG y era
un diseador profesional de juegos para comercializarlos.
Los miembros de LoD no usaban Illuminati para facilitar sus
actividades como Hacker, sino para sus actividades como
jugadores, de hecho, se dedicaron ms a simular juegos que
en actividades de hackers.

Illuminati tenia este nombre por un juego de cartas de SJ,
inventada y creada por ellos mismos. Este juego de cartas
con mltiples jugadores fue la creacin del Sr. Jackson ms
conocida, exitosa y tecnolgicamente ms innovadora.
Iluminati era un juego de conspiracin paranoica en el cual
varios cultos antisociales secretamente queran dominar al
mundo. Illuminati era un juego alegre y divertido, en el
cual haba platillos voladores, la CIA, la KGB, compaas de
telfonos, el Ku Klux Klan, la mafia de Sudamrica, los
Carteles de la Cocana, los Boy Scouts y una decenas ms de
grupos disidentes surgidos de la mente retorcida del seor
Jackson, de una ferviente imaginacin. Para el
inexperimentado pblico la discusin del Juego illuminati
sonaba completamente amenazador o completamente loco.


Y aqu se ubica la "Guerra de Carros" de SJG donde haba
carros fuertemente blindados, con lanzacohetes y
ametralladoras pesadas, pelendose en las carreteras
americanas del futuro. En la excitante discusin de la
"Guerra de Carros " en la BBS Illuminati se insinuaban
meticulosas y cuidadosas informaciones acerca del efecto de
los explosivos, minas de tierra, lanzallamas y napalm.
Pareca como un archivo ilegal de hackers pero an ms
bestia.

El Seor Jackson y sus colaboradores se ganaban el pan
diario creando aventuras fantsticas e ideas extraas.
Cuanto ms extraas, mejor.

Los juegos de simulacin son un pasatiempo raro, pero los
jugadores no han tenido que pedir el permiso del Servicio
Secreto para poder jugar. Los juegos de guerra y de rol son
un viejo y honroso pasatiempo honrado por adultos, muy
defendido por estrategas profesionales y belicosos.
Actualmente los juegan centenares de miles de entusiastas en
todo Norte Amrica, Europa y Japn. 

Los libros de juego dejaron de ser un pasatiempo restringido
a ser populares para venderse enrgicamente en franquicias
como de B. Dalton y Waldenbooks.

Steve Jackson Games, Inc. , de Austin, Tejas, era una
compaa de juegos dentro de la media. En 1989, SJG gan
alrededor de un milln de dlares. Jackson obtuvo una buena
reputacin en su industria como un talentoso e innovador
diseador de juegos ms bien poco convencionales, pero su
compaa fue algo menos que un titn del campo - claro que
no como la compaa multimillonario TSR , o el gigante
Britnico "Games Workshop".

Los cuarteles generales de SJG en Austin era un modesto
bloque de oficinas de dos pisos, en ladrillo, atestada de
telfonos, fotocopiadoras, mquinas de fax y computadoras.
Mostraba una actividad semi-organizada y llena de carteles
promocionales y novelitas de ciencia ficcin. Junto a las
oficinas haba un almacn de techo metlico con una pilas de
hasta veinte pies de cajas de cartn llenas de juegos y
libros. A pesar de todas las invenciones calenturientas que
corran por all, el cuartel general de SJG era un lugar
bastante cotidiano. Pareca lo que era, el espacio de un
editor.

Tanto "Guerras de Carros" como "Illuminate" eran juegos bien
conocidos y populares, pero lo principal de la organizacin
de Jackson era su Sistema de Juego de Rol Genrico Universal
. El sistema GURPS se consideraba como algo slido y bien
diseado. Pero quizs el rasgo ms popular de GURPS era que
permita que los amos del juego -los directores- pudieran
disear escenarios que recordaran de cerca libros, pelculas
y otras obras de fantasa bien conocidas. Jackson haba
obtenido las licencias y adaptado obras de muchos autores de
ciencia ficcin y fantasa. Haba un GURPS Conan, un GURPS
Mundo del Ro, un GURPS los clanes del caballo, un GURPS
Mundo de las brujas, nombres perfectamente familiares para
los lectores de ciencia-ficcin. Y tambin haba un GURPS
Operaciones Especiales, sobre el mundo del espionaje
fantstico y la guerra no convencional.

Y tambin haba un GURPS Cyberpunk. 
"Cyberpunk" es un trmino que se usa para describir a
ciertos escritores de ciencia-ficcin que entraron en el
gnero hacia los ochenta. "Cyberpunk," tal y como implica la
etiqueta, tiene dos caractersticas diferenciadas: en primer
lugar, los escritores tienen un gran inters por las
tecnologas de la informacin, un inters muy cercano a la
fascinacin que sentan los primeros escritores de ciencia-
ficcin con el viaje espacial. Y en segundo lugar, esos
escritores eran "punks", con todos los rasgos distintivos
que ello implica: bohemios, aficionados al arte, jvenes
desmadrados y un aire deliberado de rebelin, ropas y pelo
curiosos, unas ideas polticas peculiares, cierta aficin
por el rock and roll abrasivo. En una palabra: problemas.

Los Escritores de CF "cyberpunk" eran un pequeo grupo de
personas, la mayora de las cuales tenan educacin
universitaria, blancos de clase media cultivada y
distribuidos por los Estados Unidos y Canad. Slo uno, Rudy
Rucker, un profesor de ciencias de la computacin en Silicon
Valley, podra acercarse a ser un humilde hacker
informtico. Pero con la excepcin del profesor Rucker, los
autores "cyberpunk" no eran ni programadores ni expertos en
hardware; ellos se consideran artistas (y tambin el
profesor Rucker). Sin embargo, todos estos escritores son
propietarios de ordenadores y se tienen un inters pblico
intenso en las ramificaciones sociales de las industrias de
la informacin.

Los ciberpunks tenan muchos seguidores entre la generacin
global que haba crecido en un mundo de ordenadores, redes
multinacionales y televisin por cable. Su perspectiva se
considera mrbida, cnica y oscura, pero, de todas formas,
tambin es la perspectiva de sus compaeros de generacin.
Los ciberpunks, como cualquier otra generacin, madur y
aument en fuerza e influencia. Por lo que hace a su trabajo
como escritores de ciencia-ficcin, lo cierto es que les iba
bastante bien. Hacia finales de los 80, su trabajo haba
atrado la atencin de las compaas de juegos, incluyendo
Steve Jackson Games, que planeaba una simulacin de
cyberpunk para el floreciente sistema de juego GURPS.

Pareca que los tiempos ya estaban maduros para un proyecto
as, que ya haba sido probado en el mercado. Ya haba una
primera compaa, con un producto atrevidamente llamado
"cyberpunk", como desafiando posibles violaciones de
propiedad intelectual. Se trata de un grupo que acababa de
empezar, llamado R. Talsorian. El Cyberpunk de Talsorian era
un juego bastante decente, pero los mecanismos de simulacin
dejaban mucho que desear. De todas formas, comercialmente al
juego le fue bien.

El siguiente juego cyberpunk todava tuvo ms xito. Se
trataba de Shadowrun* de la FASA Corporation. Los mecanismos
de este juego no estaban mal, pero el escenario se haba
estupidizado al incluir elementos de fantasa casposa como
elfos, trolls, magos y dragones, algo ideolgicamente muy
incorrecto, segn los estndares duros y de alta tecnologa
de la ciencia-ficcin cyberpunk.

Otros diseadores de juegos estaban interesados en el
mercado. Entre ellos resultaba prominente el Mentor, un
caballero, que al igual que la mayora de sus amigos de la
Legion of Doom, era un autntico devoto del cyberpunk.
Mentor crea que ya haba llegado la hora para un libro
juego cyberpunk real, uno en el que los prncipes de la
maldad computacional de la Legion of Doom pudieran jugar sin
morirse de risa. Este libro, GURPS Cyberpunk, tendra
autenticidad cultural on-line.

Mentor estaba particularmente bien cualificado para una
tarea as. Desde luego, saba mucho ms de intrusin en
ordenadores que cualquier otro autor de cyberpunk. No slo
eso, adems era bueno en su trabajo. Una imaginacin vvida,
combinada con una afinidad instintiva con los sistemas y,
especialmente, con los bucles que hay en ellos, son
excelentes cualidades para el diseador profesional de
juegos

Hacia el uno de marzo, GURPS Cyberpunk ya estaba
prcticamente listo, preparado para ir a la imprenta y
empezar a distribuirse. Steve Jackson esperaba que se
vendiera muy bien, lo cual permitira mantener a su compaa
a flote durante varios meses. GURPS Cyberpunk, como los
otros "mdulos" GURPS no era un "juego" como el Monopoly,
sino un libro. Un libro con el tamao de una revista, con
portada en color y pginas llenas de texto, ilustraciones,
tablas y notas. Se anunciaba como un juego, y se usaba como
ayuda para jugar, pero era un libro con su nmero de ISBN,
publicado en Texas, con copyright y que se vena en
libreras. 

Y ahora, este libro, que estaba almacenado en un ordenador,
se haba ido por la puerta, en custodia del Servicio
Secreto.

El da despus del raid, Steve Jackson visit los cuarteles
generales del Servicio Secreto local con un abogado. All se
enfrentaron con Tim Foley (que todava estaba en Austin por
aquel entonces) y pidi que le devolvieran su libro. Pero
hubo problemas. GURPS Cyberpunk -segn alegaba un agente del
Servicio Secreto ante el atnito hombre de negocios Steve
Jackson- era un "manual para el crimen informtico".

"Es slo ciencia-ficcin"- dijo Jackson.

"No, es real". Esta frase fue repetida varias veces, por
diferentes agentes. El ominosamente correcto juego de
Jackson haba pasado de ser una fantasa a baja escala, pura
y oscura, para convertirse en la fantasa impura,
ampliamente comentada y a larga escala de la Caza de
Hackers.

No se hizo ninguna mencin a las razones reales de la
investigacin. Segn la orden de registro, los asaltantes
esperaban encontrar el documento E9111 en la BBS de Jackson.
Pero la orden de registro estaba sellada, un procedimiento
que la mayora de agencias del orden usaran slo cuando
claramente hay vidas en peligro. Los verdaderos motivos de
los asaltantes no se descubrieron hasta que los abogados de
Jackson consiguieron retirarle el sello a la orden de
registro. El Servicio Secreto y el Grupo de abuso y fraude
informtico de Chicago no dijeron nada a Steve Jackson de
una amenaza al sistema policial del 911. No dijeron nada de
los tres de Atlanta, nada acerca de Phrack o de Knight
Lightning, nada sobre Terminus.

Se dej a Jackson que creyera que sus ordenadores haban
sido incautados porque intentaba publicar un libro de
ciencia-ficcin que la polica consideraba demasiado
peligroso como para publicarse.

Esta confusin se repiti una y otra vez, durante meses,
ante una audiencia cada vez ms grande. No se trataba del
verdadero caso, pero segn pasaban los meses, y esta
confusin se imprima para el pblico una y otra vez, se iba
convirtiendo en uno de los "hechos" conocidos pblicamente
acerca de la misteriosa Caza de Hackers. El Servicio Secreto
haba incautado un ordenador para detener la publicacin de
un libro de ciencia-ficcin cyberpunk.

La segunda seccin de este libro "El Underground Digital",
est ya casi acabada. Hemos conocido ya a las figuras
principales de este caso que realmente pertenecan al meollo
de la intrusin informtica. Ya sabemos algo de su historia,
sus motivos, el modus operandi general. Ahora sabemos, o al
menos eso espero, quienes son, de donde vienen, y ms o
menos lo que quieren. En la siguiente seccin de este libro
"Ley y orden", dejaremos ese meollo y entraremos
directamente en el mundo de la polica de crmenes
informticos de Amrica.

Pero en este momento hay otro personaje que quiero
presentar: yo mismo.

Me llamo Bruce Sterling. Vivo en Austin, Texas, donde
trabajo como escritor de ciencia-ficcin. Ms
especficamente: un escritor de ciencia-ficcin "cyberpunk".

Como mis colegas "cyberpunk" en los Estados Unidos y Canad,
nunca me he sentido completamente feliz con esta etiqueta
literaria, sobre todo al convertirse en un sinnimo de
criminal informtico. Pero una vez edit un libro con
cuentos de mis colegas, llamado MIRRORSHADES: the Cyberpunk
Anthology,  y me he dedicado durante un tiempo a escribir
manifiestos de crtica literaria sobre ciberpunks. No soy un
"hacker" en ninguno de sus sentidos, aunque tengo lectores
dentro del underground digital.

Cuando tuvo lugar el asalto a Steve Jackson Games,
evidentemente me gener un inters intenso. Si los libros
"cyberpunk" eran prohibidos por la polica federal en la
ciudad en la que viva, me empec a preguntar si yo mismo
podra ser el siguiente. Se incautara de mis ordenadores
el Servicio Secreto? En aquel momento estaba en posesin de
un anciano Apple IIe que ni tena disco duro. Si me iban a
asaltar acusado de ser un autor de manuales de crimen
informtico, la prdida de mi procesador de texto tampoco
generara muchas simpatas. 

Conoca desde haca aos a Steve Jackson, como colegas, pues
frecuentbamos las mismas convenciones de ciencia-ficcin.
He jugado con los juegos de Jackson y reconozco su
inteligencia, pero desde luego nunca me haba dado la
impresin de ser una mente criminal especializada en la
informtica.

Tambin saba un poquito de las BBS. A mediados de los 80
haba tenido un papel activo en una BBS de Austin llamada
"SMOF-BBS", una de las primeras BBS dedicadas a la ciencia-
ficcin. Tena un mdem, y en alguna ocasin me haba
conectado a Illuminati, que siempre me haba parecido como
algo muy colgado, pero tambin inofensivo.

En el momento del registro de Jackson, no tena ninguna
experiencia en BBS underground. Pero saba que nadie de
Illuminati hablaba de entrar ilegalmente en sistemas, o de
robar a las compaas telefnicas. Illuminati ni siquiera
ofreca juegos de ordenador pirateados. Steve Jackson, como
muchos otros artistas creativos, era muy sensible al tema de
robo de propiedad intelectual.

Me pareca que o bien Jackson era claramente sospechoso de
un crimen -en cuyo caso le acusaran pronto y tendra que ir
a los tribunales- o bien era inocente, en cuyo caso el
Servicio Secreto le devolvera enseguida su equipo, y todos
nos echaramos unas risas. Esperaba ms bien las risas. La
situacin no dejaba de tener su lado cmico. El raid,
conocido como "el asalto cyberpunk" en la comunidad de la
ciencia-ficcin, estaba ganando mucha publicidad a nivel
nacional, tanto por el mismo Jackson como por los otros
escritores de ciencia-ficcin "cyberpunk".

Adems, es tpico malinterpretar a la gente de la ciencia-
ficcin. La ciencia-ficcin es una ocupacin colorista,
llena de aspectos extraos y, desde luego, por eso nos
gusta. Las flipadas pueden ser un accidente de trabajo en
nuestra profesin. La gente que lleva disfraces de Halloween
a veces se confunden con monstruos.

rase una vez, all por 1939 en Nueva York, los escritores
de ciencia-ficcin y el Servicio Secreto de los Estados
Unidos chocaron en un caso cmico de confusin de identidad.
Este extrao incidente implicaba un grupo literario bastante
famoso en la ciencia-ficcin, conocido como los
"futurianos", entre cuyos miembros figuraban genios futuros
del gnero como Isaac Asimov, Frederik Pohl y Damon Knight.
Los futurianos eran tan raros y flipados como cualquiera de
sus descendientes espirituales, incluyendo a los ciberpunks,
y se dedicaban a la vida en comn, actuaciones espontneas
de opereta y exhibiciones nocturnas de esgrima en el csped.
Los futurianos no tenan BBS, pero tenan el equivalente
tecnolgico de 1939, mimeogramas y una imprenta privada. Las
usaban continuamente, produciendo un ro de fanzines de
ciencia-ficcin , manifiestos literarios, y artculos raros,
que recogan de lugares grasientos extraos jovenzuelos con
gabardinas.

Los vecinos se empezaron a alarmar ante el comportamiento de
los futurianos y los denunciaron al Servicio Secreto como
posibles falsificadores. Era el invierno de 1939 y una
patrulla de agentes del Servicio Secreto de los Estados
Unidos con las pistolas desenfundadas asaltaron la "Casa
futuriana", preparados para confiscar los billetes falsos y
las imprentas ilegales. All descubrieron un fan de la
ciencia-ficcin llamado George Hahn, un invitado de la
comuna futuriana que acababa de llegar a Nueva York. George
Hahn intent explicar lo que l y sus compaeros hacan, y
el Servicio Secreto decidi dejar a los futurianos en paz a
partir de entonces. (Desafortunadamente, Hahn muri en 1991,
justo antes de que descubriera este sorprendente paralelo,
as que no pude entrevistarle para este libro).

Pero el caso de Jackson no lleg a un final cmico. No
llegaron respuestas rpidas ni para m ni para l, en ningn
momento se nos tranquiliz diciendo que todo iba bien en el
mundo digital. En mi papel alternativo de periodista de
ciencia popular, entrevist a Jackson y su equipo para un
artculo en una revista britnica. Los detalles extraos del
raid me dejaron an ms preocupado que antes. Sin sus
ordenadores, la compaa esta indefensa financiera y
operacionalmente. La mitad de la fuerza de trabajo de SJG,
un grupo de personas completamente inocentes, haban tenido
que ser despedidas, perdiendo su estilo de vida tras la
incautacin. Empez a apuntar en mi cabeza la sospecha de
que los autores -los escritores americanos- podran perder
sus ordenadores, al incautarlos mediante rdenes de
registro, sin ningn cargo criminal y eso, como Steve
Jackson haba descubierto, no tena una solucin fcil. No
era ninguna broma; no era ciencia-ficcin: era real.

Decid dejar a un lado la ciencia-ficcin hasta que
descubriera qu haba pasado y de donde venan los
problemas. Era el momento de entrar en el mundo real de la
libertad de expresin electrnica y del crimen informtico.
De ah este libro. De ah el mundo de los telecos, el mundo
del underground digital y, despus el mundo de la polica.



-----------------------------------------------------------








Captulo III. Ley y Orden


De las varias actividades antihacker de 1.990, la Operacin
diablo del sol fue la que recibi la mayor difusin
pblica. Las arrasadoras incautaciones de ordenadores en
todo el territorio nacional no tenan precedente de tal
envergadura, y fueron - aunque selectivamente- muy
divulgadas. 

Al contrario de los operativos efectuados por el Grupo de
Tareas Contra el Fraude y el Abuso Informtico de Chicago,
la Operacin Diablo del sol no se propuso combatir la
actividad de los hackers en cuanto a intrusiones
informticas o incursiones sofisticadas contra los
conmutadores. Tampoco tena algo que ver con las fechoras
cometidas con el software de AT&T ni con documentos de
propiedad de Southern Bell. 

Ms bien, la Operacin Diablo del sol fue un castigo
severo al azote del bajo mundo digital: el robo de tarjetas
de crdito y el abuso de cdigos telefnicos. Las ambiciosas
actividades en Chicago y las menos conocidas pero vigorosas
acciones antihacker de la Polica Estatal de Nueva York en
1.990 no fueron nunca parte de la Operacin Diablo del sol
como tal, que tena su base en Arizona. 

Sin embargo, despus de las espectaculares operaciones del 8
de mayo, el pblico, engaado por el secreto policial, el
pnico de los hackers y la perplejidad de la prensa
nacional, configur todos los aspectos del acoso policial en
el territorio nacional entero, bajo el nombre universal de
Operacin Diablo del sol. Diablo del sol todava es el
sinnimo ms conocido para el hacker crackdown de 1.990.
Pero los organizadores de Diablo del sol de Arizona no se
merecan esa reputacin, como tampoco todos los hackers se
merecen la reputacin de hacker. 

Sin embargo hubo algo de justicia en esta confusa percepcin
del pblico. Por ejemplo, la confusin fue promovida por la
divisin de Washington del Servicio Secreto, que respondi a
aquellos que bajo la ley por la Libertad de Informacin
solicitaron informacin, refirindoles a los casos
pblicamente conocidos de Knight Lightning y los Tres de
Atlanta. Y adems, Diablo del sol fue sin duda el aspecto
ms amplio de la operacin de castigo, el ms deliberado y
el mejor organizado. En su funcin de castigo al fraude
electrnico, Diablo del sol careci del ritmo frentico de
la guerra contra la Legion of Doom; los objetivos de Diablo
del sol fueron elegidos con fra deliberacin a lo largo de
una compleja investigacin que dur 2 aos completos. 

Y una vez ms los objetivos fueron los sistemas de BBS, que
pueden ser de mucha utilidad en el fraude organizado. En los
BBS clandestinos circulan discusiones extensas, detalladas
y a veces bastante flagrantes de tcnicas y actividades
ilegales. La discusin sobre crmenes en abstracto o sobre
los detalles de casos criminales no es ilegal, pero existen
severas leyes federales y estatales contra la conspiracin
para delinquir a sangre fra por grupos. 

A los ojos de la polica la gente que conspira abiertamente
para cometer fechoras no se consideran ni clubes ni
salones de debate; ni grupos de usuarios ni amigos de
la libertad de expresin. Los fiscales tienden ms bien a
acusar a esa gente de formar pandillas, organizaciones
corruptas; o tal vez de ser chantajistas o personajes
del crimen organizado. 

Adems, la informacin ilcita que aparece en los BBS fuera
de la ley va mucho ms all de configurar simples actos de
expresin y/o posible conspiracin criminal. Como hemos
visto, era normal en el bajo mundo digital facilitar a
travs de los BBS cdigos telefnicos hurtados para que
cualquier phreak o hacker abusara de ellos. Hay que suponer
que el hecho de facilitar un botn digital de esta laya
caiga bajo la proteccin de la Primera Enmienda? Difcil,
aunque esta cuestin, como muchas otras del ciberespacio, no
est enteramente resuelta. Algunos tericos arguyen que la
simple recitacin de un nmero en pblico no es ilegalslo
su uso es ilegal. Pero la polica antihacker seala que
revistas y peridicos (formas ms tradicionales de la libre
expresin) nunca publican cdigos telefnicos robados
(aunque hacerlo pudiera muy bien aumentar su circulacin). 

Los nmeros robados de tarjetas de crdito, ms arriesgados
y ms valiosos, se ponan con menos frecuencia en los BBS
pero no hay duda de que algunos BBS clandestinos ponan en
circulacin nmeros de tarjetas, generalmente intercambiados
por correo privado. 

Los BBS clandestinos tambin contenan tiles programas para
explorar velozmente cdigos telefnicos y para incursionar
en las compaas emisoras de tarjetas de crdito, adems de
la de por s molesta galaxia de software pirateado, claves
violadas, esquemas para cajas azules, manuales de invasin
electrnica, archivos anarquistas, pornogrficos, etc. 

Pero adems del molesto potencial para extender el
conocimiento ilcito, los BBS tienen otro aspecto vitalmente
interesante para el investigador profesional. Estn repletos
de evidencia. Todo ese ajetreado intercambio de correo
electrnico, todas esas fanfarronadas, jactancias y
despliegues de vanidad del hacker, aun todos los cdigos y
tarjetas robados, pueden muy bien convertirse en esmerada
evidencia electrnica de actividad criminal recogida en
tiempo real. El investigador que incauta un BBS pirata ha
dado un golpe tan efectivo como intervenir telfonos o
interceptar correo, sin haber, sin embargo, intervenido
ningn telfono o interceptado ninguna carta. Las reglas
sobre la obtencin de evidencia a travs del pinchazo
telefnico o la interceptacin de cartas son antiguas,
estrictas y bien conocidas tanto por la polica, como por
los fiscales y la defensa. Las reglas sobre los BBS son
nuevas, confusas y no las conoce nadie. 

Diablo del sol fue el acoso a los BBS ms grande de la
historia mundial. El 7,8 y 9 de mayo de 1.990 se incautaron
alrededor de cuarenta y dos sistemas informticos. De esos
cuarenta y dos ordenadores unos veinticinco contenan un
BBS. (La vaguedad de esta estimacin se debe a la vaguedad
de (a) lo que es un sistema informtico y (b) lo que
significa contener un BBS  en uno, dos o tres ordenadores.
) 

Cerca de 25 BBS se esfumaron al caer bajo custodia policaca
en mayo de 1.990. Como hemos visto, en EE.UU. hay
aproximadamente 30.000 BBS hoy. Si suponemos que uno de cada
cien tiene malas intenciones respecto a cdigos y tarjetas
(porcentaje que halaga la honradez de la comunidad de
usuarios de BBS), eso significara que quedaron 2.975 BBS
que el operativo Diablo del sol no toc. Diablo del sol
confisc aproximadamente la dcima parte del uno por ciento
de todos los BBS de EE.UU. Visto objetivamente, este ataque
no es muy comprensible. En 1.990 los organizadores de Diablo
del solel equipo del Servicio Secreto en Phoenix, y el
despacho del Fiscal General del Estado de Arizonatenan una
lista de por lo menos 300 BBS que consideraban merecedores
de rdenes de registro e incautacin. Los veinticinco BBS
que fueron realmente incautados figuraban entre los ms
obvios y notorios de esta lista de candidatos mucho ms
grande. Todos ellos haban sido examinados con anterioridad,
ya sea por soplones, que haban pasado impresiones en papel
al Servicio Secreto, o por los mismos agentes del Servicio
Secreto, que no slo estaban equipados con mdem sino que
saban usarlo. 

Diablo del sol tuvo varias motivaciones. En primer lugar,
ofreci una oportunidad de cortarle el paso al crimen de
tipo fraude electrnico. Rastrear los fraudes de tarjeta de
crdito hasta llegar a los culpables puede ser
espantosamente difcil. Si los culpables tienen un mnimo de
sofisticacin electrnica pueden enredar sus pistas en la
red telefnica dejando slo una maraa imposible de
rastrear, pero arreglndoselas para estirar la mano y
robarle a alguien. Los BBS, sin embargo, llenos de cdigos,
tarjetas, fanfarronadas e hiprboles, ofrecen evidencia en
un formato cuajado muy conveniente. 

La incautacin misma--el solo acto fsico de retirar las
mquinas--tiende a descargar la presin. Durante el
operativo, un gran nmero de muchachos adictos a los
cdigos, vendedores de software pirateado y ladrones de
tarjetas de crdito se encontraran despojados de sus BBSsu
medio de establecer su comunidad y de conspirarde un solo
golpe. En cuanto a los operadores de los BBS mismos (que con
frecuencia eran los criminales ms arriesgados), quedaran
despojados de su equipo y digitalmente enmudecidos y ciegos.


Y este aspecto de Diablo del sol se llev a cabo con gran
xito. Diablo del sol parece haber sido una sorpresa tctica
completa lo contrario de las confiscaciones fragmentadas y
continuadas en la guerra contra la Legion of Doom, Diablo
del sol fue ejecutada en el momento perfecto y fue
totalmente arrolladora. Por lo menos cuarenta "ordenadores"
fueron confiscados durante el 7, 8 y 9 de mayo de 1.990, en
Cincinnati, Detroit, Los Angeles, Miami, Newark, Phoenix,
Tucson, Richmond, San Diego, San Jos, Pittsburgh y San
Francisco. En algunas ciudades hubo incursiones mltiples,
como las cinco incursiones separadas en los alrededores de
Nueva York. En Plano, Texas (bsicamente un barrio de las
afueras del complejo formado por las dos ciudades
Dallas/Fort Worth, y eje de la industria de
telecomunicaciones) hubo cuatro confiscaciones. 

Chicago, siempre en la delantera, tuvo su propia
confiscacin, llevada a cabo por Timothy Foley y Barbara
Golden, agentes del Servicio Secreto. Muchas de estas
acciones no tuvieron lugar en las ciudades mismas sino en
los barrios residenciales de la clase media blanca de las
afueras; lugares como Mount Lebanon en Pennsylvania y Clark
Lake en Michigan. Unas cuantas se efectuaron en oficinas,
pero la mayora se hicieron en viviendas privadas, en los
clsicos stanos y dormitorios de los hackers. 

Las acciones de Diablo del sol fueron registros e
incautaciones, no una serie de detenciones masivas. Slo
hubo cuatro detenciones durante Diablo del sol. "Tony, el
Basurero," un adolescente considerado bestia negra de mucho
tiempo atrs por la unidad de Fraudes de Arizona, fue
detenido en Tucson el 9 de mayo. Dr. Ripco," administrador
de sistema de un BBS ilegal que desgraciadamente funcionaba
en Chicago mismo, tambin fue arrestado por posesin ilegal
de armas. Unidades a nivel local tambin detuvieron a una
phreak de diecinueve aos llamada Electra en Pennsylvania, y
a otro joven en California. Los agentes federales, sin
embargo, no buscaban detenciones sino ordenadores. 

Los hackers por lo general no son encausados (si es que
algn da lo van a ser) hasta que se evala la evidencia en
sus ordenadores incautadosun proceso que puede tardar
semanas, meses, hasta aos. Cuando son detenidos in situ
generalmente es por otras razones. En un buen tercio de las
incautaciones antihacker de ordenadores (aunque no durante
Diablo del sol) aparecen drogas y/o armas ilegales. 

Que adolescentes al filo del delito (o sus padres) tienen
marihuana en la casa probablemente no es una apabullante
revelacin, pero s inquieta un poco la sorprendentemente
comn presencia de armas de fuego ilegales en las guaridas
de los hackers. Un Ordenador Personal puede ser un gran
justiciero para el tecnovaquero parecido al ms tradicional
"Gran Justiciero" norteamericano, es decir el Revlver
Personal. Tal vez no sea tan sorprendente que un hombre
obsesionado por el poder por medio de tecnologa ilcita
tambin tenga a mano unos cuantos dispositivos de impacto de
gran velocidad. Hay una parte del submundo digital que adora
a estos archivoanarquistas" y esa parte vibra en armona
con el mundillo desquiciado de los aventureros, los
chiflados armados, los anarcoizquierdistas y los
ultraliberales de la derecha. 

Esto no quiere decir que las acciones contra los hackers
hayan puesto al descubierto alguna importante guarida de
crack o algn arsenal ilegal; pero el Servicio Secreto no
piensa que los hackers sean slo unos chicos". Los
considera gente imprevisible, inteligente y escurridiza. No
importa si el hacker se ha "escondido detrs del teclado"
todo este tiempo. En general la polica no tiene idea de
cmo se ve. Lo cual lo convierte en una cantidad
desconocida, alguien a quien hay que tratar con apropiada
cautela. 

Hasta el momento ningn hacker ha salido de su casa
disparando, aunque a veces se ufanen de que lo van a hacer
en los BBS. Amenazas de ese tipo se toman en serio. Las
incursiones del Servicio Secreto tienden a ser rpidas, bien
pensadas y ejecutadas con abundante personal (hasta
demasiado abundante); los agentes generalmente revientan
todas las puertas de la casa simultneamente, a veces
pistola en mano. Toda posible resistencia es rpidamente
suprimida. Las incursiones contra hackers usualmente tienen
lugar en viviendas familiares. Puede ser muy peligroso
invadir un hogar estadounidense; la gente puede reaccionar
por pnico al ver su santuario invadido por extraos.
Estadsticamente hablando, lo ms peligroso que un polica
puede hacer es entrar a una casa. (Lo segundo ms peligroso
es parar un coche en trnsito.) La gente tiene armas de
fuego en sus hogares. Ms policas resultan heridos en
hogares familiares que en tabernas de motociclistas o en
salones de masaje. 

Pero en todo caso, nadie result herido durante el operativo
Diablo del sol ni en realidad durante todo el Hacker
crackdown. Tampoco hubo alegaciones de maltratos fsicos a
sospechosos. Se desenfundaron pistolas, los interrogatorios
fueron prolongados y speros, pero nadie en 1.990 reclam
por actos de brutalidad por parte de algn participante en
la caza. 

Adems de los alrededor de cuarenta ordenadores, Diablo del
sol tambin cosech disquetes en gran abundancia - se estima
que unos 23.000-, que incluan toda suerte de datos
ilegtimos: juegos pirateados, cdigos robados, nmeros de
tarjetas robados, el texto y el software completo de BBS
piratas. Estos disquetes, que siguen en poder de la polica
hasta la fecha, ofrecen una fuente gigantesca, casi
embarazosamente rica, de posibles procesamientos criminales.
Tambin existen en esos 23.000 disquetes una cantidad
desconocida hasta ahora de juegos y programas legtimos,
correo supuestamente "privado" de los BBS, archivos
comerciales y correspondencia personal de todo tipo. 

Las rdenes de registro estndar en crmenes informticos
subrayan la incautacin de documentos escritos adems de
ordenadoresse incluyen especficamente fotocopias, impresos
informticos, cuentas de telfono, libretas de direcciones,
registros, apuntes, memoranda y correspondencia. 

En la prctica esto ha significado que diarios, revistas de
juegos, documentacin de software, libros de no-ficcin
sobre hacking y seguridad informtica, y a veces incluso
novelas de ciencia ficcin han desaparecido por la puerta
bajo custodia policial. Tambin se ha esfumado una gran
variedad de artculos electrnicos que incluyen telfonos,
televisores, contestadores, Walkmans Sony, impresoras de
mesa, discos compactos y cintas de audio. 

No menos de 150 miembros del Servicio Secreto entraron en
accin durante Diablo del sol. Se vieron normalmente
acompaados de brigadas de polica estatal y/o local. La
mayora de ellos especialmente de los localesnunca haban
participado en un operativo antihacker. (Por esa buena razn
misma se los haba invitado a participar.) Adems, la
presencia de policas uniformados asegura a las vctimas de
un operativo que la gente que invade sus hogares son
policas de verdad. Los agentes del Servicio Secreto van
casi siempre de paisano. Lo mismo vale para los expertos en
seguridad de telecomunicaciones que generalmente acompaan
al Servicio Secreto en estos operativos (y que no hacen
ningn esfuerzo por identificarse como simples empleados de
la compaa telefnica). 

Un operativo antihacker tpico se hace ms o menos as.
Primero, la polica entra al asalto con gran rapidez, por
todas las entradas, con avasallante fuerza, en la hiptesis
de que con esta tctica se reducen las bajas a un mnimo.
Segundo, los posibles sospechosos son alejados de todos los
sistemas informticos, para que no puedan limpiar o destruir
evidencia informtica. Se lleva a los sospechosos a una
habitacin despojada de ordenadores, generalmente el saln,
y se los mantiene bajo guardiano bajo guardia armada porque
las armas han vuelto a las pistoleras rpidamente, pero s
bajo guardia. Se les presenta la orden de registro y se les
previene de que cualquier cosa que digan podr ser usada
contra ellos. Lo normal es que tengan mucho que decir,
especialmente si son padres sorprendidos. 

En algn lugar de la casa est el "punto calienteun
ordenador conectado a una lnea telefnica (tal vez varios
ordenadores y varias lneas). Por lo general, es el
dormitorio de un adolescente, pero puede ser cualquier lugar
de la casa; puede haber varios lugares. Este "punto
caliente" se pone a cargo de un equipo de dos agentes, el
"buscador" y el "registrador". El "buscador" tiene una
formacin en informtica y es normalmente el agente que
lleva el caso y que consigui la orden judicial de registro.
El o ella sabe qu es lo que se busca y es la persona que de
verdad realiza las incautaciones: desenchufa las mquinas,
abre cajones, escritorios, ficheros, disqueteras, etc. El
"registrador" hace fotos del equipo tal como esten
especial la maraa de cables conectados atrs, que de otra
manera puede ser una pesadilla reconstruir. Habitualmente el
registrador tambin fotografa todas las habitaciones de la
casa, para evitar que algn criminal astuto denuncie que la
polica le ha robado durante el registro. Algunos
registradores llevan videocmaras o grabadores; sin embargo,
es mucho ms corriente que el registrador tome apuntes.
Describe y numera los objetos conforme el descubridor los
incauta, generalmente en formularios estndar de inventario
policial. 

Los agentes del Servicio Secreto no eran, y no son, expertos
en informtica. No han pasado, y no pasan, juicios rpidos
sobre la posible amenaza constituida por las diferentes
partes del equipo informtico; pueden dejarle a pap su
ordenador, por ejemplo, pero no estn obligados a hacerlo.
Las rdenes normales de registro usadas para crmenes
informticos, que datan de principios de los ochenta, usan
un lenguaje dramtico cuyo objetivo son los ordenadores,
casi cualquier cosa conectada a ellos, casi cualquier cosa
utilizada para operarloscasi cualquier cosa que remotamente
parezca un ordenadorms casi cualquier documento que
aparezca en la vecindad del ordenador. Los investigadores de
delitos informticos urgen a los agentes a confiscarlo todo.


En este sentido, el operativo Diablo del sol parece haber
sido un xito completo. Los BBS se apagaron por todos los
EE.UU. y fueron enviados masivamente al laboratorio de
investigacin informtica del Servicio Secreto, en la ciudad
de Washington DC, junto con los 23.000 disquetes y una
cantidad desconocida de material impreso. 

Pero la incautacin de 25 BBS y las montaas digitales de
posible evidencia til contenidas en esos BBS (y en los
otros ordenadores de sus dueos, que igualmente
desaparecieron por la puerta), estaban muy lejos de ser los
nicos motivos del operativo Diablo del sol. Como accin sin
precedentes, de gran ambicin y enorme alcance, el operativo
Diablo del sol tena motivos que slo pueden llamarse
polticos. Fue un esfuerzo de relaciones pblicas diseado
para enviar ciertos mensajes y para aclarar ciertas
situaciones: tanto en la mente del pblico general como en
la mente de miembros de ciertas reas de la comunidad
electrnica. 

En primer lugar se quisoy esta motivacin era vitalenviar
un "mensaje" de los organismos de polica al submundo
digital. Este mensaje lo articul explcitamente Garry M.
Jenkins, Subdirector del Servicio Secreto de EE.UU. en la
conferencia de prensa sobre Diablo del sol en Phoenix el 9
de mayo de 1.990, inmediatamente tras las incursiones. 

En breve, los hackers se equivocaban en su tonta creencia de
que se podan ocultar detrs del "relativo anonimato de sus
terminales informticos." Al contrario, deberan comprender
totalmente que los policas federales y estatales
patrullaban enrgicamente el ciberespacioque vigilaban
todas partes, incluso esos antros srdidos y sigilosos del
vicio ciberntico, los BBS del submundo digital. 

Este mensaje de la polica a los delincuentes no es inusual.
El mensaje es comn, slo el contexto es nuevo. En este
contexto, los operativos de Diablo del sol fueron el
equivalente digital al acoso normal que las brigadas contra
el vicio lanzan contra los salones de masaje, las libreras
porno, los puntos de venta de parafernalia asociada con
drogas, y los juegos flotantes de dados. Puede no haber
ninguna o muy pocas detenciones en ese tipo de acciones, ni
condenas, ni juicios, ni interrogatorios. En casos de este
tipo la polica puede muy bien salir por la puerta con
varios kilos de revistas asquerosas, cassettes de videos
porno, juguetes sexuales, equipo de juego, bolsitas de
marihuana... 

Por supuesto que si algo verdaderamente horrible se
descubre, hay detenciones y procesamientos. Mucho ms
probable, sin embargo, es que simplemente haya una breve
pero spera interrupcin del mundo secreto y cerrado de los
nosirvenparanadas. Habr "acoso callejero." "La poli."
"Disuasin." Y por supuesto, la prdida inmediata de los
bienes confiscados. Es muy improbable que algn material
incautado sea devuelto. Ya sean acusados o no, condenados o
no, los delincuentes carecen del nimo para pedir que se les
devuelvan sus cosas. 

Detenciones y juicios es decir encarcelar a la gente ponen
en juego toda suerte de formalidades legales; pero ocuparse
del sistema de justicia est muy lejos de ser la nica tarea
de la polica. La polica no solamente mete en la crcel a
la gente. No es as como la polica ve su trabajo. La
polica "protege y sirve". Los policas son los guardianes
de la paz y del orden pblico". Como otras formas de
relaciones pblicas, guardar el orden pblico no es una
ciencia exacta. Guardar el orden pblico es algo as como un
arte. 

Si un grupo de matones adolescentes con aspecto de violentos
rondara alguna esquina, a nadie le sorprendera ver llegar a
un polica a ordenarles que se "separen y circulen." Al
contrario, la sorpresa vendra si uno de estos fracasados se
acercara a una cabina de telfonos, llamara a un abogado de
derechos civiles y estableciera una demanda judicial en
defensa de sus derechos constitucionales de libre expresin
y libre asamblea. Sin embargo algo muy parecido fue uno de
los anormales resultados del Hacker crackdown. 

Diablo del sol tambin difundi "mensajes" tiles a otros
grupos constituyentes de la comunidad electrnica. Estos
mensajes pueden no haberse dicho en voz alta desde el podio
de Phoenix frente a la prensa pero su significado qued
clarsimo. Haba un mensaje de reasegurar a las vctimas
primarias del robo de cdigos telefnicos y de nmeros de
tarjetas de crdito: las compaas de telecomunicacin y las
de crdito. 

Diablo del sol fue recibida con jbilo por los encargados de
seguridad de la comunidad de negocios electrnicos. Despus
de aos de sufrir acoso altamente tecnolgico y prdidas de
ingresos en continuo aumento, vieron que el brazo de la ley
se tomaba en serio sus quejas sobre la delincuencia
desbocada. La polica ya no se limitaba a rascarse la cabeza
y a encogerse de hombros; ya no haba dbiles excusas de
"falta de policas competentes en informtica" o de la baja
prioridad de los delitos de cuello blanco, "sin vctimas,"
en telecomunicaciones. 

Los expertos en delitos informticos siempre han credo que
las infracciones informticas son sistemticamente
subdenunciadas. Esto les parece un escndalo de grandes
proporciones en su campo. Algunas vctimas no se presentan
porque creen que la polica y los fiscales no saben de
informtica y no pueden ni van a hacer nada. A otros les
abochorna su vulnerabilidad y se esfuerzan mucho por evitar
toda publicidad; esto es especialmente verdad para los
bancos, que temen la prdida de confianza de los inversores
si aparece un caso de fraude o de desfalco. Y algunas
vctimas estn tan perplejas por su propia alta tecnologa
que ni siquiera se dan cuenta de que ha ocurrido un
delitoaunque hayan sido esquilmados. 

Los resultados de esta situacin pueden ser calamitosos. Los
criminales evaden captura y castigo. Las unidades de delitos
informticos que s existen no encuentran empleo. El
verdadero tamao del crimen informtico: su dimensin, su
naturaleza real, el alcance de sus amenazas y los remedios
legalestodo sigue confuso. Otro problema recibe poca
publicidad pero causa verdadera preocupacin. Donde hay
crimen persistente, pero sin proteccin policaca efectiva,
se puede producir un clima de vigilantismo. Las compaas de
telecomunicaciones, los bancos, las compaas de crdito,
las grandes corporaciones que mantienen redes informticas
extensas y vulnerables al hackingestas organizaciones son
poderosas, ricas y tienen mucha influencia poltica. No
sienten ninguna inclinacin a dejarse intimidar por
maleantes (en realidad por casi nadie). Con frecuencia
mantienen fuerzas de seguridad privadas muy bien
organizadas, dirigidas normalmente por ex militares o ex
policas de mucha experiencia, que han abandonado el
servicio pblico a favor del pastito ms verde del sector
privado. Para la polica, el director de seguridad de una
corporacin puede ser un aliado muy poderoso; pero si ese
caballero no encuentra aliados en la polica, y se siente
suficientemente presionado por su consejo directivo, puede
silenciosamente tomar la justicia en sus propias manos. 

Tampoco falta personal contratable en el negocio de la
seguridad corporativa. Las agencias de seguridad privada--el
"negocio de la seguridad" en general--creci explosivamente
en los ochenta. Hoy hay ejrcitos enteros con botas de goma
de "consultores de seguridad," "alquile un poli,"
"detectives privados," "expertos externos" y toda variedad
de oscuro operador que vende "resultados" y discrecin.
Desde luego, muchos de esos caballeros y damas pueden ser
modelos de rectitud moral y profesional. Pero, como
cualquiera que haya ledo una novela realista de detectives
sabe, la polica por lo general abriga poco cario por esa
competencia del sector privado. 

Se ha sabido de compaas que buscando seguridad informtica
han dado empleo a hackers. La polica se estremece ante ese
escenario. 

La polica cuida mucho sus buenas relaciones con la
comunidad de negocios. Pocas veces se ve a un polica tan
indiscreto como para declarar pblicamente que un fuerte
empleador de su estado o ciudad haya sucumbido a la paranoia
y se haya descarrilado. Sin embargo la polica y la polica
informtica en particularreconoce esa posibilidad. Ellos
pasan hasta la mitad de sus horas de trabajo haciendo
relaciones pblicas: organizan seminarios, sesiones de
demostracin y exhibicin, a veces con grupos de padres o de
usuarios, pero generalmente con su pblico objetivo: las
probables vctimas de delitos de hacking. Y estos son, por
supuesto, compaas de telecomunicaciones, de tarjetas de
crdito y grandes corporaciones informatizadas. La polica
los apremia a que, como buenos ciudadanos, denuncien las
infracciones y presenten acusaciones formales; pasan el
mensaje de que hay alguien con autoridad que entiende y que,
sobre todo, tomar medidas si ocurriera un delito
informtico. Pero las palabras de una charla tranquilizadora
se las lleva el viento. Diablo del sol fue una accin
concreta. 

El mensaje final de Diablo del sol estaba destinado al
consumo interno de las fuerzas policiales. Se ofreci a
Diablo del sol como prueba de que la comunidad de la polica
de delitos informticos haba madurado. Diablo del sol fue
prueba de que algo tan enorme como Diablo del sol mismo
hubiera podido organizarse. Diablo del sol fue prueba de que
el Servicio Secreto y sus aliados de las fuerzas policiales
locales podan actuar como una maquina bien aceitada(a
pesar del estorbo que significaban esos telfonos cifrados).
Tambin fue prueba de que la Unidad de Arizona contra el
Crimen Organizado y el Chantaje la chispa de Diablo del
solse clasificaba entre las mejores del mundo en ambicin,
organizacin y en mera osada conceptual. 

Y, como estimulo final, Diablo del sol fue un mensaje del
Servicio Secreto (USSS) a sus rivales de siempre en el FBI.
Por decreto del Congreso los dos, el USSS y el FBI,
comparten formalmente la jurisdiccin sobre operativos
federales contra los delitos informticos. Ninguno de esos
grupos ha quedado nunca ni remotamente satisfecho con esa
indecisa situacin. Parece sugerir que el Congreso no puede
decidirse sobre cual de esos grupos est ms capacitado. Y
no hay ningn agente del FBI o del USSS que no tenga una
opinin firme sobre el tema. 

Para el nefito, uno de los aspectos ms enigmticos del
hacker crackdown es que el servicio secreto de los Estados
Unidos tiene que ver con este tema. 

El servicio Secreto es mejor conocido por su principal papel
pblico: sus agentes protegen al presidente de los Estados
Unidos. Tambin protegen a la familia del presidente, al
vicepresidente y a su familia, a presidentes anteriores y a
los candidatos presidenciales. Algunas veces protegen
dignatarios extranjeros que visitan los Estados Unidos,
especialmente jefes de estado extranjeros, y se ha sabido
que acompaan oficiales norteamericanos en misiones
diplomticas en el extranjero. 

Los agentes especiales del Servicio Secreto no usan
uniforme, sin embargo, el Servicio Secreto tambin tiene dos
agencias policiacas que usan uniforme. Una es la antigua
polica de la Casa Blanca (ahora conocida como Divisin
Uniformada del Servicio Secreto, desde que empezaron a
proteger embajadas extranjeras en Washington, as como la
misma Casa Blanca). La otra uniformada es la Fuerza
Policaca de la Tesorera. 

El congreso le ha dado al Servicio Secreto un nmero de
deberes poco conocidos. Ellos protegen los metales preciosos
en las bvedas de la tesorera. Protegen los documentos
histricos ms valiosos de los Estados Unidos: originales de
la Constitucin, la Declaracin de la independencia, el
segundo discurso de apertura de Lincoln, una copia
norteamericana de la Carta Magna etc... Un da les fue
asignado proteger a la Mona Lisa en su viaje por EE.UU. en
los aos 60. 

