Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

La caza de Hackers. Ley y desorden en la frontera electrónica (53 page)

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
5.78Mb size Format: txt, pdf, ePub
ads

No es un
hacker
nuestro señor Neidorf. No está interesado en las ciencias de la computación. ¿Por qué tendría que estarlo? No está interesado en escribir en lenguaje C el resto de su vida, y además, ha visto la caída de los chips. Para el mundo de la ciencia computacional, él y
PHRACK
fueron una simple curiosidad. Pero para el mundo de la justicia... El joven ha aprendido dónde se entierran los cadáveres. Lleva su cuaderno de recortes de prensa allí dónde va.

Phiber Optik
se ríe de Neidorf, un paleto del medio oeste, por creer que
Acid Freak
73
fabrica ácido y escucha rock ácido.

—¡Demonios, no! ¡
Acid
nunca ha hecho ácido! Lo que le gusta es la música
acid house
. ¡Jesús! La simple idea de fabricar LSD... ¡Nuestros padres si que lo hicieron, payaso!...

Thackeray súbitamente, vuelve completamente la luz del faro de su atención hacía Craig Neidorf, y empieza un intento de más o menos media hora, de ganarse al chico. ¡La Juana de Arco del crimen informático, le da consejos sobre su carrera a
Knight Lightning
! Tu experiencia puede ser muy valiosa —una ventaja le dice ella, con una inequívoca sinceridad de seiscientos vatios—. Neidorf está fascinado. La escucha con una atención no fingida. Está asintiendo y diciendo sí señora.

—¡Sí, Craig, tú también puedes olvidar el dinero, y entrar en el glamuroso y horriblemente mal pagado, mundo de LA PERSECUCIÓN DEL CRIMEN INFORMÁTICO! Puedes meter en la cárcel a tus antiguos amigos —¡Ups!...

—No puedes continuar batiéndote con módems indefinidamente. No puedes vencer un sinsentido más, con recortes de periódico enrrollados. Antes o después tendrás que coger directamente la sartén por el mango. Y aún el simple hecho de ensamblar todo aquí, ha hecho variar la situación drásticamente.

John S. Quarterman autor de ‘The Matrix’, explica la Internet en este simposium. Es la red de noticias más grande del mundo, está creciendo a botes y saltos, y todavía no podemos medir Internet porque no podemos pararla donde está. No puede detenerse, porque no hay nadie en el mundo que tenga autoridad para hacerlo. Cambia, sí, crece, se mete en sí misma a lo largo de un mundo posindustrial y posmoderno y genera comunidades allí donde llega. Está haciendo todo esto, élla sola.


Phiber
es distinto. Un chaval de fin de siglo.
Phiber Optik
, —dice Barlow— parece un dandy eduardiano. Pero es más. Cuello afeitado, los laterales del cráneo con un corte al cero, parecido al de los hip-hop, una revoltosa maraña de pelo en la parte de arriba, que parece engominado, se queda hasta las cuatro de la mañana y se pierde todas las sesiones, entonces se cuelga de las cabinas telefónicas con su aparato destripador, ROMPIENDO SISTEMAS, JUSTO EN MEDIO DE LOS TÍOS DEFENSORES DE LA LEY MÁS IMPORTANTES EN LOS ESTADOS UNIDOS, o al menos eso finge. No como Frank Drake.

Drake que escribió a Dorothy Denning desde ninguna parte, y le pidió una entrevista para su
fanzine ciberpunk
barato, y luego empezó a interrogarla sobre sus principios éticos. Ella era retorcida también... Drake, alto como un espantapájaros, con su blando y rubio
mohawk
, sus zapatillas de deporte raídas y su cazadora de cuero, grabada con la palabra ILLUMINATI en rojo, desprende un inequívoco aire a bohemio literato. Drake es el tipo de hombre que lee las revistas de diseño industrial británicas y aprecia a William Gibson, por la calidad sabrosa de su prosa. Drake nunca podrá volver a tocar un teléfono o un teclado, pero todavía tiene el pendiente en la nariz y los confusos fanzines fotocopiados, además de las muestras de música industrial. Es un
punk
radical con un equipo de publicación personal y una dirección en Internet. Cerca de Drake, el diminuto
Phiber
parece como si se hubiera coagulado a partir de las líneas telefónicas. Nacido para el
phreak
.

Dorothy Denning se acerca de repente a
Phiber
. Los dos son más o menos de la misma estatura y complexión corporal. Los ojos azules de Denning centellean detrás de las monturas de sus gafas.

—¿Por qué has dicho que yo era pintoresca? —le pregunta a
Phiber
, pintorescamente.

Es una descripción perfecta, pero
Phiber
está anonadado...

—Bueno, yo. Err... usted sabe...

—Yo también pienso que eres pintoresca Dorothy —digo yo.

