Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (38 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
3.42Mb size Format: txt, pdf, ePub
ads

Mike Godwin hizo entonces una extensa disertación sobre
Implicaciones en las Libertades Civiles de la Búsqueda e Incautación de Ordenadores
. Ahora, por fin, llegábamos al meollo del asunto, el toma y daca real de los políticos. La audiencia escuchaba atentamente, aunque se oían algunos murmullos de enfado ocasional.

—¡Nos intenta enseñar nuestro trabajo! ¡Hemos estado pensando en esto muchos años! ¡Pensamos en estos asuntos a diario! ¡Si no lo incautara todo, las víctimas del delincuente me demandarían! ¡Estoy violando la ley si dejo 10.000 discos llenos de
software
pirata y códigos robados!¡Es nuestro trabajo que la gente no destroce la Constitución, somos los defensores de la Constitución! ¡Confiscamos cosas cuando sabemos que serán incautadas de todas formas como compensación para la víctima!

—Si es decomisable no pidan una orden de registro, pidan una orden de decomiso, sugirió Godwin fríamente.

Él recalcó, además, que la mayoría de los sospechosos de delitos informáticos no quiere ver desaparecer sus ordenadores por la puerta, llevadas Dios sabe dónde y durante quién sabe cuánto tiempo. Puede que no les importara sufrir un registro, incluso un registro minucioso, pero quieren que sus máquinas sean registradas
in situ
.

—¿Y nos van a dar de comer?, preguntó alguien irónicamente.

—¿Y si hacen copia de los datos?, —dijo Godwin, eludiendo la pregunta. —¿Eso nunca servirá en un juicio?

—¡Vale!, hagan copias, se las entregan y se llevan los originales.

Godwin lideraba las BBS como depositarias de la libre expresión garantizada por la Primera Enmienda. Se quejó de que los manuales de formación contra el delito informático daban a las BBS mala prensa, sugiriendo que eran un semillero de criminales frecuentadas por pedófilos y delincuentes mientras que la inmensa mayoría de las miles de BBS de la nación son completamente inocuas, y ni por asomo tan románticamente sospechosas.

La gente que lleva una BBS la cierra bruscamente cuando sus sistemas son confiscados, sus docenas —o cientos— de usuarios lo sufren horrorizados. Sus derechos a la libre expresión son cortados en seco. Su derecho a asociarse con otras personas es infringido. Y se viola su privacidad cuando su correo electrónico pasa a ser propiedad de la policía

Ni un alma habló para defender la práctica de cerrar las BBS. Dejamos pasar el asunto en un sumiso silencio. Dejando a un lado los principios legales —y esos principios no pueden ser establecidos sin que se apruebe una ley o haya precedentes en los tribunales— cerrar BBS se ha convertido en veneno para la imagen de la policía estadounidense especializada en delitos informáticos. Y de todas maneras no es completamente necesario. Si eres un policía, puedes obtener la mayor parte de lo que necesitas de una BBS pirata, simplemente usando un infiltrado dentro de ella.

Muchos vigilantes, —bueno— ciudadanos preocupados, informarán a la policía en el momento en que vean que una BBS pirata se establece en su zona —y le contarán a la policía todo lo que sepan sobre ella, con tal detalle técnico, que desearías que cerraran la boca—. Alegremente proporcionarán a la policía grandes cantidades de
software
o listados. Es imposible mantener esta fluida información electrónica lejos del alcance de las manos de la policía. Algunas personas de la comunidad electrónica se enfurece ante la posibilidad de que la policía
monitorice
las BBS. Esto tiene algo de quisquilloso, pues la gente del Servicio Secreto en particular examina las BBS con alguna regularidad. Pero esperar que la policía electrónica sea sorda, muda y ciega respecto a este medio en particular no es de sentido común. La policía ve la televisión, escucha la radio, lee los periódicos y las revistas; ¿Por qué deberían ser diferentes los nuevos medios? Los policías pueden ejercer el derecho a la información electrónica igual que cualquier otra persona. Como hemos visto, bastantes policías informáticos mantienen sus propias BBS, incluyendo algunas de
cebo antihackers
que han demostrado ser bastante efectivas.

Como remate, sus amigos de la policía montada del Canadá —y los colegas de Irlanda y Taiwan— no tienen la Primera Enmienda o las restricciones constitucionales estadounidenses, pero tienen líneas telefónicas y pueden llamar a cualquier BBS cuando quieran. Los mismos determinantes tecnológicos que usan
hackers
,
phone-phreaks
y piratas de
software
pueden ser usados por la policía. Los determinantes tecnológicos no tienen lealtades hacia los humanos, no son blancos, ni negros, ni del poder establecido, ni de la clandestinidad, no están a favor ni en contra de nada.