El Servicio Secreto entero es una divisin del departamento
de tesorera. Los agentes especiales del Servicio Secreto
(hay aproximadamente 1,900 de ellos) son guardaespaldas del
Presidente y de otros, pero todos ellos trabajan para la
tesorera. Y la tesorera (a travs de sus divisiones de la
Moneda y la Oficina de Grabado e Impresin) imprime el
dinero del pas. 

Como polica de la Tesorera, el Servicio Secreto protege el
dinero del pas; es la nica agencia federal que tiene
jurisdiccin directa sobre la falsificacin. Analiza la
autenticidad de documentos, y su lucha contra la
falsificacin de dinero est muy vigente (especialmente
desde que los hbiles falsificadores de Medelln, Colombia
han entrado en accin.) Cheques del gobierno, bonos y otras
obligaciones, que existen en un sinnmero de millones y que
valen un sinnmero de billones, son blancos comunes para la
falsificacin que el Servicio Secreto tambin combate. 

Se encarga hasta de la falsificacin de sellos postales.
Pero ahora se est desvaneciendo la importancia del dinero
en efectivo porque el dinero se ha vuelto electrnico. Como
la necesidad lo requera, el Servicio Secreto cambi la
lucha contra la falsificacin de billetes y la fragua de
cheques por la proteccin de fondos transferidos por cable. 

Del fraude de cable, fue un pequeo paso a lo que es
formalmente conocido como "fraude mediante un dispositivo de
acceso" mencionado en el artculo 18 del cdigo de los
Estados Unidos (cdigo de las EE.UU. Seccin 1029). El
termino "dispositivo de acceso" parece intuitivamente
sencillo. Es algn tipo de dispositivo de alta tecnologa
con el que se puede conseguir dinero. Es lgico poner este
tipo de cosa en manos de los expertos del combate de la
falsificacin y del fraude electrnico. 

Sin embargo, en la seccin 1029, el trmino "dispositivo de
acceso" est muy generosamente definido. 

Un dispositivo de acceso es: cualquier tarjeta, lamina,
cdigo, nmero de cuenta, u otros medios de acceso a cuentas
que puedan ser usados solo o en conjunto con otro
dispositivo de acceso para obtener dinero, bienes,
servicios, o cualquier otra cosa de valor, o que pueda ser
usado para iniciar una transferencia de fondos. Por lo
tanto "dispositivo de acceso" puede ser interpretado para
incluir las mismas tarjetas de crdito (un objeto de
falsificacin popular en estos das ). Tambin incluye los
nmeros de cuenta de las tarjetas de crdito, esos clsicos
del mundo digital clandestino. Lo mismo vale para las
tarjetas telefnicas (un objeto cada vez ms popular en las
compaas de telfono que estn cansadas de ser robadas de
sus monedas por ladrones de cabinas de telfono). Y tambin
cdigos de acceso telefnico, estos otros clsicos del mundo
clandestino digital. (puede que los cdigos de telfono
robados no "den dinero", pero s dan servicios de valor,
lo que est prohibido por la seccin 1029). 

Ahora podemos ver que la seccin 1029 pone al Servicio
Secreto en contra del mundo clandestino digital sin ninguna
mencin de la palabra "computadora". Clsicos aparatos del
phreaking, como las "cajas azules", usadas para robar
servicio telefnico de los interruptores mecnicos antiguos,
son sin duda "dispositivos de acceso falsificados. Gracias
a la seccin 1029, no solo es ilegal usar los dispositivos
de acceso falsificados, sino tambin es ilegal construirlos.
"Producir, disear, duplicar, o construir" cajas azules son
todos crmenes federales hoy, y si usted lo hace, el
congreso le ha encargado al Servicio Secreto perseguirlo.
Los cajeros automticos que se reprodujeron por toda
Norteamrica durante los aos 80, son definitivamente
tambin "dispositivos de acceso", y un intento de falsificar
un cdigo PIN o una tarjeta de plstico cae directamente
bajo la seccin 1029. La seccin 1029 es notablemente
elstica. Supongamos que usted encuentra una contrasea de
computadora en la basura de alguien. Esa contrasea puede
ser un "cdigo" en todo caso es "un medio de acceso a una
cuenta". Ahora suponga que usted accede a una computadora y
copia unos programas para usted mismo. Usted claramente ha
obtenido un "servicio" (servicio de computadora) y una "cosa
de valor" (el software). Supongamos que usted le habla a una
docena de amigos acerca de su contrasea robada, y les
permite que la usen, tambin. Ahora usted est "traficando
medios de acceso no autorizado". Y Cuando el Profeta, un
miembro de la Legion of Doom, le pas un documento robado de
la compaa de telfono a Knight Lightning en la revista
Phrack, los dos fueron acusados bajo la seccin 1029. 

Hay dos limitaciones en la seccin 1029. Primero, el delito
debe "afectar el comercio interestatal o internacional" para
convertirse en un caso de jurisdiccin federal. El trmino
"afectar el comercio" no est bien definido; pero usted
puede tomar como un hecho que el Servicio Secreto puede
interesarse si usted ha hecho cualquier cosa que cruce una
lnea de estado. La polica local y la estatal pueden ser
quisquillosas en sus jurisdicciones y puede algunas veces
ser testaruda cuando aparecen los federales.

Pero cuando se trata de delitos informticos, los policas
locales le son patticamente agradecidos a la ayuda federal,
de hecho se quejan diciendo que precisan ms. Si usted est
robando servicio de larga distancia, est casi seguro
cruzando lneas de estado y definitivamente est "afectado
el comercio interestatal" de las compaas telefnicas. Y si
abusa de tarjetas de crdito comprando artculos de
brillantes catlogos de, digamos Vermont, usted son. 

La segunda limitacin es el dinero. Como regla, los
federales no persiguen ladrones de moneditas. Los jueces
federales eliminarn los casos que parecen hacerles perder
su tiempo. Los crmenes federales deben ser importantes, la
seccin 1029 especifica una perdida mnima de mil dlares. 

Ahora continuamos con la seccin siguiente del artculo 18,
que es la seccin 1030, "fraude y actividades relacionadas
con referencia a las computadoras." Est seccin le da al
Servicio Secreto directa jurisdiccin sobre los actos de
invasin a computadoras. Aparentemente, el Servicio Secreto
parecera tener el mando en el tema. Sin embargo la seccin
1030 no es para nada tan dctil como la seccin 1030(d), que
dice: "(d) El Servicio Secreto de los Estados Unidos tendr
adems de cualquier otra agencia que tenga dicha autoridad,
la autoridad de investigar delitos bajo esta seccin. Dicha
autoridad del Servicio Secreto de los Estados Unidos ser
ejercido de acuerdo con un arreglo que ser establecido por
el secretario de la Tesorera y el Fiscal General".
(cursivas del autor) 

El Secretario de la Tesorera es el titular a cargo del
Servicio Secreto, mientras que el Fiscal General est
encargado del FBI. En la Seccin (d), el Congreso se lav
las manos en la batalla entre el Servicio Secreto y el FBI
por la lucha contra el crimen informtico, y los dej luchar
entre ellos mismos. El resultado fue bastante calamitoso
para el Servicio Secreto, ya que el FBI termin con una
jurisdiccin exclusiva sobre las invasiones por computadoras
que tienen que ver con la seguridad nacional, espionaje
extranjero, bancos federalmente asegurados, y bases
militares estadounidenses, manteniendo jurisdiccin
compartida sobre otros tipos de invasiones informticas. 

Esencialmente, segn la Seccin 1030, al FBI no solo le
compiten los casos mediticos, sino tambin puede seguir
metiendo la nariz en los casos del Servicio Secreto cuando
le d la gana. El segundo problema tiene que ver con el
peligroso trmino "computadora de inters federal". 

La Seccin 1030 (a)(2) establece que es ilegal "acceder a
una computadora sin autorizacin", si esta computadora
pertenece a una institucin financiera o a una emisora de
tarjetas de crdito (casos de fraude, en otras palabras). El
Congreso no tena problema en darle al Servicio Secreto la
jurisdiccin sobre las computadoras que transfieren dinero,
pero no quiso permitirle que investigara cualquier tipo de
intrusiones. El USSS tuvo que contentarse con las maquinas
para retirar dinero y las "computadoras de inters federal".
Una "computadora de inters federal", es una computadora que
el gobierno posee, o est usando. Grandes redes
interestatales de computadoras, unidas por lneas que
atraviesan estados, tambin son consideradas de "inters
federal". (El concepto de "inters federal" es legalmente
muy vago y nunca ha sido claramente definido en las cortes.
El Servicio Secreto nunca ha sido llamado a la orden por
investigar intrusiones de computadoras que no fueran de
"inters federal", pero es probable que eso un da pase.) 

As que la autoridad de servicio Secreto sobre "el acceso no
autorizado" a computadoras cubre un gran terreno, pero de
ningn modo toda la cancha ciberespacial. Si usted es, por
ejemplo, un minorista local de computadoras o dueo de un
BBS local, entonces un intruso local malicioso puede forzar
la entrada, tirar su sistema abajo, poner basura en sus
archivos, esparcir virus y el Servicio Secreto de los E.U.
no puede hacer nada al respecto. Por lo menos no puede hacer
nada directamente. Pero el Servicio Secreto har muchsimo
para ayudar a las personas locales que s pueden hacer algo.


Quizs el FBI gan una batalla en cuanto a Seccin 1030,
pero no gan la guerra todava. Lo que piensa el Congreso es
una cosa, la situacin en la calle es otra. Adems no sera
la primera vez que el Congreso cambia de opinin. La
verdadera lucha se libra afuera en las calles donde todo
est sucediendo. Si usted es un polica de la calle con un
problema informtico, el Servicio Secreto quiere que usted
sepa donde puede encontrar al verdadero especialista.
Mientras que la muchedumbre del FBI est afuera hacindose
limpiar sus zapatos favoritos- SCHOENEN(de ala punta) y
haciendo burla de los zapatos favoritos del Servicio Secreto
("pansy-ass-tassels").El Servicio Secreto tiene un equipo de
rastreadores de hackers competentes listo en la capital de
cada estado de los EE.UU. Necesita un consejo? Ellos le
darn consejo, o por lo menos lo pondrn en la direccin
correcta. Necesita capacitacin? Ellos pueden organizarla
tambin. 

Si usted es un polica local y llama al FBI, el FBI (como es
amplia y abiertamente rumorado) le har dar ms vueltas que
un camarero, le robar el crdito por todos sus arrestos y
eliminar cualquier huella de gloria que le poda haber
quedado. 

Por otro lado en Servicio Secreto no se jacta mucho. Ellos
son del tipo silencioso. Muy silencioso. Muy tranquilos.
Eficientes. Alta tecnologa. Lentes de sol oscuros, miradas
fijas, radio escondida en la oreja, un revlver UZI
automtico escondido en algn lugar de su chaqueta de moda.
Son los Samurai norteamericanos que juraron dar sus vidas
para proteger a nuestro presidente. 

"Los agentes duros de matar". Capacitados en artes
marciales, completamente temerarios. Cada uno de ellos tiene
la aprobacin para acceder a secretos de estado. Si algo
anda un poco mal, usted no va a or ninguna queja, ningn
gemido, ningn intento de excusa poltica de estos tipos. La
fachada del agente de granito no es, por supuesto, la
realidad. Los agentes del Servicio Secreto son seres humanos
y la verdadera gloria en el trabajo del Servicio no es
luchar contra el crimen de computadoras todava no, por lo
menos- pero en proteger al Presidente. La gloria del trabajo
en el Servicio Secreto est en la guardia de la Casa Blanca.
Estar al lado del Presidente, que la esposa y los hijos lo
vean en la televisin; rozar los hombros de la gente ms
poderosa del mundo. Esa es la verdadera misin del Servicio,
la prioridad nmero uno. 

Ms de una investigacin informtica muri cuando los
agentes del Servicio se esfumaron por la necesidad del
presidente. 

Hay romance en el trabajo del Servicio. El acceso ntimo a
los crculos de gran poder, el espritu de los cuerpos muy
capacitados y de una disciplina especial, la gran
responsabilidad de defender al gerente general; el
cumplimiento de un deber patriota. Y cuando toca trabajo
policaco, la paga no es mala. Pero hay miseria en el
trabajo del Servicio, tambin. Puede que le escupan unos
manifestantes gritando abuso y si se ponen violentos, si
llegan demasiado cerca, a veces usted tiene que golpear a
uno de ellos, discretamente. 

Pero la verdadera miseria en el trabajo del Servicio es la
monotona de por ejemplo "las trimestralidades", salir a la
calle cuatro veces al ao, ao tras ao, entrevistar a
varios miserables patticos, muchos de ellos en prisiones y
asilos, que han sido identificados como amenaza para el
Presidente. Y despus est el estrs matador de buscar entre
aquellas caras de las interminables y bulliciosas
multitudes, buscar odio, buscar psicosis, buscar el
hermtico y nervioso rostro de un Arthur Bremer, un Squeaky
Fromme, un Lee Harvey Oswald. Es observar todas esas manos,
movindose, saludando para detectar algn movimiento
repentino, mientras que tus odos esperan, tensos, escuchar
en el auricular el grito tantas veces ensayado de "arma!".
Es estudiar, con mucho detalle, las biografas de cada
estpido perdedor que alguna vez ha disparado a un
Presidente. Es el nunca comentado trabajo de la Seccin de
Investigacin de Proteccin, que estudia a velocidad de
caracol, las amenazas de muerte annimas, mediante todas las
herramientas meticulosas de las tcnicas antifalsificadoras.
Y es mantener actualizados los enormes archivos
computarizados de cualquiera que haya amenazado la vida del
Presidente. 

Los defensores de los derechos civiles se han vuelto cada
vez ms preocupados por el uso de archivos informticos por
parte del gobierno para seguir la pista de ciudadanos
norteamericanos, pero los archivos del Servicio Secreto de
potenciales asesinos presidenciales, que tiene arriba de
veinte mil nombres, raramente causa algn tipo de protesta.
Si usted alguna vez en su vida dice que tiene intenciones de
matar al Presidente, el Servicio Secreto querr saber y
anotar quin es usted, dnde esta, qu es y qu planes
tiene. Si usted es una amenaza seria (si usted es
oficialmente considerado de "inters protectivo") entonces
el Servicio Secreto es capaz de escuchar su telfono el
resto su vida. 

Proteger al presidente siempre tiene prioridad en los
recursos del Servicio. Pero hay mucho ms en las tradiciones
e historia del Servicio que montar guardia afuera del
despacho del presidente. El servicio Secreto es la ms
antigua agencia totalmente federal de polica. Comparado con
el Servicio Secreto, los del FBI son nuevos y los de la CIA
son suplentes. El Servicio Secreto fue fundado all en 1865
por la sugerencia de Hugh McCulloch, el secretario de
tesorera de Abraham Lincoln. McCulloch quera una polica
de Tesorera especial para combatir la falsificacin. 

Abram Lincoln lo aprob y dijo que le pareca una buena
idea, y con terrible irona, Abraham Lincoln fue asesinado
esa misma noche por John Wilkes Booth. 

Originalmente el Servicio Secreto no tenia nada que ver con
la proteccin de los presidentes. Ellos no tomaron esa tarea
como una de sus obligaciones hasta despus del asesinato de
Garfield en 1881. Y el Congreso no le destin un presupuesto
hasta el asesinato del presidente McKingley en 1901.
Originalmente el Servicio Secreto fue creado con un
objetivo: destruir a los falsificadores. 

Hay paralelos interesantes entre el primer contacto del
Servicio con la falsificacin del siglo XIX y el primer
contacto de los EE.UU. con el Crimen Informtico en el siglo
XX. 

En 1865, los billetes norteamericanos eran un desastre. La
Seguridad era horriblemente mala. Los billetes eran impresos
en el lugar mismo por los bancos locales en literalmente
centenares de diseos diferentes. Nadie saba cmo diablos
se supona que era un billete de dlar. Los billetes falsos
circulaban fcilmente. Si algn payaso le deca que un
billete de un dlar del Banco del Ferrocarril de Lowell,
Massachusetts tena una mujer inclinada sobre un escudo, con
una locomotora, una cornucopia, una brjula, diversos
artculos agrcolas, un puente de ferrocarril, y algunas
fbricas, entonces a usted no le quedaba ms remedio que
tomar sus palabras por ciertas. (De hecho l contaba la
verdad!) 

Mil seiscientos bancos locales estadounidenses diseaban e
impriman sus propios billetes, y no haba normas generales
de seguridad. Tal como un nodo mal protegido en una red de
computadoras, los billetes mal diseados tambin eran
fciles de falsificar, y significaban un riesgo de seguridad
para el sistema monetario entero. 

Nadie saba el alcance exacto de la amenaza al dinero. Haba
estimaciones aterradores de que hasta un tercio del dinero
nacional era falso. Los falsificadores --conocidos como
fabricantes (boodlers) en el argot subterrneo de la poca
-- eran principalmente trabajadores grficos con gran
pericia tcnica quienes se haban pasado al mal. Muchos
haban trabajado antes en las imprentas legtimas de dinero.
Los fabricantes operaban en crculos y pandillas. Tcnicos
expertos grababan las chapas falsas -- usualmente en stanos
en Nueva York. Hombres refinados de confianza pasaban
grandes fajos falsos de alta calidad, alta denominacin,
incluyendo cosas realmente sofisticadas -- bonos del
gobierno, certificados de valores, y acciones del
ferrocarril. Las falsificaciones mal hechas, ms baratas se
vendan o se sharewareaban a pandillas de bajo nivel o
aspirantes a ser fabricantes. (Los fabricantes del ms bajo
nivel simplemente alteraban los billetes reales, cambiando
el valor; hacan cincos de unos, un cien de un diez etc..) 

Las tcnicas de falsificacin eran poco conocidas y vistas
con cierto temor por el pblico de mediados del siglo XIX.
La capacidad para manipular el sistema para la estafa
pareca diablicamente inteligente. A medida que la
habilidad y osada de los fabricantes aumentaba, la
situacin se volvi intolerable. El gobierno federal
intervino, y comenz a ofrecer su propia moneda federal, que
se imprima con una linda tinta verde, pero solo al dorso 
los famosos "greenbacks" o espaldas verdes. Y al comienzo,
la seguridad mejorada del bien diseado, bien impreso papel
moneda federal pareci resolver el problema; pero entonces
los falsificadores se adelantaron otra vez. Unos pocos aos
despus las cosas estaban peor que nunca: un sistema
centralizado donde toda la seguridad era mala! 

La polica local estaba sola. El gobierno intent ofrecer
dinero a informantes potenciales, pero tuvo poco xito. Los
bancos, plagados de falsificaciones, abandonaron la
esperanza de que la polica los ayudara y decidieron
contratar empresas de seguridad privadas. Los comerciantes y
los banqueros hicieron cola por miles para comprar manuales
impresos por iniciativa privada, sobre la seguridad del
dinero, libros pequeos y delgados como el de Laban Heath
Detector Infalible de Falsificaciones de documentos
Gubernamentales. El dorso del libro ofreca el microscopio
patentado por Laban Heath por cinco dlares. 

Entonces el Servicio Secreto entr en escena. Los primeros
agentes eran una banda ruda. Su jefe era William P. Wood, un
ex guerrillero en la Guerra Mexicana quien haba ganado una
reputacin deteniendo contratistas fraudulentos para el
Departamento de Guerra durante la guerra civil. Wood, que
tambin era Guardin de la Prisin Capital, tena, como
experto en falsificacin un trabajo extra, encerrando
fabricantes por el dinero de la recompensa federal. 

Wood fue nombrado Jefe del nuevo Servicio Secreto en Julio
de 1865. El Servicio Secreto entero contaba con solo 10
agentes en total: eran Wood mismo, un puado de personas que
haban trabajado para l en el Departamento de Guerra, y un
par de ex detectives privados -- expertos en falsificaciones
 que Wood pudo convencer para trabajar en el servicio
pblico. (El Servicio Secreto de 1865 fue casi del tamao de
la Fuerza contra el fraude Informtico de Chicago o la
Unidad contra el crimen organizado de 1990.) Estos diez
"operativos" tenan unos veinte "Operativos Auxiliares" e
"Informantes" adicionales. Adems del sueldo y el jornal,
cada empleado del Servicio Secreto perciba un premio de
veinticinco dlares por cada fabricantes que capturara. 

Wood mismo pblicamente estim que por lo menos la mitad del
dinero Estadounidense era falso, una percepcin quizs
perdonable. En un ao el Servicio Secreto haba arrestado
ms de 200 falsificadores. Detuvieron a unos doscientos
fabricantes por ao, durante los primeros cuatro aos. 

Wood atribuy su xito a viajar rpido y ligero, golpear
duro a los chicos malos, y evitar trmites burocrticos. "Yo
sorprenda a los falsificadores profesionales porque mis
incursiones se hacan sin acompaamiento militar y no peda
asistencia de funcionarios estatales." 

El mensaje social de Wood a los anteriormente impunes
fabricantes tena el mismo tono que el de Diablo del Sol: "
Era tambin mi propsito convencer a estos individuos de que
ya no podan ejercer su vocacin sin ser tratados con
rudeza, un hecho que ellos pronto descubrieron." 

William P. Wood, el pionero de la guerrilla del Servicio
Secreto, no termin bien. Sucumbi en el intento de ganar
la buena plata. La famosa pandilla Brockway de la Ciudad
de Nueva York, dirigida por William E. Brockway, el "Rey de
Los falsificadores," haba falsificado una cantidad de bonos
del gobierno. Ellos haban pasado estas brillantes
falsificaciones a la prestigiosa firma de Inversionistas de
Jay Cooke y Compaa de Wall Street. La firma Cooke se
desesper y ofreci una gratificacin enorme por las chapas
falsas. 

Trabajando diligentemente, Wood confisc las chapas (no al
Sr. Brockway) y reclam la recompensa. Pero la compaa
Cooke alevosamente dio marcha atrs. Wood se vio implicado
en una baja y sucia demanda contra los capitalistas de
Cooke. El jefe de Wood, El Secretario de la tesorera
McCulloch, estim que la demanda de Wood por dinero y la
gloria era injustificada, y aun cuando el dinero de la
recompensa finalmente lleg, McCulloch rehus pagarle algo a
Wood. Wood se encontr a s mismo enlodado en una ronda
aparentemente interminable de procesos judiciales federales
e intrigas en el congreso. 

Wood nunca consigui su dinero. Y perdi su trabajo,
renunci en 1869. 

Los agentes de Wood tambin sufrieron. El 12 de mayo de
1869, el segundo Jefe del Servicio Secreto asumi la
direccin, y casi inmediatamente despidi a la mayora de
los agentes de Wood, pioneros del Servicio Secreto:
Operativos, Asistentes y los informantes. La prctica de
recibir 25 dlares por malhechor se aboli. Y el Servicio
Secreto comenz el largo, e incierto proceso de completa
profesionalizacin. 

Wood termin mal. l debi sentirse apualado por la
espalda. De hecho su organizacin entera fue destrozada. 

Por otra parte, William P. Wood fue el primer jefe del
Servicio Secreto. William Wood fue el pionero. La gente
todava honra su nombre. Quin recuerda el nombre del
segundo jefe del Servicio Secreto? 

En lo que concierne a William Brockway (tambin conocido
como "El Coronel Spencer"), l fue finalmente arrestado por
el Servicio Secreto en 1880. Estuvo cinco aos en prisin,
sali libre, y todava segua falsificando a la edad de
setenta cuatro. 

Cualquiera con un mnimo inters en la Operacin Diablo del
sol -o en el crimen por ordenador en los Estados Unidos en
general- se dio cuenta de la presencia de Gail Thackeray,
asistente del Fiscal General del Estado de Arizona. Los
manuales sobre crimen informtico citan a menudo al grupo de
Thackeray y su trabajo; Ella era el agente de rango ms alta
especializada en los crmenes relacionados con ordenadores.
Su nombre haba aparecido en los comunicados de prensa de la
Operacin Diablo del sol. (aunque siempre modestamente
despus del fiscal local de Arizona y el jefe de la oficina
del Servicio Secreto de Phoenix ). Cuando empez la
discusin pblica y la controversia en relacin al Hacker
Crackdown, esta funcionaria del Estado de Arizona empez a
tener cada vez ms notoriedad pblica. Aunque no deca nada
especfico acerca de la Operacin Diablo del sol en s, ella
acu algunas de las citas ms sorprendentes de la creciente
propaganda de guerra: "Los agentes actan de buena fe, y no
creo que se pueda decir lo mismo de la comunidad de los
hackers" fue una de ellas. Otra fue la memorable: "Yo no soy
una fiscal rabiosa" (Houston Chronicle 2 de sept, 1990.)
Mientras tanto, el Servicio Secreto mantena su tpica
extrema discrecin; la Unidad de Chicago, que ya haba
aprendido algo tras el fiasco con el escndalo de Steve
Jackson, haba vuelto a poner los pies en el suelo. Mientras
iba ordenando la creciente pila de recortes de prensa, Gail
Thackeray me ascendi a fuente de conocimiento pblico de
operaciones policiales. Decid que tena que conocer a Gail
Thackeray. Le escrib a la Oficina del Fiscal General. No
slo me respondi de forma muy amable, sino que, para mi
gran sorpresa, saba muy bien lo que era la ciencia ficcin
"Cyberpunk". Poco despus, Gail Thackeray perdi su trabajo
y yo cambi temporalmente mi carrera de escritor de ciencia
ficcin por la de periodista sobre crmenes informticos a
tiempo completo. A principios de marzo de 1991, vol hasta
Phoenix, Arizona, para entrevistar a Gail Thackeray para mi
libro sobre el hacker crackdown.

Las tarjetas de crdito solan ser gratis, dice Gail
Thackeray, ahora cuestan 40 dlares y eso es solamente para
cubrir los costos de los estafadores. 

Los criminales electrnicos son parsitos, uno solo no es de
hacer mucho dao, no hace gran cosa, pero nunca viene uno
solo, vienen en manadas, en hordas, en legiones, a veces en
subculturas enteras y muerden. Cada vez que compramos una
tarjeta de crdito hoy en da, perdemos un poquito de
vitalidad financiera a favor de una especie particular de
chupasangres. Cules son, en su experta opinin, las peores
formas del crimen electrnico, pregunto consultando mis
notas, es el fraude de tarjetas de crdito?, es robar dinero
de las ATM?, la estafa telefnica?, la intrusin en
computadoras?, los virus informticos?, el robo de cdigos
de acceso, la alteracin ilegal de archivos?, la piratera
de software?, los BBS pornogrficos?, la piratera de
televisin va satlite?, el robo de televisin por cable?
Es una lista muy larga. Cuando llego al final me siento
bastante deprimido. "Oh no, dice Gail Thackeray,
inclinndose sobre la mesa, y ponindose rgida por
indignacin, "el dao ms grande es el fraude telefnico.
Concursos fraudulentos, acciones de caridad falsas. Las
estafas con Sala de operaciones. Se podra pagar la deuda
nacional con lo que estos tipos roban... Se aprovechan de
gente mayor, logran obtener cifras demogrficas,
estadsticas de consumo de tarjetas de crdito y despojan a
los viejos y a los dbiles. Las palabras se le salen como
una cascada. Son artimaas nada sofisticadas, la estafa de
la sala de operaciones de antes, un fraude barato. Hace
dcadas que existen sinvergenzas despojando a la gente de
su dinero por telfono. La palabra "phony", (de phone o
telfono, que significa falso ndt) naci as! Solo que
ahora es mucho ms fcil, horriblemente facilitado por los
avances en la tecnologa y la estructura bizantina del
sistema telefnico moderno. Los mismos estafadores
profesionales lo hacen una y otra vez, me dice Thackeray,
escondindose debajo de varias densas coberturas de
compaas falsas... falsas corporaciones que tienen nueve o
diez niveles estratos y que estn registrados por todo el
pas. Obtienen una instalacin telefnica con un nombre
falso y en una casa vaca y segura. Y luego llaman a todas
partes desde ese aparato pero a travs de otra lnea que
puede que est en otro estado. Y ni siquiera pagan la
factura de esos telfonos; despus de un mes simplemente
dejan de existir. La misma banda de viejos estafadores se
instala en Ciudad Cualquiera. Roban o compran informes
comerciales de tarjetas de crdito, los tiran en la
computadora que por medio de un programa escoge a las
personas de ms de 65 aos que acostumbran participar de
acciones caritativas. Es as como existe una completa
subcultura que vive despiadadamente de estas personas sin
defensa. 

"Son los que venden bombillas elctricas para los ciegos",
dice Thackeray, con especial desdn. Es una lista
interminable. 

Estamos sentados en un restaurante en el centro de Phoenix,
Arizona. Es una ciudad dura, Phoenix. Una capital de estado
que est pasando tiempos difciles. Aun para un tejano como
yo, las polticas del estado de Arizona parecen bastante
barrocas. Haba y aun se mantiene un inacabable problema
acerca del da festivo de Martin Luther King, una suerte de
tonto incidente por el cual los polticos de Arizona parecen
haberse vuelto famosos. 

Tambin tenemos a Evan Mecham, el excntrico millonario
republicano gobernador que fue destituido de su cargo por
haber convertido el gobierno estatal en una sucesin de
negocios oscuros. Despus tuvimos el escndalo nacional del
caso Keating, que involucr los ahorros y prestamos de
Arizona, en el cual los dos senadores de Arizona, DeConcini
y McCain, jugaron papeles tristemente importantes. 

Y lo ltimo es el caso extrao de AzScam, en el cual
legisladores del estado fueron grabados en vdeo, aceptando
con muchas ganas dinero de un informante de la polica de la
ciudad de Phoenix que estaba fingiendo ser un mafioso de Las
Vegas. 

"Oh," dice animosamente Thackeray. "Esta gente de aqu son
unos aficionados, pensaban ya que estaban jugando con los
chicos grandes. No tienen la ms mnima idea de como tomar
un soborno! No se trata de corrupcin institucional. No es
como en Filadelfia." 

Gail Thackeray anteriormente era fiscal en Filadelfia. Ahora
ella es ex asistente del fiscal general del estado de
Arizona. Desde que se mud a Arizona en 1986, haba
trabajado bajo el amparo de Steve Twist, su jefe en la
oficina del fiscal general. Steve Twist escribi las leyes
pioneras de Arizona respecto al crimen informtico y
naturalmente tuvo mucho inters en verlas aplicadas. Estaba
en el lugar apropiado y la unidad contra el crimen
organizado y bandolerismo de Thackeray gan una reputacin
nacional por su ambicin y capacidad tcnica... hasta las
ltimas elecciones en Arizona. El jefe de Thackeray se
postul para el cargo ms alto y perdi. El ganador, el
nuevo fiscal general, aparentemente realiz algunos
esfuerzos para eliminar los rastros burocrticos de su
rival, incluyendo su grupito favorito - el grupo de
Thackeray. Doce personas terminaron en la calle.

Ahora el laboratorio de computacin que tanto trabajo le
costo montar a Thackeray, est en alguna parte llenndose de
polvo en el cuartel general de concreto y vidrio del fiscal
general en la calle Washington, nmero 1275. Sus libros
sobre el crimen de informtico y sus revistas de hackers y
phreaks minuciosamente recopiladas, todas compradas por su
propia cuenta - estn en alguna parte apiladas en cajas. El
estado de Arizona simplemente no est particularmente
interesado por el bandolerismo electrnico por el momento. 

Al momento de nuestra entrevista, oficialmente desempleada,
est trabajando en la oficina del Sheriff del condado,
viviendo de sus ahorros y continua trabajando en varios
casos - trabajando al ritmo de 60 horas por semana como
antes-, sin paga alguna. "Estoy tratando de capacitar a la
gente", murmura. 

La mitad de su vida parece haber utilizado dando formacin a
la gente, simplemente sealando a los incrdulos e inocentes
(como yo) que esto est realmente pasando all afuera. Es un
mundo pequeo el crimen informtico. Un mundo joven. Gail
Thackeray es una rubia en buena forma, nacida en los 60 y
pico, que le gusta navegar un poco por los rpidos del Gran
Can en su tiempo libre. Es de los ms veteranos
cazahackers. Su mentor fue Donn Parker, el terico de
California que inicio todo a mediados de los 70, y que es a
su vez el "abuelo de la especialidad", "el gran guila calvo
del crimen informtico". 

Y lo que ella aprendi, es lo que est enseando. Sin cesar.
Sin cansarse. A cualquiera. A agentes del servicio secreto y
de la polica estatal, en el centro federal de entrenamiento
de Glynco, en Georgia. A la polica local, en "giras de
demostraciones" con su proyector de diapositivas y su
computadora porttil. A personal de seguridad de empresas. A
periodistas. A padres. 

Hasta los delincuentes la buscan por consejos. Los hackers
de telfonos la llaman a su oficina. Saben muy bien quien es
ella y tratan de sacarle informacin sobre lo que esta
haciendo la polica y que tanto saben ahora. Algunas veces
cantidades de phreakers en conferencia la llaman, la
ridiculizan. Y como siempre, alardean. Los verdaderos
phreakers, los que tienen aos en el oficio, simplemente no
se pueden callar, hablan y charlan durante horas. 

Si se les deja hablar, la mayora de ellos hablan de los
detalles de las estafas telefnicas; esto es tan interesante
como escuchar a los que hacen carreras de autos en la calle,
hablar de suspensiones y distribuidores. Tambin chismean
cruelmente acerca de uno y de otro. Y cuando hablan a Gail
Thackeray, se incriminan ellos mismos. "Tengo grabaciones"
dice Thackeray. 

Los phreakers hablan como locos. "Tono de Marcar" en Alabama
se pasa media hora simplemente leyendo cdigos telefnicos
robados en voz alta en contestadores. Cientos, miles de
nmeros, recitados montonamente, sin parar - vaya fenmeno.
Cuando se les arresta, es raro el phreaker que no habla, sin
parar, de todos los que conoce. 

Los hackers no son mejores. Qu otro grupo de criminales,
pregunta ella retricamente, publican boletines y llevan a
cabo convenciones? Est profundamente molesta por este
comportamiento descarado, si bien uno que esta fuera de esta
actividad, se podra cuestionar si realmente los hackers
deben o no ser considerados "criminales" despus de todo.
Los patinadores tienen revistas, y violan propiedades a
montones. Las gentes que son aficionados a los autos tambin
tienen revistas y violan los limites de velocidad y a veces
hasta matan personas.... 

Le pregunto a ella si fuera realmente una perdida para la
sociedad si los hackers y los phreakers simplemente dejaran
su aficin y terminaran poco a poco secndose y
desapareciendo de modo que a nadie ms le interese hacerlo
otra vez. Y ella parece sorprendida. "No," dice rpidamente
,quizs un poquito... en los viejos tiempos... las cosas del
MIT, pero hoy en da hay mucho material legal maravilloso y
cosas maravillosas que se pueden hacer con las computadoras
y no hay necesidad de invadir la computadora de otro para
aprender. Ya no se tiene esa excusa. Uno puede aprender todo
lo que quiera. "Alguna vez has logrado entrometerte en un
sistema? le pregunto. 

Los alumnos lo hacen en Glynco. Solo para demostrar la
vulnerabilidad del sistema. No mueve un pelito, la nocin le
es genuinamente indiferente. 

"Que tipo de computadora tienes?" 

"Una Compaq 286LE", dice. 

"Cul te gustara tener?" 

A esta pregunta, la innegable luz de la verdadera aficin al
mundo del hacker brilla en los ojos de Gail Thackeray. Se
pone tensa, animada y dice rpidamente: "Una Amiga 2000 con
una tarjeta IBM y emulacin de MAC! Las maquinas ms usadas
por los hackers son Amigas y Commodores. Y Apples." 

Si tuviera ella una Amiga dice, podra acceder una infinidad
de disquetes de evidencia incautados, todo en una apropiada
mquina multifuncional. Y barata tambin. No como en el
antiguo laboratorio de la fiscala, donde tenan una
antiqusima maquina CP/M, varias sabores de Amigas y de
Apples, un par de IBMes, todas las programas de
utilitarios... pero ningn Commodore. Las estaciones de
trabajo que haba en la oficina de trabajo del fiscal
general no son ms que mquinas Wang con procesador de
textos. Mquinas lentas amarradas a una red de oficina -
aunque por lo menos estn lnea con los servicios de datos
legales de Lexis y Westlaw. Yo no digo nada. Pero reconozco
el sndrome. 

Esta fiebre informtica ha estado esparcindose por
segmentos en nuestra sociedad por aos. Es una extraa forma
de ambicin: un hambre de kilobytes, un hambre de megas;
pero es un malestar compartido; puede matar a los
compaeros, como una conversacin en espiral, cada vez ms y
ms profundo y se va bajando en salidas al mercado de
software y perifricos caros...La marca de la bestia hacker.
Yo tambin la tengo. Toda la comunidad electrnica" quien
quiera que sea, la tiene. Gail Thackeray la tiene. Gail
Thackeray es un polica hacker. Mi inmediata reaccin es una
fuerte indignacin y piedad: por qu nadie le compra a esta
mujer una Amiga?! No es que ella est pidiendo una super
computadora mainframe Cray X-MP; una Amiga es como una
pequea caja de galletas. Estamos perdiendo trillones en el
fraude organizado; La persecucin y defensa de un caso de un
simple hacker en la corte puede costar cien mil dlares
fcil. Cmo es que nadie puede darle unos miserables cuatro
mil dlares para que esta mujer pueda hacer su trabajo? Por
cien mil dlares podramos comprarle a cada Polica
Informtico en EE.UU. una Amiga. No son tantos. 

Computadoras. La lujuria, el hambre de las computadoras. La
lealtad que inspiran, la intensa sensacin de posesin. La
cultura que han creado. Yo mismo estoy sentado en este banco
del centro de Phoenix, Arizona, porque se me ocurri que la
polica quizs -solamente quizs  fuera a robarme mi
computadora. La perspectiva de esto, la mera amenaza
implicada, era insoportable. Literalmente cambi mi vida. Y
estaba cambiando la vida de muchos otros. Eventualmente
cambiara la vida de todos. 

Gail Thackeray era uno de los principales investigadores de
crmenes informticos en EE.UU.. Y yo, un simple escritor de
novelas, tenia una mejor computadora que la de ella.
Prcticamente todos los que conoca tenan una mejor
computadora que Gail Thackeray con su pobre laptop 286. Era
como enviar al sheriff para que acabe con los criminales de
Dodge City armado con una honda cortada de un viejo
neumtico. 

Pero tampoco se necesita un armamento de primera para
imponer la ley. Se puede hacer mucho simplemente con una
placa de polica. Solamente con una placa bsicamente uno
puede hacer un gran disturbio y tomar enorme venganza en
todos los que actan mal. El noventa por ciento de la
"investigacin de crmenes informticos" es solamente
"investigacin criminal:" nombres, lugares, archivos, modus
operandi, permisos de bsqueda, vctimas, quejosos,
informantes... 

Cmo se ver el crimen informtico en 10 aos? ser mejor
aun? o Diablo del Sol les dio un golpe que los hizo
retroceder, llenos de confusin? 

Ser como es ahora, solo que peor, me dice ella con perfecta
conviccin. Siempre all, escondido, cambiando con los
tiempos: el submundo criminal. Ser como con las drogas
ahora. Como los problemas que tenemos con el alcohol. Todos
los policas y leyes en el mundo nunca resolvieron los
problemas con el alcohol. Si hay algo que la gente quiere,
un cierto porcentaje de ella simplemente lo va a tomar. El
quince por ciento de la poblacin nunca robar. Otro quince
por ciento robar todo lo que no est clavado al piso. La
batalla es por los corazones y las mentes del setenta por
ciento restante. 

Los criminales se ponen al da rpidamente. Si no hay "una
curva de aprendizaje muy inclinada" - si no requiere una
sorprendente cantidad de capacidad y prctica -entonces los
criminales son generalmente los primeros en pasar por la
puerta de una nueva tecnologa. Especialmente si les ayuda a
esconderse. Tienen toneladas de efectivo, los criminales.
Los usuarios pioneros de las nuevas tecnologas de la
comunicacin - como los bip bip, los telfonos celulares,
faxes y Federal Express -fueron los ricos empresarios y los
criminales. En los aos iniciales de los pagers y los
beepers, los traficantes de drogas estaban tan entusiasmados
con esta tecnologa que poseer un beeper era prcticamente
evidencia primordial de ser traficante de cocana. 

Las comunicaciones por radio en Banda Ciudadana(CB) se
expandieron explosivamente cuando el lmite de velocidad
lleg a 55 millas por hora y romper esta ley se convirti en
un pasatiempo nacional. Los traficantes de drogas envan
efectivo por medio de Federal Express, a pesar de, o quizs
por eso, las precauciones y advertencias en las oficinas de
FedEx que dicen que nunca lo haga. FedEx usa rayos-X y
perros en sus correos, para detectar los embarques de
drogas. No funciona muy bien. 

A los traficantes de drogas les encantaron los telfonos
celulares. Hay mtodos tan simples de fingir una identidad
en los telfonos celulares, haciendo que la localizacin de
la llamada sea mvil, libre de cargos, y efectivamente
imposible de ubicar. Ahora las compaas de celular vctimas
rutinariamente aparecen con enormes facturas de llamadas a
Colombia y Pakistn. 

La fragmentacin de las compaas telefnicas impuesta por
el juez Greene le vuelve loca a la polica. Cuatro mil
compaas de telecomunicaciones. El fraude sube como un
cohete. Todas las tentaciones del mundo al alcance con un
celular y un nmero de una tarjeta de crdito. Delincuentes
indetectables. Una galaxia de "nuevas lindas cosas podridas
para hacer." 

Si hay una cosa que a Thackeray le gustara tener, sera un
pasaje legal a travs de fragmentado nuevo campo de minas. 

Sera una nueva forma de orden de registro electrnica, una
"carta electrnica de marca" emitida por un juez. Podra
crear una categora nueva de "emergencia electrnica." Como
una intervencin de la lnea telefnica, su uso sera raro,
pero atravesara los estados e impondra la cooperacin
veloz de todos los implicados. Celular, telfono, lser, red
de computadoras, PBX, AT&T, Baby Bells, servicios de larga
distancia, radio en paquetes. Un documento, una poderosa
orden que podra cortar a travs de cuatro mil secretos
empresariales y la llevara directamente hasta la fuente de
llamadas, la fuente de amenazas por correo electrnico, de
virus, las fuentes de amenazas de bomba, amenazas de
secuestro. "De ahora en adelante," dice, "el beb Lindberg
morir siempre." Algo que dejara la red quieta, aunque slo
por un momento. Algo que la hara alcanzar una velocidad
fantstica. Un par de botas de siete leguas. 

Eso es lo que realmente necesita. "Esos tipos estn
movindose a velocidad de nanosegundos y yo ando en pony ."
Y entonces, tambin, por ah llega el aspecto internacional.
El crimen electrnico nunca ha sido fcil de localizar, de
hacer entrar a una jurisdiccin fsica. Y los phreaks y los
hackers odian las fronteras, se las saltan cuantas veces
pueden. Los ingleses. Los holandeses. Y los alemanes, sobre
todo el omnipresente Chaos Computer Club. Los australianos.
Todos lo aprendieron en EE.UU.. Es una industria de la
travesura en crecimiento. Las redes multinacionales son
globales, pero los gobiernos y la polica simplemente no lo
son. 

Ninguna ley lo es tampoco. Ni los marcos legales para
proteger al ciudadano. Un idioma s es global: ingls. Los
phone phreaks hablan ingls; es su lengua nativa aun cuando
son alemanes. El ingls es originalmente de Inglaterra pero
ahora es el idioma de la red; por analoga con portugus y
holands lo podramos llamar "CNNs." 

Los asiticos no estn mucho en el phone-phreaking. Son los
amos mundiales de la piratera organizada del software. Los
franceses no estn en el phone-phreaking tampoco. Los
franceses estn en el espionaje industrial informatizado. 

En los viejos das del reino virtuoso de los hackers del
MIT, los sistemas que se venan abajo no causaban dao a
nadie. Bueno casi no. No daos permanentes. Ahora los
jugadores son ms venales. Ahora las consecuencias son
peores. Los hackers empezarn pronto a matar personas. Ya
hay mtodos de apilar llamadas hacia los telfonos de
emergencia, molestando a la polica, y posiblemente causando
la muerte de algn pobre alma llamando con una verdadera
emergencia. Hackers en las computadoras de las compaas de
ferrocarriles, o en las computadoras del control de trfico
areo, matarn a alguien algn da. Quiz a muchas personas.
Gail Thackeray lo asume. 

Y los virus son cada vez peores. El "Scud" virus es el
ltimo que sali. Borra discos duros. 

Segn Thackeray, la idea de que los phone phreaks son unos
Robin Hood es un engao. No merecen esa reputacin.
Bsicamente, viven del ms dbil. Ahora AT&T se protege con
la temible ANI (Identificacin del Nmero Automtico)
capacidad para seguir el rastro. Cuando AT&T increment la
seguridad general, los phreaks se dirigieron hacia las Baby
Bells. Las Baby Bells los echaron afuera en 1989 y 1990, as
los phreaks cambiaron a empresas de la larga distancia ms
pequeas. Hoy, se mueven en PBXes de dueos locales y
sistemas de correo de voz, que estn llenos de agujeros de
seguridad, muy fciles de invadir. Estas vctimas no son el
rico Sheriff de Nottingham o el malo Rey John, sino pequeos
grupos de personas inocentes para quienes es muy difcil
protegerse y quienes realmente sufren estas depredaciones.
Phone phreaks viven del ms dbil. Lo hacen por poder. Si
fuese legal, no lo haran. No quieren dar servicio, ni
conocimiento, buscan la emocin de un viaje de poder. Hay
suficiente conocimiento o servicio alrededor, si ests
dispuesto a pagar. Phone phreaks no pagan, roban. Es porque
hacen algo ilegal que se sienten poderosos, que satisface su
vanidad. 

Saludo a Gail Thackeray con un apretn de manos en la puerta
del edificio de su oficina- un gran edificio de Estilo
Internacional situada en el centro de la ciudad. La oficina
del Jefe de la Polica tiene alquilado parte de l. Tengo la
vaga impresin de que mucha parte del edificio est vaco -
quiebra de bienes races. En una tienda de ropa de Phoenix,
en un centro comercial del centro de la ciudad, encuentro el
"Diablo del Sol" en persona. Es la mascota de la Universidad
del Estado de Arizona, cuyo estadio de ftbol, "Diablo del
sol," est cerca del cuartel general del Servicio Secreto 
de all el nombre de la operacin Diablo del sol. El Diablo
del Sol se llama Chispita."Chispita, el Diablo del Sol es
castao con amarillo luminoso, los colores de la
universidad. Chispita blande una horca amarilla de tres
puntas. Tiene un bigote pequeo, orejas puntiagudas, una
cola armada de pas, y salta hacia delante pinchando el aire
con la horca, con una expresin de alegra diablica. 

Phoenix era el hogar de la Operacin Diablo del sol. La
Legin of Doom tuvo una BBS hacker llamado "El Proyecto
Phoenix". Un hacker australiano llamado "Phoenix" una vez
hizo un ataque por Internet a Cliff Stoll, y se jact y
alarde acerca de ello al New York Times. Esta coincidencia
entre ambos es extrao y sin sentido. 

La oficina principal del Fiscal General de Arizona, donde
Gail Thackeray trabajaba antes, est en la Avenida
Washington 1275. Muchas de las calles cntricos de la ciudad
en Phoenix se llaman como prominentes presidentes
americanos: Washington, Jefferson, Madison... 

Despus de obscurecer, los empleados van a sus casas de los
suburbios. Washington, Jefferson y Madison- lo qu sera el
corazn de Phoenix, si esta ciudad del interior nacida de la
industria automvil tuviera corazn- se convierte en un
lugar abandonado, en ruinas, frecuentado por transentes y
los sin techo. 

Se delinean las aceras a lo largo de Washington en compaa
de naranjos. La fruta madura cae y queda esparcida como
bolas de criquet en las aceras y cunetas. Nadie parece
comerlos. Pruebo uno fresco. Sabe insoportablemente amargo. 

