La caza de Hackers. Ley y desorden en la frontera electrónica (7 page)

Read La caza de Hackers. Ley y desorden en la frontera electrónica Online

Authors: Bruce Sterling

Tags: #policiaco, #Histórico

BOOK: La caza de Hackers. Ley y desorden en la frontera electrónica
10.42Mb size Format: txt, pdf, ePub

Los cuerpos de policía encargados de las telecomunicaciones querían castigar al
underground phreak
, de la manera más pública y ejemplar posible. Querían dar duros ejemplos con los más importantes delincuentes, eliminar a los cabecillas e intimidar a los delincuentes de poca monta, desanimar y asustar a los locos aficionados a este tema y meter en la cárcel a los delincuentes profesionales. Para hacer todo esto, la publicidad era vital.

Pero la confidencialidad de las operaciones también lo era. Si se corría la voz de que estaba en marcha una caza por todo el país, los
hackers
simplemente se desvanecerían; destruirían las pruebas, esconderían sus ordenadores, se enterrarían y esperarían a que la campaña finalizara. Incluso los
hackers
jóvenes eran astutos y desconfiados y en cuanto a los delincuentes profesionales, tendían a huir hacia la frontera estatal más cercana a la menor señal de peligro. Para que
La Caza
funcionara en condiciones, todos tenían que ser sorprendidos con las manos en la masa y atrapados de repente, de un golpe, desde todos los puntos cardinales a la vez.

Y había otro motivo importante para mantener la confidencialidad. En el peor de los casos, una campaña abierta podría dejar a los de telecomunicaciones a merced de un devastador contraataque de los
hackers
. Si se suponía que había
hackers
que habían provocado la
caída del sistema
del 15 de enero —si había
hackers
verdaderamente hábiles, dispersos por el sistema de centralitas de larga distancia del país y airados o asustados por
La Caza
— entonces, podían reaccionar impredeciblemente a un intento de atraparlos. Incluso siendo detenidos, podían tener amigos con talento y deseos de venganza aún libres. Cabría la posibilidad de que el asunto se pusiera feo. Muy feo. Es más, era difícil simplemente imaginar lo feas que podían ponerse las cosas, dada esa posibilidad.

Un contraataque
hacker
era una verdadera preocupación para los de telecomunicaciones. En realidad, nunca sufrirían tal contraataque. Pero en los meses siguientes, les costó hacer público este concepto y lanzar terribles advertencias sobre él. Sin embargo, éste era un riesgo que parecía valer la pena correr. Mejor arriesgarse a ataques vengativos que vivir a merced de potenciales revienta-sistemas. Cualquier policía habría asegurado que un chantaje no tenía un verdadero futuro.

Y la publicidad era algo tan útil... Los cuerpos de seguridad de una empresa, incluyendo a los de seguridad en telecomunicaciones, trabajan generalmente bajo condiciones de gran discreción. Y no ganan dinero para sus empresas. Su trabajo es
prevenir que se pierda
dinero, algo con bastante menos atractivo que conseguir verdaderos beneficios.

Si eres de un cuerpo de seguridad de una empresa y haces un trabajo brillante, entonces a tu empresa no le ocurre nada malo. A causa de esto, aparentas ser totalmente superfluo. Éste es uno de los muchos aspectos poco atrayentes de trabajar en seguridad. Es raro que esta gente tenga la oportunidad de atraer alguna atención interesada en sus esfuerzos.

La publicidad también ha servido a los intereses de los amigos de los cuerpos de seguridad del estado y de la administración de justicia. Les encanta atraer el interés del público. Una causa sobre un caso de vital interés público puede lanzar la carrera de un fiscal. Y para un policía, una buena publicidad despierta el interés de los superiores; puede suponer una mención, un ascenso, o al menos un alza del
status
y el respeto ante los compañeros. Pero conseguir a la vez publicidad y confidencialidad, es como querer guardar un pastel y a la vez comérselo. En los meses siguientes, como veremos, este acto imposible causaría grandes dificultades a los agentes responsables de
La Caza
. Pero al principio, parecía posible —quizás incluso deseable— que
La Caza
pudiera combinar con éxito lo mejor de ambos mundos. La
detención
de
hackers
sería ampliamente publicitada. Los
motivos
de su detención, que eran técnicamente difíciles de explicar y cuya explicación podía poner en peligro la seguridad, permanecerían sin aclarar. La
amenaza
que suponían los
hackers
, sería propagada a los cuatro vientos; las posibilidades reales de cometer tan temibles delitos, se dejarían a la imaginación de la gente. Se daría publicidad a la extensión del
underground
informático y su creciente sofisticación técnica; los auténticos
hackers
, la mayoría adolescentes con gafas y de raza blanca, habitantes de suburbios de clase media, no tendrían ninguna publicidad.