Godwin se explayó quejándose de lo que llamó
la hipótesis del aficionado inteligente
, la asunción de que el
hacker
que estás deteniendo es claramente un genio de la técnica y debe ser, por tanto, registrado con suma rudeza. Así que, desde el punto de vista de la ley, ¿Por qué arriesgarse a pasar algo por alto? Confisca todo lo que haya hecho. Confisca su ordenador. Confisca sus libros. Confisca sus cuadernos. Confisca los borradores de sus cartas de amor. Confisca su radiocasete portátil. Confisca el ordenador de su mujer. Confisca el ordenador de su padre. Confisca el ordenador de su hermanita. Confisca el ordenador de su jefe. Confisca sus discos compactos —podrían ser CD-ROM astutamente disfrazados como música pop—. Confisca su impresora láser, —podría haber escondido algo vital en sus 5 Mb de memoria—. Confisca los manuales de los programas y la documentación del
hardware
. Confisca sus novelas de ficción y sus libros de juegos de rol. Confisca su contestador telefónico y desenchufa el teléfono de la pared. Confisca cualquier cosa remotamente sospechosa.

Godwin señaló que la mayoría de los
hackers
no son, de hecho, aficionados geniales. Bastantes de ellos son maleantes y estafadores que no poseen mucha sofisticación tecnológica, simplemente conocen algunos trucos prácticos copiados de algún sitio. Lo mismo ocurre con la mayoría de los chicos de quince años que se han
bajado
un programa escaneador de códigos de una BBS pirata. No hay necesidad real de confiscar todo lo que esté a la vista. No se requiere un sistema informático completo y diez mil discos para ganar un caso en los tribunales.

—¿Y si el ordenador es el instrumento de un delito? —preguntó alguien.

Godwin admitió tranquilamente que la doctrina de requisar el instrumento del crimen estaba bastante bien establecida en el sistema legal estadounidense.

La reunión se disolvió. Godwin y Kapor tenían que irse. Kapor testificaba al día siguiente ante el departamento de utilidad pública de Massachusetts sobre redes e ISDN de banda estrecha en grandes áreas. Tan pronto como se fueron Thackeray pareció satisfecha. Había aceptado un gran riesgo con ellos. Sus colegas no habían, —de hecho— cortado las cabezas de Kapor y Godwin. Estaba muy orgullosa de ellos y así se lo dijo.

—¿No oíste lo que dijo Godwin sobre el instrumento del delito?, —dijo exultante, a nadie en particular.


Eso significa que Mitch no va a demandarme
.

El cuerpo de policía de ordenadores de los EUA es un grupo interesante. Como fenómeno social, ellos son más interesantes y más importantes que los adolescentes marrulleros de líneas telefónicas y que los atacantes de sistemas de ordenadores. Primero, ellos son más viejos y más sabios, no son aficionados mareados con debilidades morales, sino que son profesionales adultos con todas las responsabilidades de los servidores públicos. Y segundo, al contrario que los atacantes, poseen no solamente potencia tecnológica, sino, también, la pesada carga de la ley y de la autoridad social.

Y es muy interesante que ellos sean tantos como lo sea cualquier otro grupo en el mar ciberespacial. No están satisfechos con esto. Los policías son autoritarios por naturaleza, y prefieren obedecer las reglas y preceptos —incluso aquellos policías que secretamente disfrutan haciendo una carrera rápida en un territorio inhóspito, negando con moderación cualquier actitud de
cowboy
—. Pero en el
ciberespacio
no existen reglas ni precedentes. Hay pioneros que abren caminos, correcaminos del
ciberespacio
, ya sean agradables o no.

En mi opinión, algunos adolescentes cautivados por los ordenadores, fascinados por lograr entrar y salir evadiendo la seguridad de los ordenadores, y atraídos por los señuelos de formas de conocimiento especializado y de poder, harían bien en olvidar todo lo que saben acerca del
hacking
y poner su objetivo en llegar a ser un agente federal. Los federales pueden triunfar sobre los
hackers
en casi todas las cosas que éstos hacen, incluyendo reuniones de espionaje, disfraces encubiertos,
basureo
, martilleo de teléfonos, construcción de expedientes, funcionamiento de interredes y filtración de sistemas de ordenadores criminales. Los agentes del Servicio Secreto saben más acerca de
phreaking
, codificación y tarjeteo de lo que la mayoría de los
phreacks
podrían aprender en años, y cuando se llega a los virus, los rompedores de claves, el
software
bomba y los caballos troyanos, los federales tienen acceso directo a la información confidencial que sólo es todavía un vago rumor en el submundo.