La oficina del Fiscal General, construida en 1981 durante la
Administracin de Babbitt, es un edificio largo y bajo de
dos pisos, hecho en cemento blanco y enormes paredes de
vidrio. Detrs de cada pared de vidrio hay una oficina de un
fiscal, bastante abierta y visible a quien pase por all. 

Al otro lado de la calle hay un edificio del gobierno que
tiene un austero cartel que pone simplemente SEGURIDAD
ECONOMICA, algo que no hubo mucho en el Sudoeste de los
EE.UU. ltimamente. 

Las oficinas son aproximadamente de cuatro metros cuadrados.
Tienen grandes casillas de madera llenas de libros de leyes
de lomo rojo; monitores de computadora Wang; telfonos;
notas Post-it por todos lados. Tambin hay diplomas de
abogado enmarcados y un exceso general de arte de paisaje
occidental horrible. Las fotos de Ansel Adams son muy
populares, quizs para compensar el espectro triste del
parque de estacionamiento, dos reas de asfalto negro
rayado, ajardinados con rasgos de arena gruesa y algunos
barriles de cactos enfermizos. 

Ha oscurecido. Gail Thackeray me ha dicho que las personas
que trabajan hasta tarde aqu, tienen miedos de asaltos en
el parque de estacionamiento. Parece cruelmente irnico que
una mujer capaz de perseguir a ladrones electrnicos por el
laberinto interestatal del ciberespacio deba temer un ataque
por un sin techo delincuente en el parque de estacionamiento
de su propio lugar de trabajo. Quizs esto no sea pura
coincidencia. Quizs estos dos mundos a primera vista tan
dispares, de alguna forma se generan el uno al otro. El
pobre y privado de derechos reina en las calles, mientras el
rico y equipado de ordenador, seguro en su habitacin,
charla por mdem. Con bastante frecuencia estos marginales
rompen alguna de estas ventanas y entran a las oficinas de
los fiscales, si ven algo que precisan o que desean lo
suficiente.

Cruzo el parque de estacionamiento a la calle atrs de la
Oficina del Fiscal General. Un par de vagabundos se estn
acostando sobre una sbana de cartn aplastado, en un nicho
a lo largo de la acera. Un vagabundo lleva puesta una
reluciente camiseta que dice "CALIFORNIA" con las letras
cursivas de la Coca-Cola. Su nariz y mejillas parecen
irritadas e hinchadas; brillan con algo que parece vaselina.
El otro vagabundo tiene una camisa larga con mangas y
cabellos speros, lacios, de color castao, separados en el
medio. Ambos llevan pantalones vaqueros usados con una capa
de mugre. Estn ambos borrachos. "Ustedes estn mucho por
aqu" les pregunto. Me miran confusos. Llevo pantalones
vaqueros negros, una chaqueta rayada de traje negro y una
corbata de seda negra. Tengo zapatos extraos y un corte de
cabello cmico. "Es la primer vez que venimos por aqu,"
dice el vagabundo de la nariz roja poco convincentemente.
Hay mucho cartn apilado aqu. Ms de lo que dos personas
podran usar. "Usualmente nos quedamos en lo de Vinnie calle
abajo," dice el vagabundo castao, echando una bocanada de
Marlboro con un aire meditativo, mientras se extiende sobre
una mochila de nylon azul. "El San Vicente." "Sabes quin
trabaja en ese edificio de all?" pregunto. El vagabundo
castao se encoge de hombros. "Algn tipo de abogado, dice."
Con un cudate mutuo, nos despedimos. Les doy cinco
dlares. Una manzana calle abajo encuentro un trabajador
fuerte quien es tirando de algn tipo de vagoneta
industrial; tiene algo qu parece ser un tanque de propano
en l. Hacemos contacto ocular. Saludamos inclinando la
cabezada. Nos cruzamos.  "Eh! Disculpe seor!" dice.
"S?" digo, detenindome y volvindome. "No vio a un hombre
negro de 1.90m? dice el tipo rpidamente, cicatrices en
ambas sus mejillas, as gesticula "usa una gorra negra de
bisbol hacia atrs, vagando por aqu?" "Suena a que no
realmente me gustara encontrarme con l," digo. "Me quit
la cartera," me dice mi nuevo conocido. "Me la quit sta
maana. S que algunas personas se asustaran de un tipo
como ese. Pero yo no me asusto. Soy de Chicago. Voy a
cazarlo. Eso es lo que hacemos all en Chicago." "S?" "Fui
a la polica y ahora estn buscando su trasero por todos
lados," dice con satisfaccin. "Si se tropieza con l, me lo
hace saber." "Bien," le digo. "cmo se llama usted, seor?"
"Stanley..." "Y cmo puedo encontrarlo?" "Oh," Stanley
dice, con la misma rpida voz, "no tiene que encontrarme.
Slo llama a la polica. Vaya directamente a la polica." de
un bolsillo saca un pedazo grasiento de cartulina. "Mire,
este es mi informe sobre l." Miro. El "informe," del tamao
del una tarjeta de ndice, est encabezado por la palabra
PRO-ACT (en ingls, las primeras letras de Residentes de
Phoenix se Oponen a la Amenaza Activa del Crimen... o es que
se Organizan Contra la Amenaza del Crimen? En la calle cada
vez ms oscura es difcil leer. Algn tipo de grupo de
vigilantes? Vigilantes del barrio? Me siento muy
confundido. "Es usted un polica, seor?" Sonre, parece
sentirse a gusto con la pregunta. "No," dice. "Pero es un
'Residente de Phoenix'? " "Podra creer que soy un sin
techo?" dice Stanley. "Ah s? Pero qu es l..." Por
primera vez miro de cerca la vagoneta de Stanley. Es un
carrito de metal industrial con ruedas de caucho, pero la
cosa que haba confundido por un tanque de propano es de
hecho un tanque refrigerador. Stanley tambin tiene un bolso
del Ejrcito llensimo, apretado como una salchicha con ropa
o quizs una tienda, y, en el bajo de su vagoneta, una caja
de cartn y una maltrecha cartera de piel. "Ya lo veo" digo,
realmente es una prdida. Por primera vez me doy cuenta de
que Stanley s tiene una cartera. No ha perdido su cartera
en absoluto. Est en su bolsillo trasero y est encadenado a
su cinturn. No es una cartera nueva. Parece haber tenido
mucho uso. "Pues, sabes cmo es, hermano," dice Stanley.
Ahora que s que es un sin hogar una posible amenaza mi
percepcin de l ha cambiado totalmente en un instante. Su
lenguaje, que pareca brillante y entusistico, ahora parece
tener un sonido peligroso de obsesin. "Tengo que hacer
esto!" me asegura. "Rastrear este tipo... es una cosa que
hago... ya sabes... para mantenerme entero!" Sonre, asiente
con la cabeza, levanta su vagoneta por el deteriorada mango
de goma. "Hay que colaborar, sabes," Stanley grita, su cara
se ilumina con alegra "la polica no puede hacerlo todo
sola!" Los caballeros que encontr en mi paseo por el centro
de la ciudad que Phoenix son los nicos analfabetos
informticos en este libro. Sin embargo, pensar que no son
importantes sera un grave error. A medida que la
informatizacin se extiende en la sociedad, el pueblo sufre
continuamente oleadas de choques con el futuro. Pero, como
necesariamente la "comunidad electrnica" quiere convertir a
los dems y por lo tanto est sometida continuamente a
oleadas de analfabetos de la computadora. Cmo tratarn,
cmo mirarn los que actualmente gozan el tesoro digital a
estos mares de gente que aspiran a respirar la libertad? La
frontera electrnica ser otra tierra de oportunidades- o un
armado y supervisado enclave, donde el privado de derechos
se acurruca en su cartulina frente a las puertas cerradas de
nuestras casas de justicia? 

Algunas personas sencillamente no se llevan bien con los
ordenadores. No saben leer. No saben teclear. Las
instrucciones misteriosas de los manuales simplemente no les
entran en la cabeza. En algn momento, el proceso de
informatizacin del pueblo alcanzar su lmite. 

Algunas personas - personas bastante decentes quiz, quienes
pueden haber prosperado en cualquier otra situacin-
quedarn irremediablemente marginadas. Qu habr que hacer
con estas personas, en el nuevo y reluciente mundo
electrnico? Cmo sern mirados, por los magos del ratn del
ciberespacio Con desprecio? Con indiferencia? Con miedo? 

En una mirada retrospectiva me asombra lo rpidamente el
pobre Stanley se convirti en una amenaza percibida. La
sorpresa y el temor son sentimientos estrechamente
vinculados. Y el mundo de la informtica est lleno de
sorpresas. 

Encontr un personaje en las calles de Phoenix cuyo papel en
este libro es soberanamente y directamente relevante. Ese
personaje era el cicatrizado gigante fantasma de Stanley.
Este fantasma est por todas partes en este libro. Es el
espectro que ronda el ciberespacio. A veces es un vndalo
manaco dispuesto a quebrar el sistema telefnico por
ninguna sana razn en absoluto. A veces es un agente federal
fascista, que framente programa sus potentes ordenadores
para destruir nuestros derechos constitucionales. A veces es
un burcrata de la compaa de telecomunicaciones, que
secretamente conspira registrando todos los mdems al
servicio de un rgimen vigilante al estilo de Orwell. Pero
la mayora de las veces, este fantasma temeroso es un
"hacker." Es un extrao, no pertenece, no est autorizado,
no huele a justicia, no est en su lugar, no es uno de
nosotros. El centro del miedo es el hacker, por muchas de
las mismas razones que Stanley se imagin que el asaltante
era negro. 

El demonio de Stanley no puede irse, porque no existe. 

A pesar de su disposicin y tremendo esfuerzo, no se le
puede arrestar, demandar, encarcelar, o despedir. Slo hay
una forma constructiva de hacer algo en contra es aprender
ms acerca de Stanley. Este proceso de aprendizaje puede ser
repelente, desagradable, puede contener elementos de grave y
confusa paranoia, pero es necesario. Conocer a Stanley
requiere algo ms que condescendencia entre clases. Requiere
ms que una objetividad legal de acero. Requiere compasin
humana y simpata. Conocer a Stanley es conocer a su
demonio. Si conoces al demonio de otro, quiz conozcas a
algunos tuyos. Sers capaz de separar la realidad de la
ilusin. Y entonces no hars a tu causa, ms dao que bien,
como el pobre Stanley lo haca. 

EL FCIC (Comit Federal para la Investigacin sobre
Ordenadores) es la organizacin ms importante e influyente
en el reino del crimen informtico estadounidense. Puesto
que las policas de otros pases han obtenido su
conocimiento sobre crmenes informticos de mtodos
americanos, el FCIC podra llamarse perfectamente el ms
importante grupo de crmenes informticos del mundo. 

Adems, para los estndares federales, es una organizacin
muy poco ortodoxa. Investigadores estatales y locales se
mezclan con agentes federales. Abogados, auditores
financieros y programadores de seguridad informtica
intercambian notas con policas de la calle. Gente de la
industria y de la seguridad en las telecomunicaciones
aparece para explicar cmo funcionan sus juguetes y defender
su proteccin y la justicia. Investigadores privados,
creativos de la tecnologa y genios de la industria ponen
tambin su granito de arena. El FCIC es la anttesis de la
burocracia formal. Los miembros del FCIC estn extraamente
orgullosos de este hecho; reconocen que su grupo es
aberrante, pero estn convencidos de que, para ellos, ese
comportamiento raro esa, de todas formas, absolutamente
necesario para poder llevar sus operaciones a buen trmino. 

Los regulares del FCIC provenientes del Servicio Secreto,
del FBI, del departamento de impuestos, del departamento de
trabajo, de las oficinas de los fiscales federales, de la
polica estatal, de la fuerza area, de la inteligencia
militar- asisten a menudo a conferencias a lo largo y ancho
del pas, pagando ellos mismos los gastos. El FCIC no recibe
becas. No cobra por ser miembro. No tiene jefe. No tiene
cuartel general, slo un buzn en Washington, en la divisin
de fraudes del servicio secreto. No tiene un presupuesto. No
tiene horarios. Se rene tres veces al ao, ms o menos. A
veces publica informes, pero el FCIC no tiene un editor
regular, ni tesorero; ni siquiera una secretaria. No hay
apuntes de reuniones del FCIC. La gente que no es federal
est considerada como "miembros sin derecho a voto", pero no
hay nada parecido a elecciones. No hay placas, pins o
certificados de socios. Todo el mundo se conoce all por el
nombre de pila. Son unos cuarenta. Nadie sabe cuantos,
exactamente. La gente entra y sale... a veces se va
oficialmente pero igual se queda por all. Nadie sabe
exactamente a que obliga ser "miembro" de este "comit".
Aunque algunos lo encuentren extrao, cualquier persona
familiarizada con los aspectos sociales de la computacin no
vera nada raro en la "organizacin" del FCIC. Desde hace
aos, los economistas y los tericos del mundo empresarial
han especulado acerca de la gran ola de la revolucin de la
informacin destruira las rgidas burocracias piramidales,
donde todo va de arriba hacia abajo y est centralizado. Los
"empleados" altamente cualificados tendran mucha ms
autonoma, con iniciativa y motivacin propias, movindose
de un sitio a otro, de una tarea a otra, con gran velocidad
y fluidez. La "ad-hocracia" gobernara, con grupos de gente
reunindose de forma espontnea a travs de lneas
organizativas, tratando los problemas del momento,
aplicndoles su intensa experiencia con la ayuda informtica
para desvanecer despus. Eso es lo que ms o menos ha
sucedido en el mundo de la investigacin federal de los
ordenadores. Con la conspicua excepcin de las compaas
telefnicas, que despus de todo ya tienen ms de cien aos,
prcticamente todas las organizaciones que tienen un papel
importante en este libro funcionen como el FCIC. La Fuerza
de Operaciones de Chicago, la Unidad de Fraude de Arizona,
la Legion of Doom, la gente de Phrack, la Electronic
Frontier Foundation. Todos tienen el aspecto de y actan
como "equipos tigre" o "grupos de usuarios". Todos son ad-
hocracias electrnicas surgiendo espontneamente para
resolver un problema. 

Algunos son policas. Otros son, en una definicin estricta,
criminales. Algunos son grupos con intereses polticos. Pero
todos y cada uno de estos grupos tienen la misma
caracterstica de espontaneidad manifiesta. "Hey, pea! Mi
to tiene un local. Vamos a montar un a actuacin!" 

Todos estos grupos sienten vergenza por su "amateurismo" y,
en aras de su imagen ante la gente de fuera del mundo del
ordenador, todos intentan parecer los ms serios, formales y
unidos que se pueda. Estos residentes de la frontera
electrnica se parecen a los grupos de pioneros del siglo
XIX anhelando la respetabilidad del estado. Sin embargo, hay
dos cruciales diferencias en las experiencias histricas de
estos "pioneros" del siglo XIX y los del siglo XXI. 

En primer lugar, las poderosas tecnologas de la informacin
son realmente efectivas en manos de grupos pequeos, fluidos
y levemente organizados. Siempre han habido "pioneros",
"aficionados", "amateurs", "diletantes", "voluntarios",
"movimientos", "grupos de usuarios" y "paneles de expertos".
Pero un grupo de este tipo -cuando est tcnicamente
equipado para transmitir enormes cantidades de informacin
especializada, a velocidad de luz a sus miembros, al
gobierno y a la prensa, se trata simplemente de un animalito
diferente. Es como la diferencia entre una anguila y una
anguila elctrica. La segunda deferencia crucial es que la
sociedad estadounidense est ya casi en un estado de
revolucin tecnolgica permanente. Especialmente en el mundo
de los ordenadores, es imposible dejar de ser un "pionero",
a menos que mueras o saltes del tren deliberadamente. La
escena nunca se ha enlentecido lo suficiente como para
institucionalizarse. Y, tras veinte, treinta, cuarenta aos
la "revolucin informtica" contina extendindose, llegando
a nuevos rincones de nuestra sociedad. Cualquier cosa que
funciona realmente, ya est obsoleta. 

Si te pasas toda la vida siendo un "pionero", la palabra
"pionero" pierde su significado. Tu forma de vida se parece
cada vez menos a la introduccin a "algo ms" que sea
estable y organizado, y cada vez ms a las cosas simplemente
son as. Una "revolucin permanente" es realmente una
contradiccin en s misma. Si la confusin dura lo
suficiente, se convierte en un nuevo tipo de sociedad. El
mismo juego de la historia, pero con nuevos jugadores y
nuevas reglas. 

Apliquemos esto al mundo de la accin policial de finales
del siglo XX y las implicaciones son novedosas y realmente
sorprendentes. Cualquier libro de reglas burocrticas que
escribas acerca del crimen informtico tendr errores al
escribirlo, y ser casi una antigedad en el momento en que
sea impreso. La fluidez y las reacciones rpidas del FCIC
les dan una gran ventaja en relacin a esto, lo que explica
su xito. Incluso con la mejor voluntad del mundo (que,
dicho sea de paso, no posee) es imposible para una
organizacin como el FBI ponerse al corriente en la teora y
la prctica del crimen informtico. Si intentaran capacitar
a sus agentes para hacerlo, sera suicida, porque nunca
podran hacer nada ms.  

Igual el FBI intenta entrenar a sus agentes en las bases del
crimen electrnico en su cuartel general de Quantico,
Virginia. Y el Servicio Secreto, junto a muchos otros grupos
policiales, ofrecen seminarios acerca de fraude por cable,
crmenes en el mundo de los negocios e intrusin en
ordenadores en el FLETC (pronnciese "fletsi"), es decir el
Centro de Capacitacin para la Imposicin de la Ley Federal,
situado en Glynco, Georgia. Pero los mejores esfuerzos de
estas burocracias no eliminan la necesidad absoluta de una
"confusin altamente tecnolgica" como la del FCIC 

Pues vern, los miembros del FCIC son los entrenadores del
resto de los agentes. Prcticamente y literalmente ellos son
la facultad de crimen informtico de Glynco, pero con otro
nombre. Si el autobs del FCIC se cayera por un acantilado,
la comunidad policial de los Estados Unidos se volvera
sorda, muda y ciega ante el mundo del crimen informtico, y
sentira rpidamente una necesidad desesperada de
reinventarlo. Y lo cierto es no estamos en una buena poca
para empezar de cero. 

El 11 de junio de 1991 llegu a Phoenix, Arizona, para el
ltimo encuentro del FCIC. Este deba ms o menos el
encuentro nmero veinte de este grupo estelar. La cuenta es
dudosa, pues nadie es capaz de decidir si hay que incluir o
no los encuentros de "El Coloquio", pues as se llamaba el
FCIC a mediados de los ochenta, antes de ni siquiera tener
la dignidad un acrnimo propio. 

Desde mi ltima visita a Arizona, en mayo, el escndalo
local del AzScam se haba resuelto espontneamente en medio
de un clima de humillacin. El jefe de la polica de
Phoenix, cuyos agentes haban grabado en vdeo a nueve
legisladores del estado haciendo cosas malas, haba dimitido
de su cargo tras un enfrentamiento con el ayuntamiento de la
ciudad de Phoenix acerca de la responsabilidad de sus
operaciones secretas. 

El jefe de Phoenix se una ahora a Gail Thackeray y once de
sus ms cercanos colaboradores en la experiencia compartida
de desempleo por motivo poltico. En junio seguan llegando
las dimisiones desde la Oficina del Fiscal General de
Arizona, que poda interpretarse tanto como una nueva
limpieza como una noche de los cuchillos largos segunda
parte, dependiendo de tu punto de vista.

El encuentro del FCIC tuvo lugar en el Hilton Resort, de
Scottsdale. Scottsdale es un rico suburbio de Phoenix,
conocido como "Scottsdull" ("dull"="aburrido") entre la
"gente guapa" del lugar, equipado con lujosos (y algo
cursis) centros comerciales y cspedes a los que casi se les
haba hecho la manicura; adems, estaba conspicuamente mal
abastecido de vagabundos y sin hogar. El Hilton Resort era
un hotel impresionante, de estilo cripto-Southwestern
posmoderno. Inclua un "campanario" recubierto de azulejos
que recordaba vagamente a un minarete rabe.

El interior era de un estilo Santa Fe brbaramente estriado.
Haba un jacuzzi en el stano y una piscina de extraas
formas en el patio. Un quiosco cubierto por una sombrilla
ofreca los helados de la paz, polticamente correctos, de
Ben y Jerry (una cadena de helados "progres", de diseo
psicodlico, y cuyos beneficios se destinan parcialmente a
obras benficas). Me registr como miembro del FCIC,
consiguiendo un buen descuento, y fui en busca de los
federales. Sin lugar a dudas, de la parte posterior del
hotel llegaba la inconfundible voz de Gail Thackeray.

Puesto que tambin haba asistido a la conferencia del CFP
(Privacidad y Libertad en los Ordenadores), evento del que
hablaremos ms adelante, esta era la segunda vez que vea a
Thackeray con sus colegas defensores de la ley. Volv a
sorprenderme por lo felices que parecan todos al verla. Era
natural que le dedicaran algo de atencin, puesto que Gail
era una de las dos mujeres en un grupo de ms de treinta
hombres, pero tena que haber algo ms.

Gail Thackeray personifica el aglomerante social del FCIC.
Les importaba un pito que hubiera perdido su trabajo de
fiscal general. Lo sentan, desde luego, pero, qu ms da!
todos haban perdido algn trabajo. Si fueran el tipo de
personas a las que les gustan los trabajos aburridos y
estables, nunca se habran puesto a trabajar con
ordenadores.

Me pase entre el grupo e inmediatamente me presentaron a
cinco desconocidos. Repasamos las condiciones de mi visita
al FCIC. No citara a nadie directamente. No asociara las
opiniones de los asistentes a sus agencias. No podra (un
ejemplo puramente hipottico) describir la conversacin de
alguien del Servicio Secreto hablando de forma civilizada
con alguien del FBI, pues esas agencias nunca hablan entre
ellas, y el IRS (tambin presente, tambin hipottico)
nunca habla con nadie.

An peor, se me prohibi asistir a la primera conferencia. Y
no asist, claro. No tena ni idea de qu trataba el FCIC
esa tarde, tras aquellas puertas cerradas. Sospecho que
deba tratarse de una confesin franca y detallada de sus
errores, patinazos y confusiones, pues ello ha sido una
constante en todos y cada uno de los encuentros del FCIC
desde la legendaria fiesta cervecera en Memphis, en 1986.
Quizs la mayor y ms singular atraccin del FCIC es que uno
puede ir, soltarse el pelo, e integrarse con una gente que
realmente sabe de qu ests hablando. Y no slo te
entienden, sino que te prestan atencin, te estn
agradecidos por tu visin y te perdonan, lo cual es una
cosa que, nueve de cada diez veces, ni tu jefe puede hacer,
pues cuando empiezas a hablar de "ROM", "BBS" o "Lnea T-1"
sus ojos se quedan en blanco.

No tena gran cosa que hacer aquella tarde. El FCIC estaba
reunido en la sala de conferencias. Las puertas estaban
firmemente cerradas, y las ventanas eran demasiado oscuras
para poder echar un vistazo. Me pregunt lo qu podra hacer
un hacker autntico, un intruso de los ordenadores, con una
reunin as.

La respuesta me vino de repente. Escarbara en la basura y
en las papeleras del lugar. No se trataba de ensuciar el
lugar en una orga de vandalismo. Ese no es el uso del verbo
ingls "to trash" en los ambientes hackers. No, lo que hara
sera vaciar los cestos de basura y apoderarme de
cualquier dato valioso que hubiera sido arrojado por
descuido.

Los periodistas son famosos por hacer estas cosas (de hecho,
los periodistas en bsqueda de informacin son conocidos por
hacer todas y cada una de las cosas no ticas que los
hackers pueden haber hecho. Tambin tienen unas cuantas y
horribles tcnicas propias). La legalidad de "basurear" es
como mnimo dudosa, pero tampoco es flagrantemente ilegal.
Sin embargo, era absurdo pensar en "basurear" el FCIC. Esa
gente ya sabe que es "basurear". No durara ni quince
segundos. 

Sin embargo, la idea me pareca interesante. ltimamente
haba odo mucho sobre este tipo de prcticas. Con la
emocin del momento, decid intentar "basurear" la oficina
del FCIC, un rea que no tena nada que ver con los
investigadores.

La oficina era diminuta, seis sillas, una mesa De todas
formas, estaba abierta, as que me puse a escarbar en la
papelera de plstico. Para mi sorpresa, encontr fragmentos
retorcidos de una factura telefnica de larga distancia de
Sprint. Un poco ms de bsqueda me proporcion un estado de
cuentas bancario y una carta manuscrita, junto con chicles,
colillas, envoltorios de caramelos y un ejemplar el da
anterior de USA Today.

La basura volvi a su receptculo, mientras que los
fragmentarios datos acabaron en mi bolsa de viaje. Me detuve
en la tienda de souvenirs para comprar un rollo de cinta
adhesiva y me dirig hacia mi habitacin. Coincidencia o no,
era verdad. Un alma inocente haba tirado una cuenta de
Sprint entre la basura del hotel. Estaba fechada en mayo del
1991. Valor total. 252,36 dlares. No era un telfono de
negocios, sino una cuenta particular, a nombre de alguien
llamada Evelyn (que no es su nombre real). Los registros de
Evelyn mostraban una "cuenta anterior". All haba un nmero
de identificacin de nueve dgitos. A su lado haba una
advertencia impresa por ordenador: "Dele a su tarjeta
telefnica el mismo trato que le dara a una tarjeta de
crdito, para evitar fraudes. Nunca d el nmero de su
tarjeta telefnica por telfono, a no ser que haya realizado
usted la llamada. Si recibiera llamadas telefnicas no
deseadas, por favor llame a nuestro servicio de atencin a
clientes". Le ech un vistazo a mi reloj. El FCIC todava
tena mucho tiempo por delante para continuar. Recog los
pedazos de la cuenta de Sprint de Evelyn y los un con la
cinta adhesiva. Ya tena su nmero de tarjeta telefnica de
diez dgitos. Pero no tena su nmero de identificacin,
necesario para realizar un verdadero fraude. Sin embargo, ya
tena el telfono particular de Evelyn. Y los telfonos de
larga distancia de un montn de los amigos y conocidos de
Evelyn, en San Diego, Folsom, Redondo, Las Vegas, La Jolla,
Topeka y Northampton, Massachussets. Hasta de alguien en
Australia!

Examin otros documentos. Un estado de cuentas de un banco.
Era una cuenta de Evelyn en un banco en San Mateo,
California (total: 1877,20 dlares). Haba un cargo a su
tarjeta de crdito por 382,64 dlares. Lo estaba pagando a
plazos.

Guiado por motivos que eran completamente antiticos y
salaces, examin las notas manuscritas. Estaban bastante
retorcidas por lo que me cost casi cinco minutos
reordenarlas.

Eran borradores de una carta de amor. Haban sido escritos
en el papel de la empresa donde estaba empleada Evelyn, una
compaa biomdica. Escritas probablemente en el trabajo,
cuando debera haber estado haciendo otra cosa.

"Querido Bob" (no es su nombre real) "Supongo que en la vida
de todos siempre llega un momento en que hay que tomar
decisiones duras, y esta es difcil para m, para volverme
loca. Puesto que no me has llamado, y no puedo entender por
qu no, slo puedo imaginar que no quieres hacerlo. Pens
que tendra noticias tuyas el viernes. Tuve algunos
problemas inusuales con el telfono y quizs lo intentaste.
Eso espero. "Robert, me pediste que dejara" As acababa la
nota.

Problemas inusuales con su telfono? Le ech un vistazo a
la segunda nota.

"Bob, no saber de ti durante todo el fin de semana me ha
dejado muy perpleja"

El siguiente borrador:

"Querido Bob, hay muchas cosas que no entiendo, y que me
gustara entender. Querra hablar contigo, pero por razones
desconocidas has decidido no llamar. Es tan difcil para m
entenderlo"

Lo intent otra vez.

"Bob, puesto que siempre te he tenido en muy alta estima,
tena la esperanza de que pudiramos continuar siendo buenos
amigos, pero ahora falta un ingrediente esencial: respeto.
Tu habilidad para abandonar a la gente cuando ha servido a
tu propsito se me ha mostrado claramente. Lo mejor que
podras hacer por m ahora mismo es dejarme en paz. Ya no
eres bienvenido en mi corazn ni en mi casa".

Lo intenta otra vez.

"Bob, te escrib una nota para decirte que te he perdido el
respeto, por tu forma de tratar a la gente, y a m en
particular, tan antiptica y fra. Lo mejor que podras
hacer por m es dejarme en paz del todo, ya no eres
bienvenido en mi corazn ni en mi casa. Apreciara mucho que
cancelaras la deuda que tienes conmigo lo antes posible. Ya
no quiero ningn contacto contigo. Sinceramente, Evelyn."

Cielos!, pens, el cabrn ste hasta le debe dinero. Pas
la pgina.

"Bob: muy simple. ADIS! Estoy harta de juegos mentales, se
acab la fascinacin, y tu distancia. Se acab. Finis Evie."

Haba dos versiones de la despedida final, pero venan a
decir lo mismo. Quizs no la envi. El final de mi asalto
ilegtimo y vergonzante era un sobre dirigido a "Bob", a su
direccin particular, pero no tena sello y no haba sido
enviado.

Quizs simplemente haba estado desfogndose porque su novio
canalla haba olvidado llamarla un fin de semana. No veas.
Quizs ya se haban besado y lo haban arreglado todo. Hasta
podra ser que ella y Bob estuvieran en la cafetera ahora,
tomndose algo. Podra ser.

Era fcil de descubrir. Todo lo que tena que hacer era
llamar por telfono a Evelyn. Con una historia mnimamente
creble y un poco de caradura seguramente podra sacarle la
verdad. Los phone-phreaks y los hackers engaan a la gente
por telfono siempre que tienen oportunidad. A eso se le
llama "ingeniera social". La ingeniera social es una
prctica muy comn en el underground, y tiene una
efectividad casi mgica. Los seres humanos son casi siempre
el eslabn ms dbil de la seguridad informtica. La forma
ms simple de conocer cosas que no deberas saber es
llamando por telfono y abusar de la gente que tiene la
informacin. Con la ingeniera social, puedes usar los
fragmentos de informacin especializada que ya posees como
llave para manipular a la gente y hacerles creer que ests
legitimado, que obras de buena fe. Entonces puedes
engatusarlos, adularlos o asustarlos para que revelen casi
cualquier cosa que desees saber. Engaar a la gente
(especialmente por telfono) es fcil y divertido. Explotar
su credulidad es gratificante, te hace sentir superior a
ellos.

Si hubiera sido un hacker malicioso en un raid basurero,
tendra ahora a Evelyn en mi poder. Con todos esos datos no
habra sido muy difcil inventar una mentira convincente. Si
fuera suficientemente despiadado y cnico, y suficientemente
listo, esa indiscrecin momentnea por su parte, quizs
cometida bajo los efectos del llanto, quin sabe, podra
haberle causado todo un mundo de confusin y sufrimiento.

Ni siquiera tena que tener un motivo malicioso. Quizs
podra estar "de su parte" y haber llamado a Bob, y
amenazarle con romperle las piernas si no sacaba a Evelyn a
cenar, y pronto. De todas formas no era asunto mo. Disponer
de esa informacin era un acto srdido, y usarla habra sido
infligir un ataque srdido.

Para hacer todas estas cosas horribles habra necesitado
exactamente un conocimiento tcnico de cero. Todo lo que
necesitaba eran las ganas de hacerlo y algo de imaginacin
retorcida.

Me fui hacia abajo. Los duros trabajadores del FCIC, que
haban estado reunidos cuarenta y cinco minutos ms de lo
previsto, haban acabado por hoy y se haban reunido en el
bar del hotel. Me un a ellos y me tom una cerveza.

Estuve charlando con un tipo acerca de "Isis" o, ms bien
dicho "IACIS" la Asociacin Internacional de Especialistas
en Investigacin Informtica. Se ocupan de la "informtica
forense", de las tcnicas para desconectar las defensas de
un ordenador sin destruir informacin vital. IACIS,
actualmente en Oregn, incluye investigadores de los EUA,
Canad, Taiwan e Irlanda. "Taiwan e Irlanda?" dije Estn
realmente Taiwan e Irlanda en primera lnea en relacin a
estos temas? Bueno, exactamente no, admiti mi informante.
Lo que pasa es que estn entre los primeros que hemos
contactado mediante el boca-oreja. Sin embargo, la vertiente
internacional sigue siendo vlida, pues se trata de un
problema internacional. Las lneas telefnicas llegan a
todas partes.

Tambin haba un polica montado de Canad. Pareca estar
pasndoselo en grande. Nadie haba echado a este canadiense
porque fuera un extranjero que pusiera en peligro la
seguridad. Son policas del ciberespacio. Les preocupan
mucho las "jurisdicciones", pero el espacio geogrfico es el
menor de sus problemas.

La NASA al final no apareci. La NASA sufre muchas
intrusiones en sus ordenadores, especialmente de atacantes
australianos y sobre todo del Chaos Computer Club, caso
propagado a los cuatro vientos. En 1990 hubo un gran revuelo
periodstico al revelarse que uno de los intercambios del
ramal de Houston de la NASA haba sido sistemticamente
interceptado por una banda de phone-phreaks. Pero como la
NASA tena su propia financiacin, lo estaban desmontando
todo.

La Oficina de las Investigaciones Especiales de las Fuerzas
Areas (Air Force OSI) es la nica entidad federal que se
ocupa a tiempo completo de seguridad informtica. Se
esperaba que vendran bastantes de ellos, pero algunos se
haban retirado. Un corte de financiacin del Pentgono.

Mientras se iban apilando las jarras vacas, empezaron a
bromear y a contar batallitas. "Son polis", dijo Thackeray
de forma tolerante. "Si no hablan del trabajo, hablan de
mujeres y cerveza".

O la historia de alguien al que se le pidi "una copia" de
un disquete de ordenador y fotocopi la etiqueta que tena
pegada encima. Puso el disquete sobre la bandeja de cristal
de la fotocopiadora. Al ponerse en marcha la fotocopiadora,
la electricidad esttica borr toda la informacin del
disco.

Otra alma cndida e ignorante arroj una bolsa de disquetes
confiscados en un furgn policial, junto a la emisora de
radiofrecuencia. La intensa seal de radio los borr todos.

Omos algunas cosas de Dave Geneson, el primer fiscal
informtico, un administrador de un mainframe en Dade County
que se haba convertido en abogado. Dave Geneson era un
personaje que cay al suelo ya corriendo, una virtud
capital para hacer la transicin al mundo del crimen
informtico. Es ampliamente aceptado que es ms fcil
aprender primero cmo funciona el mundo de los ordenadores,
y luego aprender el trabajo judicial o policial. Puedes
coger algunas personas del mundo de los ordenadores y
entrenarlas para hacer un buen trabajo policial, pero, desde
luego, han de tener mentalidad de polica. Han de conocer
las calles. Paciencia. Persistencia. Y discrecin. Has de
asegurarte que no son fanfarrones, exhibicionistas,
"cowboys".

La mayora de los reunidos en el bar tenan conocimientos
bsicos de inteligencia militar, o drogas, u homicidio. Con
grosera se opina que "inteligencia militar" es una
expresin contradictoria en s misma, mientras que hasta el
tenebroso mbito del homicidio es ms claro que el de la
polica de narcticos. Un polica que haba estado haciendo
de infiltrado en asuntos de drogas durante cuatro aos en
Europa, afirmaba con seriedad "Ahora casi estoy recuperado",
con el cido humor negro que es la esencia del polica.
"Hey, ahora puedo decir puta sin poner hijo de delante".

"En el mundo de los policas" deca otro, "todo es bueno o
malo, blanco o negro. En el mundo de los ordenadores todo es
gris".

Un fundador de FCIC que haba estado con el grupo desde los
tiempos en que slo era "El Coloquio", describi como se
meti en el asunto. Era un polica de homicidios en
Washington DC, al que se llam para un caso de hackers. Ante
la palabra hacker, que en ingls, literalmente, quiere decir
alguien que corta troncos con un hacha, supuso que estaba
tras la pista de un asesino cuchillo en ristre, y fue al
centro de ordenadores esperando encontrar sangre y un
cuerpo. Cuando finalmente descubri lo que haba pasado
(tras pedir en voz alta, aunque en vano, que los
programadores "hablaran ingls") llam al cuartel general y
les dijo que no tena ni idea de ordenadores. Le dijeron que
nadie all saba nada tampoco y que volviera de una puta
vez al trabajo. As pues, dijo, procedi mediante
comparaciones. Por analoga. Mediante metforas. "Alguien ha
entrado ilegalmente en tu ordenador, no?" "Allanamiento de
morada, eso lo entiendo". "Y como entr?" "Por la lnea
telefnica" Utilizacin fraudulenta de las lneas
telefnicas, eso lo entiendo. Lo que necesitamos es
pinchar la lnea y localizar la llamada!

Funcion. Era mejor que nada. Y funcion mucho ms rpido
cuando entr en contacto con otro polica que haba hecho
algo similar. Y los dos encontraron a otro, y a otro, y
rpidamente se cre El Coloquio. Ayud mucho el hecho que
todos parecan conocer a Carlton Fitzpatrick, el entrenador
en procesamiento de datos en Glynco.

El hielo se rompi a lo grande en Memphis, en 1986. El
Coloquio haba atrado a una coleccin de personajes nuevos
(Servicio Secreto, FBI, militares, otros federales) tipos
duros. Nadie quera decir nada a nadie. Sospechaban que si
se corra la voz por sus oficinas los echaran a todos.
Pasaron una tarde muy incmoda. Las formalidades no los
llevaban a ningn sitio. Pero una vez finaliz la sesin
formal, los organizadores trajeron una caja de cervezas; una
vez los participantes derribaron las barreras burocrticas
todo cambi. "Desnud mi alma" recordaba orgullosamente un
veterano. Al caer la noche estaban construyendo pirmides
con latas de cerveza vacas, e hicieron de todo excepto un
concurso de canto por equipos.

El FCIC no eran los nicos dedicados al crimen informtico.
Estaba tambin la DATTA (Asociacin de Fiscales de Distrito
contra el Robo Tecnolgico) que estaban especializados en el
robo de chips, propiedad intelectual y casos de mercado
negro. Estaba tambin el HTCIA (Asociacin de Investigadores
en Alta Tecnologa y Ordenadores), tambin surgidos de
Silicon Valley, un ao ms antiguos que el FCIC y con gente
tan brillante como Donald Ingraham. Estaba tambin la LEETAC
(Comit para la Asistencia en el Mantenimiento de la Ley en
la Tecnologa Electrnica) en Florida y las unidades de
crmenes informticos en Illinois, Maryland, Texas, Ohio,
Colorado y Pennsylvania. Pero estos eran grupos locales. El
FCIC era el primero en tener una red nacional y actuar a
nivel federal.

La gente de FCIC vive en las lneas telefnicas. No en las
BBS. Conocen las BBS, y saben que no son seguras. Todo el
mundo en el FCIC tiene una cuenta telefnica que no se la
imaginan. FCIC estn en estrecho contacto con la gente de
las telecomunicaciones desde hace mucho tiempo. El
ciberespacio telefnico es su hbitat nativo.

El FCIC tiene tres subgrupos bsicos: los profesores, el
personal de seguridad y los investigadores. Por eso se llama
"Comit de Investigacin", sin emplear el trmino "Crimen
Informtico" esa odiada "palabra que empieza con C".
Oficialmente, el FCIC "es una asociacin de agencias y no de
individuos". De forma no oficial, la influencia de los
individuos y de la experiencia individual es vital. La
asistencia a sus reuniones slo es posible por invitacin, y
casi todo el mundo en el FCIC se aplica la mxima de "no ser
profetas en su tierra".

Una y otra vez escuch eso, con expresiones diferentes, pero
con el mismo significado. "He estado sentado en el desierto,
hablando conmigo mismo", "estaba totalmente aislado",
"estaba desesperado", "FCIC es lo mejor sobre crimen
informtico en Amrica", "FCIC es algo que realmente
funciona". "Aqu es donde puedes escuchar a gente real
dicindote lo que realmente pasa ah afuera, y no abogados
haciendo apostillas". "Todo lo que sabemos nos lo hemos
enseado entre nosotros".

La sinceridad de estas declaraciones me convencen de que es
verdad. FCIC es lo mejor y no tiene precio. Tambin es
verdad que est enfrentada con el resto de las tradiciones y
estructuras de poder de la polica estadounidense.
Seguramente no ha habido un alboroto similar al creado por
el FCIC desde la creacin del Servicio Secreto
estadounidense, en 1860. La gente del FCIC vive como
personas del siglo XXI en un entorno del siglo XX, y aunque
hay mucho que decir en favor de eso, tambin hay mucho que
decir en contra, y los que estn en contra son los que
controlan los presupuestos.

Escuch como dos tipos del FCIC de Jersey comparaban sus
biografas. Uno de ellos haba sido motorista en una banda
de tipos duros en los aos sesenta. "Ah, y conociste a Tal
y Cual?" dijo el primero, "Uno duro, que los tena bien
puestos?"

"S, le conoc."

"Pues mira, era uno de los nuestros. Era nuestro infiltrado
en la banda."

"De verdad? Vaya! Pues s, le conoca. Una pasada de to".

Thackeray recordaba con detalle haber sido casi cegada con
gases lacrimgenos en las protestas de 1969 contra la guerra
del Vietnam, en el Washington Circle, cubrindose con una
publicacin de la universidad. "Ah, vaya. Pues yo estaba
all" dijo uno que era polica "Estoy contento de saber que
el gas alcanz a alguien, juhahahaaa" l mismo estaba tan
ciego, confes, que ms adelante, aquel mismo da arrest un
arbolito.

FCIC es un grupo extrao, sus componentes, unidos por
coincidencia y necesidad, se han convertido en un nuevo tipo
de polica. Hay un montn de policas especializados en el
mundo: antivicio, narcticos, impuestos, pero el nico grupo
que se parece al FCIC, en su completa soledad, es
seguramente la gente del porno infantil. Ello se debe a que
ambos tratan con conspiradores que estn desesperados en
intercambiar datos prohibidos y tambin desesperados por
esconderse y, sobre todo, porque nadie ms del estamento
policial quiere or hablar de ello.

La gente del FCIC tiende a cambiar mucho de trabajo.
Normalmente no tienen todo el equipo de entrenamiento que
necesitan. Y son demandados muy a menudo.

A medida que pasaba la noche y un grupo se puso a tocar en
el bar, la conversacin se fue oscureciendo. El gobierno
nunca hace nada, opin alguien, hasta que hay un desastre.
Los desastres con computadoras son horribles, pero no se
puede negar que ayudan grandemente a aumentar la
credibilidad de la gente del FCIC. El Gusano de Internet,
por ejemplo. "Durante aos hemos estado advirtiendo sobre
eso, pero no es nada comparado con lo que va a venir". Esta
gente espera horrores. Saben que nadie hace nada hasta que
algo horrible sucede. 



Al da siguiente omos un extenso resumen de alguien que
haba sido de la polica informtica, implicado en un asunto
con el ayuntamiento de una ciudad de Arizona, y que despus
se dedic a instalar redes de ordenadores (con un
considerable aumento de sueldo). Habl sobre desmontar redes
de fibra ptica. Incluso un nico ordenador con suficientes
perifricos es, literalmente, una "red", un puado de
mquinas cableadas juntas, generalmente con una complejidad
que pondra en ridculo a un equipo musical estreo. La
gente del FCIC inventa y publica mtodos para incautar
ordenadores y conservar las evidencias. Cosas sencillas a
veces, pero que son vitales reglas empricas para el polica
de la calle, ya que, hoy da, se topa a menudo con
ordenadores intervenidos en el curso de investigaciones
sobre drogas o de robos de "guante blanco". Por ejemplo:
fotografa el sistema antes de tocar nada. Etiqueta los
extremos de los cables antes de desconectar nada. Aparca los
cabezales de las unidades de disco antes de moverlas. Coge
los disquetes. No expongas los disquetes a campos
magnticos. No escribas sobre un disquete con bolgrafos de
punta dura. Coge los manuales. Coge los listados de
impresora. Coge las notas escritas a mano. Copia los datos
antes de estudiarlos, y luego examina la copia en lugar del
original. En ese momento nuestro conferenciante reparti
copias de unos diagramas de una tpica LAN (Red de rea
Local) situada fuera de Connecticut. Eran ciento cincuenta y
nueve ordenadores de sobremesa, cada uno con sus propios
perifricos. Tres "servidores de ficheros". Cinco
"acopladores en estrella" cada uno de ellos con 32 puntos.
Un acoplador de diecisis puertos de la oficina de la
esquina. Todas estas mquinas comunicndose unas con otras,
distribuyendo correo electrnico, distribuyendo software,
distribuyendo, muy posiblemente, evidencias criminales.
Todas unidas por cable de fibra ptica de alta capacidad. Un
chico malo (los policas hablan mucho de "chicos malos")
podra estar acechando en el ordenador nmero 47 o 123 y
compartiendo sus malas acciones con la mquina "personal" de
algn colega en otra oficina (o en otro lugar) probablemente
a tres o cuatro kilmetros de distancia. O, presumiblemente,
la evidencia podra ser "troceada", dividida en fragmentos
sin sentido y almacenarlos por separado en una gran cantidad
de diferentes unidades de disco.

El conferenciante nos desafi a que encontrramos
soluciones. Por mi parte, no tena ni idea. Tal y como yo lo
vea, los cosacos estaban ante la puerta; probablemente
haba ms discos en este edificio de los que haban sido
confiscados en toda la Operacin Sundevil.

Un "topo", dijo alguien. Correcto. Siempre est el factor
humano, algo fcil de olvidar cuando se contemplan las
misteriosas interioridades de la tecnologa. Los policas
son muy habilidosos haciendo hablar a la gente, y los
informticos, si se les da una silla y se les presta
atencin durante algn tiempo, hablarn sobre sus
ordenadores hasta tener la garganta enrojecida. Existe un
precedente en el cual la simple pregunta "cmo lo hiciste?"
motiv una confesin de 45 minutos, grabada en vdeo, de un
delincuente informtico que no slo se incrimin
completamente, sino que tambin dibuj tiles diagramas.

Los informticos hablan. Los hackers fanfarronean. Los
phone-phreaks hablan patolgicamente (por qu robaran
cdigos telefnicos si no fuese para parlotear diez horas
seguidas con sus amigos en una BBS al otro lado del ocano?)
La gente ilustrada, en trminos de ordenadores, posee de
hecho un arsenal de hbiles recursos y tcnicas que les
permitiran ocultar toda clase de trampas exticas y, si
pudieran cerrar la boca sobre ello, podran probablemente
escapar de toda clase de asombrosos delitos informticos.
Pero las cosas no funcionan as, o al menos no funcionaban
as hasta aquel momento.

Casi todos los phone-phreaks detenidos hasta ahora han
implicado rpidamente a sus mentores, sus discpulos y sus
amigos. Casi todos los delincuentes informticos de guante
blanco, convencidos presuntuosamente de que su ingenioso
plan era seguro por completo, rpidamente aprenden lo
contrario cuando por primera vez en su vida un polica de
verdad y sin ganas de bromas los coge por las solapas
mirndoles a los ojos y les dice "muy bien jilipollas, t y
yo nos vamos a la comisaria". Todo el hardware del mundo no
te aislar de estas sensaciones de terror y culpabilidad en
el mundo real. Los policas conocen maneras de ir de la A a
la Z sin pasar por todas letras del alfabeto de algunos
delincuentes listillos. Los policas saben cmo ir al grano.
Los policas saben un montn de cosas que la gente normal no
sabe.

Los hackers tambin saben muchas cosas que otras personas no
saben. Los hackers saben, por ejemplo, introducirse en tu
ordenador a travs de las lneas telefnicas. Pero los
policas pueden aparecer ante tu puerta y llevarte a ti y a
tu ordenador en cajas de acero separadas. Un polica
interesado en los hackers puede cogerlos y frerlos a
preguntas. Un hacker interesado en los policas tiene que
depender de rumores, de leyendas clandestinas y de lo que
los policas quieran revelar al pblico. Y los "Servicios
Secretos" no se llaman as por ser unos cotillas.