Parece ser, que a ningún agente encargado de telecomunicaciones, se le pasó por la cabeza que los
hackers
acusados demandarían un juicio; que los periodistas considerarían que hablar de ellos, vendía; que ricos empresarios de alta tecnología, ofrecerían apoyo moral y económico a las víctimas de
La Caza
; y que aparecerían jueces del Constitucional con sus maletines y el ceño fruncido. Esta posibilidad parece que no entró en la planificación del juego.

Y aunque hubiera entrado, probablemente no habría frenado la feroz persecución de un documento robado a una compañía telefónica, conocido como «Administración de Oficinas de Control de Servicios Mejorados de 911 para Servicios Especiales».

En los capítulos siguientes, exploraremos los mundos de la policía y el
underground
informático y la gran área de sombras en la que se superponen. Pero primero exploraremos el campo de batalla. Antes de abandonar el mundo de las telecomunicaciones, debemos comprender qué es un sistema de centralitas y de qué manera funciona el teléfono.

Para el ciudadano de a pie, la idea del teléfono está representada por un
teléfono
, un dispositivo al que hablas. Para un profesional de las telecomunicaciones, sin embargo, el teléfono en sí mismo es denominado, de una manera arrogante,
subequipo
. El
subequipo
de tu casa es un simple complemento, una lejana terminal nerviosa, de las centralitas que están clasificadas según niveles de jerarquía, hasta las centralitas electrónicas de larga distancia, que son algunas de los mayores ordenadores del mundo.

Imaginemos que estamos, por ejemplo, en 1925, antes de la llegada de los ordenadores, cuando el sistema telefónico era más simple y de alguna manera más fácil de comprender. Imaginemos además que eres Miss Leticia Luthor, una operadora ficticia de
Mamá Bell
en el Nueva York de los años 20.

Básicamente, tú, Miss Luthor,
eres el sistema de centralitas
. Te sientas frente a un gran panel vertical denominado
panel de cables
, hecho de brillantes paneles de madera y con diez mil agujeros con bordes de metal perforados en él, conocidos como conectores. Los ingenieros habrían puesto más agujeros en tu panel, pero diez mil son los que puedes alcanzar sin tener que levantarte de la silla.

Cada uno de estos diez mil agujeros tiene una pequeña bombilla eléctrica, denominada
piloto
y un código numérico cuidadosamente impreso. Con la facilidad que da la costumbre, estás mirando el panel en busca de bombillas encendidas. Esto es lo que haces la mayor parte del tiempo, así que estás acostumbrada a ello. Se enciende un piloto. Esto significa que el teléfono que hay al final de esa línea ha sido descolgado. Cada vez que se coge el auricular de un teléfono, se cierra un circuito en el teléfono que envía una señal a la oficina local, es decir, a ti, automáticamente. Puede ser alguien haciendo una llamada, o puede ser simplemente que el teléfono está descolgado, pero eso no te importa ahora. Lo primero que haces es anotar el número del piloto en tu libreta, con tu cuidada caligrafía de colegio privado americano. Esto es lo primero evidentemente para poder contabilizar la llamada. Ahora coges la clavija del cable que utilizas para responder, que se une a tus cascos y la enchufas en el conector encendido. Dices:

—¿Operadora?

En las clases que has recibido para ser operadora antes de empezar tu trabajo, se te ha dado un gran folleto lleno de respuestas hechas para una operadora, útiles para cualquier contingencia, que has tenido que memorizar. Se te ha enseñado también a emplear un tono de voz y una pronunciación sin rasgos étnicos o regionales. Rara vez tienes la ocasión de decir algo espontáneo a un cliente y de hecho está mal visto —excepto en las centralitas rurales, donde la gente no tiene prisa—. La dura voz del usuario que está al final de la línea, te da un número. Inmediatamente apuntas ese número en la libreta, después del número de la persona que llama que habías anotado antes. Entonces miras si el número al que quiere llamar este hombre está en tu panel, que suele ser lo habitual, ya que casi todas las llamadas son locales.