Hay muy poca gente en el mundo que pueda ser tan escalofriantemente impresionante como un bien entrenado y bien armado agente del Servicio Secreto de los EUA. Pero claro, se requieren unos cuantos sacrificios personales para obtener el poder y el conocimiento. Primero, se debe poseer la exigente disciplina que conlleva la pertenencia a una gran organización; pero el mundo del crimen computarizado es aún tan pequeño, y se mueve tan rápidamente, que permanecerá espectacularmente fluido en los años venideros. El segundo sacrificio es que tendrá que darse por vencido ante ciertas personas. Esto no es una gran pérdida. Abstenerse del consumo de drogas ilegales también es necesario, pero será beneficioso para su salud.

Una carrera en seguridad computacional no es una mala elección para los hombres y mujeres jóvenes de hoy. Este campo se expandirá espectacularmente en los próximos años. Si usted es hoy un adolescente, para cuando sea profesional, los pioneros, acerca de los cuales habrá leído en este libro, serán los sabios ancianos y ancianas de este campo, abrumados por sus discípulos y sucesores. Por supuesto, algunos de ellos, como William P. Wood del Servicio Secreto en 1865, pueden haber sido maltratados en la chirriante maquinaria de la controversia legal, pero para cuando usted entre en el campo del crimen computacional, este ya se habrá estabilizado en alguna medida, mientras permanece entretenidamente desafiante.

Pero no se puede obtener una placa porque sí. Tendrá que ganársela. Primero, porque existe la ley federal de entrenamiento forzoso. Y es dura, muy dura.

Todo agente del Servicio Secreto debe completar pesados cursos en el Centro de Entrenamiento Forzoso de Ley Federal —de hecho, los agentes del Servicio Secreto son periódicamente reentrenados durante toda su carrera—. Con el fin de obtener una visión instantánea de lo deseable que puede ser, yo mismo viajé a FLETC.

El FLETC es un espacio de 1.500 acres en la costa atlántica de Georgia. Es una combinación de plantas de pantano, aves acuáticas, humedad, brisas marinas, palmitos, mosquitos y murciélagos. Hasta 1974 era una base naval de la Armada, y todavía alberga una pista de aterrizaje en funcionamiento y barracones y oficinas de la Segunda Guerra Mundial. Desde entonces el centro se ha beneficiado de un presupuesto de 40 millones de dólares, pero queda suficiente bosque y pantano en las inmediaciones para que los vigilantes de fronteras se entrenen.

En tanto que ciudad,
Glynco
casi no existe. La ciudad real más cercana es Brunswich, a pocas millas de la autopista 17. Allí estuve en un Holiday Inn, adecuadamente llamado
Marshview
44
Holiday Inn. El domingo cené en una marisquería llamada
Jinright's
donde disfruté de una cola de caimán bien frita. Esta especialidad local era un cesto repleto de bocaditos de blanca, tierna, casi esponjosa, carne de reptil, hirviendo bajo una capa de mantequilla salpimentada. El caimán es una experiencia gastronómica difícil de olvidar, especialmente cuando está liberalmente bañada en salsa de
cocktail
hecha en casa con un botellín de plástico de Jinright's.

La concurrida clientela eran turistas, pescadores, negros de la zona con su mejor ropa de los domingos y blancos georgianos locales, que parecían tener todos un increíble parecido con el humorista georgiano Lewis Grizzard.

Los 2.400 estudiantes de 75 agencias federales que conforman la población del FLETC apenas se notan en la escena local. Los estudiantes parecen turistas y los profesores parecen haber adoptado el aire relajado del Sur Profundo. Mi anfitrión era el señor Carlton Fitzpatrick, coordinador del programa del Instituto de Fraude Financiero.

Carlton Fitzpatrick es un vigoroso, bigotudo y bien bronceado nativo de Alabama, cercano a los cincuenta, con una gran afición a mascar tabaco, a los ordenadores potentes y dado a los discursos sabrosos, con los pies bien plantados en el suelo. Nos habíamos visto antes, en el FCIC, en Arizona. El Instituto del Fraude Financiero es una de las nueve divisiones del FLETC. Además del Fraude Financiero hay Conducción y Navegación, Armas de Fuego y Entrenamiento Físico. Son divisiones especializadas. También cinco divisiones generales: Entrenamiento básico, Operaciones, Técnicas para el cumplimiento de la Ley, Divisón Legal y Ciencias del Comportamiento.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
3.42Mb size Format: txt, pdf, ePub
ads

Other books

When Marrying a Scoundrel by Kathryn Smith
How a Gunman Says Goodbye by Malcolm Mackay
Merrick by Anne Rice
Gravelight by Marion Zimmer Bradley
The Gentleman Jewel Thief by Jessica Peterson
Leopard's Key by Marci Baun
Two Turtledoves by Leah Sanders
The Departure by Neal Asher
Dangerous Mercy: A Novel by Kathy Herman