Algunas personas, nos inform nuestro conferenciante, tenan
la idea equivocada de que era "imposible" pinchar un cable
de fibra ptica. Bueno, anunci, l y su hijo haban
preparado un cable de fibra ptica pinchado en su taller
casero. Pas el cable a la audiencia junto con una tarjeta
adaptadora de LAN para que pudiramos reconocerla si la
viramos en algn ordenador. Todos echamos un vistazo.

El pinchazo era un clsico "prototipo de Goofy", un cilindro
metlico de la longitud de mi pulgar con un par de
abrazaderas de plstico. De un extremo colocaban tres
delgados cables negros, cada uno de los cuales terminaba en
una diminuta cubierta de plstico. Cuando quitabas la
cubierta de seguridad del final del cable podas ver la
fibra de vidrio, no ms gruesa que la cabeza de un alfiler.

Nuestro conferenciante nos inform que el cilindro metlico
era un multiplexor por divisin de longitud de onda.
Aparentemente, lo que se haca era cortar el cable de fibra
ptica, insertar dos de las ramas para cerrar la red de
nuevo y, luego, leer cualquier dato que pasara por la lnea,
simplemente conectando la tercera rama a algn tipo de
monitor. Pareca bastante sencillo. Me pregunt por qu
nadie lo habra pensado antes. Tambin me pregunt si el
hijo de aquel tipo, de vuelta al taller tendra algunos
amigos adolescentes.

Hicimos un descanso. El hombre que estaba a mi lado llevaba
puesta una gorra anunciando el subfusil Uzi. Charlamos un
rato sobre las ventajas de los Uzi. Fueron durante mucho
tiempo las armas favoritas de los servicios secretos, hasta
que pasaron de moda a raz de la guerra del golfo Prsico:
los aliados rabes de los EUA se sintieron ofendidos porque
los estadounidenses llevaban armas israeles. Adems, otro
experto me inform que los Uzi se encasquillan. El arma
equivalente que se elige hoy da es la Heckler & Koch,
fabricada en Alemania.

El tipo con la gorra de Uzi era fotgrafo forense. Tambin
haca vigilancia fotogrfica en casos de delincuencia
informtica. Sola hacerlo hasta los tiroteos de Phoenix,
claro. En aquel momento era investigador privado y, con su
mujer, tenan un estudio fotogrfico especializado en
reportajes de boda y retratos. Y, debe repetirse, haba
incrementado considerablemente sus ingresos. Todava era
FCIC. Si t eras FCIC y necesitabas hablar con un experto
sobre fotografa forense, all estaba l, siempre dispuesto
y experimentado. Si no se hubiese hecho notar, lo hubieran
echado de menos.

Nuestro conferenciante suscit la cuestin de que la
investigacin preliminar de un sistema informtico es vital
antes de llevar a cabo una confiscacin. Es vital saber
cuntas mquinas hay, qu clase de sistemas operativos usan,
cunta gente las utiliza y dnde se almacenan los datos
propiamente dichos. Irrumpir simplemente en la oficina
pidiendo "todos los ordenadores" es una receta para un
fracaso inmediato. Esto requiere que previamente se realicen
algunas discretas averiguaciones. De hecho, lo que requiere
es, bsicamente, algo de trabajo encubierto. Una operacin
de espionaje, para decirlo claramente. En una charla despus
de la conferencia pregunt a un ayudante si rebuscar en la
basura podra ser til.

Recib un rpido resumen sobre la teora y prctica de
"rebuscar en la basura a escondidas". Cuando la polica
recoge la basura a escondidas, interviene el correo o el
telfono, necesita el permiso de un juez. Una vez obtenido,
el trabajo de los policas con la basura es igual al de los
hackers slo que mucho mejor organizado. Tan es as, me
informaron, que los gngsters en Phoenix hicieron amplio uso
de cubos de basura sellados, retirados por una empresa
especializada en recogida de alta seguridad de basura.

En un caso, un equipo de especialistas de policas de
Arizona haba registrado la basura de una residencia local
durante cuatro meses. Cada semana llegaban con el camin
municipal de la basura, disfrazados de basureros, y se
llevaban los contenidos de los cubos sospechosos bajo un
rbol, donde "peinaban" la basura; una tarea desagradable,
sobre todo si se tiene en cuenta que uno de los residentes
estaba bajo tratamiento de dilisis de rin. Todos los
documentos tiles se limpiaban, secaban y examinaban. Una
cinta desechada de mquina de escribir fue una fuente
especialmente til de datos, ya que contena todas las
cartas que se haban escrito en la casa. Las cartas fueron
pulcramente reescritas por la secretaria de la polica,
equipada con una gran lupa montada sobre el escritorio.

Hay algo extrao e inquietante sobre todo el asunto de
"rebuscar en la basura", un modo insospechado, y de hecho
bastante desagradable, de suscitar una profunda
vulnerabilidad personal. Cosas junto a las que pasamos cada
da y que damos por hecho que son absolutamente inofensivas,
pueden ser explotadas con tan poco trabajo Una vez
descubiertas, el conocimiento de estas vulnerabilidades
tiende a diseminarse.

Tomemos como ejemplo el insignificante asunto de las tapas
de alcantarillas o registros. La humilde tapa de
alcantarilla reproduce, en miniatura, muchos de los
problemas de la seguridad informtica. Las tapas de
alcantarilla son, por supuesto, artefactos tecnolgicos,
puntos de acceso a nuestra infraestructura urbana
subterrnea. Para la inmensa mayora de nosotros, las tapas
de alcantarilla son invisibles (aunque estn ah delante).
Son tambin vulnerables. Ya hace muchos aos que el Servicio
Secreto ha tenido en cuenta sellar todas las tapas a lo
largo de las rutas de la comitiva presidencial. Esto es, por
supuesto, para impedir que los terroristas aparezcan
repentinamente desde un escondite subterrneo o, ms
posiblemente, que coloquen bombas con control remoto bajo la
calle.

ltimamente las tapas de registros y alcantarillas han sido
objeto de ms y ms explotacin criminal, especialmente en
la ciudad de Nueva York. Recientemente, un empleado de
telecomunicaciones de Nueva York descubri que un servicio
de televisin por cable haba estado colndose
subrepticiamente en los registros telefnicos e instalando
servicios de cable junto con las lneas telefnicas y sin
pagar los derechos correspondientes. En esa misma ciudad, el
alcantarillado ha estado tambin sufriendo una plaga
generalizada de robo de cable de cobre subterrneo, vaciado
de basura, y precipitadas descargas de vctimas de
asesinatos.

Las quejas de la industria alcanzaron los odos de una
innovadora empresa de seguridad industrial en Nueva
Inglaterra, y el resultado fue un nuevo producto conocido
como "el intimidador", un grueso tornillo de titanio y acero
con una cabeza especial que requiere una llave tambin
especial para desatornillarlo. Todas esas "llaves" llevan
nmeros de serie, registrados en un fichero por el
fabricante. Hay ahora algunos miles de esos "intimidadores"
hundidos en los pavimentos estadounidenses por dondequiera
que pasa el presidente, como una macabra parodia de flores
esparcidas. Tambin se difunden rpidamente, como acerados
dientes de len, alrededor de las bases militares
estadounidenses y muchos centros de la industria privada.

Probablemente nunca se le ha ocurrido fisgar bajo la tapa de
un registro de alcantarilla, quizs bajar y darse un paseo
con la linterna slo para ver cmo es. Formalmente hablando,
eso podra ser intrusin, pero si no se perjudica a nadie, y
no lo convierte en un hbito, a nadie le importara mucho.
La libertad de colarse bajo las alcantarillas es,
probablemente, una libertad que nunca pensaba ejercer.

Ahora es menos probable que tenga dicha libertad. Puede que
nunca la haya echado de menos hasta que lo ha ledo aqu,
pero si est en Nueva York esa libertad ha desaparecido, y
probablemente lo haga en los dems sitios tambin. Esta es
una de las cosas que el crimen y las reacciones contra el
crimen nos han hecho.

El tono de la reunin cambi al llegar la Fundacin
Fronteras Electrnicas. La EFF, cuyo personal e historia se
examinarn en detalle en el siguiente captulo, son pioneros
de un grupo de defensores de las libertades civiles que
surgi como una respuesta directa a la "caza del hacker" en
1990.

En esa poca, Mitchell Kapor, el presidente de la fundacin
y Michael Godwin, su principal abogado, estaban
enfrentndose personalmente a la ley por primera vez.
Siempre alertas a los mltiples usos de la publicidad,
Mitchell Kapor y Mike Godwin haban llevado su propio
periodista: Robert Drapper, de Austin, cuyo reciente y bien
recibido libro sobre la revista Rolling Stone estaba an en
las libreras. Draper iba enviado por Texas Monthly.

El proceso civil Steve Jackson/EFF contra la Comisin de
Chicago contra el Abuso y Fraude Informtico era un asunto
de considerable inters en Texas. Haba dos periodistas de
Austin siguiendo el caso. De hecho, contando a Godwin (que
viva en Austin y era experiodista) ramos tres. La cena era
como una reunin familiar.

Ms tarde llev a Drapper a la habitacin de mi hotel.
Tuvimos una larga y sincera charla sobre el caso,
discutiendo ardorosamente, como si furamos una versin de
periodistas independientes en una FCIC en miniatura, en
privado, confesando las numerosas meteduras de pata de los
periodistas que cubran la historia, intentando imaginar
quin era quin y qu demonios estaba realmente pasando
all. Mostr a Drapper todo lo que haba sacado del cubo de
basura del Hilton. Ponderamos la moralidad de rebuscar en la
basura durante un rato y acordamos que era muy negativa.
Tambin estuvimos de acuerdo en que encontrar una factura de
Sprint la primera vez era toda una coincidencia.

Primero haba rebuscado en la basura y ahora, slo unas
horas ms tarde, estaba cotilleando sobre ello con otra
persona. Habiendo entrado en la forma de vida hacker, estaba
ahora, naturalmente siguiendo su lgica. Haba descubierto
algo llamativo por medio de una accin subrepticia, y por
supuesto tena que fanfarronear y arrastrar a Drapper, que
estaba de paso, hacia mis iniquidades. Sent que necesitaba
un testigo. De otro modo nadie creera lo que haba
descubierto.

De vuelta en la reunin, Thackeray, aunque con algo de
vacilacin, present a Kapor y Godwin a sus colegas. Se
distribuyeron los documentos. Kapor ocup el centro del
escenario. Un brillante bostoniano, empresario de altas
tecnologas, normalmente el halcn de su propia
administracin y un orador bastante efectivo, pareca
visiblemente nervioso y lo admiti francamente. Comenz
diciendo que consideraba la intrusin en ordenadores
inmoral, y que la EFF no era un fondo para defender hackers
a pesar de lo que haba aparecido en la prensa. Kapor charl
un poco sobre las motivaciones bsicas de su grupo,
enfatizando su buena fe, su voluntad de escuchar y de buscar
puntos en comn con las fuerzas del orden, cuando fuera
posible.

Luego, a peticin de Godwin, Kapor seal que el propio
ordenador en Internet de la EFF haba sido "hackeado"
recientemente, y que la EFF no consideraba dicho
acontecimiento divertido. Despus de esta sorprendente
confesin el ambiente comenz a relajarse con rapidez.
Pronto Kapor estaba recibiendo preguntas, rechazando
objeciones, cuestionando definiciones y haciendo juegos
malabares con los paradigmas con algo semejante a su
habitual entusiasmo. Kapor pareci hacer un notable efecto
con su perspicaz y escptico anlisis de los mritos de los
servicios de identificacin de quien inicia una llamada
(sobre este punto, FCIC y la EFF nunca han estado
enfrentados, y no tienen establecidas barricadas para
defenderse) La identificacin de quien llama, generalmente,
se ha presentado como un servicio dirigido hacia la
proteccin de la privacidad de los usuarios, una
presentacin que Kapor calific como "cortina de humo", ya
que el verdadero propsito sera que grandes compaas
elaborasen enormes bases de datos comerciales con cualquiera
que les llame o mande un fax. Se hizo evidente que pocas
personas en la habitacin haban considerado esta
posibilidad excepto, quizs, dos personas de seguridad de US
WEST RBOC que llegaron tarde y rean entre dientes
nerviosamente. 

Mike Godwin hizo entonces una extensa disertacin sobre
"Implicaciones en las Libertades Civiles de la Bsqueda e
Incautacin de Ordenadores". Ahora, por fin, llegbamos al
meollo del asunto, el toma y daca real de los polticos. La
audiencia escuchaba atentamente, aunque se oan algunos
murmullos de enfado ocasional. "Nos intenta ensear nuestro
trabajo!". "Hemos estado pensando en esto muchos aos!".
"Pensamos en estos asuntos a diario!". "Si no lo incautara
todo, las vctimas del delincuente me demandaran!" "Estoy
violando la ley si dejo 10.000 discos llenos de software
pirata y cdigos robados!". "Es nuestro trabajo que la
gente no destroce la Constitucin, somos los defensores de
la Constitucin!". "Confiscamos cosas cuando sabemos que
sern incautadas de todas formas como compensacin para la
vctima!" 

Si es decomisable no pidan una orden de registro, pidan una
orden de decomiso, sugiri Godwin framente. l recalc,
adems, que la mayora de los sospechosos de delitos
informticos no quiere ver desaparecer sus ordenadores por
la puerta, llevados Dios sabe dnde y durante quin sabe
cunto tiempo. Puede que no les importara sufrir un
registro, incluso un registro minucioso, pero quieren que
sus mquinas sean registradas in situ. "Y nos van a dar de
comer?" alguien pregunt irnicamente. "Y si hacen copia de
los datos?" dijo Godwin, eludiendo la pregunta. "Eso nunca
servir en un juicio", "vale, hagan copias, se las entregan
y se llevan los originales".

Godwin lideraba las BBS como depositarias de la libre
expresin garantizada por la Primera Enmienda. Se quej de
que los manuales de formacin contra el delito informtico
daban a las BBS mala prensa, sugiriendo que eran un
semillero de criminales frecuentadas por pedfilos y
delincuentes mientras que la inmensa mayora de las miles de
BBS de la nacin son completamente inocuas, y ni por asomo
tan romnticamente sospechosas.

La gente que lleva una BBS la cierra bruscamente cuando sus
sistemas son confiscados, sus docenas (o cientos) de
usuarios lo sufren horrorizados. Sus derechos a la libre
expresin son cortados en seco. Su derecho a asociarse con
otras personas es infringido. Y se viola su privacidad
cuando su correo electrnico pasa a ser propiedad de la
polica 

Ni un alma habl para defender la prctica de cerrar las
BBS. Dejamos pasar el asunto en un sumiso silencio. Dejando
a un lado los principios legales (y esos principios no
pueden ser establecidos sin que se apruebe una ley o haya
precedentes en los tribunales) cerrar BBS se ha convertido
en veneno para la imagen de la polica estadounidense
especializada en delitos informticos. Y de todas maneras no
es completamente necesario. Si eres un polica, puedes
obtener la mayor parte de lo que necesitas de una BBS pirata
simplemente usando un infiltrado dentro de ella.

Muchos vigilantes, bueno, ciudadanos preocupados, informarn
a la polica en el momento en que vean que una BBS pirata se
establece en su zona (y le contarn a la polica todo lo que
sepan sobre ella, con tal detalle tcnico, que desearas que
cerraran la boca). Alegremente proporcionarn a la polica
grandes cantidades de software o listados. Es imposible
mantener esta fluida informacin electrnica lejos del
alcance de las manos de la polica. Alguna gente de la
comunidad electrnica se enfurece ante la posibilidad de que
la polica "monitorice" las BBS. Esto tiene algo de
quisquilloso, pues la gente del Servicio Secreto en
particular examina las BBS con alguna regularidad. Pero
esperar que la polica electrnica sea sorda, muda y ciega
respecto a este medio en particular no es de sentido comn.
La polica ve la televisin, escucha la radio, lee los
peridicos y las revistas; por qu deberan ser diferentes
los nuevos medios? Los policas pueden ejercer el derecho a
la informacin electrnica igual que cualquier otra persona.
Como hemos visto, bastantes policas informticos mantienen
sus propias BBS, incluyendo algunas "de cebo" antihackers
que han demostrado ser bastante efectivas. 

Como remate, sus amigos de la polica montada del Canad (y
los colegas de Irlanda y Taiwan) no tienen la Primera
Enmienda o las restricciones constitucionales
estadounidenses, pero tienen lneas telefnicas y pueden
llamar a cualquier BBS cuando quieran. Los mismos
determinantes tecnolgicos que usan hackers, phone-phreaks y
piratas de software pueden ser usados por la polica. Los
"determinantes tecnolgicos" no tienen lealtades hacia los
humanos, no son blancos, ni negros, ni del poder
establecido, ni de la clandestinidad, no estn a favor ni en
contra de nada.

Godwin se explay quejndose de lo que llam "la hiptesis
del aficionado inteligente", la asuncin de que el hacker
que ests deteniendo es claramente un genio de la tcnica y
debe ser, por tanto, registrado con suma rudeza. As que,
desde el punto de vista de la ley, por qu arriesgarse a
pasar algo por alto?. Coge todo lo que haya hecho. Coge su
ordenador. Coge sus libros. Coge sus cuadernos. Coge los
borradores de sus cartas de amor. Coge su radiocasete
porttil. Coge el ordenador de su mujer. Coge el ordenador
de su padre. Coge el ordenador de su hermanita. Coge el
ordenador de su jefe. Coge sus discos compactos, podran ser
CD-ROM astutamente disfrazados como msica pop. Coge su
impresora lser, podra haber escondido algo vital en sus 5
Mb. de memoria. Coge los manuales de los programas y la
documentacin del hardware. Coge sus novelas de ficcin y
sus libros de juegos de rol. Coge su contestador telefnico
y desenchufa el telfono de la pared. Coge cualquier cosa
remotamente sospechosa. 

Godwin seal que la mayora de los hackers no son, de
hecho, aficionados geniales. Bastantes de ellos son
maleantes y estafadores que no poseen mucha sofisticacin
tecnolgica, simplemente conocen algunos trucos prcticos
copiados de algn sitio. Lo mismo ocurre con la mayora de
los chicos de quince aos que se han bajado un programa
escaneador de cdigos de una BBS pirata. No hay necesidad
real de confiscar todo lo que est a la vista. No se
requiere un sistema informtico completo y diez mil discos
para ganar un caso en los tribunales.

Y si el ordenador es el instrumento de un delito? pregunt
alguien. Godwin admiti tranquilamente que la doctrina de
requisar el instrumento del crimen estaba bastante bien
establecida en el sistema legal estadounidense.

La reunin se disolvi. Godwin y Kapor tenan que irse.
Kapor testificaba al da siguiente ante el departamento de
utilidad pblica de Massachusetts sobre redes e ISDN de
banda estrecha en grandes reas. Tan pronto como se fueron
Thackeray pareci satisfecha. Haba aceptado un gran riesgo
con ellos. Sus colegas no haban, de hecho, cortado las
cabezas de Kapor y Godwin. Estaba muy orgullosa de ellos y
as se lo dijo.

"No oste lo que dijo Godwin sobre el instrumento del
delito?" dijo exultante, a nadie en particular. "Eso
significa que Mitch no va a demandarme".



El cuerpo de polica de computadoras de los EUA es un grupo
interesante. Como fenmeno social, ellos son ms
interesantes y ms importantes que los adolescentes
marrulleros de lneas telefnicas y que los atacantes de
sistemas de computadoras. Primero, ellos son ms viejos y
ms sabios, no son aficionados mareados con debilidades
morales, sino que son profesionales adultos con todas las
responsabilidades de los servidores pblicos. Y, al
contrario que los atacantes, poseen no solamente potencia
tecnolgica, sino, tambin, la pesada carga de la ley y de
la autoridad social.

Y es muy interesante que ellos sean tantos como lo sea
cualquier otro grupo en el mar ciberespacial. No estn
satisfechos con esto. Los policas son autoritarios por
naturaleza, y prefieren obedecer las reglas y preceptos
(incluso aquellos policas que secretamente disfrutan
haciendo una carrera rpida en un territorio inhspito,
negando con moderacin cualquier actitud de cowboy). Pero
en el ciberespacio no existen reglas ni precedentes. Hay
pioneros que abren caminos, correcaminos del ciberespacio,
ya sean agradables o no.

En mi opinin, algunos adolescentes cautivados por las
computadoras, fascinados por lograr entrar y salir evadiendo
la seguridad de las computadoras, y atrados por los
seuelos de formas de conocimiento especializado y de poder,
haran bien en olvidar todo lo que saben acerca del hacking
y poner su objetivo en llegar a ser un agente federal. Los
federales pueden triunfar sobre los hackers en casi todas
las cosas que stos hacen, incluyendo reuniones de
espionaje, disfraces encubiertos, basureo, martilleo de
telfonos, construccin de expedientes, funcionamiento de
interredes y filtracin de sistemas de computadoras
criminales. Los agentes del Servicio Secreto saben ms
acerca de phreaking, codificacin y tarjeteo de lo que la
mayora de los phreacks podran aprender en aos, y cuando
se llega a los virus, los rompedores de claves, el software
bomba y los caballos troyanos, los federales tienen acceso
directo a la informacin confidencial que slo es todava un
vago rumor en el submundo.

Hay muy poca gente en el mundo que pueda ser tan
escalofriantemente impresionante como un bien entrenado y
bien armado agente del Servicio Secreto de los EUA. Pero
claro, se requieren unos cuantos sacrificios personales para
obtener el poder y el conocimiento. Primero, se debe poseer
la exigente disciplina que conlleva la pertenencia a una
gran organizacin; pero el mundo del crimen computarizado es
an tan pequeo, y se mueve tan rpidamente, que permanecer
espectacularmente fluido en los aos venideros. El segundo
sacrificio es que tendr que darse por vencido ante ciertas
personas. Esto no es una gran prdida. Abstenerse del
consumo de drogas ilegales tambin es necesario, pero ser
beneficioso para su salud.

Una carrera en seguridad computacional no es una mala
eleccin para los hombres y mujeres jvenes de hoy. Este
campo se expandir espectacularmente en los prximos aos.
Si usted es hoy un adolescente, para cuando usted sea
profesional, los pioneros, acerca de los cuales habr ledo
en este libro, sern los sabios ancianos y ancianas de este
campo, abrumados por sus discpulos y sucesores. Por
supuesto, algunos de ellos, como William P. Wood del
Servicio Secreto en 1865, pueden haber sido maltratados en
la chirriante maquinaria de la controversia legal, pero para
cuando usted entre en el campo del crimen computacional,
este ya se habr estabilizado en alguna medida, mientras
permanece entretenidamente desafiante. 

Pero no se puede obtener una placa porque s. Tendr que
ganrsela. Primero, porque existe la ley federal de
entrenamiento forzoso. Y es dura, muy dura. Todo agente del
Servicio Secreto debe completar pesados cursos en el Centro
de Entrenamiento Forzoso de Ley Federal (de hecho, los
agentes del Servicio Secreto son peridicamente reentrenados
durante toda su carrera). Con el fin de obtener una visin
instantnea de lo deseable que puede ser, yo mismo viaj a
FLETC.



El FLETC es un espacio de 1.500 acres en la costa atlntica
de Georgia. Es una combinacin de plantas de pantano, aves
acuticas, humedad, brisas marinas, palmitos, mosquitos y
murcilagos. Hasta 1974 era una base naval de la Armada, y
todava alberga una pista de aterrizaje en funcionamiento y
barracones y oficinas de la Segunda Guerra Mundial. Desde
entonces el centro se ha beneficiado de un presupuesto de 40
millones de dlares, pero queda suficiente bosque y pantano
en las inmediaciones para que los vigilantes de fronteras se
entrenen.

En tanto que ciudad, "Glynco" casi no existe. La ciudad real
ms cercana es Brunswich, a pocas millas de la autopista 17.
All estuve en un Holiday Inn, adecuadamente llamado
"Marshview Holiday Inn" (Marshview = vista del pantano. N.
del T.). El domingo cen en una marisquera llamada
"Jinright's" donde disfrut de una cola de caimn bien
frita. Esta especialidad local era un cesto repleto de
bocaditos de blanca, tierna, casi esponjosa, carne de
reptil, hirviendo bajo una capa de mantequilla salpimentada.
El caimn es una experiencia gastronmica difcil de
olvidar, especialmente cuando est liberalmente baada en
salsa de cocktail hecha en casa con un botelln de plstico
de Jinright's.

La concurrida clientela eran turistas, pescadores, negros de
la zona con su mejor ropa de los domingos y blancos
georgianos locales, que parecan tener todos un increble
parecido con el humorista georgiano Lewis Grizzard.

Los 2.400 estudiantes de 75 agencias federales que conforman
la poblacin del FLETC apenas se notan en la escena local.
Los estudiantes parecen turistas y los profesores parecen
haber adoptado el aire relajado del Sur Profundo. Mi
anfitrin era el seor Carlton Fitzpatrick, coordinador del
programa del Instituto de Fraude Financiero. Carlton
Fitzpatrick es un vigoroso, bigotudo y bien bronceado nativo
de Alabama, cercano a los cincuenta, con una gran aficin a
mascar tabaco, a los ordenadores potentes y dado a los
discursos sabrosos, con los pies bien plantados en el suelo.
Nos habamos visto antes, en el FCIC, en Arizona. El
Instituto del Fraude Financiero es una de las nueve
divisiones del FLETC. Adems del Fraude Financiero hay
Conduccin y Navegacin, Armas de Fuego y Entrenamiento
Fsico. Son divisiones especializadas. Tambin cinco
divisiones generales: Entrenamiento bsico, Operaciones,
Tcnicas para el cumplimiento de la Ley, Divisn Legal y
Ciencias del Comportamiento.

En algn sitio de este despliegue est todo lo necesario
para convertir a estudiantes graduados en agentes federales.
Primero se les da unas tarjetas de identificacin. Despus
se les entregan unos trajes de aspecto miserable y color
azul, conocidos como "trajes de pitufo". A los estudiantes
se les asigna un barracn y una cafetera, e inmediatamente
se aplican a la rutina de entrenamiento del FLETC, capaz de
hacer polvo los huesos. Adems de footing diario obligatorio
(los entrenadores usan banderas de peligro para advertir
cuando la humedad aumenta lo suficiente como para provocar
un golpe de calor), estn las mquinas Nautilus, las artes
marciales, las habilidades de supervivencia

Las dieciocho agencias federales que mantienen academias en
FLETC usan todo tipo de unidades policiales especializadas,
algunas muy antiguas. Estn los Vigilantes de Fronteras, la
Divisin de Investigacin Criminal del IRS, el Servicio de
Parques, Pesca y Vida Salvaje, Aduanas, Inmigracin,
Servicio Secreto y las subdivisiones uniformadas del Tesoro.
Si eres un polica federal y no trabajas para el FBI, se te
entrena en FLETC. Ello incluye gente tan poco conocida como
los agentes de Inspeccin General del Retiro del Ferrocarril
o la Autoridad Policial del Valle de Tennessee. 

Y despus est la gente del crimen informtico, de todo
tipo, de todos los trasfondos. Mr. Fitzpatrick no es avaro
con su conocimiento especializado. Policas de cualquier
parte, en cualquier rama de servicio, pueden necesitar
aprender lo que l ensea. Los trasfondos no importan. El
mismo Fitzpatrick, originalmente era un veterano de la
Vigilancia de Fronteras, y entonces se convirti en
instructor de Vigilancia de Fronteras en el FLETC; su
espaol todava es fluido. Se sinti extraamente fascinado
el da en que aparecieron los primeros ordenadores en el
centro de entrenamiento. Fitzpatrick tena conocimientos de
ingeniera elctrica, y aunque nunca se consider un hacker,
descubri que poda escribir programitas tiles para este
nuevo y prometedor invento.

Empez mirando en la temtica general de ordenadores y
crimen, leyendo los libros y artculos de Donn Parker,
manteniendo los odos abiertos para escuchar batallitas,
pistas tiles sobre el terreno, conocer a la gente que iba
apareciendo de las unidades locales de crimen y alta
tecnologa Pronto obtuvo una reputacin en FLETC de ser el
residente "experto en ordenadores", y esa reputacin le
permiti tener ms contactos, ms experiencia, hasta que un
da mir a su alrededor y vio claro que era un experto
federal en crmenes informticos. De hecho, este hombre
modesto y genial, podra ser el experto federal en delitos
informticos. Hay gente muy buena en el campo de los
ordenadores, y muchos investigadores federales muy buenos,
pero el rea donde estos mundos de conocimiento coinciden es
muy pequea. Y Carlton Fitzpatrick ha estado en el centro de
ese rea desde 1985, el primer ao de El Coloquio, grupo
que le debe mucho.

Parece estar en su casa en una modesta oficina aislada
acsticamente, con una coleccin de arte fotogrfico al
estilo de Ansel Adams, su certificado de Instructor Senior
enmarcado en oro y una librera cargada con ttulos ominosos
como Datapro Reports on Information Security y CFCA Telecom
Security '90.

El telfono suena cada diez minutos; los colegas aparecen
por la puerta para hablar de los nuevos desarrollos en
cerraduras o mueven sus cabezas opinando sobre los ltimos
chismes del escndalo del banco global del BCCI.

Carlton Fitzpatrick es una fuente de ancdotas acerca del
crimen informtico, narradas con una voz pausada y spera y,
as, me cuenta un colorido relato de un hacker capturado en
California, hace algunos aos, que haba estado trasteando
con sistemas, tecleando cdigos sin ninguna parada
detectable durante veinticuatro, treinta y seis horas
seguidas. No simplemente conectado, sino tecleando. Los
investigadores estaban alucinados. Nadie poda hacer eso.
No tena que ir al bao? Era alguna especie de dispositivo
capaz de teclear el cdigo? 

Un registro en casa del sujeto revel una situacin de
miseria sorprendente. El hacker result ser un informtico
paquistan que haba suspendido en una universidad
californiana. Haba acabado en el submundo como inmigrante
ilegal electrnico, y venda servicio telefnico robado para
seguir viviendo. El lugar no solamente estaba sucio y
desordenado, sino que tena un estado de desorden psictico.
Alimentado por una mezcla de choque cultural, adicin a los
ordenadores y anfetaminas, el sospechoso se haba pasado
delante del ordenador un da y medio seguido, con barritas
energticas y drogas en su escritorio, y un orinal bajo su
mesa.

Cuando ocurren cosas como sta, la voz se corre rpidamente
entre la comunidad de cazadores de hackers. 

Carlton Fitzpatrick me lleva en coche, como si fuera una
visita organizada, por el territorio del FLETC. Una de
nuestras primeras visiones es el mayor campo de tiro
cubierto del mundo. En su interior, me asegura Fitzpatrick
educadamente, hay diversos aspirantes a agente federal
entrenndose, disparando con la ms variada gama de armas
automticas: Uzi, glocks, AK-47. Se muere de ganas por
llevarme dentro. Le digo que estoy convencido de que ha de
ser muy interesante, pero que preferira ver sus
ordenadores. Carlton Fitzpatrick queda muy sorprendido y
halagado. Parece que soy el primer periodista que prefiere
los microchips a la galera de tiro.

Nuestra siguiente parada es el lugar favorito de los
congresistas que vienen de visita: la pista de conduccin de
3 millas de largo del FLETC. Aqu, a los estudiantes de la
divisin de Conduccin y a los Marines se les ensea
habilidades de conduccin a gran velocidad, colocacin y
desmantelamiento de bloqueos de carretera, conduccin segura
para limousines del servicio diplomtico con VIPS Uno de
los pasatiempos favoritos del FLETC es colocar a un senador
de visita en el asiento del pasajero, junto a un profesor de
conduccin, poner el automvil a cien millas por hora y
llevarlo a la "skid-pan", una seccin de carretera llena de
grasa donde las dos toneladas de acero de Detroit se agitan
y giran como un disco de hockey.

Los coches nunca dicen adis en el FLETC. Primero se usan
una y otra vez en prcticas de investigacin. Luego vienen
25.000 millas de entrenamiento a gran velocidad. De ah los
llevan a la "skid-pan", donde a veces dan vueltas de campana
entre la grasa. Cuando ya estn suficientemente sucios de
grasa, rayados y abollados se los enva a la unidad de
bloqueo de carreteras, donde son machacados sin piedad.
Finalmente, se sacrifican todos a la Oficina de Alcohol,
Tabaco y Armas de Fuego, donde los estudiantes aprenden todo
lo relacionado con los coches bomba, al hacerlos estallar y
convertirlos en chatarra humeante.

Tambin hay un coche de tren en el espacio de FLETC, as
como un bote grande y un avin sin motores. Todos ellos son
espacios de entrenamiento para bsquedas y registros. El
avin est detenido en un pedazo de terreno alquitranado y
lleno de malas hierbas, junto a un extrao barracn conocido
como el "recinto del ninja", donde especialistas del
antiterrorismo practican el rescate de rehenes. Mientras
examino este terrorfico dechado de guerra moderna de baja
intensidad, los nervios me atacan al or el repentino
stacatto del disparo de armas automticas, en algn lugar a
mi derecha, en el bosque. "Nueve milmetros", afirma
Fitzpatrick con calma.

Incluso el extrao recinto ninja empalidece al compararlo
con el rea surrealista conocida como "las casas-registro".
Es una calle con casas de cemento a ambos lados y techos
planos de piedra. Tiempo atrs fueron oficinas. Ahora es un
espacio de entrenamiento. El primero a nuestra izquierda,
segn me cuenta Fitzpatrick, ha sido adaptado especialmente
para prcticas de registro y decomiso de equipos en casos
relacionados con ordenadores. Dentro est todo cableado para
poner vdeo, de arriba abajo, con dieciocho cmaras
dirigidas por control remoto montadas en paredes y esquinas.
Cada movimiento del agente en entrenamiento es grabada en
directo por los profesores, para poder realizar despus un
anlisis de las grabaciones. Movimientos intiles, dudas,
posibles errores tcticos letales, todo se examina en
detalle. Quizs el aspecto ms sorprendente de todo ello es
cmo ha quedado la puerta de entrada, araada y abollada por
todos lados, sobre todo en la parte de abajo, debido al
impacto, da tras da, del zapato federal de cuero.

Abajo, al final de la lnea de casas-registro algunas
personas estn realizando prcticas de asesinato.
Conducimos de forma lenta, mientras algunos aspirantes a
agente federal, muy jvenes y visiblemente nerviosos,
entrevistan a un tipo duro y calvo en la entrada de la casa-
registro. Tratar con un caso de asesinato requiere mucha
prctica: primero hay que aprender a controlar la
repugnancia y el pnico instintivos. Despus se ha de
aprender a controlar las reacciones de una multitud de
civiles nerviosos, algunos de los cuales pueden haber
perdido a un ser amado, algunos de los cuales pueden ser
asesinos, y muy posiblemente ambas cosas a la vez.

Un mueco hace de cadver. Los papeles del afligido, el
morboso y el asesino los interpretan, por un sueldo,
georgianos del lugar: camareras, msicos, cualquiera que
necesite algo de dinero y pueda aprenderse un guin. Esta
gente, algunos de los cuales son habituales del FLETC da
tras da, seguramente tienen uno de los roles ms extraos
del mundo.

Digamos algo de la escena: gente "normal" en una situacin
extraa, pululando bajo un brillante amanecer georgiano,
fingiendo de forma poco convincente que algo horrible ha
ocurrido, mientras un mueco yace en el interior de la casa
sobre falsas manchas de sangre Mientras, tras esta extraa
mascarada, como en un conjunto de muecas rusas, hay
agoreras y futuras realidades de muerte real, violencia
real, asesinos reales de gente real, que estos jvenes
agentes realmente investigarn, durante muchas veces en sus
carreras, una y otra vez. Sern estos crmenes anticipados
sentidos de la misma forma, no tan "reales" como estos
actores aficionados intentan crearlos, pero s tan reales, y
tan paralizantemente irreales, como ver gente falsa
alrededor de un patio falso? Algo de esta escena me
desquicia. Me parece como salido de una pesadilla, algo
kafkiano. La verdad es que no s como tomrmelo. La cabeza
me da vueltas; no s si rer, llorar o temblar.

Cuando la visita termina, Carlton Fitzpatrick y yo hablamos
de ordenadores. Por primera vez el ciberespacio parece un
sitio confortable. De repente me parece muy real, un lugar
en el que s de qu hablo, un lugar al que estoy
acostumbrado. Es real. "Real". Sea lo que sea.

Carlton Fitzpatrick es la nica persona que he conocido en
crculos ciberespaciales que est contenta con su equipo
actual. Tiene un ordenador con 5 Mb de RAM y 112 Mb de disco
duro. Uno de 660 Mb est en camino. Tiene un Compaq 386 de
sobremesa y un Zenith 386 porttil con 120 Mb. Ms all, en
el pasillo, hay un NEC Multi-Sync 2A con un CD-ROM y un
mdem a 9.600 baudios con cuatro lneas com. Hay un
ordenador para prcticas, otro con 10 Mb para el centro, un
laboratorio lleno de clnicos de PC para estudiantes y una
media docena de Macs, ms o menos. Tambin hay un Data
General MV 2500 con 8 Mb de memoria RAM y 370 Mb de disco
duro.

Fitzpatrick quiere poner en marcha uno con UNIX con el Data
General, una vez haya acabado de hacer el chequeo-beta del
software que ha escrito l mismo. Tendr correo electrnico,
una gran cantidad de ficheros de todo tipo sobre delitos
informticos y respetar las especificaciones de seguridad
informtica del "libro naranja" del Departamento de Defensa.
Cree que ser la BBS ms grande del gobierno federal.

Y estar tambin Phrack ah dentro? Le pregunto
irnicamente.

Y tanto, me dice. Phrack, TAP, Computer Underground Digest,
todo eso. Con los disclaimers apropiados, claro est.

Le pregunto si planea ser l mismo el administrador del
sistema. Tener en funcionamiento un sistema as consume
mucho tiempo, y Fitzpatrick da clases en diversos cursos
durante dos o tres horas cada da.

No, me dice seriamente. FLETC ha de obtener instructores que
valgan el dinero que se les paga. Cree que podr conseguir
un voluntario local para hacerlo, un estudiante de
instituto.

Dice algo ms, algo de un programa de relaciones con la
escuela de polica de Eagle Scout, pero mi mente se ha
desbocado de incredulidad.

"Va a poner a un adolescente encargado de una BBS de
seguridad federal?" Me quedo sin habla. No se me ha escapado
que el Instituto de Fraude Financiero del FLETC es el
objetivo definitivo de un basureo de hackers, hay muchas
cosas aqu, cosas que seran utilsimas para el submundo
digital. Imagin los hackers que conozco, desmayndose de
avaricia por el conocimiento prohibido, por la mera
posibilidad de entrar en los ordenadores super-ultra-top-
secret que se usan para entrenar al Servicio Secreto acerca
de delitos informticos.

"Uhm Carlton", balbuce, "Estoy seguro de que es un buen
chaval y todo eso, pero eso es una terrible tentacin para
poner ante alguien que, ya sabes, le gustan los ordenadores
y acaba de empezar"

"S," me dice, "eso ya se me haba ocurrido". Por primera
vez empec a sospechar que me estaba tomando el pelo.

Parece estar de lo ms orgulloso cuando me muestra un
proyecto en marcha llamado JICC (Consejo de Control de
Inteligencia Unida). Se basa en los servicios ofrecidos por
EPIC (el Centro de Inteligencia de El Paso, no confundir con
la organizacin de ciberderechos del mismo nombre) que
proporciona datos e inteligencia a la DEA (Administracin
para los Delitos con Estupefacientes), el Servicio de
Aduanas, la Guardia Costera y la polica estatal de los tres
estados con frontera en el sur. Algunos ficheros de EPIC
pueden ahora consultarse por las policas
antiestupefacientes de Centroamrica y el Caribe, que
tambin se pasan informacin entre ellos. Usando un programa
de telecomunicaciones llamado "sombrero blanco", escrito por
dos hermanos, llamados Lpez, de la Repblica Dominicana, la
polica puede conectarse en red mediante un simple PC.
Carlton Fitzpatrick est dando una clase acerca del Tercer
Mundo a los agentes antidroga, y est muy orgulloso de sus
progresos. Quizs pronto las sofisticadas redes de camuflaje
del crtel de Medelln tendrn un equivalente en una
sofisticada red de ordenadores de los enemigos declarados
del crtel de Medelln. Sern capaces de seguirle la pista a
saltos, al contrabando, a los seores internacionales de
la droga que ahora saltan las fronteras con gran facilidad,
derrotando a la polica gracias a un uso inteligente de las
fragmentadas jurisdicciones nacionales. La JICC y EPIC han
de permanecer fuera del alcance de este libro. Me parecen
cuestiones muy amplias, llenas de complicaciones que no
puedo juzgar. S, sin embargo, que la red internacional de
ordenadores de la polica, cruzando las fronteras
nacionales, es algo que Fitzpatrick considera muy
importante, el heraldo de un futuro deseable. Tambin s que
las redes, por su propia naturaleza, ignoran las fronteras
fsicas. Tambin s que all donde hay comunicaciones hay
una comunidad, y que, cuando esas comunidades se hacen
autoconscientes, luchan para preservarse a s mismas y
expandir su influencia. No hago juicios acerca de si ello es
bueno o es malo. Se trata solamente del ciberespacio, de la
forma en que de verdad son las cosas.

Le pregunt a Carlton Fitzparick que consejo le dara a
alguien de veintin aos que quisiera destacar en el mundo
de la polica electrnica.

Me dijo que la primera regla es no asustarse de los
ordenadores. No has de ser un "pillado" de los ordenadores,
pero tampoco te has de excitar porque una mquina tenga buen
aspecto. Las ventajas que los ordenadores dan a los
criminales listos estn a la par con las que dan a los
policas listos. Los policas del futuro tendrn que imponer
la ley "con sus cabezas, no con sus pistolas". Hoy puedes
solucionar casos sin dejar tu oficina. En el futuro, los
policas que se resistan a la revolucin de los ordenadores
no irn ms all de patrullar a pie.

Le pregunt a Carlton Fitzpatrick si tena algn mensaje
sencillo para el pblico, una cosa nica que a l le gustara
que el pblico estadounidense supiera acerca de su trabajo.

Lo pens durante un rato. "S," dijo finalmente. "Dime las
reglas, y yo ensear esas reglas" Me mir a los ojos. "Lo
hago lo mejor que puedo.

------------------------------------------------------------








Parte IV: Los libertarios  civiles. 


La historia de La Caza de hackers, tal y como la hemos
estado siguiendo hasta ahora, ha sido tecnolgica,
subcultural, criminal y legal. La historia de los
libertarios civiles, si bien depende de todos estos
aspectos, es completa y profundamente poltica.

En 1990 la obscura y largamente orquestada contienda sobre
la propiedad y naturaleza del ciberespacio se hizo ruidosa e
irremediablemente pblica. Gentes de algunos de los ms
peculiares estratos de la sociedad americana se convirtieron
repentinamente en figuras pblicas. Algunas de estas
personas encontraron la situacin mucho ms agobiante de lo
que haban imaginado. Cambiaron de opinin y trataron de
regresar a la obscuridad mandarinesca de sus acogedores
nichos subculturales, lo cual generalmente ha probado ser un
error.

Pero los libertadores civiles tuvieron su gran xito en
1990. Se encontraban organizndose, promocionando,
persuadiendo, haciendo giras, negociando, posando para fotos
publicitarias, dando entrevistas, a veces indecisos ante la
atencin pblica, pero cada vez ms sofisticados, tomando
bajo su poder la escena pblica.

No es difcil ver porqu los libertadores civiles tuvieron
esta ventaja competitiva.

Los hackers de la clandestinidad digital son una lite
hermtica. Encuentran difcil poder presentar su caso ante
el pblico en general. Actualmente los hackers desprecian
con toda franqueza al "ignorante" pblico, y nunca han
credo en el buen juicio "del sistema". Hacen propaganda,
pero solamente entre s, comnmente en frvolos y mal
redactados manifiestos de lucha de clases, rebelin juvenil
o ingenuo utopismo tcnico. Han de pavonearse y alardear
para establecer y preservar sus reputaciones. Pero si hablan
muy alto y pblicamente, romperan la frgil tensin
superficial de la clandestinidad y seran hostigados o
arrestados. A largo plazo la mayora dan un paso en falso,
son descubiertos, traicionados o simplemente se dan por
vencidos. Como fuerza poltica, el underground digital est
incapacitado.

Los telecos, por su parte, estn en una torre de marfil en
un sitio bien protegido. Tienen mucho dinero con el cual
lograr la imagen pblica que deseen, pero gastan mucha
energa y buena voluntad atacndose mutuamente con
humillatorias y calumniantes campaas publicitarias. Los
telecos han sufrido a manos de los polticos, y, como los
hackers, no creen en el buen juicio del pblico; y es
probable que este escepticismo est bien fundamentado. Si el
pblico de estos noventa de alta tecnologa entendiera bien
cules son sus intereses en las telecomunicaciones, esto
bien podra plantear una grave amenaza a la autoridad y
poder tcnico especializado que los telecos han saboreado
por ms de un siglo. Los telecos tienen grandes ventajas:
empleados leales, experiencia especializada, influencia en
las salas del poder, aliados tcticos en el negocio del
cumplimiento de la ley e increbles cantidades de dinero.
Sin embargo, en cuestiones polticas, carecen de genuinas
bases de soporte; simplemente parece que no tienen muchos
amigos.

Los policas saben muchas cosas que los dems no saben, pero
slo revelan aquellos aspectos de su conocimiento que crean
que mejor encajen con sus propsitos institucionales y que
fomenten el orden pblico. Los policas gozan de respeto,
tienen responsabilidades, tienen poder en las calles y hasta
en los hogares, pero no son muy bien vistos en la escena
pblica. Cuando son presionados, salen a la luz pblica para
amenazar a los tipos malos, para halagar a ciudadanos
prominentes, o tal vez para sermonear severamente al ingenuo
y desencaminado; pero entonces regresan a sus estaciones, al
juzgado y al libro de reglas.

En cambio, los libertarios civiles electrnicos han probado
ser animales polticos por naturaleza. Parece que
comprendieron rpidamente ese truismo posmoderno de que la
comunicacin es poder. La publicidad es poder. Hacer ruido
es poder. La habilidad de poner en la agenda pblica -y
mantenerlos ah- los propios asuntos es poder. Fama es
poder. La simple fluidez y elocuencia personal pueden ser
poder si de alguna manera se pueden atraer el odo y la
vista del pblico.

Los libertarios civiles no tenan un monopolio sobre el
"poder tcnico", aunque si bien todos tenan computadoras,
la mayora no eran expertos particularmente avanzados en la
materia. Tenan una buena cantidad de dinero, pero nada
comparable a la fortuna y la galaxia de recursos de los
telecos o las agencias federales. No tenan la autoridad
para arrestar gente. No posean los trucos sucios de los
hackers o phreakers. Pero saban como trabajar en equipo de
verdad.

Al contrario de los otros grupos en este libro, los
libertarios civiles han operado mucho ms abiertamente, casi
en medio del alboroto pblico. Han dado conferencias a
enormes audiencias y hablado a innumerables periodistas, y
as han aprendido a refinar su discurso. Han mantenido las
cmaras disparando, los faxes zumbando, el correo
electrnico fluyendo, las fotocopiadoras funcionando, han
cerrado sobres y gastado pequeas fortunas en tarifas areas
y llamadas a larga distancia. En una sociedad de la
informacin, esta actividad abierta, ostensible y obvia ha
probado ser una profunda ventaja.

En 1990, los libertarios civiles del ciberespacio se
agruparon viniendo de ningn lugar en particular y a
velocidad cambiante. Este "grupo" (de hecho, una red de
partes interesadas que apenas merece ser designada con un
trmino tan vago) no tiene nada de organizacin formal.
Aquellas organizaciones formales de libertarios civiles que
se interesaron en temas del ciberespacio, principalmente los
Computer Professionals for Social Responsibility (es decir,
Informticos por una Responsabilidad Social, a partir de
ahora CPSR) y la American Civil Liberties Union (es decir
Unin Americana de Libertades Civiles a partir de ahora
ACLU), fueron arrastrados por los eventos de 1990, y
actuaron principalmente como adjuntos, financiadores o
plataformas de lanzamiento.