El escritor al rescate, le doy un poco de palique como los periodistas... Ella es pulcra y bella, todavía tiene alguna cualidad anticuada, como una doncella de los peregrinos detrás de un cristal plomizo; si tuviera seis pulgadas de altura Dorothy Denning, quedaría bien dentro de una vitrina china... La Criptógrafa... La Criptogratriz... De cualquier modo... Extrañamente Peter Denning se parece a su esposa. Podría identificar a este caballero, como su alma gemela de entre un grupo de tipos. Vistiendo pantalones a medida, un jersey universitario con un punteado borroso, y una corbata académica, limpiamente anudada... Esta refinada, exquisita e hiperinteligente educada pareja, de una civilización extranjera, parecen haber emergido de algún universo paralelo más fino y limpio, donde la humanidad existe para hacer la columna de
Juegos Matemáticos
en la revista ‘Scientific American’.

—¿Por qué esta agradable señora trata con esos insípidos personajes?

Porque ha llegado el tiempo de hacerlo, ese es el por qué. Porque ella es la mejor en lo que hace.

Donn Parker está allí, La
Gran Águila
calva del crimen informático... Con su cúpula calva, gran altura y enormes manos, como las de Lincoln, el gran pionero visionario del campo, se abre camino arando a través de los simples mortales como un rompehielos... Sus ojos apuntan hacia el futuro, con la rigidez de una estatua de bronce... Con el tiempo, dice a su público, todos los crímenes empresariales serán crímenes informáticos, porque las empresas tendrán todo que ver con los ordenadores. Crimen informático como categoría, desaparecerá.

Mientras tanto, novedades pasajeras florecerán, fracasarán y se evaporarán... La imponente voz de Parker, resonando como la de una esfinge, todo se ve desde algún valle de profunda e histórica abstracción. Sí, han llegado y se han marchado, esas cortas oleadas en el mundo de la computación digital... El escándalo de la emanación de la radio-frecuencia... La KGB, el MI5 y la CIA lo hacen todos los días, es fácil, pero nadie más lo ha hecho... El fraude de las rodajas de salchichón, más que nada un mito,
Crimoides
les llama él... Los virus de ordenadores son los actuales crimoides campeones, mucho menos peligrosos de lo que la gente cree, pero la novedad se está desvaneciendo y hay un vacío de
Crimoides
ahora mismo, la prensa esta deseosa de algo más escandaloso... El
Gran Hombre
, comparte con nosotros unas cuantas especulaciones sobre los
Crimoides
, que están a punto de llegar... ¡Falsificaciones de escritorio! —¡Guau...!— Ordenadores robados, sólo para saquear la información que contienen. ¡Secuestro de datos! Ocurrió en Inglaterra no hace mucho, puede ser lo siguiente... ¡Nodos fantasma en Internet!

Parker maneja las transparencias en el proyector por encima de su cabeza, con un aire eclesiástico... Viste un traje cruzado, una camisa azul claro y una corbata muy discreta de cachemir, en un subestimado tono marrón y azul... Los aforismos emergen de él con un lento y plomizo énfasis... No hay nada como un ordenador adecuadamente seguro, cuando nos encontramos ante un adversario suficientemente poderoso... La disuasión es el aspecto socialmente más útil, en cuanto a seguridad. Las personas son lo más vulnerable en todo sistema de información... Toda la línea base de la seguridad informática, debe elevarse más allá... Nunca violes tu propia seguridad, dando publicidad con descripciones de las medidas que has tomado...

El público comienza a retorcerse, pero todavía hay algo de pureza elemental en la filosofía de este tipo, que le proporciona un molesto respeto... Parker, a veces, suena como el único sujeto cuerdo dentro del bote salvavidas. El hombre que puede probar con rigor, desde los más profundos principios morales, que Harvey, allí, el de la pierna rota y el pasado cuadriculado, es quien tiene que ser, err... eso es, el Sr. Harvey, es el más indicado para hacer el sacrificio necesario para la seguridad, y efectivamente, la total supervivencia del resto de la tripulación del bote... Seguridad informática, —Parker nos informa lúgubremente— es un sucio tópico que desearíamos no haber conocido... El experto en seguridad, armado con método y lógica, debe pensar —imaginar— cualquier cosa, que el enemigo puede hacer antes de que realmente lo haga. Sería así, si el oscuro cerebro del criminal fuera un subprograma extensivo del brillante cráneo de Donn Parker. Es un Holmes cuyo Moriarty casi no existe, aún así debe ser perfectamente simulado.

La CFP es un encuentro estelar con el vértigo de una boda. Es un momento alegre, un final feliz, ellos saben que su mundo cambiará para siempre esta noche, y están orgullosos de haber estado aquí para verlo, para hablar, para pensar, para ayudar. Y aunque la noche no ha llegado todavía, una cierta cualidad elegíaca se manifiesta, mientras la masa se agolpa bajo las lámparas de araña con sus copas de vino y platos de postre. Algo se está terminando, se va para siempre y cuesta un poco precisarlo.