Las llamadas de larga distancia cuestan tanto que la gente hace llamadas de este tipo con poca frecuencia. Sólo entonces, coges un cable de llamada de una estantería que está en la base del panel. Es un cable largo y elástico puesto en un carrete, de tal manera que volverá a enrollarse cuando lo desconectes. Hay muchos cables ahí abajo y cuando están conectados varios a la vez, parece un nido de serpientes. Algunas de las chicas piensan que hay bichos viviendo en los huecos de esos cables. Los llaman
bichos de los cables
y se supone que te muerden y luego te sale un sarpullido. Tú, por supuesto, no te lo crees. Cogiendo la clavija del cable de llamada, deslizas la punta hábilmente en el borde del conector de la persona a la que llaman. No la conectas del todo. Simplemente tocas el conector. Si oyes un chasquido, eso quiere decir que la línea está ocupada y que no puedes llamar. Si la línea está ocupada, tienes que conectar el cable de llamada a un
conector de línea ocupada
, que dará un tono de
comunicando
en el teléfono de la persona que llama. De esta manera no tienes que hablar con él y asimilar su natural frustración.

Pero supongamos que no está comunicando. Así que terminas de enchufar el cable. Unos circuitos de tu panel hacen que suene el otro teléfono y si alguien lo descuelga, comienza una conversación telefónica. Puedes oír esta conversación a través del cable de tus cascos, hasta que lo desconectas. De hecho podrías escuchar toda la conversación si quisieras, pero esto es duramente castigado por los jefes y francamente, cuando ya has espiado una conversación, todas te parecen iguales.

Puedes determinar la duración de la conversación, por la luz del piloto del cable de llamada, que está en la estantería de los cables de llamada. Cuando ha terminado, lo desconectas y el cable se enrolla solo en su carrete.

Después de hacer esto unos cuantos cientos de veces, te vuelves bastante hábil. De hecho estás conectando y desconectando diez, veinte o cuarenta cables a la vez. Es un trabajo manual realmente, en cierta forma gratificante, algo parecido a tejer en un telar. En caso de que hubiera que hacer una llamada de larga distancia, sería diferente, pero no mucho. En lugar de establecer la llamada a través de tu panel local, tienes que ascender en la jerarquía y usar las líneas de larga distancia, denominadas
líneas troncales
. Dependiendo de lo lejos que esté el destino, quizás la llamada tenga que pasar a través de varias operadoras, lo cual lleva un tiempo. La persona que llama no espera al teléfono mientras se negocia este complejo proceso, atravesando el país de operadora en operadora. En vez de eso, cuelga y tú le llamas cuando por fin la llamada ha sido establecida.

Después de cuatro o cinco años en este trabajo, te casas y tienes que dejar tu trabajo, cumpliendo el ciclo natural de vida de una mujer de la América de los años 20. La compañía telefónica tiene ahora que preparar a alguien para sustituirte —quizás a dos personas, porque mientras tanto, el sistema telefónico ha crecido. Y esto cuesta dinero.

Es más, utilizar de cualquier manera a personas en un sistema de centralitas es muy caro. Ocho mil Leticias Luthor causarían problemas, pero un cuarto de millón de ellas es un planteamiento de organización militar, que hace tomar medidas drásticas para que automatizar la tarea sea económicamente viable.

Aunque el sistema telefónico sigue creciendo hoy en día, el número de personas empleadas en el sector de las telecomunicaciones ha ido disminuyendo con los años. Los
operadores
telefónicos se enfrentan solamente con contingencias poco habituales ya que todas las operaciones rutinarias recaen ahora en máquinas. En consecuencia, los operadores de hoy en día se parecen menos a las máquinas y se sabe que tienen acento y características propias en sus voces. Cuando das con un operador humano de hoy, es mucho más
humano
que en los tiempos de Leticia —pero por otro lado, es más difícil cruzarse con seres humanos en el sistema telefónico.

Hacia la primera mitad del siglo XX, fueron introduciéndose lentamente sistemas
electromecánicos
de centralitas en el sistema telefónico, con una complejidad cada vez mayor. En algunos lugares apartados, todavía sobreviven algunos de estos sistemas híbridos. Pero hacia 1965, el sistema telefónico se volvió totalmente electrónico y éste es de lejos el modelo dominante hoy en día. Los sistemas electromecánicos tienen
travesaños
,
escobillas
y otras grandes piezas mecánicas móviles, que, aunque son más rápidas y baratas que Leticia, todavía son lentas y tienden a estropearse con frecuencia.

Other books

Miles of Pleasure by Nicole, Stephanie
Cooking up a Storm by Emma Holly
The Grass Castle by Karen Viggers
The Key to Rebecca by Ken Follett
Krysalis: Krysalis by John Tranhaile
The Honest Folk of Guadeloupe by Timothy Williams
Aches & Pains by Binchy, Maeve
The Super Mental Training Book by Robert K. Stevenson