Los libertarios civiles, no obstante, gozaron de ms xito
que cualquiera de los otros grupos relacionados con la Caza
de 1990. En el momento de escribir estas lneas, su futuro
aparece en tonos rosados y la iniciativa poltica est
firmemente en sus manos. Hay que tenerlo en mente mientras
analizamos las inverosmiles vidas y estilos de vida de la
gente que consigui que todo esto sucediera.

#

En junio de 1989, Apple Computer, Inc., de Cupertino,
California tena problemas. Alguien haba copiado de forma
ilcita un pequeo fragmento de software propiedad de Apple,
software que controlaba un chip interno que diriga la
presentacin de imgenes en la pantalla. Este cdigo fuente
de Color QuickDraw era una pieza celosamente guardada de la
propiedad intelectual de Apple. Se supona que slo personas
de confianza internas a Apple podan poseerlo.

Pero la liga "NuPrometheus" quera que las cosas fueran
diferentes. esta persona (o personas) hizo diversas copias
ilcitas del cdigo fuente, quizs hasta un par de docenas.
l (o ella, o ellos, o ellas) puso esos floppies ilcitos en
sobres y los mand por correo a gente de toda Amrica: gente
de la industria de los ordenadores que estaban asociadas
con, pero que no eran empleados directos de, Apple Computer.

La operacin de NuPrometheus era un crimen de estilo hacker
muy complejo y con una alta carga ideolgica. Recordemos que
Prometeo rob el fuego de los Dioses y dio este poderoso
regalo a la humanidad. Una actitud divina similar estaba de
fondo entre la lite corporativa de Apple Computer, mientras
que "NuPrometheus" tomaba el rol de semidis rebelde. Las
copias ilcitas de datos se regalaron.

Quienquiera que fuera el nuevo Prometeo, escap al destino
del Dios clsico Prometeo, que fue encadenado a una roca
durante siglos por los vengativos dioses, mientras que un
guila le arrancaba y devoraba su hgado. Por otro lado,
NuPrometheus estaba en una escala mucho ms baja que su
modelo. El pequeo fragmento de cdigo de Color Quickdraw
que haba sustrado y replicado era ms o menos intil para
los rivales industriales de Apple (y, de hecho, para
cualquier otra persona). En lugar de dar el fuego a la
humanidad, sera ms bien como si NuPrometheus hubiera
fotocopiado los esquemas de una parte del encendedor Bic. El
acto no era una obra genuina de espionaje industrial. Ms
bien podra interpretarse como una bofetada, deliberada y
simblica, en la cara de la jerarqua corporativa de Apple.

Las luchas internas de Apple eran bien conocidas en la
industria. Los fundadores de Apple, Jobs y Wozniak, haca
tiempo que se haban ido. Su ncleo de trabajadores haba
sido un grupo de californianos de los sesenta, y ahora
estaban muy poco felices con el rgimen de estilo
multimillonario actual de Apple. Muchos de los programadores
y desarrolladores que haban inventado el modelo Macintosh a
principios de los 80 tambin haban abandonado la compaa.
Eran ellos, y no los actuales amos del destino corporativo
de Apple, los que haban inventado el cdigo robado de Color
Quickdraw. El golpe de NuPrometheus estaba bien calculado
para herir moralmente a la compaa.

Apple llam al FBI. El grupo tomaba un gran inters en los
casos de alto nivel de robo de propiedad intelectual,
espionaje industrial y robo de secretos comerciales. Era la
gente perfecta para llamarla, y el rumor es que las
entidades responsables fueron descubiertas por el FBI y
despedidas por la administracin de Apple. NuPrometheus
nunca fue acusado pblicamente de un crimen, o juzgado, o
encarcelado. Pero ya no hubo ms envos ilcitos de software
interno de Macintosh. Finalmente se permiti que el doloroso
evento de NuPrometheus se fuera apagando.

Mientras, un gran grupo de espectadores se encontr con el
rol de entretener a invitados sorpresa del FBI.

Una de estas personas era John Perry Barlow. Barlow es un
hombre de lo ms inusual, difcil de describir en trminos
convencionales. Quizs sea ms conocido como el letrista de
los Grateful Dead, pues compuso las letras de "Hell in a
Bucket", "Picasso Moon", "Mexicali Blues", "I Need a
miracle" y muchas otras. Haba estado escribiendo para la
banda desde 1970.

Antes de enfrentarnos a la vergonzosa cuestin de por qu un
letrista de rock tendra que entrevistarse con el FBI por un
asunto de crimen informtico, tendramos que decir un par de
cosas sobre the Grateful Dead. The Grateful Dead seguramente
es la ms exitosa y duradera de las numerosas emanaciones
culturales que han surgido del distrito de Haight-Ashbury de
San Francisco, en los das gloriosos de la poltica del
Movimiento y la trascendencia lisrgica. The Grateful Dead
es un nexo, un verdadero torbellino de furgonetas
psicodlicas, camisetas teidas, pana del color de la
tierra, bailes histricos y uso de drogas abierto y
desvergonzado. Los smbolos y las realidades del poder de
los "colgados" de California rodean a The Grateful Dead como
el macram.

The Grateful Dead y los miles de seguidores conocidos como
Deadheads (literalmente "cabezas muertas") son bohemios
radiales. Esto es algo que todo el mundo sabe. Saber qu
implica ello en los noventa ya es ms problemtico.

The Grateful Dead estn entre los ms famosos, populares y
ricos del mundo de la farndula: el nmero veinte, segn la
revista Forbes, exactamente entre M.C. Hammer y Sean
Connery. En 1990, este grupo de proscritos disolutos haba
ganado diecisiete millones de dlares. Haban estado ganando
sumas as desde haca bastante tiempo.

Y aunque los Dead no son banqueros especializados en
inversin o especialistas en impuestos con vestidos de tres
piezas -de hecho, son msicos hippies- su dinero no se
malgasta en excesos bohemios. Los Dead han estado activos
durante mucho tiempo, ofreciendo fondos para actividades
valiosas en su extensa y extendida geogrficamente comunidad
cultural.

The Grateful Dead no son msicos convencionales del
"establishment" norteamericano. Sin embargo son una fuerza a
tener en cuenta. Tienen mucho dinero y muchos amigos en
muchos sitios, tanto los obvios como los nada obvios.

Los Dead pueden ser conocidos por su retrica ecologista de
volver a la tierra, pero ello no los convierte ni mucho
menos en luditas tecnolgicos. Por el contrario, como la
mayora de msicos de rock, the Grateful Dead han pasado
todas sus vidas adultas en compaa de complejos equipos
electrnicos. Tienen dinero para quemar en cualquier equipo
o juguete sofisticado que les haga gracia. Y su gracia
abarca mucho.

La comunidad de los Deadhead implica un gran nmero de
ingenieros de sonido, expertos en luces, genios del video-
clip y tcnicos electrnicos de todo tipo. Y la cosa tambin
funciona al revs. Steve Wozniak, cofundador de Apple, sola
ir a festivales de rock. A Silicon Valley le mola el rock.

Pero estamos en los noventa, y no en los sesenta. Hoy, para
un asombroso nmero de personas en toda Amrica, la supuesta
lnea entre bohemios y tcnicos ya no existe. Este tipo de
gente tienen campanillas en la puerta, y un perro, y se
ponen un pauelo alrededor del cuello, pero tambin es fcil
que tengan un Macintosh con multimegabytes que ejecuta
software para sintetizadores MIDI con simulaciones fractales
triposas. En estos das, hasta Timothy Leary, profeta del
LSD, ofrece demos de grficos generados por ordenador para
realidad virtual en sus tours de conferencias.

John Perry Barlow no es un miembro de the Grateful Dead. Sin
embargo, es un Deadhead con rango.

Barlow se describe a s mismo como "techno-crank". Un
trmino vago como el de "activista social" tampoco le ira
mal. Pero la mejor forma de describir a Barlow es como
"Poeta", sobre todo si uno tienen en mente la arcaica
definicin de Percy Shelley de poeta como "legisladores no
admitidos del mundo".Barlow una vez estuvo a punto de
conseguir el estatus de legislador admitido. En 1987 perdi
por poco la nominacin para sentarse en el Senado del estado
de Wyoming por el Partido Republicano. 

Barlow naci en Wyoming, la escisin de tercera generacin
de una familia de rancheros de ganado. Actualmente ha
entrado en la dcada de los cuarenta, est casado y es el
padre de tres nias.

A Barlow no le preocupan las nociones estrechas que tienen
otras personas acerca de la consistencia. A finales de los
ochenta, este letrista de rock republicano y ranchero de
ganado vendi su rancho se convirti en un devoto de las
comunicaciones mediante ordenador.

El espritu libre de Barlow realiz esta transicin con
facilidad. Realmente le gustaban los ordenadores. Con un bip
de su mdem, saltaba de la provinciana Pinedale, en Wyoming,
al contacto electrnico con una multitud activa de
sofisticados, brillantes e inventivos usuarios de
tecnologa. Barlow encontr el caldo de cultivo social del
atractivo computacional: sus senderos de alta velocidad, su
retrica de cielos azules, su apertura de miras. Barlow
empez a bucear en el periodismo informtico, con un xito
remarcable, pues era un estudiante rpido, sagaz y
elocuente. Viajaba a menudo a San Francisco para entrar en
red con sus amigos Deadhead. All Barlow realiz amplios
contactos con la comunidad de informticos de California,
incluyendo amistades entre los espritus ms libres de
Apple.

En mayo de 1990, Barlow recibi una visita de un agente
local de Wyoming del FBI. El caso de NuPrometheus haba
alcanzado Wyoming.

Barlow estaba preocupado por encontrarse l mismo bajo
sospecha en una rea suya de inters que una vez estuvo
libre de la atencin federal. Tuvo que esforzarse mucho para
explicar la verdadera naturaleza del crimen informtico a un
perplejo hombre local del FBI que estaba especializado en
robos de ganado. Barlow, charlando cooperativamente y
demostrando las maravillas de su mdem a un sorprendido
federal, se alarm al descubrir que todos los "hackers"
estaban en general bajo sospecha en el FBI, por
considerarlos una mala influencia en la comunidad
electrnica. El FBI, buscando al hacker llamado
"NuPrometheus" estaba buscando a los asistentes de un grupo
sospechoso llamado The Hackers conference (la Conferencia de
Hackers).

The Hackers Conference, que haba empezado en 1984, era un
encuentro anual con sede en California de pioneros y
entusiastas en lo digital. Los hackers de the Hackers
Conference tenan poco o nada que ver con los hackers del
underground digital. Por el contrario, los hackers de esta
conferencia eran en su mayora expertos ejecutivos
californianos de la alta tecnologa, consultores,
periodistas y empresarios. (Este grupo de hackers eran el
tipo exacto de "hackers" que ms fcilmente reaccionaran
con furia militante ante cualquier degradacin criminal del
trmino "hacker").

Barlow, aunque no fue arrestado ni acusado de un crimen, y
aunque su ordenador no haba salido por la puerta, estaba
muy preocupado por esta anomala. Hizo correr la voz en the
Well. Al igual que the Hackers Conference, "the Well" era
una emanacin de la Point Foundation. Point Foundation, la
inspiracin de un californiano radical de los sesenta
llamado Stewart Brand, iba a ser una de las plataformas
principales de lanzamiento del esfuerzo de los libertarios
civiles.

Los esfuerzos culturales de la Point Foundation, como los de
sus colegas de la Baha, los californianos de the Grateful
Dead, eran variados y mltiples. La consistencia ideolgica
rgida nunca haba sido el fuerte del Whole Earth Catalog.
(El catlogo de toda la Tierra). Esta publicacin de Point
haba gozado de mucha fama durante el final de los sesenta y
principios de los setenta, cuando ofreca cientos de
consejos prcticos (y no tan prcticos) de vida comunitaria,
ecologa y de volver-a-la-tierra. El Whole Earth Catalog y
sus secuelas haban vendido dos millones y medio de copias y
haba ganado un National Book Award (Premio Nacional del
Libro).

Con el lento colapso de la disidencia radical americana, el
Whole Earth Catalog se haba desplazado a la esquina ms
modesta del radar cultural, pero en su encarnacin como
revista CoEvolution Quarterly, la Point Foundation segua
ofreciendo un potpourri de "acceso a herramientas e ideas".

CoEvolution Quarterly, que empez en 1975, nunca fue una
revista muy popular. A pesar de erupciones peridicas de
fervor milenarista, CoEvolution Quarterly no haba
conseguido revolucionar la civilizacin occidental y cambiar
lastrados siglos de historia con nuevos y brillantes
paradigmas californianos. En su lugar, este brazo
propagandstico de la Point Foundation haba fundido la
lnea que existe entre la brillantez impresionante y la
inconsistencia de la Nueva Era. CoEvolution Quarterly no
llevaba ningn anuncio, costaba mucho y sala en papel
barato con modestos grficos en blanco y negro. Estaba mal
distribuido y se reparta bsicamente por subscripcin y por
el boca a boca. 

Pareca que no poda ir ms all de los 30.000 subscriptores
y, sin embargo, tampoco se reduca mucho ms. Un ao unos,
un ao otros, una dcada unos, una dcada otros, siempre
haba una extraa minora demogrfica que daba su apoyo a la
revista. Los lectores entusiastas no parecan tener una
poltica o ideales coherentes. A veces resultaba difcil
entender qu los mantena juntos (si es que los agrios
debates que aparecan a menudo en la seccin de cartas
podra describirse como "unidad").

Pero la revista no floreca, se iba marchitando. Entonces en
1984, el ao del nacimiento del ordenador Macintosh,
CoEvolution Quarterly alcanz de repente los rpidos. Point
Foundation haba descubierto la revolucin informtica.
Cuando sali el Whole Earth Software Catalog de 1984,
despert grandes dudas entre los perplejos fieles de las
ropas teidas y el rabioso entusiasmo entre los grupos
"cyberpunk" incluyendo a ste que os escribe. Point
Foundation inici su Hackers Conference anual y empez a
interesarse por las nuevas posibilidades de la contracultura
digital. CoEvolution Quarterly pleg su tipi, lo reemplaz
por la Whole Earth Software Review y finalmente Whole Earth
Review (la encarnacin actual de la revista, actualmente
bajo el control editorial del mago de la realidad virtual
Howard Rheingold).

1985 presenci el nacimiento de "the Well" The Whole Earth
'Lectronic Link (Enlace 'Lectrnico de Toda la Tierra). The
Well era la BBS de la Point Foundation.

Segn crecan las BBS, the Well era una anomala desde el
principio, y as sigui. Era local en San Francisco. Era
enorme, con mltiples lneas de telfono y enormes ficheros
de comentarios. Su complejo software basado en UNIX podra
haber sido descrito de forma caritativa como "opaco-al-
usuario". Se ejecutaba en una mainframe en las oficinas
llenas de gente de fundacin cultural sin nimo de lucro de
Sausalito. Y estaba abarrotado de fans de the Grateful Dead.

Aunque the Well estaba poblado por charlatana gente guay de
la contracultura de la Baha, no era de ninguna manera una
BBS del "underground digital". Los adolescentes no
abundaban: la mayora de los usuarios de the Well -conocidos
como "Wellbeings" (N del T. juego de palabras entre Well-
Being, es decir entidad de the Well y Wellbeing, que quiere
decir bienestar)- era treinta y cuareantaeros de la
generacin del baby boom. Solan trabajar en la industria de
la informacin: hardware, software, telecomunicaciones
medios, entretenimiento. Bibliotecarios, acadmicos y
periodistas eran especialmente comunes en The Well, atrados
por la distribucin libre de la Point Foundation de
"herramientas e ideas".

No haba ficheros sobre anarqua en the Well, apenas alguna
pista sobre cdigos de acceso o fraude con tarjeta de
crdito. Nadie usaba seudnimos. Los viciosos de las "flame-
wars" (guerras de insultos) eran controlados hasta que se
comportaran de forma civilizada. Los debates eran a veces
tensos, pero ningn Wellbeing afirm nunca que un rival
hubiera desconectado su telfono, desordenado su casa, o
enviado los nmeros de sus tarjetas de crdito.

The Well creca lentamente segn avanzaban los ochenta.
Cobraba una cantidad modesta por acceso y almacenamiento, y
perdi dinero durante aos, pero no suficiente como para
poner en peligro la Point Foundation, que despus de todo no
tena nimo de lucro En 1990, the Well tena cerca de cinco
mil usuarios. Estos usuarios navegaban en un gigantesco
ciberspacio-smorgasbord de "Conferencias, donde cada
conferencia contena una multitud de "temas". Cada tema
contena a su vez docenas, a veces centenares de
comentarios, en un debate multipersonal que poda durar
meses o incluso aos.

En 1991, la lista de conferencias de the Well tena el
siguiente aspecto:

CONFERENCIAS EN THE WELL

Resumen del WELL "Screenzine" (g zine)
Lo mejor de the WELL - La cosecha -(g best)

ndice los nuevos temas en todas las conferencias (g newtops)

Negocios - Educacin
----------------------

Apple Library Users Group (g alug)   Agriculture  (g agri)
Brainstorming          (g brain)     Classifieds  (g cla)
Computer Journalism    (g cj)        Consultants  (g consult)
Consumers              (g cons)      Design       (g design)
Desktop Publishing     (g desk)      Disability   (g disability)
Education              (g ed)        Energy       (g energy91)
Entrepreneurs          (g entre)     Homeowners   (g home)
Indexing               (g indexing)  Investments  (g invest)
Kids91                 (g kids)      Legal        (g legal)
One Person Business    (g one)
Periodical/newsletter  (g per)
Telecomm Law           (g tcl)       The Future   (g fut)
Translators            (g trans)     Travel       (g tra)
Work                   (g work)


                Electronic Frontier Foundation    (g eff)
                Computers, Freedom & Privacy      (g cfp)
  Computer Professionals for Social Responsibility  (g cpsr)



                 Social - Political - Humanities
                ---------------------------------


Aging                  (g gray)      AIDS         (g aids)
Amnesty International  (g amnesty)   Archives     (g arc)
Berkeley               (g berk)      Buddhist     (g wonderland)
Christian              (g cross)     Couples      (g couples)
Current Events         (g curr)      Dreams       (g dream)
Drugs                  (g dru)       East Coast   (g east)
Emotional Health****   (g private)   Erotica      (g eros)

Environment            (g env)       Firearms     (g firearms)
First Amendment        (g first)     Fringes of Reason (g
fringes)
Gay                    (g gay)       Gay (Private)# (g gaypriv)
Geography              (g geo)       German       (g german)
Gulf War               (g gulf)      Hawaii       (g aloha)
Health                 (g heal)      History      (g hist)
Holistic               (g holi)      Interview    (g inter)
Italian                (g ital)      Jewish       (g jew)
Liberty                (g liberty)   Mind         (g mind)
Miscellaneous          (g misc)      Men on the WELL** (g mow)
Network Integration    (g origin)    Nonprofits   (g non)
North Bay              (g north)     Northwest    (g nw)
Pacific Rim            (g pacrim)    Parenting    (g par)
Peace                  (g pea)       Peninsula    (g pen)
Poetry                 (g poetry)    Philosophy   (g phi)
Politics               (g pol)       Psychology   (g psy)
Psychotherapy          (g therapy)   Recovery##   (g recovery)
San Francisco          (g sanfran)   Scams        (g scam)
Sexuality              (g sex)       Singles      (g singles)
Southern               (g south)     Spanish      (g spanish)
Spirituality           (g spirit)    Tibet        (g tibet)
Transportation         (g transport) True Confessions (g tru)
Unclear                (g unclear)   WELL Writer's Workshop*** (g
www)
Whole Earth            (g we)        Women on the WELL* (g wow)
Words                  (g words)     Writers      (g wri)


**** Private Conference - mail wooly for entry
***Private conference - mail sonia for entry
** Private conference - mail flash for entry
*  Private conference - mail reva for entry
#  Private Conference - mail hudu for entry
## Private Conference - mail dhawk for entry




                Arts - Recreation - Entertainment
               -----------------------------------


ArtCom Electronic Net  (g acen)
Audio-Videophilia      (g aud)
Bicycles               (g bike)      Bay Area Tonight** (g bat)
Boating                (g wet)       Books        (g books)
CD's                   (g cd)        Comics       (g comics)
Cooking                (g cook)      Flying       (g flying)
Fun                    (g fun)       Games        (g games)
Gardening              (g gard)      Kids         (g kids)
Nightowls*             (g owl)       Jokes        (g jokes)
MIDI                   (g midi)      Movies       (g movies)
Motorcycling           (g ride)      Motoring     (g car)
Music                  (g mus)       On Stage     (g onstage)
Pets                   (g pets)      Radio        (g rad)
Restaurant             (g rest)      Science Fiction (g sf)
Sports                 (g spo)       Star Trek    (g trek)
Television             (g tv)        Theater      (g theater)
Weird                  (g weird)     Zines/Factsheet Five (g f5)


* Open from midnight to 6am
** Updated daily



                             Grateful Dead
                             -------------


Grateful Dead          (g gd)        Deadplan*    (g dp)
Deadlit                (g deadlit)   Feedback     (g feedback)
GD Hour                (g gdh)       Tapes        (g tapes)
Tickets                (g tix)       Tours        (g tours)


* Private conference - mail tnf for entry



                            Computers
                           -----------


AI/Forth/Realtime      (g realtime)  Amiga        (g amiga)
Apple                  (g app)       Computer Books (g cbook)
Art & Graphics         (g gra)       Hacking      (g hack)
HyperCard              (g hype)      IBM PC       (g ibm)
LANs                   (g lan)       Laptop       (g lap)
Macintosh              (g mac)       Mactech      (g mactech)
Microtimes             (g microx)    Muchomedia   (g mucho)
NeXt                   (g next)      OS/2         (g os2)
Printers               (g print)     Programmer's Net (g net)
Siggraph               (g siggraph)  Software Design  (g sdc)
Software/Programming   (g software)
Software Support       (g ssc)
Unix                   (g unix)      Windows      (g windows)
Word Processing        (g word)



                   Technical - Communications
                  ----------------------------


Bioinfo                (g bioinfo)   Info         (g boing)
Media                  (g media)     NAPLPS       (g naplps)
Netweaver              (g netweaver) Networld     (g networld)
Packet Radio           (g packet)    Photography  (g pho)
Radio                  (g rad)       Science      (g science)
Technical Writers      (g tec)       Telecommunications (g tele)
Usenet                 (g usenet)    Video        (g vid)
Virtual Reality        (g vr)



                         The WELL Itself
                         ---------------


Deeper                 (g deeper)    Entry        (g ent)
General                (g gentech)   Help         (g help)
Hosts                  (g hosts)     Policy       (g policy)
System News            (g news)      Test         (g test)




La lista en s ya resulta deslumbrante, mostrando ante el
ojo no acostumbrado una impresin mareante de un grupo de
extraos fotgrafos digitales escaladores de montaas
hawaianas intercambiando confesiones sinceras con tibetanos
bisexuales procesadores de texto.

Pero esta confusin es ms aparente que real. Cada una de
estas conferencias era un pequeo mundo ciberespacial en s
mismo, incluyendo decenas y quizs centenares de sub-temas.
Cada conferencia era frecuentada comnmente por una
comunidad bastante pequea y con ideas similares de quizs
unas pocas docenas de personas. Resultaba humanamente
imposible seguir el ritmo de the Well (especialmente si se
tiene en cuenta de que el acceso al servidor de the Well se
pagaba por horas). La mayora de usuarios que dedicaban
mucho tiempo se contentaban con unos pocos sub-temas
favoritos, con un paseo ocasional a algn otro lado en busca
de algo extico. Pero noticias especialmente importantes y
debates con un tema caliente podan atraer la atencin de
toda la comunidad de The Well.

Como cualquier otra comunidad, the Well tena sus famosos, y
John Perry Barlow, el letrista de Grateful Dead con su
lengua y mdem de plata estaba en una posicin prominente
entre ellos. Fue aqu, en the Well, donde Barlow envi su
historia verdica de un encuentro sobre crimen informtico
con el FBI.

La historia, como podra esperarse, cre una gran agitacin.
The Well ya se haba relacionado con las controversias sobre
hackers. En diciembre de 1989, la revista Harpers haba
mantenido un debate en the Well acerca de la tica de la
intrusin ilcita en ordenadores. Aunque participaron ms de
cuarenta genios del ordenador, Barlow demostr ser una de
las estrellas del debate. Tambin lo fueron Acid Phreak
(el monstruo/experto en telfonos del cido) y Phiber
Optik (fibra ptica), dos jvenes hacker-phreaks cuyas
habilidades en introducirse en instalaciones de conmutacin
de telecomunicaciones slo eran superadas por su hambre de
fama. La presencia de estos dos atrevidos fuera de la ley en
los recintos de the Well crearon una sensacin similar a la
de unos Panteras negras en una fiesta/cctel de los
radicalmente chic.

Pero 1990 fue sobre todo el ao de Phiber Optik. Era un
devoto del crculo de 2600 y un incondicional del grupo de
hackers de Nueva York Masters of Deception (Los Amos del
Engao. Phiber Optik era un esplndido ejemplar de intruso
en ordenadores en tanto que disidente convencido. Con
dieciocho aos, Optik, un fracasado del instituto y
reparador de ordenadores a media jornada, era joven,
inteligente y absolutamente obsesivo; un tipo digital bien
vestido, bien hablado que slo aceptaba sus propias reglas.
A finales de 1991, Phiber Optik haba aparecido en Harper's,
Esquire, The New York Times, en innumerables debates
pblicos y convenciones, incluso en un show de televisin
presentado por Geraldo Rivera.

Tratado con respeto por parte de Barlow y otros expertos de
the Well, Phiber Optik se convirti en una celebridad en the
Well. Curiosamente, a pesar de su agresividad y de su
obsesividad, Phiber Optik pareca despertar fuertes
sentimientos de proteccin entre la gente que lo encontraba.
Era un gran personaje para los periodistas, siempre listo
para pavonearse y, an mejor, para demostrar algn truco
callejero digital. Haba nacido como una querida de los
medios.

Hasta la polica pareca reconocer que haba algo
peculiarmente extra-terrenal y no criminal en este
particular busca-problemas. Era tan atrevido, tan flagrante,
tan joven y tan claramente condenado que incluso aquellos
que clarsimamente no aprobaban sus acciones estaban
ansiosos por su bienestar, y empezaron a hablar sobre l
como si fuera un cachorro de foca en peligro de extincin.

El 24 de enero de 1990 (nueve das despus de la cada de
sistema del da de Martin Luther King) Phiber Optik, Acid
Phreak y un tercer burlador de la ley llamado Scorpion
fueron detenidos por el Servicio Secreto. Sus ordenadores
fueron confiscados, adems de la usual avalancha de papeles,
cuadernos de notas, discos compactos, contestadores
automticos, walkmans de Sony, etc. Se acus a Acid Phreak y
a Phiber Optik de haber causado la Cada.

Los molinos de la justicia muelen lentamente. Finalmente el
caso cay en manos de la polica del estado de Nueva York.
Phiber haba perdido su maquinaria en la detencin, pero no
hubo cargos en su contra hasta pasado un ao. Sus prdicas
fueron publicitadas de forma extensiva en the Well, donde
caus mucho resentimiento ante las tcticas de la polica.
Una cosa es or que la polica ha detenido o cazado un
hacker, otra cosa es ver a la polica atacar a alguien que
conoces personalmente y que te ha explicado sus motivaciones
con detalle. A travs del debate en Harper's va the Well,
los Wellbeings tenan claro que Phiber Optik no iba a daar
nada. En sus das jvenes, muchos Wellbeings haban probado
el gas lacrimgeno en batallas callejeras con la polica.
Estaban inclinados a la indulgencia ante actos de
desobediencia civil.

Los wellbeings tambin se sorprendieron al descubrir la
dureza draconiana de una tpica operacin policial anti-
hackers. No les cost mucho esfuerzo imaginativo
visualizarse sufriendo un tratamiento similar.

Ya en enero de 1990, los sentimientos en the Well haban
empezado a agriarse, y la gente empezaba a gruir que los
hackers estn siendo tratados de forma muy ruda por los
poderes oficiales. El nmero resultante de Harper's plante
la cuestin de que si la intrusin en ordenadores ajenos era
realmente un crimen. Tal y como Barlow lo escribi
despus: He empezado a preguntarme si los espelelogos no
seran considerados criminales desesperados en el caso de
que AT&T fuera la propietaria de las cuevas.

En febrero de 1991, ms un ao despus del raid en su caso,
Phiber Optik fue finalmente arrestado, y se le acus de
manipulacin y entrada ilegal en ordenadores en primer
grado, delitos en el estado de Nueva York. Tambin se le
acusaba de robo de servicio, en un complejo engao de
llamada gratis a un nmero 900. Phiber Optik se declar
culpable del robo de servicio y se le sentenci a 35 horas
de servicio comunitario.

Este pequeo acoso del insondable mundo de la gente correcta
pareca no preocupar casi nada a Optik. Separado de su
ordenador desde la detencin de enero, se compr un
ordenador porttil de forma que los policas no pudieran
monitorizar el telfono donde viva con su madre, y continu
con sus depredaciones, a veces en directo por la radio o
delante de las cmaras de televisin.

La Caza seguramente tuvo muy poco efecto en Phiber Optik
para disuadirlo, pero el efecto en los wellbeings fue
profundo. Segn transcurra 1990, se empezaron a cargar las
hondas y los arcos. La detencin de Knight Lightning, la de
Steve Jackson, la operacin a nivel nacional Sundevil. La
retrica del mantenimiento de la ley haba dejado claro que
se estaba desarrollando una Caza de hackers.

Los hackers de la Hackers Conference, los wellbeings y otros
de su jaez no les preocupaba una mala interpretacin pblica
del trmino hacker. Despus de todo, esta membrana de
diferenciacin de la sociedad recta consegua que la
comunidad de los ordenadores se sintiera diferente, ms
inteligente, mejor. Sin embargo, nunca se haban enfrentado
con una campaa organizada de vilificacin.

El papel central de Barlow en la contra-campaa fue de las
mayores anomalas de 1990. Los periodistas investigando la
controversia a menudo se tropezaban ante la verdad acerca de
Barlow, pero normalmente se sacudan el polvo y seguan su
carrera como si nada hubiera sucedido. Era increble que un
colgado de los sesenta de los Grateful Dead se hubiera
enfrentado abiertamente a una operacin policial federal y
que pareciera estar ganando.

Barlow no tena una base de poder fcilmente detectable para
una batalla poltica de este tipo. No tena credenciales
formales, legales o tcnicas. Barlow, sin embargo, era un
hombre de red con una brillantez realmente estelar. Tena el
don del poeta de crear frases concisas y coloristas. Tambin
tena la finura del periodista, una gran astucia y una
riqueza fenomenal en encanto personal.

El tipo de influencia que posea Barlow es bastante comn en
los crculos literarios, artsticos o musicales. Un crtico
con talento puede tener una gran influencia artstica al ser
capaz de definir el temple de la poca, al acuar frases
pegadizas y los trminos del debate que se convertirn en
moneda corriente durante el perodo. (Y da la casualidad de
que Barlow era tambin un crtico de arte a media jornada,
con una especial atraccin por el arte de Frederic
Remington).

Barlow fue el primer comentarista en adoptar el llamativo
trmino extrado de la ciencia-ficcin de William Gibson
ciberespacio como un sinnimo para el nexo actual entre
ordenadores y redes de telecomunicaciones. Barlow insista
en que el ciberespacio debera ser considerado como un mundo
cualitativamente nuevo, como una frontera. Segn Barlow,
el mundo las comunicaciones electrnicas, ahora visible
gracias a la pantalla del ordenador, ya no poda ser
considerada -de una forma til-como un manojo de cables
elctricos high-tech. En vez de eso se haba convertido en
un lugar, el ciberespacio, que peda un nuevo conjunto de
metforas, un nuevo conjunto de reglas y comportamientos. El
trmino, tal y como lo utilizaba Barlow, obtuvo una gran
resonancia, y as este concepto de ciberespacio fue recogido
por Time, Scientific American, polica informtica, hackers
e incluso eruditos sobre la Constitucin. Parece que
ciberespacio se va a convertir en un aadido permanente a
nuestro lenguaje.

Barlow era muy sorprendente en persona: un ciudadano de
Wyoming alto, de rostro nudoso, barbudo y con voz profunda,
vestido con un extrao arreglo del far-west de tejanos,
chaqueta, botas de vaquero, un pauelo anudado al cuello y
un pin siempre presente de the Grateful Dead.

Sin embargo, armado con un mdem, Barlow estaba realmente en
su elemento. Las jerarquas formales no eran el fuerte de
Barlow; pocas veces perda la oportunidad de despreciar a
las grandes organizaciones y sus znganos y su mentalidad
rgida e institucional. Barlow tiraba ms bien por la
persuasin entre espritus libres y no le impresionaban nada
las corbatas o las coronas. Pero cuando se trata del
mundillo digital, Barlow era un adhocrata del ciberespacio
por excelencia.

No hay una poderosa armada de Barlows. Slo hay un Barlow y
se trata de un individuo bastante anmalo. Sin embargo, la
situacin pareca necesitar solamente un Barlow. De hecho,
despus de 1990, mucha gente debe haber concluido que un
solo Barlow era incluso ms de lo que haban pedido.

El quejumbroso mini-ensayo de Barlow acerca de su encuentro
con el FBI tuvo mucha resonancia en the Well. Un buen nmero
de otros espritus libres en los mrgenes de Apple Computer
se haban convertido tambin sospechosos, y eso les haba
gustado tan poco como a l.

Uno de ellos era Mitchell Kapor, el co-inventor del programa
hoja de clculo "Lotus 1-2-3" y el fundador de Lotus
Development Corporation. Kapor haba conseguido borrar la
indignidad de que le tomaran las huellas dactilares en los
cuarteles locales del FBI en Boston, pero el mensaje de
Barlow hizo que Kapor viera claro la red nacional que estaba
montando el FBI. El tema tena ahora toda la atencin de
Kapor. A medida que el Servicio Secreto iba adentrndose en
la operacin nacional anti-hackers de 1990, Kapor vea cada
movimiento con profundo escepticismo y creciente alarma.

De hecho, Kapor ya se haba encontrado con Barlow, pues el
segundo haba entrevistado al primero para una revista de
informtica de California. Como le pasa a la mayora de
personas que se haban encontrado con Barlow, a Kapor le
cay bien. Ahora Kapor decidi que le tocaba a l hablar con
Barlow en una conversacin cara a cara sobre la situacin.

Kapor era un regular en the Well. Kapor haba sido un devoto
del Whole Earth Catalog desde el principio y haba atesorado
la edicin completa de la revista. A la bsqueda de las
diseminadas inversiones de Kapor Enterprises Inc., su
compaa personal de muchos millones de dlares, Kapor
cruzaba normalmente las fronteras estatales con la misma
tranquilidad con la que podra enviar una carta por fax.

El concilio Kapor-Barlow de junio de 1990, en Pinedale,
Wyoming, fue el inicio de la Electronic Frontier Foundation.
Barlow escribi un manifiesto Crimen y Desconcierto  para
anunciar su intencin -y la de Kapor- de formar una
organizacin poltica para obtener y repartir dinero para
educacin, crear lobbies y litigar en las reas relacionadas
con la expresin digital y la extensin de la Constitucin
en el ciberespacio.

Adems, el manifiesto proclamaba que la fundacin ayudara
econmicamente, dirigira y apoyara esfuerzos legales para
demostrar que el Servicio Secreto ha ejercicio censura
previa en publicaciones, limitado la libertad de expresin,
llevado a cabo incautaciones injustificadas de equipo y
datos, uso indebido de la fuerza y en general se haba
comportado de una forma arbitraria, opresiva e
inconstitucional.

Crimen y Desconcierto se distribuy ampliamente a travs
de canales de red de ordenador, y tambin apareci impreso
en Whole Earth Review. Esta repentina declaracin de un
contragolpe coherente y politizado desde las filas del
hackerismo electriz a la comunidad. Steve Wozniak (quizs
algo picado por el escndalo NuPrometheus rpidamente
ofreci un apoyo monetario a la Fundacin igual al que
ofreciera Kapor.

John Gilmore, uno de los pioneros de Sun Microsystems,
ofreci inmediatamente tanto su apoyo financiero como el
personal de forma extensiva. Gilmore, un libertario
ardiente, demostr ser un elocuente abogado de cuestiones de
privacidad electrnica, especialmente la cuestin de
librarse de la monitorizacin asistida por ordenador por
parte de gobiernos y corporaciones.

Un segundo encuentro en San Francisco atrajo an ms
aliados: Stewart Brand de la Point Foundation, los pioneros
en realidad virtual Jaron Lanier y Chuck Blanchard y el
inversor en redes Nat Goldhaber. Durante esta cena de
negocios, los activistas adoptaron un ttulo formal: La
Electronic Frontier Foundation , Incorporated. Kapor fue su
presidente. Se abri un nuevo tem de conferencia para la
EFF en el Well de la Point Foundation, y the Well fue
declarado el hogar de la Electronic Frontier Foundation."

La cobertura de la prensa fue inmediata e intensa. Como sus
antecesores espirituales del siglo XIX Alexander Graham Bell
y Thomas Watson, los hombres de negocios de la informtica
de los setenta y ochenta, gente como Wozniak, Jobs, Kapor,
Gates o H. Ross Perot, que se haban hecho a s mismos  para
dominar una nueva y reluciente industria, quedaban muy bien
en las cubiertas de los diarios.

Pero mientras los Wellbeings se regocijaban, la prensa en
general pareca estar totalmente perpleja con los auto-
declarados ciudadanos del ciberespacio. La insistencia de
la EFF de que la guerra contra los hackers implicaban
importantes libertades civiles constitucionales les pareca
algo exagerado, especialmente cuando ninguno de los
organizadores de la EFF eran abogados o polticos
establecidos. La prensa econmica en general encontraba ms
fcil fijarse en el aparente ncleo de la historia - que el
hombre de negocios de alta tecnologa Mitchell Kapor haba
establecido una ayuda econmica para hackers. Era la EFF
un desarrollo poltico importante, o slo un clich de ricos
excntricos, metindose en temas que deberan dejarse en
manos de las autoridades competentes? El jurado todava
estaba fuera.

Pero el escenario ya estaba preparado para la confrontacin
abierta. Y la primera batalla -y la ms crtica- era la de
la vista judicial de "Knight Lightning. "



Ha sido mi costumbre a lo largo de este libro el referirme a
los hackers solo por sus "identificadores". Se gana poco
dando el verdadero nombre de esta gente, muchos de los
cuales son jvenes, muchos de los cuales nunca han sido
condenados por ningn crimen, y muchos de los cuales tienen
ingenuos padres que ya han sufrido bastante.

Pero el proceso a Knight Lightning el 24-27 de julio de 1990
hizo a este particular "hacker" un personaje pblico
conocido nacionalmente. No puede hacer ningn dao a l o a
su familia el que yo repita el hecho, comprobado, de que su
nombre es Craig Neidorf (pronunciado NYE-dorf).

La vista judicial a Neidorf tuvo lugar en la Corte de
Distrito de los Estados Unidos, Distrito Norte de Illinois,
Divisin Este, presidida por el Honorable Nicholas J. Bua.
Los Estados Unidos de Amrica como demandantes, y el Sr.
Neidorf como acusado. El abogado del acusado era Sheldon T.
Zenner de la firma de Chicago Ketten, Muchin y Zavis.

La investigacin fue dirigida por los hombres fuertes del
Grupo Anti Fraude y Abuso Informtico de Chicago: William J.
Cook, Colleen D. Coughlin, y David A. Glockner, todos
abogados adjuntos de los Estados Unidos. El agente del
Servicio Secreto del caso era Timothy M. Foley.

Se record que Neidorf era el co-editor de una "revista"
hacker clandestina llamada Phrack. Phrack era una
publicacin puramente electrnica, distribuida a travs de
BBS y de redes electrnicas. Era una publicacin amateur
distribuida de forma gratuita. Neidorf nunca hizo dinero por
su trabajo en Phrack. Tampoco su no-acusado co-editor "Taran
King" ni ningn otro de los numerosos colaboradores de
Phrack.

El Grupo Anti Fraude y Abuso de Chicago, sin embargo, haba
decidido acusar a Neidorf como defraudador. Reconocer
oficialmente que Phrack era una "revista" y Neidorf un
"editor" supona abrir una caja de Pandora procesal sobre
cuestiones de la Primera Enmienda. Para hacer esto hubo que
ponerse en las manos de Zenner y sus consejeros de la EFF,
que ahora inclua una horda de destacados defensores de los
derechos civiles de Nueva York as como el formidable cuerpo
administrativo de Katten, Muchin y Zavis. En cambio, la
investigacin se apoyaba fundamentalmente en el tema del
fraude de acceso a dispositivos: Seccin 1029 del Titulo 18,
la seccin de la cual el Servicio Secreto sac su
jurisdiccin ms directa sobre delitos informticos.

Los supuestos delitos de Neidorf se centraban en el
Documento E911. Fue acusado de haber cometido fraude con el
Profeta, el cual, recordemos, fue el miembro de la LoD de
Atlanta que copi ilcitamente el Documento E911 del sistema
AIMSX de BellSouth.

El Profeta mismo era tambin un co-acusado en el caso
Neidorf, juez y parte del supuesto "fraude" para "robar" el
documento E911 de BellSouth (y de pasar el Documento a
travs de las fronteras del estado, lo cual ayudo a
establecer el proceso Neidorf como un caso federal). El
profeta, en un espritu de total colaboracin, hizo un trato
para testificar contra Neidorf.

De hecho, ninguno de los tres miembros de Atlanta tuvieron
problemas para testificar contra Neidorf. Los mismos
fiscales de Atlanta haban acusado a los Tres de Atlanta de:
(a) conspiracin, (b) fraude informtico, (c) fraude
telegrfico, (d) fraude de acceso a dispositivos, y (e)
trfico interestatal de propiedad robada (Titulo 18,
Secciones 371, 1030. 1343, 1029, y 2314).

Enfrentado a esta ventisca de problemas, el Profeta y
Leftist  haban eludido cualquier proceso pblico y haban
admitido su culpabilidad para reducir cargos - una
conspiracin por cabeza. Urvile haba aceptado la
culpabilidad para obstaculizar un fragmento de la Seccin
1029 que ilegaliza la posesin de "quince o ms"
dispositivos de acceso ilegales (en su caso, claves de
computadoras). Y sus sentencias fueron programadas para el
14 de Septiembre de 1990 - mucho despus del proceso a
Neidorf. Como testigos, presumiblemente dependan de su
comportamiento.

Neidorf, sin embargo, se declaraba inocente. Casi todos los
dems cogidos en la cacera haban "cooperado plenamente" y
aceptado la culpabilidad con la esperanza de sentencias
reducidas. Steve Jackson fue la honrosa excepcin, por
supuesto, y haba declarado tenazmente su inocencia desde el
primer momento. Pero Steve Jackson no poda pasar un da en
la corte - Steve Jackson nunca haba sido acusado de delito
alguno.

Neidorf fue apremiado a declarare culpable. Pero Neidorf
estaba licenciado en ciencias polticas y estaba poco
dispuesto a ir a la crcel por "fraude" cuando l no haba
ganado dinero alguno, entrado en ningn ordenador, y haba
publicado una revista que l consideraba protegida por la
Primera Enmienda.

El proceso de Neidorf fue la nica accin legal de toda la
Cacera que involucraba realmente presentar una serie de
cuestiones al examen pblico delante un jurado de ciudadanos
americanos.


Neidorf, tambin haba cooperado con los investigadores. l
haba entregado voluntariamente muchas de las pruebas que
haban contribuido a su propia incriminacin. l ya haba
admitido por escrito saber que el Documento E911 haba sido
robado antes de "publicarlo" en Phrack - o, desde el punto
de vista de la investigacin, transporte ilegal de material
robado a travs de cable en algo que pretenda ser una
"publicacin".

Pero incluso si la "publicacin" del Documento E911 no fuese
un delito, no permitira a Neidorf desengancharse del
anzuelo. Neidorf haba recibido el Documento E911 cuando
Profeta se lo haba transferido desde el nodo Jolnet de Rich
Andrews. En esa ocasin, no fue "publicado" - era un botn
hacker, pura y simplemente, transporte a travs de la
frontera del estado.

La Brigada de Chicago se dirigi a un gran jurado de Chicago
para acusar a Neidorf de una serie de cargos que podran
enviarle a la crcel durante treinta aos. Cuando alguno de
estos cargos era rebatido con xito antes de que Neidorf
realmente acudiese al proceso, la Brigada de Chicago
revisaba su acta de acusacin para que apareciese un termino
penal de ms de sesenta aos! Como acusado sin
antecedentes, era poco probable que Neidorf recibiese en
cambio una sentencia tan drstica; pero la Brigada de
Chicago claramente haba decidido ver a Neidorf en prisin,
y la retirada de circulacin permanente de su "revista" para
conspirar. Se trataba de un caso federal, y Neidorf fue
acusado del robo y fraude de propiedad por valor de casi
ochenta mil dlares.

Willian Cook crea firmemente en las investigaciones bien
perfiladas con alusiones simblicas. A menudo publicaba
artculos en su trabajo en la prensa de comercio seguro,
arguyendo que "se ha de mandar un claro mensaje al pblico
en general y a la comunidad informtica en particular de que
los ataques no autorizados a ordenadores y el robo de
informacin informatizada no seria tolerada por los
tribunales."

El asunto era complejo, las tcticas de la investigacin no
eran muy ortodoxas, pero la Brigada de Chicago haba probado
firmemente las cosas hasta la fecha. "Shadowhawk " fue
metido en el saco en 1989 por la Brigada, y sentenciado a
nueve meses de prisin, y 10.000 dlares de multa. El caso
de Shadowhawk involucraba cargos de la seccin 1030, la
seccin ["federal de intereses informticos"].

Shadowhawk nunca haba sido un devoto de ordenadores con
inters federal per se. Al contrario, Shadowhawk  , que
posea un ordenador personal AT&T, pareca tener un especial
inters en agredir a AT&T. Haba alardeado en los grupos
underground "Preak Klass 2600" y "Dr. Ripco" de sus
habilidades en el asalto a AT&T, y de su intencin de
colapsar el sistema nacional telefnico de AT&T. Los alardes
de Shadowhawk fueron observados por Henry Kluepfel de
Seguridad Bellcore, azote de grupos fuera de la ley, cuyas
relaciones con el Grupo de Chicago eran grandes e ntimas.

La Brigada estableci con xito la aplicacin de la Seccin
1030 al adolescente Shadowhawk , a pesar de las objeciones
de su abogado defensor. Shadowhawk haba entrado en un
ordenador "propiedad" del Comando estadounidense de Misiles
y solamente "manejado" por AT&T. Tambin haba entrado en un
ordenador de AT&T situado en la Base Area Robbins en
Georgia. Atacar a AT&T era "asunto federal" lo hubiese
pretendido Shadowhawk o no.

La Brigada convenci adems a la corte de que un trozo del
software de AT&T que Shadowhawk haba copiado ilcitamente
de laboratorios Bell, "El Sistema Experto de Inteligencia
Artificial C5", estaba valorado tranquilamente en un milln
de dlares. El abogado de Shadowhawk haba argumentado que
ste no haba vendido el programa ni hecho beneficio alguno
de la copia ilegal. Y que en realidad, el sistema experto C5
era software experimental, y no tenia establecido un valor
comercial ya que nunca haba sido puesto a la venta. La
autovaloracin de AT&T de "un milln de dlares" que
figuraba para ella misma como propiedad intangible, sin
embargo, fue aceptada sin cuestionar por parte del tribunal.
ste convino con los investigadores gubernamentales que
Shadowhawk mostraba claras "intenciones de defraudar"
hubiese obtenido dinero o no.

Shadowhawk fue a la crcel.

El otro triunfo ms conocido del Grupo fue la condena y
encarcelamiento de "Kyrie". Kyrie, un autentico ciudadano de
la clandestinidad por delitos digitales, era una mujer
canadiense de 36 aos de edad, convicta y encarcelada por
fraude de telecomunicaciones en Canad. Despus de su salida
de prisin, escap de la ira de Canad Bell y de la Real
Polica Montada de Canad, establecindose finalmente, muy
imprudentemente, en Chicago.