Es el fin de los aficionados.

Epílogo

‘The Hacker Crackdown’ tres años después.

Tres años en el
ciberespacio
son como treinta años en cualquier lugar real. Siento como si hubiera pasado una generación desde que escribí este libro. En términos de generaciones de maquinarias de computación es mucho más.

La forma básica del
ciberespacio
ha cambiado drásticamente desde 1990. Una nueva administración americana está en el poder, y, si se preocupan por algo, sólo lo hacen por la naturaleza y el potencial de las redes electrónicas. Queda claro para todos los jugadores que el
status quo
ha desaparecido, tanto en los media como en las telecomunicaciones norteamericanas y que cualquier territorio en la frontera electrónica, puede ser arrebatado por cualquiera. Multimedia interactiva, alianzas cable-teléfono, la superautopista de la información, fibra óptica en las aceras,
laptops
y
palmtops
, y el crecimiento explosivo del móvil e Internet .—La tierra tiembla visiblemente.

El año 1990 no fue un año agradable para ATT. Hacia 1993, sin embargo, ATT, finalmente, había devorado exitosamente a la compañía de computación NCR en una adquisición poco amigable, dándoles a los trepas un pedazo importante de la actividad digital. ATT administró —para autoliberarse de la propiedad del molesto sistema operativo UNIX vendiéndoselo a NOVELL—, una compañía de redes, la cual se estaba preparando para la pelea del salvaje mercado, con el sistema operativo del titán MICROSOFT. Además, ATT adquirió McCaw Celullar, en una gigantesca unión, dándole a ATT un dominio inalámbrico potencial sobre su antiguo descendiente RBOCs. RBOCs son ahora rivales potenciales de ATT, mientras, los cortafuegos chinos entre el monopolio regulado y el frenético capitalismo digital, empiezan a fundirse y colapsarse.

ATT, despreciada por los analistas de la industria desde 1990, estaba cosechando pasmosos elogios en 1993. ATT había logrado evitar otras caídas de
software
en sus estaciones conmutadoras. Su nueva reputación de
gigante veloz
era de lo más dulce, sobre todo, desde que su gigante rival tradicional, en el mundo de la computación internacional, IBM, estaba casi postrado en 1993. La visión de IBM sobre la red computacional comercial del futuro, Prodigy, ha logrado gastar 900 millones de dólares, sin haber podido demostrar nada, mientras que ATT, por el contrario, estaba especulando osadamente sobre las posibilidades de comunicadores personales, y protegiendo sus apuestas con inversiones en interfaces escritas a mano. En 1990 ATT tenía muy mala pinta, pero en 1993 tenía el aspecto del futuro.

Al menos, la propaganda de ATT tenía el aspecto del futuro. Una atención pública similar fue cautivada por los masivos veintidós mil millones, de la fusión entre RBOC Bell Atlantic y el gigante de la TV por cable, Tele-Communications Inc. Nynex estaba comprando la compañía de cable Viacom International. BellSouth estaba comprando stock en Prime Management. SouthWestern Bell adquiriendo una compañía de cable en Washington DC, etc. En claro contraste, la Internet, una entidad no comercial que oficialmente no existía aún, ni siquiera tenía presupuesto de propaganda. Y sin embargo, casi debajo del nivel de conocimiento gubernamental y corporativo, la Internet estaba devorando clandestinamente todo a su paso, creciendo a un ritmo que desafiaba la comprensión. Chicos que hubieran sido ansiosos incursores en ordenadores sólo cinco años antes, estaban ahora navegando en Internet, donde su urgencia natural de explorar, los conducía a panoramas del
ciberespacio
de tan intimidatoria inmensidad, que la sola idea de
hackear passwords
74
parecía una pérdida de tiempo.

Hacia 1993 no se había producido ni un sólido escándalo de intrusión en ordenadores, en varios meses. Por supuesto, habían habido sorprendentes y bien publicitados actos de acceso ilícito a ordenadores, pero habían sido cometidos por adultos informados en la industria, no manual —de cuello blanco— en clara intención de procurar alguna ventaja comercial o personal. Los chicos, por el contrario, parecían estar todos en IRC
75
o quizás, jugueteando en la interminable red de sistemas de boletines personales.

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
5.78Mb size Format: txt, pdf, ePub
ads

Other books

Risked (The Missing ) by Haddix, Margaret Peterson
The Fugitives by Christopher Sorrentino
A Very Dirty Wedding by Sabrina Paige
Privileged Children by Frances Vernon
First Admiral 02 The Burning Sun by Benning, William J.
Lucius (Luna Lodge #3) by Madison Stevens
The Touch of Sage by McClure, Marcia Lynn
Twilight Fulfilled by Maggie Shayne