"Kyrie", que tambin se autodenomin "Informacin de Larga
Distancia", se especializ en el abuso de correo de voz.
Ensambl grandes nmeros de cdigos calientes de larga
distancia, y los lea en voz alta en una serie de sistemas
de correo de voz corporativos. Kyrie y sus amigos eran
usurpadores en los sistemas de correo de voz corporativos,
los usaban como si fuesen boletines piratas, cambindose
cuando su charla de voz obstrua el sistema y los
propietarios necesariamente se volvan algo ms listos. Los
seguidores de Kyrie eran una dispersa tribu de ciento
cincuenta phone-pheakers, que seguan su rastro de piratera
de mquina en mquina, mendigando con vehemencia sus
servicios y experiencia.

Los discpulos de Kyrie le pasaron cdigos de tarjeta de
crdito robados, como pago por su "informacin de larga
distancia" robada. Algunos clientes de Kyrie le pagaban en
metlico, fingiendo adelantos a crdito del banco Western
Union.

Kyrie haba viajado incesantemente, principalmente gracias a
billetes de avin y habitaciones de hotel escamoteados
mediante tarjetas de crdito robadas. Cansada de esto,
encontr refugio con una socia phone pheak femenina en
Chicago. La anfitriona de Kyrie, al igual que un
sorprendente nmero de phone phreaks, era ciega. Tambin era
discapacitada fsica. Kyrie supuestamente sac partido de su
situacin utilizando, y recibiendo, fondos estatales de
bienestar bajo una identidad falsa como cuidador cualificado
de un minusvlido.

Tristemente, los dos nios de Kyrie de un matrimonio
anterior tambin haban desaparecido clandestinamente con
ella, estos dos refugiados digitales pre-adolescentes no
tenan una identidad americana legal, y nunca haban pasado
un da en la escuela.

Kyrie era adicta al podero tcnico y esclava de su propio
ingenio y la ardiente pleitesa de sus seguidores
adolescentes. Esto le hizo telefonear tontamente a Gail
Thackeray de Arizona, para jactarse, alardear, pavonearse y
ofrecerse a actuar de informadora. Thackeray, sin embargo,
saba ms que suficiente sobre Kyrie, a quien despreciaba
completamente considerndola una delincuente adulta
corruptora de menores, una "Fagin  femenina"}

Thackeray paso sus cintas de los alardes de Kyrie al
Servicio Secreto.

Kyrie fue detenida y arrestada en Chicago en Mayo de 1989.
Confes de forma elocuente y admiti su culpabilidad.

En Agosto de 1990, Cook y su colega de la Brigada, Colleen
Coughlin, mand a Kyrie a la crcel durante 27 meses, por
fraude informtico y de telecomunicaciones. Esta fue una
sentencia notablemente severa (dados los estndares de
castigo con azotes para hackers). Siete de los ms
aventajados discpulos adolescentes de Kyrie fueron tambin
acusados y encarcelados. "La pandilla callejera de alta
tecnologa" de Kyrie, como Cook la describi, haba sido
aplastada. Cook y sus colegas haban sido los primeros en
mandar a alguien a prisin por abuso del correo de voz. Sus
esfuerzos pioneros les han dado importancia y prestigio.

En su articulo sobre Kyrie, Cook dirigi el mensaje hacia
los lectores de revistas de Administracin de Seguridad, una
publicacin comercial para profesionales de seguridad
corporativa. El caso, dijo Cook, y la rgida sentencia de
Kyrie, "reflejan una nueva realidad para los hackers y las
vctimas de delitos informticos en los 90... Personas y
empresas que denunciaban delitos informticos y de
telecomunicaciones pueden ahora esperar que su cooperacin
con la aplicacin de la ley federal den como resultado un
severo correctivo. Las empresas y el pblico en general
deben denunciar la comisin de delitos informticos si
quieren que los fiscales mantengan una lnea de proteccin
de sus derechos sobre la propiedad tangible e intangible
desarrollada y almacenada en ordenadores".

Cook hizo de eso su vida para construir esta "nueva realidad
para los hackers". Tambin lo convirti en su negocio al
defender los derechos corporativos a lo intangible.

Si la Electronic Frontier Foundation fuera una "fundacin de
defensa del hacker" en el sentido general de la palabra,
probablemente no habran dejado plantada a Kyrie. Su
sentencia de 1990 ciertamente envi el "mensaje" de que el
celo federal estaba cayendo sobre los "hackers". Pero Kyrie
no encontr defensores en EFF, ni en ninguna otra parte,
para esto. EFF no era una fundacin para sacar de apuros a
delincuentes electrnicos.

El caso Neidorf fue paralelo al caso Shadowhawk en ciertos
aspectos. Se le permiti de nuevo a la vctima establecer el
valor de la propiedad "robada". De nuevo Kluepfel fue a la
vez investigador y asesor tcnico. De nuevo no hubo
transaccin de dinero, pero la "intencin de defraudar" era
obvia.

Los investigadores del caso mostraron pronto signos de
debilidad. La Brigada haba tenido originalmente la
esperanza de probar que Neidorf era el centro de una
conspiracin criminal a nivel nacional dirigida por la
Legion of Doom. Los editores de Phrack hacan reuniones de
convivencia cada verano, las cuales atraan hackers de todo
el pas, generalmente dos docenas poco ms o menos de
colaboradores y lectores de la revista. (Tales congresos
eran comunes en la comunidad hacker. 2600, verbigracia,
tena reuniones publicas de hackers en Nueva York, cada
mes). Los tipos duros de la LoD siempre tenan una presencia
intensa en estas convenciones veraniegas esponsorizadas
por Phrack.

En Julio de 1998, un hacker de Arizona llamado "Dictator"
acudi al Congreso Estival en la patria chica de Neidorf St.
Louis. Dictator era uno de los informantes clandestinos de
Gail Thackeray; el grupo clandestino de Dictator en Phoenix
era una operacin encubierta del Servicio Secreto. Dictator
trajo a una hueste de agentes encubiertos del Servicio
Secreto al Congreso Estival.

Los agentes realizaron orificios de oteo a travs de la
pared de la habitacin de hotel de Dictator en St Louis, y
grabaron en vdeo a los retozones hackers a travs de un
espejo de observacin. A pesar de esto, no sucedi nada
ilegal en la grabacin, salvo el empacho de cerveza de un
par de menores. Los Congresos Estivales eran eventos
sociales, no siniestras cbalas. Las cintas mostraban quince
horas de risas alborotadoras, atracones de pizza, chistes
privados y palmoteos en la espalda.

El abogado de Neidorf, Seldon Zenner, vio las cintas del
Servicio Secreto antes del proceso. Zenner estaba impactado
por la completa inocencia de este encuentro, que Cook haba
caracterizado anteriormente como una siniestra conspiracin
interestatal para cometer fraude. Zenner quera mostrar las
cintas del Congreso Estival al jurado. La Brigada realiz
maniobras de proteccin para mantener las cintas ajenas al
jurado, por "irrelevantes".

El Documento E911 estaba demostrando ser tambin un castillo
de naipes. Haba sido valorado originalmente en 79.449
dlares. A diferencia que el misterioso botn de
inteligencia artificial de Shadowhawk, el Documento E911 no
era software - estaba escrito en Ingles. Los expertos
informticos encontraron esta valoracin- por doce paginas
de documento burocrtico - francamente increble. En su
manifiesto "Delito y Desconcierto" para la EFF, Barlow
comentaba: "Nosotros probablemente nunca sabremos como fue
obtenida o por quien, me gustara imaginar un equipo de
valoracin constituido por Franz Kafka, Joseph Heller y
Thomas Pynchon".

A pesar de esto, Barlow era excesivamente pesimista. La EFF
logr, en cambio, descubrir exactamente como se haba
alcanzado esta cantidad, y por quien - pero solo en 1991,
mucho despus de que el proceso de Neidorf hubiese acabado.

Kim Megahee, un jefe de seguridad de Southern Bell, haba
llegado al valor del documento simplemente aadiendo los
"costes asociados con la produccin" del Documento E911.
Esos "costes" eran los que siguen:

1. Un redactor tcnico haba sido contratado para investigar
y escribir el Documento E911. 200 horas de trabajo, a 35
dlares por hora, coste: 7.000 dlares. Un Jefe de Proyecto
haba supervisado al escritor tcnico. 200 horas, a 31
dlares por hora, hacen: 6.200 dlares.

2. Una semana de mecanografiado haba costado 721 dlares.
Una semana de procesamiento haba costado 721 dlares. Una
semana de procesamiento grfico haba costado 742 dlares.

3. Dos das de edicin cuestan 367 dlares.

4. Una caja de etiquetas cuesta cinco dlares.

5. Preparar una orden de compra para el Documento,
incluyendo mecanografiarlo y obtener una firma de
autorizacin de propia burocracia de BellSouth, cuesta 129
dlares.

6. Imprimirlo cuesta 313 dlares. Enviar el Documento a
cincuenta personas lleva cincuenta horas a un administrativo
y cuesta 858 dlares.

7. Colocar el Documento en un ndice necesita dos
administrativos una hora cada uno, totalizando 43 dlares.

Por consiguiente, slo el tema burocrtico ya haba costado
supuestamente los colosales 17.099 dlares. De acuerdo con
Mr. Megahee, el mecanografiado de un documento de doce
paginas haba llevado una semana entera. Escribirlo haba
llevado cinco semanas, incluyendo un supervisor que
aparentemente no hizo nada salvo vigilar al autor durante
cinco semanas. Editar doce paginas haba llevado dos das.
Imprimir y mandar por correo un documento electrnico (que
ya estaba disponible en la Red de Datos de Southern Bell
para cualquier empleado de telecos que lo necesitase), haba
costado ms de mil dlares.

Pero esto era solo el principio. Estaban tambin los gastos
del hardware. Ochocientos cincuenta dlares por un monitor
de ordenador VT220. Treinta y un mil dlares por una
sofisticada estacin de trabajo VAX II. Seis mil dlares por
una impresora. Veintids mil dlares por una copia del
software "interleaf". Dos mil quinientos dlares por el
software VMS. Todo esto para crear el Documento de doce
pginas.

Adems el diez por ciento del coste del software y del
hardware, para el mantenimiento. (Realmente, el diez por
ciento de costes de mantenimiento, aunque mencionados, haba
sido omitido del total final de 79.449 dlares,
aparentemente un descuido piadoso).

La carta de Mr. Megahee haba sido enviada directamente al
propio William Cook, a la oficina de abogados federales de
Chicago. El Gobierno de los Estados Unidos acept estos
nmeros de teleco sin preguntas.

Segn aumentaba la incredulidad, el valor del Documento E911
fue oficialmente revisado a la baja. Esta vez, Robert Kibler
de Seguridad BellSouth estim el valor de las doce paginas
como unos meros 24.639,05 dlares, basndose,
principalmente, en "costes I+D". Pero esta estimacin
especifica, que llegaba hasta a los cntimos, no conmovi a
los escpticos para nada; por el contrario provoco un
abierto desprecio y un torrente de sarcasmo.

Los asuntos econmicos concernientes al robo de propiedad
intelectual haban sido siempre peculiares. Podra argirse
que BellShouth no haba "perdido" su Documento E911 para
nada en primer lugar, y por consiguiente no haba sufrido
ningn dao monetario de este "robo". Y Sheldon Zenner haba
argido precisamente esto en el proceso de Neidorf - que el
delito de Prophet no haba sido "robo", sino ms bien una
copia ilcita.

El dinero, sin embargo, no era importante para los
verdaderos propsitos de este proceso. No haba una
estrategia por parte de Cook para convencer al jurado de que
el Documento E911 era un acto importante de robo y debera
ser castigado solo por esa razn. Su estrategia era
argumentar que el Documento E911 era peligroso. Era su
intencin establecer que el Documento E911 era "un mapa de
carretera" para el Sistema Mejorado 911. Neidorf haba
distribuido deliberada e imprudentemente un arma peligrosa.
Neidorf y el Profeta no cuidaron (o quizs incluso ser
regodearon ante la siniestra idea), de que el Documento E911
podra ser usado por hackers para hacer estragos en el
servicio 911, "una lnea vital para todas y cada una de las
personas en la regin de Southern Bell de los Estados
Unidos, y por supuesto, en muchas comunidades a lo largo de
los Estados Unidos", en las propias palabras de Cook.
Neidorf haba puesto las vidas de las personas en peligro.

En las maniobras pre-procesales, Cook haba establecido que
el Documento E991 era demasiado caliente para aparecer en
los procedimientos pblicos del proceso Neidorf. El jurado
mismo no podra acceder nunca a ver este Documento, no fuera
que se filtrase en los registros oficiales del tribunal, y
de esta manera en las manos del pblico en general, y as,
de alguna manera, a malignos hackers que podran abusar
letalmente de l.

Ocultar el Documento E911 al jurado podra haber sido una
hbil maniobra legal, pero tenia un grave fallo. Haba un
punto en contra; cientos, quizs miles, de personas, estaban
ya en posesin del Documento E911, pues haba sido publicado
por Phrack. Su verdadera naturaleza era ya obvia para una
extensa seccin del publico interesado (todos los cuales, de
paso, eran, al menos tericamente, parte de una gigantesca
conspiracin de fraude por cable). La mayora de las
personas de la comunidad electrnica que tenia un mdem y
ningn inters en el caso Neidorf ya tenan una copia del
documento. Este ya haba estado disponible en Phrack durante
ms de un ao.

La gente, incluso la gente normal sin un inters
particularmente lascivo en conocimientos prohibidos, no
cerr los ojos llenos de pnico ante la idea de contemplar
un documento "peligroso" para una compaa telefnica. Por
el contrario, tendan a confiar en su propio juicio y
simplemente leer el documento por s mismos. Y estos no
estaban impresionados.

Una de esas personas era John Nagle. Nagle era un
programador profesional de cuarenta y un aos con un master
en ciencias de la computacin por Stanford. Haba trabajado
para Ford Aerospacial, donde haba inventado una tcnica de
conectar ordenadores en red conocida como "el Algoritmo
Nagle", y para la notable firma californiana de grficos por
ordenador "Autodesk", donde era un importante accionista.

Nagle era tambin una notable figura en el Estrado, muy
respetado por sus conocimientos tcnicos.

Nagle haba seguido el debate de libertades civiles de
cerca, pues era un ardiente telecomunicador. No era
particularmente amigo de los intrusos informticos, pero
crea que la publicacin electrnica tenia mucho que ofrecer
a la sociedad en general, e intentar frenar su crecimiento,
o censurar la libertad de expresin electrnica, avivaba con
fuerza su ira.


El caso Neidorf, y el Documento E911, haban sido debatidos
con detalle en Internet, en una publicacin electrnica
llamada Telecom Digest. Nagle, un genio de la Red desde
haca tiempo, era un asiduo lector de Telecom Digest. Nagle
nunca haba visto un ejemplar de Phrack, pero las
implicaciones del caso le incomodaron.

En una librera de Stanford buscando libros de robtica,
Nagle encontr un libro llamado La Red Inteligente.
Ojendolo al azar, Nagle dio con un capitulo dedicado por
entero a una meticulosa pormenorizacin del funcionamiento
del sistema de emergencias policiales E911.

Este amplio texto estaba siendo vendido abiertamente, y a
pesar de eso en Illinois un joven estaba en peligro de ir a
prisin por publicar un delgado documento de seis pginas
sobre el servicio 911.

Nagle hizo un comentario irnico a este efecto en Telecom
Digest. De all, Nagle fue puesto en contacto con Mitch
Kapor, y despus con los abogados de Neidorf.

Sheldon Zenner estaba complacido de encontrar un experto en
telecomunicaciones informticas gustoso de hablar en defensa
de Neidorf, alguien que no era un hacker adolescente
colgado. Nagle era elocuente, maduro, y respetable; haba
tenido permiso de acceso en cuestiones de seguridad federal.

Se le pidi a Nagle que volara a Illinois para unirse al
equipo de defensa.

Habindose unido a la defensa como testigo experto, Nagle
ley entero el Documento E911 por s mismo. Hizo su propio
juicio sobre su potencial amenaza.

Ha llegado la hora para que t, lector, eches un vistazo al
documento E911. Esta pieza de seis pginas de extensin era
el pretexto para una investigacin federal que podra mandar
a un editor electrnico a prisin durante treinta, o incluso
sesenta, aos. Era el pretexto para la bsqueda y registro
de Steve Jackson Games, un legitimo editor de libros
impresos. Era solo el pretexto formal para la bsqueda y
retencin de la BBS de el Mentor, "Proyecto Fnix", y para
el asalto de la casa de Erik Bloodaxe. Esto tambin tubo
mucho que ver con el secuestro del nodo Jolnet de Richard
Andrews y el cierre del nodo AT&T de Charles Boykin. El
Documento E911 era la principal pieza de evidencia en la
Caza de Hackers. No puede haber un substituto real y
legitimo del Documento mismo.


=============== ==Phrack Inc.==

Volumen 2, Tema 24, Fichero 5 de 13

Oficina de Control de la Administracin de Servicios
Avanzados 911 para Servicios Especiales y Centros de
Informacin.

Por Eavesdropper

Marzo, 1988


Descripcin del Servicio ~~~~~~~~~~~~~~~~~~~~~~~~

La Oficina de Control de Emergencia ha asignado el servicio
911 (1) de acuerdo con la existencia de unas directrices
estndar para cada uno de los siguientes centros:

- Centro de Servicios Especiales (SSC). - Centro Principal
de Informacin (MAC). - Centro de Pruebas (STC). - Centro de
Control de Perdidas (TCC).

La designacin SSC/MAC se ha usado en este documento para
alguno de esos cuatro centros. Los Centros de Servicios
Especiales (SSC) o los Centros Principales de Informacin
han sido designados como el enlace para informar de todos
los problemas comunicados (PSAP) por el cliente del E911.
Los abonados que tengan problemas con el E911 llamaran al
servicio de reparacin local (CRSAB), que enviar el
problema al SSC/MAC, cuando sea oportuno.

Debido a la naturaleza crtica del servicio E911, se exige
el control y la oportuna reparacin de los problemas. Cuando
el cliente principal contacta con el E911, el SSC/MAC est
en la mejor disposicin para escuchar el estado del problema
y averiguar su solucin.


Revisin del Sistema ~~~~~~~~~~~~~~~~~~~~

El nmero 911 est proyectado como un nmero de telfono
universal de mbito nacional, que facilita al pblico un
acceso directo al "Punto de Atencin para la Seguridad
Pblica" (PSAP). El PSAP tambin se llama Oficina de
Servicio de Emergencia (ESB). Un PSAP es una agencia o
instalacin que est autorizada por un municipio para
recibir y contestar a la polica, bomberos y/o servicio de
ambulancias. Una o algunas asistencias son localizadas en
las instalaciones PSAP, que reciben y se encargan de
llamadas de emergencia de acuerdo con los requisitos
municipales.

Una ventaja importante del servicio de emergencia E911 es
favorecer (reducir) el tiempo de respuesta para los
servicios de emergencias. Adems, cerrar la coordinacin
entre agencias facilitando varios servicios de emergencia es
una valiosa capacidad facilitada por el servicio E911.

1A ESS se usa como la oficina tndem (2) para la red de
E911, que manda todas las llamadas 911 al correcto
(principal) PSAP, designado para servir a la estacin que
llama. El 911 fue elaborado principalmente para facilitar el
encaminamiento al PSAP correcto de todas las llamadas 911.
Un encaminamiento selectivo permite llamar a un 911
proveniente de una estacin particular localizada en un
distrito particular, zona o ciudad, para mandarla al PSAP
principal designado para servir a esa estacin cliente a
pesar de los lmites del centro de cableado. As, el
enrutamiento selectivo elimina el problema de que los
lmites del centro de cableado no coincidan con los del
distrito u otros lmites polticos.

Los servicios disponibles con el E911, incluyen las
siguientes caractersticas:

Fuerza Desconectada Encaminamiento por Defecto
Encaminamiento Selectivo Servicio de Noche Nmero Automtico
Identificacin (ANI) Transferencia Selectiva Localizacin
Automtica Identificacin (ALI)


Directrices de Mantenimiento e Instalacin
~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~

Cuando se ha firmado un contrato para un sistema E911, es
responsabilidad del Network Marketing (3) establecer una
comisin de que debe incluir un representante del SSC/MAC.
Las obligaciones del "Equipo de Implementacin" del E911
incluyen la coordinacin de todas las fases de despliegue
del sistema E911 y la formacin de un subcomit de
mantenimiento continuo del E911.

Marketing est autorizado para facilitar al siguiente
cliente informacin especfica del SSC/MAC antes de empezar
a realizar las llamadas de prueba:

* Todos los PSAP (nombre, direccin, contacto local). *
Todos los ID de los circuitos PSAP. * La demanda del
servicio 1004 911 incluye detalles del PSAP en cada PSAP
(1004, seccin K, L ,M) * Configuracin de la red. * Alguna
informacin del vendedor (nombre, nmero de telfono,
equipamiento).

El SSC/MAC necesita saber si el equipo y los aparatos del
PSAP son mantenidos por BOC, una compaa independiente, o
un vendedor externo u otra combinacin. Esta informacin se
incluye luego en las hojas de perfiles del PSAP y se revisa
trimestralmente para hacer cambios, aadir datos o
borrarlos.

Marketing asegurar el Nmero Principal de Cuenta (MAN) y
facilitar este nmero a la "Corporacin de Comunicaciones"
para que el resultado inicial de las ordenes del servicio
traigan el MAN y pueda ser rastreado por el SSC/MAC mediante
CORDNET. Los circuitos PSAP son servicios oficiales por
definicin.

Todo servicio necesita ordenes para la instalacin del
sistema E911 y debera incluir el MAN asignado a la
ciudad/pas que ha adquirido el sistema.

De acuerdo con la estrategia bsica del SSC/MAC para la
prevencin, el SSC/MAC ser la Oficina de Control Global
(OCO) para todo nodo(4) de los servicios PSAP (servicios
oficiales) y otros servicios para ese cliente. La
preparacin debe ser planificada para todo el personal del
SSC/MAC implicado durante la fase de mantenimiento del
proyecto.

El equipo de implementacin del E911 estar formado por el
subcomit de mantenimiento continuo, previo a la
implementacin oficial del sistema E911. Este subcomit
establecer un puesto de implementacin que proceder con
calidad y garanta para asegurar que el sistema E911
contine facilitando calidad en el servicio al cliente.

Preparacin del cliente/compaa, al comunicar las
interfaces del problema al cliente, la compaa de telfono
y algunas compaas de telfono independientes implicadas
necesitan tener la direccin y los instrumentos antes de la
preparacin del E911. Estas funciones pueden ser mejor
dirigidas por la formacin de un subcomit del equipo de
implementacin del E911 para establecer unas directrices y
asegurar las obligaciones del servicio a las organizaciones
comunes. Un supervisor del SSC/MAC debera presidir este
subcomit e incluir las siguientes organizaciones:

1. Centro de Control de Conmutacin. - Traslados de E911. -
Lnea troncal. - Oficina final y oficina tndem de
hardware/software.

2. Centro de Administracin de Cambios Recientes en la
Memoria. - Actividad diaria para actualizar el RC en
traslados TN/ESN. - Procesos de validez de errores y
defectos.

3. Administracin de la Lnea y el Nmero. - Verificacin de
los traslados TN/ESN.

4. Centro de Servicio Especial/Centro Principal de
Informacin. - Punto nico de enlace para todos los PSAP y
para multitud de problemas del nodo. - Anotaciones, pistas y
condiciones para todos los informes del problema. - Remisin
del problema, investigacin y escalada. - Notificacin al
cliente del estado y resolucin. - Anlisis de los problemas
"crnicos". - Testeo, instalacin y mantenimiento de los
circuitos E911.

5. Instalacin y Mantenimiento (SSIN/I&M). - Reparacin y
mantenimiento del equipamiento del PSAP y de los apropiados
equipos de Telecomunicaciones.

6. Centro de Operaciones para el Mantenimiento de
Miniordenadores. - Mantenimiento del circuito E911 (donde
sea aplicable).

7. Ingeniero del rea de Mantenimiento. - Asistencia tcnica
en la red de voz (CO-PSAP) relacionada con los problemas del
E911.


Directrices de Mantenimiento ~~~~~~~~~~~~~~~~~~~~~~~~~~~~

La CCNC probar el Nodo del circuito desde el 202T al
servidor y desde el 202T al Nodo. Desde el servidor al Nodo
(CCNC a MMOC) los circuitos son compaas de servicios
oficiales, el CCNC enviar todos los problemas del circuito
del Nodo al SSC/MAC. El SSC/MAC es responsable del testeo e
investigacin de la resolucin de esos problemas del
circuito. Aunque del Nodo al circuito PSAP son servicios
oficiales, el MMOC enviar los problemas del circuito PSAP
al SSC/MAC apropiado. El SSC/MAC es responsable de probar e
investigar la resolucin de los problemas del circuito PSAP.

El SSC/MAC recibir adems informes de los problemas del
abonado al 911 desde el CRSAB/IMC(s) cuando no tengan
problemas de lnea. El SSC/MAC es responsable de probar y
solucionar esos problemas.

Las responsabilidades del mantenimiento son las siguientes:

SSC* Red de Voz (ANI a PSAP)

- El SSC es el responsable del conmutador tndem.

- El SSIM/I&M del equipamiento del PSAP (Modems, CIU's,
equipos).

- El vendedor del equipamiento del PSAP (cuando sea CPE).

- El SSC/MAC del PSAP a los circuitos del Nodo y del tndem
a los circuitos de voz del PSAP (EMNT).

- El MMOC del alojamiento del Nodo (Modems, cables, etc...).


Nota: Sobre todo los grupos de trabajo son necesarios para
resolver los problemas de acoplamiento con los grupos de
trabajo apropiados para la resolucin.

El Centro de Control de Conmutacin (SCC) es responsable de
los traslados E911/1AESS en las oficinas centrales en
tndem. Estos traslados encaminan las llamadas E911, la
transferencia selectiva, el encaminamiento por defecto, la
llamada rpida, etc... a cada PSAP. El SSC es adems
responsable de la resolucin de problemas en la red de voz
(llamar produciendo el fin del equipamiento de la oficina
tndem).

Por ejemplo, los fallos ANI originados en las oficinas deben
ser una responsabilidad del SCC.

El Centro de Administracin de Cambios Recientes en la
Memoria (RCMAC) realiza las actualizaciones diarias de los
traslados en tndem (cambio reciente) para encaminar los
nmeros de telfono individuales.

Los cambios recientes se generan desde la actividad de orden
de servicio (nuevos servicio, cambio de direccin, etc...)y
se compila en un fichero diario por el centro de E911 (el
ordenador del ALI/DMS E911).

El SSIM/I&M es responsable de la instalacin y reparacin
del equipamiento del PSAP. El equipamiento del PSAP incluye
un controlador ANI, un controlador ALI, conjunto de datos,
cables, equipos, y otro equipamiento perifrico que no es
propio. El SSIM/I&M es responsable de establecer del
mantenimiento de kits de pruebas, completado con otras
piezas para el mantenimiento del PSAP. Este incluye
equipamiento de prueba, conjuntos de datos, y partes del
controlador ANI/ALI.

El Centro de Servicios Especiales (SSC) o el Centro
Principal de Informacin (MAC) sirven como enlace para
informar de todos los problemas comunicados por el cliente
(PSAP). El SSC/MAC enva los problemas a las organizaciones
adecuadas para que se encarguen y sigan el estado de los
problemas, escalndolos cuando sea necesario. El SSC/MAC
cerrar los problemas con el cliente. El SSC/MAC analizar
todos los problemas y los rastreos "crnicos" del PSAP.

El Centro Corporativo de Red de Comunicaciones (CCNC)
probar y enviar los problemas en todos los nodos a los
circuitos de servidores. Todos los circuitos del E911 son
clasificados como propiedad de una compaa oficial.

El Centro de Operaciones para el Mantenimiento del
Miniordenador (MMOC) mantiene el hardware del ordenador del
E911 (ALI/DMS) en el emplazamiento del servidor. Este MMOC
es adems responsable de la monitorizacin del sistema
informando, por supuesto, al PSAP y a los MMOC, SCC o
SSC/MAC locales de los problemas del sistema. El personal
del MMOC adems maneja los programas de software que
mantienen la base de datos TN bajo la direccin del centro
del E911. El mantenimiento del ordenador nodo (el interface
entre el PSAP y el ordenador ALI/DMS) es una funcin del
MMOC en el emplazamiento del NODO. Los MMOC en el
emplazamiento del NODO pueden adems implicarse en el testeo
del NODO a los circuitos de servidores. El MMOC ayudar
adems en el Servidor al PSAP y relacionar los problemas de
la red de datos no resueltos a travs de procedimientos
aclarando el problema estndar.

El Centro de Instalacin y Mantenimiento (IMC) es
responsable de los problemas remitidos por el abonado del
E911, que no sean problemas de lnea.

El Centro E911 realiza el papel de Administracin del
Sistema y es responsable de las operaciones globales del
software del ordenador del E911. El Centro E911 hace
anlisis del problema de la A-Z y facilita informacin
estadstica del funcionamiento del sistema.

Este anlisis incluye preguntas del procesamiento del PSAP
(informes de problemas) y problemas referidos a la red. El
Centro E911 adems realiza el procesamiento de cambios
recientes en tndem y facilita informacin al RCMAC de la
entrada tndem. El Centro E911 es responsable del
procesamiento diario de la base de datos del ordenador
ALI/DMS y facilita los ficheros de error, etc... al
Departamento de Servicios al Cliente para su investigacin y
correccin. El Centro E911 participa en todas las
implementaciones del sistema y en el mantenimiento continuo
y ayuda en el desarrollo de procedimientos, preparando e
informando a todos los grupos.

Al recibir algn grupo un problema 911 desde el SSC/MAC debe
terminar el problema con el SSC/MAC o facilitar un estado si
el problema ha sido enviado a otro grupo. Esto permitir al
SSC/MAC facilitar un estado anterior al cliente o escalarlo
en el apropiado.

Al recibir algn grupo un problema desde el emplazamiento
del servidor (MMOC o CCNC) debe cerrar el problema anterior
de ese grupo.

El MMOC debe notificar al SSC/MAC apropiado, que el
Servidor, el Nodo o todos los circuitos del Nodo caen tanto
que el SSC/MAC puede contestar las preguntas del cliente y
puede ser llamado por los PSAP. Esto eliminar los informes
de problemas duplicados. En interrupciones completas el MMOC
investigar los procedimientos de escalada para un Nodo
despus de dos horas y para un PSAP despus de cuatro horas.
Adicionalmente el MMOC notificar al SSC/MAC apropiado que
el Servidor, el Nodo o todos los circuitos del Nodo han
cado.

El PSAP llamar al SSC/MAC para comunicar los problemas del
E911. La persona que comunique el problema puede no tener un
I.D. de circuito y por tanto comunicar al PSAP el nombre y
la direccin. Los problemas de algunos PSAP no tienen
circuito especfico. En estos casos donde el que llama no
puede facilitar un I.D. de circuito, el SSC/MAC necesita
averiguar el I.D. del circuito, usando el perfil del PSAP.
Bajo ningn concepto el Centro del SSC/MAC rechazar hacerse
cargo del problema. El problema del E911 debe manejarse tan
cuidadosamente como sea posible, con el SSC/MAC facilitando
tanta asistencia como sea posible mientras se atiende el
problema comunicado por el que ha llamado.

El SSC/MAC examinar y probar el problema para determinar
la organizacin receptora apropiada, basndose en el
siguiente criterio:

Problema del equipamiento del PSAP: SSIM/I&M

Problema del circuito: SSC/MAC

Problema de la red de voz: SCC (nmero del grupo de la lnea
troncal(5))

Problema que afecta a mltiples PSAP (ALI no comunica desde
todos los PSAP): Ponerse en contacto con MMOC para revisar
los problemas del NODO o del servidor antes de probar de
nuevo.


El SSC/MAC localizar el estado de los problemas comunicados
y le escalara al ms apropiado. El SSC/MAC cerrara los
informes cliente/compaa con el inicio del contacto.

Los grupos con responsabilidades de mantenimientos
especificas investigaran sobre los problemas "crnicos"
solicitados desde el SSC/MAC y el subcomit de mantenimiento
continuo.

Todos los problemas del E911 del tipo "fuera de servicio"
son prioritarios. Para el PSAP un enlace cado es
considerado un problema prioritario y debe ser manejado como
si el PSAP estuviera aislado.

El PSAP comunicar los problemas con el controlador ANI, con
el controlador ALI o con el equipamiento al SSC/MAC.

NO ANI: Cuando el PSAP comunica NO ANI (la pantalla digital
de demostracin est en blanco) pregunta si esta condicin
existe en todas las pantallas y en todas las llamadas. Esto
es importante para diferenciar entre pantallas en blanco y
pantallas que muestran 911-00xx o todo ceros.

Cuando el PSAP presenta todas las pantallas de todas la
llamadas pregunta si hay alguna voz en contacto. Si no hay
voz de contacto el problema debe ser enviado al SSC
inmediatamente, ya que las llamadas al 911 no se estn
recibiendo, lo cual puede exigir un enrutamiento alternativo
de las llamadas a otro PSAP.



(1) Servicio de emergencia. (2) Se refiere al funcionamiento
que emplean este tipo de centralitas. (3) Departamento que
se encarga del marketing aplicado a la red. (4) Punto en el
que se ramifica una red. (5) Lnea principal.


John Nagle ley el Documento E911. Sac sus propias
conclusiones. Y le llev a Zenner y a su equipo una enorme
caja llena hasta los topes de material similar, obtenido
sobre todo en las bibliotecas de Ingeniera de la
Universidad de Stanford. Durante el juicio, el equipo de la
defensa - formado por Zenner, media docena de otros
abogados, Nagle, Neidorf, y la experta en seguridad
informtica Dorothy Denning, analiz meticulosamente lnea
por lnea el Documento E911.

La tarde del 25 de julio de 1990, Zenner empez a interrogar
a una mujer llamada Billie Williams, una administradora de
servicio de Southern Bell en Atlanta. La Sta. Williams tena
a su cargo el Documento E911. (Ella no era la autora - su
"autor" original era un jefe de personal de Southern Bell
llamado Richard Helms. Sin embargo, el Sr. Helms no debera
ser considerado el nico responsable; muchos tcnicos del
personal de telecomunicaciones y de mantenimiento haban
corregido y modificado el Documento. Ms que haber sido obra
de un nico autor, haba sido construido con bloques de
jerga tcnica).

La Sta. Williams haba sido llamada a declarar como testigo
de la acusacin, y haba tratado de explicar la estructura
tcnica bsica del sistema E911, ayudndose de grficos y
esquemas.

Ahora era el turno de Zenner. En primer lugar, demostr que
el "sello de propiedad" que haba usado Bellsouth en el
Documento E911 se colocaba en todos y cada uno de los
documentos que escriba Bellsouth - miles de documentos. "No
publicamos nada que no sea de nuestra propia compaa",
explic la Sta. Williams. "Cualquier documento de la empresa
de esta clase es considerado de su propiedad". Nadie se
encargaba de determinar qu publicaciones necesitaban una
proteccin especial. Todas eran especiales, no importa lo
triviales que fueran ni de qu trataran -se pona el sello
en cualquier documento al terminar de escribirlo, y nunca se
quitaba ese sello.

Zenner pregunt ahora si los grficos que ella haba estado
usando para explicar la mecnica del sistema E911 eran
tambin "propiedad de la empresa". Eran informacin pblica
esos esquemas y grficos, todos sobre PSAPs, ALIs, nodos,
conmutadores locales finales? Podra sacar los grficos a
la calle y mostrrselos a cualquier persona, "sin violar
algn concepto de propiedad de Bellsouth"?

La Sta. Williams se mostr algo confusa, pero finalmente
confirm que los grficos eran pblicos.

"Pero esto que usted dijo aqu, no es bsicamente lo que
apareci en Phrack?"

La Sta. Williams lo neg.

Zenner seal ahora que la edicin del Documento E911 en
Phrack era slo la mitad del documento E911 original (lo que
Prophet haba logrado sustraer). La mitad haba sido borrada
- editada por Neidorf.

La Sta. Williams dijo que "la mayora de la informacin que
hay en el archivo de texto es redundante".

Zenner continu con su interrogatorio. Exactamente, cuntos
bits de informacin del Documento eran, de hecho, algo
desconocido por el pblico? La situacin de los ordenadores
del sistema E911? Nmeros de telfono del personal de
telecomunicaciones? Subcomits de mantenimiento en activo?

Entonces se lanz a la carga. "Conoce usted el Documento de
Referencia Tcnica de Bellcore TR-TSY-000350?" Su ttulo
oficial era, explic Zenner, "Interfaces de Puntos de
Respuesta de Seguridad Pblica E911 entre Conmutadores 1-
1AESS y Equipos de las Instalaciones del Cliente". Contena
informacin tcnica altamente detallada y especfica sobre
el sistema E911. Fue publicado por Bellcore, y costaba unos
20 dlares.

Mostr a la testigo un catlogo de Bellcore que listaba
miles de documentos de sta y de todas las Baby Bells,
incluyendo a Bellsouth. El catlogo, dijo Zenner, era
gratuito. Cualquiera que tuviera una tarjeta de crdito
poda llamar al nmero gratuito 800 de Bellcore y encargar
cualquiera de los documentos, sin que se le preguntara nada.
Incluyendo, por ejemplo, "Interfaces del Servicio E911 de
Bellsouth para Equipos en las Instalaciones del Cliente en
un Punto de Respuesta de Seguridad Pblica".

Zenner dio a la testigo una copia de "Interfaces del
Servicio E911 de Bellsouth", que costaba, mirando el
catlogo, 13 dlares. "Examnelo cuidadosamente", pidi a la
Sta. Williams, "y dgame si contiene o no al menos el doble
de informacin detallada sobre el sistema E911 de Bellsouth
que lo que apareci en Phrack".

"Usted quiere que yo...", musit la Sta. Williams. "No le
entiendo".

"Examnelo cuidadosamente", insisti Zenner. "Mire este
documento, y cuando haya acabado, dgame si contiene o no al
menos el doble de informacin detallada sobre el sistema
E911 de Bellsouth que lo que apareci en Phrack".

"Lo de Phrack no sali de aqu", dijo la Sta. Williams.

"Cmo dice?", pregunt Zenner.

"Lo de Phrack no sali de aqu".

"No puedo orla bien", dijo Zenner.

"Lo de Phrack no sali de aqu. No comprendo qu es lo que
usted me pide que haga".

"Supongo que no", dijo Zenner.

En este momento, el caso de la acusacin qued herido de
muerte. La Sta. Williams estaba anonadada. Su confusin era
autntica. Lo de Phrack no se haba escrito a partir de un
documento pblico de Bellcore. El Documento E911 de Phrack
haba sido robado de los ordenadores de su propia compaa,
de sus archivos de texto, los que haban escrito y revisado
con mucho esfuerzo sus propios colegas.

Pero el "valor" del Documento se haba reducido a la nada.
No vala ochenta de los grandes. De acuerdo con Bellcore,
eran slo trece pavos. Y la terrible amenaza que su
conocimiento al parecer supona se haba reducido a un
espantajo. La misma Bellcore estaba vendiendo material mucho
ms detallado y "peligroso" a cualquiera que tuviera una
tarjeta de crdito y un telfono.

En realidad, Bellcore no daba esta informacin a cualquiera.
Se la daba a cualquiera que la pidiera, pero no muchos la
pedan. Poca gente saba que Bellcore dispona de un
catlogo gratuito y de un nmero 800. John Nagle lo saba,
pero con seguridad el tpico phreak adolescente no. "Tuc",
un amigo de Neidorf y colaborador ocasional de Phrack, lo
saba, y Tuc haba sido de gran ayuda para el equipo de la
defensa trabajando entre bastidores. Pero la Legion of Doom
no lo saba, si no, no habran perdido tanto tiempo
rebuscando entre la basura. Cook no lo saba. Foley tampoco.
Ni Kluepfel. La mano derecha de Bellcore no saba lo que
haca la mano izquierda. La mano derecha estaba aplastando
hackers sin piedad, mientras que la izquierda distribua
propiedad intelectual de Bellcore a cualquiera que estuviera
interesado en las trivialidades tcnicas de un sistema
telefnico - aparentemente, casi nadie. 

El underground digital estaba tan pobremente organizado que
no haban llegado a descubrir este tesoro repleto de
riquezas sin vigilar. La torre de marfil de los de
telecomunicaciones estaba tan envuelta en la niebla de su
propia oscuridad tcnica que se haba dejado todas las
puertas y ventanas abiertas de par en par. Y nadie se haba
dado cuenta.

Zenner puso otro clavo en la tapa del atad. Mostr un
ejemplar impreso de Telephone Engineer & Management, una
importante publicacin quincenal del sector que cuesta 27
dlares al ao. Este nmero en concreto de TE&M, llamado
"Actualizacin del 911", inclua una mirada de detalles
tcnicos sobre el servicio 911 y un glosario mucho ms
extenso que el de Phrack.

En este punto, por as decirlo, el juicio se desboc. Tim
Foley testific con respecto a los interrogatorios que
realiz a Neidorf. La declaracin por escrito de Neidorf en
la que admita que saba que el Documento E911 haba sido
robado se ley oficialmente ante el tribunal.

Se dio a conocer otro asunto: "Terminus" le haba pasado una
vez a Neidorf un software UNIX de AT&T, un programa de login
que haba sido alterado astutamente para que capturara
contraseas. El propio software UNIX era una propiedad de
AT&T ilegalmente copiada, y las alteraciones que haba
introducido "Terminus" lo haban transformado en un
dispositivo que facilitaba la intrusin en un ordenador.
Terminus se acabara declarando culpable del robo de este
software, y la brigada de Chicago le enviara a prisin por
ello. Pero era de dudosa relevancia en el caso Neidorf.
Neidorf no haba escrito el programa. Ni siquiera se le
haba acusado de usarlo. Y Neidorf no haba sido acusado por
robo de software o por poseer un programa que capturara
contraseas.

Al da siguiente, Zenner pas a la ofensiva. Los activistas
pro derechos civiles tenan ahora su propio misterioso
armamento legal an no probado dispuesto para lanzarlo - El
Acta sobre Privacidad en las Comunicaciones Electrnicas
(ECPA) de 1986, Cdigo de EE.UU. 18, Seccin 2701 y
siguientes. La Seccin 2701 considera un crimen acceder
intencionadamente sin autorizacin a una instalacin en la
que se proporcione un servicio de comunicacin electrnica -
es, en esencia, una ley antipinchazos y antiespionaje,
preparada para establecer la proteccin tradicional de los
telfonos en otros canales electrnicos de comunicacin.
Aunque impone penas a los fisgones aficionados, la Seccin
2703 de la ECPA tambin impone algunas restricciones a los
pinchazos realizados por la polica.

El Servicio Secreto, en la persona de Tim Foley, haba
enviado a Richard Andrews una orden de registro autorizada
por un tribunal federal en su persecucin de Prophet, el
Documento E911 y el software de Terminus. Pero segn la
ECPA, el "proveedor de un servicio de computacin remoto"
tena el derecho a recibir una "notificacin previa" del
gobierno si se iba a realizar una inspeccin. Richard
Andrews y su nodo UNIX base, Jolnet, no haban recibido una
"notificacin previa". Tim Foley haba as violado la ECPA
y haba cometido un delito electrnico! Zenner solicit al
juez interrogar a Foley sobre sus delitos electrnicos.

Cook protest argumentando que Jolnet era una BBS de
propiedad privada, y por tanto no estaba protegida por la
ECPA. El juez Bua acept la peticin del gobierno que
solicitaba que no se realizara el interrogatorio sobre este
punto, y la ofensiva de Zenner fracas. Este fue, sin
embargo, el primer asalto directo que cuestionaba la
legalidad de las acciones de la Brigada de Delitos
Informticos - la primera insinuacin de que ellos mismos
haban violado la ley y de que, quizs, se les iba a pedir
cuentas por ello.

De cualquier forma, Zenner no necesitaba realmente la ECPA.
En lugar de eso, acribill a preguntas a Foley sobre las
claras contradicciones en el supuesto valor del Documento
E911. Tambin puso en evidencia el embarazoso hecho que
supona el que el ultrasecreto Documento E911 haba estado
durante meses en Jolnet, y Kluepfel lo saba, aunque no hizo
nada.

Por la tarde, la acusacin llam a declarar a Prophet.
(Prophet, como ya se ha dicho, tambin haba sido implicado
en el caso como compaero de actividades delictivas de
Neidorf.) En Atlanta, Prophet se haba declarado culpable de
cargos por conspiracin, fraude por medios electrnicos y
transporte interestatal de propiedad robada. Los dos ltimos
cargos estaban relacionados directamente con el Documento
E911.

Prophet, de veinte aos, se mostraba arrepentido,
respondiendo a las preguntas educadamente pero con un
murmullo apenas audible, cayendo en picado el tono de su voz
al final de las frases. Se le peda constantemente que
hablara ms alto.

Cook, al interrogar a Prophet, le hizo admitir que una vez
haba tenido "un problema con las drogas", tomando
anfetaminas, marihuana, cocana y LSD. Esto podra haber
hecho creer al jurado que los "hackers" son, o pueden ser,
personas con vidas srdidas, pero tambin pudo daar en
cierta forma la credibilidad de Prophet. Zenner sugiri
despus que las drogas podran haber afectado a la memoria
de Zenner. El otro hecho interesante que se descubri es que
Prophet nunca se haba encontrado fsicamente con Craig
Neidorf. Ni siquiera conoca el verdadero nombre de Neidorf
- al menos, hasta el juicio.

Prophet confirm los hechos bsicos de su carrera de hacker.
Era un miembro de Legion of Doom. Haba utilizado
ilegalmente cdigos, haba accedido a centrales de
conmutacin y haba redireccionado llamadas, haba pasado
muchas horas en BBS piratas. Haba entrado en el ordenador
AIMSX de Bellsouth, haba copiado el Documento E911, lo
haba guardado en Jolnet, se lo haba enviado a Neidorf.
Neidorf y l lo haban editado, y Neidorf saba de dnde
proceda.

Zenner, sin embargo, hizo que Prophet confirmara que Neidorf
no era un miembro de Legion of Doom, y que no haba empujado
a Prophet a entrar en los ordenadores de Bellsouth. Neidorf
no haba incitado a Prophet ni al fraude ni al robo. Prophet
tambin admiti que no saba de ningn caso en el que
Neidorf hubiera entrado ilegalmente en ningn ordenador.
Nadie de Legion of Doom consideraba a Craig Neidorf un
"hacker". Neidorf no era un loco del UNIX, y careca de los
conocimientos y la habilidad necesarios para acceder
ilegalmente a un ordenador. Neidorf simplemente publicaba
una revista.

El viernes 27 de julio de 1990 el caso contra Neidorf se
vino abajo. Cook solicit que se archivara el caso, citando
"informacin de la que disponemos ahora y que no poseamos
al comenzar el juicio". El juez Bua elogi a la acusacin
por esta accin, que describi como "muy responsable", y
declar que se archivaba el caso.

Neidorf era un hombre libre. Su defensa, sin embargo, se
haba cobrado un alto precio en l y en su familia. Meses de
su vida se haban visto consumidos en la angustia; haba
visto cmo sus amigos ms ntimos le miraban como a un
criminal. Le deba a sus abogados unos cien mil dlares, a
pesar de una generosa contribucin de Mitch Kapor.

Neidorf no fue declarado inocente. Simplemente, se archiv
el caso. De todas formas, el 9 de septiembre de 1991 el juez
Bua concedi a Neidorf la eliminacin de todo su archivo de
acusacin. Se orden al Servicio Secreto de Estados Unidos
que destruyera todas las huellas dactilares, fotografas y
fichas del arresto y procesamiento de Neidorf, incluyendo
sus documentos en papel y sus archivos informticos.

Neidorf volvi a la universidad, decidido a convertirse en
abogado. Habiendo visto cmo funcionaba el sistema de
justicia, Neidorf perdi buena parte de su entusiasmo por el
simple poder tcnico. En el momento de escribir este libro,
Craig Neidorf trabaja en Washington como investigador
contratado por la American Civil Liberties Union.

#

El resultado del juicio a Neidorf hizo que la EFF pasara de
ser una voz en el desierto a ser la estrella de la nueva
frontera.

Legalmente hablando, el caso Neidorf no fue un triunfo
aplastante para ninguno de los que tuvieron relacin con l.
No se haban establecido principios constitucionales. Un
tema como la "libertad de prensa" de los editores
electrnicos haba permanecido en el limbo legal. El pblico
no comprendi bien algunas cosas del caso. Mucha gente crey
que Neidorf haba sido declarado inocente y liberado de
todas sus deudas legales por Kapor. La verdad era que el
gobierno simplemente haba abandonado el caso, y que la
familia de Neidorf se haba empeado para poder defenderle.

Pero el caso Neidorf proporcion una nica frase demoledora
y con gran resonancia pblica: Los federales decan que
vala ochenta de los grandes, y slo vala trece pavos.

Este es el elemento ms memorable del caso Neidorf. Ningn
informe serio sobre el caso lo obvi. Incluso los policas
no podan leer esto sin sentir un escalofro. Dejaba en
evidencia la credibilidad pblica de los agentes que
realizaron la cacera de hackers.

Sin embargo, la caza continu. Los dos cargos contra Prophet
que se basaban en el Documento E911 fueron silenciosamente
olvidados en su sentencia - aunque Prophet se haba
declarado culpable. La acusacin federal de Georgia pidi
sin dudar penas de crcel para los Tres de Atlanta,
insistiendo en "la necesidad de enviar un mensaje a la
comunidad", "el mensaje que necesitan or los hackers de
todo el pas".

Hubo gran cantidad de referencias en sus conclusiones a las
terribles cosas que haban hecho otros hackers (aunque los
Tres de Atlanta no hubieran cometido esos delitos). Hubo
adems mucha especulacin sobre las terribles cosas que los
Tres de Atlanta podran haber hecho y eran capaces de hacer
(incluso aunque no las hubieran hecho). Los argumentos de la
acusacin triunfaron. Se envi a prisin a los Tres de
Atlanta: Urvile y Leftist fueron condenados a 14 meses cada
uno, mientras que Prophet (un reincidente) fue condenado a
21 meses.

Tambin se conden a los Tres de Atlanta a pagar enormes
multas como "compensacin": 233.000 dlares cada uno.
Bellsouth dijo que los acusados haban "robado informacin
de acceso a ordenadores propiedad de la compaa por valor
de 233.880 dlares" - especficamente, 233.880 dlares por
unas contraseas y direcciones de conexin. La sorprendente
reclamacin de Bellsouth, que daba un valor altsimo a sus
contraseas y direcciones de acceso fue aceptada sin
pestaear por el tribunal de Georgia. Ms an (como si
quisieran enfatizar su naturaleza terica), esta enorme suma
no se reparti entre los Tres de Atlanta, sino que cada uno
de ellos tena que pagar la cantidad fijada.

Un aspecto chocante de la sentencia era que se prohiba a
los Tres de Atlanta usar ordenadores, excepto para trabajar
o bajo supervisin. Privar a los hackers de los ordenadores
y mdems de su casa tiene algn sentido si se considera que
son "adictos a los ordenadores", pero la EFF, al presentar
un recurso sobre el caso, protest diciendo que dicha medida
era inconstitucional - privaba a los Tres de Atlanta de sus
derechos a la libre asociacin y a la libertad de expresin
en medios electrnicos.

Terminus, "el hacker definitivo", fue finalmente enviado a
prisin por un ao gracias al denodado esfuerzo de la
Brigada de Chicago. Su delito, del que se declar culpable,
era la transferencia del capturador de contraseas UNIX,
valorado oficialmente en 77.000 dlares, una cifra que caus
un intenso escepticismo entre los que estaban familiarizados
con los tpicos programas UNIX "login.c".

La encarcelacin de Terminus y los miembros de Atlanta de
Legion of Doom, sin embargo, no provoc en la EFF ningn
sentimiento de vergenza o derrota. Al contrario, los
activistas de derechos civiles estaban ganando fuerza con
rapidez.

Uno de los primeros y ms fuertes apoyos fue Patrick Leahy,
Senador por Vermont del Partido Demcrata, que haba sido
uno de los promotores en el Senado del Acta sobre Privacidad
en las Comunicaciones Electrnicas. Incluso antes del juicio
a Neidorf, Leahy haba hablado en defensa del "poder hacker"
y la libertad en el teclado: "No podemos pararle los pies
excesivamente a un curioso chico de trece aos que, gracias
a lo que experimente hoy, puede desarrollar en el futuro la
tecnologa informtica o de telecomunicaciones que lleve a
Estados Unidos al siglo XXI. Representa nuestro futuro y
nuestra mayor esperanza para seguir siendo una nacin
tecnolgicamente competitiva".

Era una buena frase, quizs an ms efectiva debido a que
los cazadores de hackers no disponan de ningn senador que
hablara en favor de ellos. Al contrario, sus acciones y
tcticas de alto secreto, todas esas "rdenes de registro
selladas" e "investigaciones confidenciales en marcha",
puede que les hicieran ganar mucha publicidad en un primer
momento, pero al final esto les estaba dejando fatal en la
propaganda de guerra que estaba apareciendo. Gail Thackeray
qued reducida a una fanfarrona sin apoyos: "Algunas de
estas personas que estn en lo ms alto pueden acabar en el
suelo", predijo en Newsweek - cuando todos los hechos se
hicieran pblicos, y se confirmara en sus puestos a los
policas.

Pero no todos los hechos se hicieron pblicos. Los hechos
que se conocieron no eran muy halageos. Y no se confirm
en sus puestos a los policas. Y Gail Thackeray fue
despedida. A finales de 1991, William Cook tambin dej su
empleo.

1990 haba sido el ao de la caza, pero en 1991 sus agentes
estaban en terribles aprietos, y los activistas estaban
triunfando. La gente se una a su causa.

Un aliado especialmente interesante haba sido Mike Godwin
de Austin, Texas. Godwin era una persona casi tan difcil de
describir como Barlow; haba sido editor del diario de los
alumnos de la Universidad de Texas, vendedor de ordenadores,
programador, y en 1990 haba vuelto a la facultad de
Derecho, con la intencin de graduarse.

Godwin tambin era un loco de las BBS. Era muy conocido en
la comunidad de las BBS de Austin por su apodo "Johnny
Mnemonic", que adopt por un relato ciberpunk de William
Gibson. Godwin era un ferviente fan del ciberpunk. Como
natural de Austin de edad e intereses similares, yo mismo
haba visto a Godwin durante muchos aos. Cuando William
Gibson y yo estbamos escribiendo entre los dos nuestra
novela de ciencia ficcin, The Difference Engine (La Mquina
Diferencial), Godwin haba sido nuestro asesor tcnico en
nuestro esfuerzo para unir mi procesador de textos Apple en
Austin con el de Gibson en Vancouver. Gibson y yo estbamos
tan agradecidos por su generosa y experta ayuda que
decidimos llamar a uno de los personajes de la novela
"Michael Godwin".

El apodo "Mnemonic" le iba muy bien a Godwin. Su erudicin y
conocimientos impresionaban hasta el punto del estupor; su
ardiente curiosidad pareca insaciable, y su deseo de
debatir y discutir pareca el centro de su vida. Godwin
haba incluso creado su propia sociedad de debates en
Austin, irnicamente llamada el "Club de los Hombres
Aburridos". En persona, Godwin poda ser abrumador; un sabio
de enorme cerebro que no pareca dejar escapar ni una sola
idea. En las BBS, sin embargo, los mensajes de Godwin,
cuidadosamente razonados y escritos se ajustaban bien al
medio, y se convirti en una celebridad en las BBS locales.

Mike Godwin era el principal responsable de que se diera a
conocer al pblico el caso de Steve Jackson. El registro a
Izenberg en Austin no haba aparecido en la prensa. Los
registros del 1 de marzo realizados a Mentor, Bloodaxe, y
Steve Jackson Games aparecan slo en una breve columna de
portada en el Austin American-Statesman, pero de una manera
confusa y tergiversada: las rdenes de registro iban
selladas, y el Servicio Secreto no hablaba. Se mantena a
Steve Jackson en la oscuridad. Jackson no haba sido
arrestado; no se le haba acusado de ningn delito; no
estaba siendo juzgado. Haba perdido algunos ordenadores por
una investigacin que estaba teniendo lugar- entonces, qu?
Jackson trat de llamar la atencin hacia la difcil
situacin en la que se vea, pero no consegua nada; nadie
que estuviera en condiciones de ayudarle pareca comprender
el asunto.

Godwin, sin embargo, tena una preparacin nica, casi
mgica, para encargarse del caso de Jackson y darlo a
conocer. Godwin era un entusiasta de las BBS, un fan de la
ciencia-ficcin, un antiguo periodista, un vendedor de
ordenadores, casi un licenciado en Derecho, y era de Austin.
Por una coincidencia an ms sorprendente, en su ltimo
curso en la facultad, Godwin se haba especializado en
juicios federales y procedimientos delictivos. Actuando
totalmente por su cuenta, Godwin elabor una nota de prensa
que resuma el asunto y proporcionaba contactos tiles para
los periodistas. El esfuerzo entre bastidores de Godwin (que
haba realizado sobre todo para demostrar una cosa en un
debate que mantena en una BBS local) hizo que la historia
volviera a aparecer en el Austin American-Statesman y en
Newsweek.

La vida dej de ser igual para Mike Godwin despus de
aquello. A medida que se una al debate sobre libertades
civiles en Internet, era obvio para todas las partes
implicadas que era un tipo que, en medio de toda la
confusin, verdaderamente comprenda todo aquello de lo que
hablaba. Los tan disparatados elementos de la diletante
existencia de Godwin encajaron de repente como las caras de
un cubo de Rubik.

Cuando lleg el momento de que la EFF contratara a un
abogado a jornada completa, Godwin fue la eleccin obvia.
Hizo el examen de licenciatura en Texas, se fue de Austin,
se traslad a Cambridge y se convirti en un activista de
derechos civiles profesional que al poco tiempo empez a
recorrer la nacin representando a la EFF, siendo bien
recibido en sectores tan dispares como investigadores de
universidad, gente de la industria informtica, aficionados
a la ciencia ficcin y policas federales.

Michael Godwin es hoy en da el asesor jurdico jefe de la
Electronic Frontier Foundation en Cambridge, Massachusetts.

#

Otra de las primeras personas que tomaron parte en el debate
con una gran influencia fue Dorothy Denning. La Dra. Denning
era nica entre los investigadores del underground
informtico, ya que ella no entr en el debate por motivos
polticos. Era una criptgrafa profesional y una experta en
seguridad informtica cuyo inters primordial en los hackers
era acadmico. Tena una licenciatura y un mster en
Matemticas, y un doctorado en Informtica por la
Universidad de Purdue. Haba trabajado para SRI
International, el hogar de las "cabezas pensantes" de
California que tambin era el hogar del importante experto
en seguridad informtica Donn Parker, y haba escrito un
texto muy influyente titulado Criptografa y Seguridad de
Datos. En 1990, la Dra. Denning trabajaba para Digital
Equipment Corporation en su Centro de Investigacin de
Sistemas. Su marido, Peter Denning, tambin era un experto
en seguridad informtica que trabajaba para el Instituto de
Investigacin de Informtica Avanzada de la NASA. Haba
editado el bien recibido Ordenadores Atacados: Intrusos,
Gusanos y Virus.

La Dra. Denning se decidi a contactar con el underground
digital, casi con un inters antropolgico. All descubri
que estos intrusos informticos, los hackers, a los que se
les haba calificado de carentes de tica e irresponsables,
y de los que se haba dicho que eran un peligro para la
sociedad, en realidad tenan su propia cultura y sus reglas.
No eran unas reglas muy estrictas, pero en el fondo eran
reglas. Bsicamente, no robaban dinero y no daaban nada.

Los objetivos informes de sus investigaciones causaron una
gran influencia en serios profesionales de la informtica -
la clase de gente que simplemente se fijaba en las rapsodias
ciberespaciales de John Perry Barlow.

Para los jvenes hackers del underground digital, conocer a
Dorothy Denning fue una experiencia alucinante. Aqu estaba
esta seora bajita bien peinada y arreglada, que a muchos
hackers les recordaba a sus madres o sus tas. Y era una
programadora de sistemas IBM con una gran experiencia en
arquitectura informtica e informacin de alta seguridad,
que tena amigos en el FBI y la Agencia de Seguridad
Nacional.

Dorothy Denning era un destacado ejemplo de la
"intelligentsia" matemtica americana, una persona
verdaderamente brillante del ncleo de la lite informtica.
Y aqu estaba, haciendo educadas preguntas a phreaks de
veinte aos sobre las implicaciones ticas de su
comportamiento.

Enfrentados a esta genuinamente buena mujer, muchos hackers
se enderezaron e hicieron todo lo posible para reducir su
material de archivos anarquistas casi al mnimo. Sea como
sea, los hackers estaban preparados para discutir seriamente
temas importantes con Dorothy Denning. Queran hablar de lo
que no se puede hablar, y defender lo indefendible, para dar
a conocer sus convicciones: la informacin no puede ser una
posesin, las bases de datos de los gobiernos y las grandes
compaas son una amenaza a los derechos y la privacidad de
los individuos...

Los artculos de Denning dejaron claro a muchos que el
"hacking" no era un simple vandalismo realizado por una
malvada banda de psicpatas. El "hacking" no era una
terrible amenaza que poda ser eliminada ignorndola o
poniendo fuera de circulacin a algunos cabecillas
encarcelndoles. En lugar de eso, el "hacking" era el
sntoma de una creciente lucha por el conocimiento y el
poder en la era de la informacin.

Denning seal que la actitud de los hackers era compartida
al menos en parte por varios tericos de la prospectiva de
la comunidad empresarial: gente como Peter Drucker y Tom
Peters. Peter Drucker, en su libro The New Realities, (Las
Nuevas Realidades) haba afirmado que "el control de la
informacin por el gobierno ya no es posible por ms tiempo.
Ms an, la informacin ahora es transnacional. Al igual que
el dinero, no tiene una 'madre patria'".

Y la gran figura de la administracin de empresas Tom Peters
haba reprendido a las grandes corporaciones por sus
actitudes posesivas y poco flexibles en su bestseller,
Thriving on Chaos (Prosperando en el Caos): "Acaparar
informacin, especialmente en el caso de directivos con
intenciones polticas y ansias de poder, ha sido algo muy
frecuente en la industria americana, tanto en servicios como
en manufactura. Ser una enorme piedra de molino en el
cuello de las organizaciones del maana".

Dorothy Denning haba sacudido el tejido social del
underground digital. Haba asistido al juicio de Neidorf,
donde se prepar para ser testigo de la defensa como
experta. Era una organizadora entre bastidores de dos de los
encuentros nacionales ms importantes entre los activistas
de derechos civiles. Aunque no era una fantica de ninguna
clase, logr reunir a elementos muy distintos de la
comunidad electrnica con resultados sorprendentes y
fructferos.

Dorothy Denning es actualmente la jefa del Departamento de
Informtica de la Universidad de Georgetown, en Washington,
DC.



Haba muchas figuras clebres en la comunidad de las
libertades civiles. Sin embargo, no hay duda de que la
persona ms influyente era Mitchell D. Kapor. As, otros
podran tener ttulos o cargos oficiales, tener ms
experiencia en delitos o con la ley, con los arcanos de la
seguridad informtica o con la teora constitucional pero,
en 1.991, Kapor haba trascendido cualquiera de esos papeles
tan limitados. Kapor se haba convertido en "Mitch".

Mitch haba llegado a ser el ms importante de los
luchadores por las libertades civiles. l haba sido el
primero en levantarse, haba hablado a gritos, directa,
vigorosa y airadamente, haba puesto en peligro su propia
reputacin y su considerable fortuna personal. A mediados
del ao 91 Kapor era el ms notable defensor de esta causa
y, adems, era conocido personalmente por casi cualquier
persona que tuviera en Amrica alguna influencia directa en
el tema de las libertades civiles en el ciberespacio. Mitch
haba construido puentes, cruzado precipicios, cambiado los
paradigmas, forjado las metforas, hizo llamadas telefnicas
e intercambi tarjetas de visita de forma tan espectacular
que habra sido imposible para alguien tomar alguna decisin
en el "tema hacker" sin preguntarse qu podan pensar y
decir Mitch y sus amigos.

La EFF tena como nico objetivo la nueva situacin creada
por la red y, de hecho, esto haba sido la estrategia
deliberada de la EFF desde su creacin. Tanto Barlow como
Kapor detestaban la burocracia y para hacer casi todo su
trabajo haban elegido el empleo de los "valiosos contactos
personales" de la telaraa electrnica.

Despus de un ao de EFF, Barlow y Kapor tenan buenas
razones para mirar atrs con satisfaccin. La EFF haba
establecido su propio nodo en Internet, "eff.org", con un
completo archivo electrnico de documentos sobre derechos
civiles electrnicos, temas de privacidad y libertades
acadmicas. EFF tena tambin la publicacin "EFFector", un
diario impreso trimestralmente, as como tambin la
"EFFector Online", un boletn electrnico con cerca de 1.200
subscriptores. La EFF prosperaba en el Bien.

La EFF tuvo su sede nacional con personal fijo en Cambridge.
Haba llegado a ser una organizacin con socios que tena el
apoyo de las bases. Haba atrado tambin el favor de una
treintena de abogados especializados en derechos civiles,
listos y vidos para hacer un buen trabajo en la defensa de
los derechos recogidos en la constitucin americana en el
ciberespacio.

La EFF haba presionado exitosamente en Washington y
Massachusetts para cambiar la legislacin de los estados y
la ley federal en lo referente a la red informtica. En
particular, Kapor haba llegado a ser un veterano testigo
experto y, por otro lado, haba unido los Consejos de
Telecomunicaciones y el de Ciencias Informticas de la
Academia Nacional de Ciencia e Ingeniera.

La EFF haba patrocinado reuniones tales como "Ordenadores,
Libertad y Privacidad" y la mesa redonda CPSR. Haba
efectuado una ofensiva en la prensa que, en palabras de
EFFector, "ha influido en la opinin sobre la red
informtica y comenzado a cambiar la imagen del `histerismo
hacker' que empezaba a atenazar la nacin".


Haba ayudado a Craig Neidorf para evitar la prisin.


Y, por ltimo pero seguramente no la menos importante, la
Fundacin de la Frontera Electrnica haba presentado una
demanda federal en nombre de Steve Jackson, Steve Jackson
Games Inc., y tres usuarios de la BBS Illuminati. Los
demandados eran, y son, el Servicio Secreto de los Estados
Unidos, William Cook, Tim Foley, Barbara Golden y Henry
Kleupfel.


El caso, que est en un procedimiento de diligencias previas
en la Corte Federal de Austin a partir de ese escrito, es
una demanda civil por daos para reparar las violaciones de
unos derechos protegidos por la Primera y Cuarta Enmienda de
la Constitucin de los Estados Unidos, as como tambin por
el Acta de Proteccin de la Privacidad de 1980 (42 USC
2000aa y ss.), y el Acta sobre la Privacidad de las
Comunicaciones Electrnicas (18 USC 2510 y ss. y 2701 y
ss.).

La EFF haba demostrado que tena credibilidad y tambin que
tena dientes.

En el otoo de 1.991 viaj a Massachusetts para hablar
personalmente con Mitch Kapor. Era mi entrevista final para
este libro.


La ciudad de Boston siempre ha sido uno de los centros
intelectuales ms importantes de la repblica americana. Es
una ciudad muy antigua para los standard americanos, un
lugar donde rascacielos eclipsan a cementerios del siglo
XVII , donde las recin creadas compaas de alta tecnologa
de la Ruta 128 comparten sitio con el talante obrero y
preindustrial del "Old Ironside" (el Constitution, famoso
crucero de la armada norteamericana).

La batalla de la colina de Bunker, uno de los primeros y ms
amargos conflictos armados de la Revolucin americana se
luch en las cercanas de Boston. Hoy hay una monumental
aguja en la colina de Bunker, que puede verse desde gran
parte de la cuidad. La voluntad de los revolucionarios
americanos de levantarse en armas y abrir fuego sobre sus
opresores ha dejado un legado cultural que dos siglos
enteros no han podido borrar. La colina de Bunker todava es
un centro importante del simbolismo poltico americano, y el
espritu del 1776 es una fuerte imagen para aquellos que
quieren modelar la opinin pblica.

Sin embargo, no todos los que se envuelven en la bandera
americana tienen que ser necesariamente patriotas. Cuando
fui a ver la aguja en septiembre de 1991, luca un enorme y
mal borrado grafitti alrededor de su base, en el que se
poda leer: "INGLESES FUERA - IRA PROVISIONAL"  Dentro de
este venerado edificio hay una vitrina con un diorama de
miles de soldados, rebeldes e ingleses , peleando y muriendo
sobre la colina verde, los pantanos al lado del ro o las
trincheras rebeldes. Hay indicadores que ilustran el
movimiento de las tropas, los cambios de estrategia. El
centro del monumento de la colina de Bunker est totalmente
ocupado por los soldados de juguete de un juego de
simulacin de batallas.

La conurbacin  de Boston es un lugar con grandes
universidades, entre las que destaca el MIT ( Massachusetts
Institute of Technology, o Instituto Tecnolgico de
Massachusetts ), donde se acu por primera vez el trmino
de "hacker informtico". La Caza de Hackers de 1990 podra
ser interpretada como una disputa poltica entre ciudades
americanas : los baluartes de toda la vida del liberalismo
intelectual y melenudo, como Boston, San Francisco y Austin,
contra el pragmatismo rudo e industrial de Chicago y Phoenix
(con Atlanta y New York envueltos en conflictos internos
propios).


Los cuarteles generales de la EFF ( Electronic Freedom
Foundation, o Fundacin para la Libertad Electrnica ) estn
en el nmero 155 de Second Street de Cambridge, un suburbio
de Boston al norte del ro Charles. Second Street tiene
aceras llenas de arbustos, con ladrillos sueltos y abollados
sobre un asfalto viejo y cuarteado; grandes seales de
trfico advierten "NO APARCAR DURANTE EMERGENCIA A CAUSA DE
LA NIEVE". Esta es un rea de modestas industrias
manufactureras; la EFF est esquina con esquina de la
compaa Greene Rubber. Es un edificio de ladrillo rojo de
dos pisos; sus grandes ventanas de madera destacan por sus
elegantes arcos y por sus alfizares de piedra.

La ventana que da a la entrada luce tres hojas de papel
pulcramente impreso a lser y pegado contra el cristal.
Dicen:  

ON Technology. EFF.            KEI.

"ON Technology" ( Tecnologa en marcha ) es la compaa de
software de Kapor, que actualmente se especializa en
programas de trabajo en grupo para los Apple Macintosh. La
intencin de los programas de trabajo en grupo es promover
una interaccin social eficiente entre trabajadores de
oficina conectados por ordenador. Los productos ms exitosos
de ON Technology hasta la fecha son "Meeting Maker" (Creador
de Reuniones ) e "Instant Update" (Actualizacin
Instantnea).

"KEI" son las siglas de Kapor Enterprises Inc ( Empresas
Kapor, S.A. ), la compaa personal de inversiones de Kapor,
encargada de controlar sus participaciones en otras
corporaciones de software y hardware.

La EFF es un grupo de accin poltica - uno muy especial.

Dentro del edificio, alguien ha encadenado su bicicleta a la
modesta barandilla de un tramo de escaleras. Una pared
moderna de ladrillo y cristal separa este recibidor de las
oficinas. Detrs del ladrillo hay un sistema de alarma
montado en la pared, un nmero brillante que parece un cruce
entre un termostato y un reproductor de CD. Apiladas contra
la pared hay cajas y cajas de un reciente nmero especial de
Scientific American, en cuya portada se lee : " Como
trabajar, jugar y prosperar en el ciberespacio" ; en el
interior hay un completo informe acerca de tcnicas
electrnicas de interconexin de redes, adems de otras
cuestiones polticas, incluyendo un artculo de Kapor. Las
cajas estn dirigidas a Gerard Van der Leun, el director de
comunicaciones de la EFF, que en breve distribuir
ejemplares para todos sus miembros.

Los cuarteles generales de EFF, KEI y ON Technology,
alquilados por Kapor, son un lugar moderadamente bullicioso.
Tiene ms o menos el mismo tamao que la compaa de juegos
de Steve Jackson. Ciertamente dista mucho de la gigantesca
zona de carga y descarga de mercancas por ferrocarril en
acero gris, situada en la autopista Monseor OBrien,
propiedad de la compaa Lotus Development.

Lotus, por supuesto, es el gigante del software que Mitchell
Kapor fund a finales de los 70. El programa que Kapor ayud
a crear, el "Lotus 1-2-3", es todava el producto ms
rentable de la compaa . Tambin luce una curiosa
distincin en los bajos fondos digitales: posiblemente sea
la aplicacin ms pirateada de toda la historia.

Kapor me recibe cordialmente en su propio despacho, pasado
el vestbulo. Kapor, pronunciado Kei-por, es un hombre de
unos cuarenta y pocos aos, casado y con dos hijos. Tiene
una cara redonda, con una frente alta, una nariz recta y
unos ojos marrones grandes, ingenuos y pensativos, podra
decirse llenos de sentimiento. Desdea las corbatas, y
comnmente lleva camisas hawaianas y motivos tropicales, sin
ser excesivamente chilln pero s para darle un aire alegre
y ligeramente fuera de lugar.

Hay un ligero tufillo a azufre que hace pensar que Mitch
Kapor es o fue hacker. Puede que no tenga el carisma de
vaqueo duro, directo y guitarrero de su colega de Wyoming
John Perry Barlow, pero hay algo en l que le da a uno que
pensar. Tiene el aire del tipo europeo con el bombn, el
tipo distrado que est todo el da citando a Longfellow,
pero que luego sabe la probabilidad exacta de robar una
carta ganadora jugando al pker. Incluso entre sus colegas
de la comunidad programadora, que difcilmente podran
caracterizarse por ser cortos de sesera, Kapor da la
impresin de ser un hombre muy inteligente. Habla rpido y
con gestos vigorosos, y a veces su acento de Boston cambia
al denso y afilado tono nasal de su juventud en Long Island.

Kapor es un gran defensor del Museo de Ordenadores de Boston
( su fundacin familiar hace gran cantidad de su trabajo
filantrpico). El inters de Kapor en la historia de su
industria le ha llevado a conseguir varias cosas curiosas,
como el "byte" que est justo al lado de la puerta de su
despacho. Este "byte" - ocho dgitos binarios, un octeto -
fue rescatado de los restos de un ordenador de la poca
anterior a los transistores. Es un viejo chasis de bronce
del tamao de una tostadora, con ocho ranuras llenas con
circuitos experimentales de tubos de vaco de una pulgada y
soldados a mano. Si se cayera de una mesa probablemente te
rompera el pie, pero eso era tecnologa punta para los
ordenadores de los aos 40. ( Seran necesarias 157.184 de
estas primitivas tostadoras para guardar la primera parte de
este libro ).

Tambin tenemos un bobinado que forma un colorido dragn
escamado, creado por algn inspirado techno-punk a partir de
transistores, condensadores y cableado brillante de colores.

Dentro del despacho, Kapor se disculpa brevemente para poner
un poco de orden a toda velocidad en su Macintosh IIfx. Si
su monitor fuera una ventana , una persona gil podra pasar
a travs de ella sin dificultad. Hay una taza de caf al
alcance de Kapor, un recuerdo de su reciente viaje a Europa
del Este, con una fotografa serigrafiada y una leyenda:
VIAJE DE LOS LOCOS CAPITALISTAS. En la foto pueden verse a
Kapor, a Barlow y a dos conocidos suyos, genios
californianos de los negocios de capital de riesgo, cuatro
hijos de la explosin demogrfica americana de los 50 ,
despeinados y sonrientes, con chupas de cuero, vaqueros,
botas y bolsas de viaje, en la pista de aterrizaje de algn
lugar detrs del antiguo teln de acero. Parece como si
nunca se lo hubieran pasado mejor en su vida.

Kapor est de un talante nostlgico. Hablamos un poco acerca
de sus das de "empolln" en la primaria , yendo los sbados
al programa avanzado de ciencias de la Universidad de
Columbia , donde tuvo su primera experiencia programando
ordenadores, IBM 1620 , en 1965 y 1966.

" Estaba muy interesado ", dice Kapor, " !y luego me fui a
la secundaria y me distraje con las drogas, el sexo y el
rocknroll, como cualquiera con una pizca de cerebro habra
hecho entonces! ". Despus de ello fue un DJ de rock
progresivo durante un par de aos en Hartford, Connecticut.

Le pregunto si alguna vez hecha de menos esos das de
rocknroll - si alguna vez deseara volver con su trabajo
en la radio.

Kapor mueve su cabeza y niega rotundamente. " Dej de pensar
en volver a ser un DJ el da despus de lo de Altamont.

Kapor se mud a Boston en 1974 y consigui un empleo
programando ordenadores centrales en COBOL. Lo odiaba. Lo
dej y se convirti en un profesor de meditacin
transcendental . ( Fue el largo flirteo de Kapor con el
misticismo oriental el que dio al mundo el "Lotus" ( Loto )
).

En 1976 Kapor se fue a Suiza, donde el movimiento de la
meditacin transcendental haba alquilado un gigantesco
hotel victoriano en St-Moritz. Era un grupo totalmente
masculino - 120 en total - con una determinacin:
Iluminacin o Nada. Kapor le haba dado a los transcendentes
lo mejor de s mismo, pero acab por desencantarse de la
chaladura en la organizacin. " Estaban enseando a la gente
a meditar", dice mirando al techo. Su voz baja una octava,
se hace ms grave. " No levitaban ".

Kapor escogi Nada. Volvi a los Estados Unidos y se gradu
en psicologa asistencial- Trabaj un poco en un hospital,
pero tampoco poda soportarlo. " Mi reputacin era la de un
chico brillante con un gran potencial que no se ha
encontrado a s mismo", dice. Casi con treinta aos, una
verdadera lstima.

Kapor estaba en paro cuando se compr su primer ordenador,
un Apple II. Vendi su cadena musical para conseguir el
dinero, y condujo hasta New Hampshire para evitar los
impuestos.

" El da despus de comprarlo", cuenta Kapor, " estaba
echando un vistazo en una tienda de ordenadores y vi a otro
tipo, un hombre de unos cuarenta aos, bien vestido,
hablando con el dependiente. Escuch disimuladamente su
conversacin, y me di cuenta de que el hombre no saba nada
de ordenadores. Yo haba programado durante un ao. Y saba
programar en BASIC, lo aprend solo. As que me acerqu a
l, y me vend como asesor". Se para. " No s de dnde saqu
el valor para hacer eso. No fue propio de m. Simplemente
dije ' He estado escuchando y creo que puedo ayudarle; esto
es lo que necesita y yo puedo hacerlo '  Y me contrat .
Fue mi primer cliente. Me convert en asesor informtico el
da despus que me compr el Apple II.

Kapor haba encontrado su verdadera vocacin. Atrajo ms
clientes para su consultora, y form un grupo de usuarios de
Apple.

Un amigo de Kapor, Eric Rosenfeld, graduado en el MIT, tena
un problema. Estaba haciendo su tesis sobre una clase arcana
de estadsticas financieras, pero no poda meterse en la
abarrotada lista de acceso a los ordenadores centrales del
MIT ( En este punto podramos decir que si el Sr Rosenfeld
se hubiera colado deshonestamente en los ordenadores del
MIT, Kapor nunca habra inventado Lotus 1-2-3 y el negocio
de los PC se habra retrasado durante aos  ). Pero resulta
que Eric Rosenfeld tena un Apple II, y crey que sera
posible reescalar el problema para hacerlo ms pequeo.
Kapor, como un favor, le hizo un programa en BASIC que hizo
el trabajo.

Entonces se les ocurri, casi sin quererlo, que el programa
a lo mejor poda venderse. Lo comercializaron ellos mismos
en bolsas de plstico por correo, a cien dlares la pieza.
"Fue realmente un negocio artesanal de una consultora
marginal " , dice Kapor orgullosamente. "As es como todo
empez, gracias a Dios".

Rosenfeld, que ms tarde se convirti en una prominente
figura de Wall Street, anim a Kapor a ir a la escuela de
negocios del MIT para hacer un MBA .

Kapor estuvo all siete meses, pero nunca consigui su
ttulo. Aprendi algunas cosas de utilidad - principalmente
unas buenas bases sobre los principios de la contabilidad-
y, en sus propias palabras , " a hablar como alguien que
tuviera un MBA". Luego lo dej y se fue a Silicon Valley.

Los inventores de VisiCalc, la primera firma de programas
para Apple, haba mostrado bastante inters por Mitch Kapor.
Kapor trabaj diligentemente para ellos durante seis meses,
se cans de California, y volvi a Boston, donde haba
mejores libreras. El grupo de VisiCalc haba cometido el
gravsimo error de pasarse a gestin profesional." Ello hizo
que se vinieran abajo", dice Kapor.

" Bueno, no se oye hablar mucho de VisiCalc hoy en da",
afirmo pensativamente.

Kapor parece sorprenderse. " Bueno.....Lotus la compr".

"Vaya. La comprasteis de veras?".

"Claro que s!.

"Suena como si Bell System comprara Western Union".

Kapor sonre socarronamente. " S  S!. Eso es!.

Mitch Kapor no controlaba plenamente su propio destino o el
de su empresa. Los valores ms importantes entre los
programas informticos en los primeros 80 eran los juegos -
el Atari pareca destinado a entrar en la casa de todos los
quinceaeros de Amrica-. Kapor decidi meterse en el mundo
de las aplicaciones ofimticas simplemente porque no tena
especial talento para los videojuegos. Pero era
tremendamente rpido, abierto a las nuevas ideas e inclinado
a seguir sus instintos. Y sus instintos estaban en lo
cierto. Eligi un buen equipo para trabajar con l -el
dotado programador Jonathan Sachs (co-autor de Lotus 1 2 3).
El genio de las finanzas Eric Rosenfeld, astuto analista de
Wall Street y el emprendedor empresario Ben Rose. Kapor fue
el fundador y presidente de Lotus, una de las aventuras
empresariales mas espectacularmente exitosa en este siglo
XX.


Kapor es ahora un hombre extremadamente rico. Le pregunto si
realmente sabe cuanto dinero tiene.

"Si", dice, "con un margen de error del uno o dos por
ciento".

Entonces, cuanto dinero tiene realmente?.

Agita la cabeza y contesta "Mucho. Mucho. No es algo de lo
que hable. Las cuestiones de clase y dinero son siempre muy
delicadas.

No le suplicare que me lo diga. Estara fuera de lugar.
Podemos asumir, descortsmente, que Kapor tiene al menos
cuarenta millones de dlares -es lo que obtuvo el ao que
abandon Lotus. Pero la gente que debera saberlo afirma que
tiene alrededor de ciento cincuenta millones de dlares,
aadiendo o quitando en cada momento las fluctuaciones en el
mercado que sufran sus aciones. Si Kapor se hubiera quedado
con Lotus, como hizo su colega y amigo Bill Gates con
Microsoft, es probable que disfrutase de una fortuna similar
a la de Gates -estimada e unos tres mil millones de dlares.
En todo caso Michael Kapor tiene todo el dinero que puede
querer. El dinero ha perdido el atractivo que pudo tener en
algn momento para l -probablemente no demasiado en todo
caso. Cuando Lotus se convirti en una empresa demasiado
estirada y burocrtica se situ muy lejos de sus posibles
fuentes de satisfaccin personal y Kapor se march.
Simplemente cort todas sus relaciones con la empresa y
sali por la puerta. Esto asombr a todos, excepto a los que
realmente le conocan.

Kapor no tuvo que emplear a fondo sus recursos para causar
una completa transformacin en la poltica sobre el
ciberespacio. En su primer ao el presupuesto de la EFF fue
de un cuarto de milln de dlares, as que Kapor poda
mantenerla con el dinero que llevaba en la cartera.

A Kapor le cost mucho contarme que realmente no se
considera un autntico activista de las libertades civiles.
Ha pasado ltimamente cierto tiempo entre genuinos
activistas de las libertades civiles y resultan tan
polticamente correctos que le fastidia. Le parece que
dedican demasiado tiempo a criticas legales nimias y
excesiva y no suficiente al ejercicio vigoroso de los
derechos civiles en el mundo real de cada da.

Kapor es un emprendedor. Como a todos los hackers prefiere
involucrarse de forma dilecta, persona y activa. "El hecho
de que la EFF tenga su propio nodo en Internet es
fantstico. Somos editores. Somos distribuidores de
informacin". Entre las cosas que se pueden encontrar en el
sitio de Internet eff.org estn nmeros atrasados de Phrack.
Se produjo una discusin interna en la EFF al respecto y
finalmente se decidieron a hacerlo. Podran incluir otras
publicaciones digitales underground -pero si se hacen, dice,
"seguro que incluiramos cosas de Donn Parker y cualquier
cosa que Gail Thackeray quiera poner. Nos convertiremos en
una biblioteca pblica con una utilidad muy amplia.
Avanzando en la direccin de que la gente tome sus propias
decisiones". Sonre. "Trataremos de etiquetar a todas las
editoriales".

Kapor est decidido a abordar las cuestiones tcnicas de
Internet al servicio del inters pblico. "El problema de
ser un nodo de la Red hoy en da es que necesitas tener un
especialista tcnico las 24 horas. Nosotros tenemos a Chris
Davis para el cuidado de la bestia. No podramos hacerlo
nosotros solos!".

Se detiene. "As que la direccin en la que la tecnologa
debe de evolucionar es hacia unidades mas estandarizadas con
las que una persona no tcnica se sienta confortable. Es el
mismo movimiento que se produjo de las minicomputadoras a
los PCs. Puedo ver un futuro en el que cualquier persona
pueda tener un nodo en la Red. Cualquiera podr ser un
editor. Es mejor que los medios de comunicacin que tenemos
hoy. Es posible, nosotros estamos trabajando activamente en
ello.

Kapor se encuentra ahora en su elemento, fluido y totalmente
al mando. "Dgale a un hacker que todo el mundo debera
tener un nodo en Internet", dice, "y lo primero que
contestar es que el IP no es escalable" (IP es el protocolo
de comunicacin de Internet. Tal y como lo conocemos ahora
el software de IP simplemente no es capaz de una expansin
indefinida, se saturara). "La respuesta" dice Kapor "es
evolucionar el protocolo! Pngase a los expertos a trabajar
en ello y que resuelvan que hay que hacer. Aadimos ID?
Aadimos un nuevo protocolo? No nos limitemos a hablar,
podemos hacerlo.

Poner juntos a los expertos en una materia a resolver un
problema es algo que se le da especialmente bien a Kapor.
Debemos tener en cuenta que la gente en Internet disfruta de
pertenecer a una cierta lite tecnolgica y no parecen
especialmente interesados en democratizar la Red.

Enfatizamos que los "telecos" son tambin una red
electrnica y parece que quieren conservar su conocimiento
tcnico entre ellos.

Kapor replica que los "telecos" e Internet son dos cosas
completamente diferentes. "Internet es un sistema abierto,
todo se publica, se discute sobre cualquier cosa por
prcticamente cualquiera que pueda acceder. Es exclusiva y
elitista principalmente porque es muy complicada de emplear.
Hagamos ms sencillo usar la Red".

Por otro lado, se permite con un cambio de nfasis, los
llamados elitistas tienen su parte de razn tambin. "Antes
de que la gente entre en la red los novatos, los que quieren
hacer sugerencias y criticar la Red por estar "completamente
arruinada"... Deberan al menos tomarse el tiempo necesario
para entender la cultura de Internet en sus propios
trminos. Tiene su propia historia, muestren cierto respeto
por ella. En estos aspectos soy conservador.

Internet es para Kapor el paradigma de las
telecomunicaciones en el futuro. Internet es
descentralizada, no jerrquica, casi anrquica. No hay
jefes, cadena de mando ni datos secretos. Si cada nodo
obedece los estndares generales establecidos simplemente no
es necesario que exista una autoridad central de la red.

No representa eso el final de AT&T como institucin?,
pregunto.

Esta posibilidad no perturba a Kapor ni por un momento. "Su
principal ventaja ahora es que ya tienen todo el cableado.
Pero estn ocurriendo dos cosas. Cualquiera con un derecho
de paso est instalando fibra ptica -ferrocarriles Southern
Pacific y gente por el estilo- hay un montn de fibra oscura
instalada. ("Fibra oscura" es cable de fibra ptica cuya
enorme capacidad excede la demanda actual y por lo tanto no
transporta impulsos de luz, est aun "oscura" esperando para
un uso futuro). 

"La otra cosa que est ocurriendo es que los circuitos
locales estn pasando a transmisiones inalmbricas. Todos
desde Bellcore a las compaas de televisin por cable y
AT&T quieren colocar esas cosas llamadas 'sistemas de
comunicacin personal'. De esta forma resulta que hay
competencia local -puede haber una variedad de personas, un
grupo de barrios colocando aparatos en los postes y otro
grupo de gente instalando fibra oscura. Qu ocurre entonces
con las compaas telefnicas?. Que se encuentran sometidas
a enorme presin desde ambos lados".

"Cuanto ms lo pienso mas creo que en un mundo post-
industrial y digital; la idea de monopolios normados es
mala. En el futuro la gente mirar atrs y pensara que en
los siglos XIX y XX la idea de compaas suministradoras
publicas era un compromiso aceptable. Era necesario un
trazado de cables subterrneo con lo que otra solucin era
econmicamente muy ineficiente. Esto tambin supone una
entidad que controlase esa infraestructura. Pero ahora hay
partes de la comunicacin que tienden hacia tecnologas
inalmbricas -las conexiones se harn mediante interfaces de
alta tecnologa, no mediante cables. En todo caso, al final
seguir habiendo cables, pero sern meras mercancas. Con la
fibra y las tecnologas inalmbricas ya no necesitas
compaas pblicas suministradoras del servicio.

Y en cuanto a los suministros de gas, agua ...?

Por supuesto continuaremos necesitndolos, asiente. "Perro
cuando lo que transportas es informacin, no substancias
fsicas, entonces puedes jugar con unas reglas diferentes.
Estamos desarrollando esas reglas ahora!. Esperemos que se
pueda contar con un sistema mucho ms descentralizado y en
el que haya mayor competencia en el mercado".

"El papel del gobierno ser el de controlar que nadie haga
trampas, velar por el proverbial campo de juego uniforme.
Una poltica que evite los monopolios y que debe dar lugar a
un mejor servicio, a precios ms bajos, mas opciones y mayor
poder a nivel local. Creo firmemente en el poder a nivel
local". Sonre.

Kapor es un hombre con una visin Es una novedosa visin que
l, junto con sus aliados, estn diseando con considerable
detalle y gran energa. Teniendo en cuenta el oscuro, cnico
y morboso cyberpunk que soy no puedo evitar considerar
algunas de las oscuras consecuencias de una red
descentralizada, no jerarquizada y con poder a nivel local.

He de sealar que algunas lumbreras han sugerido que las
redes electrnicas, faxes, telfonos, pequeas
fotocopiadoras ... han jugado un papel importante en la
disolucin del poder centralizado del comunismo y en la
cada del Pacto de Varsovia.

El socialismo est totalmente desacreditado, dice Kapor, la
idea de que los faxes los hicieron todo ellos solos es
prcticamente un mero deseo.

Se le ha ocurrido pensar que la las redes electrnicas
pudieran corroer la infraestructura industrial y poltica de
Amrica hasta el punto de hacerlas insostenibles e intiles,
y que el antiguo orden se derrumbe de bruces como ha
ocurrido en la Europa del Este.

"No". Dice Kapor secamente. "Pienso que es
extraordinariamente poco probable. En parte porque hace diez
o quince aos tuve acerca de los ordenadores personales las
mismas esperanzas que en absoluto se han cumplido. Sonre
irnicamente con los ojos entreabiertos. "Soy contrario a
las tecno-utopas. Cada vez que me encuentro con una, o bien
corro en direccin contraria, bien trato de acabar con ella.

Entonces ca en la cuenta de que Mitch Kapor no busca un
mundo mas seguro para la democracia; y seguro que no lo
busca para los anarquistas o utpicos -y menos an para los
que acceden ilegalmente a los ordenadores ajenos o los
artistas del timo electrnico-. Lo que realmente desea es un
mundo ms seguro para los futuros Mich Kapor. Ese mundo de
nodos descentralizados de pequea escala pero con acceso
instantneo a lo mejor y ms brillante, ser un entorno
perfecto para un capitalismo mal dirigido que ha hecho de
Mitch Kapor lo que es hoy.

Kapor es un hombre muy brillante, posee una rara combinacin
de intenso visionario y fuerte practicidad. La direccin de
la EFF est compuesta por: John Barlow, Jerry Berman de la
ACLU (American Civil Liberties Union), Stewart Brand, John
Gilmore, Steve Wozniak y Esther Dyson, decana de los
empresarios en el campo de los ordenadores. Todos ellos
comparten sus dotes, su visin y su formidable talento en
cuanto a redes. Es gente de los aos sesenta apartada por
las propias turbulencias de la poca pero recompensada con
riqueza e influencia. Son de lo mejor y ms brillante que la
comunidad electrnica puede ofrecer. Pero pueden realmente
conseguirlo o solamente estn soando?. Son tan pocos y
tienen tanto en su contra.

Dejo a Kapor y sus empleados luchando alegres con las
prometedoras intimidades de su recin instalado sistema
operativo Macintosh 7. El siguiente da es sbado, la EFF
est cerrada. Me dedico a visitar varios puntos de inters
en la ciudad.

Uno de ellos es el lugar de nacimiento del telfono.

Est marcado por una placa de bronce en un pedestal de
granito moteado blanco y negro. Se encuentra en la plaza del
edificio federal John F. Kennedy, el mismo lugar en el que
una vez Kapor fue fichado por el FBI.

La placa tiene un bajorrelieve del telfono original de Bell
y se lee "Lugar de nacimiento del telfono. En este lugar,
el 2 de junio de 1875, Alexander Graham Bell y Thomas A.
Watson transmitieron sonido a travs de cables. Este exitoso
experimento se realiz en un desvn de la quinta planta de
lo que era el 109 de Court Street y signific el principio
del servicio de telefona a lo largo del mundo".

El 109 de Court Street hace tiempo que ha desaparecido. A la
vista desde la placa conmemorativa de Bell, cruzando la
calle, se encuentran unas de las oficinas centrales de la
NYNEX, la Bell RBOC local, en el 6 de Bowdoing Square.

Cruzo la calle y doy la vuelta al edificio de
telecomunicaciones despacio, con las manos en los bolsillos.
Es un da luminoso, un da de otoo tpico de Nueva
Inglaterra. Las oficinas centrales son un bonito megalito de
los aos 40 en estilo Art Deco tardo de ocho plantas.

Aparcado fuera hay un generador autnomo mvil. Este
generador me llama la atencin como algo anmalo. No tienen
su propio generador autnomo dentro de ese monstruo de ocho
plantas?. Despus sospecho que NYNEX ha tenido noticias del
corte de electricidad que sufri el 17 de septiembre AT&T y
que hizo caer el servicio a Nueva York. El generador mvil
es como una segunda red de seguridad, cinturn y tirantes,
muy tecnocrtico.

Sobre las puertas de cristal hay un bonito bajorrelieve
estilo Art Deco con vides, girasoles y pjaros rodeando el
logo de BELL y la inscripcin "COMPAA TELEFNICA Y
TELEGRFICA DE NUEVA INGLATERRA" -una entidad que ya no
existe.

Las puertas estn bien cerradas. Echo un vistazo a travs
del cristal y veo dentro un anuncio oficial que dice:

"Compaa Telefnica de Nueva Inglaterra una compaa NYNEX.

ATENCIN:

Todas las personas dentro del edificio de la Compaa
Telefnica de Nueva Inglaterra estn obligadas a llevar sus
identificaciones en lugar visible (CCP seccin 2, pgina 1)

Los visitantes, vendedores, contratistas y dems estn
obligados a llevar de forma visible un pase diario.

Gracias. Kevin C. Stanton, Coordinador de seguridad del
edificio".

Fuera, doblando la esquina hay una puerta con apertura anti-
pnico, una puerta de entregas cerrada. Alguien ha hecho una
pintada sobre esta puerta con una nica palabra pintada con
spray en cursiva:

Furia.

Mi libro The Hacker Crackdown esta ahora casi terminado. He
reservado deliberadamente lo mejor para el final.

En febrero de 1.991, asist a la Mesa redonda Poltica
Pblica de la CPSR, en Washington, D.C. La CPSR , fue una
organizacin hermana de la EFF, o quizs su ta, por ser
igual de antigua y quizs igual de saba por los caminos del
mundo de la poltica.

La CPSR comenz en 1981 en Palo Alto, como un informal foro
de discusin de cientficos y tcnicos en computadoras de
California, unidos nada ms que por una lista de correo
electrnico. Esta tpica ad-hocracia de alta tecnologa
recibi la dignidad de su propio acrnimo en 1982, y fue
formalmente incorporado en 1983.

La CPSR ejerci presin sobre el gobierno y el pblico por
igual con un gran esfuerzo educativo, advirtiendo
severamente contra una confianza estpida e insensata en los
complejos sistemas de computadoras. La CPSR insisti en que
unas meras computadoras nunca deberan ser consideradas una
panacea mgica para los problemas ticos o polticos de la
sociedad humana. Los miembros de la CPSR estuvieron
especialmente preocupados acerca de la estabilidad,
seguridad, y fiabilidad de los sistemas de computadoras
militares, y muy especialmente preocupados por esos sistemas
que controlan los arsenales nucleares. La CPSR fue ms
conocida por sus persistentes y bien divulgados ataques a la
credibilidad cientfica de la Iniciativa de Defensa
Estratgica ("Guerra de las Galaxias").

En 1.990, la CPSR fue el grupo activista ciberpoltico
veterano de la nacin, con ms de dos mil miembros en
veintin regiones a lo largo de EE.UU. Fueron especialmente
activos en Boston, Silicon Valley, y Washington DC, donde el
ministerio de Washington patrocin la Mesa Redonda para la
Poltica Pblica.

La Mesa Redonda, sin embargo, haba sido fundada por la EFF,
la cual haba pasado a la CPSR una amplia subvencin para
operaciones. Este fue el primer encuentro oficial gran
escala de lo que llegara a ser la comunidad de libertarios
civiles de la electrnica.

Sesenta personas asistieron, incluido yo mismo; en este
caso, no tanto como periodista sino como autor cyberpunk.
Muchas de las luminarias de este campo tomaron parte: Kapor
y Godwin por su puesto. Richard Civille y Marc Rotenberg de
la CPSR. Jerry Berman de la ACLU. John Quarterman, autor de
The Matrix. Steven Levy, autor de Hackers. George Perry y
Sandy Weiss de Prodigy Services, para describir los
problemas en libertades civiles que su joven red comercial
estaba experimentando. La Dra. Dorothy Denning. Cliff
Figallo, gerente de the Well. All estuvo Steve Jackson, que
haba encontrado por fin su audiencia, y tambin estuvo el
mismo Craig Neidorf "Knight Lightning", con su abogado,
Sheldon Zenner. Katie Hafner, periodista cientfica, y
coautora de Cyberpunk: Fueras de la ley y hackers en la
frontera de la computadora. Dave Farber, pionero de ARPAnet
y gur de Internet. Janlori Goldman del Proyecto sobre
Privacidad y Tecnologa del ACLU. John Nagle de Autodesk y
la Well. Don Goldberg de la Casa del Comit de Justicia. Tom
Guidoboni, el abogado defensor en el caso del Gusano de
Internet. Lance Hoffman, profesor de ciencia de las
computadoras en la Universidad The George Washington. Eli
Noam de Columbia. Y una multitud de otros no menos
distinguidos.

El Senador Patrick Leahy pronunci el discurso clave,
expresando su determinacin de continuar creciendo y
mejorando en el tema de la libertad de expresin electrnica
El discurso fue bien recibido, y la emocin fue palpable.
Todos los paneles de discusin fueron interesantes -algunos
inevitables. La gente se conectaba casi con un inters casi
desesperado.

Yo mismo mantena una discusin de lo ms interesante y
cordial durante el almuerzo con Noel y Jeanne Gayler, El
Almirante Gayler era un antiguo director de la Agencia de
Seguridad Nacional . Como este fue el primer encuentro
conocido entre un autntico cyberpunk y un ejecutivo jefe
del ms grande y mejor financiado aparato de espionaje
electrnico de Amrica, haba naturalmente un poquito de
ceo fruncido en ambos lados.

Desafortunadamente, nuestro debate fue "off the record". De
hecho todos los debates en la CPSR eran oficialmente as, la
idea era hacer algo serio conectados en una atmsfera de
completa franqueza, mejor que representar un circo
multimedia.

En cualquier caso, la Mesa redonda de la CPSR, aunque
interesante e intensamente valiosa, no fue nada comparado
con el acontecimiento verdaderamente alucinante que ocurri
pocos meses despus.

#

Ordenadores, Libertad y Privacidad. Cuatrocientas personas
procedentes de cualquier esquina imaginable de la comunidad
electrnica americana. Como escritor de ciencia-ficcin, he
presenciado algunos espectculos raros en mi vida pero este
est realmente ms all de todo lo conocido. Incluso
Cyberthon, el Woodstock del ciberespacio de la Point
Foundation, donde la psicodelia de la Baha  choca de cabeza
con el emergente mundo de la realidad virtual informatizada,
era como una actuacin en un Club de Kiwanis comparado con
algo tan asombroso. 

La comunidad electrnica ha llegado a un apogeo. Casi todo
protagonista en este libro est de servicio. Civiles
Libertarios. Policas Informticos. El Underground Digital.
Incluso unos pocos y discretos hombres de las compaas
telefnicas. Se reparten unas etiquetas para las solapas con
puntos coloreados segn un cdigo. Cuestiones sobre libertad
de expresin. Las fuerzas de la Ley. Seguridad Informtica.
Privacidad. Periodistas. Abogados. Educadores.
Bibliotecarios. Programadores. Estilizados puntos negro-punk
para los hackers y phreakers telefnicos. Casi todos los
presentes parece que llevan ocho o nueve puntos, parece que
lucen seis o siete sombreros profesionales.

	Es una comunidad. Algo parecido al Lbano quizs, pero una
nacin digital. Gente que ha luchado durante todo el ao en
la prensa nacional, personas que han albergado las ms
profundas sospechas sobre los motivos y la tica de los unos
y los otros, estn ahora en el regazo de los mismos. La
gente de Ordenadores, Libertad y Privacidad tendra toda
la razn del mundo para volverse desagradable, pero
exceptuando las pequeas irrupciones de tonteras
desconcertantes provenientes del luntico de turno de la
convencin, rein una sorprendente afabilidad. La CFP  es
como un banquete de bodas en el que los dos amantes: una
novia inestable y un novio charlatn se entregan los anillos
en un matrimonio claramente desastroso

Est claro para las dos familias- Incluso para los vecinos e
invitados al azar- que no es una relacin viable, y la
desesperacin de la joven pareja no puede aguantar ms la
espera. Simplemente no pueden ayudarse as mismos. La loza
volar. Los chillidos desde su nuevo piso de casados
despertarn al resto del bloque de vecinos. El divorcio
espera en las alturas como un buitre volando sobre el
Kalahari; es un matrimonio del que va a nacer un hijo. Las
tragedias acaban en muerte; las comedias en boda. La caza de
Hackers est acabando en matrimonio. Y habr un nio.

Desde el principio reinan las anomalas. John Perry Barlow,
el explorador del ciberespacio est aqu. Su foto en color
en el New York Times Magazine, Barlow ceudo, severo paisaje
nevado de Wyoming, con un largo abrigo negro, sombrero
oscuro, un Macintosh SE30 apuntalado sobre una valla y un
impresionante rifle de la frontera debajo del brazo, ser la
imagen individual ms llamativa de la caza de los Hackers.
Es el invitado de honor del CFP  junto con Gail Thackeray
del FCIC! Qu demonios esperan estos dos invitados hacer el
uno con el otro? Un Vals?.

Barlow formula el primer discurso. Contrariamente a lo
esperado est ronco  el volumen total de trabajo en las
calles le ha desgastado. Habla concisamente, agradablemente,
con una peticin de conciliacin, y al irse recibe una
tormenta de aplausos.

Entonces Gail Thackeray entra en escena. Est visiblemente
nerviosa. Ha estado en el estrado mucho ltimamente. Leyendo
esos mensajes de Barlow. Seguir a Barlow es un desafo para
cualquiera. En honor del famoso compositor de Grateful Dead,
ella anuncia con voz aguda, que va a leer - un poema. Uno
que ha compuesto ella misma.

Es un poema horrible, aleluyas en el divertido contador del
Servicio de Robert W. La cremacin de Sam McGee. Pero es, de
hecho, un poema. Es la Balada de la Frontera Electrnica!
Un poema sobre la caza de los Hackers y la total
imposibilidad del CFP. Est lleno de juegos de palabras,
chistes. La veintena, o ms o menos, de policas entre la
audiencia, que estn todos juntos sentados en una nerviosa
claca estn totalmente muertos de risa. El poema de Gail es
lo ms endemoniadamente divertido que han escuchado nunca.
Los Hackers y libertarios, que haban tomado a esta mujer
por Ilsa La Loba de las SS, la miran boquiabiertos. Nunca en
los salvajes lmites de su imaginacin podan imaginarse que
Gail Tackeray fuera capaz de semejante movimiento sorpresa.
Pueden verles apretando su botn de RESET mental. Jess!
Esta seora es una hacker colgada ! Es como nosotros!
Dios, eso lo cambia todo!.

Al Baise, tcnico en computadoras del FBI, ha sido el nico
polica en la Mesa Redonda del CPSR, arrastrado all por el
abrazo de Dorothy Denning. Protegido y silenciado en la
reunin de la CPSR; un len lanzado a los Cristianos.

En el CFP, respaldado por el gallinero de policas, Bayse de
repente se pone elocuente e incluso divertido, describiendo
el NCIC 2000 del FBI, un enorme catlogo digital de
grabaciones criminales, como si sbitamente se hubiera
convertido en un extrao hbrido de George Orwell y George
Gobel. Sucumbe a la tentacin de hacer un antiguo chiste
sobre el anlisis estadstico. Al menos un tercio del
pblico se re audiblemente.

No se rieron de eso en mi ltimo discurso observa Bayse.
Se ha estado dirigiendo a los policas - policas honrados,
no gente de la informtica. Ha sido un encuentro valioso,
til, ms de lo que esperaban.

Sin ninguna estimulacin, sin ninguna preparacin, el
pblico simplemente comienza a hacer preguntas. Melenudos,
tos raros, matemticos. Bayse est respondiendo,
educadamente, francamente, a todo, como un hombre que camina
sobre el aire. La atmsfera de la sala comienza a
chisporrotear con surrealismo. Una abogada detrs de m se
pone a sudar y una caliente rfaga de un sorprendentemente
potente perfume almizclado se desliza desde sus muecas.

La gente est mareada de la risa. Estn atrapados,
fascinados, sus ojos tan abiertos y oscuros que parecen
erotizados. Increbles corrillos de gente se forman en los
vestbulos, alrededor del bar, en las escaleras mecnicas:
policas con hackers, derechos civiles con el FBI, Servicios
Secretos y los Phreaks del telfono.

Gail Thackeray est muy decidida en su jersey blanco de lana
con el pequeo logo del Servicio Secreto. Encontr a
Phiber Optik en las cabinas telefnicas, y cuando vio mi
jersey se qued de piedra! dice rindose ahogadamente.

Phiber discute su caso mucho ms ampliamente con su oficial
de arresto, Don Delaney de la Polica del Estado de Nueva
York. Despus de una charla de una hora, los dos parecen
preparados para empezar a cantar Auld Lang Sine. Phiber
finalmente encuentra el coraje para deshacerse de su peor
demanda. No es simplemente el arresto. Es el cargo. Piratear
el servicio de nmeros 900. Soy un programador, insiste
Phiber. Esa acusacin tan poco convincente va a destrozar mi
reputacin. Habra estado bien haber sido cogido por algo
interesante, como la Seccin 1030 de intrusin en
ordenadores. Quizs algn tipo de crimen que no se haya
inventado an?. No un piojoso fraude telefnico. Fiuuu...

Delaney parece arrepentido. Tiene una montaa de posibles
cargos criminales contra Phiber. El chaval se declarar
culpable de todos modos. Es un novato, ellos siempre se
declaran as. Podra cargarle con cualquier cosa, y obtener
el mismo resultado final. Delaney parece genuinamente
avergonzado por no haber gratificado a Phiber de un modo
inocuo. Pero es demasiado tarde. Phiber se ha declarado
culpable ya. Es agua pasada. Qu se puede hacer ahora?.

Delaney tiene un buen entendimiento de la mentalidad hacker.
Mantuvo una conferencia de prensa despus de haber cogido a
un grupo de chicos de Master of Deception . Algn periodista
le pregunt: Describira a estas personas como genios? La
inexpresiva respuesta de Delaney, perfecta: No, describira
a estas personas como acusados. Delaney atrapa a un joven
por hackear cdigos con un marcado aleatorio repetitivo. Y
cuenta a la prensa que NYNEX puede hacer un seguimiento de
esos mtodos en muy poco tiempo hoy en da, y que un chico
tiene que ser tonto para hacer algo tan fcil de pillar.
Otra vez ha metido la pata: a los hackers no les importa que
los honrados piensen que son algo as como Genghis Khan,
pero si hay algo que no soportan es que les llamen idiotas.

No ser tan divertido para Phiber la prxima vez. Al haber
cometido una segunda infraccin ver la prisin. Los hackers
se saltan las leyes. No son genios tampoco. Van a ser
acusados. Y an, Delaney medita sobre una copa en el bar del
hotel, encuentra imposible el tratarles como a criminales
comunes. l conoce a los criminales. Esos jvenes en
comparacin, son unos despistados - no huelen bien, pero no
son malos.

Delaney ha visto muchsima accin. Estuvo en Vietnam. Le
alcanzaron y l ha disparado tambin a gente. Es un polica
de homicidios de Nueva York. Tiene la apariencia de un
hombre que no ha visto nicamente la mierda estrellarse
contra el ventilador, tambin la ha visto salpicar en todos
los bloques de la ciudad, y fermentando durante aos. Est
de vuelta.

Escucha a Steve Jackson contar su historia. Al soador
amante de los juegos de estrategia le han repartido una mala
mano. La ha jugado lo mejor que ha podido. Bajo su
apariencia exterior de fantico de la ciencia-ficcin hay un
ncleo de acero. Sus amigos dicen que cree en las normas, en
el juego justo. Nunca comprometer sus principios, nunca se
rendir. Steve, le dice Delaney a Steve Jackson, tuvieron
pelotas, quienes quiera que te atraparon. Eres genial!
Jackson, anonadado, cae en silencio y se sonroja con genuino
placer.

Neidorf ha crecido mucho durante el ao pasado. Es un buen
estudiante, hay que reconocerle eso. Vestido por su mam, la
directora de moda de una cadena nacional de ropa, el hermano
de una fraternidad tcnica de la Universidad de Missouri que
sobrepasa a todos menos a los ms importantes abogados de la
Costa Este. Las mandbulas de acero de la prisin se cierran
con un sonido metlico sin l, y ahora la carrera de abogado
llama a Neidorf. Se parece a la larva de un congresista.

No es un hacker nuestro seor Neidorf. No est interesado
en las ciencias de la computacin. Por qu tendra que
estarlo?. No est interesado en escribir en lenguaje C el
resto de su vida, y adems, ha visto la cada de los chips.
Para el mundo de la ciencia computacional l y Phrack fueron
una simple curiosidad. Pero para el mundo de la justicia...
El joven ha aprendido dnde se entierran los cadveres.
Lleva su cuaderno de recortes de prensa all dnde va.

Phiber Optik se re de Neidorf, un paleto del Medio Oeste,
por creer que Acid Freak  fabrica cido y escucha rock
cido. Demonios, no. Acid nunca ha hecho cido! Lo que le
gusta es la msica acid house. Jess. La simple idea de
fabricar LSD. Nuestros padres si que lo hicieron, payaso...

Thackeray sbitamente vuelve completamente la luz del faro
de su atencin haca Craig Neidorf y empieza un intento de
ms o menos media hora de ganarse al chico. La Juana de
Arco del Crimen Informtico le da consejos sobre su carrera
a Knight Ligthning! Tu experiencia puede ser muy valiosa 
una ventaja le dice ella con una inequvoca sinceridad de
seiscientos vatios. Neidorf est fascinado. La escucha con
una atencin no fingida. Est asintiendo y diciendo s
seora. S, Craig, t tambin puedes olvidar el dinero y
entrar en el glamuroso y horriblemente mal pagado mundo de
LA PERSECUCIN DEL CRIMEN INFORMTICO! Puedes meter en la
crcel a tus antiguos amigos  ups!...

No puedes continuar batindote con mdems indefinidamente.
No puedes vencer un sinsentido ms con recortes de peridico
enrrollados. Antes o despus tendrs que coger directamente
la sartn por el mango. Y an el simple hecho de ensamblar
todo aqu ha hecho variar la situacin drsticamente. John
Quaterman autor de The Matrix, explica la Internet en este
simposium. Es la red de noticias ms grande del mundo, est
creciendo a botes y saltos, y todava no podemos medir
Internet porque no podemos pararla donde est. No puede
detenerse porque no hay nadie en el mundo que tenga
autoridad para hacerlo. Cambia, s, crece, se mete en s
misma a lo largo de un mundo post-industrial y posmoderno y
genera comunidades all donde llega, y est haciendo todo
esto ella sola.

Phiber es distinto. Un chaval de fin de siglo, Phiber Optik,
Barlow dice que parece un dandy eduardiano. Pero es ms.
Cuello afeitado, los laterales del crneo con un corte al
cero parecido al de los hip-hop, una revoltosa maraa de
pelo en la parte de arriba que parece engominado, se queda
hasta las cuatro de la maana y se pierde todas las
sesiones, entonces se cuelga de las cabinas telefnicas con
su aparato destripador, ROMPIENDO SISTEMAS JUSTO EN MEDIO DE
LOS TOS DEFENSORES DE LA LEY MS IMPORTANTES EN LOS ESTADOS
UNIDOS, o al menos eso finge. No como Frank Drake. Drake
que escribi a Dorothy Denning desde ninguna parte, y le
pidi una entrevista para su fanzine ciberpunk barato, y
luego empez a interrogarla sobre sus principios ticos.
Ella era retorcida tambin... Drake, alto como un
espantapjaros, con su blando y rubio mohawk, sus zapatillas
de deporte radas y su cazadora de cuero grabada con la
palabra ILLUMINATI en rojo, desprende un inequvoco aire a
bohemio literato. Drake es el tipo de hombre que lee las
revistas de diseo industrial britnicas y aprecia a William
Gibson por la calidad sabrosa de su prosa. Drake nunca podr
volver a tocar un telfono o un teclado, pero todava tiene
el pendiente en la nariz y los confusos fanzines
fotocopiados adems de las muestras de msica industrial. Es
un punk radical con un equipo de publicacin personal y una
direccin en Internet. Cerca de Drake el diminuto Phiber
parece como si se hubiera coagulado a partir de las lneas
telefnicas. Nacido para el phreak.

Dorothy Denning se acerca de repente a Phiber. Los dos son
ms o menos de la misma estatura y complexin corporal. Los
ojos azules de Denning centellean detrs de las monturas de
sus gafas. Por qu has dicho que yo era pintoresca? Le
pregunta a Phiber, pintorescamente.

Es una descripcin perfecta, pero Phiber est anonadado...
Bueno, yo. Err... usted sabe...

Yo tambin pienso que eres pintoresca Dorothy Digo yo, el
escritor al rescate, le doy un poco de palique como los
periodistas... Ella es pulcra y bella todava tiene alguna
cualidad anticuada, como una Doncella de los peregrinos
detrs de un cristal plomizo; si tuviera seis pulgadas de
altura Dorothy Denning quedara bien dentro de una vitrina
china... La Criptgrafa... La Criptogratriz... De cualquier
modo... Extraamente Peter Denning parece su esposa, Podra
identificar a este caballero como su alma gemela de entre un
grupo de tipos. Vistiendo pantalones a medida, un jersey
universitario con un punteado borroso, y una corbata
acadmica limpiamente anudada... Esta refinada, exquisita e
hiperinteligente educada pareja de una civilizacin
extranjera parecen haber emergido de algn universo paralelo
ms fino y limpio, donde la humanidad existe para hacer la
columna de Juegos Matemticos en la revista Scientific
American. Por qu esta agradable seora trata con esos
inspidos personajes?.

Porque ha llegado el tiempo de hacerlo, ese es el por qu.
Porque ella es la mejor en lo que hace.

Donn Parker est all, La Gran guila Calva del Crimen
Informtico... Con su cpula calva, gran altura y enormes
manos como las de Lincoln, el gran pionero visionario del
campo se abre camino arando a travs de los simples mortales
como un rompehielos... Sus ojos apuntan hacia el futuro con
la rigidez de una estatua de bronce... Con el tiempo, dice a
su pblico, todos los crmenes empresariales sern crmenes
informticos, porque las empresas tendrn todo que ver con
los ordenadores. Crimen Informtico como categora
desaparecer.

Mientras tanto novedades pasajeras florecern, fracasarn y
se evaporarn... La imponente voz de Parker, resonando como
la de una esfinge, todo se ve desde algn valle de profunda
e histrica abstraccin. S, han llegado y se han marchado,
esas cortas oleadas en el mundo de la computacin digital...
El escndalo de la emanacin de la radio-frecuencia... La
KGB, el MI5 y la CIA lo hacen todos los das, es fcil, pero
nadie ms lo ha hecho... El fraude de las rodajas de
salchichn, ms que nada un mito, Crimoides les llama
l... Los virus de ordenadores son los actuales crimoides
campeones, mucho menos peligrosos de lo que la gente cree,
pero la novedad se est desvaneciendo y hay un vaco de
crimoides ahora mismo, la prensa esta deseosa de algo ms
escandaloso... El Gran Hombre comparte con nosotros unas
cuantas especulaciones sobre los crimoides que estn a punto
de llegar... Falsificaciones de escritorio! Guau...
Ordenadores robados slo para saquear la informacin que
contienen  secuestro de datos!. Ocurri en Inglaterra no
hace mucho, puede ser lo siguiente... Nodos fantasma en
Internet!.

Parker maneja las transparencias en el proyector por encima
de su cabeza con un aire eclesistico... Viste un traje
cruzado, una camisa azul claro, y una corbata muy discreta
de cachemir en un subestimado tono marrn y azul... Los
aforismos emergen de l con un lento y plomizo nfasis... No
hay nada como una computadora adecuadamente segura cuando
nos encontramos ante un adversario suficientemente
poderoso... La disuasin es el aspecto ms til socialmente
en cuanto a seguridad. Las personas son lo ms vulnerable en
todo sistema de informacin... Toda la lnea base de la
seguridad informtica debe elevarse ms all... Nunca violes
tu propia seguridad dando publicidad con descripciones de
las medidas que has tomado...

El publico comienza a retorcerse, pero todava hay algo de
pureza elemental en la filosofa de este tipo que le
proporciona un molesto respeto... Parker suena como el nico
sujeto cuerdo dentro del bote salvavidas, a veces. El hombre
que puede probar con rigor, desde los ms profundos
principios morales, que Harvey all, el de la pierna rota y
el pasado cuadriculado, es quien tiene que ser, err... eso
es, el Sr. Harvey es el ms indicado para hacer el
sacrificio necesario para la seguridad y efectivamente la
total supervivencia del resto de la tripulacin del bote...
Seguridad Informtica, Parker nos informa lgubremente, es
un sucio tpico, que desearamos no haber conocido... El
experto en seguridad, armado con mtodo y lgica, debe
pensar - imaginar  cualquier cosa que el enemigo puede
hacer antes de que realmente lo haga. Sera as si el oscuro
cerebro del criminal fuera un subprograma extensivo del
brillante crneo de Donn Parker. Es un Holmes cuyo Moriarty
casi no existe an as que debe ser perfectamente simulado.

La CFP es un encuentro estelar con el vrtigo de una boda.
Es un momento alegre, un final feliz, ellos saben que su
mundo cambiar para siempre esta noche, y estn orgullosos
de haber estado aqu para verlo, para hablar, para pensar,
para ayudar.

Y aunque la noche no ha llegado todava, una cierta cualidad
elegaca se manifiesta, mientras la masa se agolpa bajo las
lmparas de araa con sus copas de vino y platos de postre.
Algo se esta terminando, se va para siempre, y cuesta un
poco precisarlo.

Es el fin de los aficionados.

#


Eplogo: The Hacker Crackdown tres aos despus.

Tres aos en el ciberespacio son como treinta aos en
cualquier lugar real. Siento como si hubiera pasado una
generacin desde que escrib este libro. En trminos de
generaciones de maquinarias de computacin es mucho ms.

La forma bsica del ciberespacio ha cambiado drsticamente
desde 1990. Una nueva administracin americana est en el
poder, y, si se preocupan por algo, slo lo hacen por la
naturaleza y el potencial de las redes electrnicas. Queda
claro para todos los jugadores que el status quo ha
desaparecido tanto en los media como en las
telecomunicaciones norteamericanas y que cualquier
territorio en la frontera electrnica puede ser arrebatado
por cualquiera. Multimedia interactiva, alianzas cable-
telefono, la superautopista de la informacin, fibra ptica
en las aceras, laptops y palmtops, y el crecimiento
explosivo del mvil e Internet  la tierra tiembla
visiblemente.

El ao 1990 no fue un ao agradable para AT&T. Hacia 1993,
sin embargo, AT&T, haba devorado exitosamente a la compaa
de computacin NCR en una adquisicin poco amigable,
finalmente dndoles a los trepas un pedazo importante de la
actividad digital. AT&T administr para autoliberarse de la
propiedad del molesto sistema operativo UNIX, vendindoselo
a NOVELL, una compaa de redes, la cual se estaba
preparando para la pelea del salvaje mercado con el sistema
operativo del titn MICROSOFT. Adems AT&T adquiri McCaw
Celullar en una gigantesca unin dndole a AT&T un dominio
inalmbrico potencial sobre su antiguo descendiente RBOCs.
RBOCs son ahora rivales potenciales de AT&T, mientras los
cortafuegos chinos entre el monopolio regulado y el
frentico capitalismo digital empiezan a fundirse y
colapsar.

AT&T, despreciada por los analistas de la industria desde
1990, estaba cosechando pasmosos elogios en 1993. AT&T haba
logrado evitar otros cadas de software en sus estaciones
conmutadoras. Su nueva reputacin de gigante veloz era de
lo ms dulce, sobre todo desde que su gigante tradicional
rival en el mundo de la computacin internacional, IBM,
estaba casi postrado en 1993. La visin de IBM sobre la red
computacional comercial del futuro, Prodigy, ha logrado
gastar 900 millones sin haber podido demostrar nada,
mientras que AT&T, por el contrario, estaba especulando
osadamente sobre las posibilidades de comunicadores
personales y protegiendo sus apuestas con inversiones en
interfaces escritas a mano. En 1990 AT&T tena muy mala
pinta, pero en 1993 tena el aspecto del futuro.

Al menos, la propaganda de AT&T tena el aspecto del futuro.
Una atencin pblica similar fue cautivada por los masivos
veintids mil millones de la fusin entre RBOC Bell Atlantic
y el gigante de la TV por cable, Tele-Communications Inc.
Nynex estaba comprando la compaa de cable Viacom
International. BellSouth estaba comprando stock en Prime
Management, SouthWestern Bell adquiriendo una compaa de
cable en Washington DC, etctera. En claro contraste, la
Internet, una entidad no comercial que oficialmente no
exista an, ni siquiera tena presupuesto de propaganda. Y
sin embargo, casi debajo del nivel de conocimiento
gubernamental y corporativo, la Internet estaba devorando
clandestinamente todo a su paso, creciendo a un ritmo que
desafiaba la comprensin. Chicos que hubieran sido ansiosos
incursores en computadoras slo cinco aos antes, estaban
ahora navegando en Internet, donde su urgencia natural de
explorar los conduca a panoramas del ciberespacio de tan
intimidatoria inmensidad que la sola idea de hackear
passwords pareca una prdida de tiempo.

Hacia 1993 no se haba producido un slido escndalo de
intrusin en computadoras por varios meses. Por supuesto,
haban habido sorprendentes y bien publicitados actos de
acceso ilcito a computadoras, pero haban sido cometidos
por adultos informados en la industria no manual -de cuello
blanco- en clara procura de ventaja comercial o personal.
Los chicos, por el contrario, parecan estar todos en IRC,
Internet Relay Chat.

O quizs, jugueteando en la interminable red de sistemas de
boletines personales. En 1993, haba unas 60000 BBS
estimadas en Amrica; la poblacin de BBS se ha duplicado
completamente desde la operacin Sundevil en 1990. El
hobby era trasmutar cada tanto en una industria genuina. La
comunidad de BBS no eran ms oscuros hobbystas; si bien
algunos lo eran y estaban orgullosos de serlo, pero los
administradores de BBS y los avanzados usuarios se haban
vuelto una comunidad mucho ms cohesiva y polticamente
consciente, sin ms intencin de ser oscuros.

El espectro del ciberespacio a fines de los ochenta, de
autoridades engaadas que temblaban de miedo ante
fenomenales hackers adolescentes, pareca claramente
anticuado por 1993. El nfasis en la imposicin de la ley ha
cambiado, y el villano electrnico favorito de 1993 no era
el chico vndalo, sino el victimario de nios, el porngrafo
infantil digital. operation Longarm  , una caza en
pornografa infantil llevada a cabo por los previamente poco
conocidos vigilantes del ciberespacio del servicio de
Aduanas de U.S.A., fue casi del mismo tamaos que la
operacin Sundevil, pero recibi muy poca noticia en
comparacin.

La gran y bien organizada Operation Disconnect , un golpe
del FBI contra artistas estafadores de telfono, fue
realmente ms grande que la operacin Sundevil. Operation
Disconnect tuvo su breve momento de atencin de la prensa,
y luego se desvaneci rpidamente. Fue desafortunado que un
asunto de fuerza legal aparentemente tan bien conducido como
Operation Disconnect, que persigui criminales de
telecomunicaciones adultos moralmente cientos de veces ms
repugnantes que los hackers adolescentes, recibiera tan
poca atencin y fanfarria, especialmente comparada con el
abortivo Sundevil y los esfuerzos bsicamente desastrosos
de la Fuerza de fraudes y abusos informticos de Chicago.
Pero la vida de un polica electrnico es raramente fcil.

Si algn evento de imposicin legal mereci realmente
cobertura de prensa a pleno (aunque de algn modo
ingenindoselas para evitarla) fue la asombrosa historia del
investigador senior de la polica estatal de New York, Don
Delaney contra los finger-hackers  de la calle Orchard. Esta
historia probablemente represente el verdadero futuro del
crimen profesional de telecomunicaciones en Amrica. Los
finger-hackers vendieron, y an venden, servicio telefnico
de larga distancia robado a una clientela cautiva de
extranjeros ilegales en la ciudad de New York. Esta
clientela est desesperada por llamar a sus hogares, pero
como grupo, los extranjeros ilegales tienen pocos medios de
obtener servicio telefnico estndar, ya que su presencia en
los Estados Unidos es ilegal. Los finger-hackers de la calle
Orchard eran hackers no muy comunes, con una sorprendente
falta de cualquier clase de conocimiento tecnolgico. Y an
estos bandidos mostraban una ingenuidad de nivel callejero
pasmoso en su unilateral sentido del hurto.

No haba una retrica de hackers disidentes acerca de la
libertad de informacin entre los finger-hackers. La mayora
de ellos provena de la fraternidad del manejo de la
cocana, y vendan las llamadas robadas con las mismas
tcnicas criminales callejeras de chorizo y carterista que
empleara una banda organizada. Esto era crimen bajo y
sucio, urbano, tnico y organizado llevado a cabo por
familias criminales da a da por dinero sobre la tapa del
barril, en el spero mundo de la calle. Los finger-hackers
dominaron ciertos telfonos pblicos en ciertos vecindarios
notablemente inspidos. Ofrecieron un servicio que ningn
otro poda dar a clientes con poco para perder.

Con tal suministro vasto de crimen electrnico a mano, Don
Delaney se dispar de su experiencia en homicidios a ensear
crimen en telecomunicaciones en FLET en menos de 3 aos. Muy
pocos pueden con su experiencia a nivel de la calle en
fraude telefnico. Cualquiera en 1993 que todava crea que
el crimen en telecomunicaciones sea algo raro y secreto
debera tener algunas palabras con el seor Delaney. Don
Delaney ha escrito dos finos escritos sobre fraude en
telecomunicaciones y crimen informtico, en el Manual de
Investigaciones Civiles y Criminales de Joseph Grau (McGraw
Hill 1993).

Phrack se sigue publicando en 1993, ahora bajo la hbil
editorial de Erik Bloodaxe. Este llev a cabo un decidido
intento de obtener accin legal y seguridad corporativa para
obtener dinero real por sus copias electrnicas de Phrack,
pero, como es usual, estos valientes defensores de la
propiedad intelectual prefirieron piratear la revista.
Bloodaxe no ha recuperado nada de su propiedad de los
allanamientos del primero de Marzo de 1990. Ni tampoco ha
recuperado nada el Mentor, quien sigue siendo el
administrador editorial de Steve Jackson Games. 

Ni lo tiene Robert Izenberg, quien suspendi su forcejeo
judicial para recuperar su maquinaria. El Sr. Izenberg
calcul que sus $20,000 de equipos asidos en 1990 estn a lo
sumo valorados en $4,000. El software perdido, que tambin
sali de su puerta, se reemplaz hace tiempo. El dice que
debera demandar por principios, pero siente que la gente
que asi su maquinaria ya fueron desacreditados y no
llevarn a cabo ms asidas. E incluso si su maquinaria fuera
devuelta  y en buen estado, cosa que es dudosa  no tendr
ningn valor en 1995. Robert Izenberg no trabaja ms para
IBM, pero tiene un trabajo programando para la mayor
compaa de telecomunicaciones en Austin.

Steve Jackson gan su caso contra el Servicio Secreto el 12
de Marzo de 1993, nada menos que tres aos despus del
asalto federal a su empresa. Gracias a las demoradas
tcticas disponibles en la doctrina legal de inmunidad
calificada, Jackson fue tcticamente forzado abandonar su
demanda frente a los individuos William Cook, Tim Foley,
Barbara Golden y Henry Kluepfel. (Cook, Foley, Golden y
Kluepfel, sin embargo, testificaron durante el juicio).

El Servicio Secreto luch vigorosamente en el caso,
batallando a los abogados de Jackson en el (previamente no
experimentado) csped legal de la Ley de Comunicaciones
Electrnicas Privadas y la Ley de Proteccin de la
Privacidad de 1980. El Servicio Secreto deneg que fueran
legalmente o moralmente responsables de asir el trabajo de
un editor. Ellos afirmaron que 1) Los libros para jugar de
Jackson no eran verdaderos libros reales y 2) el Servicio
Secreto no se haban dado cuenta de que SJG Inc. era una
editorial cuando asaltaron sus oficinas, y 3) los libros
solo desaparecieron por accidente porque dio la casualidad
de que estaban dentro de las computadoras que se apropiaron
los agentes.

El Servicio Secreto tambin neg cualquier agravio en la
lectura y borrado de todos los supuestos e-mail privados
dentro del BBS intervenido a Jackson, Illuminati. Los
abogados del USSS  afirmaron que la intervencin no violaba
el Acto de Privacidad en Comunicaciones Electrnicas, porque
ellos realmente no estuvieron interceptando correo
electrnico que se mueve a travs de un cable, sino
solamente correo electrnico que estaba alojado en el disco
de una computadora de Jackson. Ellos adems afirmaron que
los agentes de la USSS, no haban ledo ninguno de los
correos privados en Illuminati; y de cualquier forma, an
suponiendo que ellos lo hubieran hecho, tenan el permiso de
hacerlo por orden legal.

El caso Jackson se torn aun ms peculiar cuando los
abogados del Servicio Secreto fueron tan lejos como para
alegar que la incursin federal contra la compaa de juego
realmente haba beneficiado el negocio de Jackson gracias a
la consiguiente publicidad a lo largo de toda la nacin.

Fue u juicio larga y algo complicada. El Juez pareci
sumamente perturbado, no por los asuntos arcanos de la ley
electrnica, sino por el hecho de que el Servicio Secreto
podra haber evitado casi todo el problema consecuente
simplemente con retornar rpidamente su computadora a
Jackson . El Servicio Secreto fcilmente podra haber visto
todo en la computadora de Jackson, grabarlo todo, y devolver
la mquina, y podra haberse evitado cualquier escndalo
mayor o demanda con el Tribunal Federal. As todo el mundo
se habra limitado a soltar unas carcajadas.
Desafortunadamente, parece que esta idea nunca se pase por
las cabezas de los investigadores afincados en Chicago.
Parecan haber concluido unilateralmente, y sin el curso
debido de la Ley, que el mundo sera mejor si Steve Jackson
no hubiese tenido computadoras. Golden and Foley afirmaron
que ninguno de los dos haba odo hablar nunca de la Ley
para la Proteccin de Privacidad. Cook haba odo hablar de
dicha ley, pero haba decidido a su manera que la Ley para
la proteccin de la Privacidad no tena nada que ver con
Steve Jackson.

El caso Jackson fue tambin un juicio muy politizado, con
los dos lados intentando presentar el caso desde su ngulo
para ofrecer un precedente legal duradero para fundamentar
sus intereses en el ciberespacio. Jackson y sus asesores de
la EFF intentaron de establecer que el mnimo examen de e-
mail del solitario panfletista electrnico merece las mismas
protecciones desde los derechos civiles que las ofrecidas al
The New York Times. Por contraste extremo, los abogados del
Servicio Secreto argumentaron severamente que el contenido
de una BBS, no tenia ms expectativas de privacidad que un
montn de tarjetas postales. En el anlisis final, muy poco
fue aclarado firmemente. Formalmente, los reglamentos
legales en el caso Jackson se aplican solamente en el
Distrito Oeste Federal de Texas. Sin embargo, fue
establecido que se trataba de cuestiones reales sobre
libertades civiles por las que gente poderosa estaba
dispuesta a ir a juicio; el ataque a las BBSs, aunque an
contina , puede ser un acto peligroso para el atacante. El
Servicio Secreto debe a Steve Jackson $50,000 por daos, y
miles de dlares a cada uno de los tres molestos y ofendidos
usuarios del la BBS de Jackson Y Steve Jackson, en lugar de
ser propietario de una BBS con una sola lnea - Illuminati-
arrebatado en 1990, ahora se deleita con la posesin de un
enorme nodo de Internet, privado y propietario, "io.com,"
con docenas de lneas telefnicas con su propia T-1.

Jackson ha realizado la narracin completa y minuciosa de su
caso; disponible electrnicamente, para los interesados. Y
quizs el caso Jackson an no haya terminado todava; una
apelacin del Servicio Secreto parece plausible y la EFF
est tambin seriamente descontenta con la decisin sobre la
intercepcin electrnica.

The WELL, casa del movimiento americano defensor de la
libertad civil electrnica , consigui dos mil usuarios mas
y reemplaz su envejecida computadora Sequent por una
novsima Sun Sparcstation.

Las discusiones sobre bsqueda y arresto en the WELL estn
ahora tomando una decidida posicin secundaria frente al
tpico actual en libertades civiles digitales, con cifrado
de clave pblica inquebrantable para ciudadanos privados.

La EEF dej su casa modesta en Boston para moverse al
interior de Washington Beltway de la Administracin Clinton.
Su nuevo director ejecutivo, Jerry Berman, pionero con la
ECPA y durante largo tiempo un activista de la ACLU, gan
una reputacin de hombre adepto a cenar con tigres, mientras
la EFF dedic su atencin a las conexiones en red en los ms
altos niveles de las computadoras y la industria de las
telecomunicaciones. El grupo de presin pro-encriptamiento
de la EFF y la inicitativa contra los pinchazos telefnicos
fueron especialmente impresionantes, ensamblando
exitosamente una muchedumbre de industrias altamente
variadas bajo la misma tienda de la EFF, en oposicin
potente y abierta a las ambiciones electrnicas del FBI y la
NSA.

La EFF se haba transformado a la velocidad de la luz desde
una insurreccin hasta una Institucin. Mitch Kapor,
cofundador de la EFF una vez ms evit las consecuencias
burocrticas de su propio xito, permaneciendo en Boston y
adoptando el rol de un Gur EFF y eminencia gris. John Perry
Barlow, por su parte, dej Wyoming, se retir del Partido
Republicano y traslad a la ciudad de New York, acompaado
por su enjambre de telfonos. Mike Godwin dej Boston por
Washington, como asesor legal oficial de la EFF para los
afectados electrnicamente

Tras la tentativa de Neidorf , Dorothy Denning
adicionalmente demostr su firme y escolstica independencia
mental hablando atrevidamente sobre la utilidad y valor
social del pinchazo federal. Muchos libertarios civiles, que
juzgaron la practica del pinchazo con oculto horror, cayeron
al nivel de la comedia cuando a nivel nacional se supo que
la simpatizante hacker Dorothy Denning defenda a la
polica y a los intereses polticos y pblicos en relacin a
las escuchas furtivas. Sin embargo, ningn escndalo pblico
pareca desviar en lo mnimo a  la pintoresca Dra. Denning
Ella no solamente se haba mentalizado, lo haba hecho en
pblico y luego se haba aferrado a sus pistolas.

En 1993, los seguidores leales de Masters of Deception,
Phiber Optik, Acid Phreak y Scorpion, finalmente salieron de
las maquinarias de la prosecucin legal. Acid Phreak y
Scorpion fueron enviados a prisin for seis meses, seis
meses de detencin en casa, 750 horas de servicio
comunitario, y, curiosamente una multa de $50 por
conspiracin para cometer crimen mediante computadoras.
Phiber Optik, el intruso de las computadoras, quizs con el
ms amplio perfil pblico del mundo, es el que ms tard en
declararse culpable pero encarando la posibilidad de 10 aos
en celda, finalmente as lo hizo. Fue sentenciado a un ao y
un da en prisin.

Por lo que hace al ala de Atlanta de la Legion of Doom,
Prophet, Leftis y Urvile... Urvile ahora trabaja para una
compaa de software en Atlanta. An est a prueba y pagando
multas enormes. Dentro de 15 meses, se le permitir poseer
un ordenador personal. Todava es un criminal federal
convicto , pero no ha tenido dificultades legales desde que
abandon la prisin. Ya no sigue en contacto con Prophet y
Leftist. Desafortunadamente, yo tampoco, pero no por falta
de esfuerzo...

Knight Lightning, ahora de 24 aos de edad, es escritor
tcnico para el gobierno federal en Washington DC. An no ha
sido aceptado en la facultad de derecho, pero habiendo
gastando mas tiempo del que corresponde en la compaa de
abogados, , ha vuelto a pensar que tal vez un MBA sera una
idea mejor. Todava debe a sus abogados 30.000 dlares, pero
esa suma va disminuyendo progresivamente, desde que est
completamente entregado a dos trabajos. Knight Lightning
habitualmente lleva traje y corbata y porta una valija . Y
tiene un permiso federal de acceso.

El co-editor no procesado de Phrack Taran King es tambin un
escritor tcnico en Washington DC, y recientemente se cas.

Terminus cumpli su condena, sali de prisin, y actualmente
vive en Silicon Valley donde est mantiene un nodo de
Internet a escala completa: "netsys.com." Programa
profesionalmente para una compaa especializada en enlaces
va satlite para la Internet.

Carlton Fitzpatrick an ensea en el Centro de Entrenamiento
Reforzado de Leyes , pero la FLETC descubri que los asuntos
involucrados en el apadrinamiento y ejecucin de un BBS, son
algo ms complejos que lo parecan a simple vista al
principio.

Gail Thackeray consider brevemente encaminarse hacia la
seguridad privada, pero luego cambio de intenciones y se
uni a la oficina de fiscales del condado de Maricopa (con
un salario). Sigue persiguiendo a estafadores electrnicos
vigorosamente en Phoenix, Arizona.

La cuarta Conferencia consecutiva sobre Computadoras,
Libertad y Privacidad se llevar a cabo en Marzo de 1994 en
Chicago.

Por lo que Bruce Sterling... Bueno, `*8-)'. Yo
agradecidamente abandon mi breve carrera como columnista de
sucesos y escrib una nueva novela de ciencia ficcin, Heavy
Weather, y ensambl una coleccin de historias cortas,
Globalhead. Adems, escribo regularmente temas no ficticios,
para la columna de ciencia popular en The Magazine of
Fantasy and Science Fiction .

Prefiero la vida entre los lmites de la fantasa y la
realidad, pero tengo que reconocer que la realidad tiene una
forma desafortunada de anexar la fantasa para sus propios
propsitos. Por esos es que estoy en el Police Liaison
Committee para la EFF-Austin, un grupo de libertarios
civiles electrnicos (eff-austin@tic.com). No creo que nunca
olvide mi experiencia en la Caza de Hackers, y espero estar
involucrado en activismo de libertades civiles electrnicas
para el resto de mi vida.

No sera difcil encontrar material para otro libro sobre
crimen informtico y asuntos de libertades civiles.
Francamente, creo que podra escribir otro libro muy
parecido a este, cada ao. El ciberespacio es muy grande.
Hay un montn de cosas corriendo de aqu para all , mucho
ms de lo que puede ser adecuadamente cubierto por la
pequea aunque creciente ola de reporteros con conocimientos
sobre la red. Deseara poder hacer ms en relacin a este
tema porque la variedad de gente del ciberespacio es un
elemento de nuestra sociedad que claramente requiere estudio
sostenido y atencin.

Pero solamente hay uno como yo, y tengo muchas cosas en la
cabeza , y como la mayora de los escritores de ciencia
ficcin, tengo ms imaginacin que disciplina. . Habiendo
hecho mi labor como reportero de la frontera electrnica, mi
saludo a los pocos compaeros que lo hacen da a da. Yo
podra retomar este tema algn da, pero no tengo planes
reales de hacerlo. Sin embargo, tampoco tuve ningn plan de
para escribir La caza de hackers. Las cosas pasan. Tambin
hay corrimientos de tierra en el ciberespacio. Tendr que
estar bien de pie y alerta.

El paisaje electrnico cambia con una velocidad
sorprendente. Estamos viviendo la ms rpida transformacin
tecnolgica en la historia de la humanidad. Estoy contento
de tener una oportunidad de documentar el ciberespacio
durante un momento en su larga mutacin, como una
instantnea del maelstrom. Este libro est que ya
desactualizado, ser algo obsoleto en otros 5 aos. Es una
lstima.

Sin embargo, en cerca de 50 aos, pienso que este libro
puede parecer algo interesante. Y en cien aos, este libro
parecer alucinante y arcaico, y probablemente resultar ms
extrao para una audiencia en el 2092 que para el lector
contemporneo.

Mantenerse enterado de lo que hay en el ciberespacio
requiere una gran cantidad de atencin. Personalmente, me
entero de como va el meollo multitud, leyendo la invaluable
revista electrnica Computer underground Digest. Adems leo
la revista iconoclstica de Jack Rick Boardwatch Magazine
para tener noticias de la comunidad online y las BBSs . Y,
sin necesidad de decirlo, leo Wired, la primera revista de
los aos noventa que acta como realmente perteneciendo a
esta dcada. Existen otras formas de aprender, por supuesto,
pero estas son las tres salidas que te guiarn bastante
bien.

Cuando, por mi cuenta, deseo publicar algo electrnicamente
, que estoy haciendo con frecuencia progresiva, generalmente
lo pongo en el Gopher en Texas Internet Consulting). Este
libro puede encontrarse all. Pienso que vale la pena hacer
que este obra pueda leerse libremente.

A partir de aqu, el pan de uno flota en las aguas oscuras
del , solamente para retornar multiplicado por diez. Y por
supuesto, vuelve empapado, repleto con un increble
ecosistema completo de formas de vida cibermarina
hambrienta. Para este autor, al menos, eso es todo lo que
realmente importa.


Gracias por su atencin `*8-)'


Bruce Sterling bruces@well.sf.ca.us Da de ao nuevo, 1994,
Austin Texas

---------------------------------------------------------------


